① acl 主要用于过滤流量.acl 有哪两项额外用途
访问控制列表的作用 访问控制列表是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。至于数据包是被接收还是被拒绝,可以由类似于源地址、目的地址、端口号、协议等特定指示条件来决定。通过灵活地增加访问控制列表,ACL可以当作一种网络控制的有力工具,用来过滤流入和流出路由器接口的数据包。 建立访问控制列表后,可以限制网络流量,提高网络性能,对通信流量起到控制的手段,这也是对网络访问的基本安全手段。在路由器的接口上配置访问控制列表后,可以对入站接口、出站接口及通过路由器中继的数据包进行安全检测。 IP访问控制列表的分类 标准IP访问控制列表 当我们要想阻止来自某一网络的所有通信流量,或者充许来自某一特定网络的所有通信流量,或者想要拒绝某一协议簇的所有通信流量时,可以使用标准访问控制列表来实现这一目标。标准访问控制列表检查路由的数据包的源地址,从而允许或拒绝基于网络、子网或主机的IP地址的所有通信流量通过路由器的出口。 扩展IP访问控制列表 扩展访问控制列表既检查数据包的源地址,也检查数据包的目的地址,还检查数据包的特定协议类型、端口号等。扩展访问控制列表更具有灵活性和可扩充性,即可以对同一地址允许使用某些协议通信流量通过,而拒绝使用其他协议的流量通过。 命名访问控制列表 在标准与扩展访问控制列表中均要使用表号,而在命名访问控制列表中使用一个字母或数字组合的字符串来代替前面所使用的数字。使用命名访问控制列表可以用来删除某一条特定的控制条目,这样可以让我们在使用过程中方便地进行修改。 在使用命名访问控制列表时,要求路由器的IOS在11.2以上的版本,并且不能以同一名字命名多个ACL,不同类型的ACL也不能使用相同的名字。 通配符掩码 通配符掩码是一个32比特位的数字字符串,它被用点号分成4个8位组,每组包含8比特位。在通配符掩码位中,0表示“检查相应的位”,1表示“不检查相应的位”。通配符掩码与IP地址是成对出现的,通配符掩码与子网掩码工作原理是不同的。在IP子网掩码中,数字1和0用来决定是网络、子网,还是相应的主机的IP地址。如表示172.16.0.0这个网段,使用通配符掩码应为0.0.255.255。 在通配符掩码中,可以用255.255.255.255表示所有IP地址,因为全为1说明所有32位都不检查相应的位,这是可以用any来取代。而0.0.0.0的通配符掩码则表示所有32位都要进行匹配,这样只表示一个IP地址,可以用host表示。所以在访问控制列表中,可以选择其中一种表示方法来说明网络、子网或主机。 实现方法 首先在全局配置模式下定义访问列表,然后将其应用到接口中,使通过该接口的数据包需要进行相应的匹配,然后决定被通过还是拒绝。并且访问列表语句按顺序、逻辑地处理,它们在列表中自上向下开始匹配数据包。如果一个数据包头与访问权限表的某一语句不匹配,则继续检测列表中的下一个语句。在执行到访问列表的最后,还没有与其相匹配的语句,数据包将被隐含的“拒绝”语句所拒绝。 标准IP访问控制列表 在实现过程中应给每一条访问控制列表加上相应的编号。标准IP访问控制列表的编号为1至99,作用是阻止某一网络的所有通信流量,或允许某一网络的所有通信流量。语法为: Router(config)#access-list access-list-number(1~99) {denypermit} source [source-wildcard] 如果没有写通配符掩码,则默认值会根据源地址自动进行匹配。下面举例来说明:要阻止源主机为 192.168.0.45的一台主机通过E0,而允许其他的通讯流量通过E0端口。Router(config)#access-list 1 deny 192.168.0.45 0.0.0.0或Router(config)#access-list 1 deny host 192.168.0.45或Router(config)#access-list 1 deny 192.168.0.45Router(config)#access-list 1 permit anyRouter(config)#interface ethernet 0Router(config-if)#ip access-group 1 in 首先我们在全局配置模式下定义一条拒绝192.168.0.45主机通过的语句,通配符掩码可以使用0.0.0.0或host,或使用缺省值来表示一台主机,然后将其访问列表应用到接口中。如果现在又修改了计算机的IP地址,那么这条访问控制列表将对您不起作用。 扩展IP访问控制列表 扩展IP访问控制列表的编号为100至199,并且功能更加灵活。例如,要阻止192.168.0.45主机Telnet流量,而允许Ping流量。 