192.168.1.1-路由器设置 > 192.168.1.1 > 192.168.1.101 >

中小企业网络管理:反向ACL介绍

文章摘要

反向ACL的用途 反向访问控制列表属于ACL的一种高级应用。一般使用在源访问对方可以,但反之不行。如A访问B节点可以,但是B不能访问A节点。如我们在Router1上可以telnet到Router2,但Router2不能telnet1上。那有人可能要问这是怎么实现的,在这里我们就以ping为例讲一下请看如下

 

  反向ACL的用途

  反向访问控制列表属于ACL的一种高级应用。一般使用在源访问对方可以,但反之不行。如A访问B节点可以,但是B不能访问A节点。如我们在Router1上可以telnet到Router2,但Router2不能telnet1上。那有人可能要问这是怎么实现的,在这里我们就以ping为例讲一下其中的原理,我们知道Ping使用的是icmp协议,但同样是icmp协议,它所使用的类型是不同的,简单说我们ping对方,是发出一个icmprequest类型的数据包,但是对方回来的是则是携带了我们request标志的reply类型的包,所以我们如果只希望ApingB,不让BpingA,就可以这么判断,如果ApingB,发现回来的ICMP包是携带了A的request标签则允许通过,否则,就OK了!也可以用于网络的安全性,如我们只能由内部网络始发的,外部网络的响应流量可以进入,由外部网络始发的流量如果没有得到一个明确的允许,是进入的。说白了,就是内网可以访问外网,但外网不能访问内网,如图所示:

  

  ▲拓扑图

  如,咱们看一个实例:我们希望内网的192.160.10.0网段可以访问(ping)外网的192.160.20.0,但是外网不能ping内网。这里需要使用ReflexiveACL技术,基中包含两个部分,一部分是outbound的配置,另一部分是inbound的配置。工作流程:由内网始发的数据到达路由器后,路由器会生成一个三层和四层的临时访问表,在此会将其中的一些参数作一些更改,如源IP和目标IP,源端口和目标端口适当作些对调操作。这样的话,当数据包从外网再进入内网的时候会检查此表,如果匹配上,则路由器才会允许此数据进入内网。

  ACL应用:

  标准的ACL的应用应该是离目的近的地方,而扩展的ACL则应该是离源近的地方对于标准的ACL来说,仅定义了它的源,如果你把它放在离源近的地方,那么它会把所有该源的流量给阻断,或者产生其他的效果.为了避免这种情况产生,所以将标准的ACL放置在离目标较近的地方,也就是远源端.但是对于扩展的来说,我们定义了它的源IP,目标IP,源端口,目标端口,以及协议,这种完全可以进行精确的匹配,所以不用担心它会对不需要控制的流量产生影响,而将其放在近源端口,这样也可以在一定程度节约带宽。

  基于时间的ACL:

  顾名思义是根据时间对ACL进行配置,如我们单位在上网班时间使用QQ,MSN等等操作。如:我们在上午9:00--下午17:00访问互联网上的Web站点即(http:80/https:443)

  基于时间的访问控制列表由两部分组成,第一部分是定义时间段,第二部分是用扩展访问控制列表定义规则。这里我们主要下定义时间段,具体格式如下:

  time-range时间段名称

  absolutestart[小时:分钟][日月年][end][小时:分钟][日月年]

  当然也可以使用Periodic:为周期性重复使用的时间范围的定义。完整格式为periodic日期关键字开始时间结束时间

  例如:time-rangedufei

  absolutestart9:001may2009end12:001may2010

  意思是定义了一个时间段,名称为dufei,并且设置了这个时间段的起始时间为2009年5月1日9点,结束时间为2010年5月1日中午9点。我们通过这个时间段和扩展ACL的规则结合就可以指定出针对自己公司时间段的基于时间的访问控制列表了。当然我们也可以定义工作日和周末。下面看一个小例子:

  目的:我们部分只允许192.168.15.0网段的用户在周末访问192.168.10.10(娱乐服务器)上的FTP资源,工作时间不能下载该FTP资源。

  路由器配置命令:

  ime-rangeftptime定义时间段名称为ftptime

  http 192.168.1.101periodicweekend00:00to23:59定义具体时间范围,为每周周末(6,日)的0点到23点59分。当然可以使用periodicweekdays定义工作日或跟星期几定义具体的周几。

  access-list101denytcpany192.168.10.100.0.0.0eqftptime-rangeftptime设置ACL

  access-list101permitipanyany设置ACL,容许其他时间段和其他条件下的正常访问。

  inte1

  ipaccess-group101out应用ACL

  在VTY上应用标准ACL:

  我们可以利用ACL来控制对VTY的访问,ACL可以用在VTY上,我们在第二节中介绍过VTY,其实也就是对Cisco设备的Telnet操作,一般我们说可以将ACL应用在5个VTY虚拟终端上。但是要注意的是Cisco是否仅支持5个VTY,这要根据路由器的版本和内存和决定,所以在设置ACL的时候一定要先弄清楚VTY的数量)

  将ACL应用在VTY上,可以实现不考虑路由器的物理接口的拓扑来实现对路由器的远程控制。但是要注意的是在此只能使用标准ACL。

  那么具体设置命令也很简单:我们前面是在某个接口上设置ACL,所以必须使用intece命令进行接口模式,而在此需要进入vty线路模式。在应用的时候是使用access-class而不是ipaccess-group;我们来具体看一下:

  1进行线路模式

  命令:linevtyvty­_numbervry_range

  在此可以一个具体终端或指定的一个地址范围,一定要注意事先查清VTY的数量

  2应用ACL:

  命令:access-classACL_numberinout

  我们来看一个具体的配置实例:

  实例:我们R3路由器远程Telnet到R1路由器上

分享到:

tags:http 192.168

最近更新-关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明
CopyRight2009-2011 All Rights Reserved 192.168.1.1 路由器设置jmqy.com