访问控制列表

思科防火墙基本配置思路及命令

≯℡__Kan透↙ 提交于 2020-03-08 03:55:45
修改防火墙名称 config# hostname xxxx 配置特权密码 config# enable password xxxx 远程登陆密码 config# password xxxx 配置接口名称 config-if # nameif xxxx 配置接口安全级别 config-if # security-level xxxx(0-100) 访问控制列表ACL分很多种,不同场合应用不同种类的ACL。其中最简单的就是 《标准访问控制列表》 ,标准访问控制列表是通过使用IP包中的源IP地址进行过滤,使用访问控制列表号1到99来创建相应的ACL。 它的具体格式: access-list access-list-number [permit | deny ] [sourceaddress][wildcard-mask] access-list-number 为1-99 或者 1300-1999之间的数字,这个是访问列表号。 例如:access-list 10 deny host 192.168.1.1这句命令是将所有来自192.168.1.1地址的数据包丢弃。 当然我们也可以用网段来表示,对某个网段进行过滤。命令如下:access-list 10 deny 192.168.1.0 0.0.0.255 通过上面的配置将来自192.168.1.0/24的所有计算机数据包进行过滤丢弃

linux基础 --基本权限ACL

拜拜、爱过 提交于 2020-02-26 15:25:23
UGO与ACL区别 ACL文件权限管理: 设置不同用户,不同的基本权限(r、w、x)。对象数量不同。 UGO设置基本权限: 只能一个用户,一个组和其他人 setfacl命令用法 [root@localhost ~]# setfacl -help 主要用的参数: -m, --modify-acl 更改文件的访问控制列表 -x, --remove=acl 根据文件中访问控制列表移除条目 -b, --remove-all 删除所有扩展访问控制列表条目 不经常用的参数: -M, --modify-file=file 从文件读取访问控制列表条目更改 -X, --remove-file=file 从文件读取访问控制列表条目并删除 -k, --remove-default 移除默认访问控制列表 --set=acl 设定替换当前的文件访问控制列表 --set-file=file 从文件中读取访问控制列表条目设定 --mask 重新计算有效权限掩码 -n, --no-mask 不重新计算有效权限掩码 -d, --default 应用到默认访问控制列表的操作 -R, --recursive 递归操作子目录 -L, --logical 依照系统逻辑,跟随符号链接 -P, --physical 依照自然逻辑,不跟随符号链接 --restore=file 恢复访问控制列表,和“getfacl -R”作用相反

基本的访问控制列表ACL配置

谁说胖子不能爱 提交于 2020-01-28 06:28:19
摘要: 访问控制列表ACL (Access Control L ist)是由permit或 deny语句组成的一系列有顺序的规则集合,这些规则根据数据包的源地址、目的地址、源端口、目的端口等信息 来描述。ACL规则通过匹配报文中的信息对数据包进行分类,路由设备根据这些规则判 断哪些数据包可以通过,哪些数据包,需要拒绝。 按照访问控制列表的用途,可以分为基本的访问控制列表和高级的访问控制列表, 基本ACL可使用报文的源IP地址、时间段信息来定义规则,编号范围为2000〜 2999 一个ACL可以由多条“deny/permit"语句组成,每一条语句描述一条规则,每条规 则有一个Rule-ID。Rule-ID可以由用户进行配置,也可以由系统自动根据步长生成,默认步长为5, Rule-ID默认按照配置先后顺序分配0、5、10、15等,匹配顺序按照ACL 的Rule-ID的顺序,从小到大进行匹配。 实验场景模拟: 本实验模拟企业网络环境,R1为分支机构A 管理员所在IT部门的网关,R2为分支机构A用户部门的网关,R3为分支机构A 去往总部 出口的网关设备,R4为总部核心路由器设备。整网运行OSPF协议,并在区域0 内。企业设计通过远程方式管理核心网路由器R4 ,要求 只能由R1所连的PC (本实验使用环回接口模拟)访问R 4 ,其他设备均不能访问。 实验拓扑: 实验编址: 实验步骤: 1.

高级ACL访问控制列表

烂漫一生 提交于 2020-01-27 14:47:27
实验拓扑: 配置: 基本配置做完之后搭建OSPF网络 R1: ospf 1 area 0 network 10.0.13.0 0.0.0.255 network 1.1.1.1 0.0.0.0 R2: ospf 1 area 0 network 10.0.23.0 0.0.0.255 R3: R4: 上面还需要network 40.40.40.40 0.0.0.0 查看R1关于OSPF协议的路由表 display ip routing-table protocol ospf 可以看到已经学到了区域中不是直连的网段拉 配置telnet 在R1上尝试telnet连接,注意用环回接口IP 接下来尝试建立与loopback1的telnet连接 配置高级ACL访问控制列表 可以看到默认步长为5,在不指定规则的情况下。 在user-interface vty 0 4中inbound使用 ACL 3000 就不可以访问 40.40.40.40了 虽然没有写不允许40的规则 咱也不知道为啥...可能是高级的ACL就是这样把...待解决 来源: https://www.cnblogs.com/Zh1z3ven/p/12031914.html

