① acl 主要用於過濾流量.acl 有哪兩項額外用途
訪問控制列表的作用 訪問控制列表是應用在路由器介面的指令列表,這些指令列表用來告訴路由器哪些數據包可以接收、哪些數據包需要拒絕。至於數據包是被接收還是被拒絕,可以由類似於源地址、目的地址、埠號、協議等特定指示條件來決定。通過靈活地增加訪問控制列表,ACL可以當作一種網路控制的有力工具,用來過濾流入和流出路由器介面的數據包。 建立訪問控制列表後,可以限制網路流量,提高網路性能,對通信流量起到控制的手段,這也是對網路訪問的基本安全手段。在路由器的介面上配置訪問控制列表後,可以對入站介面、出站介面及通過路由器中繼的數據包進行安全檢測。 IP訪問控制列表的分類 標准IP訪問控制列表 當我們要想阻止來自某一網路的所有通信流量,或者充許來自某一特定網路的所有通信流量,或者想要拒絕某一協議簇的所有通信流量時,可以使用標准訪問控制列表來實現這一目標。標准訪問控制列表檢查路由的數據包的源地址,從而允許或拒絕基於網路、子網或主機的IP地址的所有通信流量通過路由器的出口。 擴展IP訪問控制列表 擴展訪問控制列表既檢查數據包的源地址,也檢查數據包的目的地址,還檢查數據包的特定協議類型、埠號等。擴展訪問控制列表更具有靈活性和可擴充性,即可以對同一地址允許使用某些協議通信流量通過,而拒絕使用其他協議的流量通過。 命名訪問控制列表 在標准與擴展訪問控制列表中均要使用表號,而在命名訪問控制列表中使用一個字母或數字組合的字元串來代替前面所使用的數字。使用命名訪問控制列表可以用來刪除某一條特定的控制條目,這樣可以讓我們在使用過程中方便地進行修改。 在使用命名訪問控制列表時,要求路由器的IOS在11.2以上的版本,並且不能以同一名字命名多個ACL,不同類型的ACL也不能使用相同的名字。 通配符掩碼 通配符掩碼是一個32比特位的數字字元串,它被用點號分成4個8位組,每組包含8比特位。在通配符掩碼位中,0表示「檢查相應的位」,1表示「不檢查相應的位」。通配符掩碼與IP地址是成對出現的,通配符掩碼與子網掩碼工作原理是不同的。在IP子網掩碼中,數字1和0用來決定是網路、子網,還是相應的主機的IP地址。如表示172.16.0.0這個網段,使用通配符掩碼應為0.0.255.255。 在通配符掩碼中,可以用255.255.255.255表示所有IP地址,因為全為1說明所有32位都不檢查相應的位,這是可以用any來取代。而0.0.0.0的通配符掩碼則表示所有32位都要進行匹配,這樣只表示一個IP地址,可以用host表示。所以在訪問控制列表中,可以選擇其中一種表示方法來說明網路、子網或主機。 實現方法 首先在全局配置模式下定義訪問列表,然後將其應用到介面中,使通過該介面的數據包需要進行相應的匹配,然後決定被通過還是拒絕。並且訪問列表語句按順序、邏輯地處理,它們在列表中自上向下開始匹配數據包。如果一個數據包頭與訪問許可權表的某一語句不匹配,則繼續檢測列表中的下一個語句。在執行到訪問列表的最後,還沒有與其相匹配的語句,數據包將被隱含的「拒絕」語句所拒絕。 標准IP訪問控制列表 在實現過程中應給每一條訪問控制列表加上相應的編號。標准IP訪問控制列表的編號為1至99,作用是阻止某一網路的所有通信流量,或允許某一網路的所有通信流量。語法為: Router(config)#access-list access-list-number(1~99) {denypermit} source [source-wildcard] 如果沒有寫通配符掩碼,則默認值會根據源地址自動進行匹配。下面舉例來說明:要阻止源主機為 192.168.0.45的一台主機通過E0,而允許其他的通訊流量通過E0埠。Router(config)#access-list 1 deny 192.168.0.45 0.0.0.0或Router(config)#access-list 1 deny host 192.168.0.45或Router(config)#access-list 1 deny 192.168.0.45Router(config)#access-list 1 permit anyRouter(config)#interface ethernet 0Router(config-if)#ip access-group 1 in 首先我們在全局配置模式下定義一條拒絕192.168.0.45主機通過的語句,通配符掩碼可以使用0.0.0.0或host,或使用預設值來表示一台主機,然後將其訪問列表應用到介面中。如果現在又修改了計算機的IP地址,那麼這條訪問控制列表將對您不起作用。 擴展IP訪問控制列表 擴展IP訪問控制列表的編號為100至199,並且功能更加靈活。例如,要阻止192.168.0.45主機Telnet流量,而允許Ping流量。 Router(config)#access-list 101 permit icmp 192.168.0.45 0.0.0.0 anyRouter(config)#access-list 101 deny tcp 192.168.0.45 0.0.0.0 any eq 23Router(config)#access-list 101 permit ip any anyRouter(config)#interface ethernet 0Router(config-if)#ip access-group 101 in 因為Ping命令使用網路層的ICMP協議,所以讓ICMP協議通過。而Telnet使用埠23,所以將埠號為23的數據包拒絕了,最終應用到某一介面,這樣就可以達到目的。 命名訪問控制列表 對於某一給定的協議,在同一路由器上有超過99條的標准ACL,或有超過100條的擴展ACL。想要通過一個字母數字串組成的名字來直觀地表示特定的ACL時,並且路由器的IOS版本在11.2及以上時,可以使用命名訪問控制列表,也就是用某些字元串來取代標准與擴展ACL的訪問列表號。命名訪問控制列表的語法格式為: Router(config)#ip access-list {standardextended} name 在ACL配置模式下,通過指定一個或多個允許或拒絕條件,來決定一個數據包是允許通過還是被丟棄。語法格式如下: Router(config{std-ext-}nacl)#{permitdeny} {source [source-wildcad]any} 下面是一個配置實例: ip access-list extended nyistpermit tcp 172.16.0.0 0.0.255.255 any eq 23deny tcp any anydeny udp 172.16.0.0 0.0.255.255 any lt 1024interface Ethernet 0ip access-group nyist in 基於時間訪問列表的應用 隨著網路的發展和用戶要求的變化,從IOS12.0開始,思科(CISCO)路由器新增加了一種基於時間的訪問列表。通過它,可以根據一天中的不同時間,或者根據一星期中的不同日期,或二者相結合來控制網路數據包的轉發。這種基於時間的訪問列表,就是在原來的標准訪問列表和擴展訪問列表中,加入有效的時間范圍來更合理有效地控制網路。首先定義一個時間范圍,然後在原來的各種訪問列表的基礎上應用它。 基於時間訪問列表的設計中,用time-range 命令來指定時間范圍的名稱,然後用absolute命令,或者一個或多個periodic命令來具體定義時間范圍。IOS命令格式為: time-range time-range-name absolute[start time date] [end time date]periodic days-of-the week hh:mm to [days-of-the week] hh:mm 下面分別來介紹一下每個命令和參數的詳細情況: time-range 用來定義時間范圍的命令。 time-range-name 時間范圍名稱,用來標識時間范圍,以便於在後面的訪問列表中引用。 absolute該命令用來指定絕對時間范圍。它後面緊跟著start和end兩個關鍵字。在這兩個關鍵字後面的時間要以24小時制hh:mm表示,日期要按照日/月/年來表示。如果省略start及其後面的時間,則表示與之相聯系的permit或deny語句立即生效,並一直作用到end處的時間為止。如果省略end及其後面的時間,則表示與之相聯系的permit或deny語句在start處表示的時間開始生效,並且一直進行下去。 periodic主要是以星期為參數來定義時間范圍的一個命令。它的參數主要有Monday、Tuesday、Wednesday、Thursday、Friday、Saturday、Sunday中的一個或者幾個的組合,也可以是daily(每天)、weekday(周一至周五),或者weekend(周末)。 下面我們來看一個實例:在一個網路中,路由器的乙太網介面E0連接著202.102.240.0網路,還有一個串口S0連入Internet。為了讓202.102.240.0網路內的公司員工在工作時間內不能進行WEB瀏覽,從2003年5月1日1時到2003年5月31日晚24時這一個月中,只有在周六早7時到周日晚10時才可以通過公司的網路訪問Internet。 我們通過基於時間的擴展訪問控制列表來實現這一功能: Router# config tRouter(config)# interface Ethernet 0Router(config-if)#ip access-group 101 inRouter(config-if)#time-range httpRouter(config-if)#absolute start 1:00 1 may 2003 end 24:00 31 may 2003 periodic Saturday 7:00 to Sunday 22:00Router(config-if)#ip access-list 101 permit tcp any any eq 80 http 我們是在一個擴展訪問列表的基礎上,再加上時間控制就達到了目的。因為是控制WEB訪問的協議,所以必須要用擴展列表,那麼編號需在100至199之間。我們定義了這個時間范圍的名稱是http,這樣,我們就在列表中的最後一句方便地引用了。 合理有效地利用基於時間的訪問控制列表,可以更有效、更安全、更方便地保護我們的內部網路,這樣您的網路才會更安全,網路管理人員也會更加輕松。 檢驗 在路由器中用show running-config命令檢查當前正在運行的配置文件,用show ip access-list命令來查看訪問控制列表,並在計算機的命令提示符下用Ping/Telnet命令進行測試。
② 使用擴展ACL過濾內網pc 192.168.1.1/24從數據層面和控制層面如何實現
第一步:在全局配置模式下,使用下列命令創建ACL:
Router (config)# access-list access-list-number {permit | deny }
{test-conditions}
其中,access-list-number為ACL的表號。人們使用較頻繁的表號是標準的IP ACL(1—99)和擴展的IP ACL(100-199)。
如果想做擴展訪問控制列表就要做100-199的表號,然後看你想要控制的協議埠進行匹配;
第二步:在介面配置模式下,使用access-group命令ACL應用到某一介面上並指明方向。
③ acl應用的范圍
