成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

不能忽視Cisco 路由器ACL在安全方面的重要性

網絡 路由交換
大家在搜索Cisco 路由器ACL關鍵字的時候,都是為了了解acl在路由器的安全問題。所以這篇文章應該能夠滿足大多數網友的需求。

誰都知道Cisco 路由器ACL在Cisco 路由器的安全策略中具有相當重要的地位,所以掌握這些知識點是每一個網友必備的。其實在很多地方都會涉及到這些內容。訪問列表(Access List)是一個有序的語句集。它是基于將規則與報文進行匹配,用來允許或拒絕報文流的排序表。用來允許或拒絕報文的標準是基于報文自身包含的信息,通常這些信息只限于第三層和第四層報文頭中的包含的信息。當報文到達路由器的接口時,路由器對報文進行檢查,如果報文匹配,則執行該語句中的動作;如果報文不匹配,則檢查訪問表中的下一個語句。

直到***一條結束時仍沒有匹配語句,則報文按缺省規則被拒絕。正確的使用和配置訪問列表是Cisco 路由器ACL配置中至關重要的一部分。因為,有了它不僅使管理員有強大的控制互聯網絡流量的能力,而且還可以實現安全策略,也可以保護敏感設備防止非授權的訪問。訪問列表基本上是一系列條件,這些條件控制對一個網段的訪問也控制來自一個網段的訪問。訪問列表可以過濾不必要的數據包,并用于實現安全策略。通過恰當的組合訪問列表,網絡管理員具有了實現任何創造性的訪問策略的能力。

IP和IPX訪問列表工作原理非常相似——它們都是包過濾器,包被比較、被分類并遵照規定行事。一旦建立了列表,可以在任何接口上應用入站(inbound)或出站(outbound)流量。這里有一些數據包和訪問列表相比較時遵循的重要規則:通常是按照順序比較訪問列表的每一行,例如,通常從***行開始,然后轉到第二行,第三行,等等。比較訪問列表的各行直到比較到匹配的一行。一旦數據包與訪問列表的某一行匹配,它就遵照規定行事,不再進行后續比較。

在每個訪問列表的***有一行隱含式的“deny(拒絕)”語句——意味著如果數據包與訪問列表中的所有行都不匹配,將被丟棄。當使用訪問列表過濾IP和IPX包時,每個規則都有很強的含義。IP和IPX有兩種類型訪問列表:標準訪問列表 這種訪問列表在過濾網絡時只使用IP數據包的源IP地址。這基本上允許或拒絕了整個協議組。IPX標準訪問列表可以根據源IPX地址和目的IPX地址進行過濾。擴展訪問列表 這種訪問列表檢查源IP地址和目的IP地址、網絡層報頭中的協議字段和傳輸層報頭中的端口號。IPX擴展訪問列表使用源IPX地址和目的IPX地址、網絡層協議字段和傳輸層報頭中的套接字號。

一旦創建了一個訪問列表,可應用于輸出型或者輸入型的接口上:輸入型訪問列表 數據包在被路由到輸出接口前通過訪問列表而被處理。輸出型訪問列表 數據包被路由到輸出接口,然后通過訪問列表而被處理。這里還有一些在Cisco 路由器ACL上創建和實現訪問列表時應當遵循的訪問列表指南:每個接口、每個協議或每個方向只可以分派一個訪問列表。這意味著如果創建了IP訪問列表,每個接口只能有一個輸入型訪問列表和一個輸出型訪問列表。組織好訪問列表,要將更特殊的測試放在訪問列表的最前面。任何時候訪問列表添加新條目的時候,將把新條目放置到列表的末尾。不能從訪問列表中刪除一行。

如果試著這樣做,將刪除整個訪問列表。除非在訪問列表末尾有permitany命令,否則所有和列表的測試條件都不符合的數據包將被丟棄。每個列表應當至少有一個允許語句,否則可能會關閉接口。先創建訪問列表,然后將列表應用到一個接口。任何應用到一個接口的訪問列表如果不是現成的訪問列表,那么此列表不會過濾流量。

