首页 动态ACL配置详解

动态ACL配置详解

举报
开通vip

动态ACL配置详解文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.IP访问控制列表算是CiscoIOS一个内在的securityfeature,以下是对常用的动态访问控制列表做了个总结。Pt.1Lock-and-KeySecurityLock-and-KeyOverviewlock-and-key动态ACL使用IP动态扩展ACL过滤IP流量。当配置了lock-and-key动态ACL之后,临时被拒绝掉的IP流量可以获得暂时性的许可。lock-and-key动态ACL临时修改路由器接口下已经存在的ACL,来允许IP流量到...

动态ACL配置详解
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.IP访问控制列表算是CiscoIOS一个内在的securityfeature,以下是对常用的动态访问控制列表做了个 总结 初级经济法重点总结下载党员个人总结TXt高中句型全总结.doc高中句型全总结.doc理论力学知识点总结pdf 。Pt.1Lock-and-KeySecurityLock-and-KeyOverviewlock-and-key动态ACL使用IP动态扩展ACL过滤IP流量。当配置了lock-and-key动态ACL之后,临时被拒绝掉的IP流量可以获得暂时性的许可。lock-and-key动态ACL临时修改路由器接口下已经存在的ACL,来允许IP流量到达目标设备。之后lock-and-key动态ACL把接口状态还原。通过lock-and-key动态ACL获得访问目标设备权限的用户,首先要开启到路由器的telnet会话。接着lock-and-key动态ACL自动对用户进行认证。如果认证通过,那么用户就获得了临时性的访问权限。ConfiguringLock-and-Key配置lock-and-key动态ACL的步骤如下:1.设置动态ACL:BitsCN(config)#access-list{access-list-number}[dynamicdynamic-name[timeoutminutes]]{deny|permit}telnet{sourcesource-wildcarddestinationdestination-wildcard}2.扩展动态ACL的绝对计时器。可选:BitsCN(config)#access-listdynamic-extend3.定义需要应用ACL的接口:BitsCN(config)#interface{interface}1文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.4.应用ACL:BitsCN(config-if)#ipaccess-group{ACL}5.定义VTY线路:BitsCN(config)#linevty{line-number[ending-line-number]}6.对用户进行认证:BitsCN(config)#username{username}password{password}7.采用TACACS认证或本地认证方式。可选:BitsCN(config-line)#login{tacacs|local}8.创建临时性的访问许可权限,如果没有定义参数host,默认为所有主机:BitsCN(config-line)#autocommandaccess-enable{host}[timeoutminutes]Case1在5分钟内开启到,如果认证成功,对用户给予120秒的访问许可权:!interfaceEthernet0descriptionthisdocumentiswrittenby*****descriptionpoweredbyBitsCNipaddressipaccess-group101in!access-list101permittcpanyhosteqtelnetaccess-list101dynamicBitsCNtimeout120permitipanyany!linevty04logintacacs2文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.autocommandaccess-enabletimeout5!MonitoringandMaintainingLock-and-Key查看ACL信息:BitsCN#showaccess-listsPt.2TCPInterceptingTCPInterceptingOverview一般情况下,TCP连接的建立需要经过三次握手的过程:1.建立发起者向目标计算机发送一个TCPSYN数据包。2.目标计算机收到这个TCPSYN数据包后,在内存中创建TCP连接控制块(TCB),然后向发送源回复一个TCP确认(ACK)数据包,等待发送源的响应。3.发送源收到TCPACK数据包后,再以一个TCPACK数据包,TCP连接成功。TCPSYN洪水攻击的过程:1.攻击者向目标设备发送一个TCPSYN数据包。2.目标设备收到这个TCPSYN数据包后,建立TCB,并以一个TCPACK数据包进行响应,等待发送源的响应。3.而发送源则不向目标设备回复TCPACK数据包,这样导致目标设备一致处于等待状态。4.如果TCP半连接很多,会把目标设备的资源(TCB)耗尽,而不能响应正常的TCP连接请求。,从而完成拒绝服务的TCPSYN洪水攻击。TCP拦截特性可以防止TCP的SYN洪水攻击。TCP拦截特性的两种模式:3文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.1.拦截(intercept):软件将主动拦截每个进站的TCP连接请求(TCPSYN),并以服务器的身份,以TCPACK数据包进行回复,然后等待来自客户机的TCPACK数据包。当再次收到客户机的TCPACK数据包后,最初的TCPSYN数据包被移交给真正的服务器,软件进行TCP三次握手,建立TCP连接。2.监控(watch):进站的TCP连接请求(TCPSYN)允许路由器移交给服务器,但是路由器将对连接进行监控,直到TCP连接建立完成。如果30秒内TCP连接建立不成功,路由器将发送重置(Reset)信号给服务器,服务器将清除TCP半连接。ConfiguringTCPIntercepting配置TCP拦截的步骤如下:1.