640 likes | 782 Views
CCNA Exploration Accessing the WAN Тема 5 Access Control List (ACL). ACL за повишаване на сигурността. TCP комуникации. Номера на портове. Филтриране на пакети. Филтрирането се извършва в рутерите, които работят на Layer2 , но може да филтрира и на базата на информация от по-високи нива
E N D
CCNA Exploration Accessing the WANТема 5Access Control List (ACL) PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg
ACLза повишаване на сигурността Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
TCP комуникации Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Номера на портове Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Филтриране на пакети • Филтрирането се извършва в рутерите, които работят на Layer2, но може да филтрира и на базата на информация от по-високи нива • Филтриране на базата на Layer2 • Source IP address • Destination IP address • ICMP message type • Филтриране на базата на Layer3 • TCP/UDP source port • TCP/UDP destination port Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Пример за филтриране Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Какво е ACL? • ACL е конфигурационен скрипт върху рутера. • За всеки интерфейс, за всеки мрежов протокол и за всяка посока се прави отделен ACL. • ACL съдържа редове с филтрирща информация, която предписва пропускане (permit) или отхвърляне (deny) на пакета. • Редовете се обхождат отгоре надолу. • При откриване на съответствие, предписанието се изпълнява и обхождането се прекратява. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
ACL - приложение • ACL-ите играят ролята на защитна стена между вътрешната мрежа и външната мрежа. • С помощта на ACL може да се филтрира трафика между подмрежи в локалната мрежа Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
ACL - задачи • Ограничава мрежовия трафик и подобрява производителността на мрежата (например забрана на обмен на видео информация). • Контрол на трафика (забрана на получаване на рутиращи ъпдейти, когато не е необходимо – икономия на капацитет). • Подобрява защитеността при достъп до интернет (разрешава на част от клиентите да имат достъп, а други –не). • Разрешава някои типове трафик и забранява друг (разрешава e-mail, но забранява Telnet). Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Алгоритъм на входящия контрол PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg
Алгоритъм на изходящия контрол PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg
deny all В края на всеки ACL се счита, че е написано deny all, което означава, че всичко, което не е споменато в списъка е забранено. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Типове ACL • Стандаретен • Филтрира само по адрес на източника access-list 10 permit 192.168.30.0 0.0.0.255 • Разширен: Филтрира по: • адрес на източника и на получателя • номер на порт на източника и на получателя • протокол – IP, ICMP, TCP, UDP или номер на протокола access-list 101 permit tcp 192.168.30.0 0.0.0.255 any eq 80 Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Маркиране на ACL • С номера: • (0 ÷ 99) и (1300 ÷ 1999) – стандартен ACL • (100 ÷ 199) и (2100 ÷ 2699) – разширен ACL • Изтриват се всички записи (редове) • Записите се подреждат по реда на въвеждане • С имена • Букви и цифри (бз интервали) • Започва с буква • Препоръчва се да се пише с главни букви • Позволява изтриване на отделни записи Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Стандартните ACL се разполагат близо до получатля Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Разширените ACL се разполагат близо до източника PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg
Конфигуриране на стандартен ACL Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Синтаксис на запис • Фиртриране на група адреси Router(config)#access-list№[deny | permit | remark] source [source-wildcard] [log] • Филтриране на един адрес Router(config)#access-list№ [deny | permit] hostsource [log] deny – забрана permit – разрешение remark – коментар Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Пример Router(config)#access-list 2 deny host 192.168.10.1 Router(config)#access-list 2 permit 192.168.10.0 0.0.0.255 Router(config)#access-list 2 deny 192.168.0.0 0.0.255.255 Router(config)#access-list 2 permit 192.0.0.0 0.255.255.255 Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Премахване на ACL • Синтаксис Router(config)#no access-list№ • Пример Router(config)#no access-list 2 ! Премахват се всички записи Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Коментари Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Коментари Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Wildcard Mask • Има подобно действие като мрежовата маска • 0 – значещата част на адреса • 1 – незначеща част на адреса (игнорира се) Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Изчисления с Wildcard Mask 1/2 Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Изчисления с Wildcard Mask 2/2 • Вместо двата записа R1(config)# access-list 10 permit 192.168.10.0 0.0.0.255 R1(config)# access-list 10 permit 192.168.11.0 0.0.0.255 • По-ефективно е да се запише R1(config)# access-list 10 permit 192.168.10.0 0.0.1.255 Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Ключовите думи host и any • host wildcard mask0.0.0.0 R1(config)# access-list 10 permit 192.168.10.10 0.0.0.0 R1(config)# access-list 10 permit host 192.168.10.10 • any wildcard mask255.255.255.255 R1(config)# access-list 10 permit 0.0.0.0 255.255.255.255 R1(config)# access-list 10 permit any Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Преглед на ACL • Router# show access-list[№|име] Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Асоцииране на ACL с интерфейс • Създава се ACL с определен номер и последователност от записи • Влиза се в режим на конфигуриране на съответния интерфейс • Асоциира се ACL с интерфейса, като се указва посоката ! Винаги се гледа от вътрешността на рутера. Синтаксис Router(config-if)#ip access-group{access-list-number | access-list-name} {in | out} Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Използване на ACL за контрол на VTY • ACL може дасе използва за контрол на достъпа по VTY. Създаването е аналогично, но асоциирането става с командата access-class Router(config-line)#access-classaccess-list-number{in [vrf-also] | out} Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Редактиране на номериран ACL 1/2 ! С командата no access-list № се изтрива целия списък от ACL-а с този номер. • С командата show running-config| include access-listсе показват на екрана всички записи от всички ACL. • Копират се всички необходими записи(дори могат да се редактират в Notepade). • Влиза се в режим на създаване на ACL и се поставят всички записи. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Редактиране на номериран ACL 2/2 Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Създаване на именуван стандартен ACL Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Редактиране на именуван ACL 1/2 • Записите в именуваните ACL са номерирани, което позволява: • изтриване на определен запис • вмъкване на запис в списъка Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Редактиране на именуван ACL 2/2 PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg
Конфигуриране на разширени ACL Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Синтаксис Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Пример Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Асоцииране на EACL към интерфейс PavlinkaRadoyska / Botevgrad / otk_cisco@abv.bg
Конфигуриране на сложни ACL Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Видове • Dynamic ACL (lock-and-key) – само за IP трафик. Клиента първо се свързва с рутера по TELNET, идентифицира се и чак тогава неговите пакети са разрешени за преминаване през рутера. TELNET сесията може да се затвори. • Reflexive ACL – приема външен трафик, само ако сесията е инициирана от вътрешната мрежа. • Time-based ACL – достъпа се ограничава като дни, часове минути. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Dynamic ACL • Кога се прилага: • За достъп на отдалечени клиенти с фирмения рутер. • За връзка на определени клиенти от вътрешната мрежа с външни адреси. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg
Предимства на Dynamic ACL - защитеност • Механизъм за идентифициране на отделни клиенти • Опростяване на управлението при свързване на мрежи • Намаляване на процесите в рутера по обработване на ACL • Намаляване на възможността за пробив от хакери • Създаване на динамичен достъп през защитната стена без да се налага непрекъсната промяна на конфигурацията на рутера. Pavlinka Radoyska / Botevgrad / otk_cisco@abv.bg