CCNA实习课件-第13章 ACL.pptVIP

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
? 1999, Cisco Systems, Inc. Cisco Systems 第十三章 ACL(访问控制列表) Internet 访问控制列表是一系列的规则,用于对经过路由器的数据包进行过滤,决定是否转发或者阻止数据包; 限制网络流量,提高网络性能:路由器不需要处理的流量,ACL可以进行过滤; 为网络的访问提供基本的安全:ACL可以允许某个主机访问网络的某个部分,而阻止另一台主机访问网络的这个部分; 决定转发或阻止哪些类型的数据流:可以允许转发E-Mail流量,而阻止即时通讯流量; ACL的作用 ACL的基本应用 允许(permit)、拒绝(deny)数据包通过路由器端口 允许、拒绝虚拟会话的建立 虚拟会话 (如telnet) 端口上的数据传输 ACL的高级应用 路由表过滤 Routing Table Queue List 优先级判断 按需拨号 基于数据包检测的特殊数据通讯应用 标准ACL 检查数据包的源地址 通常允许、拒绝的是完整的三层协议,如IP协议 Outbound E0 S0 Inbound Permit? Source ACL的类型-标准ACL 扩展ACL 检查数据包的源和目的 通常允许、拒绝的是某个特定的协议,如IP、OSPF、TCP等 E0 S0 Permit? Source and Destination ACL的类型-扩展ACL Inbound Outbound ACL配置指南 ACL的内容输入顺序决定了数据的控制顺序(从上往下执行) ACL匹配了任何一条语句,都不会往下执行了 具有严格限制条件的语句应放在ACL所有语句的最上面 在ACL的最后有一条隐含声明:deny any(拒绝所有),数据包与所有行都不匹配的话,最终会被丢弃;每一条正确的ACL都至少应该有一条允许语句 先创建ACL,然后应用到接口或者虚拟会话上,先定义后应用 ACL不能过滤由路由器自己产生的流量 标准ACL尽量靠目的地配置 扩展ACL尽量靠源配置 数据包从一个端口出去,先进行路由选择,后进行ACL匹配; 数据包从一个端口进来,先进行ACL的匹配,后进行路由选择; ACL执行顺序 ACL的配置中都会包含通配符掩码,比如 55中的55即为通配符掩码,IP地址和通配符掩码一起用来确定IP地址的范围,通配符掩码中0表示匹配,1表示不匹配,该实例中就相当于匹配了前24位,也就是说前24位必须匹配,后8位是什么无所谓,这样就相当于匹配了/24这个网络,也就是匹配这个网络中的254个IP地址。 通配符掩码 可以用any来代表 55这样的通配符掩码,表示任何、所有主机 可以用host来代表这样的通配符掩码,表示单一的主机,比如, 可以用host 代替 两个常用的特殊通配符掩码 配置标准的ACL access-list access-list-number {permit|deny} source [Wild card bits] [log] Router(config)# IP 标准访问列表编号范围:1-99和1300-1999 默认的通配符掩码: Log是可选选项 “no access-list access-list-number” 命令可以删除整个标准ACL,ACL中所有的语句都会被删除 在端口上应用ACL 指明是进方向还是出方向调用ACL “no ip access-group access-list-number in|out” 命令可以在端口上删除访问列表应用 Router(config-if)# ip access-group access-list-number { in | out } 在端口上应用ACL access-list 1 deny 55 access-list 1 permit any(允许其他流量) (access-list 1 deny any) interface ethernet 0 ip access-group 1 out 标准访问列表举例 3 E0 S0 E1 Non- Deny a specific subnet:/24 标准ACL实验 1.R1上建立两个环回口,R2上建立一个环回口,运行路由协议保证三层通信。 2.要求:让R1的lo0不能访问外部,lo1正常访问外部。 Router(config-if)# ip access-group access-list-number { in | out } 配置扩展的ACL 在端口上应用ACL Router(config)# 扩展ACL列表号的范围是:100-199和2000-2699 一般用eq来匹配上层应用 established表示匹配已建立的连接,用来做TCP的单向访问控制 acc

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档