思科交換機訪問列表深入剖析
發(fā)布時間:2012-11-18 12:47:38 作者:佚名
我要評論

CISCO路由器中的access-list(訪問列表)最基本的有兩種,分別是標準訪問列表和擴展訪問列表,二者的區(qū)別主要是前者是基于目標地址的數(shù)據(jù)包過濾,而后者是基于目標地址、源地址和網(wǎng)絡協(xié)議及其端口的數(shù)據(jù)包過濾
CISCO路由器中的access-list(訪問列表)最基本的有兩種,分別是標準訪問列表和擴展訪問列表,二者的區(qū)別主要是前者是基于目標地址的數(shù)據(jù)包過濾,而后者是基于目標地址、源地址和網(wǎng)絡協(xié)議及其端口的數(shù)據(jù)包過濾。
(1)標準型IP訪問列表的格式
---- 標準型IP訪問列表的格式如下:
---- access-list[list number][permit|deny][source address]
---- [address][wildcard mask][log]
---- 下面解釋一下標準型IP訪問列表的關鍵字和參數(shù)。首先,在access和list這2個關鍵字之間必須有一個連字符"-";其次,list number的范圍在0~99之間,這表明該access-list語句是一個普通的標準型IP訪問列表語句。因為對于Cisco IOS,在0~99之間的數(shù)字指示出該訪問列表和IP協(xié)議有關,所以list number參數(shù)具有雙重功能: (1)定義訪問列表的操作協(xié)議; (2)通知IOS在處理access-list語句時,把相同的list number參數(shù)作為同一實體對待。正如本文在后面所討論的,擴展型IP訪問列表也是通過list number(范圍是100~199之間的數(shù)字)而表現(xiàn)其特點的。因此,當運用訪問列表時,還需要補充如下重要的規(guī)則: 在需要創(chuàng)建訪問列表的時候,需要選擇適當?shù)膌ist number參數(shù)。
(2)允許/拒絕數(shù)據(jù)包通過
---- 在標準型IP訪問列表中,使用permit語句可以使得和訪問列表項目匹配的數(shù)據(jù)包通過接口,而deny語句可以在接口過濾掉和訪問列表項目匹配的數(shù)據(jù)包。source address代表主機的IP地址,利用不同掩碼的組合可以指定主機。
---- 為了更好地了解IP地址和通配符掩碼的作用,這里舉一個例子。假設您的公司有一個分支機構(gòu),其IP地址為C類的192.46.28.0。在您的公司,每個 分支機構(gòu)都需要通過總部的路由器訪問Internet。要實現(xiàn)這點,您就可以使用一個通配符掩碼 0.0.0.255。因為C類IP地址的最后一組數(shù)字代表主機,把它們都置1即允許總部訪問網(wǎng)絡上的每一臺主機。因此,您的標準型IP訪問列表中的 access-list語句如下:
---- access-list 1 permit 192.46.28.0 0.0.0.255
---- 注意,通配符掩碼是子網(wǎng)掩碼的補充。因此,如果您是網(wǎng)絡高手,您可以先確定子網(wǎng)掩碼,然后把它轉(zhuǎn)換成可應用的通配符掩碼。這里,又可以補充一條訪問列表的規(guī)則5。
(3)指定地址
---- 如果您想要指定一個特定的主機,可以增加一個通配符掩碼0.0.0.0。例如,為了讓來自IP地址為192.46.27.7的數(shù)據(jù)包通過,可以使用下列語句:
---- Access-list 1 permit 192.46.27.7 0.0.0.0
---- 在Cisco的訪問列表中,用戶除了使用上述的通配符掩碼0.0.0.0來指定特定的主機外,還可以使用"host"這一關鍵字。例如,為了讓來自IP地址為192.46.27.7的數(shù)據(jù)包通過,您可以使用下列語句:
---- Access-list 1 permit host 192.46.27.7
---- 除了可以利用關鍵字"host"來代表通配符掩碼0.0.0.0外,關鍵字"any"可以作為源地址的縮寫,并代表通配符掩碼0.0.0.0 255.255.255.255。例如,如果希望拒絕來自IP地址為192.46.27.8的站點的數(shù)據(jù)包,可以在訪問列表中增加以下語句:
---- Access-list 1 deny host 192.46.27.8
---- Access-list 1 permit any
