標準acl和擴充套件acl的應用
訪問控制列表(acl)
讀取第三層、第四層包頭資訊
根據預先定義好的規劃對包進行過濾
訪問控制列表在介面應用方向
出:已經過路由器的處理,正離開路由器介面的資料報
入:已經到達路由器介面的資料報,將被路由器處理
標準訪問控制列表
基於源ip位址過濾資料報
標準訪問控制列表的訪問控制列表號是1~99
擴充套件訪問控制列表
基於ip位址,目的ip位址,指定協議,埠和標誌來過濾資料報
擴充套件訪問控制列表的訪問控制列表號是100~199
#標準訪問控制列表router#show access-list #檢視acl表
router(config)#access-list 1 permit 192.168.1.0
0.0.0.255
#允許192.168.1.0段通過
router(config)#access-list 1 permit 192.168.2.2
0.0.0.0
#不允許192.168.2.2通過
router(config)#access-list 1 deny host 192.168.2.2 #不允許192.168.2.2通過
router(config)#access-lisr 1 permit any #允許其他網段流量通過
#擴充套件訪問控制列表
router(config)#access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 #允許192.168.1.0段訪問192.168.2.0
router(config)#access-list 101 deny ip any any #不允許所有ip訪問所有ip
router(config)#access-list 101 deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.2 eq 21 #不允許192.168.1.0段訪問192.168.2.2的21埠
router(config)#access-list 101 permit ip any any #允許所有ip訪問所有ip
router(config)#access-list 101 deny icmp 192.168.1.0 0.0.0.255 host 192.168.2.2 echo #不允許192.168.1.0段訪問192.168.2.2的icmp請求
router(config)#access-list 101 permit ip any any #允許所有ip訪問所有ip
#命名訪問控制列表
route(config)#ip access-list standard cisco #建立cisco列表
route(config-std-nacl)#permit host 192.168.1.1 #允許192.168.1.1通過
route(config-std-nacl)#deny any #不允許所有ip通過
ACL訪問控制列表
acl的基本原理 功能與侷限性 網路中常說的acl是網路裝置所提供的一種訪問控制技術 其他很多地方也用到了acl 初期僅在路由器上支援,近些年來已經擴充套件到三層交換機,部分最新的二層交換機如2950之類也開始提供acl的支援。只不過支援的特性不是那麼完善而已。在其它廠商的路由器或多層交換機上也提供...
ACL訪問控制列表
技術從來都是一把雙刃劍,網路應用與網際網路的普及在大幅提高企業的生產經營效率的同時,也帶來了諸如資料的安全性,員工利用網際網路做與工作不相干事等負面影響。如何將乙個網路有效的管理起來,盡可能的降低網路所帶來的負面影響就成了擺在網路管理員面前的乙個重要課題。a公司的某位可憐的網管目前就面臨了一堆這樣的...
訪問控制列表 ACL
訪問控制列表的條件引數都在ip包中,協議號和ip位址 源位址和目的位址 都在ip包頭部分,埠號在ip包的資料部分,也就是第四層頭部。訪問控制列表是應用在路由器介面的指令列表,這些指令列表用來告訴路由器哪些資料報可以接收 哪些資料報需要拒絕。訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網...