win7系統(tǒng)下載
當(dāng)前位置: 首頁 > 網(wǎng)絡(luò)技術(shù)教程 > 詳細(xì)頁面

動態(tài)ACL設(shè)置詳解

發(fā)布時(shí)間:2022-05-03 文章來源:xp下載站 瀏覽: 57

網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。

IP訪問控制列表算是Cisco IOS一個(gè)內(nèi)在的security feature,以下是對常用的動態(tài)訪問控制列表做了個(gè)總結(jié)。

Pt.1 Lock-and-Key Security

Lock-and-Key Overview

lock-and-key動態(tài)ACL使用IP動態(tài)擴(kuò)展ACL過濾IP流量。當(dāng)配置了lock-and-key動態(tài)ACL之后,臨時(shí)被拒絕掉的IP流量可以獲得暫時(shí)性的許可。 lock-and-key動態(tài)ACL臨時(shí)修改路由器接口下已經(jīng)存在的ACL,來允許IP流量到達(dá)目標(biāo)設(shè)備。之后lock-and-key動態(tài)ACL把接口狀態(tài)還原。

通過lock-and-key動態(tài)ACL獲得訪問目標(biāo)設(shè)備權(quán)限的用戶,首先要開啟到路由器的telnet會話。接著lock-and-key動態(tài)ACL自動對用戶進(jìn)行認(rèn)證。如果認(rèn)證通過,那么用戶就獲得了臨時(shí)性的訪問權(quán)限。

Configuring Lock-and-Key

配置lock-and-key動態(tài)ACL的步驟如下:

1.設(shè)置動態(tài)ACL:

BitsCN(config)#access-list {access-list-number} [dynamic dynamic-name [timeout minutes]] {deny|permit} telnet {source source-wildcard destination destination-wildcard}

2.擴(kuò)展動態(tài)ACL的絕對計(jì)時(shí)器。可選:

BitsCN(config)# access-list dynamic-extend

3.定義需要應(yīng)用ACL的接口:

BitsCN(config)#interface {interface}

4.應(yīng)用ACL:

BitsCN(config-if)#ip access-group {ACL}

5.定義VTY線路:

BitsCN(config)#line vty {line-number [ending-line-number]}

6.對用戶進(jìn)行認(rèn)證:

BitsCN(config)#username {username} password {password}

7.采用TACACS認(rèn)證或本地認(rèn)證方式。可選:

BitsCN(config-line)#login {tacacs|local}

8.創(chuàng)建臨時(shí)性的訪問許可權(quán)限,如果沒有定義參數(shù)host,默認(rèn)為所有主機(jī):

BitsCN(config-line)#autocommand access-enable {host} [timeout minutes]

Case 1

在5分鐘內(nèi)開啟到172.16.1.2的telnet會話,如果認(rèn)證成功,對用戶給予120秒的訪問許可權(quán):


Monitoring and Maintaining Lock-and-Key

查看ACL信息:

一般情況下,TCP連接的建立需要經(jīng)過三次握手的過程:

1.建立發(fā)起者向目標(biāo)計(jì)算機(jī)發(fā)送一個(gè)TCP SYN數(shù)據(jù)包。

2.目標(biāo)計(jì)算機(jī)收到這個(gè)TCP SYN數(shù)據(jù)包后,在內(nèi)存中創(chuàng)建TCP連接控制塊(TCB),然后向發(fā)送源回復(fù)一個(gè)TCP確認(rèn)(ACK)數(shù)據(jù)包,等待發(fā)送源的響應(yīng)。

3.發(fā)送源收到TCP ACK數(shù)據(jù)包后,再以一個(gè)TCP ACK數(shù)據(jù)包,TCP連接成功。

TCP SYN洪水攻擊的過程:

1.攻擊者向目標(biāo)設(shè)備發(fā)送一個(gè)TCP SYN數(shù)據(jù)包。

2.目標(biāo)設(shè)備收到這個(gè)TCP SYN數(shù)據(jù)包后,建立TCB,并以一個(gè)TCP ACK數(shù)據(jù)包進(jìn)行響應(yīng),等待發(fā)送源的響應(yīng)。

3.而發(fā)送源則不向目標(biāo)設(shè)備回復(fù)TCP ACK數(shù)據(jù)包,這樣導(dǎo)致目標(biāo)設(shè)備一致處于等待狀態(tài)。

4.如果TCP半連接很多,會把目標(biāo)設(shè)備的資源(TCB)耗盡,而不能響應(yīng)正常的TCP連接請求。,從而完成拒絕服務(wù)的TCP SYN洪水攻擊。

TCP攔截特性可以防止TCP的SYN洪水攻擊。TCP攔截特性的兩種模式:

1.攔截(intercept):軟件將主動攔截每個(gè)進(jìn)站的TCP連接請求(TCP SYN),并以服務(wù)器的身份,以TCP ACK數(shù)據(jù)包進(jìn)行回復(fù),然后等待來自客戶機(jī)的TCP ACK數(shù)據(jù)包。當(dāng)再次收到客戶機(jī)的TCP ACK數(shù)據(jù)包后,最初的TCP SYN數(shù)據(jù)包被移交給真正的服務(wù)器,軟件進(jìn)行TCP三次握手,建立TCP連接。

2.監(jiān)控(watch):進(jìn)站的TCP連接請求(TCP SYN)允許路由器移交給服務(wù)器,但是路由器將對連接進(jìn)行監(jiān)控,直到TCP連接建立完成。如果30秒內(nèi)TCP連接建立不成功,路由器將發(fā)送重置(Reset)信號給服務(wù)器,服務(wù)器將清除TCP半連接。


網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。

本文章關(guān)鍵詞: ACL 動態(tài) 配制 路由器 
返回網(wǎng)站下載首頁
0
主站蜘蛛池模板: 亚洲情综合五月天| 色综合色狠狠天天综合色| 亚洲国产欧美国产综合久久| 五月综合激情网| 欧美日韩国产综合视频在线看| 亚洲va欧美va国产综合| 一本久道久久综合狠狠躁AV| 国产香蕉尹人综合在线| 久久99精品综合国产首页| 亚洲综合色在线观看亚洲| 欧美va亚洲va国产综合| 久久93精品国产91久久综合| 综合欧美视频一区二区三区| 国产一级a爱做综合| 色婷婷综合久久久久中文字幕| 一本一本久久aa综合精品| 亚洲综合区小说区激情区| 伊人色综合久久天天网| 婷婷亚洲综合五月天小说| 欧美综合在线观看| 国产成人亚洲综合网站不卡| 狠狠色婷婷久久综合频道日韩 | 国产巨作麻豆欧美亚洲综合久久| 久久综合久久久| 国产综合久久久久| 五月天激情综合网丁香婷婷| 亚洲另类激情综合偷自拍| 狠狠综合久久AV一区二区三区| 激情五月综合网| 国产色综合天天综合网 | 曰韩人妻无码一区二区三区综合部| 国产综合久久久久| 色天使久久综合网天天| 亚洲综合国产精品第一页| 国产色综合一二三四| 久久婷婷午色综合夜啪| 色婷婷久久综合中文久久一本| 91在线亚洲综合在线| 欧美日韩综合精品| 久久天堂AV综合合色蜜桃网| 亚洲国产一成久久精品国产成人综合 |