Router(config)#access-list 101 permit icmp 192.168.0.45 0.0.0.0 anyRouter(config)#access-list 101 deny tcp 192.168.0.45 0.0.0.0 any eq 23Router(config)#access-list 101 permit ip any anyRouter(config)#interface ethernet 0Router(config-if)#ip access-group 101 in 因为Ping命令使用网络层的ICMP协议,所以让ICMP协议通过。而Telnet使用端口23,所以将端口号为23的数据包拒绝了,最终应用到某一接口,这样就可以达到目的。 命名访问控制列表 对于某一给定的协议,在同一路由器上有超过99条的标准ACL,或有超过100条的扩展ACL。想要通过一个字母数字串组成的名字来直观地表示特定的ACL时,并且路由器的IOS版本在11.2及以上时,可以使用命名访问控制列表,也就是用某些字符串来取代标准与扩展ACL的访问列表号。命名访问控制列表的语法格式为: Router(config)#ip access-list {standardextended} name 在ACL配置模式下,通过指定一个或多个允许或拒绝条件,来决定一个数据包是允许通过还是被丢弃。语法格式如下: Router(config{std-ext-}nacl)#{permitdeny} {source [source-wildcad]any} 下面是一个配置实例: ip access-list extended nyistpermit tcp 172.16.0.0 0.0.255.255 any eq 23deny tcp any anydeny udp 172.16.0.0 0.0.255.255 any lt 1024interface Ethernet 0ip access-group nyist in 基于时间访问列表的应用 随着网络的发展和用户要求的变化,从IOS12.0开始,思科(CISCO)路由器新增加了一种基于时间的访问列表。通过它,可以根据一天中的不同时间,或者根据一星期中的不同日期,或二者相结合来控制网络数据包的转发。这种基于时间的访问列表,就是在原来的标准访问列表和扩展访问列表中,加入有效的时间范围来更合理有效地控制网络。首先定义一个时间范围,然后在原来的各种访问列表的基础上应用它。 基于时间访问列表的设计中,用time-range 命令来指定时间范围的名称,然后用absolute命令,或者一个或多个periodic命令来具体定义时间范围。IOS命令格式为: time-range time-range-name absolute[start time date] [end time date]periodic days-of-the week hh:mm to [days-of-the week] hh:mm 下面分别来介绍一下每个命令和参数的详细情况: time-range 用来定义时间范围的命令。 time-range-name 时间范围名称,用来标识时间范围,以便于在后面的访问列表中引用。 absolute该命令用来指定绝对时间范围。它后面紧跟着start和end两个关键字。在这两个关键字后面的时间要以24小时制hh:mm表示,日期要按照日/月/年来表示。如果省略start及其后面的时间,则表示与之相联系的permit或deny语句立即生效,并一直作用到end处的时间为止。如果省略end及其后面的时间,则表示与之相联系的permit或deny语句在start处表示的时间开始生效,并且一直进行下去。 periodic主要是以星期为参数来定义时间范围的一个命令。它的参数主要有Monday、Tuesday、Wednesday、Thursday、Friday、Saturday、Sunday中的一个或者几个的组合,也可以是daily(每天)、weekday(周一至周五),或者weekend(周末)。 下面我们来看一个实例:在一个网络中,路由器的以太网接口E0连接着202.102.240.0网络,还有一个串口S0连入Internet。为了让202.102.240.0网络内的公司员工在工作时间内不能进行WEB浏览,从2003年5月1日1时到2003年5月31日晚24时这一个月中,只有在周六早7时到周日晚10时才可以通过公司的网络访问Internet。 我们通过基于时间的扩展访问控制列表来实现这一功能: Router# config tRouter(config)# interface Ethernet 0Router(config-if)#ip access-group 101 inRouter(config-if)#time-range httpRouter(config-if)#absolute start 1:00 1 may 2003 end 24:00 31 may 2003 periodic Saturday 7:00 to Sunday 22:00Router(config-if)#ip access-list 101 permit tcp any any eq 80 http 我们是在一个扩展访问列表的基础上,再加上时间控制就达到了目的。因为是控制WEB访问的协议,所以必须要用扩展列表,那么编号需在100至199之间。我们定义了这个时间范围的名称是http,这样,我们就在列表中的最后一句方便地引用了。 合理有效地利用基于时间的访问控制列表,可以更有效、更安全、更方便地保护我们的内部网络,这样您的网络才会更安全,网络管理人员也会更加轻松。 检验 在路由器中用show running-config命令检查当前正在运行的配置文件,用show ip access-list命令来查看访问控制列表,并在计算机的命令提示符下用Ping/Telnet命令进行测试。
② 使用扩展ACL过滤内网pc 192.168.1.1/24从数据层面和控制层面如何实现
第一步:在全局配置模式下,使用下列命令创建ACL:
Router (config)# access-list access-list-number {permit | deny }
{test-conditions}
其中,access-list-number为ACL的表号。人们使用较频繁的表号是标准的IP ACL(1—99)和扩展的IP ACL(100-199)。
如果想做扩展访问控制列表就要做100-199的表号,然后看你想要控制的协议端口进行匹配;
第二步:在接口配置模式下,使用access-group命令ACL应用到某一接口上并指明方向。
③ acl应用的范围
acl可以应用于下列这些业务或应用:1. 包过滤包过滤作为一种网络安全保护机制,用于在两个不同安全级别的网络之间控制流入和流出网络的数据。防火墙转发数据包时,先检查包头信息(例如包的源地址/目的地址、源端口/目的端口和上层协议等),然后与设定的规则进行比较,根据比较的结果决定对该数据包进行转发还是丢弃处理。为了实现数据包过滤,需要配置一系列的过滤规则。采用acl定义过滤规则,然后将acl应用于防火墙不同区域之间,从而实现包过滤。2. natnat(network address translation,地址转换)是将数据报报头中的ip地址转换为另一个ip地址的过程,主要用于实现内部网络(私有ip地址)访问外部网络(公有ip地址)的功能。在实际应用中,我们可能仅希望某些内部主机(具有私有ip地址)具有访问internet(外部网络)的权利,而其他内部主机则不允许。这是通过将acl和nat地址池进行关联来实现的,即只有满足acl条件的数据报文才可以进行地址转换,从而有效地控制地址转换的使用范围。3. ipsecipsec(ip security)协议族是ietf制定的一系列协议,它通过ip层的加密与数据源验证机制,确保在internet上参与通信的两个网络节点之间传输的数据包具有私有性、完整性和真实性。ipsec能够对不同的数据流施加不同的安全保护,例如对不同的数据流使用不同的安全协议、算法和密钥。实际应用中,数据流首先通过acl来定义,匹配同一个acl的所有流量在逻辑上作为一个数据流。然后,通过在安全策略中引用该acl,从而确保指定的数据流受到保护。4. qosqos(quality of service,服务质量)用来评估服务方满足客户需求的能力。在internet上保证qos的有效办法是增加网络层在流量控制和资源分配上的功能,为有不同服务需求的业务提供有区别的服务。流分类是有区别地进行服务的前提和基础。实际应用中,首先制定流分类策略(规则),流分类规则既可以使用ip报文头的tos字段内容来识别不同优先级特征的流量,也可以通过acl定义流分类的策略,例如综合源地址/目的地址/mac地址、ip协议或应用程序的端口号等信息对流进行分类。然后,在流量监管、流量整形、拥塞管理和拥塞避免等具体实施上引用流分类策略或acl.5. 路由策略路由策略是指在发送与接收路由信息时所实施的策略,它能够对路由信息进行过滤。路由策略有多种过滤方法。其中,acl作为它的一个重要过滤器被广泛使用,即用户使用acl指定一个ip地址或子网的范围,作为匹配路由信息的目的网段地址或下一跳地址。
④ H3C-F100C防火墙网页过滤功能
还要开启aspf,并应用于出接口,具体操作如下:
防火墙管理----aspf----创建一个aspf策略1,勾选http,如下图,应用:
再访问禁了的网站就打不开了。
⑤ 华为基本acl是如何过滤流量的
过滤ip地址啊,,利用反向掩码,,,
⑥ 网络内容过滤技术的过滤3步走
个人电脑内容过滤 每个人都或多或少有一些使用IE的经验,通过“工具Internet选项内容分级审查允许”开启这项功能。
内容分级审查是根据互联网内容分级联盟(ICRA)提供的内容分级标准,来允许或禁止访问某些不良的网站。内容分级审查功能本来可以让家长很好地控制孩子的上网,但是非常遗憾,并不是所有的网站都遵守ICRA规范,也就是说这个分级标准并不是放之四海皆准的,它从一开始就成了IE的摆设。
