Ⅰ 简述访问控制列表的作用和组成
访问控制列表是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。至于数据包是被接收还是被拒绝,可以由类似于源地址、目的地址、端口号、协议等特定指示条件来决定。通过灵活地增加访问控制列表,ACL可以当作一种网络控制的有力工具,用来过滤流入和流出路由器接口的数据包。
建立访问控制列表后,可以限制网络流量,提高网络性能,对通信流量起到控制的手段,这也是对网络访问的基本安全手段。在路由器的接口上配置访问控制列表后,可以对入站接口、出站接口及通过路由器中继的数据包进行安全检测。
IP访问控制列表的分类
标准IP访问控制列表
当我们要想阻止来自某一网络的所有通信流量,或者充许来自某一特定网络的所有通信流量,或者想要拒绝某一协议簇的所有通信流量时,可以使用标准访问控制列表来实现这一目标。标准访问控制列表检查路由的数据包的源地址,从而允许或拒绝基于网络、子网或主机的IP地址的所有通信流量通过路由器的出口。
扩展IP访问控制列表
扩展访问控制列表既检查数据包的源地址,也检查数据包的目的地址,还检查数据包的特定协议类型、端口号等。扩展访问控制列表更具有灵活性和可扩充性,即可以对同一地址允许使用某些协议通信流量通过,而拒绝使用其他协议的流量通过。
命名访问控制列表
在标准与扩展访问控制列表中均要使用表号,而在命名访问控制列表中使用一个字母或数字组合的字符串来代替前面所使用的数字。使用命名访问控制列表可以用来删除某一条特定的控制条目,这样可以让我们在使用过程中方便地进行修改。
在使用命名访问控制列表时,要求路由器的IOS在11.2以上的版本,并且不能以同一名字命名多个ACL,不同类型的ACL也不能使用相同的名字。
通配符掩码
通配符掩码是一个32比特位的数字字符串,它被用点号分成4个8位组,每组包含8比特位。在通配符掩码位中,0表示“检查相应的位”,1表示“不检查相应的位”。通配符掩码与IP地址是成对出现的,通配符掩码与子网掩码工作原理是不同的。在IP子网掩码中,数字1和0用来决定是网络、子网,还是相应的主机的IP地址。如表示172.16.0.0这个网段,使用通配符掩码应为0.0.255.255。
在通配符掩码中,可以用255.255.255.255表示所有IP地址,因为全为1说明所有32位都不检查相应的位,这是可以用any来取代。而0.0.0.0的通配符掩码则表示所有32位都要进行匹配,这样只表示一个IP地址,可以用host表示。所以在访问控制列表中,可以选择其中一种表示方法来说明网络、子网或主机。
实现方法
首先在全局配置模式下定义访问列表,然后将其应用到接口中,使通过该接口的数据包需要进行相应的匹配,然后决定被通过还是拒绝。并且访问列表语句按顺序、逻辑地处理,它们在列表中自上向下开始匹配数据包。如果一个数据包头与访问权限表的某一语句不匹配,则继续检测列表中的下一个语句。在执行到访问列表的最后,还没有与其相匹配的语句,数据包将被隐含的“拒绝”语句所拒绝。
标准IP访问控制列表
在实现过程中应给每一条访问控制列表加上相应的编号。标准IP访问控制列表的编号为1至99,作用是阻止某一网络的所有通信流量,或允许某一网络的所有通信流量。语法为:
Router(config)#access-list access-list-number(1~99){deny|permit} source [source-wildcard]
如果没有写通配符掩码,则默认值会根据源地址自动进行匹配。下面举例来说明:要阻止源主机为
192.168.0.45的一台主机通过E0,而允许其他的通讯流量通过E0端口。
Router(config)#access-list 1 deny 192.168.0.45 0.0.0.0
或Router(config)#access-list 1 deny host 192.168.0.45
或Router(config)#access-list 1 deny 192.168.0.45
Router(config)#access-list 1 permit any
Router(config)#interface ethernet 0
Router(config-if)#ip access-group 1 in
首先我们在全局配置模式下定义一条拒绝192.168.0.45主机通过的语句,通配符掩码可以使用0.0.0.0或host,或使用缺省值来表示一台主机,然后将其访问列表应用到接口中。如果现在又修改了计算机的IP地址,那么这条访问控制列表将对您不起作用。
扩展IP访问控制列表
扩展IP访问控制列表的编号为100至199,并且功能更加灵活。例如,要阻止192.168.0.45主机Telnet流量,而允许Ping流量。
Router(config)#access-list 101 permit icmp 192.168.0.45 0.0.0.0 any
Router(config)#access-list 101 deny tcp 192.168.0.45 0.0.0.0 any eq 23
Router(config)#access-list 101 permit ip any any
Router(config)#interface ethernet 0
Router(config-if)#ip access-group 101 in
因为Ping命令使用网络层的ICMP协议,所以让ICMP协议通过。而Telnet使用端口23,所以将端口号为23的数据包拒绝了,最终应用到某一接口,这样就可以达到目的。
命名访问控制列表
对于某一给定的协议,在同一路由器上有超过99条的标准ACL,或有超过100条的扩展ACL。想要通过一个字母数字串组成的名字来直观地表示特定的ACL时,并且路由器的IOS版本在11.2及以上时,可以使用命名访问控制列表,也就是用某些字符串来取代标准与扩展ACL的访问列表号。命名访问控制列表的语法格式为:
Router(config)#ip access-list {standard|extended} name
在ACL配置模式下,通过指定一个或多个允许或拒绝条件,来决定一个数据包是允许通过还是被丢弃。语法格式如下:
Router(config{std-|ext-}nacl)#{permit|deny} {source [source-wildcad]|any}
下面是一个配置实例:
ip access-list extended nyist
permit tcp 172.16.0.0 0.0.255.255 any eq 23
deny tcp any any
deny udp 172.16.0.0 0.0.255.255 any lt 1024
interface Ethernet 0
ip access-group nyist in
基于时间访问列表的应用
随着网络的发展和用户要求的变化,从IOS 12.0开始,思科(CISCO)路由器新增加了一种基于时间的访问列表。通过它,可以根据一天中的不同时间,或者根据一星期中的不同日期,或二者相结合来控制网络数据包的转发。这种基于时间的访问列表,就是在原来的标准访问列表和扩展访问列表中,加入有效的时间范围来更合理有效地控制网络。首先定义一个时间范围,然后在原来的各种访问列表的基础上应用它。
基于时间访问列表的设计中,用time-range 命令来指定时间范围的名称,然后用absolute命令,或者一个或多个periodic命令来具体定义时间范围。IOS命令格式为:
time-range time-range-name absolute
