access control list ( 存取控制表 )

18
Access Control List ( 存存存存存 ) 存存存

Upload: arissa

Post on 06-Jan-2016

96 views

Category:

Documents


0 download

DESCRIPTION

Access Control List ( 存取控制表 ). 王振生. 定義存取控制表的指令. Step1 . 定義存取控制表 Step 2 . 在介面上啟動存取控制表. 標準 IP 存取控制表. 標準 ACL 只檢查封包的 IP 來源地址 。 可用萬用遮罩設定 IP 區段 共四個位元組或 32bits 0 要符合 ( 檢查 ) , 1 不檢查 ( 任意數字 ) 設定要盡量 靠近目的端 在任何一個 ACL 後,預設有一行「 deny all 」的設定. ACL 的常用關鍵字. host :代表單一主機 IP ,例: host 192.172.2.56 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Access Control List ( 存取控制表 )

Access Control List ( 存取控制表 )

王振生

Page 2: Access Control List ( 存取控制表 )

定義存取控制表的指令

指令 設定模式access-list {1-99, 1300-1999}{permit|deny} source-addr [source-mask]Router(config)#access-list {1-99,1300-1999} permit

標準式 Global

access-list {100-199,2000-2699}{permit|deny} protocol source-addr [source-mask] [operator operand] destination-addr [destination-mask][operator operand][established]

Router(config)#access-list {100-199,2000-2699} permit tcp

延伸式 Global

ip access-list {standard|extended} name{permit|deny} protocol source-addr [source-mask] [operator operand] destination-addr [destination-mask] [operator operand] [established]

命名式 Global

ip access-group {number [in|out]} Interface

Step1. 定義存取控制表Step2. 在介面上啟動存取控制表

Page 3: Access Control List ( 存取控制表 )

標準 IP 存取控制表

‣ 標準 ACL 只檢查封包的 IP 來源地址。‣ 可用萬用遮罩設定 IP 區段

– 共四個位元組或 32bits – 0 要符合 ( 檢查 ) , 1 不檢查 ( 任意數字 )

‣ 設定要盡量靠近目的端‣ 在任何一個 ACL 後,預設有一行「 deny all 」的設定

Page 4: Access Control List ( 存取控制表 )

ACL 的常用關鍵字

‣ host :代表單一主機 IP ,例: host 192.172.2.56

‣ permit :許可‣ deny :拒絕‣ any :代表任何 IP ( 等於 0.0.0.0

255.255.255.255)‣ eq :等於‣ lt :小於‣ gt :大於

Page 5: Access Control List ( 存取控制表 )

延伸式 IP 存取控制表

‣ 允許比較封包中層的”來源 IP 位址”、”目的 IP地位址”、傳輸層的” 來源連接埠”、” Protocol”

‣ 設定要盡量靠近來源端

Page 6: Access Control List ( 存取控制表 )

萬用遮罩 (Wildcard Mask)

‣ 要定義 174.40.16.0 至 174.40.31.255 的區段,則設WM 為 0.0.15.255 。

10101110 00101000 00010000 00000000

10101110 00101000 00011111 11111111

00000000 00000000 00001111 11111111

174.40.16.0

174.40.31.255

0.0.15.255

0 代表「檢查位元」

紅色部分為相同

檢查位元會與設定的網段值比較

Page 7: Access Control List ( 存取控制表 )

萬用遮罩 (Wildcard Mask)

‣ 要定義 174.40.16.0 至 174.40.63.255 的區段,則WM 需定義為何?

10101110 00101000 00010000 00000000 (174.40.16.0)

10101110 00101000 00011111 11111111 (174.40.31.255)

00000000 00000000 00001111 11111111 (0. 0.15.255)

10101110 00101000 00100000 11111111 (174.40.32.0)

10101110 00101000 00111111 11111111 (174.40.63.255)

00000000 00000000 00011111 11111111 (0.0.31.255)

分成两個區段

Page 8: Access Control List ( 存取控制表 )

延伸式 IP 存取控制表

IP TCP, UDP, ICMP

來源 IP 位址目的 IP 位址

通訊協定

IP FieldIdentifiesNext header(TCP, UDP,etc.)

IP FieldIdentifiesNext header(TCP, UDP,etc.)

目的連接埠( 僅用在 UDP & TCP)

來源連接埠( 僅用在 UDP & TCP)

Page 9: Access Control List ( 存取控制表 )

實驗的架構圖

1.1

1.21.1 1.2

PC1

PC2

PC3

1.11.2

1.21.1

1.2

1.1

E0 →FastEthernet0/0S0 →Serial0/1/0S1 →Serial0/1/1

Page 10: Access Control List ( 存取控制表 )

存取控制表的運作

封包

進入介面 (in)

離開介面(out)

no

no

路徑選擇

介面是否啟用 ACL

ACL 符合嗎 ?

都不符合,拒絕

允許封包

ACL 符合嗎 ?

