思科路由器反向訪問控制列表配置

2016-08-10 17:02:26 來源:中國IT實(shí)驗(yàn)室作者:souphp3l3 人氣: 次閱讀 185 條評論

在172.16.4.0/24網(wǎng)段中的計(jì)算機(jī)都是服務(wù)器,我們通過反向ACL設(shè)置保護(hù)這些服務(wù)器免受來自172.16.3.0這個(gè)網(wǎng)段的病毒攻擊。

配置實(shí)例:禁止病毒從172.16.3.0/24這個(gè)網(wǎng)段傳播到172.16.4.0/24這個(gè)服務(wù)器網(wǎng)段。

access-l...

  在172.16.4.0/24網(wǎng)段中的計(jì)算機(jī)都是服務(wù)器,我們通過反向ACL設(shè)置保護(hù)這些服務(wù)器免受來自172.16.3.0這個(gè)網(wǎng)段的病毒攻擊。

配置實(shí)例:禁止病毒從172.16.3.0/24這個(gè)網(wǎng)段傳播到172.16.4.0/24這個(gè)服務(wù)器網(wǎng)段。

Access-list 101 permit tcp 172.16.3.0 0.0.0.255 172.16.4.0 0.0.0.255 established Cisco 模擬器 定義ACL101,容許所有來自172.16.3.0網(wǎng)段的計(jì)算機(jī)訪問172.16.4.0網(wǎng)段中的計(jì)算機(jī),前提是TCP連接已經(jīng)建立了的。當(dāng)TCP連接沒有建立的話是不容許172.16.3.0訪問172.16.4.0的。

設(shè)置完畢后病毒就不會(huì)輕易的從172.16.3.0傳播到172.16.4.0的服務(wù)器區(qū)了。因?yàn)椴《疽雮鞑ザ际侵鲃?dòng)進(jìn)行TCP連接的,由于路由器上采用反向ACL禁止了172.16.3.0網(wǎng)段的TCP主動(dòng)連接,因此病毒無法順利傳播。

檢驗(yàn)反向ACL是否順利配置的一個(gè)簡單方法就是拿172.16.4.0里的一臺(tái)服務(wù)器PING在172.16.3.0中的計(jì)算機(jī),如果可以PING通的話再用172.16.3.0那臺(tái)計(jì)算機(jī)PING172.16.4.0的服務(wù)器,PING不通則說明ACL配置成功。

通過上文配置的反向ACL會(huì)出現(xiàn)一個(gè)問題,那就是172.16.3.0的計(jì)算機(jī)不能訪問服務(wù)器的服務(wù)了,假如圖中172.16.4.13提供了WWW服務(wù)的話也不能正常訪問。解決的方法是在ESTABLISHED那句前頭再添加一個(gè)擴(kuò)展ACL規(guī)則,例如:access-list 101 permit tcp 172.16.3.0 0.0.0.255 172.16.4.13 0.0.0.0 eq www這樣根據(jù)“最靠近受控對象原則”即在檢查ACL規(guī)則時(shí)是采用自上而下在ACL中一條條檢測的,只要發(fā)現(xiàn)符合條件了就立刻轉(zhuǎn)發(fā),而不繼續(xù)檢測下面的 ACL語句。172.16.3.0的計(jì)算機(jī)就可以正常訪問該服務(wù)器的WWW服務(wù)了,而下面的ESTABLISHED防病毒命令還可以正常生效。

    無相關(guān)信息