[start time date] [end time date]
periodic days-of-the week hh:mm to [days-of-the week] hh:mm
下面分别来介绍一下每个命令和参数的详细情况:
time-range 用来定义时间范围的命令。
time-range-name 时间范围名称,用来标识时间范围,以便于在后面的访问列表中引用。
absolute 该命令用来指定绝对时间范围。它后面紧跟着start和end两个关键字。在这两个关键字后面的时间要以24小时制hh:mm表示,日期要按照日/月/年来表示。如果省略start及其后面的时间,则表示与之相联系的permit 或deny语句立即生效,并一直作用到end处的时间为止。如果省略end及其后面的时间,则表示与之相联系的permit 或deny语句在start处表示的时间开始生效,并且一直进行下去。
periodic 主要是以星期为参数来定义时间范围的一个命令。它的参数主要有Monday、Tuesday、Wednesday、Thursday、Friday、Saturday、Sunday中的一个或者几个的组合,也可以是daily(每天)、weekday(周一至周五),或者weekend(周末)。
下面我们来看一个实例:在一个网络中,路由器的以太网接口E0连接着202.102.240.0网络,还有一个串口S0连入Internet。为了让202.102.240.0网络内的公司员工在工作时间内不能进行WEB浏览,从2003年5月1日1时到2003年5月31日晚24时这一个月中,只有在周六早7时到周日晚10时才可以通过公司的网络访问Internet。
我们通过基于时间的扩展访问控制列表来实现这一功能:
Router# config t
Router(config)# interface Ethernet 0
Router(config-if)#ip access-group 101 in
Router(config-if)#time-range http
Router(config-if)#absolute start 1:00 1
may 2003 end 24:00 31 may 2003 periodic Saturday 7:00 to Sunday 22:00
Router(config-if)#ip access-list 101 permit tcp any any eq 80 http
我们是在一个扩展访问列表的基础上,再加上时间控制就达到了目的。因为是控制WEB访问的协议,所以必须要用扩展列表,那么编号需在100至199之间。我们定义了这个时间范围的名称是http,这样,我们就在列表中的最后一句方便地引用了。
合理有效地利用基于时间的访问控制列表,可以更有效、更安全、更方便地保护我们的内部网络,这样您的网络才会更安全,网络管理人员也会更加轻松。
检验
在路由器中用show running-config命令检查当前正在运行的配置文件,用show ip access-list命令来查看访问控制列表,并在计算机的命令提示符下用Ping/Telnet命令进行测试。
网络安全保障的第一道关卡
对于许多网管员来说,配置路由器的访问控制列表是一件经常性的工作,可以说,路由器的访问控制列表是网络安全保障的第一道关卡。访问列表提供了一种机制,它可以控制和过滤通过路由器的不同接口去往不同方向的信息流。这种机制允许用户使用访问表来管理信息流,以制定公司内部网络的相关策略。这些策略可以描述安全功能,并且反映流量的优先级别。例如,某个组织可能希望允许或拒绝Internet对内部Web服务器的访问,或者允许内部局域网上一个或多个工作站能够将数据流发到广域网上。这些情形,以及其他的一些功能都可以通过访问表来达到目的。
访问列表的种类划分
目前的路由器一般都支持两种类型的访问表:基本访问表和扩展访问表。
基本访问表控制基于网络地址的信息流,且只允许过滤源地址。
扩展访问表通过网络地址和传输中的数据类型进行信息流控制,允许过滤源地址、目的地址和上层应用数据。
表1列出了路由器所支持的不同访问表的号码范围。
Ⅱ 教你用路由器来防范网络中的恶意攻击
除了ADSL拨号上网外,小区宽带上网也是很普遍的上网方式。如果你采用的是小区宽带上网,是否觉得路由器仅仅就是个上网工具呢?其实不然,利用好你的路由器,还能够防范黑客的攻击呢。下面就让我们来实战一番。用路由器来防范网络中的恶意攻击
目的: 限制外部电脑连接本小区的192.168.0.1这台主机的23(telnet)、80(www)、3128等Port。
前提: Router接内部网络的接口是Ethernet0/1,每一个命令之后按Enter执行,以Cisco路由为准。
步骤1 在开始菜单中选择运行,在弹出的对话框中输入“cmd”并回车,出现窗口后,在提示符下连接路由器,指令格式为“telnet路由器IP地址”。当屏幕上要求输入telnetpassword时(多数路由器显示的是“Login”字样),输入密码并确认无误后,再输入指令enable,屏幕上显示要求输入enablepassword时输入密码。
提示:这两个密码一般由路由器生产厂商或者经销商提供,可以打电话查询。
步骤2 输入指令Router#configuretermihal即可进入路由器的配置模式,只有在该模式下才能对路由器进行设置。
步骤3 进入配置模式后,输入指令Router(config)#access-list101denytcpanyhost192.168.0.1eqtelnet,该指令的作用是设定访问列表(accesslist),该命令表示拒绝连接到IP地址为192.168.0.1的主机的属于端口(Port)23(telnet)的`任何请求。
步骤4 输入Router(config)#aecess-list101denytcpanyhost192.168.0.1eqwww指令以拒绝来自任何地方对IP地址为192.168.0.1的主机的属于端口80(www)的请求。
步骤5 最后需要拒绝的是来自任何地方对IP地址为192.168.0.1的主机属于端口3128的访问,这需要输入指令Router(config)#.168.0.1eq3128来完成。
步骤6 到此,已经设置好我们预期的访问列表了,但是,为了让其他的所有IP能够顺利访问,我们还需要输入Router(config)#aceess-list101permitipanyany来允许其他访问请求。
但是,为了让路由器能够执行我们所做的访问列表,我们还需要把这个列表加入到接口检查程序,具体操作如下。
输入指令Router(config)#interfaceeO/1进入接口(interface)ethernet0/1,然后键入指令Router(config-if)#ipaccess-group101out将访问列表实行于此接口上。这样一来,任何要离开接口的TCP封包,均须经过此访问列表规则的检查,即来自任何地方对IP地址为192.168.0.1的主机,端口(port)属于telnet(23),www(80),3128的访问一律拒绝通过。最后,输入指令write将设定写入启动配置,就大功告成了。
这样一来,你的主机就安全多了,虽然只是禁止了几个常用端口,但是能把不少搞恶作剧的人拒之门外。另外,如果看见有什么端口可能会遭到攻击或者有漏洞了,你也可以通过上面的方法来将漏洞堵住。
Ⅲ cisco 访问控制列表 配置命令及注释理解
配置访问控制列表的步骤:
第一步:创建访问控制列表:
