好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

chapter10:security/访问控制列表

一、ACL在应用时遵循的规则: 1.按顺序比较 列表 的每一行 2.按顺序比较ACL的各行,直到找到匹配的一行,一旦数据包匹配上ACL的某一 行,将遵照规定行事,不在进行后续比较(意味著 列表 应按使用频率来排列) 3. 在每个ACL的最后一行隐含了“deny”语句。 4.

一、ACL在应用时遵循的规则:

1.按顺序比较 列表 的每一行

2.按顺序比较ACL的各行,直到找到匹配的一行,一旦数据包匹配上ACL的某一  
   行,将遵照规定行事,不在进行后续比较(意味著 列表 应按使用频率来排列)

3. 在每个ACL的最后一行隐含了“deny”语句。

4.把ACL应用到端口的命令:

A.R1 #ip access-group 10 in

B.R1 #access-list 10 in(在vty模式下的acl应用默认就只针对telnet)

二、ACL的两大类型:

1.standard ACL:只使用源IP地址作为条件(放在离目的的最近的接口out)

R1 #access-list 10 deny 192.168.0.128 0.0.0.127

注:每个块的大小必须从0或一个快大小的倍数开始

2.extend ACL:条件可以是3层的协议、4层的端口号以及源、目标IP地址(放在
离源地址最近的接口in)

3.domain ACL:以上两种的不同表示,但功能是一样的

注:每接口、每协议、每方向只能分配一个ACL

只有domain ACL可以从 列表 中删除一行或者在 列表 中插入一行

三、ACL的各种应用:

1、交换机端口ACL:只支持第2层物理层接口,并且只能把它们应用在接口的
入口 列表 上,只能使用命名 访问 控制 列表

2、ACL可用于虚拟局域网的流量 控制 ,这需要ACL应用到中继端口

3、对于基于IP和MAC的ACL,单独的接口上,只能应用其中的一个,后者会覆
盖前者

eg:S1 #mac access-list extended Blocksales

S1 #deny any host 000d.29bd.4b85

S1 #permit any any

S1 #interface fa 0/1

S1 #mac access-group Blocksales in

4、锁和钥匙(动态ACL)?

5、自反ACL?

6、基于时间的ACL:

eg:R1 #time-range worktime

R1 #periodic weekend 09:00 to 18:00

R1 #exit

R1 #time-range freetime

R1 #periodic weekend 18:00 to 22:00

R1 #exit

R1 #ip access-list extended time

R1 #deny tcp any any eq www time-range worktime

R1 #permit tcp any any time-range freetime

R1 #interface fa0/0

R1 #ip access-group time in

R1 #exit

注释:R1 #ip access-list extended time

R1 #remark leash the action of internet on worktime

R1 #deny tcp any any eq www time-range worktime

午夜游

查看更多关于chapter10:security/访问控制列表的详细内容...

  阅读:55次