- 1、本文档共33页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络部分教案9--ACL讲解
目标 完成本章的学习,你将能够完成一下任务: 识别IP访问控制列表的功能和运作过程 配置标准的Ip访问控制列表 使用访问控制列表控制终端的访问 配置扩展IP访问控制列表 验证和监视IP访问控制列表 为什么使用访问控制列表 控制列表应用 出站访问控制列表 拒绝还是允许 ACL配置指南 访问控制列表编号表明哪个协议被过滤 每个接口,每个协议,每个方向只设置一个访问控制列表 访问控制列表中的顺序决定控制结果 最具限制的声明应该在列表的顶部 访问控制列表默认最后一项是拒绝所有,每一个访问控制列表最少有一个允许声明 先定义访问控制列表,再将它们应用到接口 访问控制列表过滤通过路由器的流量,但是对路由器发出的数据包并不起作用 访问控制列表概述 如何标识访问控制列表 标准访问控制列表 扩展访问控制列表 标准访问控制列表 标准访问控制列表示例2 标准访问控制列表示例3 控制对路由器的vty访问 5个terminal(0-4) 控制能访问路由器vty端口 如何控制vty访问 Vty控制 Virtual Terminal Access示例 标准和扩展访问控制列表 扩展访问控制列表配置 扩展ACL示例1 扩展ACL示例2 使用命名ACL ACL配置指南 访问控制列表中条目的顺序非常重要 建议:使用文本编辑工具编辑ACL,然后粘帖到命令行 自上而下的处理 将更具限制的放到ACL上部 不能够重新排序或删除其中ACL中的的某一条 使用no access-list number 命令删除整个访问控制列表 列外:命名访问控制列表允许删除ACL中的某一条 隐含拒绝所有 除非在ACL最后显示允许所有 IP ACL放置位置 验证ACL 查看ACL配置项 总结 完成本章的学习,你能够完成如下任务: ACL关键作用和处理IP ACL如何生效 配置标准的ACL 使用ACL控制vty的访问 配置扩展IP ACL 验证和查看IP ACL wg_ro_a#show access-lists Standard IP access list 1 permit permit permit permit Extended IP access list 101 permit tcp host any eq telnet permit tcp host any eq ftp permit tcp host any eq ftp-data wg_ro_a#show {protocol} access-list {access-list number} wg_ro_a#show access-lists {access-list number} Slide 1 of 1 Purpose: Discuss the objectives of this chapter with your students. Emphasize: They will learn to: Identify common situations and goals for access lists. They will distinguish key functional differences between standard and extended access lists. Summarize packet flows and parameter test processes, and permit or deny outcomes on a generic access list. Define key arguments and wildcard-matching to specify permit-or-deny criteria for traffic. Determine the preferred location for placing an extended access list in a multirouter environment. Configure and then test standard and extended access lists to control IP network traffic. Configure access class entries on vty terminals to control Telnet traffic. Transition: The first section of the chapter presents an overview of access list applications and uses. Slide 2 of 2 Purpo
文档评论(0)