访问控的制列表.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
访问控的制列表

基于名称的访问控制列表的格式: ??? ip access-list [standard|extended] [ACL名称] 例如:ip access-list standard softer就建立了一个名为softer的标准访问控制列表。 基于名称的访问控制列表的使用方法: 当我们建立了一个基于名称的访问列表后就可以进入到这个ACL中进行配置了。 ??? 例如:我们添加三条ACL规则 ??? permit ??? permit ??? permit 如果我们发现第二条命令应该是而不是,如果使用不是基于名称的访问控制列表的话,使用no permit 后整个ACL信息都会被删除掉。正是因为使用了基于名称的访问控制列表,我们使用no permit 后第一条和第三条指令依然存在。 作业 作业 (1)配置ospf路由协议,保证网络通信正常; (2)在R1上配置ACL,允许主机A所在的网络可以访问FTP服务器,拒绝主机A所在的网络访问Web服务器,拒绝主机A所在的网络ping到外部网络的任何地址; (3)配置R2,使得只允许主机C telnet到路由器R2; (4)在R3上配置ACL,允许主机C所在网络访问FTP服务器。 * Slide 2 of 2 Purpose: Emphasize: Access list is a mechanism for identifying particular traffic. One application of access list is for filtering traffic into or out of a router interface. * * * * * * * 访问控制列表 第七章 工作任务1 S0/0 B S0/0 R1 R2 F0/0 F0/0 PC1 Server1 /24 /24 /24 要求: PC1不能访问Server1,但PC2可以访问。 PC2 工作任务2 S0/0 B S0/0 R1 R2 F0/0 F0/0 PC1 Server1 /24 /24 /24 要求: PC1、PC2都可以访问Server1,但PC2不能访问Server1的WWW服务。 PC2 学习目标 1. 访问控制列表 2. 配置标准访问控制列表 3. 配置扩展访问控制列表 4. 验证和监视ACL 5.基于时间的访问控制列表 6.基于名称的访问控制列表 访问控制列表 ACL:Access List 应用到路由器接口的指令序列,告诉路由器哪些数据包可以接收,哪些数据包需要拒绝。 Internet 当网络访问增长时,管理IP通信 当数据包通过路由器时,起到过滤作用 为什么使用ACL? ACL作用 1.限制网络流量、提高网络性能。 2.提供对通信流量的控制手段。 3.提供网络访问的基本安全手段。 4.在路由器接口处,决定哪种类型的通信流量被转发、哪种类型的通信流量被阻塞。 ACL如何工作 ACL条件顺序 Cisco IOS按照各描述语句在ACL中的顺序,根据各描述语句的判断条件,对数据包进行检查。一旦找到了某一匹配条件,就结束比较过程,不再检查以后的其他条件判断语句。 ACL的类型 标准 ACL 检查源地址 允许或拒绝整个协议族 Outgoing Packet fa0/0 S0/0 Incoming Packet Access List Processes Permit? Source 扩展 ACL 检查源和目的地址 通常允许或拒绝特定的协议 Outgoing Packet Fa0/0 s0/0 Incoming Packet Access List Processes Permit? Source and Destination Protocol ACL的类型 用扩展ACL检查数据包 常见端口号 端口号 协议 20 文件传输协议(FTP)数据 21 文件传输协议(FTP)程序 23 远程登录(Telnet) 25 简单邮件传输协议(SMTP) 69 普通文件传送协议(TFTP) 80 超文本传输协议(HTTP) 53 域名服务系统(DNS) 标准ACL配置 access-list access-list-number { permit | deny } { source [wildcard] } Router(config)# 例: Router(config)#access-list 1 permit 55 Step 1:定义访问控制列表 ACL表号(access-list-number) 协议 ACL表号的取值范围

文档评论(0)

liwenhua00 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档