基础学习:动态ACL配置详解

文章作者 100test 发表时间 2007:09:25 13:24:33
来源 100Test.Com百考试题网


  IP访问控制列表算是Cisco IOS一个内在的security feature,以下是对常用的动态访问控制列表做了个总结。

  Pt.1 Lock-and-Key Security

  Lock-and-Key Overview

  lock-and-key动态ACL使用IP动态扩展ACL过滤IP流量。当配置了lock-and-key动态ACL之后,临时被拒绝掉的IP流量可以获得暂时性的许可。 lock-and-key动态ACL临时修改路由器接口下已经存在的ACL,来允许IP流量到达目标设备。之后lock-and-key动态ACL把接口状态还原。

  通过lock-and-key动态ACL获得访问目标设备权限的用户,首先要开启到路由器的telnet会话。接着lock-and-key动态ACL自动对用户进行认证。如果认证通过,那么用户就获得了临时性的访问权限。

  Configuring Lock-and-Key

  配置lock-and-key动态ACL的步骤如下:

  1.设置动态ACL:

  BitsCN(config)#access-list {access-list-number} [dynamic dynamic-name [timeout minutes]] {deny|permit} telnet {source source-wildcard destination destination-wildcard}

  2.扩展动态ACL的绝对计时器。可选:

  BitsCN(config)# access-list dynamic-extend

  3.定义需要应用ACL的接口:

  BitsCN(config)#interface {interface}

  4.应用ACL:

  BitsCN(config-if)#ip access-group {ACL}

  5.定义VTY线路:

  BitsCN(config)#line vty {line-number [ending-line-number]}

  6.对用户进行认证:

  BitsCN(config)#username {username} password {password}

  7.采用TACACS认证或本地认证方式。可选:

  BitsCN(config-line)#login {tacacs|local}

  8.创建临时性的访问许可权限,如果没有定义参数host,默认为所有主机:

  BitsCN(config-line)#autocommand access-enable {host} [timeout minutes]

  Case 1

  在5分钟内开启到172.16.1.2的telnet会话,如果认证成功,对用户给予120秒的访问许可权:

!
interface Ethernet0
description this document is written by *****
description powered by BitsCN
ip address 172.16.1.1 255.255.255.0
ip access-group 101 in
!
access-list 101 permit tcp any host 172.16.1.2 eq telnet
access-list 101 dynamic BitsCN timeout 120 permit ip any any
!
line vty 0 4
login tacacs
autocommand access-enable timeout 5
!

  Monitoring and Maintaining Lock-and-Key

  查看ACL信息:

BitsCN#show access-lists
Pt.2 TCP Intercepting
TCP Intercepting Overview


相关文章


11招教让你的Vista轻松提高性能
释放Vista还原与卷影复制占用的空间
路由器应用ACL和防火墙的区别
Cisco交换机上的链路聚合
基础学习:动态ACL配置详解
路由协议IGRP-IGRPMetrics
基础学习:路由选择和被路由选择
协议介绍: MPv2概述
100BASE-TX中CSMA_CD的工作原理
澳大利亚华人论坛
考好网
日本华人论坛
华人移民留学论坛
英国华人论坛