介面是否啟用 ACL 都不符

合,拒絕

允許封包

Page 11: Access Control List ( 存取控制表 )

存取控制表的處理流程

‣ 只要有設定,經過路由器的封包都必須被過濾‣ 設定在進入介面 (in) 的 ACL ,封包將在進行路由處理之

前被過濾。‣ 設定在輸出介面 (out) 的 ACL ,封包將在進行路由處理

之後,輸出前被過濾。‣ 封包將依 ACL 設定的規則 (rules) ,依序檢查,若條件

符合,後面規則不再檢查。‣ 用「 deny 」表示這個封包應該被擋掉。‣ 用「 permit 」表示這個封包可以放行。‣ 在任何一個 ACL 後,預設有一行「 deny all 」的設定。‣ 每個介面,每個協定,每個方向,只允許一個 ACL

Page 12: Access Control List ( 存取控制表 )

查詢存取控制表的指令

指令 功能

Router#show ip interface

Includes reference to the access lists enabled on the interface for protocol IP顯示針對 ip 協定,每個介面的狀態,包括 ACL 的設定

Router#show access-listShows details of all configured access lists顯示針對每個協定曾定義的 ACL

Router#show ip access-listShow IP access lists顯示針對 ip 協定曾定義的 ACL

Page 13: Access Control List ( 存取控制表 )

IP 存取控制表實驗

‣ 標準式實驗任務– 不允許 PC3 連線 PC1– lotus 乙太網路上的主機,不允許連線 porsche 乙太網路上的主機。

– 允許所有其他封包‣ 延伸式實驗任務

– PC3 禁止用 http 連接到 PC1– 禁止用 ping 指令對 ferrari 乙太網路上的主機測試– lotus 乙太網路上的主機,不允許連線到 porsche 乙太網路上的主機

– 所有其他連接都允許。

Page 14: Access Control List ( 存取控制表 )

延伸式 IP 存取控制表

存取控制表規則 規則解釋 access-list 101 deny tcp any host 10.1.1.1

到目的 IP 位址 10.1.1.1 的封包全部拒絕

access-list 101 deny tcp any host 10.1.1.1 eq telnet

到目的 IP 位址 10.1.1.1 且是使用 TCP 及 Telnet協定 ( 目的連接埠 23) 的封包全部拒絕

access-list 101 deny udp 1.0.0.0 0.0.0.255 lt 1023 any

來源 IP 位址是來自 1.0.0.0/24 網段且是使用 UDP 協定及來源連接埠小於 1023 的封包全部拒絕

acccess-list 101 deny udp 1.0.0.0 0.255.255.255 lt 1023 44.1.2.3 0.0.255.255

來源 IP 位址是來自 1.0.0.0/8 網段且是使用 UDP協定及來源連接埠小於 1023 的封包,如果要到目的 IP 位址是 44.1.0.0/16 網段的話全部拒絕

access-list 101 deny ip 33.1.2.0 0.0.0.255 44.1.2.3 0.0.255.255

來源 IP 位址是來自 33.1.2.0/24 網段的 IP 封包,如果要到目的 IP 位址是 44.1.0.0/16 網段的話全部拒絕

access-list 101 deny icmp 33.1.2.0 0.0.0.255 44.1.2.3 0.0.255.255 echo

來源 IP 位址是來自 33.1.2.0/24 網段的 ICMP 回應請求 (echo) 封包,如果要到目的 IP 位址是44.1.0.0/16 網段的話全部拒絕

Page 15: Access Control List ( 存取控制表 )

延伸式 IP 存取控制表實驗

‣ 實驗任務– PC3 禁止用 http 連接到 PC1– 禁止用 ping 指令對 ferrari 乙太網路上的主機測試– lotus 乙太網路上的主機,不允許連線到 porsche 乙太網路上的主機

– 所有其他連接都允許

Page 16: Access Control List ( 存取控制表 )

命名式 IP 存取控制表

‣ 命名式 IP 存取控制表和數字式的 IP 存取控制表有一樣的使用邏輯– 名字讓管理者更加容易記住存取控制表的功能。– 名字允許使用超過 99 個標準式存取控制列表和 100個延伸式 IP 存取控制表。

– 命名式存取控制表可以刪除特定的一條語句,而數字式的 IP 存取控制表只能刪除同群的存取控制表。

Page 17: Access Control List ( 存取控制表 )

命名式 IP 存取控制表

Router(config)# ip access-list extended webRouter(config-ext-nacl)#permit tcp host 172.1.1.2 eq

www anyRouter(config-ext-nacl)#deny icmp any 172.4.1.0

0.0.0.255

Page 18: Access Control List ( 存取控制表 )

存取控制表注意事項

‣ 控制規則的順序相當重要‣ 每個控制表後都有一個「 deny all 」‣ 延伸式 IP 存取控制表,要盡量靠近來源端‣ 標準式 IP 存取控制表,要盡量靠近目的端