- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CISCO ACL配置全解(CISCO ACL configures the full solution)
CISCO ACL配置全解(CISCO ACL configures the full solution)
2009-09-23 09:52acl(访问控制列表,访问控制列表)
技术从来都是一把双刃剑,网络应用与互联网的普及在大幅提高企业的生产经营效率的同时,也带来了诸如数据的安全性,员工利用互联网做与工作不相干事等负面影响如何将一个网络有效的管理起来,尽可能的降低网络所带来的负面影响就成了摆在网络管理员面前的一个重要课题。
一个公司的某位可怜的网管目前就面临了一堆这样的问题。一公司建设了一个企业网,并通过一台路由器接入到互联网。在网络核心使用一台基于iOS的多层交换机,所有的二层交换机也为可管理的基于iOS的交换机,在公司内部使用了VLAN技术,按照功能的不同分为了6个VLAN。分别是网络设备与网管(vlan1, / 24)、内部服务器(中)、互联网连接(VLAN3)、财务部(VLAN(虚拟局域网五)、市场部)、研发部门(vlan2--vlan6),出口路由器上粮农/ 0接公司内部网,通过S0 / 0连接到互联网。每个网段的三层设备(也就是客户机上的缺省网关)地址都从高位向下分配,所有的其它节点地址均从低位向上分配。该网络的拓朴如下图所示:
自从网络建成后麻烦就一直没断过,一会儿有人试图登录网络设备要捣乱;一会儿领导又在抱怨说互联网开通后,员工成天就知道泡网;一会儿财务的人又说研发部门的员工看了不该看的数据。这些抱怨都找这位可怜的网管,搞得他头都大了。那有什么办法能够解决这些问题呢?答案就是使用网络层的访问限制控制技术――访问控制列表(下文简称ACL)。
那么,什么是ACL呢?ACL是种什么样的技术,它能做什么,又存在一些什么样的局限性呢?
ACL的基本原理、功能与局限性
网络中常说的ACL是Cisco IOS所提供的一种访问控制技术,初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机如2950之类也开始提供ACL的支持。只不过支持的特性不是那么完善而已。在其它厂商的路由器或多层交换机上也提供类似的技术,不过名称和配置方式都可能有细微的差别。本文所有的配置实例均基于Cisco IOS的ACL进行编写。
基本原理:ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。
功能:网络中的节点资源节点和用户节点两大类,其中资源节点提供服务或数据,用户节点访问资源节点所提供的服务与数据。ACL的主要功能就是一方面保护资源节点,阻止非法用户对资源节点的访问,另一方面限制特定的用户节点所能具备的访问权限。
配置ACL的基本原则:在实施ACL的过程中,应当遵循如下两个基本原则:
你最小特权原则:只给受控对象完成任务所必须的最小的权限
你最靠近受控对象原则:所有的网络层访问权限控制
局限性:由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到端到端的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。
ACL配置技术详解
You need to use it:
Extended IP ACL configuration
Lets look at the configuration examples first. Configure the following configuration on the SWA:
Int VLAN 1
No IP access-group 1 out
Exit
No access-list 1
Access-list 101, permit, TCP, host, 6, any, EQ, telnet
Access-list 101, deny, TCP, any, any, EQ, telnet
Int VLAN 1
IP access-group 101 out
Int VLAN 3
IP access-group 101 out
You should notice that there has been some change in the ACL here, and now make some notes about the changes:
Access-list 101: notice the 101 here, just like 1 in the standard ACL just now, and 101 is the ACL number, which means that this is an extended IP ACL. 1
您可能关注的文档
- ANSYS 结构稳态(静力)分析之经典实例-命令流格式(ANSYS structure steady-state (static) analysis of classical instance-command flow format).doc
- ANSYS_结构稳态(静力)分析之经典实例-命令流格式(Ansy_ structure steady-state (static) analysis of classical instance-command flow format).doc
- ANSYS中坐标系应用及总结(Application and summary of coordinate system in ANSYS).doc
- ansys盾构开挖建模(Ansys shield excavation modeling).doc
- ansys连续梁桥(Ansys continuous beam bridge).doc
- antonym(反义词).doc
- ApacheJKTomcat 负载平衡配置(ApacheJKTomcat load balancing configuration).doc
- apache2.2 + tomcat6 集群配置及负载均衡设置(The apache2.2 + tomcat6 cluster configuration and load balancing Settings).doc
- Apache和PHP-Perl-Python组合加速_网络管理_网上学园_科技时代_新浪网(Apache and PHP - Perl - Python combination acceleration _ network management _ new wave web).doc
- apache的rewrite(The apache rewrite).doc
- CIO需要扮演的5种角色(The five roles the CIO needs to play).doc
- cisco eem介绍 智能管理(Cisco eem introduces intelligent management).doc
- cisco交换机端口镜像配置命令(Cisco switch port image configuration command).doc
- cisco四种类型的网络防火墙技术汇总(Cisco four types of network firewall technology summary).doc
- Cisco路由器是怎样被攻陷的--SolarWinds2002的简单使用(How did the Cisco router get compromised - the simple use of SolarWinds2002).doc
- cmd命令 文本文档(CMD command text document).doc
- cmd中的运行命令(Run commands in CMD).doc
- CMD命令大全 - 副本(CMD command full - copy).doc
- city super(城市超).doc
- cmd常见命令(CMD common commands).doc
文档评论(0)