---- 注意上述2條訪問列表語句的次序。第1條語句把來自源地址為192.46.27.8的數(shù)據(jù)包過濾掉,第2條語句則允許來自任何源地址的數(shù)據(jù)包通過訪問列表 作用的接口。如果改變上述語句的次序,那么訪問列表將不能夠阻止來自源地址為192.46.27.8的數(shù)據(jù)包通過接口。因為訪問列表是按從上到下的次序執(zhí) 行語句的。這樣,如果第1條語句是:
---- Access-list 1 permit any
---- 的話,那么來自任何源地址的數(shù)據(jù)包都會通過接口。
(4)拒絕的奧秘
---- 在默認情況下,除非明確規(guī)定允許通過,訪問列表總是阻止或拒絕一切數(shù)據(jù)包的通過,即實際上在每個訪問列表的最后,都隱含有一條"deny any"的語句。假設我們使用了前面創(chuàng)建的標準IP訪問列表,從路由器的角度來看,這條語句的實際內(nèi)容如下:
---- access-list 1 deny host 192.46.27.8
---- access-list 1 permit any
---- access-list 1 deny any
---- 在上述例子里面,由于訪問列表中第2條語句明確允許任何數(shù)據(jù)包都通過,所以隱含的拒絕語句不起作用,但實際情況并不總是如此。例如,如果希望來自源地址為 192.46.27.8和192.46.27.12的數(shù)據(jù)包通過路由器的接口,同時阻止其他一切數(shù)據(jù)包通過,則訪問列表的代碼如下:
---- access-list 1 permit host 192.46.27.8
---- access-list 1 permit host 192.46.27.12
---- 注意,因為所有的訪問列表會自動在最后包括該語句.
---- 順便討論一下標準型IP訪問列表的參數(shù)"log",它起日志的作用。一旦訪問列表作用于某個接口,那么包括關鍵字"log"的語句將記錄那些滿足訪問列表 中"permit"和"deny"條件的數(shù)據(jù)包。第一個通過接口并且和訪問列表語句匹配的數(shù)據(jù)包將立即產(chǎn)生一個日志信息。后續(xù)的數(shù)據(jù)包根據(jù)記錄日志的方 式,或者在控制臺上顯示日志,或者在內(nèi)存中記錄日志。通過Cisco IOS的控制臺命令可以選擇記錄日志方式。
擴展型IP訪問列表
---- 擴展型IP訪問列表在數(shù)據(jù)包的過濾方面增加了不少功能和靈活性。除了可以基于源地址和目標地址過濾外,還可以根據(jù)協(xié)議、源端口和目的端口過濾,甚至可以利 用各種選項過濾。這些選項能夠?qū)?shù)據(jù)包中某些域的信息進行讀取和比較。擴展型IP訪問列表的通用格式如下:
---- access-list[list number][permit|deny]
---- [protocol|protocol key word]
---- [source address source-wildcard mask][source port]
---- [destination address destination-wildcard mask]
---- [destination port][log options]
---- 和標準型IP訪問列表類似,"list number"標志了訪問列表的類型。數(shù)字100~199用于確定100個惟一的擴展型IP訪問列表。"protocol"確定需要過濾的協(xié)議,其中包括IP、TCP、UDP和ICMP等等。
---- 如果我們回顧一下數(shù)據(jù)包是如何形成的,我們就會了解為什么協(xié)議會影響數(shù)據(jù)包的過濾,盡管有時這樣會產(chǎn)生副作用。圖2表示了數(shù)據(jù)包的形成。請注意,應用數(shù)據(jù) 通常有一個在傳輸層增加的前綴,它可以是TCP協(xié)議或UDP協(xié)議的頭部,這樣就增加了一個指示應用的端口標志。當數(shù)據(jù)流入?yún)f(xié)議棧之后,網(wǎng)絡層再加上一個包 含地址信息的IP協(xié)議的頭部。
由于IP頭部傳送TCP、UDP、路由協(xié)議和ICMP協(xié)議,所以在訪問列表的語句中,IP協(xié)議的級別比其他協(xié)議更為重要。但是,在有些應用中,您可能需要改變這種情況,您需要基于某個非IP協(xié)議進行過濾
---- 為了更好地說明,下面列舉2個擴展型IP訪問列表的語句來說明。假設我們希望阻止TCP協(xié)議的流量訪問IP地址為192.78.46.8的服務器,同時允許其他協(xié)議的流量訪問該服務器。那么以下訪問列表語句能滿足這一要求嗎?
