- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
6 ACL概述 防火墙作为Internet访问控制的基本技术,其主要作用是监视和过滤通过它的数据包,根据自身所配置的访问控制策略决定该包应当被转发还是应当被抛弃,以拒绝非法用户访问网络并保障合法用户正常工作。 一般应将防火墙置于被保护网络的入口点来执行访问控制。例如,将防火墙设置在内部网和外部网的连接处,以保护内部网络或数据免于为未认证或未授权的用户访问,防止来自外网的恶意攻击。也可以用防火墙将企业网中比较敏感的网段与相对开放的网段隔离开来,对受保护数据的访问都必须经过防火墙的过滤,即使该访问是来自组织内部。 6 ACL概述 防火墙可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。现在的许多防火墙同时还具有一些其它特点,如进行用户身份鉴别,对信息进行安全(加密)处理等等。在路由器上配置了防火墙特性后,路由器就成了一个健壮而有效的防火墙。 6 ACL概述 2. 防火墙的分类 一般把防火墙分为两类:网络层防火墙、应用层防火墙。网络层的防火墙主要获取数据包的包头信息,如协议号、源地址、目的地址和目的端口等或者直接获取包头的一段数据,而应用层的防火墙则对整个信息流进行分析。 6 ACL概述 常见的防火墙有以下几类: 应用网关:检验通过网关的所有数据包中的应用层数据。 包过滤:对每个数据包按照用户所定义的项目进行过滤,如比较数据包的源地址、目的地址是否符合规则等。包过滤不管会话的状态,也不分析数据。如用户规定允许端口是21或者大于等于1024的数据包通过,则只要端口符合该条件,数据包便可以通过此防火墙。若配置的规则比较符合实际应用的话,在这一层能过滤掉很多有安全隐患的数据包。 代理:一般位于一台代理服务器或路由器上。它的机制是将网内主机的IP地址和端口替换为服务器或路由器的IP地址和端口。使用代理服务器可以让所有的外部网络的主机与内部网络之间的访问都必须通过它来实现,这样可以控制对内部网络中具有重要资源的机器的访问。 IP包过滤技术介绍 对路由器需要转发的数据包,先获取包头信息,然后和设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。而实现包过滤的核心技术是访问控制列表。(华3的VRP【通用路由平台】可以支持静态包过滤也可以支持动态ASPF,相当于思科的CBAC) 访问控制列表的作用 访问控制列表可以用于防火墙; 访问控制列表可以用于Qos(Quality of Service),对数据流量进行控制; 在DCC中,访问控制列表还可用来规定触发拨号的条件; 访问控制列表还可以用于地址转换; 在配置路由策略时,可以利用访问控制列表来作路由信息的过滤。(例如对不同级别用户) 访问控制列表是什么? 一个IP数据包如下图所示(图中IP所承载的上层协议为TCP/UDP): 标准访问控制列表 标准访问控制列表只使用源地址描述数据,表明是允许还是拒绝。 思科配置标准ACL 第一步:定义访问控制列表 Router(config)#access-list access-list-number { permit | deny } {source|any} [ source- wildcard ] [log] access-list-number: ACL标识号码,十进制。可选范围为1~99; deny | permit : deny拒绝转发(丢弃),permit允许转发; source | any : 数据包的源地址(主机地址或网络号), any表示所有地址; source- wildcard : 通配符掩码。 Router(config-if)#ip access-group a 第二步:把访问控制列表应用到某一接口上 ACL就好象门卫一样对进出“大门”(端口)的数据进行过滤,如果这个门卫没有设置在门口(端口),那么就不能起到应有的作用,所以ACL一定要放置在端口上才能生效。此外ACL还有方向性,有in和out两个方向 第三步:查看访问控制列表 通配符掩码 如何使用反掩码 反掩码和子网掩码相似,但写法不同: 0表示需要比较 1表示忽略比较 反掩码和IP地址结合使用,可以描述一个地址范围。 扩展访问控制列表 扩展访问控制列表使用除源地址外更多的信息描述数据包,表明是允许还是拒绝。 思科扩展访问控制列表 Router(config)#access-list access-list-number { permit | deny } protocol [source source-wildcard destination destination-wildcard ] [operator port] [established] [log] access-
您可能关注的文档
最近下载
- SJG 05-2020 基坑支护技术标准.docx VIP
- 综合实践劳动课教案.docx VIP
- 2023年高校教师资格证教育心理学.doc VIP
- 海书专升本刷题测试卷15.docx VIP
- 贵司专升本磨刀进阶营大学英语第一次模拟测试.docx VIP
- 统编版语文二年级上册第四单元、第五单元复习课教案(各一套).doc VIP
- 浅谈宽带电力载波与窄带电力载波在电力抄表中的利弊关系(行业资料).doc VIP
- 护理人员分层培训现状调查.docx VIP
- 2025至2030中国IPv6行业市场发展分析及行业前景预测报告.docx VIP
- 中国临床肿瘤学会(csco)胰腺癌诊疗指南2025.docx VIP
原创力文档


文档评论(0)