热门标签 | HotTags
当前位置:  开发笔记 > 程序员 > 正文

07ACL与NAT-mysql教程

访问控制列表ACL用途很广,很多方面都要用到ACL。1.实现网络的安全访问,对访问网络的流量进行过滤;2.网络地址转换(NAT);3.QOS及策略路由。策略:要求1.1和1.2可以访问财务部(1.1和1.2是销售部经理),其他不允许访问财务.●标准访问控制列表:Rou

访问控制 列表ACL 用途很广,很多方面都要用到ACL。 1. 实现网络的安全访问,对访问网络的流量进行过滤; 2.网络地址转换(NAT); 3.QOS及策略路由。 策略:要求1.1和1.2可以访问财务部(1.1和1.2是销售部经理),其他不允许访问财务. ● 标准 访问控制列表: Rou

访问控制列表ACL

用途很广,很多方面都要用到ACL。

1. 实现网络的安全访问,对访问网络的流量进行过滤;

2.网络地址转换(NAT);

3.QOS及策略路由。

策略:要求1.1和1.2可以访问财务部(1.1和1.2 是销售部经理),其他不允许访问财务.

标准访问控制列表:

Router(config)#access-list 编号 策略 源地址

编号: 标准访问控制列表范围.用1--- 99表示

策略: permit允许 | deny 拒绝

源地址: 要严格检查的地址( IP+通配符掩码 )

通配符掩码-----是用来限定特定的地址范围 (反掩码)

用0 表示严格匹配

用1 表示不检查

(为了确定一个具体的主机地址是否匹配条件。路由器必须检查IP地址的每一位 32 比特。

路由器是怎么知道要检查比特位是多少------通配符掩码)定义了要检查IP地址的位数。

例如:对于主机172.16.1.1 通配符掩码 0.0.0.0 32位都要检查

对于主网 172.16.0.0/16 通配符掩码 0.0.255.255 检查16位

对于子网 172.16.1.0/24 通配符掩码 0.0.0.255 24位要检查

任意的 0.0.0.0 通配符掩码 255.255.255.255 不检查

主机----host 172.16.1.1 任意----any 表示

通配符掩码 = 255.255.255.255 - 子网掩码 也称为反掩码

策略:要求1.1和1.2可以访问财务部(1.1和1.2 是销售部经理),其他不允许访问财务.

1.写表:Router(config)#access-list 1 permit host 172.16.1.1

Router(config)#access-list 1 permit 172.16.1.2 0.0.0.0

(表示两台主机允许)

Router(config)#access-list 1 deny any 系统默认拒绝所有

2.执行:Router(config)#interface f0/0

Router(config-if)#ip access-group 1 in

访问控制列表检查数据包的过程: 从上到下,逐条执行。

扩展的访问控制列表

标准访问控制列表只能根据源地址来检查数据包,它允许/拒绝的是整个TCP/IP协议集的数据.功能有限.

扩展的访问控制列表可以根据 源和目的地址,协议, 源和目的端口等来检查数据包.更加灵活,条件细化.

扩展的访问控制列表格式

Router(config)# access-list 编号 策略 协议 源地址 目的地址 端口

编号:扩展的访问控制列表范围 用(100--199)表示

策略:permit允许 | deny 拒绝

协议:检查特定协议的数据包 如TCP UDP ICMP

端口:协议的端口号

ICMP协议 3层 网络控制消息协议(测试网络连通性)

ECHO ICMP请求

ECHO Repley ICMP应答

TCP协议:HTTP 80 超文本传输协议(www服务)

FTP 21 文件传输协议

SMTP 25 简单邮件传输协议(发送邮件)

POP3 110 第三版邮局协议(接收邮件)

TELNET 23 远程登录协议

UDP协议:

TFTP 69 简化的文件传输协议

DNS 53 域名解析协议

DHCP 67 动态主机配置协议

SNMP 161 简单网络管理协议

实验:

要求: 禁止1.21.3 Telnet R2 192.168.2.2

允许其他流量.

1. 写表: eq =

R1(config)# access-list 100 deny tcp host 192.168.1.2 host 192.168.2.2 eq 23

R1(config)# access-list 100 deny tcp host 192.168.1.3 host 192.168.2.2 eq 23

R1(config)# access-list 100 permit ip any any

2. 执行:

R1(config)# interface f0/0

R1(config-if)# ip access-group 100 in

测试:1.2 和 1.2可以ping通2.2但不能Telnet R2 192.168.2.2

说明:扩展的访问控制列表 可以控制基于源/目的IP和端口。条件细化,非常灵活,在当前企业网络应用较为广泛。

控制Telnet会话

登录路由器有两种方法:

一种是通过本地控制台端口(CONSOLE )直接操作.

另一种是远程控制.在远程控制中最常用的方法Telnet,只要知道路由器的任意一个物理接口地址和Telnet口令,并且存在路由,就可以远程操作路由器.

为了提高安全性,有时要对Telnet进行控制.

一种是在物理线路上设置访问控制列表--------比较麻烦

另一种方法是在Telnet使用的虚拟口(VTY 0--4)上设置访问控制列表------比较简单

配置

Router(config)# access-list 12 permit 192.168.1.1 0.0.0.0

# access-list 12 permit 192.168.1.2 0.0.0.0

Router(config)#line vty 0 4

Router(config-line)# access-class 12 in

标准访问列表和扩展访问列表比较

标准

扩展

基于源地址

基于源地址和目标地址

允许和拒绝完整的TCP/IP协议

指定TCP/IP的特定协议和端口号

编号范围 1-99

编号范围 100-199

基于编号的访问列表的缺陷:

不能单独删除某条语句

R1(config)#no access-list 100

access-list 100 删除后,重新写表.(不可以删除语句的)

命名访问列表

R(config)#ip access-list standard/extended r2-telnet

标准 扩展 名字

R1(config)#ip access-list extended rich

R1(config-ext-nacl)#deny tcp host 172.16.1.2 host 172.16.2.2 eq 23

R1(config-ext-nacl)#deny tcp host 172.16.1.5 host 172.16.2.2 eq 23

R1(config-ext-nacl)#permit ip any any

(R1(config-ext-nacl)#deny ip any any)

R1(config)#interface E0

R1(config-if)# ip access-group rich in

var cpro_id = "u6885494";

推荐阅读
  • 调试利器SSH隧道
    在开发微信公众号或小程序的时候,由于微信平台规则的限制,部分接口需要通过线上域名才能正常访问。但我们一般都会在本地开发,因为这能快速的看到 ... [详细]
  • 本文探讨了在一个物理隔离的环境中构建数据交换平台所面临的挑战,包括但不限于数据加密、传输监控及确保文件交换的安全性和可靠性。同时,作者结合自身项目经验,分享了项目规划、实施过程中的关键决策及其背后的思考。 ... [详细]
  • 如题:2017年10月分析:还记得在没有智能手机的年代大概就是12年前吧,手机上都会有WAP浏览器。当时没接触网络原理,也不 ... [详细]
  • 本文将探讨UDP(User Datagram Protocol)协议的特点及其适用场景,与常见的TCP协议进行对比,帮助读者更好地理解和选择合适的传输协议。 ... [详细]
  • 在Linux系统中,网络配置是至关重要的任务之一。本文详细解析了Firewalld和Netfilter机制,并探讨了iptables的应用。通过使用`ip addr show`命令来查看网卡IP地址(需要安装`iproute`包),当网卡未分配IP地址或处于关闭状态时,可以通过`ip link set`命令进行配置和激活。此外,文章还介绍了如何利用Firewalld和iptables实现网络流量控制和安全策略管理,为系统管理员提供了实用的操作指南。 ... [详细]
  • linux网络子系统分析(二)—— 协议栈分层框架的建立
    目录一、综述二、INET的初始化2.1INET接口注册2.2抽象实体的建立2.3代码细节分析2.3.1socket参数三、其他协议3.1PF_PACKET3.2P ... [详细]
  • 本文介绍了实时流协议(RTSP)的基本概念、组成部分及其与RTCP的交互过程,详细解析了客户端请求格式、服务器响应格式、常用方法分类及协议流程,并提供了SDP格式的深入解析。 ... [详细]
  • 首部|接口类型_OSI 7层模型 & TCP/IP协议首部封装格式解析
    首部|接口类型_OSI 7层模型 & TCP/IP协议首部封装格式解析 ... [详细]
  • DNS服务一、概述1.全称:Domainnamesystem(域名系统)2.作用:1)正向解析: ... [详细]
  • Spring Boot与Graylog集成实现微服务日志聚合与分析
    本文介绍了如何在Graylog中配置输入源,并详细说明了Spring Boot项目中集成Graylog的日志聚合和分析方法,包括logback.xml的多环境配置。 ... [详细]
  • DirectShow Filter 开发指南
    本文总结了 DirectShow Filter 的开发经验,重点介绍了 Source Filter、In-Place Transform Filter 和 Render Filter 的实现方法。通过使用 DirectShow 提供的类,可以简化 Filter 的开发过程。 ... [详细]
  • 本文介绍了如何将Spring属性占位符与Jersey的@Path和@ApplicationPath注解结合使用,以便在资源路径中动态解析属性值。 ... [详细]
  • Python学习day3网络基础之网络协议篇
    一、互联网协议连接两台计算机之间的Internet实际上就是一系列统一的标准,这些标准称之为互联网协议,互联网的本质就是一系列网络协议。二、为什么要有互联网协议互联网协议就相当于计 ... [详细]
  • http:blog.csdn.netzeo112140articledetails7675195使用TCPdump工具,抓TCP数据包。将数据包上传到PC,通过Wireshark查 ... [详细]
  • 利用 Python Socket 实现 ICMP 协议下的网络通信
    在计算机网络课程的2.1实验中,学生需要通过Python Socket编程实现一种基于ICMP协议的网络通信功能。与操作系统自带的Ping命令类似,该实验要求学生开发一个简化的、非标准的ICMP通信程序,以加深对ICMP协议及其在网络通信中的应用的理解。通过这一实验,学生将掌握如何使用Python Socket库来构建和解析ICMP数据包,并实现基本的网络探测功能。 ... [详细]
author-avatar
不理坏女孩
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有