學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 網(wǎng)絡(luò)知識(shí) > 路由器 > 路由器設(shè)置 > cisco思科 > Cisco路由如何設(shè)置命令阻止訪問(wèn)特定網(wǎng)站

Cisco路由如何設(shè)置命令阻止訪問(wèn)特定網(wǎng)站

時(shí)間: 權(quán)威724 分享

Cisco路由如何設(shè)置命令阻止訪問(wèn)特定網(wǎng)站

  Cisco路由器是全球領(lǐng)先的通訊廠商,他的相關(guān)操作也跟別的路由器不太一樣,那你知道Cisco路由如何設(shè)置命令阻止訪問(wèn)特定網(wǎng)站嗎?下面是學(xué)習(xí)啦小編整理的一些關(guān)于Cisco路由如何設(shè)置命令阻止訪問(wèn)特定網(wǎng)站的相關(guān)資料,供你參考。

  Cisco路由設(shè)置命令阻止訪問(wèn)特定網(wǎng)站步驟1:配置一個(gè)DNS服務(wù)器

  假設(shè)我們打算屏蔽一個(gè)名為www.badsite.com的網(wǎng)站。我們并不知道該網(wǎng)站的具體IP地址,而且我們也不想知道。沒(méi)問(wèn)題——Cisco IOS會(huì)自己 把地址找出來(lái)并填上它。

  要做到這一點(diǎn),我們需要至少在路由器上配置一臺(tái)DNS服務(wù)器。若想配置一臺(tái)DNS服務(wù)器,應(yīng)使用ip name-server命令。下面是個(gè)例子:

  Router(config)# ip name-server 1.1.1.1 2.2.2.2

  本例中,我們配置了一個(gè)主DNS服務(wù)器1.1.1.1,以及一個(gè)備用DNS服務(wù)器2.2.2.2,以便路由器對(duì)域名進(jìn)行解析。這不會(huì)影響路由器的任何流量 。當(dāng)我們需要對(duì)某個(gè)域名進(jìn)行Ping服務(wù)時(shí),路由器將使用這些DNS服務(wù)器。以下是具體示例:

  Router# ping www.techrepublic.com  Translating "www.techrepublic.com"...domain server (1.1.1.1) [OK]   Type escape sequence to abort.  Sending 5, 100-byte ICMP Echos to 216.239.113.101, timeout is 2 seconds:  !!!!!  Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms  Router#

  在上述例子中,路由器使用了我們指定的域名服務(wù)器地址(1.1.1.1)來(lái)嘗試解析域名。它成功的將域名www.techrepublic.com解析為對(duì)應(yīng)的IP ——216.239.113.101。

  如果我們不曾指定DNS服務(wù)器,那么路由器很可能會(huì)返回下述這些反饋:

  Translating "www.techrepublic.com"...domain server (255.255.255.255)   % Unrecognized host or address, or protocol not running.(不認(rèn)識(shí)的主或地址,或可能協(xié)議未運(yùn)行)

  Cisco路由設(shè)置命令阻止訪問(wèn)特定網(wǎng)站步驟2:建立ACL

  想真正阻止訪問(wèn)某個(gè)網(wǎng)站,我們必須建立一個(gè)存取控制列表(access control list,簡(jiǎn)稱ACL)來(lái)具體定義我們想阻止什么。下面是個(gè)例子:

  Router(config)# access-list 101 deny tcp any host www.badsite.com eq www  Translating "www.badsite.com"...domain server (1.1.1.1) [OK]  Router(config)# access-list 101 permit tcp any any eq www  ! to allow all other web traffic

  這個(gè)ACL拒絕了所有對(duì)特定網(wǎng)站www.badsite.com的訪問(wèn)。在阻止訪問(wèn)該網(wǎng)站的同時(shí),它允許所有人訪問(wèn)其他任意網(wǎng)站。

  最后,由于ACL的隱含禁止,除WWW外所有的其他通信將全部被禁止。

  如果您想知道到底是哪些IP地址在試圖訪問(wèn)被阻止的網(wǎng)站,可以通過(guò)使用LOG關(guān)鍵字,記錄相關(guān)信息。下面是個(gè)例子。

  Router(config)# access-list 101 deny tcp any host www.badsite.com eq www log

  有一點(diǎn)需要注意。在我們輸入了上述ACL的第一行之后,留意路由器是如何使用DNS服務(wù)器來(lái)解析域名的。然后它會(huì)用解析域名所得的IP地址替 換掉ACL中的主機(jī)名。我們來(lái)仔細(xì)看看配置:

  Router# sh run   inc access-list 101  access-list 101 deny tcp any host 66.116.109.62 eq www

  這是個(gè)很好的功能,但是可能由于幾個(gè)原因?qū)е鲁霈F(xiàn)問(wèn)題。首先,該IP僅僅是DNS服務(wù)器響應(yīng)的第一個(gè)IP。如果這是個(gè)大型網(wǎng)站,有多臺(tái)服務(wù)器 (比如一個(gè)搜索引擎),而ACL卻僅僅包含了DNS首先響應(yīng)的第一個(gè)IP——您將不得不手工屏蔽其余的IP地址。下面是個(gè)示例:

  C:\> nslookup www.google.com  Server: DNSSERVER  Address: 1.1.1.1  Non-authoritative answer:  Name: www.l.google.com  Addresses: 64.233.167.104, 64.233.167.147, 64.233.167.99  Aliases: www.google.com

  其次,如果被禁止的網(wǎng)頁(yè)服務(wù)器更改了IP地址,ACL中的地址并不會(huì)跟隨變化。您必須對(duì)ACL進(jìn)行人為更新。

  Cisco路由設(shè)置命令阻止訪問(wèn)特定網(wǎng)站步驟3:實(shí)施ACL

  僅僅創(chuàng)建了ACL并不意味著路由器就用上了它——我們還必須對(duì)ACL進(jìn)行實(shí)施。下面,假設(shè)我們要建立一個(gè)ACL,以阻止內(nèi)部局域網(wǎng)訪問(wèn)外部的廣 域網(wǎng)(比如Internet)。因此我們應(yīng)當(dāng)用ACL的源地址過(guò)濾,而不是目標(biāo)地址的過(guò)濾。

  同樣,基于設(shè)計(jì)的目的,我們需要在路由器的Out方向?qū)嵤┻@個(gè)ACL。

  Router(config)# int serial 0/0  Router(config-if)# ip access-group 101 out

Cisco路由設(shè)置命令阻止訪問(wèn)特定網(wǎng)站的相關(guān)文章:

1.怎么配置cisco路由器防止網(wǎng)絡(luò)黑客入侵

2.Cisco IOS路由器怎么設(shè)置Web內(nèi)容過(guò)濾

3.怎么設(shè)置Cisco路由器限制BT應(yīng)用

4.教你如何設(shè)置Cisco路由器安全

560330