视窗
loading...
您现在的位置:首页 > IT认证 > 思科认证 >

ACL管理网络利器


  笔者所在的单位由一台路由器将两个以太网段连接到Internet上,路由器通过串行端口S0连到Internet上,而以太网分别通过端口E0和 E1连到路由器上。假设我们希望允许任何用户都能通过IP访问198.78.46.12服务器,并允许205.131.175.0网络上的用户通过Web 浏览和FTP访问Internet.
   
    配置如下:
   
    useranme test password cisco
   
    !
   
    int serial 0
   
    IP add 175.10.1.1 255.255.255.0
   
    IP access-group 100 in
   
    !
   
    access-list 100 permit TCP any host 175.10.1.1 eq telnet
   
    access-list 100 permit udp any eq 53 205.131.175.0 0.0.0.255 gt 1023
   
    access-list 100 permit TCP any eq 21 205.131.175.0 0.0.0.255 gt 1023 established
   
    access-list 100 permit TCP any eq 80 205.131.175.0 0.0.0.255 gt 1023 established
   
    access-list 100 permit TCP any eq 20 205.131.175.0 0.0.0.255 gt 1023
   
    access-list 100 dynamic test timeout 180 permit IP any host 198.76.46.12 log
   
    !
   
    logging buffered 64000
   
    !
   
    line vty 0 2
   
    login local
   
    autocommand access-enable host timeout 10
   
    line vty 3 4
   
    login local
   
    rotary 1
   
    注意:访问表被应用到了串行端口上,将扩展访问表应用到距离过滤源最近的地方,这是一种很好的方法。
   
    在本例中,我们的目的是要过滤Internet上的主机,所以串行端口是路由器上距离被过滤主机最近的端口,访问表应用的方向是向内的,因为从路由器的角度 看来, 从Internet来的报文是流向路由器的,如果我们将访问列表应用成向外的访问,则过滤的报文将是离开串行接口而通往Internet的报文,而这并非 我们所希望的。另外,我们还建立了一个用户名"test",它可以用来访问路由器。在实际应用中,我们应该为每个用户建立一对用户名和口令。现在,让我们 分析访问列表的每一个表项:
   
    第一个表项允许从任何源I P地址来的报文到达主机175.10.1.1,如果其目标端口为telnet的话,我们实际上允许了向内的telnet连接到路由器的串行接口。我们可以 允许向内的telnet连接到路由器的其他IP地址,但只允许向内访问路由器的串行接口是一种最佳的选择。

    第二个表项允许从任何源I P地址来的报文,如果其源端口是域名系统,且目标网络位于205.131. 175.0/24,目的端口大于1023的话,这将允许DNS应答到达202.131.175.0/24网络。所有有效DNS请求的源端口应该为1024 或更大,因此有效DNS的应答就应发送到此1024或更高的端口。如果我们不指定目的端口大于1023,则攻击者可以从源端口53发送UDP报文到达我们 的网络,从而导致对内部服务器的拒绝服务(denia l-of-service, DOS)攻击。大量的服务器端口都处于小于1024的保留区间内,所以我们应阻塞目的端口小于1024的报文,以关闭潜在的安全漏洞。
   
    第三和第四 个表项允许具有如下特征的报文进入:源端口为www或FTP,目标位于205.131.175.0/24网络,目标端口大于1023,且TCP头中设置了 ACK和RST位。这两个表项允许由内部主机发起的WWW和FTP会话的返回报文。指定源端口和目的端口的原因与第二个表项相同。使用 established意味着只有设置了应答位(ack)和复位位(est)的报文才能够匹配并允许通过访问表项。只有那些已经建立了TCP会话的报文才 会设置这些位,这样增加了访问表的安全层次。值得注意的是,攻击者很容易在向内的报文中手工设置这些位,所以这种检测是十分简单的。但如果内部网络采用正确的TCP/IP协议栈,它们就会忽略这些带ack和est位的向内报文,因为它们不是主机上合法TCP会话的一部 分,这就是为什么established关键字仍然十分重要的原因。
   
    注意:这种检验对UDP报文是无用的,这就是为什么在第二个访问表项中没有该关键字的原因。
   
    第五个表项允许那些源端口为20的任何主机向内报文到达网络205.131.175.0/24的主机,如果其目的端口大于1023的话,允许那些由内部主机 发起的FTP部分数据的报文连接到内部主机。FTP协议实现的标准实现需要FTP服务器发回一个到源FTP客户机连接。该连接的初始报文没有设置ack或 rst位,所以我们在表项中不能使用established关键字。有一种版本的FTP称为被动模式(passive mode)的FTP,它不需要服务器发起一个向源FTP客户机的连接。在这种模式的FTP中,客户机需要发起到FTP服务器非20端口的另一个连接,该端 口是大于1023的一种随机选择。我们允许所有大于1023TCP端口的报文通过,是因为我们不能进一步确定FTP服务器会选择哪一个端口(被动模式 FTP服务器的数据端口不为20,这与普通模式FTP是不同的)。尽管我们不能让该表项如我们所希望的那样确切,established关键字仍能使该表 项比允许外部发起向内部网络的会话要安全一些。
   