acl可以應用於下列這些業務或應用:1. 包過濾包過濾作為一種網路安全保護機制,用於在兩個不同安全級別的網路之間控制流入和流出網路的數據。防火牆轉發數據包時,先檢查包頭信息(例如包的源地址/目的地址、源埠/目的埠和上層協議等),然後與設定的規則進行比較,根據比較的結果決定對該數據包進行轉發還是丟棄處理。為了實現數據包過濾,需要配置一系列的過濾規則。採用acl定義過濾規則,然後將acl應用於防火牆不同區域之間,從而實現包過濾。2. natnat(network address translation,地址轉換)是將數據報報頭中的ip地址轉換為另一個ip地址的過程,主要用於實現內部網路(私有ip地址)訪問外部網路(公有ip地址)的功能。在實際應用中,我們可能僅希望某些內部主機(具有私有ip地址)具有訪問internet(外部網路)的權利,而其他內部主機則不允許。這是通過將acl和nat地址池進行關聯來實現的,即只有滿足acl條件的數據報文才可以進行地址轉換,從而有效地控制地址轉換的使用范圍。3. ipsecipsec(ip security)協議族是ietf制定的一系列協議,它通過ip層的加密與數據源驗證機制,確保在internet上參與通信的兩個網路節點之間傳輸的數據包具有私有性、完整性和真實性。ipsec能夠對不同的數據流施加不同的安全保護,例如對不同的數據流使用不同的安全協議、演算法和密鑰。實際應用中,數據流首先通過acl來定義,匹配同一個acl的所有流量在邏輯上作為一個數據流。然後,通過在安全策略中引用該acl,從而確保指定的數據流受到保護。4. qosqos(quality of service,服務質量)用來評估服務方滿足客戶需求的能力。在internet上保證qos的有效辦法是增加網路層在流量控制和資源分配上的功能,為有不同服務需求的業務提供有區別的服務。流分類是有區別地進行服務的前提和基礎。實際應用中,首先制定流分類策略(規則),流分類規則既可以使用ip報文頭的tos欄位內容來識別不同優先順序特徵的流量,也可以通過acl定義流分類的策略,例如綜合源地址/目的地址/mac地址、ip協議或應用程序的埠號等信息對流進行分類。然後,在流量監管、流量整形、擁塞管理和擁塞避免等具體實施上引用流分類策略或acl.5. 路由策略路由策略是指在發送與接收路由信息時所實施的策略,它能夠對路由信息進行過濾。路由策略有多種過濾方法。其中,acl作為它的一個重要過濾器被廣泛使用,即用戶使用acl指定一個ip地址或子網的范圍,作為匹配路由信息的目的網段地址或下一跳地址。
④ H3C-F100C防火牆網頁過濾功能
還要開啟aspf,並應用於出介面,具體操作如下:
防火牆管理----aspf----創建一個aspf策略1,勾選http,如下圖,應用:
再訪問禁了的網站就打不開了。
⑤ 華為基本acl是如何過濾流量的
過濾ip地址啊,,利用反向掩碼,,,
⑥ 網路內容過濾技術的過濾3步走
個人電腦內容過濾 每個人都或多或少有一些使用IE的經驗,通過「工具Internet選項內容分級審查允許」開啟這項功能。
內容分級審查是根據互聯網內容分級聯盟(ICRA)提供的內容分級標准,來允許或禁止訪問某些不良的網站。內容分級審查功能本來可以讓家長很好地控制孩子的上網,但是非常遺憾,並不是所有的網站都遵守ICRA規范,也就是說這個分級標准並不是放之四海皆準的,它從一開始就成了IE的擺設。
除了IE自帶的內容過濾功能,市場上還有一些需要安裝在上網電腦終端的內容過濾軟體,常見的有SurfControlCyberPatrol、國內的藍眼睛、過濾王等等。這些軟體可以在一定程度上控制孩子訪問色情、游戲等不良網站,比較適合家庭單機使用。
企業網路內容過濾
在每一個互聯網訪問的網路邊緣(企業/學校網路邊緣、網吧網路出口),都可以部署內容過濾工具。這些工具一般是分析網路數據流中包含的HTTP數據包,對數據包頭中的IP地址、URL、文件名、HTTPmethods進行訪問控制。
