Расширенные списки управления доступом
Отредактирована 20.11.2024
Распознавание протокола, IР-адреса отправителя и получателя
Проверка номеров портов ТСР и UDP в расширенном спике управлением доступа acl
- Пакеты, которые включают заголовок ТСР.
- Пакеты, отправленные из подсети клиента.
- Пакеты, отправленные в подсеть сервера.
- Пакеты с портом получателя ТСР, равным 21 (порт управления сервера FTP).
permit tcp 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255 eq 21
permit tcp 192.168.2.0 0.0.0.255 any eq 21
permit tcp 192.168.3.0 0.0.0.255 eq 21 192.168.2.0 0.0.0.255
Номер порта | Протокол | Приложение/Служба | Ключевое слово в команде access-list |
---|---|---|---|
20 | TCP | FTP | data ftp-data |
21 | TCP | Управление сервером FTP | ftp |
22 | TCP | SSH | — |
23 | TCP | Telnet | telnet |
25 | TCP | SMTP | smtp |
53 | TCP, UDP | DNS | domain |
67, 68 | UDP | DHCP | narneserver |
69 | UDP | TFTP | tftp |
80 | TCP | HTTP (WWW) | www |
110 | TCP | POP3 | pop3 |
143 | TCP | IMAP без шифрования | — |
161 | UDP | SNMP | snmp |
389 | TCP, UDP | LDAP (Lightweight Directory Access Protocol) | snmp |
443 | TCP | SSL | — |
445 | TCP, UDP | Применяется в ОС Windows для доступа к сетевым папкам через протокол SMB (Server Message Block) | — |
465 | TCP, UDP | SMTPS (Simple Mail Transfer Protocol Secure) — SMTP с шифрованием по SSL или TLS | — |
587 | TCP, UDP | SUBMISSION (Message Submission for Mail[13]) — используется (SMTP) | — |
636 | TCP, UDP | LDAPS (Lightweight Directory Access Protocol Secure) — LDAP с шифрованием по SSL или TLS | — |
993 | TCP | IMAP при защищённом соединении, то есть это SSL порт IMAP | — |
10050 | TCP, UDP | Zabbix-Agent | — |
10051 | TCP, UDP | Zabbix-Trapper | — |
1985 | UDP | Cisco протокол HSRP | — |
8080 | TCP | Альтернативный порт HTTP (http_alt) — обычно используется для организации веб-прокси и кэширующих серверов, запуска веб-сервера от имени не-root пользователя | — |
16 384 - 32 767 | UDP | Передача голоса (VolP) и видео на основе RTP | — |
Как создать расширенный именованный acl на маршрутизаторе Cisco
После слова extended я ввёл знак вопроса, из выпадающего меню можно выбрать какой создать список, нумерованный или именнованный (Access-list name). Создаём именованный, где vlan1325-out есть имя списка.
Router(config)#ip access-list extended vlan1325-out
Одни и те же названия не могут быть использованы для разных списков управления доступом. Например, нельзя определить стандартный (standard) и расширенный (extended) списки управления доступом с одним и тем же именем vlan1325-out
Router#show run | section interface FastEthernet0/0.1325
Switch-L3#show run | section interface Vlan1325
Входящий или исходящий трафик нужно рассматривать не относительно подсети, а относительно маршрутизатора.
Router(config)#ip access-list extended vlan1325-out
Router(config-ext-nacl)#permit tcp any any established
Router(config-ext-nacl)#permit icmp any any
Router(config-ext-nacl)#permit tcp host 192.168.2.5 host 192.168.3.6 eq 80
Router(config-ext-nacl)#deny ip any any
Router(config-ext-nacl)#end
Router#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
В таблице 1 представлены параметры и множество дополнительных опций.
