网络设备配置--10、利用ACL配置访问控制

一、前言

    同系列前几篇:
        网络设备配置–1、配置交换机enable、console、telnet密码
        网络设备配置–2、通过交换机划分vlan
        网络设备配置–3、生成树协议和端口聚合
        网络设备配置–4、配置交换机端口安全
        网络设备配置–5、配置静态路由
        网络设备配置–6、通过RIP协议配置动态路由
        网络设备配置–7、配置单臂路由实现跨vlan通信
        网络设备配置–8、利用ospf配置动态路由
        网络设备配置–9、利用ppp协议实现点对点认证


二、相关工具

    模拟器:Cisco Packet Tracer Instructor


三、实验要求

1.png

    1.实现全网PC和服务器互通,路由器开启Telnet访问,服务器开启Web服务、FTP服务、DNS服务
    2.使用标准ACL拒绝PC1所在网段访问访问PC
    3.拒绝PC1所在网段访问Server 192.168.63.100 的Web服务
    4.拒绝PC1所在网段访问路由器R3 的Telnet服务(PC1可以Telnet访问R2)
    5.拒绝PC2所在网段访问路由器R2 的Telnet服务(PC2可以Telnet访问R3)
    6.拒绝PC2所在网段访问Server 192.168.63.100的FTP服务
    7.拒绝PC1和PC2所在网段Ping Server服务器
    8.对DNS服务访问不做限制


四、实验步骤

    1、首先配置好IP、动态路由和telnet,具体怎么配置,前面的文章写的很清楚了,这里就不再多说了。
    2、针对路由器3,配置ACL完成实验要求3、6、7、8,配置如下所示:

3_4.png

3_5.png

    3、针对路由器1,配置实验ACL完成实验要求1、2、4、5,配置过程如下所示:

1_5.png

1_6.png

  • 3
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第1页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第1页。ACL网络安全的应用仿真-网络安全论文-计算机论文 ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第1页。 ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第1页。 ——文章均为WORD文档,下载后可直接编辑使用亦可打印—— 摘要:ACL作为热门的网络技术之一,被广泛应用于网络管理领域中。文章结合企业对网络的常用访问控制需求,并利用思科PacketTracer仿真,模拟了ACL网络安全中的应用。 关键词:ACL网络安全;仿真 1ACL概述 1.1ACL基本概念 ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第2页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第2页。 访问控制列表(AccessControlList,ACL),工作在OSI参考模型的第3层,用于通过建立的访问规则对进出网络中的数据包进行访问控制,进而达到对网络的控制和保护目的。访问控制列表每条语句组成一个规则,决定数据包的运行通过或拒绝通过。ACL可分为标准访问控制列表和扩展的访问控制列表两类,标准访问控制列表基于源地址做过滤策略,适应场合有限,不能进行复杂的条件过滤。扩展的访问控制列表可通过源IP地址、目的IP地址、端口号、协议等诸多信息来规定数据包的处理动作,对经过的数据流进行判断、分类和过滤。通过访问控制列表可以实现控制网络流量,提高网络性能;提供访问权限,实现访问控制等功能,是目前重要的安全保护技术,被广泛应用于互联网。 1.2ACL工作原理 ACL可以工作在路由器交换机网络设备上,主要采用数据包过滤技术。以路由器为例,当数据包到达路由器的转发端口时,首先ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第3页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第3页。判断该端口是否有ACL,没有则直接转发;如果有则匹配ACL的转发规则,根据转发规则来决定数据包permit或deny;如果permit,则直接转发;如果deny则丢弃该数据包并向数据源发送目标不可达的ICMP报文或终止TCP的连接请求。 1.3ACL使用原则 在配置和使用ACL时由于每个接口、每个方向、每种协议只能设置一个ACL,同时ACL按顺序比较,直找到符合条件的那条以后就不再继续比较,因此应注意以下3点原则。(1)最小权限原则:即只给予受控对象完成任务所必须的最小权限。(2)最靠近受控对象原则:即所有的网络层访问权限控制要尽量距离受控对象最近。(3)默认丢弃原则:即每个访问控制列表最后都隐含了一条denyany规则。 2ACL网络安全中应用场景设计为研究 ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第4页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第4页。 ACL网络安全中的应用,这里设计如下的企业应用场景。某企业有管理部、员工部、财务部3个部门,另企业架设了自己的FTP服务和Web服务器。其中VLAN10模拟管理部,VLAN20模拟员工部,VLAN30模拟财务部,VLAN40模拟服务器区。www1,www2模拟外网的Web服务器,PC3模拟未授权的网络。为仿真ACL网络隔离、网络保护、访问控制等安全功能,提出如下网络安全需求:(1)内网、外网都可以访问企业的Web服务器,但FTP服务器只能被校内访问。(2)管理部可以访问员工部、财务部,但员工部不能访问财务部。(3)管理部可以访问外网www1和www2服务器,员工部只能访问www1,而财务部拒绝访问一切外网[1]。 3ACL关键配置 鉴于篇幅有限,本部分配置仅为ACL配置部分的关键代码。(1)限制外网对FTP的访问,仿真保护特定的内网目标。Router(config)#access-list101denytcpanyhost192.168.4.2eq21Router(coACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第5页。ACL网络安全的应用仿真-网络安全论文-计算机论文全文共7页,当前为第5页。nfig)#access-list101permitipanyanyRouter(config)#ints1/0Router(config-if)#ipaccess-group101in(2)管理部可以访问员工部、财务部,但员工部不能访问财务部,仿真内网的访问控制。Switch(config)#access-list1permit192.168.1.00
网络设备安装与调试(神码版) 4. 网络的安全配置 网络的安全配置全文共43页,当前为第1页。 网络设备安装与调试(神码版) 学习任务1 交换机的端口安全配置 学习任务2 IP访问控制列表配置 学习任务3 路由器Ipsec VPN隧道实现 交换机的端口安全 标准访问控制列表配置 实现AM功能 扩展访问控制列表配置 命名访问控制列表配置 基于时间的访问控制列表 使用ACL过滤特制订病毒报文 网络的安全配置全文共43页,当前为第2页。 4.1.1 网络设备安装与调试(神码版) 交换机的端口安全 4.1端口安全配置 网络的安全配置全文共43页,当前为第3页。 网络设备安装与调试(神码版) 学习情境 某公司管理员接到单位员工电脑中病毒的电话,过去查找定位问题主机很困难,这给管理带来很大的麻烦,于是管理员决定采用MAC地址与端口进行绑定来进行管理。 情境分析 为了安全和方便管理,采用将MAC地址与端口进行绑定,在MAC地址与端口进行绑定后,该MAC地址的数据流只能从绑定端口进入,不能从其他端口进入,该端口可以允许其他MAC地址的数据流通过。这样一旦网络当中有哪台计算机出了问题,都能很快定位出来,及时采取有效措施。 网络的安全配置全文共43页,当前为第4页。 网络设备安装与调试(神码版) 本任务是通过MAC地址与端口绑定技术来实现计算机的安全接入,该任务在交换机上完成,任务实施过程当中应按如下几点要求操作。 (1)交换机设置管理IP地址为192.168.10.100/24,PC1的IP地址设置为192.168.10.110/24,PC2的IP地址设置为192.168.10.220/24。 (2)在交换机上对PC1的MAC地址作端口绑定。 (3)将PC1分别连接到绑定的端口和未绑定的端口ping交换机IP,检验理论是否和实验一致。 (4)将PC2分别连接到绑定了PC1的MAC地址的端口和未绑定的端口ping交换机IP,检验理论是否和实验一致。 所需设备: (1)DCS-3950交换机1台。 (2)PC机1台。 (3)console线一根。 (4)直通双绞线一根。 网络的安全配置全文共43页,当前为第5页。 网络设备安装与调试(神码版) 请任课教师根据拓扑结构图进行讲解和演示 网络的安全配置全文共43页,当前为第6页。 网络设备安装与调试(神码版) 知识拓展---动态实现MAC地址与端口绑定 所需设备: (1)DCS-5650 交换机1台。 (2)PC机2台。 (3)console线一根。 (4)直通线2根。 网络的安全配置全文共43页,当前为第7页。 网络设备安装与调试(神码版) 请任课教师根据拓扑结构图进行讲解和演示 网络的安全配置全文共43页,当前为第8页。 4.1.2 网络设备安装与调试(神码版) 实现AM功能 4.1端口安全配置 网络的安全配置全文共43页,当前为第9页。 网络设备安装与调试(神码版) 学习情境 公司员工的计算机使用的都是固定IP地址,但有时员工会修改自己的IP地址,造成IP地址冲突,这样给内部网络造成了很大的麻烦,管理起来也很不方便,于是管理员想把计算机的MAC地址与IP绑定。 情境分析 将计算机的MAC地址与IP绑定,使用户不能随便修改IP地址,可以使用交换机的AM功能做到,管理员可以实现内部网络管理上的完善。AM全称为Access Management即访问管理,它利用收到数据报文的信息,与配置硬件地址池相比较,如果找到则转发,否则丢弃。 通过对接入交换机的适当设置,可以将很多网络威胁隔离在交换机的每端口内,而不至于对整网产生危害。 网络的安全配置全文共43页,当前为第10页。 网络设备安装与调试(神码版) 所需设备: (1)DCRS-5650交换机1台。 (2)PC机1台。 (3)console线一根。 (4)直通双绞线一根。 网络的安全配置全文共43页,当前为第11页。 网络设备安装与调试(神码版) 请任课教师根据拓扑结构图进行讲解和演示 网络的安全配置全文共43页,当前为第12页。 4.2.1 网络设备安装与调试(神码版) 标准访问控制列表配置 4.2IP访问控制列表 网络的安全配置全文共43页,当前为第13页。 网络设备安装与调试(神码版) 学习情境 某公司组建了公司内部网络,其中有财务部、技术部、市场部等部门。为了保证公司财务安全,公司经理让管理员实现禁止技术部门员工访问财务部门的主机。 情境分析 应用了ACL之后,交换机会在相应端口上检查某一方向的数据包,如果数据包与ACL的某一条规则匹配成功,则应用该规则的动作:允许该数据包通过或者丢弃该数据包。标准访问控制列表匹配规则元素只包括IP数据包的源IP地址,这意味着标准ACL只检查IP数据包的源IP地址。 网络的安全配置全文共43页,当前为第

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值