- 1、本文档共58页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
摘 要
访问控制列表(Access Control List,ACL)技术在路由器中被广泛采用,它是一种基于包过滤的流控制技术。标准访问控制列表通过把源地址、目的地址及端口号作为数据包检查的基本元素,并可以规定符合条件的数据包是否允许通过。ACL通常应用在企业的出口控制上,可以通过实施ACL,可以有效的部署企业网络出网策略。随着局域网内部网络资源的增加,一些企业已经开始使用ACL来控制对局域网内部资源的访问能力,进而来保障这些资源的安全性。
ACL技术可以有效的在三层上控制网络用户对网络资源的访问,它可以具体到两台网络设备间的网络应用,也可以按照网段进行大范围的访问控制管理,为网络应用提供了一个有效的安全手段。
关键词: ACL 路由器 包过滤 防火墙 网络安全
Abstract
Access Control List (Access Control List, ACL) technology is widely adopted, it is a kind of based on the packet filtering flow Control technology. Standard access control list through the source address, the destination address and port as packet inspection elements, can stipulate meet the conditions of the packets are allowed to pass. ACL normally used in export control, can by implementing ACL, can effective deployment enterprise network out nets strategy. Along with the increase of internal network resources LAN, some companies have started to use ACL to control access to LAN internal resources, and to safeguard the ability of resources security.
ACL technology can be effective in three layers control network users access to network resources, it can be specific to two network equipment of network application between and also to segment the widespread access control management, for network application provides an effective security means.
Keywords: ACL router packets filtrating firewall Network security
目录
第一章 前言 6
第二章 ACL简介 7
2.1 访问列表概述 7
2.2 访问列表类型 7
2.3 ACL的相关特性 7
2.4 ACL转发的过程 8
2.5 IP地址与通配符掩码的作用规 9
2.6 通配符掩码掩码的两种特殊形式 9
2.7 访问列表配置步骤 10
2.8 访问列表注意事项 10
第三章 标准IP访问列表 12
3.1 标准IP访问列表的配置命令 12
3.2 标准IP访问列表的配置验证 13
3.3 标准IP访问列表的配置验证配置 13
第四章 扩展IP访问列表 14
4.1 扩展IP访问列表的配置命令 14
4.2 扩展IP访问列表配置验证 15
4.3 扩展IP访问列表配置验证配置 15
第五章 编号与命名访问列表 17
5.1 命名IP访问列表 17
5.2 编号IP访问列表和命名IP访问列表的区别 19
5.3 编号与命名访问列表命令比较 20
5.4 命名访问列表配置验证一 20
5.5 命名访问列表配置验证一配置 20
5.6 命名访问列表配置验证二 20
5.7 命名访问列表配置验证二配置 21
5.8 命名访问列表删除语句 22
5.9 命名访问列表加入语句 23
第六章 基于时间访问列表 24
6.1 基于时间访问列表概述 24
6.2 基于时间访问列表的配置命令 24
6.3 周期时间验证 25
6.4 基于时间访问列表的配置验证一 25
6.5 基于时间访问列表的配置验证一配置 25
6.
您可能关注的文档
- 本科毕业设计(论文)-计算器模拟系统的设计与制作.doc
- 毕业设计(论文)-35KV输电线路保护.doc
- 本科毕业设计(论文)-腔内倍频非线性晶体热效应的研究.doc
- 毕业设计(论文)-900×1200复摆鄂式破碎机设计.doc
- 毕业设计(论文)-ADAMS环境下工业机器人运动控制和联合仿真.doc
- 毕业设计(论文)-F62R型MP3音乐播放器的电路设计.doc
- 毕业设计(论文)-FoxERP采购管理系统.doc
- 毕业设计(论文)-GSM通信系统规划与设计.doc
- 毕业设计(论文)-GSM移动通信系统的语音编码技术研究.doc
- 毕业设计(论文)-HDB3码编译码电路的设计.doc
- 2024年江西省寻乌县九上数学开学复习检测模拟试题【含答案】.doc
- 2024年江西省省宜春市袁州区数学九上开学学业水平测试模拟试题【含答案】.doc
- 《GB/T 44275.2-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第2部分:术语》.pdf
- 中国国家标准 GB/T 44275.2-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第2部分:术语.pdf
- GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构.pdf
- 《GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构》.pdf
- 中国国家标准 GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构.pdf
- GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南.pdf
- 中国国家标准 GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南.pdf
- 《GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南》.pdf
最近下载
- 消防控制室工作方案与消防流程.doc
- 幼儿园课件:《食品安全我懂得》.pptx
- 金融投资证券 - 金融投资证券 - 期权、期货和其他衍生品第十版答案手册Options,Futures,andOtherDerivatives-10th-JohnHull&Solutions.pdf
- ×××工程项目建设监理规划(房建).doc
- 脱硫脱硝设备现场安装方案.pdf
- 增强驾驭风险能力_提高科学执政本领(ppt46页).ppt
- 体操头手倒立教学教案.doc VIP
- 242个国家中英文名称对照.xls VIP
- 毕业设计(论文)--某商住楼工程量清单与招标控制价编制.doc
- 毕业设计(论文)--学生公寓楼工程量清单和招标控制价编制.doc
文档评论(0)