Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 any log Router(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any log Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any log Router(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any log Router(Config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any log Router(Config)# access-list 100 deny ip 169.254.0.0 0.0.255.255 any log Router(Config)# access-list 100 deny ip 192.0.2.0 0.0.0.255 any log Router(Config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any Router(Config)# access-list 100 deny ip 20.20.20.0 0.0.0.255 any log Router(Config)# access-list 100 deny ip 204.152.64.0 0.0.2.255 any log Router(Config)# access-list 100 deny ip 0.0.0.0 0.255.255.255 any log |
Router(Config)# no access-list 101 Router(Config)# access-list 101 permit ip 192.168.0.0 0.0.0.255 any Router(Config)# access-list 101 deny ip any any log Router(Config)# interface eth 0/1 Router(Config-if)# description “internet Ethernet” Router(Config-if)# ip address 192.168.0.254 255.255.255.0 Router(Config-if)# ip access-group 101 in |
A:
通过访问列表防范。
Router(Config)# no access-list 106 Router(Config)# access-list 106 permit tcp any 192.168.0.0 0.0.0.255 established Router(Config)# access-list 106 deny ip any any log Router(Config)# interface eth 0/2 Router(Config-if)# description “external Ethernet” Router(Config-if)# ip address 192.168.1.254 255.255.255.0 Router(Config-if)# ip access-group 106 in B :通过 TCP 截获防范。 ( 这会给路由器产生一定负载 ) Router(Config)# ip tcp intercept list 107 Router(Config)# access-list 107 permit tcp any 192.168.0.0 0.0.0.255 Router(Config)# access-list 107 deny ip any any log Router(Config)# interface eth0 Router(Config)# ip access-group 107 in |
Router(Config)# access-list 107 deny ip host 192.168.1.254 host 192.168.1.254 log
Router(Config)# access-list permit ip any any Router(Config)# interface eth 0/2 Router(Config-if)# ip address 192.168.1.254 255.255.255.0 Router(Config-if)# ip access-group 107 in |
Router(Config)# access-list 108 deny ip any host 192.168.1.255 log Router(Config)# access-list 108 deny ip any host 192.168.1.0 log |
! outbound ICMP Control Router(Config)# access-list 110 deny icmp any any echo log Router(Config)# access-list 110 deny icmp any any redirect log Router(Config)# access-list 110 deny icmp any any mask-request log Router(Config)# access-list 110 permit icmp any any ! Inbound ICMP Control Router(Config)# access-list 111 permit icmp any any echo Router(Config)# access-list 111 permit icmp any any Parameter-problem Router(Config)# access-list 111 permit icmp any any packet-too-big Router(Config)# access-list 111 permit icmp any any source-quench Router(Config)# access-list 111 deny icmp any any log ! Outbound TraceRoute Control Router(Config)# access-list 112 deny udp any any range 33400 34400 ! Inbound TraceRoute Control Router(Config)# access-list 112 permit udp any any range 33400 34400 |
! The TRINOO DDoS system Router(Config)# access-list 113 deny tcp any any eq 27665 log Router(Config)# access-list 113 deny udp any any eq 31335 log Router(Config)# access-list 113 deny udp any any eq 27444 log ! The Stacheldtraht DDoS system Router(Config)# access-list 113 deny tcp any any eq 16660 log Router(Config)# access-list 113 deny tcp any any eq 65000 log ! The TrinityV3 System Router(Config)# access-list 113 deny tcp any any eq 33270 log Router(Config)# access-list 113 deny tcp any any eq 39168 log ! The SubSeven DDoS system and some Variants Router(Config)# access-list 113 deny tcp any any range 6711 6712 log Router(Config)# access-list 113 deny tcp any any eq 6776 log Router(Config)# access-list 113 deny tcp any any eq 6669 log Router(Config)# access-list 113 deny tcp any any eq 2222 log Router(Config)# access-list 113 deny tcp any any eq 7000 log |
Router(Config)# config t Router(Config)# no access-list 22 Router(Config)# access-list 22 permit 192.168.0.22 Router(Config)# access-list deny any Router(Config)# username BluShin privilege 10 G00dPa55w0rd ! 设置 SSH 的超时间隔和尝试登录次数 Router(Config)# ip ssh timeout 90 Router(Config)# ip ssh anthentication-retries 2 Router(Config)# line vty 0 4 Router(Config-line)# access-class 22 in Router(Config-line)# transport input ssh Router(Config-line)# login local Router(Config-line)# exit !启用 SSH 服务,生成 RSA 密钥对。 Router(Config)# crypto key generate rsa The name for the keys will be: router.blushin.org Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys .Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus[512]: 2048 Generating RSA Keys... [OK] Router(Config)# |
(config)#access-list access-list-number{deny|permit} source [source-wildcard]
参数注释
:
access-list-number
是定义访问列表编号的一个值
,
范围从
1--99.