---- access-list 101 permit host 192.78.46.8
---- access-list 101 deny host 192.78.46.12
---- 回答是否定的。第一條語句允許所有的IP流量、同時包括TCP流量通過指定的主機地址。這樣,第二條語句將不起任何作用。
(1)標準型IP訪問列表的格式
---- 標準型IP訪問列表的格式如下:
---- access-list[list number][permit|deny][source address]
---- [address][wildcard mask][log]
---- 下面解釋一下標準型IP訪問列表的關鍵字和參數(shù)。首先,在access和list這2個關鍵字之間必須有一個連字符"-";其次,list number的范圍在0~99之間,這表明該access-list語句是一個普通的標準型IP訪問列表語句。因為對于Cisco IOS,在0~99之間的數(shù)字指示出該訪問列表和IP協(xié)議有關,所以list number參數(shù)具有雙重功能: (1)定義訪問列表的操作協(xié)議; (2)通知IOS在處理access-list語句時,把相同的list number參數(shù)作為同一實體對待。正如本文在后面所討論的,擴展型IP訪問列表也是通過list number(范圍是100~199之間的數(shù)字)而表現(xiàn)其特點的。因此,當運用訪問列表時,還需要補充如下重要的規(guī)則: 在需要創(chuàng)建訪問列表的時候,需要選擇適當?shù)膌ist number參數(shù)。
(2)允許/拒絕數(shù)據(jù)包通過
---- 在標準型IP訪問列表中,使用permit語句可以使得和訪問列表項目匹配的數(shù)據(jù)包通過接口,而deny語句可以在接口過濾掉和訪問列表項目匹配的數(shù)據(jù)包。source address代表主機的IP地址,利用不同掩碼的組合可以指定主機。
---- 為了更好地了解IP地址和通配符掩碼的作用,這里舉一個例子。假設您的公司有一個分支機構(gòu),其IP地址為C類的192.46.28.0。在您的公司,每個 分支機構(gòu)都需要通過總部的路由器訪問Internet。要實現(xiàn)這點,您就可以使用一個通配符掩碼 0.0.0.255。因為C類IP地址的最后一組數(shù)字代表主機,把它們都置1即允許總部訪問網(wǎng)絡上的每一臺主機。因此,您的標準型IP訪問列表中的 access-list語句如下:
---- access-list 1 permit 192.46.28.0 0.0.0.255
---- 注意,通配符掩碼是子網(wǎng)掩碼的補充。因此,如果您是網(wǎng)絡高手,您可以先確定子網(wǎng)掩碼,然后把它轉(zhuǎn)換成可應用的通配符掩碼。這里,又可以補充一條訪問列表的規(guī)則5。
(3)指定地址
---- 如果您想要指定一個特定的主機,可以增加一個通配符掩碼0.0.0.0。例如,為了讓來自IP地址為192.46.27.7的數(shù)據(jù)包通過,可以使用下列語句:
---- Access-list 1 permit 192.46.27.7 0.0.0.0
---- 在Cisco的訪問列表中,用戶除了使用上述的通配符掩碼0.0.0.0來指定特定的主機外,還可以使用"host"這一關鍵字。例如,為了讓來自IP地址為192.46.27.7的數(shù)據(jù)包通過,您可以使用下列語句:
---- Access-list 1 permit host 192.46.27.7
---- 除了可以利用關鍵字"host"來代表通配符掩碼0.0.0.0外,關鍵字"any"可以作為源地址的縮寫,并代表通配符掩碼0.0.0.0 255.255.255.255。例如,如果希望拒絕來自IP地址為192.46.27.8的站點的數(shù)據(jù)包,可以在訪問列表中增加以下語句:
---- Access-list 1 deny host 192.46.27.8
---- Access-list 1 permit any
---- 注意上述2條訪問列表語句的次序。第1條語句把來自源地址為192.46.27.8的數(shù)據(jù)包過濾掉,第2條語句則允許來自任何源地址的數(shù)據(jù)包通過訪問列表 作用的接口。如果改變上述語句的次序,那么訪問列表將不能夠阻止來自源地址為192.46.27.8的數(shù)據(jù)包通過接口。因為訪問列表是按從上到下的次序執(zhí) 行語句的。這樣,如果第1條語句是:
