毕业论文--ACL研究与验证.doc

  1. 1、本文档共58页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业论文--ACL研究与验证

摘 要 访问控制列表(Access Control List,ACL)技术在路由器中被广泛采用,它是一种基于包过滤的流控制技术。标准访问控制列表通过把源地址、目的地址及端口号作为数据包检查的基本元素,并可以规定符合条件的数据包是否允许通过。ACL通常应用在企业的出口控制上,可以通过实施ACL,可以有效的部署企业网络出网策略。随着局域网内部网络资源的增加,一些企业已经开始使用ACL来控制对局域网内部资源的访问能力,进而来保障这些资源的安全性。 ACL技术可以有效的在三层上控制网络用户对网络资源的访问,它可以具体到两台网络设备间的网络应用,也可以按照网段进行大范围的访问控制管理,为网络应用提供了一个有效的安全手段。 关键词: ACL 路由器 包过滤 防火墙 网络安全 Abstract Access Control List (Access Control List, ACL) technology is widely adopted, it is a kind of based on the packet filtering flow Control technology. Standard access control list through the source address, the destination address and port as packet inspection elements, can stipulate meet the conditions of the packets are allowed to pass. ACL normally used in export control, can by implementing ACL, can effective deployment enterprise network out nets strategy. Along with the increase of internal network resources LAN, some companies have started to use ACL to control access to LAN internal resources, and to safeguard the ability of resources security. ACL technology can be effective in three layers control network users access to network resources, it can be specific to two network equipment of network application between and also to segment the widespread access control management, for network application provides an effective security means. Keywords: ACL router packets filtrating firewall Network security 目录 第一章 前言 6 第二章 ACL简介 7 2.1 访问列表概述 7 2.2 访问列表类型 7 2.3 ACL的相关特性 7 2.4 ACL转发的过程 8 2.5 IP地址与通配符掩码的作用规 9 2.6 通配符掩码掩码的两种特殊形式 9 2.7 访问列表配置步骤 10 2.8 访问列表注意事项 10 第三章 标准IP访问列表 12 3.1 标准IP访问列表的配置命令 12 3.2 标准IP访问列表的配置验证 13 3.3 标准IP访问列表的配置验证配置 13 第四章 扩展IP访问列表 14 4.1 扩展IP访问列表的配置命令 14 4.2 扩展IP访问列表配置验证 15 4.3 扩展IP访问列表配置验证配置 15 第五章 编号与命名访问列表 17 5.1 命名IP访问列表 17 5.2 编号IP访问列表和命名IP访问列表的区别 19 5.3 编号与命名访问列表命令比较 20 5.4 命名访问列表配置验证一 20 5.5 命名访问列表配置验证一配置 20 5.6 命名访问列表配置验证二 20 5.7 命名访问列表配置验证二配置 21 5.8 命名访问列表删除语句 22 5.9 命名访问列表加入语句 23 第六章 基于时间访问列表 24 6.1 基于时间访问列表概述 24 6.2 基于时间访问列表的配置命令 24 6.3 周期时间验证 25 6.4 基于时间访问列表的配置验证一 25 6.5 基于时间访问列表的配置验证一配置 25 6.6

文档评论(0)

pangzilva + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档