ACL:访问控制列表

怎甘沉沦 提交于 2020-01-16 18:45:41
ACL:访问控制列表 1.ACL的作用 访问控制 抓取感兴趣流量 访问控制:通过在路由器上定义一张ACL列表,在路由器的接口的某个方向上调用之后实现让路由器根据表中的定义的规则对流量进行动作——允许或拒绝 2.ACL分类 标准ACL:只能识别数据包中的源IP地址 扩展ACL:可以识别数据包中的源,目IP,源,目端口和协议号 3.ACL匹配规则 至上而下逐一匹配,命中即执行动作,不再查看下一条规则;末尾隐含拒绝所有。 4.ACL的两种写法 编号 命名 标准ACL:只能识别数据包中的源IP地址,为了避免误删,调用时尽量靠近目标 (1)编号:1-99编号属于标准acl,一个编号一张表(删除一条整张表消失) r1(config)#access-list 1 deny host 192.168.2.2 //拒绝单个IP r1(config)#access-list 1 permit any //允许所有 r1(config)#interface fastEthernet 0/2 //接口调用 r1(config-subif)#ip access-group 1 out (2)命名:默认规则以10+的序号排列 r1(config)#ip access-list standard haha r1(config-std-nacl)#deny host 192.168.2.2 r1(config

ensp,acl访问控制列表

[亡魂溺海] 提交于 2020-01-07 13:22:26
ACL分类: 基本ACL 编号范围: 2000-2999 参数:源ip地址 高级ACL 编号范围: 3000-3999 参数:源ip地址,目的ip地址,源端口,目的端口等 二层ACL 编号范围: 4000-4999 参数 源mac地址,目的mac地址,以太帧协议等 基础ACL配置规则命令: acl $int //int 编号rule $int $tia source $ip $tongpeifu //int 编号 ip 目标网段 tongpeifu 通配符 //tia deny 不允许通过 permit 允许通过 int $face //face 接口 traffic-filter $stu acl $int //int acl编号 //stu outbound 出口 inbound 进口      高级ACL配置命令: rule deny $t source $ip $t destination $ip $0 destination-port eq $port //$t tcp或udp //$ip 目标网段 $t 统配符 //$ip 源ip $0 通配符 //$port 匹配端口    来源: https://www.cnblogs.com/death-satan/p/12160934.html

4传输层

社会主义新天地 提交于 2019-12-25 09:26:43
传输层 作用 网络层: 提供点到点的连接 传输层: 提供端到端的连接 ------------------------------------------------ 协议 TCP 传输控制协议 可靠的、面向连接的协议 传输效率低 UDP 用户数据报协议 不可靠的、无连接的服务 传输效率高 --------------------------------------------------- TCP的封装格式 16位源端口号 16位目标端口号 32位序列号 32位确认号 4位首部长度 保留(6位) URG ACK PSH RST SYN FIN 16位窗口大小 16位校验和 16位紧急指针 可选项 数据 ----------------------------------------------------- TCP的连接 三次握手: 1 A主机: 发送 SYN ,请求建立连接 2 B主机: 发送 SYN 、ACK 3 A主机: 发送ACK 四次断开: 1 A主机:发送 FIN,请求断开连接 2 B主机: 发送 ACK 3 B主机: 发送 FIN,请求断开连接 4 A主机:发送ACK ---------------------------------------------------------- TCP的应用 FTP 文件传输协议,上传,下载 21 Telnet 远程登陆 23

普通ACL访问控制列表

北城以北 提交于 2019-12-12 22:43:13
配置OSPF R1: R2: R3: R4: 在R1上查看OSPF的学习 测试R1与R4环回接口连通性 配置普通ACL访问控制列表: 先在R4配置密码用R1与R4建立telnet建立 密码huawei 在R4上创建acl 2000的规则 允许1.1.1.1 访问R4 其他不允许 在user-interface vty 0 4上用上acl 2000 规则 下面用R1和R2分别测试对R4的连通性 记得这里用-a参数用1.1.1.1的接口进行连接 下面是R2 ACL基本语法规则:他是按序执行的比如下图,先做允许5,在拒绝其他的,而拒绝的时候是默认了允许5那条里的IP的。比如咱们写一个15规则允许3.3.3.3试试 但是肯定是用不了的。 写入: 引用新的规则 用R3测试 所以需要把允许3.3.3.3的那条规则改一下rule的序号 引用新规则 来源: https://www.cnblogs.com/Zh1z3ven/p/12032060.html

访问控制列表——ACL(基本ACL的配置)

我只是一个虾纸丫 提交于 2019-12-11 14:23:48
访问控制列表(ACL)是一种基于包过滤的 访问控制技术 ,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于 路由器 和三层 交换机 ,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。最常用的一般是基本ACL和高级ACL。 我们来模拟一个基本实验来看一下简单的配置过程。 实验环境 实验拓扑 实验步骤 先在R1上创建一个编号为2000的ACL。 在ACL 2000上设置如下规则。 使用命令traffic-filter在G0/0/1端口上使用acl2000。 来源: https://www.cnblogs.com/fairyting/p/12022014.html

cisco--ACL

荒凉一梦 提交于 2019-12-06 10:19:50
什么是ACL? 访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。 访问控制列表的作用: *过滤:通过过滤经过路由器的数据包来管理IP流量 *分类:标识流量以进行特殊处理 访问控制列表的原理 对路由器接口来说有两个方向 出:已经经路由器的处理,正离开路由器接口的数据包 入:已经到达路由器接口的数据包,将被路由器处理。 匹配顺序为:“自上而下,依次匹配”。默认为拒绝 访问控制列表的类型 标准访问控制列表:一般应用在out出站接口。建议配置在离目标端最近的路由上 扩展访问控制列表:配置在离源端最近的路由上,一般应用在入站in方向 命名访问控制列表:允许在标准和扩展访问列表中使用名称代替表号 访问控制列表使用原则 1、最小特权原则 只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。 2、最靠近受控对象原则 所有的网络层访问权限控制。也就是说在检查规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句。 3、默认丢弃原则