---- Access-list 1 permit any
---- 的話,那么來自任何源地址的數(shù)據(jù)包都會通過接口。
(4)拒絕的奧秘
---- 在默認情況下,除非明確規(guī)定允許通過,訪問列表總是阻止或拒絕一切數(shù)據(jù)包的通過,即實際上在每個訪問列表的最后,都隱含有一條"deny any"的語句。假設我們使用了前面創(chuàng)建的標準IP訪問列表,從路由器的角度來看,這條語句的實際內(nèi)容如下:
---- access-list 1 deny host 192.46.27.8
---- access-list 1 permit any
---- access-list 1 deny any
---- 在上述例子里面,由于訪問列表中第2條語句明確允許任何數(shù)據(jù)包都通過,所以隱含的拒絕語句不起作用,但實際情況并不總是如此。例如,如果希望來自源地址為 192.46.27.8和192.46.27.12的數(shù)據(jù)包通過路由器的接口,同時阻止其他一切數(shù)據(jù)包通過,則訪問列表的代碼如下:
---- access-list 1 permit host 192.46.27.8
---- access-list 1 permit host 192.46.27.12
---- 注意,因為所有的訪問列表會自動在最后包括該語句.
---- 順便討論一下標準型IP訪問列表的參數(shù)"log",它起日志的作用。一旦訪問列表作用于某個接口,那么包括關鍵字"log"的語句將記錄那些滿足訪問列表 中"permit"和"deny"條件的數(shù)據(jù)包。第一個通過接口并且和訪問列表語句匹配的數(shù)據(jù)包將立即產(chǎn)生一個日志信息。后續(xù)的數(shù)據(jù)包根據(jù)記錄日志的方 式,或者在控制臺上顯示日志,或者在內(nèi)存中記錄日志。通過Cisco IOS的控制臺命令可以選擇記錄日志方式。
擴展型IP訪問列表
---- 擴展型IP訪問列表在數(shù)據(jù)包的過濾方面增加了不少功能和靈活性。除了可以基于源地址和目標地址過濾外,還可以根據(jù)協(xié)議、源端口和目的端口過濾,甚至可以利 用各種選項過濾。這些選項能夠?qū)?shù)據(jù)包中某些域的信息進行讀取和比較。擴展型IP訪問列表的通用格式如下:
---- access-list[list number][permit|deny]
---- [protocol|protocol key word]
---- [source address source-wildcard mask][source port]
---- [destination address destination-wildcard mask]
---- [destination port][log options]
---- 和標準型IP訪問列表類似,"list number"標志了訪問列表的類型。數(shù)字100~199用于確定100個惟一的擴展型IP訪問列表。"protocol"確定需要過濾的協(xié)議,其中包括IP、TCP、UDP和ICMP等等。
---- 如果我們回顧一下數(shù)據(jù)包是如何形成的,我們就會了解為什么協(xié)議會影響數(shù)據(jù)包的過濾,盡管有時這樣會產(chǎn)生副作用。圖2表示了數(shù)據(jù)包的形成。請注意,應用數(shù)據(jù) 通常有一個在傳輸層增加的前綴,它可以是TCP協(xié)議或UDP協(xié)議的頭部,這樣就增加了一個指示應用的端口標志。當數(shù)據(jù)流入?yún)f(xié)議棧之后,網(wǎng)絡層再加上一個包 含地址信息的IP協(xié)議的頭部。
由于IP頭部傳送TCP、UDP、路由協(xié)議和ICMP協(xié)議,所以在訪問列表的語句中,IP協(xié)議的級別比其他協(xié)議更為重要。但是,在有些應用中,您可能需要改變這種情況,您需要基于某個非IP協(xié)議進行過濾
---- 為了更好地說明,下面列舉2個擴展型IP訪問列表的語句來說明。假設我們希望阻止TCP協(xié)議的流量訪問IP地址為192.78.46.8的服務器,同時允許其他協(xié)議的流量訪問該服務器。那么以下訪問列表語句能滿足這一要求嗎?
