91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

ACL 訪問控制列表

發布時間:2020-03-02 12:51:56 來源:網絡 閱讀:538 作者:wx5d3fd1efe40e3 欄目:安全技術

一、ACL:?Access control list(路由器,三層交換),訪問控制列表。 包過濾防火墻

ACL 訪問控制列表

二、類型:

標準訪問控制列表(基礎)

  • 基于源IP地址過濾數據包

  • 標準訪問控制列表的訪問控制列表號是1~ 99

擴展訪問控制列表(基礎)

  • 基于源IP地址、目的IP地址、指定協議、端口和標志來過濾數據包

  • 擴展訪問控制列表的訪問控制列表號是100 ~ 199

命名訪問控制列表(更為靈活)

  • 命名訪問控制列表允許在標準和擴展訪問控制列表中使用名稱代替表號

三、過濾層:

訪問控制列表基于:三層(IP) 和四層(端口,協議)進行過濾所有防火墻都基于這三層過濾。除應用防火墻為七層過濾

四、概述:

訪問控制列表(ACL)

  • 讀取第三層、第四層包頭信息

  • 根據預先定義好的規則對包進行過濾

ACL 訪問控制列表ACL 訪問控制列表ACL 訪問控制列表ACL 訪問控制列表ACL 訪問控制列表ACL 訪問控制列表ACL 訪問控制列表ACL 訪問控制列表ACL 訪問控制列表

五、工作原理

1、訪問控制列表在接口應用的方向

  • 出:已經過路由器的處理,正離開路由器接口的數據包

  • 入:已到達路由器接口的數據包,將被路由器處理

(列表應用到接口的方向與數據方向有關)

2、訪問控制列表的處理過程

ACL 訪問控制列表

六、黑白名單:

白名單: (不寫則拒絕所有)

例:允許1.2網段,

? ? ? ?允許1.3

黑名單:(允許所有必須寫)

例:拒絕 1.2

? ? ? ?拒絕 1.3

不允許則為默認拒絕。所以必須允許所有然后設置拒絕網段

ACL規則:自上而下逐行匹配默認隱含拒絕所有。

七:標準訪問控制列表的配置(基于源IP進行控制)

創建ACL

Router(config)#access-list?access-list-number?{?permit?|?deny?}?source?[?source-wildcard?]

刪除ACL

Router(config)#?no?access-list?access-list-number

應用實例

允許192.168.10/24和主機92.168 2. 2的流量通過

Router(config)#?access-list?1?permit?192.168.1.0?0.0.0.255
Router(config)#?access-list?1?permit?192.168.2.2?0.0.0.0

隱含的拒絕語句

Router(config)#?access-list?1?deny?0.0.0.0?255.255.255.255

?關鍵字:? host、any

將ACL應用于接口

Router(config-if)#?ip?access-group?access-list-number?{in?|out}

在接口.上取消ACL的應用

Router(config-if)#?no?ip?access-group?access-list-number?{in?|out}

實驗要求:禁止pc1訪問pc3,允許pc2訪問pc3

實驗拓補圖:

ACL 訪問控制列表

實驗步驟:

1、配置交換機(sw),關閉路由功能,進入全局模式,進入f1/0接口,進行雙工速率匹配(三層交換上才能做ACL)

sw#conf?t?????????????????????????????進入全局模式
sw(config)#no?ip?routing??????????????關閉路由功能
sw(config)#int?f1/0???????????????????進入接口f1/0
sw(?config-if)#speed?100??????????????雙工速率匹配
sw(config-if)#dup?full

ACL 訪問控制列表

2、配置路由器(R1),配置接口f0/0和f0/1的IP地址

R1#conf?t
R1(config)#int?f0/0
R1(config-if)#ip?add?192.168.10.1?255.255.255.0
R1(config-if)#no?shut
R1(config-if)#int?f0/1
R1(conf1g-if)#ip?add?192.168.20.1?255.255.255.0
R1(config-if)#no?shut
R1(config-if)?#

ACL 訪問控制列表

3、給三臺pc機配置IP地址,測試是否可以互聯互通

PC1>?ip?192.168.10.2?192.168.10.1????//配置pc1IP地址
PC2>?ip?192.168.10.3?192.168.10.1????//配置PC2IP地址
PC3>?ip?192.168.20.2?192.168.10.1????//配置PC3IP地址
PC1>?ping?192.168.20.2???????????????//用pc1?ping?pc3
PC2>?ping?192.168.20.2???????????????//用pc2?ping?pc3


ACL 訪問控制列表

ACL 訪問控制列表

ACL 訪問控制列表

ACL 訪問控制列表

ACL 訪問控制列表

4、R1配置ACL訪問控制列表,拒絕pc1訪問,允許pc2訪問,將ACL應用于接口

access-list?1?deny?192.168.10.2?0.0.0.0??????拒絕pc1訪問
access-list?1?deny?host?192.168.10.2
access-list?1?permit?any?????????????????????允許pc2訪問
do?show?access-list??????????????????????????查看訪問列表
ip?access-group?1?in?????????????????????????將ACL應用于接口

兩種方法都可以

ACL 訪問控制列表

ACL 訪問控制列表ACL 訪問控制列表

ACL 訪問控制列表

ACL 訪問控制列表

5、pc1去ping pc3,pc2去ping pc3,測試ACL配置結果


八、擴展訪問列表:

創建ACL

Router(config)#?access-list?access-list-number?{?permit?|?deny?}protocol?{?source?source-wildcard?destination?destination-wildcard?}
[?operator?operan?]

刪除ACL

Router(config)#?no?access?-list?access-list-number

將ACL應用于接口

Router(config-if)#?ip?access-group?access-list-number?{in?|out}

在接口.上取消ACL的應用

Router(config-if)#?no?ip?access-group?access-list-number?{in?|out}

應用實例

Router(config)#?access-list?101?permit?ip?192.168.1.0?0.0.0.255
192.168.2.0?0.0.0.255
Router(config)#?access-list?101?deny?ip?any?any


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

余江县| 五河县| 上思县| 清徐县| 长宁县| 府谷县| 文登市| 娱乐| 都匀市| 芜湖市| 堆龙德庆县| 石柱| 庆阳市| 洞头县| 庄浪县| 抚远县| 通江县| 靖宇县| 云阳县| 巴楚县| 嫩江县| 黄骅市| 岱山县| 年辖:市辖区| 莱阳市| 水富县| 湖南省| 饶平县| 黄梅县| 资兴市| 龙门县| 普陀区| 宝坻区| 亚东县| 剑阁县| 苏尼特左旗| 舟山市| 易门县| 颍上县| 巧家县| 孟连|