高版本的ACL前面放置了编号,默认是10 、20、 30,因为ACL是按照顺序进行的,很多时候不得不嵌入ACL条目
修改语法:
ip access-list extended outacl
13 per tcp hos 1.1.1.1 hos 5.5.5.5
注意:
1、必须在扩展的ACL语法中修改,才可以在子模式中嵌入编号
2、即使先是使用的标准的ACL语法,同样可以按照此方式修改
Extended IP access list dengout
10 permit ip any any reflect dengyusu 出站包触发反射
Extended IP access list dengin
10 evaluate dengyusu //入站包被评估
Reflexive IP access list dengyusu //show 的显示,不需要键入命令的
时间访问列表:
1、先设置时间范围time-range entry: deng (active)
absolute start 02:00 01 June 2006 end 02:11 13 June 2008
可以是绝对时间,也可以是周期时间,设计的是工作日或周末
time-range entry: cisco (inactive)
periodic weekdays 8:00 to 17:30
2、应用到ACL中
20 permit ip any any time-range deny (active)
30 permit ip any any time-range cisco (inactive) 表示为非活动状态,如果改变路由器的时间到上面的范围8点到17:30,则转换为active
CBAC访问列表:
解析:
1、ip inspection name cisco protocol : 是CISCO内置的功能,当起用CBAC的时候,自动调用默认策略来审查流量
2、show ip port-map可以显示路由器上默认的端口映射
PAM自定义语法:
access-list 1 per hos 1.1.1.1
ip port-map telnet port 2300 list 1 //即将主机1.1.1.1的23端口映射到2300
3、关于HTTP的友好站点JAVA-LIST的许可:
access-list 1 per 202.103.96.68
ip inspection name cisco http java-list 1
CBAC配置示例:
向外流量,应用到E1的IN方向
ip inspect name cisco tcp
ip inspect name cisco udp
ip inspect name cisco http
int E1
ip inspect cisco in
入站流量的审查
ip inspect name cisco tcp
ip inspect name cisco udp
ip inspect name cisco http
int E0
ip inspect cisco in
以上只是简单示例,可以灵活运用
如出站流量可以应用到外部接口的OUT方向
入站流量也可以应用到内部接口的OUT方向
ip inspect name cisco tcp alert off audit-trail off timeout 120
这里注意:alert 、 audit-trail参数默认都是ON
ip inspect tcp max-incomplete host number block-time minutes
对于单个主机允许的最大半打开连接数,BLOCK-TIME 默然是0,即删除最老的连接允许新的连接,如果设置为1,表示在达到阀值之后,将删除所有半开连接,并等待一分钟才接受新的连接
ip inspect tcp synwait-time seconds 默认值为30 秒--等待初始化的时间
ip inspect tcp finwait-time seconds 默认值为5 秒--会话结束后5S关闭连接
ip inspect tcp idle-time seconds 默认值为3600 秒--会话空闲1小时后将被关闭
ip inspect udp idle-time seconds 默认值为30 秒 空闲阀值
ip inspect dns-timeout seconds 默认值为5 秒 空闲阀值
ip inspect max-incomplete high number"命令用于定义半打开会话数量的最大值,当
半打开会话的数量超过此阀值时,CBAC 开始删除现有的半打开会话,该参数的默认值为500。
ACL的顺序执行示例解析:
ASA(config)# time-range r1
ASA(config-time-range)# absolute start 23:59 1 jan 2007 stop 23:59 31 dec 2007
ASA(config)# access-list inacl permit ip host 10.1.1.1 any time-range r1
ASA(config)# access-list inacl deny ip host 10.1.1.1 any
ASA(config)# access-list inacl permit ip any any //这里任何顺序都不可以乱,想想为什么?--如果把第三行放到第一行,则另外两个语句将失效;始终记得per ip any any 如果放在末尾,则应该先将拒绝的语句列出
--如果把第二行放到第一行,则第一个语句将失效,始终记得ACL是按照顺序执行的!
ASA(config)# access-group inacl in interface inside