91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

ACL訪問控列表之標準篇(理論與實踐)

發布時間:2020-07-24 03:35:27 來源:網絡 閱讀:370 作者:caozhengtao1213 欄目:系統運維

訪問控制列表簡述

訪問控制列表(Access Control Lists,簡稱ACL)是應用在路由器接口的指令列表。這些指令列表用來告訴路由器哪些數據包可以收、哪些數據包需要拒絕。至于數據包是被接收還是拒絕,可以由類似于源地址、目的地址、端口號等的特定指示條件來決定。ACL讀取第三層、第四層包頭信息,并根據預先定義好的規則對包進行過濾。
ACL訪問控列表之標準篇(理論與實踐)



ACL的功能

1.限制網絡流量、提高網絡性能
2.提供對通信流量的控制手段
3.提供網絡訪問的基本安全手段
4.在網絡設備接口處,決定哪種類型的通信流量被轉發、哪種類型的通信流量被阻塞



ACL的工作原理

1.訪問控制列表在接口應用的方向:

出方向:已經過路由器的處理,正離開路由器接口的數據包
入方向:已達到路由器接口的數據包,將被路由器處理
列表應用到接口方向與數據方向有關

2.訪問控制列表的處理過程:

ACL訪問控列表之標準篇(理論與實踐)

ACL規則:匹配為自上而下逐條匹配,默認隱含的拒絕是拒絕所有(any)

白名單
允許  1.2
允許  1.3

拒絕所有(可不寫,隱含的拒絕會拒絕所有)

**黑名單**
拒絕  1.2
拒絕  1.3

允許所有(必須寫,否則隱含的拒絕會拒絕所有)


ACL的類型

標準訪問控制列表

基于IP地址過濾數據包
標準訪問控制列表的訪問控制列表號是1~99


擴展訪問控制列表

基于源IP、目標IP地址、指定協議、端口和標志來過濾數據包
擴展訪問控制列表的訪問控制列表號是100~199


命名訪問控制列表

命名訪問控制列表允許在標準和擴展訪問控制列表中使用名稱待敵表號
調整安全策略相對靈活



ACL的配置命令

1.創建ACL

access-list access-list-number { permit | deny} source [source-wildcard ]      
//permit表示允許數據包通過 ,deny表示拒絕數據包通過 ,source [ source-wildcard ]只對源IP進行控制+(反子網掩碼)

范例演示

Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 1 permit 192.168.2.2 0.0.0.0
//允許192.168.1.0/24和主機192.168.2.2的流量通過

2.刪除ACL

no access-list access-list-number      //直接刪除ACL列表號

3.隱含的拒絕語句

access-list 1 deny 0.0.0.0 255.255.255.255      //拒絕所有ip      

4.關鍵字
host      //host后面可跟ip地址,免去子網掩碼的輸入
any      //等同于拒絕所有ip

5.ACL 應用于接口

ip access-group access-list-number {in | out}      //in定義于離控制方最近的端口

6.取消ACL在接口上 的應用

no ip access-group access-list-number {in | out}


ACL標準版配置演示

ACL訪問控列表之標準篇(理論與實踐)

1.首先配置交換機

conf t                               //進入全局模式
no ip routing       //關閉路由功能
int f1/0                //進入端口f1/0
speed 100        //配置速率
dup full              //配置全雙工模式

2.配置路由器R2

conf t
int f0/0
ip add 192.168.10.1 255.255.255.0        //配置端口f0/0的IP地址
no shut
nt f0/1
p add 192.168.20.1 255.255.255.0        //配置端口f0/1的IP地址
no shut
do show ip route            //查看路由表

3.PC機配置IP地址
(1)配置PC1的IP地址及網關

ip 192.168.10.2 192.168.10.1

(2)配置PC2的IP地址及網關

ip 192.168.10.3 192.168.10.1 

(3)配置PC3的IP地址及網關

ip 192.168.20.2 192.168.20.1

4.測試PC機間的通訊

PC1> ping 192.168.20.2
192.168.20.2 icmp_seq=1 timeout
84 bytes from 192.168.20.2 icmp_seq=2 ttl=63 time=31.242 ms
84 bytes from 192.168.20.2 icmp_seq=3 ttl=63 time=31.241 ms
84 bytes from 192.168.20.2 icmp_seq=4 ttl=63 time=31.243 ms
84 bytes from 192.168.20.2 icmp_seq=5 ttl=63 time=31.222 ms

PC3> ping 192.168.10.3
192.168.10.3 icmp_seq=1 timeout
84 bytes from 192.168.10.3 icmp_seq=2 ttl=63 time=31.518 ms
84 bytes from 192.168.10.3 icmp_seq=3 ttl=63 time=31.266 ms
84 bytes from 192.168.10.3 icmp_seq=4 ttl=63 time=31.263 ms
84 bytes from 192.168.10.3 icmp_seq=5 ttl=63 time=31.244 ms

5.在路由器R1上創建ACL并使用在f0/0端口

access-list 1 deny host 192.168.10.2        //拒絕ip為192.168.10.2 的主機訪問
access-list 1 permit any          //允許其他所有ip訪問
int f0/0
ip access-group 1 in                 //將ACL應用與f0/0端口的入方向
do show access-list            //查看ACL列表

6.驗證ACL配置
(1)測試PC1與PC3 通訊

PC1> ping 192.168.20.2
*192.168.10.1 icmp_seq=1 ttl=255 time=31.223 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=2 ttl=255 time=15.618 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=3 ttl=255 time=15.621 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=4 ttl=255 time=15.622 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=5 ttl=255 time=15.620 ms (ICMP type:3, code:13, Communication administratively prohibited)

結論:發現無法通訊并提示通訊被管理方禁止,ACL生效


(2)測試PC1 與PC2 通訊

PC1> ping 192.168.10.3
84 bytes from 192.168.10.3 icmp_seq=1 ttl=64 time=0.000 ms
84 bytes from 192.168.10.3 icmp_seq=2 ttl=64 time=0.000 ms
84 bytes from 192.168.10.3 icmp_seq=3 ttl=64 time=0.000 ms
84 bytes from 192.168.10.3 icmp_seq=4 ttl=64 time=0.000 ms
84 bytes from 192.168.10.3 icmp_seq=5 ttl=64 time=0.000 ms

結論:局域網內部不受ACL限制,可以正常通訊

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

牙克石市| 周口市| 阿鲁科尔沁旗| 罗甸县| 黑河市| 宁海县| 三台县| 开封市| 遂昌县| 漠河县| 湖南省| 黄骅市| 九江县| 南江县| 鹤庆县| 大洼县| 涡阳县| 临颍县| 冕宁县| 皮山县| 西丰县| 军事| 应城市| 肇庆市| 铜梁县| 蓝田县| 吴堡县| 普格县| 宁乡县| 枣庄市| 高邑县| 镇巴县| 临沭县| 乌兰察布市| 文水县| 天全县| 定远县| 会宁县| 宣化县| 龙陵县| 榆社县|