---- access-list 101 permit host 192.78.46.8
---- access-list 101 deny host 192.78.46.12
---- 回答是否定的。第一條語句允許所有的IP流量、同時包括TCP流量通過指定的主機地址。這樣,第二條語句將不起任何作用。
相關文章
聯(lián)果LG510S-4T2XS怎么樣? 六口全萬兆輕網(wǎng)管交換機拆解
聯(lián)果LG510S4T2XS是一臺”4+2″的全萬兆網(wǎng)管交換機,即擁有四個10G電口和兩個10G光口,下面我們就來看看這款交換機的拆機測評2025-01-172.5G三層網(wǎng)管交換機! TPLINK TL-SE5420不完全拆機測評
TL-SE5420為TP-LINK全新開發(fā)推出的5系列2.5G三層網(wǎng)管交換機,采用新一代高性能硬件和軟件平臺,提供靈活的2.5G接入和高性價比的萬 兆上行端口,下面我們就來看看這款交換機2025-01-07最便宜的8口2.5G網(wǎng)管交換機! 水星SE109 Pro拆機測評
水星SE109 Pro價格很便宜,水星SE109 Pro,外觀、接口,和SE109一樣,區(qū)別Pro是網(wǎng)管型的,下面我們就來看看詳細拆機測評2025-01-032.5G交換機水星SE109值得購買嗎? 水星SE109開箱測評
由于廉價家用2.5G交換機大都采用的是公版方案,因此芯片性能上就不用再做過多比較,只需要考慮品牌和口碑,經(jīng)過多輪篩選最終選擇了水星SE109,下面我們就來看看開箱圖2025-01-03TP-LINK/水星和hasivo交換機怎么選? 三款網(wǎng)管交換機系統(tǒng)功能對比
今天選了三款都是”8+1″的2.5G網(wǎng)管交換機,分別是TP-LINK 水星和hasivo交換機,該怎么選呢?這些交換機功能上有什么區(qū)別?詳細請看下文介紹2025-01-03海思視訊hasivo S5800W-24GT-6SX-SE 網(wǎng)管交換機拆機測評
hasivo S5800W-24GT-6SX-SE 網(wǎng)管交換機拆機,它有24個2.5G口+6個萬兆口,這款交換機怎么樣呢?下面我們就來看看詳細測評2024-12-07交換機單線復用怎么設置? 弱電箱到客廳只有一根網(wǎng)線的解決方案
如何解決弱電箱到客廳只預埋一根線的尷尬局面?在有辦法再增加網(wǎng)線的情況下,就可以使用兮克輕管理交換機做單線復用,輕松解決弱電箱到客廳線路不夠的問題2024-11-18水星SE106 Pro值得購買嗎? 2.5G網(wǎng)管交換機水星SE106 Pro拆機測評
水星SE106Pro是一款高性能的交換機,搭載RTL8372N芯片,支持4個2.5G口和2個10G光口,這款交換機怎么樣呢?詳細請看下文測評2024-11-112.5G/萬兆交換機性價比清單推薦! 百元出頭就能搭建萬兆局域網(wǎng)
2.5G交換機價格降下來了,在選擇交換機和路由器的時候,很糾結(jié),我們搜集、推薦一下有哪些性價比2.5G/萬兆交換機,這些均在百元出頭,還帶萬兆口2024-08-26- 這款交換機現(xiàn)在價格是129元,很懂盆友不知道該不該購買,下面我們就來看看小米千兆交換機SW-108G詳細的拆機圖2024-07-26