<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • ACL的其它輸寫形式與應用注意事項

    時間:2024-11-06 03:40:31 網絡技術 我要投稿
    • 相關推薦

    關于ACL的其它輸寫形式與應用注意事項

      在前面的幾個小節中描述了關于標準與擴展ACL的應用,并演示了具體的配置過程,在本節小編主要對ACL的應用事項進行一下總結,其中包括ACL的輸寫形式、ACL的應用位置、ACL條目的增加與刪除,具體如下:

      關于ACL語句的輸寫形式:

      access-list 1permit host 192.168.100.1等于access-list 1 permit 192.168.100.1 0.0.0.0的功能,語句中的host是申明配置的地址是一個主機地址,它等于反碼的全匹配(0.0.0.0),以全匹配形式出現的反碼,表示匹配的IP地址是一個主機IP地址。

      access-list 102permit tcp 0.0.0.0 255.255.255.255 0.0.0.0255.255.255.255 eq www 等于access-list 102 permit tcp any any eq 80的功能,語句中的源IP地址和目標IP地址都是0,指示源和目標IP地址可以是任意IP地址;源地址和目標地址的反碼都是255,指示不關心任何位,它就等同于在擴展ACL中源和目標IP地址都以any關鍵字出現的情況;eqwww就等于eq 80,因為TCP 80號端口正是眾所周知的www服務端口,但是這里提出一個注意事項,如果Web服務器的端口沒有使用眾所周知的80號端口,出于某種安全原因或者特殊要求,服務器管理員自定義了Web的服務端口號,那么,在輸寫ACL時,就只能在eq關鍵字之后申明具體的端口號,而不是申明www,否則ACL將無法完成匹配。

      access-list 102permit ip host 192.168.1.2 host 192.168.2.2 等于access-list 102 permit ip 192.168.1.20.0.0.0 192.168.2.2 0.0.0.0;ACL的語句中的源IP和目標IP都是具體的主機IP地址,所以可以在ACL語句中使有host關鍵字申明主機地址,它和反碼的全匹配形式所表示的意義同種。

      關于ACL應用位置的設計:

      n 標準ACL只關心源地址,所以必須將其應用到距離控制目標最近的接口位置。

      n 擴展ACL既關心源地址,又關心目標地址,建議將其應用到距離控制源最近的接口位置,這樣可以優化流量,減少主干網上沒有必要的流量開銷。

      n 在同一接口、同一協議、同一方向只能應用一個訪問控制列表。

      n 訪問控制列表,只能過濾穿越路由器的流量,對應用訪問控制列表的路由器本地產生的流量不生效。

      關于在傳統IOS版本中ACL條目的增加與刪除問題

      在傳統的IOS版本中,對ACL條目的增加或者刪除是一件非常痛苦的事情,因為當一個ACL的多條語句被配置在路由器之后,如果想要在ACL中增加一條過濾語句,那么這條增加的語句將出現在已存在的所有ACL語句之后,這樣就會出現安全漏洞,為網絡造成風險行為,為了更好的理解這一點,現在要舉一個實例:

      用戶首次已經完成了一條ACL 101的編寫:

      ACL 101 的第一條語句 :access-list 101 deny ip host 192.168.1.2 host192.168.2.1

      ACL 101 的第二條語句: access-list 101 permit ip any any

      現在用戶希望更改原有的ACL 101,希望在上述的兩條語句之間加入如下所示的ACL語句:

      access-list 101 deny ip host192.168.3.1 host 192.168.4.1

      但是當你完成加入后,這條被加入的語句將被放到ACL 101的最后,如下圖所示,這樣,它的匹配順序也如圖所示,最后加入的語句被放置到ACL列表的最后,而第二條語句是允許任何流量,所以根本不會給第三條語句匹配的機會,那么第三條語句將永遠不生效,即便是您可能希望它于permit any any 之前生效,但事實上它不會,這類似于微機原理里面的堆棧原理,先進入。先調用。

      所以在傳統IOS中管理員對ACL的修改變得很頭痛,通常,管理員會把現在的ACL復制到一個文本文件中進行增加或者刪除語句的操作,然后把原本在路由器上配置的ACL通過no access-list 101全部清除,再將文本文件中修改完成的ACL復制到路由器上,無法做到逐條修改ACL語句的效果。

    【ACL的其它輸寫形式與應用注意事項】相關文章:

    圍棋和其它棋類的區別06-12

    戶外廣告形式的形式10-07

    IT項目質量管理技巧應用的注意事項09-29

    圍棋和其它棋類有什么不同08-20

    美麗的插花形式10-17

    插花形式-花籃10-09

    項目管理形式08-20

    廣告設計的形式10-04

    置石的常見形式07-07

    家庭插花常用形式08-16

    主站蜘蛛池模板: 在线成人精品国产区免费| 99精品久久精品一区二区| 久久亚洲欧美国产精品| 国产精品单位女同事在线| 精品国产三级a∨在线| 久久久久这里只有精品| 99久久国产综合精品网成人影院| 国产精品无套内射迪丽热巴| 亚洲精品国产精品乱码视色| 国产精品内射久久久久欢欢| 国产精品高清一区二区三区不卡| 青青草原精品国产亚洲av| 亚欧洲精品在线视频免费观看| 国产玖玖玖九九精品视频| 视频二区国产精品职场同事| 国产精品后入内射日本在线观看| 亚洲精品无码久久久影院相关影片| 精品少妇一区二区三区在线 | 国自产精品手机在线观看视| 久久精品草草草| 国产精品久久久久…| 成人区精品一区二区不卡 | 一区二区三区精品| 国产精品亚洲片在线va| 91精品视频网站| 国产国产精品人在线视| 精品一区二区三区在线成人| 久久久精品人妻一区二区三区四 | 女人香蕉久久**毛片精品| 久久九九青青国产精品| 热久久这里只有精品| 午夜精品视频在线观看| 亚洲国产精品嫩草影院| 97精品在线播放| 国产精品无码国模私拍视频| 国产精品极品| 久久久久国产精品麻豆AR影院| 欧洲精品一区二区三区在线观看 | 久久精品国产一区二区| 久久久精品视频免费观看| 四虎成人精品|