Cisco IOS软件可用于各种Cisco路由器,它提供了QoS、VPN、安全和治理等许多功能,受到广大网络治理人员的欢迎。非凡是通过路由器把局域网接入Internet的中小企业, Cisco IOS为他们带来了许多方便。在Cisco IOS中,访问列表(access List)是其中一项重要功能。访问列表是一些语句的有序的集合,它根据网络中每个数据包所包含信息的内容,决定是否答应该信息包通过接口,访问列表中的参数也用于对数据包的信息内容做指定的处理。
访问列表的作用
---- 对于一个数据包来说,在访问列表对其进行处理时,访问列表中的语句按照由上而下的顺序依次对数据包进行处理,直到出现匹配的情况,决定是否让访问列表通过。这样,访问列表中语句的顺序是非常重要的。这点在本文的后面还要加以说明。
---- 就访问列表本身来说,它只是放在路由器内部的存储器中的一串语句。创建访问列表是针对某个路由器接口的,访问列表中的语句将对通过接口的数据包产生作用。它可以答应或阻止满足一定条件的数据包通过接口。在访问列表中,接口也可以是具体的线路和设备。接口一般以数字编号。
---- 在访问列表的运用方面,有一个重要的问题,就是接口的方向问题。访问列表即可以用于入口(inbound),也可以用于出口(outbound)。图1表示了一台具有1个串口和2个以太网端口的路由器,在每个端口,指向路由器外的箭头表示出口,而指向路由器内的箭头表示入口。图中分别用S0、E0和E1表示串口0、以太网端口0和以太网端口1的接口。根据前述的内容,可以得出访问列表的规则1和规则2。
标准型ip访问列表
---- Cisco的路由器支持2种类型的访问列表,即标准型访问列表和扩展型访问列表。和其他网络厂商一样,Cisco的路由器产品支持多种网络协议。由于在网络中,尤其是局域网,主要是应用IP协议,所以本文只涉及IP协议的情况。
---- 标准IP访问列表的功能有限,因为这种列表只能根据数据包的源地址进行过滤。假如需要根据协议、目标地址及传输层上的应用进行过滤,或根据上述项目的组合进行过滤,那么就必须使用扩展型访问列表。基于这种分类方式,可以总结出访问列表的规则3和规则4。
---- (1)标准型IP访问列表的格式
---- 标准型IP访问列表的格式如下:
---- access-list[list number][permitdeny][source address]
---- [address][wildcard mask][log]
---- 下面解释一下标准型IP访问列表的要害字和参数。首先,在access和list这2个要害字之间必须有一个连字符"-";其次,list number的范围在0~99之间,这表明该access-list语句是一个普通的标准型IP访问列表语句。因为对于Cisco IOS,在0~99之间的数字指示出该访问列表和IP协议有关,所以list number参数具有双重功能: (1)定义访问列表的操作协议; (2)通知IOS在处理access-list语句时,把相同的list number参数作为同一实体对待。正如本文在后面所讨论的,扩展型IP访问列表也是通过list number(范围是100~199之间的数字)而表现其特点的。因此,当运用访问列表时,还需要补充如下重要的规则: 在需要创建访问列表的时候,需要选择适当的list number参数。
---- (2)答应/拒绝数据包通过
---- 在标准型IP访问列表中,使用permit语句可以使得和访问列表项目匹配的数据包通过接口,而deny语句可以在接口过滤掉和访问列表项目匹配的数据包。source address代表主机的IP地址,利用不同掩码的组合可以指定主机。
---- 为了更好地了解IP地址和通配符掩码的作用,这里举一个例子。假设您的公司有一个分支机构,其IP地址为C类的192.46.28.0。在您的公司,每个分支机构都需要通过总部的路由器访问Internet。要实现这点,您就可以使用一个通配符掩码 0.0.0.255。因为C类IP地址的最后一组数字代表主机,把它们都置1即答应总部访问网络上的每一台主机。因此,您的标准型IP访问列表中的access-list语句如下:
---- access-list 1 permit 192.46.28.0 0.0.0.255
---- 注重,通配符掩码是子网掩码的补充。因此,假如您是网络高手,您可以先确定子网掩码,然后把它转换成可应用的通配符掩码。这里,又可以补充一条访问列表的规则5。
---- (3)指定地址
---- 假如您想要指定一个特定的主机,可以增加一个通配符掩码0.0.0.0。例如,为了让来自IP地址为192.46.27.7的数据包通过,可以使用下列语句:
---- Access-list 1 permit 192.46.27.7 0.0.0.0
---- 在Cisco的访问列表中,用户除了使用上述的通配符掩码0.0.0.0来指定特定的主机外,还可以使用"host"这一要害字。例如,为了让来自IP地址为192.46.27.7的数据包通过,您可以使用下列语句:
---- Access-list 1 permit host 192.46.27.7
---- 除了可以利用要害字"host"来代表通配符掩码0.0.0.0外,要害字"any"可以作为源地址的缩写,并代表通配符掩码0.0.0.0 255.255.255.255。例如,假如希望拒绝来自IP地址为192.46.27.8的站点的数据包,可以在访问列表中增加以下语句:
---- Access-list 1 deny host 192.46.27.8
---- Access-list 1 permit any
---- 注重上述2条访问列表语句的次序。第1条语句把来自源地址为192.46.27.8的数据包过滤掉,第2条语句则答应来自任何源地址的数据包通过访问列表作用的接口。假如改变上述语句的次序,那么访问列表将不能够阻止来自源地址为192.46.27.8的数据包通过接口。因为访问列表是按从上到下的次序执行语句的。这样,假如第1条语句是:
---- Access-list 1 permit any
---- 的话,那么来自任何源地址的数据包都会通过接口。我们由此可以得到规则6。
---- (4)拒绝的奥秘
---- 在默认情况下,除非明确规定答应通过,访问列表总是阻止或拒绝一切数据包的通过,即实际上在每个访问列表的最后,都隐含有一条"deny any"的语句。假设我们使用了前面创建的标准IP访问列表,从路由器的角度来看,这条语句的实际内容如下:
---- access-list 1 deny host 192.46.27.8
---- access-list 1 permit any
---- access-list 1 deny any
---- 在上述例子里面,由于访问列表中第2条语句明确答应任何数据包都通过,所以隐含的拒绝语句不起作用,但实际情况并不总是如此。例如,假如希望来自源地址为192.46.27.8和192.46.27.12的数据包通过路由器的接口,同时阻止其他一切数据包通过,则访问列表的代码如下:
---- access-list 1 permit host 192.46.27.8
---- access-list 1 permit host 192.46.27.12
---- 注重,因为所有的访问列表会自动在最后包括该语句,于是有了规则7。
---- 顺便讨论一下标准型IP访问列表的参数"log",它起日志的作用。一旦访问列表作用于某个接口,那么包括要害字"log"的语句将记录那些满足访问列表中"permit"和"deny"条件的数据包。第一个通过接口并且和访问列表语句匹配的数据包将立即产生一个日志信息。后续的数据包根据记录日志的方式,或者在控制台上显示日志,或者在内存中记录日志。通过Cisco IOS的控制台命令可以选择记录日志方式。
扩展型IP访问列表
---- 扩展型IP访问列表在数据包的过滤方面增加了不少功能和灵活性。除了可以基于源地址和目标地址过滤外,还可以根据协议、源端口和目的端口过滤,甚至可以利用各种选项过滤。这些选项能够对数据包中某些域的信息进行读取和比较。扩展型IP访问列表的通用格式如下:
---- access-list[list number][permitdeny]
---- [PRotocolprotocol key Word]
---- [source address source-wildcard mask][source port]
---- [destination address destination-wildcard mask]
---- [destination port][log options]
---- 和标准型IP访问列表类似,"list number"标志了访问列表的类型。数字100~199用于确定100个惟一的扩展型IP访问列表。"protocol"确定需要过滤的协议,其中包括IP、TCP、UDP和ICMP等等。
---- 假如我们回顾一下数据包是如何形成的,我们就会了解为什么协议会影响数据包的过滤,尽管有时这样会产生副作用。图2表示了数据包的形成。请注重,应用数据通常有一个在传输层增加的前缀,它可以是TCP协议或UDP协议的头部,这样就增加了一个指示应用的端口标志。当数据流入协议栈之后,网络层再加上一个包含地址信息的IP协议的头部。
---- 由于IP头部传送TCP、UDP、路由协议和ICMP协议,所以在访问列表的语句中,IP协议的级别比其他协议更为重要。但是,在有些应用中,您可能需要改变这种情况,您需要基于某个非IP协议进行过滤。因此,需要增加规则8。
---- 为了更好地说明这个规则,下面列举2个扩展型IP访问列表的语句来说明。假设我们希望阻止TCP协议的流量访问IP地址为192.78.46.8的服务器,同时答应其他协议的流量访问该服务器。那么以下访问列表语句能满足这一要求吗?
---- access-list 101 permit host 192.78.46.8
---- access-list 101 deny host 192.78.46.12
---- 回答是否定的。第一条语句答应所有的IP流量、同时包括TCP流量通过指定的主机地址。这样,第二条语句将不起任何作用。可是,假如改变上面2条语句的次序,那么就可以做到阻止TCP流量通过指定的地址,而答应其他协议的流量通过。
---- 扩展型IP访问列表还有一个特点,就是它支持以下要害字的操作符,如附表所示。至于端口数,您可以指定一个数字和数字范围,或者是操作符加上数字和数字范围。下面是2条使用操作符的访问列表语句的例子。
access-list 101 permit tcp any host 192.78.46.8 eq www
---- access-list 101 permit ICMP any host 192.78.46.12 eq 8
---- 在这2条语句中,第一条语句答应来自任何主机的TCP到达指定的IP地址为192.78.46.8的主机,只要数据包传输Web流量。其中可以用80取代www,因为Web流量通过端口80。第二条语句答应所有的Ping流量通过,而对于Ping,其ICMP回波请求信息属于ICMP类型8。
实际应用步骤
---- 把访问列表应用于接口实际上可以分为以下3个步骤。
---- 第1步: 创建一个路由表
---- 可以在路由器的控制台上直接完成这一工作;也可以先在其他计算机上用文字处理软件(如Word)或文本编辑器输入,以文本文件的形式存储,然后通过TFTP程序把该文本文件传给路由器。
---- 第2步: 指定接口
---- 必须有一个接口作为路由表的应用对象,这可以通过路由器的接口命令完成。
---- 第3步: 定义方向
---- 必须确定访问列表的应用的方向,这可以通过路由器的访问组命令完成。
---- 为了说明上述步骤,下面举一个以前用过的简单的例子。对一台路由器的串行0号端口,为了完成这3个步骤,可以编写如下代码:
---- interface serial 0 ip access-group 101 in
---- access-list 101 deny ICMP any host 192.78.46.8 eq 8
---- access-list 101 permit ip any host 192.78.46.8
---- access-list 101 permit ICP any host 192.78.46.12 eq 8
---- access-list 101 permit tcp any host 192.78.46.8.12 eq 80
---- access-list 101 deny ip any any
---- 在上面的代码中,第1条语句定义了访问列表所应用的端口,第二条语句定义了接口产生过滤的方向。在访问列表中,第一条语句阻止以ICMP回波请求的形式产生Ping,从而防止对主机地址的窥视。
---- 第2条访问列表语句答应所有其他的IP流量流向主机。第3和第4条语句答应ICMP回波请求和Web流量进入网络中的第2台主机。
---- 最后一条访问列表语句鲜明地拒绝所有不需要的访问。通常在访问列表的最后都有这样的语句。
---- 在前面访问列表例子的list number参数都是数字。在这种访问列表中,不能取消非凡的参数,可以把参数加到底部。但是,假如需要修改参数,就必须首先创建一个新的列表,把旧的列表删除,然后应用新的列表。假如在访问列表中,用标识符取代其中的数字,将获得更多的灵活性。此外,访问列表也不支持新增加语句。因此,我们有关访问列表的最后一个规则,即规则9。
访问列表的使用规则
访问列表总是被用于适当的接口。
访问列表规定了接口信息的流向。
当只需要根据数据包的源地址进行过滤时,请采用标准型IP访问列表。
假如需要根据更高级的规则实现过滤,则采用扩展型IP访问列表。
在创建通配符掩码的时候,二进制0表示匹配,二进制1表示不匹配。
在访问列表中,语句的次序是极其重要的。
不必在最后把明确拒绝的语句加上。
要把根据非IP协议过滤的语句往前放。
假如要增加或修改一条语句,就需要删除现有的列表,并重新应用新的或修改过的列表。