Ccna Access Control List Nl

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Ccna Access Control List Nl as PDF for free.

More details

  • Words: 664
  • Pages: 4
Module 11: Access Control List (ACL) 11.1

Access Control List Introductie - toegang voor sommige gebruikers beperken - router filtert het verkeer en kan bepaalde zaken blokkeren ACL = een lijst van geblokkeerde of toegelaten adressen of protocollen.

11.1.1 Wat zijn ACL’s? = Welke type pakketten worden er toegelaten of geblokkeerd Per: - protocol - poort nummer - source/destination address 11.1.2 Hoe werken ACL’s = een groep van statements Van boven naar onder wordt de lijst doorlopen. Als er een match voorkomt wordt die toegepast en de rest van de lijst wordt niet meer doorlopen !! Als laatste regel kan je deny any gebruiken om iedereen te blokkeren die nog niet in de lijst voorkwam. 11.1.3 ACL’s aanmaken Router(config)# access-list nr permit|deny voorwaarde  nr = elke access list krijgt een nummer. Voor standaard ACL’s is dat van 1 tot 99 en voor extended ACL’s is at van 100 tot 199.  voorwaarde = een ip adres of een bereik. Router(config)# int e0  lijst toepassen op interface Router(config-if)# ip access-group nr in|out  die nr komt overeen met het commando  de inbound of outbound (=binnen dat subnet of erbuiten), meestal in Vb: Router(config)# access-list 1 permit host 172.20.16.29  als het over een host gaat, moet je host voor he tip zetten Router(config)# no access-list 1  om die ongedaan te maken, moet je opnieuw alles ingeven.

11.1.4 De functie van het wildcard mask … permit|deny Ip … permit 172.16.0.0  laat dit toe 172.16.x.x … deny 0.0.0.0  hetzelfde als … deny any

wildmask 0.0.255.255 255.255.255.255

… deny 172.16.2.4 0.0.0.0  hetzelfde als … deny host 172.16.2.4 … permit 172.16.0.0 0.0.255.254  laat dit toe 172.16.x.x  maar enkel de even nummers … permit 172.16.0.1 0.0.255.254  laat dit toe 172.16.x.x  maar enkel de oneven nummers 11.1.5 ACL’s controleren Show ip interface Show access-lists Show running-config 11.2 Access Control lists 11.2.1 Standaard ACL’s - nr = 1 – 99 - filtering gebeurd enkel op het source adres - toepassen zo dicht mogelijk bij de destination. Router(config)# access-list nr deny|permit source [source-wildcard] Vb: Router(config)# access-list 1 permit 192.168.1.2 Router(config)# int e0 Router(config)if)# ip access-group 1 in 11.2.2 Extended ACL’s - nr = 100 – 199 - flexibeler en complexer - filteren op source en destination adres - filteren op session layer protocol (ICMP, TCP, UDP, ...) - filteren op poort nummer (80 http, 21 ftp, 23 telnet, ...) - toepassen zo dicht mogelijk bij de source. Router(config)# access-list nr deny|permit protocol source [source-wildcard] destination [dest-wildcard] operator [established]

Nr = 100 – 199 Protocol = TCP, UDP, ICMP, IP, … Operator = lt (lower than), gt (greater than), eq (equal), neq (not equal) en hierachter de poort nummer. Vb: Router(config)# access-list 100 deny tcp 192.168.1.2 192.193.2.2 eq 23 ( telnet blokkeren van source naar dest.) Router(config)# int e0 Router(config)if)# ip access-group 100 in 11.2.3 Named ACL’s Router(config)# ip access-list extended naamlijst Router(config-ext-nacl)# permit tcp any host 129.140.2.3 0.0.0.255 eq smtp Router(config-ext-nacl)# deny ip any any log Router(config-ext-nacl)# exit Router(config)# int e0 Router(config-if)# ip access-group naamlijst in Router(config-if)# exit 11.2.4 ACL toepassen

Standaard ACL  zo dicht mogelijk bij de destination Extended ACL  zo dicht mogelijk bij de source 11.2.5 Firewalls een firewall is een structuur die bestaat tussen jij en de buitenwereld om je te beschermen tegen indringers.

De router die verbonden is met het internet dwingt alle inkomend verkeer langs een application gateway te laten passeren. Die interne router accepteert dan elk verkeer dat via dei application gateway kwam. De gateway beheert de bezorging van netwerkgebaseerde services voor interne en externe netwerken. 11.2.6 Virtual terminal toegang blokkeren Naast de fysische poorten op een router zoals Serial en Ethernet zijn er ook virtuele poorten. Deze virtuele poorten worden vty lines genoemd, er zijn er 5 genummerd van 0 tot 4. Deze virtuele poorten zijn standaard niet geblokkeerd. Methode om te blokkeren:

11.2.7 Voorbeelden Enkele duidelijke voorbeelden achteraan de ppt-presentatie. Ook oefeningen om de website van Cisco in de online cursus (e-labs)!!

Related Documents