Параметр | Описание |
---|---|
access-list-number | Номер списка доступа. Представляет собой десятичное число в диапазоне: 100 - 199 2000 - 2699 - расширенный диапазон |
access-list-nume | Именной список доступа |
dynamic dynamic-name | (Необязательный параметр) Идентифицирует список управления доступом как динамический список ACL. Обычно этот параметр используется для реализации защиты типа замка (lock-and-key). Примечание. Более подробную информацию по данному вопросу можно найти в книге Cisco IOS Security Configuration Guide |
timeout minutes | (Необязательный параметр) Указывает абсолютный интервал в минутах, в течение которого временная запись списка контроля доступа может существовать в динамическом списке ACL. Стандартно такой интервал бесконечен, и данные могут передаваться в любой момент времени. Примечание. Более подробную информацию по данному вопросу можно найти в книге Cisco IOS Security Configuration Guide |
deny | Запрещает доступ, если условие выполнено |
permit | Разрешает доступ, если условие выполнено |
protocol | Имя или номер протокола сети Internet. В качестве параметра может использоваться одно из ключевых слов: eigrp, gre, icmp, igmp, igrp, ip, ipinip, nos, ospf, pim, tcp, udp или целое число в диапазоне от 0 до 255, соответствующее номеру Internet-протокола. Для проверки любых Internet-протоколов (включая ICMP, TCP и UDP) следует использовать ключевое слово ip. Некоторые протоколы позволяют добавить уточняющие параметры в список |
source | Номер сети или адрес узла, с которого отправлен пакет. Устройство-отправитель можно указать тремя способами: * спользовать 32-битовою велечину в точечно-десятичном формате, состоящем из четырёх частей; * использовать ключевое слово any для обозначения любого отправителя вместо записи 0.0.0.0 * использовать ключевое слово host для обозначения единственного адреса отправителя вместо записи инвертированной маски в виде 0.0.0.0 |
source-wildcard | Инвертированная маска отправителя. Если в какой-либо позиции маски стоит бит, равный нулю, то соответствующий бит адреса должен быть проверен; если же какой-либо позиции бит равен единицы, то соответствующий бит адреса должен быть проигнорирован. Вы можете сами вычислить инвертированную маску (Wildcard Mask), или воспользоваться IP калькулятором подсетей. Инвертированную маску устройства-отправителя можно указать тремя способами: * использовать 32-битовую велечину в точечно-десятичном формате, состоящем из четырёх частей; биты адреса, которым соответствует единичные биты в маске, не будут проверяться; * использовать ключевое слово any для обозначения любого отправителя вместо записи 0.0.0.0 255.255.255.255; * использовать ключевое слово host для обозначения единственного адреса отправителя вместо записи инвертированной маски в виде 0.0.0.0 |
destination | Биты инвертированной маски со значением 1 не обязательно должны быть последовательно (т.е. непрерывно) записаны в шаблоне отправителя. Например, инвертированная маска для некоторого адреса отправителя 0.255.0.64 вполне приемлема Номер сети или адрес узла, с которого отправлен пакет. Устройство-отправитель можно указать тремя способами: * спользовать 32-битовою велечину в точечно-десятичном формате, состоящем из четырёх частей; * использовать ключевое слово any для обозначения любого отправителя вместо записи 0.0.0.0 * использовать ключевое слово host для обозначения единственного адреса отправителя вместо записи инвертированной маски в виде 0.0.0.0 |
destination-wildcard | Инвертированная маска получателя. Инвертированную маску устройства-получателя можно указать тремя способами: * использовать 32-битовую велечину в точечно-десятичном формате, состоящем из четырёх частей; биты адреса, которым соответствует единичные биты в маске, не будут проверяться; * использовать ключевое слово any для обозначения любого отправителя вместо записи 0.0.0.0 255.255.255.255; * использовать ключевое слово host для обозначения единственного адреса отправителя вместо записи инвертированной маски в виде 0.0.0.0 |
precedence precedence | (Необязательный параметр) Пакеты могут быть отфильтрованы по уровню приоритета (precedence), который задаётся целым числом от 0 до 7. Такая возможность используется в механизмах обеспечения качества обслуживания (Quality of Service - QoS) в сетевых устройствах |
tos tos | (Необязательный параметр) Пакеты могут быть отфильтрованы по типу обслуживания (Type of Service - ToS), который задаётся целым числом от 0 до 15. Такая возможность используется в механизмах обеспечения качества обслуживания (Quality of Service - QoS) в сетевых устройствах |
log | (Необязательный параметр) Журнал. Параметр указывает, что нужно выводить информационные сообщения в системном журнале (logging message) для пакета, отвечающего записи списка; журнал впоследствии можно вывести на консоль. (Уровень сообщений, выводимых на консоль, задаётся командой logging console) Информационное сообщение включает в себя: номер спискауправления доступом, адрес отправителя и количество пакетов, указывает, была ли разрешена передача пакета. Оно генерируется для первого пакета, удовлетворяющего условию, а затем генерируется с пятиминутным интервалом; при этом сообщается количество пакетов, которым было разрешено или отказано в доступе за предыдущий пятиминутный интервал. С помощью команды ip access-list log-update можно указать пороговое количество сообщений для генерирования системного журнала, вместо того чтобы ждать истечения пятиминутного интервала. Системная служба может пропускать или отбрасывать сообщения, если устройство перегружено или когда за одну секунду обрабатывается более одного системного сообщения. Такое поведение предотвращает отказ или перегрузку маршрутизатора из-за большого количества системных сообщений. Поэтому системные службы не рекомендуется использовать как средства учёта в сети или как средство подсчёта точного количества соответствий в списках доступа ACL |
log-input | (Необязательный параметр) Включает входной интерфейс и MAC-адрес отправителя или номер виртуального канала (Virtual Circuit - VC) в сообщения системного журнала |
time-range time-range-name | (Необязательный параметр) Задаёт время срабатывания записи списка ACL. Параметры временного интервала (имя и ограничения) задаются отдельной конфигурационной командой time-range |
icmp-type | (Необязательный параметр) ICMP-пакеты могут быть отфильтрованы по типу ICMP-сообщений. Тип указывают с помощью номера в диапазоне от 0 до 255 |
icmp-code | (Необязательный параметр) ICMP-пакеты могут быть отфильтрованы по коду ICMP-сообщений. Код сообщения указывают с помощью номера в диапазоне от 0 до 255 |
icmp-message | (Необязательный параметр) ICMP-пакеты могут быть отфильтрованы по имени типа ICMP-сообщений или символьнуму имени-параметру кода ICMP-сообщения |
igmp-type | (Необязательный параметр) IGMP-пакеты могут быть отфильтрованы по типу IGMP-сообщений. Тип указывают с помощью номера в диапазоне от 0 до 15 |
operator | (Необязательный параметр) Используется для сравнения портов отправителя и/или получателя. Возможные варианты включают в себя ключи: lt - less than (меньше, чем); gt - (больше, чем); eq - equally (равно); neq - (не равно); range - (порты, которые входят в диапазон). Если оператор расположен после адреса и инвертированной маски отправителя, он задаёт порты отправителя. Если оператор расположен после адреса и инвертированной маски получателя, он задаёт порт получателя. |
port | Оператор диапазона range требует указания двух номеров портов. Для всех остальных операторов должен быть указан один номер порта |
established | (Необязательный параметр) Используется только для TCP-протоколов: пропускает пакеты лишь установленного соединения. TCP-дейтограммы с флагом ACK, FIN, PSH, RST или установленным управляющим URG-битом будут соответствовать данной записи списка управления доступом. Обратите внимание! Первая дейтограмма с флагом SYN, которая отправляется при установке TCP-соединения, не отвечает условию, которое заданно данным ключевым словом. |
fragments | (Необязательный параметр) Этот параметр применяется для последующих (т.е. всех, кроме первого) фрагментов пакетов; фрагменты могут быть разрешены или запрещены к передаче |