Packet Tracer - IPv4 ACL 的实施挑战(完美解析)

 

目标

·         在路由器上配置命名的标准ACL。

·         在路由器上配置命名的扩展ACL。

·         在路由器上配置扩展ACL来满足特定的 通信需求。

·         配置ACL来控制对网络设备终端线路的 访问。

·         在适当的路由器接口上,在适当的方向上 配置ACL。

·         验证已配置 ACL 的运行。

背景/场景

在这个Packet Tracer练习中,您要配置扩展IPv4 ACL、 命名的标准IPv4 ACL和命名的扩展IPv4 ACL,来满足特定的通信需求。

说明

步骤1: 验证新公司网络的连通性。

首先,在配置ACL之前 测试网络的连通性。所有主机都应该可以ping通所有其他主机。

步骤2:按照需求配置 标准和扩展 ACL。

配置ACL以满足以下要求:

重要指南:

o    请 在 ACL 末尾明确配置 deny any 语句。

o    尽可能 使用简便参数 (host 和 any)。

o    按照这里指定的顺序, 编写ACL语句来满足要求。

o    在最有效的位置和方向上应用ACL。

ACL 1 的要求

o    创建 ACL 101

o    明确禁止从互联网向企业的 Web 服务器发起 FTP 访问。

o    不允许来自互联网的 ICMP 流量去往 HQ LAN 1 中的任何主机。

o    放行所有其他流量。

ACL 2 的要求

o    使用 ACL 编号 111

o    HQ LAN 1 中的主机都不能访问分支机构服务器。

o    放行所有其他流量。

ACL 3 的要求

o    创建命名的标准 ACL。使用名称 vty_block。您必须使用这个 名称来配置ACL。

o    只有 HQ LAN 2 网络中的地址才能访问 HQ 路由器的 VTY 线路。

ACL 4 的要求

o    创建一个名为 branch_to_hq 的命名扩展 ACL。您必须使用这个 名称来配置ACL。

o    分支机构所有 LAN 中的所有主机都不能访问 HQ LAN 1。 针对每个分支机构的LAN配置一条访问列表语句。

o    放行所有其他流量。

步骤3:验证 ACL 的操作。

a.     按照拓扑,测试下列设备之间的连通性。 注意测试结果是否成功。

注意:使用 show ip access-lists 命令 来验证 ACL 的操作。使用 clear access list counters 命令 来重置匹配计数器。

问题1:

从分支 PC 向企业 Web 服务器 发起 ping 测试。是否会成功?说明原因。

哪条ACL语句放行或拒绝了 这两台设备之间的ping流量?列出访问列表的名称或编号、所应用的路由器, 以及流量匹配的那条语句。

从 HQ LAN 1 中的 PC-1 ping 分支机构服务器。 是否会成功?说明原因。

哪条ACL语句放行或拒绝了 这两台设备之间的ping流量?

在外部服务器上打开 Web 浏览器, 尝试访问企业 Web 服务器上的网页。测试成功了吗?说明原因。

哪条ACL语句放行或拒绝了 这两台设备之间的ping流量?

b.     从互联网向内部服务器发起测试连接。

问题2:

从互联网用户 PC 上的命令行中, 尝试向分支机构服务器发起 FTP 连接。 FTP 连接成功了吗?

要想阻止互联网用户与分支机构服务器之间建立 FTP 连接, 应该对访问列表做什么修改?

要想拒绝这个流量,应该在访问列表中 添加哪些语句?

根据上述内容我们来进行相关的配置:

ACL 1 的要求

o    创建 ACL 101

o    明确禁止从互联网向企业的 Web 服务器发起 FTP 访问。

HQ(config)#access-list 101 deny tcp any host 192.168.1.70 eq ftp

o    不允许来自互联网的 ICMP 流量去往 HQ LAN 1 中的任何主机。

HQ(config)#access-list 101 deny icmp any 192.168.1.0 0.0.0.63

o    放行所有其他流量。

HQ(config)#access-list 101 permit ip any any

ACL 2 的要求

o    使用 ACL 编号 111

o    HQ LAN 1 中的主机都不能访问分支机构服务器。

HQ(config-std-nacl)#access-list 111 deny ip any host 192.168.2.45

o    放行所有其他流量。

HQ(config)#access-list 111 permit ip any any

ACL 3 的要求

o    创建命名的标准 ACL。使用名称 vty_block。您必须使用这个 名称来配置ACL。

HQ(config)#ip access-list standard vty_block

o    只有 HQ LAN 2 网络中的地址才能访问 HQ 路由器的 VTY 线路。

HQ(config-std-nacl)# permit 192.168.1.64 0.0.0.7

HQ(config)#interface GigabitEthernet0/0/0

HQ(config-if)# ip access-group 111 in

HQ(config-if)#interface Serial0/1/0

HQ(config-if)# ip access-group 101 in

HQ(config-if)#line vty 0 4

HQ(config-line)# access-class vty_block i

ACL 4 的要求

o    创建一个名为 branch_to_hq 的命名扩展 ACL。您必须使用这个 名称来配置ACL。

Branch(config)#ip access-list extended branch_to_hq

o    分支机构所有 LAN 中的所有主机都不能访问 HQ LAN 1。 针对每个分支机构的LAN配置一条访问列表语句。

Branch(config-ext-nacl)# deny ip 192.168.2.0 0.0.0.31 192.168.1.0 0.0.0.63

Branch(config-ext-nacl)# deny ip 192.168.2.32 0.0.0.15 192.168.1.0 0.0.0.63

o    放行所有其他流量。

Branch(config-ext-nacl)# permit ip any any

Branch(config-ext-nacl)#interface Serial0/1/1

Branch(config-if)# ip access-group branch_to_hq out

回答一下问题1:

从分支 PC 向企业 Web 服务器 发起 ping 测试。是否会成功?说明原因。

答:可以ping 成功,因为 ACL 允许分支 PC 向企业 Web 服务器 发起。

哪条ACL语句放行或拒绝了 这两台设备之间的ping流量?列出访问列表的名称或编号、所应用的路由器, 以及流量匹配的那条语句。

答:分支路由器上 branch_to_hq ACL 的最后一行是 permit ip any。

从 HQ LAN 1 中的 PC-1 ping 分支机构服务器。 是否会成功?说明原因。

答:ping 未成功,因为流量被访问列表阻止。

哪条ACL语句放行或拒绝了 这两台设备之间的ping流量?

答:HQ 路由器上访问列表 111 中的语句 10 拒绝到分支服务器的所有流量。

HQ(config-std-nacl)#access-list 111 deny ip any host 192.168.2.45

在外部服务器上打开 Web 浏览器, 尝试访问企业 Web 服务器上的网页。测试成功了吗?说明原因。

答:外部服务器可以访问 Enterprise Web Server 上的网页。 不会阻止到 Enterprise Web Server 的 HTTP 流量。所以是可以ping成功的。

哪条ACL语句放行或拒绝了 这两台设备之间的ping流量?

答:HQ 路由器上访问列表 101 中的第 20 行允许此流量。

HQ(config)#access-list 101 permit ip any any

回答一下问题2:

从互联网用户 PC 上的命令行中, 尝试向分支机构服务器发起 FTP 连接。 FTP 连接成功了吗?

答:从 Internet 用户 PC 到 Branch Server 的 FTP 连接成功。

要想阻止互联网用户与分支机构服务器之间建立 FTP 连接, 应该对访问列表做什么修改?

 答:需要修改 HQ 路由器上的访问列表 101 以拒绝此流量

要想拒绝这个流量,应该在d访问列表中 添加哪些语句?

 答:需要将语句“deny tcp any host 192.168.2.45 eq 21”或“deny tcp any host 192.168.2.45 range 20 21”添加到访问列表 101 中。

 完成截图如下:

附录一键完成脚本如下:

Router HQ

enable

conf t

access-list 101 deny tcp any host 192.168.1.70 eq ftp

access-list 101 deny icmp any 192.168.1.0 0.0.0.63

access-list 101 permit ip any any

ip access-list standard vty_block

permit 192.168.1.64 0.0.0.7

access-list 111 deny ip any host 192.168.2.45

access-list 111 permit ip any any

int g0/0/0

ip access-group 111 in

int s0/1/0

ip access-group 101 in

line vty 0 4

access-class vty_block in

end


Router Branch

enable

conf t

ip access-list extended branch_to_hq

deny ip 192.168.2.0 0.0.0.31 192.168.1.0 0.0.0.63

deny ip 192.168.2.32 0.0.0.15 192.168.1.0 0.0.0.63

permit ip any any

int s0/1/1

ip access-group branch_to_hq out

end

ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第1页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第1页。ACL网络安全的应用仿真-网络安全论文-计算机论文 ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第1页。 ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第1页。 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 摘要:ACL作为热门的网络技术之一,被广泛应用于网络管理领域中。文章结合企业对网络的常用访问控制需求,并利用思科PacketTracer仿真,模拟了ACL网络安全中的应用。 关键词:ACL网络安全;仿真 1ACL概述 1.1ACL基本概念 ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第2页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第2页。 访问控制列表(AccessControlList,ACL),工作在OSI参考模型的第3层,用于通过建立的访问规则对进出网络中的数据包进行访问控制,进而达到对网络的控制和保护目的。访问控制列表每条语句组成一个规则,决定数据包的运行通过或拒绝通过。ACL可分为标准的访问控制列表和扩展的访问控制列表两类,标准的访问控制列表基于源地址做过滤策略,适应场合有限,不能进行复杂的条件过滤。扩展的访问控制列表可通过源IP地址、目的IP地址、端口号、协议等诸多信息来规定数据包的处理动作,对经过的数据流进行判断、分类和过滤。通过访问控制列表可以实现控制网络流量,提高网络性能;提供访问权限,实现访问控制等功能,是目前重要的安全保护技术,被广泛应用于互联网。 1.2ACL工作原理 ACL可以工作在路由器、交换机等网络设备上,主要采用数据包过滤技术。以路由器为例,当数据包到达路由器的转发端口时,首先ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第3页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第3页。判断该端口是否有ACL,没有则直接转发;如果有则匹配ACL的转发规则,根据转发规则来决定数据包permit或deny;如果permit,则直接转发;如果deny则丢弃该数据包并向数据源发送目标不可达的ICMP报文或终止TCP的连接请求。 1.3ACL使用原则 在配置和使用ACL时由于每个接口、每个方向、每种协议只能设置一个ACL,同时ACL按顺序比较,直找到符合条件的那条以后就不再继续比较,因此应注意以下3点原则。(1)最小权限原则:即只给予受控对象完成任务所必须的最小权限。(2)最靠近受控对象原则:即所有的网络层访问权限控制要尽量距离受控对象最近。(3)默认丢弃原则:即每个访问控制列表最后都隐含了一条denyany规则。 2ACL网络安全中应用场景设计为研究 ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第4页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第4页。 ACL网络安全中的应用,这里设计如下的企业应用场景。某企业有管理部、员工部、财务部3个部门,另企业架设了自己的FTP服务和Web服务器。其中VLAN10模拟管理部,VLAN20模拟员工部,VLAN30模拟财务部,VLAN40模拟服务器区。www1,www2模拟外网的Web服务器,PC3模拟未授权的网络。为仿真ACL网络隔离、网络保护、访问控制等安全功能,提出如下网络安全需求:(1)内网、外网都可以访问企业的Web服务器,但FTP服务器只能被校内访问。(2)管理部可以访问员工部、财务部,但员工部不能访问财务部。(3)管理部可以访问外网www1和www2服务器,员工部只能访问www1,而财务部拒绝访问一切外网[1]。 3ACL关键配置 鉴于篇幅有限,本部分配置仅为ACL配置部分的关键代码。(1)限制外网对FTP的访问,仿真保护特定的内网目标。Router(config)#access-list101denytcpanyhost192.168.4.2eq21Router(coACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第5页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第5页。nfig)#access-list101permitipanyanyRouter(config)#ints1/0Router(config-if)#ipaccess-group101in(2)管理部可以访问员工部、财务部,但员工部不能访问财务部,仿真内网的访问控制。Switch(config)#access-list1permit192.168.1.00
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

亚力山大抵

谢谢你希望我的博客对你有所帮助

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值