- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络技术培训教材 中国人民保险公司 目 录 第一章 Cisco路由器产品介绍 第二章 配置Cisco路由器 第三章 管理Cisco路由器 第四章 Cisco路由器故障排除 第五章 提升Cisco路由器的安全性 第六章 PICC网络范例 访问控制列表概述 由于不同网段间的通信都要经过路由设备,因此路由器提供了通信流量的过滤能力。 访问控制列表(ACL)是应用到路由器接口的指令列表,是一组连续的允许和拒绝的陈述语句的集合。 ACL可基于源地址、目的地址、端口号等指示条件。 ACL的定义是基于每一种协议的。 访问控制列表的功能 a. 限制网络流量、提高网络性能。 b. 提供了对流量的控制手段。 c. 提供网络访问的基本安全手段。例如,ACL允许某一主机访问你的网络,而阻止另一主机访问相同的网络。 d. 在路由器的接口处决定那种类型的通信流量被转发、那种类型的通信流量被阻塞。例如,你可以允许telnet通信流量被路由,同时拒绝所有ftp通信流量。 访问控制列表的分类 访问控制列表分为两类: 1. 标准访问控制列表只能按源地址过滤 2. 扩展访问控制列表可以按源和目标地址与服务过滤。 在旧版IOS中,访问表类型按编号定义: 编号 协议 类型 1~99 IP 标准 100~199 IP 扩展 新版IOS允许命名访问表,可以指定所生成访问表的类型。 访问控制列表的配置任务 配置标准访问控制列表 定义标准ACL Router(config)# access-list access-list-number {deny|permit} source [source-wildcard] [log] 将ACL应用到某个端口 Router(config-if)#ip access-group access-list-number {in|out} Inbound ACL 处理过程 Outbound ACL 处理过程 Source-wildcard Source-wildcard是用来辨识source ip地址是否符合我们制定的规则。 当source-wildcard的位为1时,则是“don’t care”不关心;当source-wildcard掩码的位为0时,则是“need match”需要匹配。 当source-wildcard掩码省略时,则是使用默认值。 any代表任何地址,表示source address 和source wildcard 55 Source-wildcard应用举例 例1:source: 0 source-wildcard: 表示所有位必须符合,所以只有IP地址为0的符合。 例2:source: source-wildcard: 55 表示只有前三组需符合,所以有一整个C级的IP地址符合。 标准ACL配置举例 例1:允许源IP地址为0的数据包通过 access-list 1 permit 0 例2:允许源IP地址为203.66.47.X整个C级网络的数据包通过 access-list 2 permit 55 例3:拒绝源IP地址为0的数据包通过 access-list 3 deny 0 例4:拒绝源IP地址为203.66.47.X的整个C级网络的数据包通过, 但允许其它任何IP数据包通过 access-list 4 deny 55 access-list 4 permit any ACL配置规则 自上而下的顺序 Place more specific references first ACL的最后隐含地拒绝全部 Unless access list ends with explicit permit any 新ACL语句只能加到最后 Cannot selectively add/remove lines 标准ACL应用举例 标准ACL应用举例(续) 例1:允许源网络地址为的通信流量通过。 access-list 1 permit 55 (隐含access-list 1 deny 55或access-list 1 deny any ) interface ethernet0 ip access-group 1 out interface ethernet1 ip access-group 1 out 标准ACL应用举例(续) 例2 :拒绝一个特定子网()的通信流量通过 access-list 1 deny 0 55 access-list 1 permit any (隐含access-list 1 deny 55或access-list 1 deny any) interface ethernet0 i
您可能关注的文档
- 第四章抗干扰二元编码原理及方法1_抗干扰编码的基本原理.ppt
- 第四章抗干扰二元编码原理及方法2_构造检错码的基本方法.ppt
- 第四章抗干扰二元编码原理及方法5_卷积码.ppt
- 第四章抗力统计分析.ppt
- 第四章-控制工程或自动控制-上海交通大学课件.ppt
- 第四章-连续时间傅里叶变换.ppt
- 第四章门电路和组合逻辑电路.ppt
- 第四章破坏金融机构存贷款管理秩序犯罪案件侦查.ppt
- 第四章齐次变换.ppt
- 第四章人格障碍11.ppt
- 【华龙-2025研报】食品饮料行业周报:双节白酒动销符合预期,关注景气度较高的子行业龙头.pdf
- 【华源-2025研报】国庆人均消费数据承压,外部风险上升:利率周报(2025.9.29-2025.10.12).pdf
- 百花图谱 生物老师应该收藏一份.docx
- 白云湖生态农业项目计划书.docx
- 【浦银国际-2025研报】宏观经济:特朗普宣称将对中国加征100%关税,如何看待中美关税战前景?.pdf
- 【天风-2025研报】投资策略专题:产业赛道与主题投资风向标-脑机接口投资图谱.pdf
- 【信达-2025研报】流动性、政策面、基本面三位一体框架:牛市走向:流动性和增量政策的博弈.pdf
- 【天风-2025研报】9月进出口数据点评:进出口的“韧性”与“底气”.pdf
- 【信达-2025研报】从计算到存储,AI催化不断升级.pdf
- 【华创-2025研报】非美需求叠加低基数,出口再超预期:——9月进出口数据点评.pdf
文档评论(0)