訪問列表設計為過濾通過路由器的流量。不過濾Cisco 路由器ACL產生的流量。將IP標準訪問列表盡可能放置在靠近目的地址的位置。將IP擴展訪問列表盡可能放置在靠近源地址的位置。標準IP訪問列表,表1列出了和標準IP訪問列表相關的配置命令,表2列出了相關的EXEC命令。標準IPX訪問列表,同標準IP訪問列表配置方法類似:

access-list{numer} {permit | deny} {source_address} {destination_address}
ipx access-group {number|name}{in| out}

擴展IPX訪問列表,擴展IPX訪問列表可以根據下列任何內容進行過濾:源網絡/節點地址,目的網絡/節點地址IPX協議(SAP、SPX,等等),IPX套接字,同標準訪問列表的配置方法一致,只是增加了協議和套接字信息:access-list{numer} {permit | deny} {protocol} {source} {socket}{destination } {socket},(由于IPX不是我們介紹的重點,所以只是稍微介紹J)值得注意的是訪問列表的號碼,下面是一個可以用于過濾網絡的訪問列表舉例。訪問列表可以使用的不同協議依賴于IOS版本。下面是Cisco 路由器ACL的具體碼子!

Router(config)#access-list?
<1-99> IPstandard access list
<100-199>IP extended access list
<1000-1099>IPX SAP access list
<1100-1199>Extended 48-bit MAC address access list
<1200-1299>IPX summary address access list
<200-299>Protocol type-code accesslist

<300-399>DECnet access list
<400-499>XNS standard access list
<500-599>XNS extended access list
<600-699>Appletalk access list
<700-799>48-bit MAC address accesslist
<800-899>IPX standard access list
<900-999>IPX extended access list

責任編輯:佟健 來源: 三省吾身
相關推薦

2021-07-26 10:34:47

物聯網密碼學IoT

2010-08-03 11:35:06

2010-08-23 09:53:36

2010-07-01 15:06:23

SNMP服務配置

2010-05-13 17:49:57

2013-05-06 09:59:48

2009-11-18 14:21:35

Cisco路由器安全

2017-08-06 11:48:24

2012-03-20 10:05:57

Cisco路由器路由器DNS

2023-02-21 12:41:54

智能建筑物聯網

2009-11-27 11:01:22

2009-12-23 16:21:21

2019-10-08 09:55:18

物聯網智能建筑安全

2011-08-08 12:14:09

2010-08-03 13:28:57

2011-07-25 15:05:20

2009-12-02 10:09:46

備份cisco路由器配

2011-08-11 15:20:45

路由器安全

2009-11-18 15:13:37

2010-08-23 09:21:34

路由器WCCP
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线视频一区二区三区 | 国产第一亚洲 | 久草中文在线 | 成人亚洲网 | 91精品综合久久久久久五月天 | 欧美不卡在线 | 久久久久久国产精品 | 91青娱乐在线 | 欧美黑人体内she精在线观看 | 免费成人高清在线视频 | 日韩欧美国产综合 | 欧美一页 | 美女激情av | 国产视频中文字幕 | 国产乱码高清区二区三区在线 | 日韩二三区 | 精品国产精品国产偷麻豆 | 亚洲精品区| www.亚洲国产精品 | 免费看a | 日本在线看 | 欧美激情综合 | 国产精品日韩一区二区 | 欧美激情网站 | 麻豆av免费观看 | 欧美日产国产成人免费图片 | 91精品久久久久久久久99蜜臂 | 中文字幕在线观看视频一区 | 美女福利视频一区 | 亚洲综合区 | 不卡一区二区三区四区 | 手机看黄av免费网址 | 免费日本视频 | 欧美综合久久 | 岛国毛片在线观看 | 国产精品一区在线观看 | 久久国产精品视频观看 | 日本午夜精品一区二区三区 | 国产欧美二区 | 欧美一区免费 | 欧美中文字幕一区 |