access-list access-list-number {deny|permit} {test conditions}
//access-list-number:序列号,这个地方也可以写命名的名称;
//deny:拒绝;
//permit:允许;
//test conditions:过滤条件语句
第二步:应用访问控制列表:
A、首先要进入接口模式;
B、ip access-group access-list-number {in|out}
7、标准访问控制列表的格式:
access-list [list number| word] [permit|deny] [source address] [wildcard mask]
//[list number|word]列表序列号或者命名
//[permit|deny]允许或者拒绝
//[source address]源IP地址
//[wildcard mask]掩码,如果不使用掩码,则使用关键字Host ,例:host 192.168.2.4
8、扩展访问控制列表的格式:
access-list [list number| word] [permit | deny] [protocol | protocol key word] [source address] [source-swidcard mask] [source port] [destination address] [destination-wildceard mask] [destination port]
//[list number| word]访问控制列表的序列号或者命名
//[permit | deny]允许或者拒绝
//[protocol | protocol key word]协议或者协议号
//[source address] 源IP地址
//[source-swidcard mask]源地址掩码,如果使用关键字host,则不用掩码
//[source port]源端口
//[destination address]目的地IP地址
//[destination-wildceard mask]目的地地址掩码,如果使用host关键字,则不用掩码
//[destination port]目的端口
Ⅳ 使用访问列表应用时应该注意个啥
使用Acess-group命令应用访问列表时,需要注意的是,只有访问列表被应用于接口上时,才能执行过滤操作,从而真正产生作用,这是美商婕斯智能交换机上的规则。
Ⅳ 请写出一个标准路由器配置中console密码,配置IP地址,配置RIP协议的命令,配置标准访问列表的命令
宽带路由器作为一种主要专门针对宽带共享上网设计的产品,因其具备共享上网简单方便、安全性高,灵活可靠等优点,开始越来越受到需要进行共享上网的家庭、SOHO等用户的青睐。今天我们就为大家详细介绍如何使用宽带路由器进行共享上网。为那些需要购买和已经购买宽带路由器产品的网友朋友们提供帮助。
使用宽带路由器共享上网时,我们要经过对宽带路由器和需要共享上网的PC机进行设置,这里笔者使用中怡数宽的宽带路由器的软件来逐步进行讲解,假设用户已经对所有的硬件进行了正确的连接,只为大家讲解如何设置宽带路由器来实现共享上网的内容,一般宽带路由的设置界面及功能都大同小异,所以这些设置同样适用于其他的宽带路由器产品。
1、 宽带路由器的设置。
在硬件连接完成以后,我们需要有一台已经与宽带路由器的LAN口相连接的PC来进行具体的设置。在设置之前,我们应该确认这台机器已经装有TCP/IP网络协议,笔者使用的机器是XP操作系统,其他操作系统平台的设置基本上都差不多,下面来看看我们需要在这台PC上进行如何的配置。
配置设置PC的TCP/IP选项:
右键单击桌面的网上邻居图标,点击“属性”选项。
在弹出的窗口中选择本地连接,右键单击选择“属性”选项。
这时,在弹出的对话框中双击“Internet协议(TCP/IP)选项”。
在弹出的对话框中选择“使用下面的IP地址”选项,这时我们便可以设置这台PC的IP地址了。宽带路由器的出厂IP地址一般都为192.168.0.1,所以我们在配置的时候需要将配置的PC设置和宽带路由器在同一个网段当中。这里,我们将这台PC的IP地址设置为192.168.0.254,子网掩码255.255.255.0,默认网关为192.168.0.1。
通过以上的设置,我们就可以登陆的路由器进行具体的配置工作了,首先双击桌面的IE浏览器,在地址栏内输入192.168.0.1的IP地址。
首先双击桌面的IE浏览器,在地址栏内输入192.168.0.1的IP地址。
当输入回车以后,我们便可以看到这款路由器的配置界面了。因为是第一次配置,在默认情况下不需要用户名的验证。有些宽带路由器会需要用户名和验证,如D-Link的产品,默认用户名为Admin,默认密码为空,当遇到用户名和密码验证的产品,我们可以具体查看产品说明书中的用户名和密码相关的内容。
然后,我们单击“安装向导”选项,这时会进入路由器的配置向导界面。这一页会显示一个配置向导的欢迎界面,我们可以直接单击下一步继续进行配置。
这时会有一个Internet接入的选项界面,在这个界面里我们可以根据自己使用的宽带线路进行具体的选择,目前,使用比较多的宽带接入线路有ADSL、CABLE MODEM和小区宽带三种,如果是CABLE MODEM线路,我们可以选择第一项,而ADSL和小区宽带线路我们可以选择第二项。这里我们假设用户使用的是ADSL线路,选择第二项,单击下一步继续配置。
接下来还需要我们选择什么样的登陆方式来进行登陆,一般电信运营商都是使用的PPPoE拨号的方式来对用户进行管理,所以这里我们选择第一项,然后单击下一步。
点击下一步后会要求用户进行一些信息的填写,PPPoE拨号都会有一个用户的验证过程,我们需要将电信运营商提供的信息输入到对话框内。单击下一步。
在填充完必要的信息后,路由器会让您选择IP地址类型,大部分用户都是使用电信运营商自动分配的IP地址,这里我们选择第一项完全这个配置。
注意:这里我们为读者介绍了如何利用宽带路由器的配置向导来自动配置,有经验的用户也可以根据自己的需要对宽带路由器进行手动配置,建议大家手动配置宽带路由器应详细查看其产品的使用说明书。
2、设置PC共享上网:
好了,能过上面这些对宽带路由器的设置,宽带路由器已经能为需要共享的PC提供NAT转换功能了,但这时我们的PC还不能上网,因为还需要在客户机器上进行一些TCP/IP选项的设置以后才能实现上网。其实用户也可以开启宽带路由器的DHCP功能,这样就不需要在PC机上进行设置便可以自动获得IP地址及默认网关、DNS等信息。但由于DCHP开启以后对于宽带路由器的性能会有很大的影响,所以这里我们建议大家使用这种静态分配IP地址的方法,来获得更高的性能。
首先,和刚才配置宽带路由器的机器一样,我们右键点击网上邻居的本地连接属性,打开对话框,选择TCP/IP选项,在TCP/IP选项中选择“Internet协议(TCP/IP)选项”在弹出的对话框中依次输入IP地址、默认网关、DNS这几个选项,在局域网中,我们的IP址一般使用的是私有C类IP地址,这里我们键入192.168.0.x,这里的x每台机器都应该是不同的,如192.168.0.2、192.168.0.3…子网掩码XP操作系统会根据你所输入的IP地址自动生成,建议用户不要随便修改。
这里还需要切记一点,一般我们的宽带路由器都被设置为192.168.0.1这个地址,所以我们的客户机就不能使用这个IP地址了,否则会因为IP地址冲突而造成所有的机器都不能共享上网的问题。
设置完PC的IP地址后,我们将默认网关设置为宽带路由器的IP地址192.168.0.1,我们的PC在进行上网的时候就会向宽带路由器发送连接请求了。
最后我们设置DNS服务器,这个选项根据地区的不同和线路供应商的不同,都会不同,这里我们输入202.100.96.68,用户可以根据自己的申请的宽带线路,来具体进行设置。好了,通过这样的设置以后,局域网中的PC就可以通过宽带路由器进行共享上网了。
总结:通过以上的所有步骤,我们便可以使用宽带路由器共享上网了,宽带路由器中还有很多更高级的功能选项,如DHCP、安全等等,读者可以从IT168网站了解这些选项的具体应用方法,根据自己的实际需求来进行适当的配置。
Ⅵ 路由器访问控制列表(ACL)的特性有哪些
网络安全保障的第一道关卡 对于许多网管员来说,配置路由器的访问控制列表是一件经常性的工作,可以说,路由器的访问控制列表是网络安全保障的第一道关卡。访问列表提供了一种机制,它可以控制和过滤通过路由器的不同接口去往不同方向的信息流。这种机制允许用户使用访问表来管理信息流,以制定公司内部网络的相关策略。这些策略可以描述安全功能,并且反映流量的优先级别。例如,某个组织可能希望允许或拒绝Internet对内部Web服务器的访问,或者允许内部局域网上一个或多个工作站能够将数据流发到广域网上。这些情形,以及其他的一些功能都可以通过访问表来达到目的。 访问列表的种类划分 目前的路由器一般都支持两种类型的访问表:基本访问表和扩展访问表。
1、基本访问表控制基于网络地址的信息流,且只允许过滤源地址。
2、扩展访问表通过网络地址和传输中的数据类型进行信息流控制,允许过滤源地址、目的地址和上层应用数据。
表1列出了路由器所支持的不同访问表的号码范围。
由于篇幅所限,本文只对标准访问列表和扩展访问列表进行讨论。 标准IP访问表 标准IP访问表的基本格式为:
access-list [list number][permit|deny][host/any][sourceaddress][wildcard-mask][log]
下面对标准IP访问表基本格式中的各项参数进行解释:
1.list number---表号范围
标准IP访问表的表号标识是从1到99。
2.permit/deny----允许或拒绝
关键字permit和deny用来表示满足访问表项的报文是允许通过接口,还是要过滤掉。permit表示允许报文通过接口,而deny表示匹配标准IP访问表源地址的报文要被丢弃掉。 3.source address----源地址
对于标准的IP访问表,源地址是主机或一组主机的点分十进制表示,如:198.78.46.8。
4.host/any----主机匹配
host和any分别用于指定单个主机和所有主机。host表示一种精确的匹配,其屏蔽码为0.0.0.0。例如,假定我们希望允许从198.78.46.8来的报文,则使用标准的访问控制列表语句如下:
access-list 1 permit 198.78.46.8 0.0.0.0
如果采用关键字host,则也可以用下面的语句来代替:
access-list 1 permithost 198.78.46.8
也就是说,host是0.0.0.O通配符屏蔽码的简写。
与此相对照,any是源地证/目标地址0.O.O.O/255.255.255.255的简写。假定我们要拒绝从源地址198.78.46.8来的报文,并且要允许从其他源地址来的报文,标准的IP访问表可以使用下面的语句达到这个目的:
access-list 1 deny host 198.78.46.8
access-list 1 permit any
注意,这两条语句的顺序;访问表语句的处理顺序是由上到下的。如果我们将两个语句顺序颠倒,将permit语句放在deny语句的前面,则我们将不能过滤来自主机地址198.78.46.8的报文,因为permit语句将允许所有的报文通过。所以说访问表中的语句顺序是很重要的,因为不合理语句顺序将会在网络中产生安全漏洞,或者使得用户不能很好地利用公司的网络策略。 5.wildcardmask------通配符屏蔽码
Cisco访问表功能所支持的通配符屏蔽码与子网屏蔽码的方式是刚好相反的,也就是说,二进制的O表示一个"匹配"条件,二进制的1表示一个"不关心"条件。假设组织机构拥有一个C类网络198.78.46.0,若不使用子网,则当配置网络中的每一个工作站时,使用于网屏蔽码255.255.255.O。在这种情况下,1表示一个 "匹配",而0表示一个"不关心"的条件。因为Cisco通配符屏蔽码与子网屏蔽码是相反的,所以匹配源网络地址198.78.46.0中的所有报文的通配符屏蔽码为:0.0.O.255。
6.Log----日志记录
log关键字只在IOS版本11.3中存在。如果该关键字用于访问表中,则对那些能够匹配访问表中的permit和deny语句的报文进行日志记录。日志信息包含访问表号、报文的允许或拒绝、源IP地址以及在显示了第一个匹配以来每5分钟间隔内的报文数目。使用log关键字,会使控制台日志提供测试和报警两种功能。系统管理员可以使用日志来观察不同活动下的报文匹配情况,从而可以测试不同访问表的设计情况。当其用于报警时,管理员可以察看显示结果,以定位那些多次尝试活动被拒绝的访问表语句。执行一个访问表语句的多次尝试活动被拒绝,很可能表明有潜在的黑客攻击活动。 扩展的IP访问控制列表 顾名思义,扩展的IP访问表用于扩展报文过滤能力。一个扩展的IP访问表允许用户根据如下内容过滤报文:源和目的地址、协议、源和目的端口以及在特定报文字段中允许进行特殊位比较等等。一个扩展的IP访问表的一般语法格或如下所示:
下面简要介绍各个关键字的功能:
1.list number----表号范围
扩展IP访问表的表号标识从l00到199。
2.protocol-----协议
协议项定义了需要被过滤的协议,例如IP、TCP、UDP、ICMP等等。协议选项是很重要的,因为在TCP/IP协议栈中的各种协议之间有很密切的关系,如果管理员希望根据特殊协议进行报文过滤,就要指定该协议。
另外,管理员应该注意将相对重要的过滤项放在靠前的位置。如果管理员设置的命令中,允许IP地址的语句放在拒绝TCP地址的语句前面,则后一个语句根本不起作用。但是如果将这两条语句换一下位置,则在允许该地址上的其他协议的同时,拒绝了TCP协议。
3.源端口号和目的端口号
源端口号可以用几种不同的方法来指定。它可以显式地指定,使用一个数字或者使用一个可识别的助记符。例如,我们可以使用80或者http来指定Web的超文本传输协议。对于TCP和UDP,读者可以使用操作符 "<"(小于)、">"(大于)"="(等于)以及""(不等于)来进行设置。
目的端口号的指定方法与源端口号的指定方法相同。读者可以使用数字、助记符或者使用操作符与数字或助记符相结合的格式来指定一个端口范围。
下面的实例说明了扩展IP访问表中部分关键字使用方法:
access-list 101 permit tcp any host 198.78.46.8 eq smtp
access-list 101 permit tcp any host 198.78.46.3 eq www
第一个语句允许来自任何主机的TCP报文到达特定主机198.78.46.8的smtp服务端口(25);第二个语句允许任何来自任何主机的TCP报文到达指定的主机198.78.46.3的www或http服务端口(80)。 Router1(config)#access-list 101 permit tcp 24.17.2.16 0.0.0.15 any ?
eq Match only packets on a given port number
<cr>
log Log matches against this entry
Router1(config)#access-list 101 permit tcp 24.17.2.16 0.0.0.15 any eq telnet log
4.选项
扩展的IP访问表支持很多选项。其中一个常用的选项有log,它已在前面讨论标准访问表时介绍过了。另一个常用的选项是established,该选项只用于TCP协议并且只在TCP通信流的一个方向上来响应由另一端发起的会话。为了实现该功能,使用established选项的访问表语句检查每个 TCP报文,以确定报文的ACK或RST位是否已设置。
例如,考虑如下扩展的IP访问表语句:
access-list 101 permit tcp any host 198.78.46.8 established
该语句的作用是:只要报文的ACK和RST位被设置,该访问表语句就允许来自任何源地址的TCP报文流到指定的主机198.78.46.8。这意味着主机198.78.46.8此前必须发起TCP会话。 5.其他关键字
deny/permit、源地址和通配符屏蔽码、目的地址和通配符屏蔽码以及host/any的使用均与标准IP访问表中的相同。
表2是对部分关键字的具体解释。
表 2:
管理和使用访问表 在一个接口上配置访问表需要三个步骤:
(1)定义访问表;
(2)指定访问表所应用的接口;
(3)定义访问表作用于接口上的方向。
我们已经讨论了如何定义标准的和扩展的IP访问表,下面将讨论如何指定访问表所用的接口以及接口应用的方向。
一般地,采用interface命令指定一个接口。例如,为了将访问表应用于串口0,应使用如下命令指定此端口:
interface serial0
类似地,为将访问表应用于路由器的以太网端口上时,假定端口为Ethernet0,则应使用如下命令来指定此端口:
interface ethernet0
在上述三个步骤中的第三步是定义访问表所应用的接口方向,通常使用ip access-group命令来指定。其中,列表号标识访问表,而关键字in或out则指明访问表所使用的方向。方向用于指出是在报文进入或离开路由器接口时对其进行过滤。如下的实例将这三个步骤综合在一起: intface serial0
ip access-group 107 in
access-list 107 remark allow traffic to tom's pc
access-list 107 ip any host 198.78.46.8
access-list 107 remark allow only web traffic to webserver
access-list 107 tcp any host 198.78.46.12 eq 80
access-list 107 remark block everything else
access-list 107 deny any any
在本例中,先使用interface命令指定串行端口0,并使用ipaccess-group命令来将访问表l07中的语句应用于串行接口的向内方向上。最后,输入6个访问表语句,其中三条访问表语句使用关键字remark
Ⅶ 华为网关配置命令
方法:
华为路由器交换机配置命令:计算机命令
PCAlogin:root;使用root用户
password:linux;口令是linux
#shutdown-hnow;关机
#init0;关机
#logout;用户注销
#login;用户登录
#ifconfig;显示IP地址
#ifconfigeth0netmask;设置IP地址
#ifconfigeht0netmaskdown;禁用IP地址
#routeadd0.0.0.0gw;设置网关
#routedel0.0.0.0gw;删除网关
#routeadddefaultgw;设置网关
#routedeldefaultgw;删除网关
#route;显示网关
#ping;发ECHO包
#telnet;远程登录
华为路由器交换机配置命令:交换机命令
[Quidway]discur;显示当前配置
[Quidway]displaycurrent-configuration;显示当前配置
[Quidway]displayinterfaces;显示接口信息
[Quidway]displayvlanall;显示路由信息
[Quidway]displayversion;显示版本信息
[Quidway]superpassword;修改特权用户密码
[Quidway]sysname;交换机命名
[Quidway]interfaceethernet0/1;进入接口视图
[Quidway]interfacevlanx;进入接口视图
[Quidway-Vlan-interfacex]ipaddress10.65.1.1255.255.0.0;配置VLAN的IP地址
[Quidway]iproute-static0.0.0.00.0.0.010.65.1.2;静态路由=网关
[Quidway]rip;三层交换支持
[Quidway]local-userftp
[Quidway]user-interfacevty04;进入虚拟终端
[S3026-ui-vty0-4]authentication-modepassword;设置口令模式
[S3026-ui-vty0-4]setauthentication-modepasswordsimple222;设置口令
[S3026-ui-vty0-4]userprivilegelevel3;用户级别
[Quidway]interfaceethernet0/1;进入端口模式
[Quidway]inte0/1;进入端口模式
[Quidway-Ethernet0/1]plex{halffullauto};配置端口工作状态
[Quidway-Ethernet0/1]speed{10100auto};配置端口工作速率
[Quidway-Ethernet0/1]flow-control;配置端口流控
[Quidway-Ethernet0/1]mdi{acrossautonormal};配置端口平接扭接
[Quidway-Ethernet0/1]portlink-type{trunkaccesshybrid};设置端口工作模式
[Quidway-Ethernet0/1]portaccessvlan3;当前端口加入到VLAN
[Quidway-Ethernet0/2]porttrunkpermitvlan{IDAll};设trunk允许的VLAN
[Quidway-Ethernet0/3]porttrunkpvidvlan3;设置trunk端口的PVID
[Quidway-Ethernet0/1]undoshutdown;激活端口
[Quidway-Ethernet0/1]shutdown;关闭端口
[Quidway-Ethernet0/1]quit;返回
[Quidway]vlan3;创建VLAN
[Quidway-vlan3]portethernet0/1;在VLAN中增加端口
[Quidway-vlan3]porte0/1;简写方式
[Quidway-vlan3]portethernet0/1toethernet0/4;在VLAN中增加端口
[Quidway-vlan3]porte0/1toe0/4;简写方式
[Quidway]monitor-port;指定镜像端口
[Quidway]portmirror;指定被镜像端口
[Quidway]portmirrorint_listobserving-portint_typeint_num;指定镜像和被镜像
[Quidway]descriptionstring;指定VLAN描述字符
[Quidway]description;删除VLAN描述字符
[Quidway]displayvlan[vlan_id];查看VLAN设置
[Quidway]stp{enabledisable};设置生成树,默认关闭
[Quidway]stppriority4096;设置交换机的优先级
[Quidway]stproot{primarysecondary};设置为根或根的备份
[Quidway-Ethernet0/1]stpcost200;设置交换机端口的花费
[Quidway]link-aggregatione0/1toe0/4ingressboth;端口的聚合
[Quidway]undolink-aggregatione0/1all;始端口为通道号
[SwitchA-vlanx]isolate-user-vlanenable;设置主vlan
[SwitchA]isolate-user-vlansecondary;设置主vlan包括的子vlan
[Quidway-Ethernet0/2]porthybridpvidvlan;设置vlan的pvid
[Quidway-Ethernet0/2]porthybridpvid;删除vlan的pvid
[Quidway-Ethernet0/2]porthybridvlanvlan_id_listuntagged;设置无标识的vlan
如果包的vlanid与PVId一致,则去掉vlan信息.默认PVID=1。
所以设置PVID为所属vlanid,设置可以互通的vlan为untagged.
