Раздел 10. Списки управления доступом ACL (Access Control List). — КиберПедия 

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Раздел 10. Списки управления доступом ACL (Access Control List).

2017-08-23 727
Раздел 10. Списки управления доступом ACL (Access Control List). 0.00 из 5.00 0 оценок
Заказать работу

 

Списки доступа позволяют создавать правила управления трафиком, по которым будет происходить межсетевое взаимодействие как в локальных, так и в корпоративных сетях.

Существует шестнадцать типов списков доступа, но наиболее часто используются два типа: standart – стандартные (номера с 1 по 99) и extended – расширенные (номера с 100 по 199 или с 2000 по 2699). Различия между этими двумя списками заключаются в возможности фильтровать пакеты не только по IP – адресу, но и по другим различным параметрам.

Стандартные списки обрабатывают только входящие IP адреса источников, т.е. ищут соответствие только по IP адресу отправителя. Расширенные списки работают со всеми адресами корпоративной сети и дополнительно могут фильтровать трафик по портам и протоколам.

Работа списка доступа напрямую зависит от порядка следования строк в этом списке, где в каждой строке записано правило обработки трафика. Просматриваются все правила списка с первого до последнего по порядку, но просмотр завершается, как только было найдено первое соответствие, т.е. для пришедшего пакета было найдено правило, под которое он подпадает. После этого остальные правила списка игнорируются. Если пакет не подпал ни под одно из правил, то включается правило по умолчанию:

 

access-list номер_списка deny any

 

которое запрещает весь трафик по тому интерфейсу сетевого устройства, к которому данный список был применен.

 

Для того, чтобы начать использовать список доступа, необходимо выполнить следующие три этапа:

1 – создать список;

2 – наполнить список правилами обработки трафика;

3 – применить список доступа к интерфейсу устройства на вход или на выход этого интерфейса.

 

Этап первый – создание списка доступа:

 

Стандартный список:

Switch3(config)# ip access-list standart 10

(создается стандартный список доступа под номером 10, в данном случае создается на коммутаторе)

 

Расширенный список:

Router1(config)# ip access-list extended 100

(создается расширенный список доступа под номером 100, в данном случае создается на маршрутизаторе).

 

Этап второй – ввод правил в список доступа:

 

Каждое, правило в списке доступа сдержит три важных элемента:

1 - число, идентифицирующее список при обращении к нему в других частях конфигурации маршрутизатора или коммутатора третьего уровня;

2 - инструкцию deny (запретить) или permit (разрешить);

3 - идентификатор пакета, который задается по одному из трех вариантов:

- адрес сети (например 192.168.2.0 0.0.0.255) – где вместо маски подсети указывается шаблон маски подсети;

- адрес хоста (host 192.168.2.1);

- любой IP адрес (any).

 

Пример стандартного списка доступа №10:

 

Access-list 10 deny host 11.0.0.5

Access-list 10 deny 12.0.0.0 0.255.255.255

Access-list 10 permit any

 

В этом списке:

- запрещен весь трафик хосту с IP адресом 11.0.0.5;

- запрещен весь трафик в сети 12.0.0.0/8 (в правиле указывается не реальная маска подсети, а ее шаблон);

- весь остальной трафик разрешен.

 

В расширенных списках доступа вслед за указанием действия ключами permit или deny должен находиться параметр с обозначением протокола (возможны протоколы IP, TCP, UDP, ICMP), который указывает, должна ли выполняться проверка всех пакетов IP или только пакетов с заголовками ICMP, TCP или UDP. Если проверке подлежат номера портов TCP или UDP, то должен быть указан протокол TCP или UDP (службы FTP и WEB используют протокол TCP).

При создании расширенных списков в правилах доступа можно включать фильтрацию трафика по протоколам и портам. Для указания портов в правиле доступа указываются следующие обозначения (таблица 10.1):

Таблица 10.1.

обозначение действие
lt n Все номера портов, меньшие n.
gt n Все номера портов, большие n.
eq n Порт n
neq n Все порты, за исключением n.
range n m Все порты от n до m включительно.

Распространенные приложения и соответствующие им стандартные номера портов приведены в следующей таблице 10.2:

 

Таблица 10.2.

Номер порта Протокол Приложение Ключевое слово в команде access_list
  TCP FTP data ftp_data
  TCP Управление сервером FTP ftp
  TCP SSH  
  TCP Telnet telnet
  TCP SMTP Smtp
  UDP, TCP DNS Domain
67, 68 UDP DHCP nameserver
  UDP TFTP Tftp
  TCP HTTP (WWW) www
  TCP POP3 pop3
  UDP SNMP Snmp

 

 

Пример расширенного списка доступа №111:

 

! Запретить трафик на порту 80 (www-трафик)

Ip access-list 111 deny tcp any any eq 80

Ip access-list 111 deny ip host 10.0.0.15 host 12.0.0.5

Ip access-list 111 permit ip any any

 

Interface ethernetO

! Применить список доступа 111 к исходящему трафику

Ip access-group 111 out

 

В этом списке внешние узлы не смогут обращаться на сайты внутренней сети, т.к. список доступа был применен на выход (для внешних узлов) интерфейса, а так же узлу 10.0.0.15 запрещен доступ к узлу 12.0.0.5

Остальной трафик разрешен.

 

Этап третий – применение списка доступа.

 

Списки доступа могут быть использованы для двух типов устройств:

1 – на маршрутизаторе;

2 - на коммутаторе третьего уровня.

 

На каждом интерфейсе может быть включено два списка доступа: только один список доступа для входящих пакетов и только один список для исходящих пакетов.

Каждый список работает только с тем интерфейсом, на который он был применен и не действует на остальные интерфейсы устройства, если он там не применялся.

Однако один список доступа может быть применен к разным интерфейсам.

Применение списка доступа к устройству осуществляется следующими командами:

 

Interface ethernet0/0/0

Ip access-group 1 in

Ip access-group 2 out

 

В данном случае к интерфейсу ethernet0/0/0 применили два списка доступа:

список доступа №1 – на вход интерфейса (т.е. для внутренних адресов);

список доступа №2 – на выход интерфейса (применение к внешней сети).

 

Чтобы просмотреть все созданные списки доступа и применение их к интерфейсам устройства используйте следующие команды:

 

Команда просмотра списков доступа:

Router# Sh access-list

 

Просмотр текущей конфигурации устройства и привязки списков к интерфейсам:

Router# Show running-config

 

Просмотр сохраненной конфигурации:

Router# Show configuration

 

Сохранение текущей конфигурации:

Router# write memory

Или

Router# copy run start

 

Команда удаления списка доступа:

interface ethernet0/0/0 - выбор нужного интерфейса

no access-list номер_списка – удаление списка в выбранном интерфейсе

 


Поделиться с друзьями:

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.021 с.