第十章 园区网安全设计.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十章 园区网安全设计

* * * * * * * * * 访问列表的入栈应用 N Y 是否允许 ? Y 是否应用 访问列表 ? N 查找路由表 进行选路转发 以ICMP信息通知源发送方 以ICMP信息通知源发送方 N Y 选择出口 S0 路由表中是否 存在记录 ? N Y 查看访问列表 的陈述 是否允许 ? Y 是否应用 访问列表 ? N S0 S0 访问列表的出栈应用 * IP ACL的基本准则 一切未被允许的就是禁止的。 路由器或三层交换机缺省允许所有的信息流通过; 而防火墙缺省封锁所有的信息流,然后对希望提供的服务逐项开放。 按规则链来进行匹配 使用源地址、目的地址、源端口、目的端口、协议、时间段进行匹配 从头到尾,至顶向下的匹配方式 匹配成功马上停止 立刻使用该规则的“允许、拒绝……” Y 拒绝 Y 是否匹配 测试条件1 ? 允许 N 拒绝 允许 是否匹配 测试条件2 ? 拒绝 是否匹配 最后一个 测试条件 ? Y Y N Y Y 允许 被系统隐 含拒绝 N 一个访问列表多个测试条件 * 访问列表规则的定义 标准访问列表 根据数据包源IP地址进行规则定义 扩展访问列表 根据数据包中源IP、目的IP、源端口、目的端口、协议进行规则定义 源地址 TCP/UDP 数据 IP eg.HDLC 1-99 号列表 IP标准访问列表 目的地址 源地址 协议 端口号 100-199号列表 TCP/UDP 数据 IP eg.HDLC IP扩展访问列表 0表示检查相应的地址比特 1表示不检查相应的地址比特 0 0 1 1 1 1 1 1 128 64 32 16 8 4 2 1 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 0 0 1 1 1 1 1 1 1 1 反掩码(通配符) IP标准访问列表的配置 1.定义标准ACL 编号的标准访问列表 Router(config)#access-list 1-99 {permit|deny} 源地址 [反掩码] 命名的标准访问列表 ip access-list standard { name}  deny {source source-wildcard|host source|any} or permit {source source-wildcard|host source|any} 2.应用ACL到接口 Router(config-if)#ip access-group 1-99|{name} { in | out } * access-list 1 permit 55 (access-list 1 deny 55) interface serial 0 ip access-group 1 out F0 S0 F1 IP标准访问列表配置实例 标准ACL的应用 注:不要忘记将ACL应用于接口下 例:销售部不允许访问财务部的办公网络,但是可以访问 Internet和市场部! 控制VTY(Telnet)访问 Vty线路上的应用访问控制列表命令 区别在于只应用于telnet数据包 access-list 50 permit line vty 0 4 access-class 50 in IP扩展访问列表的配置 1.定义扩展的ACL 编号的扩展ACL Router(config)#access-list 100-199 { permit /deny } 协议 源地址 反掩码 [源端口] 目的地址 反掩码 [ 目的端口 ] 命名的扩展ACL ip access-list extended { name} {deny|permit} protocol {source  source-wildcard |host source| any}[operator port] {destination destination-wildcard |host destination |any}[operator port] 2.应用ACL到接口 Router(config-if)#ip access-group 100-199 |{name} { in | out } IP扩展访问列表配置实例 下例显示如何创建一条Extended IP ACL,该ACL有一条ACE,用于允许指定网络(192.168.x..x)的所有主机以HTTP访问服务器,但拒绝其它所有主机使用网络。 Switch (config)# ip access-list extended abc Switch (config-ext-nacl)# permit tcp 55 hos

文档评论(0)

2232文档 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档