除了IE自带的内容过滤功能,市场上还有一些需要安装在上网电脑终端的内容过滤软件,常见的有SurfControlCyberPatrol、国内的蓝眼睛、过滤王等等。这些软件可以在一定程度上控制孩子访问色情、游戏等不良网站,比较适合家庭单机使用。
企业网络内容过滤
在每一个互联网访问的网络边缘(企业/学校网络边缘、网吧网络出口),都可以部署内容过滤工具。这些工具一般是分析网络数据流中包含的HTTP数据包,对数据包头中的IP地址、URL、文件名、HTTPmethods进行访问控制。
在网络边缘的内容过滤产品有两种表现方式:旁路式(Passby)和穿透式(Passthrough)。旁路式内容过滤产品是独立的,它监听网络上所有信息,并有选择的对基于TCP的连接(如HTTP/HTTPS/FTP/TELNET/POP3/SMTP等)进行阻断。旁路式过滤的原理基于TCP的连接性:跟踪所有TCP连接,阻断时以服务器身份向客户端发送HTTPFINPUSHACK,同时以客户端身份向服务器发送HTTPRST。一般情况下,旁路式内容过滤产品可以快速部署,对网络运行不存在影响和风险。穿透式内容过滤产品依赖于其他网络边缘处的基础平台,如MicrosoftISA、CiscoCacheEngine、BlueCoatProxySG、NetscreenFirewall等。穿透式内容过滤产品根据这些网络边缘接入基础平台的访问请求,作出允许或禁止的判断,然后由这些平台执行过滤的动作。
那么,内容过滤产品如何作出允许或禁止的判断呢?不同的厂商有着不同的解决方案。从理论上来讲,最理想的产品能够实时对网页内容进行分析,然后判断是否允许用户访问。例如,用户访问一个色情网站,内容过滤产品分析这个网站中页面的内容,发现其中包含了大量的色情词汇和图片信息,从而判断这是一个不良网站,需要进行过滤。这是一个理想的状态。但是,在具体的生产应用环境当中,实时分析网页内容并进行过滤是不现实的,这个问题主要体现在:对网页内容实时分析给用户浏览体验带来的延时是不可以接受的。对文字内容进行比较分析需要大量的计算资源,更不用说图片信息。试想一下每一个用户每点击一个链接都要等待数十秒钟,这还是比较好的情况。一般的企业网络内每秒钟都会有数个到数十个HTTP连接建立,这对实时的内容分析来说是不可完成的任务。
所以,绝大部分厂商采取了一个折衷的办法。他们事先对访问量较大、名气较大的网站和网页的内容做分类的工作,然后把URL、IP地址和内容分类对应起来,。当用户访问这些网站上的页面时,内容过滤产品就可以根据事先的分类进行过滤,达到按内容过滤的目的。
因此,内容分类数据库的数量和质量是评价一个内容过滤产品的重要指标。有些厂商组建了专门的内容分析部门,他们专职监控每天新出现的网站,然后将这些网站分类更新到数据库当中。还有些厂商使用人工智能技术,自动进行分析。内容安全产品的市场爆炸证明,这种办法是可行的,也是经济的。
互联网骨干内容过滤
内容过滤除了在个人电脑和企业网络中的应用,在互联网骨干上也可以实现相同的功能。互联网骨干的主要任务是在保证可连通性的同时,尽可能快速地提供数据交换通道,这就要求网络结构和配置尽可能简单。属于网络高层应用的内容过滤本来不应该在互联网骨干上部署实施。但是,出于国家安全的需要,对一些网站还是需要进行屏蔽。电信运营商在互联网骨干上使用的内容过滤技术主要是DNS过滤和IP地址过滤:互联网骨干DNS服务器拒绝解析指定URL列表;通过ACL拒绝到指定IP地址的连接。这些手段轻微地影响互联网性能,但是技术和现实中也是可以实现和接受的。
另外,现在国内有些地区的宽带运营商还提供“绿色上网”服务,为申请此项服务的用户提供内容过滤的功能,以保护青少年和儿童。这些“绿色上网”服务的原理同以上的内容过滤原理是一样的,不同之处在于每个用户的可定制化功能。还有些运营商采取了“投诉”的方式来维护更新不良内容网址,通过奖励上网费用和时间的方式来鼓励宽带用户投诉不良网站。这也是一个很好的思路和现实的做法。
⑦ 如何用ACL限制外网访问
只允许ISP端的www访问内网,其他一概拒绝。这一条也同时说明内网所有人都可以和这台服务器互访,简单,直接在mawson lakes上写个ACL抓取访问到目的IP地址的流量允许就可以了,其他的全部deny掉。
⑧ 如何通过交换机的ACL控制禁止用户访问某个地址上的网站
先在路由器上配置一个DNS用来解析域名,然后写acl,例如:
access-list
[编号]
deny
tcp
any
host
www.xxx.com
eq
www
access-list
[编号]
permit
tcp
any
any
eq
www
(允许被隐性拒绝的主机访问)
然后在端口中应用(注意方向)
注意:配置完DNS记得要检查
⑨ 如何在二层交换机上通过ACL实现部门间的流量过滤。比如,要求A部门能访问B部门,B不能访问A。A和B属于不同
访问?是WEB访问的话、建一个扩展的ACL就好,直接把访问A的数据包都拒绝就行了