华为路由器交换机配置命令:路由器命令
[Quidway]displayversion;显示版本信息
[Quidway]displaycurrent-configuration;显示当前配置
[Quidway]displayinterfaces;显示接口信息
[Quidway]displayiproute;显示路由信息
[Quidway]sysnameaabbcc;更改主机名
[Quidway]superpasswrod123456;设置口令
[Quidway]interfaceserial0;进入接口
[Quidway-serial0]ipaddress;配置端口IP地址
[Quidway-serial0]undoshutdown;激活端口
[Quidway]link-protocolhdlc;绑定hdlc协议
[Quidway]user-interfacevty04
[Quidway-ui-vty0-4]authentication-modepassword
[Quidway-ui-vty0-4]setauthentication-modepasswordsimple222
[Quidway-ui-vty0-4]userprivilegelevel3
[Quidway-ui-vty0-4]quit
[Quidway]debugginghdlcallserial0;显示所有信息
[Quidway]debugginghdlceventserial0;调试事件信息
[Quidway]debugginghdlcpacketserial0;显示包的信息
华为路由器交换机配置命令:静态路由:
[Quidway]iproute-static{interfacenumbernexthop}[value][rejectblackhole]
例如:
[Quidway]iproute-static129.1.0.01610.0.0.2
[Quidway]iproute-static129.1.0.0255.255.0.010.0.0.2
[Quidway]iproute-static129.1.0.016Serial2
[Quidway]iproute-static0.0.0.00.0.0.010.0.0.2
华为路由器交换机配置命令:动态路由:
[Quidway]rip;设置动态路由
[Quidway]ripwork;设置工作允许
[Quidway]ripinput;设置入口允许
[Quidway]ripoutput;设置出口允许
[Quidway-rip]network1.0.0.0;设置交换路由网络
[Quidway-rip]networkall;设置与所有网络交换
[Quidway-rip]peerip-address;
[Quidway-rip]summary;路由聚合
[Quidway]ripversion1;设置工作在版本1
[Quidway]ripversion2multicast;设版本2,多播方式
[Quidway-Ethernet0]ripsplit-horizon;水平分隔
[Quidway]routeridA.B.C.D;配置路由器的ID
[Quidway]ospfenable;启动OSPF协议
[Quidway-ospf]import-routedirect;引入直联路由
[Quidway-Serial0]ospfenablearea;配置OSPF区域
华为路由器交换机配置命令:标准访问列表命令格式如下:
acl[match-orderconfigauto];默认前者顺序匹配。
rule[normalspecial]{permitdeny}[sourcesource-addrsource-wildcardany]
例:
[Quidway]acl10
[Quidway-acl-10]rulenormalpermitsource10.0.0.00.0.0.255
[Quidway-acl-10]rulenormaldenysourceany
华为路由器交换机配置命令:扩展访问控制列表配置命令
配置TCP/UDP协议的扩展访问列表:
rule{normalspecial}{permitdeny}{tcpudp}source{any}destinationany}
[operate]
配置ICMP协议的扩展访问列表:
rule{normalspecial}{permitdeny}icmpsource{any]destination{any]
[icmp-code][logging]
华为路由器交换机配置命令:扩展访问控制列表操作符的含义
equalportnumber;等于
greater-thanportnumber;大于
less-thanportnumber;小于
not-equalportnumber;不等
rangeportnumber1portnumber2;区间
华为路由器交换机配置命令:扩展访问控制列表举例[Quidway]acl101
[Quidway-acl-101]
[Quidway-acl-101]-typeecho
[Quidway-acl-101]-typeecho-reply
[Quidway]acl102
[Quidway-acl-102]rulepermitipsource10.0.0.10.0.0.0destination202.0.0.10.0.0.0
[Quidway-acl-102]
[Quidway]acl103
[Quidway-acl-103].0.0.10.0.0.0destination-portequalftp
[Quidway-acl-103].0.0.20.0.0.0destination-portequalwww
[Quidway]firewallenable
[Quidway]firewalldefaultpermitdeny
[Quidway]inte0
[Quidway-Ethernet0]firewallpacket-filter101inboundoutbound
华为路由器交换机配置命令:地址转换配置举例
[Quidway]firewallenable
[Quidway]firewalldefaultpermit
[Quidway]acl101;内部指定主机可以进入e0
[Quidway-acl-101]
[Quidway-acl-101]rulepermitipsource129.38.1.10destinationany
[Quidway-acl-101]rulepermitipsource129.38.1.20destinationany
[Quidway-acl-101]rulepermitipsource129.38.1.30destinationany
[Quidway-acl-101]rulepermitipsource129.38.1.40destinationany
[Quidway-acl-101]quit
[Quidway]inte0
[Quidway-Ethernet0]firewallpacket-filter101inbound
[Quidway]acl102;外部特定主机和大于1024端口的数据包允许进入S0
[Quidway-acl-102]
[Quidway-acl-102]rulepermittcpsource202.39.2.30destination202.38.160.10
[Quidway-acl-102].38.160.10destination-portgreat-than
1024
[Quidway-acl-102]quit
[Quidway]ints0
[Quidway-Serial0]firewallpacket-filter102inbound;设202.38.160.1是路由器出口IP。
[Quidway-Serial0]natoutbound101interface;是Easyip,将acl101允许的IP从本接口出时变换源地址。
华为路由器交换机配置命令:内部服务器地址转换配置命令(静态nat):
natserverglobal[port]insideport[protocol];global_port不写时使用inside_port
[Quidway-Serial0]natserverglobal202.38.160.1inside129.38.1.1ftptcp
[Quidway-Serial0]natserverglobal202.38.160.1inside129.38.1.2telnettcp
[Quidway-Serial0]natserverglobal202.38.160.1inside129.38.1.3wwwtcp
设有公网IP:202.38.160.101~202.38.160.103可以使用。;对外访问(原例题)
[Quidway]nataddress-group202.38.160.101202.38.160.103pool1;建立地址池
[Quidway]acl1
[Quidway-acl-1]rulepermitsource10.110.10.00.0.0.255;指定允许的内部网络
[Quidway-acl-1]ruledenysourceany
[Quidway-acl-1]intserial0
[Quidway-Serial0]natoutbound1address-grouppool1;在s0口从地址池取出IP对外访问
[Quidway-Serial0]natserverglobal202.38.160.101inside10.110.10.1ftptcp
[Quidway-Serial0]natserverglobal202.38.160.102inside10.110.10.2wwwtcp
[Quidway-Serial0]natserverglobal202.38.160.1028080inside10.110.10.3wwwtcp
[Quidway-Serial0]natserverglobal202.38.160.103inside10.110.10.4smtpudp
华为路由器交换机配置命令:PPP设置:
[Quidway-s0]link-protocolppp;默认的协议
华为路由器交换机配置命令:PPP验证:
主验方:papchap
[Quidway]local-userq2password{simplecipher}hello;路由器1
[Quidway]interfaceserial0
[Quidway-serial0]pppauthentication-mode{papchap}
[Quidway-serial0]pppchapuserq1;pap时,没有此句
华为路由交换机配置命令:pap被验方:
[Quidway]interfaceserial0;路由器2
[Quidway-serial0]ppppaplocal-userq2password{simplecipher}hello
华为路由器交换机配置命令:chap被验方:
[Quidway]interfaceserial0;路由器2
[Quidway-serial0]pppchapuserq2;自己路由器名
[Quidway-serial0]local-userq1password{simplecipher}hello;对方路由器名
帧中继frame-relay(二分册6-61)
[q1]frswitching
[q1]ints1
[q1-Serial1]ipaddress192.168.34.51255.255.255.0
[q1-Serial1]link-protocolfr;封装帧中继协议
[q1-Serial1]frinterface-typedce
[q1-Serial1]frdlci100
[q1-Serial1]frinarp
[q1-Serial1]frmapip192.168.34.52dlci100
[q2]ints1
[q2-Serial1]ipaddress192.168.34.52255.255.255.0
[q2-Serial1]link-protocolfr
[q2-Serial1]frinterface-typedte
[q2-Serial1]frdlci100
[q2-Serial1]frinarp
[q2-Serial1]frmapip192.168.34.51dlci100
华为路由器交换机配置命令:帧中继监测
[q1]displayfrlmi-info[]interfacetypenumber]
[q1]displayfrmap
[q1]displayfrpvc-info[serialinterface-number][dlcidlci-number]
[q1]displayfrdlci-switch
[q1]displayfrinterface
[q1]resetfrinarp-info
[q1]debuggingfrall[interfacetypenumber]
[q1]debuggingfrarp[interfacetypenumber]
[q1]debuggingfrevent[interfacetypenumber]
[q1]debuggingfrlmi[interfacetypenumber]
华为路由器交换机配置命令:启动ftp服务:
[Quidway]local-userftppassword{simplecipher}aaaservice-typeftp
[Quidway]ftpserverenable 路由器交换机
交换机命令
[Quidway]super password 修改特权用户密码
[Quidway]sysname 交换机命名
[Quidway]interface ethernet 0/1 进入接口视图
[Quidway]interface vlan x 进入接口视图
[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 静态路由=网关
[Quidway]user-interface vty 0 4
[S3026-ui-vty0-4]authentication-mode password
[S3026-ui-vty0-4]set authentication-mode password simple 222
[S3026-ui-vty0-4]user privilege level 3
[Quidway-Ethernet0/1]plex {half|full|auto} 配置端口双工工作状态
[Quidway-Ethernet0/1]speed {10|100|auto} 配置端口工作速率
[Quidway-Ethernet0/1]flow-control 配置端口流控
[Quidway-Ethernet0/1]mdi {across|auto|normal} 配置端口MDI/MDIX状态平接或扭接
[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} 设置接口工作模式
(access(缺省)不支持802.1q帧的传送,而trunk支持(用于Switch间互连),hybrid和trunk的区别在于trunk 只允许缺省VLAN的报文发送时不打标签,而hybrid允许多个VLAN报文发送时不打标签。 )
[Quidway-Ethernet0/1]shutdown 关闭/重起接口
[Quidway-Ethernet0/2]quit 退出系统视图
------------------------------------
[Quidway]vlan 3 创建/删除一个VLAN/进入VLAN模式
[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 在当前VLAN增加/删除以太网接口
[Quidway-Ethernet0/2]port access vlan 3 将当前接口加入到指定VLAN
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} 设trunk允许的VLAN
[Quidway-Ethernet0/2]port trunk pvid vlan 3 设置trunk端口的PVID
[Quidway]monitor-port 指定和清除镜像端口
[Quidway]port mirror 指定和清除被镜像端口
[Quidway]port mirror int_list observing-port int_type int_num 指定镜像和被镜像
[Quidway]description string 指定VLAN描述字符
[Quidway]description 删除VLAN描述字符
[Quidway]display vlan [vlan_id] 查看VLAN设置
[Quidway]stp {enable|disable} 开启/关闭生成树,默认关闭
[Quidway]stp priority 4096 设置交换机的优先级
[Quidway]stp root {primary|secondary} 设置交换机为根或根的备份
[Quidway-Ethernet0/1]stp cost 200 设置交换机端口的花费
[SwitchA-vlanx]isolate-user-vlan enable 设置主vlan
[SwitchA]Isolate-user-vlan secondary 设置主vlan包括的子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan 设置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid 删除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged 设置无标识的vlan
如果包的vlan id与PVId一致,则去掉vlan信息. 默认PVID=1。
所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged.
端口聚合配置命令
[Quidway]link-aggregation ethernet 0/7 to ethernet 0/10 {ingress|both} 配置端口聚合
Port_num1为端口聚合组的起始端口号,Port_num2为终止端口号,ingress为接口入负荷分担方式,both为接口出入双向负荷分担方式。
[SwitchA]display link-aggregation ethernet0/1
[SwitchA]undo link-aggregation all
------------------------------------
路由器命令
[Quidway]display version 显示版本信息
[Quidway]display current-configuration 显示当前配置
[Quidway]display interfaces 显示接口信息
[Quidway]display ip route 显示路由信息
[Quidway]sysname aabbcc 更改主机名
[Quidway]super passwrod 123456 设置口令
[Quidway]interface serial0 进入接口
[Quidway-serial0]ip address
[Quidway-serial0]undo shutdown 激活端口
[Quidway]link-protocol hdlc 绑定hdlc协议
[Quidway]user-interface vty 0 4
[Quidway-ui-vty0-4]authentication-mode password
[Quidway-ui-vty0-4]set authentication-mode password simple 222
[Quidway-ui-vty0-4]user privilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugging hdlc all serial0 显示所有信息
[Quidway]debugging hdlc event serial0 调试事件信息
[Quidway]debugging hdlc packet serial0 显示包的信息
静态路由:
[Quidway]ip route-static {interface number|nexthop}[value][reject|blackhole]
例如:
[Quidway]ip route-static 129.1.0.0 16 10.0.0.2
[Quidway]ip route-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]ip route-static 129.1.0.0 16 Serial 2
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.0.0.2
动态路由:
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]rip output
[Quidway-rip]network 1.0.0.0 ;可以all
[Quidway-rip]network 2.0.0.0
[Quidway-rip]peer ip-address
[Quidway-rip]summary
[Quidway]rip version 1
[Quidway]rip version 2 multicast
[Quidway-Ethernet0]rip split-horizon ;水平分隔
[Quidway]router id A.B.C.D 配置路由器的ID
[Quidway]ospf enable 启动OSPF协议
[Quidway-ospf]import-route direct 引入直联路由
[Quidway-Serial0]ospf enable area
配置OSPF区域
标准访问列表命令格式如下:
acl [match-order config|auto] 默认前者顺序匹配。
rule [normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rule normal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rule normal deny source any
扩展访问控制列表配置命令
配置TCP/UDP协议的扩展访问列表:
rule {normal|special}{permit|deny}{tcp|udp}source {|any}destination |any}
[operate]
配置ICMP协议的扩展访问列表:
rule {normal|special}{permit|deny}icmp source {|any]destination {|any]
[icmp-code] [logging]
扩展访问控制列表操作符的含义
equal portnumber 等于
greater-than portnumber 大于
less-than portnumber 小于
not-equal portnumber 不等
range portnumber1 portnumber2 区间
扩展访问控制列表举例
[Quidway]acl 101
[Quidway-acl-101]rule deny souce any destination any
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo-reply
[Quidway]acl 102
[Quidway-acl-102]rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]rule deny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewall enable
[Quidway]firewall default permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewall packet-filter 101 inbound|outbound
地址转换配置举例
[Quidway]firewall enable
[Quidway]firewall default permit
[Quidway]acl 101
[Quidway-acl-101]rule deny ip source any destination any
[Quidway-acl-101]rule permit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.3 0 destination any
[Quidway]acl 102
[Quidway-acl-102]rule permit tcp source 202.39.2.3 0 destination 202.38.160.1 0
[Quidway-acl-102]rule permit tcp source any destination 202.38.160.1 0 destination-port great-than
1024
[Quidway-Ethernet0]firewall packet-filter 101 inbound
[Quidway-Serial0]firewall packet-filter 102 inbound
[Quidway]nat address-group 202.38.160.101 202.38.160.103 pool1
[Quidway]acl 1
[Quidway-acl-1]rule permit source 10.110.10.0 0.0.0.255
[Quidway-acl-1]rule deny source any
[Quidway-acl-1]int serial 0
[Quidway-Serial0]nat outbound 1 address-group pool1
[Quidway-Serial0]nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]nat server global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]nat server global 202.38.160.103 inside 10.110.10.4 smtp udp
PPP配置命令
[Quidway-Serial0]link-protocol ppp 封装PPP协议
[Quidway-Serial0]ppp authentication-mode {pap|chap} 设置验证类型
证类型
[Quidway]local-user username password {simple|cipher} password 配置用户列表
PPP验证:
主验方:pap|chap
[Quidway]local-user u2 password {simple|cipher} aaa
[Quidway]interface serial 0
[Quidway-serial0]ppp authentication-mode {pap|chap}
[Quidway-serial0]ppp chap user u1 //pap时,不用此句
pap被验方:
[Quidway]interface serial 0
[Quidway-serial0]ppp pap local-user u2 password {simple|cipher} aaa
chap被验方:
[Quidway]interface serial 0
[Quidway-serial0]ppp chap user u1
[Quidway-serial0]local-user u2 password {simple|cipher} aaa
Ⅷ 使配置的访问列表应用到接口上的命令是什么 a.access-group b.access-list c
这个ACL的功能是允许两个IP地址主机登录到路由器配置,因此是in方向。而log是表示匹配时生成日志信息,而在题目中是匹配信息而没有要求日志信息。因此只能选择A
Ⅸ 关于ACL控制访问列表的问题!
1.access-list 101 deny tcp host 172.16.1.8 any eq telnet
2.access-list 101 permit ip any any
以上是你原来的语句
如果你添加了新的语句
1.access-list 101 deny tcp host 172.16.1.8 any eq telnet
2.access-list 101 permit ip any any
3.access-list 101 deny tcp host 172.16.1.9 any eq telnet
4.access-list 101 permit ip any any
看其中的第二条,已经允许所有的IP包了,按照一条一条逐步匹配的原则,那么第三条就没有起到作用。同理第4条也就多余了
所以添加语句是错误的
又因为不能单独删除某条语句,所以只能删除整个列表 然后重写
所以选D
172.16.1.8 0.0.0.1 后面的反掩码0.0.0.1 就是表示 172.16.1.8 和172.16.1.9 两个地址(具体解释自己看书)
如果要任意的添加删除ACL语句 可以用命名的ACL