    第六个表项(也是最后一个表项)为动态访问表项,它允许来自被认证主机的报文到达服务器 198.78.46.12.我们定义的绝对超时时间为3小时(180分钟),并对该表项进行了日志记录(我们还开启了路由器缓冲区的日志)。通过将匹配动 态表项的报文进行记录,我们可以跟踪用户的行为,并建立一个普通的基线。这样,我们可以发现不正常的行为,并由此判断这是否是由攻击者产生的。我们还将动 态访问表项的空闲时间设置成了10分钟,这是在vty线配置中通过autocommand设置的。最好是将这两个值都设上,这样我们能减少动态表项处于活 跃状态的时间,因此也减少了攻击者冲破动态表项的可能性。
   
    空闲计时器在没有一个报文匹配动态访问表项时进行复位,而绝对计时器是不复位的,即使一个会话仍然处于活跃状态,如果绝对超时达到,动态表项就会被删除, 用户需要再经过一个认证过程。如果他们有经过路由器的活跃会话,这些会话将被终止。因此,建议将绝对超时设置得相对大一些,一般为一个小时或更长一些时 间。但我们应该将空闲时间设置得小一些,一般为10分钟或更短的时间。笔者认为,不应将空闲时间的设置大于30分钟。

闂傚倸鍊风欢姘缚瑜嶈灋鐎光偓閸曨偆锛涢梺璺ㄥ櫐閹凤拷

闂傚倸鍊风欢姘缚瑜嶈灋鐎光偓閸曨偆锛涢梺璺ㄥ櫐閹凤拷

闂傚倸鍊风欢姘缚瑜嶈灋婵炲棙鎸哥粈澶愭煛閸ャ儱鐏╅柛灞诲姂閺屾洟宕煎┑鍥ь槱闁诲孩鑹鹃…鐑藉蓟閵娿儮鏀介柛鈩兠悵鏃傜磽娴g懓鏁剧紓宥勭窔瀵鏁撻悩鑼槹濡炪倖鍔х€靛矂鍩€椤掍緡娈滈柡宀€鍠栭幗搴ㄥ磼濮橆剛銈梻浣筋嚃閸燁偊宕惰閸炲爼姊虹紒妯荤叆闁硅姤绮庣划鏃堫敆閸曨剛鍘介梺缁樏鍫曞箹閹扮増鐓熼幒鎶藉礉鐏炶棄绁梻浣侯攰閹活亞绮婚幋锝囩闂傚倷娴囧▔鏇㈠闯閿曞倸绠柨鐕傛嫹
闂傚倸鍊风粈渚€骞栭锔藉亱婵犲﹤鐗嗙粈鍫熺箾閹存瑥鐏柛瀣枑閵囧嫰寮介顫勃闂佺粯甯$粻鏍蓟閺囩喓绠鹃柛顭戝枛婵酣姊虹拠鍙夊攭妞ゆ泦鍡楃倒闂備焦鎮堕崕鑽ゅ緤閼恒儲娅犻柟缁樺础瑜版帗鍋傞幖娣灩濞堟鎮楀▓鍨灈闁绘牕鍚嬫穱濠囨倻閼恒儲娅嗛梺鍛婃寙閸愵亜甯楀┑鐘垫暩閸嬫盯鎮洪妸褍鍨濈€光偓閳ь剟鎳為柆宥嗗殐闁冲搫瀚皬濠电偛顕崢褔鎮洪妸鈺佸惞闁稿瞼鍋為悡娑㈡煕閹扳晛濡奸柍褜鍓濆畷鐢靛垝閺冨洢浜归柟鐑樻尵閸欏棗鈹戦悙鏉戠伇婵炲懏娲