ACL(アクセス制御リスト)のアクセス制御リスト(理論セクション)

ACL(アクセス制御リスト):(3層交換を確立するために、ルーティング、パケットフィルタリングファイアウォールのために使用される)のアクセス制御リスト

、ACLの分類

図1に示すように、標準的なアクセス制御リスト
(1)送信元IPアドレスに基づいてフィルタリングすることができ
、(2)アクセス制御リストの種類は1〜99のリストである
2は、拡張アクセスコントロールリストの
指定されたプロトコルに基づいて、(1)送信元IP、宛先IP、 、ポート、フィルタデータフラグ
(2)アクセス制御リストの種類は100〜199のリストである
3名のACL -アクセス標準とを含む拡張アクセス
標準で使用される種類の(1)リストを、リストを許可拡張」 「テーブル番号の代わりに名前を付けます

第二に、フィルタパラメータ

(ポート、プロトコルに基づいて)1、(IPに基づく)レイヤに基づいてアクセス制御リスト4つのフィルタ
7に基づいて、図2に示すように、アプリケーションファイアウォール、フィルタリング

三、ACLの役割

1、人が定義したルールに基づいて、ACLパケットフィルタリング

第四に、ホワイトリスト、ブラックリスト

マッチフローチャート:
ACL(アクセス制御リスト)のアクセス制御リスト(理論セクション)

ACL(アクセス制御リスト)のアクセス制御リスト(理論セクション)

ルールをマッチング:すべてトップダウン、1試合ずつが、デフォルトでは、暗黙的にすべて拒否されます

5、設定

1、標準のアクセス制御リストの設定
(1)ACLを作成します。

access - list  access-list-number  {permit | deny}  source 【source-wildcard】

全て拒否する:アクセスリスト1は、任意の拒否
リストの番号(1〜99):アクセスリスト番号
ソース[ソース-ワイルドカード]:反転ソースIP +サブネットマスク
(2)ACLの削除

no  access - list  access-list-number

(3)ACLポートを適用します。

ip  access-group  access-list-number  { in | out }

ポート(4)キャンセルACLアプリケーション

no  ip  access-group  access-list-number  { in | out }

TIP:限界に近い広場の一端からほとんどのポートでのACLアクセス制御リスト

図2に示すように、拡張アクセスコントロールリスト
(1)ACLを作成します

access - list  access-list-number  {permit | deny}  protocol  { source   source-wildcard  destination  destination-wildcard }  【 operator  operan】

プロトコル:プロトコル名(TCP、UDP、ICMP ........)
あなたは、ワイルドカードたくないたくない元ワイルドカード:ソースIP、抗マートおよびターゲットのIPをマスク、マスク反転
オペレータoperan:サービスのポートまたは名前を(80 / WWWサービス)
(2)ACLの削除

no access - list  access-list-numbe

(3)ACLポートを適用します。

ip  access-group  access-list-number  { in | out }

(4)インターフェイスにACLをキャンセルします

no  ip  access-group  access-list-number  { in | out }

ヒント:IPは、すべてのプロトコルが含ま
元IP、送信先IP:任意のいずれかを

拡張:
1、NATアドレス変換:パブリックネットワークアドレスにプライベートネットワークを変換する
2、特殊な形式の
PAT:複数の相互接続は、パブリックアドレス(ポート・マルチプレクサ)に変換されている
役割:IPアドレス資源の枯渇を軽減するためにIPアドレスの利用率を向上させます。

おすすめ

転載: blog.51cto.com/14475593/2442144