Mainos / Advertisement:

Ero sivun ”Cisco acl” versioiden välillä

Kohteesta Taisto
Siirry navigaatioon Siirry hakuun
Rivi 7: Rivi 7:
  
 
Access listat luetaan aina YLHÄÄLTÄ ALAS. Jos mikään rivi ei kohtaa pakettia, lopuksi se aina KIELLETÄÄN, siis salli paketti erikseen jos haluat sen menevän läpi.
 
Access listat luetaan aina YLHÄÄLTÄ ALAS. Jos mikään rivi ei kohtaa pakettia, lopuksi se aina KIELLETÄÄN, siis salli paketti erikseen jos haluat sen menevän läpi.
 +
  
 
== Stantard ACL ==
 
== Stantard ACL ==
Rivi 12: Rivi 13:
 
Komento kokonaisuudessaan:
 
Komento kokonaisuudessaan:
 
  Reititin(config)#'''access-list''' ''access-listan-numero'' '''[deny | permit | remark]''' ''source [source-wildcard]'' '''[log]'''
 
  Reititin(config)#'''access-list''' ''access-listan-numero'' '''[deny | permit | remark]''' ''source [source-wildcard]'' '''[log]'''
 
+
 
 
 
 
 
Parametrit komennossa:
 
Parametrit komennossa:
 
* ''Access-listan numero, stantardissa se on 1-99 tai 1300-1999.''
 
* ''Access-listan numero, stantardissa se on 1-99 tai 1300-1999.''
Rivi 23: Rivi 22:
 
* lähteen wildcardi ''HUOM, vapaaehtoinen. tähänkin voi laittaa '''any'''''
 
* lähteen wildcardi ''HUOM, vapaaehtoinen. tähänkin voi laittaa '''any'''''
 
* log ''Vapaaehtoinen, tähän voi määrittää että paketit jotka ottaa hitin tästä listasta esitetään consolissa. Sen, että minkätasoiset viestit consolissa näytetään voi määrittää logging console komennolla''
 
* log ''Vapaaehtoinen, tähän voi määrittää että paketit jotka ottaa hitin tästä listasta esitetään consolissa. Sen, että minkätasoiset viestit consolissa näytetään voi määrittää logging console komennolla''
 +
 +
 +
Access-listan voi myös nimetä eikä numeroida. Esimerkiksi jos haluu blokata http liikenteen voi listan nimetä NO_HTTP nimellä. konffaus myös eroaa hieman, voit laittaa monta riviä heti samaan syssyyn.
 +
 +
ip access-list stantard EI_HERMANNIA
 +
  deny host 192.168.100.100
 +
  permit 192.168.100.0 0.0.0.255
 +
  interface Fa0/0
 +
  ip access-group EI_HERMANNIA
  
  

Versio 12. maaliskuuta 2015 kello 12.52

{{#allow-groups:user}}

Access listat ovat eräitä eniten käytetyimpiä osia cisco iosissa. Access listoja on monenlaisia, ensimmäisenä tulevat varmaan vastaan sanat stantard ja extended.

  • Stantard ACL tutkailee vain lähde ip-osoitetta
  • Extented ACL:lään voi määrittää sekä lähde-, että kohde ipn. Myös kaikenlaista muuta, tärkeimpänä protokollat ja portit.

Access listat luetaan aina YLHÄÄLTÄ ALAS. Jos mikään rivi ei kohtaa pakettia, lopuksi se aina KIELLETÄÄN, siis salli paketti erikseen jos haluat sen menevän läpi.


Stantard ACL

Komento kokonaisuudessaan:

Reititin(config)#access-list access-listan-numero [deny | permit | remark] source [source-wildcard] [log]

Parametrit komennossa:

  • Access-listan numero, stantardissa se on 1-99 tai 1300-1999.
  • deny Jos osuu, niin tippuu
  • permit Jos osuu, niin sallii
  • remark Lisää kommentin jotta olis helpompi jälkikäteen ymmärtää mitä acl tekee, tämä on max 100 merkkiä
  • lähde Joko verkon osoite tai hostin osoite mistä paketti on lähtenyt, voi laittaa myös any, jolloin mikävaan lähdeosoite huomioidaan
  • lähteen wildcardi HUOM, vapaaehtoinen. tähänkin voi laittaa any
  • log Vapaaehtoinen, tähän voi määrittää että paketit jotka ottaa hitin tästä listasta esitetään consolissa. Sen, että minkätasoiset viestit consolissa näytetään voi määrittää logging console komennolla


Access-listan voi myös nimetä eikä numeroida. Esimerkiksi jos haluu blokata http liikenteen voi listan nimetä NO_HTTP nimellä. konffaus myös eroaa hieman, voit laittaa monta riviä heti samaan syssyyn.

ip access-list stantard EI_HERMANNIA
  deny host 192.168.100.100
  permit 192.168.100.0 0.0.0.255
  interface Fa0/0
 ip access-group EI_HERMANNIA


Access listan asetus interfaceen

Access listat voi näppärästi laittaa eri interfaceihin komennolla ip access-group. Ensin siis luodaan access-lista, sitten se osoitetaan tietylle interfacelle ja määritellään vielä ohjaako se ulos- vai sisäänpäinmenevää liikennettä.

Esimerkissä reitittimen wan interface on fa0/0 ja verkko josta halutaan sallia liikenne on interfacessa 0/1 ja siellä haluttu verkko on 192.168.100.0/24

access-list 10 permit 192.168.100.0 0.0.0.255
interface fastethernet 0/0 
 ip access-group 10 out

Nyt kaikki verkossa 192.168.100.0/24 olevat laitteet pääsee verkkoon. Jos halutaan estää vaikkapa joku toimiston sihteeri jonka ip on 192.168.100.10, niin lisätään access-listaan vain vähän tavaraa.

no access-list 10 poistetaan vanha acl kummittelemasta
access-list 10 deny 192.168.100.10 0.0.0.0
access-list 10 permit 192.168.100.0 0.0.0.255
interface fastethernet 0/0 
 ip access-group 10 out

ACL hallitsemaan reitittimen hallintaa

Access-listan voi tietenkin laittaa myös esimerkiksi kontrolloimaan telnet tai ssh yhteyksiä. Esimerkissämme sysadminin koneen ip on 192.168.100.100, eikä muille haluta antaa pääsyä reitittimelle ssh:n avulla.

access-list 7 permit 192.168.100.100 0.0.0.0
access-list 7 deny any
line vty 0 4 
 password Qwerty1
 login
 access-class 7 in
Mainos / Advertisement: