interface serial 0 ip access-group 101 in ip access-group 102 out access-list 101 permit tcp any any log access-list 101 permit udp any any log access-list 101 permit ip any any log access-list 102 permit tcp any any log access-list 102 permit udp any any log access-list 102 permit ip any any log logging buffered
一段时间后,使用"show log"命令显示匹配访问列表的每个报文的细节信息。由于路由器的log buffer有限,为更彻底了解企业使用TCP/IP端口的具体情况,可以使用"logging A.B.C.E"命令将路由器所搜集的log信息传送到IP 地址为A.B.C.E的syslog server上,windows平台上的免费syslog server 软件可到http://support.3com.com/software/ut...bit.htm处下载。
二、根据具体应用,确立访问列表的内容 1. 过滤TCP(Transmission Control PRotocol)协议 例如:某个企业总部在网络上为其分支机构提供的应用主要有:⑴远程登录访问(telnet: TCP port 23)⑵发送接收电子邮件(smtp:TCP port 25,pop3:TCP port 110)⑶WWW(http:TCP port 80),而总部可以任意访问他的分支机构,
那么他的路由器的访问列表定义如下:
access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 23 access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 25 access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 110 access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 80 access-list 100 permit tcp any any established …… interface serial 0 ip access-group 100 in 由于路由器对流经Serial 0 的TCP报文均按照access-list 访问列表的内容顺序进行检测,这无疑将大大加重路由器CPU的负担,因此,建立访问列表一段时间后,可使用命令"show access-list 100"检查每项access-list 后面括号中TCP报文的matched数,根据matched数由大到小的顺序重新排列访问列表每个access-list的顺序,这样可以减少报文在访问列表中不必要的检测,减少特定报文查找访问列表的时间,降低路由器CPU的负担。
假设上一例子中企业网络操作系统是基于Windows NT平台的,使用WINS服务器解析计算机名,假设WINS Server 不在企业总部而在分支机构,它的IP地址为 192.168.2.245。由于互联网上利用Windows 系统Netbios漏洞(UDP port 137~139)进行攻击的程序(如winnuke)较多,因此,必须对这部分UDP协议进行过滤,以保证企业总部的计算机系统不受攻击,同时也不能影响WINS的名字解析工作(UDP port:137,netbios-ns)。
interface serial 0 ip access-group 100 in ip access-group 101 out access-list 100 permit icmp any 192.168.18.0 0.0.0.255 echo-reply access-list 100 permit icmp any 192.168.18.0 0.0.0.255 packet-too-big access-list 100 permit icmp any 192.168.18.0 0.0.0.255 ttl-exceeded access-list 101 permit icmp 192.168.18.0 0.0.0.255 any echo-reply 应为request access-list 101 permit icmp 192.168.18.0 0.0.0.255 any packet-too-big access-list 101 permit ip 192.168.18.0 0.0.0.255 any
由于访问列表在最末隐含"deny all"表项,所以必须在访问列表101的最后一项要加上"access-list 101 permit ip 192.168.18.0 0.0.0.255 any",否则总部的计算机就无法访问分支机构的计算机。