滈埀顒佺啲閹凤拷闂傚倷娴囬褍霉閻戣棄鏋侀柟闂撮檷閳ь兛鐒︾换婵嬪磻椤栨氨绉虹€规洖宕灒閻犲洤妯婂ḿ顖炴⒒娴i涓茬紒韫矙瀵敻顢楅崟顒€浠奸梺鍛婎殘閸婃垶鎯旈妸銉у€為梺鎸庣箓閹冲酣鍩涙径瀣閻庣數枪鐢爼鏌熼搹顐€块柣娑卞枤閳ь剨缍嗛崰鏍不閿濆棛绡€濠电姴鍊搁顐︽煙閺嬵偄濮傛慨濠冩そ瀹曘劍绻濋崘锝嗗缂傚倷绀侀鍡欐暜閿熺姴绠氶柛銉e妼椤曢亶鏌℃径瀣仴闁哥偑鍔戝娲箹閻愭彃濮岄梺鍛婃煥缁夊綊鏁愰悙鍝勫唨妞ゎ兙鍎遍柊锝呯暦閸洘鏅查柛娑卞幐閹枫倕鈹戦悙宸殶闁告鍥х疇婵せ鍋撴鐐叉瀹曟﹢顢欓懖鈺婃Ч婵$偑鍊栭崝鎴﹀垂濞差亝鍎婇柡鍐e亾缂佺粯绻堟慨鈧柨婵嗘閵嗘劙鏌f惔銏e闁硅姤绮屽嵄闁规壆澧楅弲鎼佹煥閻曞倹瀚�闂傚倸鍊烽懗鍫曞箠閹剧粯鍋ら柕濞炬櫅閸ㄥ倿鏌涢幇顓犮偞闁割偒浜弻鐔衡偓鐢登瑰皬闂佺粯甯掗敃銈夊煘閹达附鍋愰柛娆忣槹閹瑥鈹戦悙鍙夊櫡闁搞劌缍婂﹢渚€姊洪幐搴g畵婵☆偅鐩幆灞炬償閵婏妇鍘撻悷婊勭矒瀹曟粌鈻庨幘宕囩枃闂佸綊鍋婇崗姗€寮搁弮鍫熺厵閺夊牓绠栧顕€鏌涚€n亶鍎旈柡灞剧洴椤㈡洟濡堕崨顔锯偓鍓х磽閸屾氨袦闁稿鎹囧缁樻媴閻熸壆浜伴梺缁樺釜缁犳挻淇婇悽鍛婂€烽柣銏㈡暩椤︻垶姊洪崫鍕殭闁绘妫涢惀顏囶樄闁哄本鐩獮鍥敍濞戞哎鈧﹦绱撴担鎻掍壕闂佽法鍣﹂幏锟�闂傚倷娴囬褏鑺遍懖鈺佺筏濠电姵鐔紞鏍ь熆閼搁潧濮囬柛銊ュ€圭换婵囩節閸屾凹浼€濡炪倐鏅犻弨閬嶅Φ閸曨垰绠抽柟瀛樼箖濞堣尙绱撴担椋庤窗闁革綇绲介锝夊醇閺囩喎鈧兘鏌涢…鎴濅簼闁绘繍浜滈埞鎴︽倷閼碱剙顤€闂佹悶鍔屾晶搴e垝濮樿埖鐒肩€广儱鎳愰崝鎾⒑閸涘﹤澹冮柛娑卞灱濡差剚绻濋悽闈浶ユい锝勭矙閸┾偓妞ゆ巻鍋撻柛鐔锋健閸┾偓妞ゆ帒鍊归崵鈧梺鎸庢磸閸ㄦ椽骞忛崨鏉戠闁圭粯甯楅鍧楁⒒娴e懙褰掑嫉椤掑倹宕茬€广儱顦懜褰掓煙缂併垹鏋熼柣鎾寸懇閹鈽夊▎瀣窗婵犫拃灞藉缂佺粯绻堥崺鈧い鎺嶇劍婵挳鏌涢敂璇插箻闁硅櫕绻堝娲礈閼碱剙甯ラ梺绋款儏閹虫劗妲愰悙鍝勭劦妞ゆ帒瀚埛鎴︽煟閻旂ǹ顥嬮柟鐣屽█閺岋絽螖閸愩劋鎴烽梺鐟扮畭閸ㄥ綊锝炲┑瀣垫晞闁兼亽鍎虫禍娆撴⒒娴e憡鎯堟繛璇х畵閹矂顢欓悙顒€搴婇梺绯曞墲缁嬫帡鎮″▎鎰╀簻闁圭偓顨呴崯鐗堢閺夋埈娓婚柕鍫濇婢跺嫰鏌涢幘璺烘瀻闁伙絿鍏橀弫鎰板幢濞嗘垹妲囬梻浣告啞閸斿繘寮查埡浣勶綁顢涢悙绮规嫼闂佸ジ鈧稑宓嗛柛婵堝劋閹便劍绻濋崒銈囧悑闂佸搫鑻悧鎾荤嵁濮椻偓椤㈡瑩鎳栭埡濠傛倛闂傚倷鑳堕幊鎾绘偤閵娧冨灊鐎广儱娲ら崹婵嬫煥閺囩偛鈧綊鎮¢妷锔剧闁瑰鍊栭幋婵撹€块柣妤€鐗忕弧鈧梺閫炲苯澧存鐐茬Ч椤㈡瑩骞嗚鐟欙附绻濋悽闈涗粶婵☆偅顨呴湁濡炲娴烽悳缁樹繆閵堝懎鏆熺痪鎯с偢閺岋繝宕掑☉鍗炲妼闂佺ǹ楠哥换鎺楀焵椤掑喚娼愰柟鍝デ硅灋婵犻潧妫涢弳锔芥叏濡灝鐓愰柛瀣姉缁辨挻鎷呯拹顖滅窗閻熸粎澧楅崹鍨潖濞差亜绠伴幖绮光偓铏亞闂備胶鎳撻崵鏍箯閿燂拷闂傚倷娴囬褍霉閻戣棄鏋侀柟闂寸缁犵娀鏌熼幑鎰厫闁哄棙绮嶉妵鍕箛閸撲胶鏆犵紓浣插亾闁糕剝岣跨粻楣冩煙鐎甸晲绱虫い蹇撶墕閺嬩線鏌涢锝嗙闁稿﹦鏁搁惀顏堫敇閻愭潙顎涘┑鐐插悑閸旀瑩寮诲☉銏犖╅柨鏂垮⒔閻撲胶绱撴担绋库偓鍦暜閿熺姰鈧礁螖娴g懓顎撶紓浣割儏閺呮繈顢曢敂瑙f嫼闁荤喐鐟ョ€氼厾娆㈤懠顒傜<缂備焦锚閻忓鈧鍣崑濠囥€佸▎鎾村仼鐎光偓婵犲啰銈┑鐘愁問閸犳濡靛☉銏犵;闁瑰墽绮悡鍐喐濠婂牆绀堟繛鍡樻尭绾惧綊鏌涘┑鍕姢缂佲偓婵犲洦鍊甸柨婵嗛閺嬬喖鏌涙惔锛勑ч柡灞剧洴瀵挳濡搁妷銉х憿闁荤喐绮庢晶妤冩暜濡ゅ懏鍋傞柍褜鍓欓—鍐Χ閸℃鐟ㄩ梺鎸庢穿婵″洨鍒掗崼銉︽櫢闁跨噦鎷�闂傚倸鍊峰ù鍥ㄧ珶閸喆浠堢紒瀣儥濞兼牕鈹戦悩宕囶暡闁绘帡绠栭弻鐔虹磼閵忕姵鐏堝┑鈽嗗亝閿曘垽寮婚敐澶嬪亜缂佸顑欏Λ鍡欑磼缂併垹骞愰柛瀣崌濮婄粯鎷呴悷閭﹀殝缂備礁顑嗙敮鎺楁偩濠靛绠瑰ù锝呮憸閿涙盯姊洪崫鍕犻柛鏂块叄閵嗗懘鎮滈懞銉у弳闂佺粯娲栭崐鍦偓姘炬嫹:webmaster@jscj.com闂傚倸鍊风欢姘缚瑜嶈灋鐎光偓閸曨偆锛涢梺鐟板⒔缁垶鎮¢悢鎼炰簻妞ゆ劦鍋勯獮妯肩磼娴e搫鍘撮柡宀嬬秮閺佸倻鎹勯妸褏鍘梻浣芥〃缁€浣虹矓瑜版帒鏋侀柟鍓х帛閺呮悂鏌ㄩ悤鍌涘4008816886

相关文章

无相关信息
更新时间2022-03-13 11:05:10【至顶部↑】
联系我们 | 邮件: webmaster@jscj.com | 客服热线电话:4008816886(QQ同号) |  婵犵數濮烽弫鎼佸磿閹寸姷绀婇柍褜鍓氶妵鍕即閸℃顏柛娆忕箻閺岋綁骞囬鍛瘜闂佺ǹ顑嗛幑鍥偘椤曗偓瀹曞綊顢欓崣銉ф/濠电姷鏁告慨顓㈠磻閹剧粯鐓曢柕澶嬪灥閼活垰鈻撻銏╂富闁靛牆妫欓ˉ鍡樸亜閺傚尅鍔熼柟骞垮灲閺佹捇鏁撻敓锟�

付款方式留言簿投诉中心网站纠错二维码手机版

客服电话: