Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
96
Добавлен:
23.02.2015
Размер:
8.9 Mб
Скачать

Стандартные списки доступа

Список доступа – это список строк-правил. Каждое правило стандартного списка ACLфильтрацииIP-пакетов для маршрутизаторовCiscoвводится по команде (вглобальном режиме):

access-list номер ACL deny | permit адрес отправителяспец.маска адреса

Здесь:

номер ACL– любой номер из диапазона1…99 или1300…1999;

адрес отправителя – 32-битовыйIP-адрес хоста или адрес подсети;

спец.маска адреса– 32-битовая маска специального дляACLвида. В этой маске цепочка нулей слева указывают на те битыадрес отправителя, которые должны обязательно проверяться на совпадение с этими же битами в адресе отправителя, а оставшиеся единицы маски указывают на те биты, для которых совпадение проверять не требуется.

Пара <адрес отправителяспец.маска адреса> образуют адресный шаблон-правило для фильтрации проходящих через интерфейс пакетов. Если адрес отправителя пакета совпадает с адресным шаблоном, то выполняется указанное в команде действие – запретить или разрешить. Если не совпадает, то команда игнорируется и анализируется следующая по порядку команда из данногоACL. Введение специальной маски адреса позволяет гибко формировать адресный шаблон для фильтрации как отдельныхIP-адресов, так и сразу группы адресов хостов. Примеры адресных шаблонов:

192.168.15.22 0.0.0.0- должны проверяться все биты адреса на совпадение с указанным адресом.

host192.168.15.22 - другая разрешенная и более наглядная форма записи шаблона, по действию подобная предыдущей.

0.0.0.0 255.255.255.255 - не требуется проверять никакие биты на совпадение, т.е. правилу соответствует любой адрес отправителя.

any- “всякий”. Другая разрешенная и более наглядная форма записи шаблона, по действию подобная предыдущей.

192.168.18.144 0.0.0.31- данному шаблону соответствуют все адреса из диапазона 192.168.18.128 – 192.168.18.159. В справедливости утверждения можно убедиться, представив адрес и маску в двоичном коде.

Команды определения списка доступа вводятся одна за другой, пока не будет

сформирован весь ACL. Он может состоять и из одной команды. В конецACLавтоматически помещается неотображаемая команда:

access-list номер ACL deny any

Ранее введенные команды исправить невозможно; необходимо удалить весь ACLи ввести его заново.

Для активизации ACLего необходимо “присоединить” к желаемому интерфейсу маршрутизатора. Сначала надо войти в режимконфигурации этого интерфейса, затем выдать команду присоединения:

Ip access-group номер acl in | out

Здесь:

номер ACL - ссылка на номер активизируемого списка доступа;

in- требование фильтрации входящего (inbound) трафика;

out- фильтрация исходящего (outbound) от маршрутизатора трафика.

Для отмены фильтрации достаточно отменить команду присоединения, поставив перед ней ключевое слово no.

Пример 1. В сети (рис.1) ограничить весь трафик станции 192.168.1.1 только подсетью 192.168.1.0.

Подсеть 192.168.1.0 Подсеть 192.168.5.0

192.168.1.1 192.168.5.4

Рис.1.Двухсегментная сеть с маршрутизатромCisco

Задачу можно решить с помощью фильтра ACL1 для входящего трафика на интерфейсеe0:

Cisco# configure terminal

Cisco(config)# access-list 1 deny host 192.168.1.1

Cisco(config)# access-list 1 permit any

Cisco(config)# interface ethernet e0

Cisco(config-if)# ip access-group 1 in

В результате любой трафик от станции 192.168.1.1 в подсеть 192.168.5.0 и от этой подсети к станции будет заблокирован.

Пример 2. В сети (рис.1) разрешить только станции192.168.1.1 любой трафик в подсеть 192.168.5.0 и обратно, остальным станциям подсети 192.168.1.0 трафик в подсеть 192.168.5.0 запретить. Решение задачи (приглашенияCiscoIOSдалее не приводятся):

access-list 2 permit host 192.168.1.1

interface ethernet e0

ip access-group 2 in

Соседние файлы в папке Сетевые технологии