参数
deny
或
permit
指定了允许还是拒绝数据包
.
source
是发送数据包的主机地址
.
source-wildcard
则是发送数据包的主机的通配符
.
在实际应用中
,
如果数据包的源地址在访问列表中未能找到
,
或者是找到了未被允许转发
,
则该包将会被拒绝
.
简单访问列表示例
:
access-list 3 permit 172.30.1.0 0.0.0.255
*/
指明一个列表号为
3
的访问控制列表
,
并允许
172.30.1.0
这个网段的数据通过
.0.0.0.255
是通配符
.
access-list 3 permit 10.1.1.0 0.0.15.255
*/
允许所有源地址为从
10.1.0.0
到
10.1.15.255
的数据包通过应用了该访问列表的路由器接口
.
access-list 3 deny 172.31.1.0 0.0.0.255
*/
拒绝源
IP
地址为
172.31.1.0
到
172.31.1.255
的数据包通过该访问列表
.
配置了访问列表后
,
就要启用访问控制列表
,
我们可以在接口配置模式下使用
access-group
或
ip access-class
命令来指定访问列表应用于某个接口
.
使用关键字
in(out)
来定义该接口是出站数据包还是入站数据包
.
示例
:
ip access-group 3 in *
/
定义该端口入站数据包必须按照访问列表
3
上的原则
.
|
由于标准访问控制列表对使用的端口不进行区别
,
所以
,
引入了扩展访问控制列表
(
列表号从
100--199)
.
扩展访问列表能够对数据包的源地址
,
目的地址和端口等项目进行检查
,
这其中
,
任何一个项目都可以导致某个数据包不被允许经过路由器接口
.
简单的配置示例
:
(config)#ip access-list 101 permit tcp any host 10.1.1.2 established log
(config)#ip access-list 101 permit tcp any host 172.30.1.3 eq www log
(config)#ip access-list 101 permit tcp any host 172.30.1.4 eq ftp log
(config)# ip access-list 101 permit tcp any host 172.30.1.4 log
注释
:
第一行允许通过
TCP
协议访问主机
10.1.1.2,
如果没个连接已经在主机
10.1.1.2
和某个要访问的远程主机之间建立
,
则该行不会允许任何数据包通过路由器接口
,
除非回话是从内部企业网内部发起的
.
第二行允许任何连接到主机
172.30.1.3
来请求
www
服务
,
而所有其他类型的连接将被拒绝
,
这是因为在访问列表自动默认的在列表尾部
,
有一个
deny any any
语句来限制其他类型连接
.
第三行是拒绝任何
FTP
连接来访问
172.30.1.4
主机
.
第四行是允许所有类型的访问连接到
172.30.1.4
主机
.
|
建立一个标准的访问控制列表
(
编号从1--99
任意选择)
:
(config)#access-list 90 permit 172.30.1.45
(config)#access-list 90 permit 10.1.1.53
该访问列表仅允许以上两个
IP
地址之一的主机对路由器进行
telnet
访问
,
注意
:
创建该列表后必须指定到路由器端口某个端口上
,
具体指定方法如下
:
(config)#line vty E0 4
(config-line)#access-class 90 in
以上配置是入站到
E0
端口的
telnet
示例
,
出站配置采用
out.
为了保护路由器的安全设置
,
也可以限制其
telnet
访问的权限
通过分配管理密码来限制一个管理员只能有使用
show
命令的配置如下
:
enable secret level 6 123456
privilege exec 6 show
给其分配密码为
123456,telnet
进入路由器后
,
只能用
show
命令
,
其他任何设置权限全部被限制
.
另外
,
也可以通过访问时间来限制所有端口的登陆访问情况
,
在超时的情况下
,
将自动断开
,
下面是一个配置所有端口访问活动
3
分
30
秒的设置示例
:
exec-timeout 3 30
|