定义IP扩展ACL:BitsCN(config)#access-list{access-list-number}[dynamicdynamic-name[timeoutminutes]]{deny|permit}tcp{sourcesource-wildcarddestinationdestination-wildcard}2.启用TCP拦截:BitsCN(config)#iptcpinterceptlist{ACL}3.定义TCP拦截模式,默认为拦截模式。可选:BitsCN(config)#iptcpinterceptmode{intercept|watch}4.定义TCP拦截的切断模式,默认为切断最老的TCP连接。可选:BitsCN(config)#iptcpinterceptdrop-mode{oldest|random}5.定义TCP拦截监控的超时时间,默认为30秒。可选:4文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.BitsCN(config)#iptcpinterceptwatch-timeout{seconds}6.定义即使TCP连接不再活动,系统管理TCP连接的时间长度。默认时间长度为24小时。可选:BitsCN(config)#iptcpinterceptconnection-timeout{seconds}MonitoringandMaintainingTCPIntercepting一些辅助性的命令:1.显示TCP连接信息:BitsCN#showtcpinterceptconnections2.显示TCP拦截的统计信息:BitsCN#showtcpinterceptstatistics自反ACL可以基于上层信息过滤IP流量。可以使用自反ACL实现流量的单向穿越。自反ACL只能通过命名扩展ACL来定义。ConfiguringReflexiveACL配置自反ACL的步骤如下:1.定义命名扩展ACL:BitsCN(config)#ipaccess-listextended{name}2.定义自反ACL:5文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.BitsCN(config-ext-nacl)#permit{protocol}anyanyreflect{name}[timeoutseconds]3.嵌套自反ACL:BitsCN(config-ext-nacl)#evaluate{name}4.应用自反ACL:BitsCN(config-if)#ipaccess-group{name}{in|out}5.全局定义自反ACL的超时时间。可选:BitsCN(config)#ipreflexive-listtimeout{seconds}Case2路由器B连接的网段,路由器B的串行接口所连的;允许到达外部区域的TCP和UDP信息;而不允许进入内部区域的TCP和UDP信息路由器B配置如下:!ipaccess-listextendedinboundpermiteigrpanyanypermiticmpanyanyevaluateBitsCNipaccess-listextendedoutboundpermiteigrpanyanypermiticmpanyanypermittcpanyanyreflectBitsCNpermitudpanyanyreflectBitsCN!interfaceEthernet0descriptionthisdocumentiswrittenby******descriptionpoweredbyBitsCNipaddressipaccess-groupinboundin6文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.ipaccess-groupoutboundoutIP访问控制列表算是CiscoIOS一个内在的securityfeature,以下是对常用的动态访问控制列表做了个总结。Pt.1Lock-and-KeySecurityLock-and-KeyOverviewlock-and-key动态ACL使用IP动态扩展ACL过滤IP流量。当配置了lock-and-key动态ACL之后,临时被拒绝掉的IP流量可以获得暂时性的许可。lock-and-key动态ACL临时修改路由器接口下已经存在的ACL,来允许IP流量到达目标设备。之后lock-and-key动态ACL把接口状态还原。通过lock-and-key动态ACL获得访问目标设备权限的用户,首先要开启到路由器的telnet会话。接着lock-and-key动态ACL自动对用户进行认证。如果认证通过,那么用户就获得了临时性的访问权限。ConfiguringLock-and-Key配置lock-and-key动态ACL的步骤如下:1.设置动态ACL:BitsCN(config)#access-list{access-list-number}[dynamicdynamic-name[timeoutminutes]]{deny|permit}telnet{sourcesource-wildcarddestinationdestination-wildcard}2.扩展动态ACL的绝对计时器。可选:BitsCN(config)#access-listdynamic-extend3.定义需要应用ACL的接口:BitsCN(config)#interface{interface}4.应用ACL:BitsCN(config-if)#ipaccess-group{ACL}5.定义VTY线路:BitsCN(config)#linevty{line-number[ending-line-number]}7文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.6.对用户进行认证:BitsCN(config)#username{username}password{password}7.采用TACACS认证或本地认证方式。可选:BitsCN(config-line)#login{tacacs|local}8.创建临时性的访问许可权限,如果没有定义参数host,默认为所有主机:BitsCN(config-line)#autocommandaccess-enable{host}[timeoutminutes]Case1在5分钟内开启到,如果认证成功,对用户给予120秒的访问许可权:!interfaceEthernet0descriptionthisdocumentiswrittenby*****descriptionpoweredbyBitsCNipaddressipaccess-group101in!access-list101permittcpanyhosteqtelnetaccess-list101dynamicBitsCNtimeout120permitipanyany!linevty04logintacacsautocommandaccess-enabletimeout5!8文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.MonitoringandMaintainingLock-and-Key查看ACL信息:BitsCN#showaccess-listsPt.2TCPInterceptingTCPInterceptingOverview一般情况下,TCP连接的建立需要经过三次握手的过程:1.建立发起者向目标计算机发送一个TCPSYN数据包。2.目标计算机收到这个TCPSYN数据包后,在内存中创建TCP连接控制块(TCB),然后向发送源回复一个TCP确认(ACK)数据包,等待发送源的响应。3.发送源收到TCPACK数据包后,再以一个TCPACK数据包,TCP连接成功。TCPSYN洪水攻击的过程:1.攻击者向目标设备发送一个TCPSYN数据包。2.目标设备收到这个TCPSYN数据包后,建立TCB,并以一个TCPACK数据包进行响应,等待发送源的响应。3.而发送源则不向目标设备回复TCPACK数据包,这样导致目标设备一致处于等待状态。4.如果TCP半连接很多,会把目标设备的资源(TCB)耗尽,而不能响应正常的TCP连接请求。,从而完成拒绝服务的TCPSYN洪水攻击。TCP拦截特性可以防止TCP的SYN洪水攻击。TCP拦截特性的两种模式:1.拦截(intercept):软件将主动拦截每个进站的TCP连接请求(TCPSYN),并以服务器的身份,以TCPACK数据包进行回复,然后等待来自客户机的TCPACK数据包。当再次收到客户机的TCPACK数据包后,最初的TCPSYN数据包被移交给真正的服务器,软件进行TCP三次握手,建立TCP连接。2.监控(watch):进站的TCP连接请求(TCPSYN)允许路由器移交给服务器,但是路由器将对连接进行监控,直到TCP连接建立完成。如果30秒内TCP连接建立不成功,路由器将发送重置(Reset)信号给服务器,服务器将清除TCP半连接。9文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.ConfiguringTCPIntercepting配置TCP拦截的步骤如下:1.定义IP扩展ACL:BitsCN(config)#access-list{access-list-number}[dynamicdynamic-name[timeoutminutes]]{deny|permit}tcp{sourcesource-wildcarddestinationdestination-wildcard}2.启用TCP拦截:BitsCN(config)#iptcpinterceptlist{ACL}3.定义TCP拦截模式,默认为拦截模式。可选:BitsCN(config)#iptcpinterceptmode{intercept|watch}4.定义TCP拦截的切断模式,默认为切断最老的TCP连接。可选:BitsCN(config)#iptcpinterceptdrop-mode{oldest|random}5.定义TCP拦截监控的超时时间,默认为30秒。可选:BitsCN(config)#iptcpinterceptwatch-timeout{seconds}6.定义即使TCP连接不再活动,系统管理TCP连接的时间长度。默认时间长度为24小时。可选:BitsCN(config)#iptcpinterceptconnection-timeout{seconds}MonitoringandMaintainingTCPIntercepting一些辅助性的命令:1.显示TCP连接信息:BitsCN#showtcpinterceptconnections2.显示TCP拦截的统计信息:BitsCN#showtcpinterceptstatistics10文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.自反ACL可以基于上层信息过滤IP流量。可以使用自反ACL实现流量的单向穿越。自反ACL只能通过命名扩展ACL来定义。ConfiguringReflexiveACL配置自反ACL的步骤如下:1.定义命名扩展ACL:BitsCN(config)#ipaccess-listextended{name}2.定义自反ACL:BitsCN(config-ext-nacl)#permit{protocol}anyanyreflect{name}[timeoutseconds]3.嵌套自反ACL:BitsCN(config-ext-nacl)#evaluate{name}4.应用自反ACL:BitsCN(config-if)#ipaccess-group{name}{in|out}5.全局定义自反ACL的超时时间。可选:BitsCN(config)#ipreflexive-listtimeout{seconds}Case2路由器B连接的网段,路由器B的串行接口所连的;允许到达外部区域的TCP和UDP信息;而不允许进入内部区域的TCP和UDP信息路由器B配置如下:!ipaccess-listextendedinboundpermiteigrpanyanypermiticmpanyanyevaluateBitsCN11文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.ipaccess-listextendedoutboundpermiteigrpanyanypermiticmpanyanypermittcpanyanyreflectBitsCNpermitudpanyanyreflectBitsCN!interfaceEthernet0descriptionthisdocumentiswrittenby******descriptionpoweredbyBitsCNipaddressipaccess-groupinboundinipaccess-groupoutboundout12
本文档为【动态ACL配置详解】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
is_090281
常年从事设计、施工及相关教育工作,一线工作经验丰富。
格式:doc
大小:300KB
软件:Word
页数:0
分类:
上传时间:2021-09-21
浏览量:3