《计算机网络基础》课件ch7.pptx
《《计算机网络基础》课件ch7.pptx》由会员分享,可在线阅读,更多相关《《计算机网络基础》课件ch7.pptx(31页珍藏版)》请在文字多文库上搜索。
1、第7章 访问控制列表,第7章 访问控制列表,7.1 网络安全术语7.2 访问控制列表基础7.3 标准的访问控制列表7.4 扩展的访问控制列表7.5 命名的访问控制列表7.6 注释7.7 验证访问控制列表,2,7.1 网络安全术语,网络安全策略,3,网络安全术语,互联网是公用网络,称为不可信网络(untrusted network),企业内部网络称为可信网络(trusted network)。内部网络中需要向外提供服务的服务器,往往放在一个单独的网段,这个网段称为非军事区DMZ(Demilitarized Zone),是一个利用防火墙与其他系统隔绝开来的部分。,4,7.2 访问控制列表基础,访问
2、控制列表的主要任务是对经过路由器的数据包进行过滤,根据定义的条件判定是让数据包通过(permit),还是阻止(deny)数据包并将其丢弃。实现访问控制列表包括两个方面:建立访问控制列表将其应用到路由器接口的入站(in)或出站(out)方向上,5,7.2.1 访问控制列表的分类,标准的访问控制列表:所依据的判断条件只有数据包的源IP地址。扩展的访问控制列表:能够检测数据包第3层和第4层报头中的许多字段。命名的访问控制列表:给标准的访问控制列表或扩展的访问控制列表定义一个名字,由名字来标识一个访问控制列表,而不是一个编号。,6,7.2.2 访问控制列表的应用,把访问控制列表应用到路由器的某个接口上
3、,并指明方向,访问控制列表才能真正发挥作用。对于入站方向的数据流,是先进行过滤,然后再进行路由,没有被过滤掉的数据包才会被路由到路由器的接口发往下一跳。对于出站方向的数据流,数据包已经路由到了路由器的出站接口,在数据包排队之前对其进行过滤,被过滤掉的数据包就会被丢弃.,7,7.2.3 访问控制列表遵循的规则,访问控制列表的编号表明了访问控制列表所属协议及类型一个访问控制列表的配置是每协议、每接口、每方向的访问控制列表语句的顺序决定了对数据包的控制顺序创建访问控制列表时,新增的语句只能放在访问控制列表的末尾,8,在访问控制列表中,将限制性较强的语句放在前面访问控制列表至少包含一条permit语句
4、访问控制列表只能过滤穿越路由器的数据流,对于路由器本身发出的数据流不能进行过滤。将IP标准访问控制列表放在离目的地尽可能近的地方将扩展的访问控制列表放在离源结点尽可能近的地方,9,7.3 标准的访问控制列表,标准的IP访问控制列表使用的编号范围是1-99或1300-1999(扩展范围),由于路由器是通过编号来区分访问控制列表的类型,所以,在创建标准的IP访问控制列表时,必须使用以上范围内的编号,相当于告诉路由器只将源IP地址作为过滤数据包的条件。,10,7.3.1 创建标准的访问控制列表,命令的基本格式如下:Router(config)#access-list access-list-numb
5、er permit|deny test-condition例如,创建编号为1的访问控制列表:Router(config)#access-list 1 permit host 192.168.1.1 Router(config)#access-list 1 deny host 192.168.2.1Router(config)#access-list 1 permit any通配符掩码:与子网掩码类似,长度都是32位,但1、0的作用正好相反。在通配符掩码中,数字0表示网络位,数字1表示主机位。0.0.0.0 255.255.255.255=any,11,7.3.2 标准的访问控制列表举例,例7-
6、1,12,例7-1,在路由器R上配置标准的访问控制列表:R(config)#access-list 1 deny 192.168.10.0 0.0.0.255R(config)#access-list 1 permit any应该将访问控制列表放置在哪个接口上?最合适的位置是放在接口F1/0的出站方向R(config)#int f1/0R(config)#ip access-group 1 out体现了“将IP标准访问控制列表放在离目的地尽可能近的地方”,13,标准的访问控制列表举例,例7-2,14,例7-2,根据前面提到的规则,标准的访问控制列表要设置在离目的地最近的地方,即R1的E0/0接
7、口。配置如下:R1(config)#access-list 1 deny 172.16.10.144 0.0.0.15R1(config)#access-list 1 permit anyR1(config)#interface e0/0R1(config-if)#ip access-group 1 out,15,7.3.3 控制Telnet远程登录,将访问控制列表应用于vty线路,解决Telnet访问的控制问题。既不需要指定协议,也不需要指定目的地址,只要控制发起Telnet的源IP地址就可以了。创建一个标准的访问控制列表,并将其应用于vty线路。例如,只允许192.168.10.254这个
8、主机Telnet访问路由器Router,则其配置为:Router(config)#access-list 2 permit host 192.168.10.254Router(config)#line vty 0 4Router(config-line)#access-class 2 in,16,7.4 扩展的访问控制列表,当需要进行更复杂的判定时,标准的访问控制列表将无法满足需求,需要用到更为灵活的扩展访问控制列表。在扩展的访问控制列表中,可根据源IP地址、目的IP地址、协议以及标识上层协议或应用程序的端口号来对数据包进行过滤。,17,7.4.1 创建扩展的访问控制列表,建立扩展的访问控制列
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络基础 计算机网络 基础 课件 ch7
