interface serial 0 ip access-group 101 in ip access-group 102 out access-list 101 permit tcp any any log access-list 101 permit udp any any log access-list 101 permit ip any any log access-list 102 permit tcp any any log access-list 102 permit udp any any log access-list 102 permit ip any any log logging buffered
一段時間后,使用"show log"命令顯示匹配訪問列表的每個報文的細節信息。由于路由器的log buffer有限,為更徹底了解企業使用TCP/IP端口的具體情況,可以使用"logging A.B.C.E"命令將路由器所搜集的log信息傳送到IP 地址為A.B.C.E的syslog server上,windows平臺上的免費syslog server 軟件可到http://support.3com.com/software/ut...bit.htm處下載。
二、根據具體應用,確立訪問列表的內容 1. 過濾TCP(Transmission Control PRotocol)協議 例如:某個企業總部在網絡上為其分支機構提供的應用主要有:⑴遠程登錄訪問(telnet: TCP port 23)⑵發送接收電子郵件(smtp:TCP port 25,pop3:TCP port 110)⑶WWW(http:TCP port 80),而總部可以任意訪問他的分支機構,
那么他的路由器的訪問列表定義如下:
access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 23 access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 25 access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 110 access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 80 access-list 100 permit tcp any any established …… interface serial 0 ip access-group 100 in 由于路由器對流經Serial 0 的TCP報文均按照access-list 訪問列表的內容順序進行檢測,這無疑將大大加重路由器CPU的負擔,因此,建立訪問列表一段時間后,可使用命令"show access-list 100"檢查每項access-list 后面括號中TCP報文的matched數,根據matched數由大到小的順序重新排列訪問列表每個access-list的順序,這樣可以減少報文在訪問列表中不必要的檢測,減少特定報文查找訪問列表的時間,降低路由器CPU的負擔。
假設上一例子中企業網絡操作系統是基于Windows NT平臺的,使用WINS服務器解析計算機名,假設WINS Server 不在企業總部而在分支機構,它的IP地址為 192.168.2.245。由于互聯網上利用Windows 系統Netbios漏洞(UDP port 137~139)進行攻擊的程序(如winnuke)較多,因此,必須對這部分UDP協議進行過濾,以保證企業總部的計算機系統不受攻擊,同時也不能影響WINS的名字解析工作(UDP port:137,netbios-ns)。
interface serial 0 ip access-group 100 in ip access-group 101 out access-list 100 permit icmp any 192.168.18.0 0.0.0.255 echo-reply access-list 100 permit icmp any 192.168.18.0 0.0.0.255 packet-too-big access-list 100 permit icmp any 192.168.18.0 0.0.0.255 ttl-exceeded access-list 101 permit icmp 192.168.18.0 0.0.0.255 any echo-reply 應為request access-list 101 permit icmp 192.168.18.0 0.0.0.255 any packet-too-big access-list 101 permit ip 192.168.18.0 0.0.0.255 any
由于訪問列表在最末隱含"deny all"表項,所以必須在訪問列表101的最后一項要加上"access-list 101 permit ip 192.168.18.0 0.0.0.255 any",否則總部的計算機就無法訪問分支機構的計算機。