偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

ACL(訪問控制列表)原理及應(yīng)用

網(wǎng)絡(luò) 通信技術(shù)
簡而言之,ACL(訪問控制列表)可以過濾網(wǎng)絡(luò)中的流量,控制訪問的一種網(wǎng)絡(luò)技術(shù)手段。實際上,ACL的本質(zhì)就是用于描述一個IP 數(shù)據(jù)包、以太網(wǎng)數(shù)據(jù)幀若干特征的集合。

一、ACL介紹

信息點間通信和內(nèi)外網(wǎng)絡(luò)的通信都是企業(yè)網(wǎng)絡(luò)中必不可少的業(yè)務(wù)需求,但是為了保證內(nèi)網(wǎng)的安全性,需要通過安全策略來保障非授權(quán)用戶只能訪問特定的網(wǎng)絡(luò)資源,從而達到對訪問進行控制的目的。

簡而言之,ACL(訪問控制列表)可以過濾網(wǎng)絡(luò)中的流量,控制訪問的一種網(wǎng)絡(luò)技術(shù)手段。

[[272314]]

實際上,ACL的本質(zhì)就是用于描述一個IP 數(shù)據(jù)包、以太網(wǎng)數(shù)據(jù)幀若干特征的集合。

然后根據(jù)這些集合去匹配網(wǎng)絡(luò)中的流量(由大量數(shù)據(jù)包組成),同時根據(jù)策略來“允許”或者“禁止”。

作用:

  • ACL可以限制網(wǎng)絡(luò)流量、提高網(wǎng)絡(luò)性能。
  • ACL提供對通信流量的控制手段。
  • ACL是提供網(wǎng)絡(luò)安全訪問的基本手段。
  • ACL 可以在路由器端口處決定哪種類型的通信流量被轉(zhuǎn)發(fā)或被阻塞。

二、ACL的分類(基于IP)

1. 標(biāo)準(zhǔn) ACL

標(biāo)準(zhǔn)型 ACL只能匹配源IP 地址,在應(yīng)用中有三種匹配的方式:

  • any,指任意地址
  • ,指定某個IP 網(wǎng)段
  • src_range ,指定 IP 的地址范圍

配置命令:

  1. ip access-list standard <name> //標(biāo)準(zhǔn) ACL,name為名字  
  2. {permit | deny} any   
  3. {permit | deny} <network> <net-mask>  
  4. {permit | deny} src_range <start-ip> <end-ip> 

2. 擴展型 ACL

擴展型 ACL可匹配多個條目,常用的項目有源、目的IP ,源、目的端口號,以及 ip協(xié)議號(種類)等,可以用來滿足絕大多數(shù)的應(yīng)用。

在一個條件中,這些項目的前后順序如下:協(xié)議號,源ip地址,源端口號,目的ip地址,目的端 口號。

配置命令:

  1. ip access-list extended <name>  
  2.  
  3. {permit|deny} {ip|icmp |tcp| udp} {any |network |src_range} [src_port] {any | network | src_range} [dst_port]  

三、ACL的匹配規(guī)則

一個端口執(zhí)行哪條ACL,這需要按照列表中的條件語句執(zhí)行順序來判斷。

如果一個數(shù)據(jù)包的報頭跟表中某個條件判斷語句相匹配,那么后面的語句就將被忽略,不再進行檢查。數(shù)據(jù)包只有在跟第一個判斷條件不匹配時,它才被交給ACL 中的下一個條件判斷語句進行比較。

如果匹配(假設(shè)為允許發(fā)送),則不管是第 一條還是最后一條語句,數(shù)據(jù)都會立即發(fā)送到目的接口。

如果所有的ACL判斷語句都檢測完畢,仍沒有匹配的語句出口,則該數(shù)據(jù)包將視為被拒絕而被丟棄(隱含拒絕:deny any )。

這里要注意,ACL不能對本身產(chǎn)生的數(shù)據(jù)包進行控制。

四、ACL的調(diào)用

不同的模塊來調(diào)用,將會起到不同的作用,這也是ACL應(yīng)用廣泛的根本原因。常見的調(diào)用ACL的模塊有:

  • 包過濾:ip access-group
  • 網(wǎng)絡(luò)地址轉(zhuǎn)換:NAT
  • 策略路由:PBR
  • ip 服務(wù)質(zhì)量:QoS
  • 動態(tài)路由過濾:RIP/OSPF等

較為常用的是access-group ,其調(diào)用方法非常需要確定兩個因素:

  • 具體配置接口選擇:一般的原則是離開要被控制的主機更近的那個 口。
  • 方向選擇:方向有 in和 out 兩種,一個接口的一個方向上只能同時

調(diào)用一個 ACL條目。配置命令:

  1. interface fastethernet  
  2. ip access-group <name> in|out 

五、實驗

實驗一:

使用擴展型ACL,實現(xiàn) PC ping 不通路由器,但路由器可以ping PC

  1. ip access-list extended test  
  2. F0/0   
  3. deny icmp 192.168.1.254 255.255.255.0 8  
  4. interface fastethernet 0/0  
  5. ip access-group test in 

實驗二:

某網(wǎng)絡(luò)中,禁止所有用戶去ping 、telnet、http訪問某服務(wù)器(dns

服務(wù)器, ip為192.168.1.253),但要其正常提供服務(wù)

  1. ip access-list extended test  
  2. deny icmp any 192.168.1.253 255.255.255.255  
  3. deny tcp any 192.168.1.253 255.255.255.255 eq 23  
  4. deny tcp any 192.168.1.253 255.255.255.255 eq 80  
  5. permit ip any any 

實驗三:

某網(wǎng)絡(luò)中除了正常的web訪問、郵件收發(fā),其他所有的應(yīng)用禁止

  1. ip access-list extended test 
  2. permit tcp any any eq 80 
  3. permit tcp any any eq 25 
  4. permit tcp any any eq 110 
  5. deny ip any any(隱含條目) 
責(zé)任編輯:趙寧寧 來源: 思科CCIE俱樂部
相關(guān)推薦

2023-12-06 21:50:40

2012-09-18 09:43:14

Squid代理服務(wù)器安全網(wǎng)關(guān)

2009-05-13 10:26:02

CCNAACLIP訪問控制

2010-09-01 16:43:26

Squid ACLSquid訪問列表Squid

2025-04-18 10:32:10

ACL訪問控制列表網(wǎng)絡(luò)

2013-03-01 10:48:28

2014-05-26 09:50:19

訪問控制列表ACL文件保護

2010-08-06 10:10:17

思科路由器動態(tài)訪問列表

2022-07-13 09:01:48

ACL網(wǎng)絡(luò)流量

2011-03-14 17:50:27

訪問控制列表

2009-02-12 11:59:11

2009-12-22 09:04:35

ACL時間控制列表

2009-02-05 10:12:00

訪問控制列表限制訪問

2020-09-15 10:16:19

網(wǎng)絡(luò)工具訪問控制列表ACL

2009-07-06 20:55:48

Linux全訪問控制模型方案設(shè)計

2009-06-09 10:30:48

思科控制列表配置實例

2010-08-04 10:35:13

2009-04-09 10:10:00

2024-10-10 17:55:57

LinuxACL訪問控制列表

2024-05-09 08:25:38

AndroidServiceLooper
點贊
收藏

51CTO技術(shù)棧公眾號