在網路邊緣的內容過濾產品有兩種表現方式:旁路式(Passby)和穿透式(Passthrough)。旁路式內容過濾產品是獨立的,它監聽網路上所有信息,並有選擇的對基於TCP的連接(如HTTP/HTTPS/FTP/TELNET/POP3/SMTP等)進行阻斷。旁路式過濾的原理基於TCP的連接性:跟蹤所有TCP連接,阻斷時以伺服器身份向客戶端發送HTTPFINPUSHACK,同時以客戶端身份向伺服器發送HTTPRST。一般情況下,旁路式內容過濾產品可以快速部署,對網路運行不存在影響和風險。穿透式內容過濾產品依賴於其他網路邊緣處的基礎平台,如MicrosoftISA、CiscoCacheEngine、BlueCoatProxySG、NetscreenFirewall等。穿透式內容過濾產品根據這些網路邊緣接入基礎平台的訪問請求,作出允許或禁止的判斷,然後由這些平台執行過濾的動作。
那麼,內容過濾產品如何作出允許或禁止的判斷呢?不同的廠商有著不同的解決方案。從理論上來講,最理想的產品能夠實時對網頁內容進行分析,然後判斷是否允許用戶訪問。例如,用戶訪問一個色情網站,內容過濾產品分析這個網站中頁面的內容,發現其中包含了大量的色情詞彙和圖片信息,從而判斷這是一個不良網站,需要進行過濾。這是一個理想的狀態。但是,在具體的生產應用環境當中,實時分析網頁內容並進行過濾是不現實的,這個問題主要體現在:對網頁內容實時分析給用戶瀏覽體驗帶來的延時是不可以接受的。對文字內容進行比較分析需要大量的計算資源,更不用說圖片信息。試想一下每一個用戶每點擊一個鏈接都要等待數十秒鍾,這還是比較好的情況。一般的企業網路內每秒鍾都會有數個到數十個HTTP連接建立,這對實時的內容分析來說是不可完成的任務。
所以,絕大部分廠商採取了一個折衷的辦法。他們事先對訪問量較大、名氣較大的網站和網頁的內容做分類的工作,然後把URL、IP地址和內容分類對應起來,。當用戶訪問這些網站上的頁面時,內容過濾產品就可以根據事先的分類進行過濾,達到按內容過濾的目的。
因此,內容分類資料庫的數量和質量是評價一個內容過濾產品的重要指標。有些廠商組建了專門的內容分析部門,他們專職監控每天新出現的網站,然後將這些網站分類更新到資料庫當中。還有些廠商使用人工智慧技術,自動進行分析。內容安全產品的市場爆炸證明,這種辦法是可行的,也是經濟的。
互聯網骨幹內容過濾
內容過濾除了在個人電腦和企業網路中的應用,在互聯網骨幹上也可以實現相同的功能。互聯網骨乾的主要任務是在保證可連通性的同時,盡可能快速地提供數據交換通道,這就要求網路結構和配置盡可能簡單。屬於網路高層應用的內容過濾本來不應該在互聯網骨幹上部署實施。但是,出於國家安全的需要,對一些網站還是需要進行屏蔽。電信運營商在互聯網骨幹上使用的內容過濾技術主要是DNS過濾和IP地址過濾:互聯網骨幹DNS伺服器拒絕解析指定URL列表;通過ACL拒絕到指定IP地址的連接。這些手段輕微地影響互聯網性能,但是技術和現實中也是可以實現和接受的。
另外,現在國內有些地區的寬頻運營商還提供「綠色上網」服務,為申請此項服務的用戶提供內容過濾的功能,以保護青少年和兒童。這些「綠色上網」服務的原理同以上的內容過濾原理是一樣的,不同之處在於每個用戶的可定製化功能。還有些運營商採取了「投訴」的方式來維護更新不良內容網址,通過獎勵上網費用和時間的方式來鼓勵寬頻用戶投訴不良網站。這也是一個很好的思路和現實的做法。
⑦ 如何用ACL限制外網訪問
只允許ISP端的www訪問內網,其他一概拒絕。這一條也同時說明內網所有人都可以和這台伺服器互訪,簡單,直接在mawson lakes上寫個ACL抓取訪問到目的IP地址的流量允許就可以了,其他的全部deny掉。
⑧ 如何通過交換機的ACL控制禁止用戶訪問某個地址上的網站
先在路由器上配置一個DNS用來解析域名,然後寫acl,例如:
access-list
[編號]
deny
tcp
any
host
www.xxx.com
eq
www
access-list
[編號]
permit
tcp
any
any
eq
www
(允許被隱性拒絕的主機訪問)
然後在埠中應用(注意方向)
注意:配置完DNS記得要檢查
⑨ 如何在二層交換機上通過ACL實現部門間的流量過濾。比如,要求A部門能訪問B部門,B不能訪問A。A和B屬於不同
訪問?是WEB訪問的話、建一個擴展的ACL就好,直接把訪問A的數據包都拒絕就行了