ACL(アクセス制御リスト):(3層交換を確立するために、ルーティング、パケットフィルタリングファイアウォールのために使用される)のアクセス制御リスト
、ACLの分類
図1に示すように、標準的なアクセス制御リスト
(1)送信元IPアドレスに基づいてフィルタリングすることができ
、(2)アクセス制御リストの種類は1〜99のリストである
2は、拡張アクセスコントロールリストの
指定されたプロトコルに基づいて、(1)送信元IP、宛先IP、 、ポート、フィルタデータフラグ
(2)アクセス制御リストの種類は100〜199のリストである
3名のACL -アクセス標準とを含む拡張アクセス
標準で使用される種類の(1)リストを、リストを許可拡張」 「テーブル番号の代わりに名前を付けます
第二に、フィルタパラメータ
(ポート、プロトコルに基づいて)1、(IPに基づく)レイヤに基づいてアクセス制御リスト4つのフィルタ
7に基づいて、図2に示すように、アプリケーションファイアウォール、フィルタリング
三、ACLの役割
1、人が定義したルールに基づいて、ACLパケットフィルタリング
第四に、ホワイトリスト、ブラックリスト
マッチフローチャート:
ルールをマッチング:すべてトップダウン、1試合ずつが、デフォルトでは、暗黙的にすべて拒否されます
5、設定
1、標準のアクセス制御リストの設定
(1)ACLを作成します。
access - list access-list-number {permit | deny} source 【source-wildcard】
全て拒否する:アクセスリスト1は、任意の拒否
リストの番号(1〜99):アクセスリスト番号
ソース[ソース-ワイルドカード]:反転ソースIP +サブネットマスク
(2)ACLの削除
no access - list access-list-number
(3)ACLポートを適用します。
ip access-group access-list-number { in | out }
ポート(4)キャンセルACLアプリケーション
no ip access-group access-list-number { in | out }
TIP:限界に近い広場の一端からほとんどのポートでのACLアクセス制御リスト
図2に示すように、拡張アクセスコントロールリスト
(1)ACLを作成します
access - list access-list-number {permit | deny} protocol { source source-wildcard destination destination-wildcard } 【 operator operan】
プロトコル:プロトコル名(TCP、UDP、ICMP ........)
あなたは、ワイルドカードたくないたくない元ワイルドカード:ソースIP、抗マートおよびターゲットのIPをマスク、マスク反転
オペレータoperan:サービスのポートまたは名前を(80 / WWWサービス)
(2)ACLの削除
no access - list access-list-numbe
(3)ACLポートを適用します。
ip access-group access-list-number { in | out }
(4)インターフェイスにACLをキャンセルします
no ip access-group access-list-number { in | out }
ヒント:IPは、すべてのプロトコルが含ま
元IP、送信先IP:任意のいずれかを
拡張:
1、NATアドレス変換:パブリックネットワークアドレスにプライベートネットワークを変換する
2、特殊な形式の
PAT:複数の相互接続は、パブリックアドレス(ポート・マルチプレクサ)に変換されている
役割:IPアドレス資源の枯渇を軽減するためにIPアドレスの利用率を向上させます。