ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:47KB ,
资源ID:7717053      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/7717053.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(访问控制列表及地址转换及配置.doc)为本站上传会员【仙人****88】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

访问控制列表及地址转换及配置.doc

1、访问控制列表和地址转换及配置 学习完此课程,您将会: [ 理解访问控制列表的基本原理 [ 掌握标准和扩展访问控制列表的配置方法 [ 掌握地址转换的基本原理和配置方法 IP包过滤技术介绍 l 如何在保证合法访问的同时,对非法访问进行控制? [ 对路由器需要转发的数据包,先获取包头信息,然后和设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。而实现包过滤的核心技术是访问控制列表。 访问控制列表的作用 l 访问控制列表可以用于防火墙; l 访问控制列表可以用于Qos(Quality of Service),对数据流量进行控制; l 在DC

2、C中,访问控制列表还可用来规定触发拨号的条件; l 访问控制列表还可以用于地址转换; l 在配置路由策略时,可以利用访问控制列表来作路由信息的过滤。 访问控制列表是什么? l 一个IP数据包如下图所示(图中IP所承载的上层协议为TCP/UDP): 如何标识访问控制列表? l 利用数字标识访问控制列表 l 利用数字范围标识访问控制列表的种类 4000-4999 ethernet frame header acl 3000-3999 advavced list 2000-2999 basic list 1000-1999 interface-based acl 数

3、字标识的范围 列表的种类 标准访问控制列表 l 标准访问控制列表只使用源地址描述数据,表明是允许还是拒绝。 标准访问控制列表的配置 l 配置标准访问列表的命令格式如下: [ acl acl-number [ match-order auto | config ] [ rule [ rule-id ] { permit | deny } [ source sour-addr sour-wildcard | any ] [ time-range time-name ] [ logging ] [ fragment ] [ vpn-instance vp

4、n-instance-name ] 如何使用反掩码 l 反掩码和子网掩码相似,但写法不同: [ 0表示需要比较 [ 1表示忽略比较 l 反掩码和IP地址结合使用,可以描述一个地址范围。 高级访问控制列表 l 高级访问控制列表使用除源地址外更多的信息描述数据包,表明是允许还是拒绝。 高级访问控制列表的配置命令 l 配置TCP/UDP协议的高级访问列表: [ rule [ rule-id ] { permit | deny } { tcp | udp } [source source-addr source-wildcard | any ] [source-port op

5、erator port1 [ port2 ] ] [ destination dest-addr dest- wildcard | any ] [destination-port operator port1 [ port2 ] ] [logging] l 配置ICMP 协议的高级访问列表: [ rule [ rule-id ] { permit | deny } icmp [source source-addr source-wildcard | any ] [ destination dest-addr dest- wildcard | any ] [icmp-type icmp

6、type icmp-code] [logging] l 配置其它协议的高级访问列表: [ rule [ rule-id ] { permit | deny } { ip | ospf | igmp | gre } [source source-addr source-wildcard | any ] [ destination dest-addr dest- wildcard | any ] [logging] 高级访问控制列表操作符的含义 介于端口号portnumber1 和portnumber2之间 range portnumber

7、1 portnumber2 不等于端口号portnumber neq portnumber 小于端口号portnumber lt portnumber 大于端口号portnumber gt portnumber 等于端口号 portnumber eq portnumber 意义 操作符及语法 高级访问控制列表举例 l rule deny icmp source 10.1.0.0 0.0.255.255 destination any icmp-type host-redirect 如何使用访问控制列表 l 防火墙配置

8、常见步骤: [ 启用防火墙 [ 定义访问控制列表 [ 将访问控制列表应用到接口上 防火墙的属性配置命令 l 打开或者关闭防火墙 [ firewall { enable | disable } l 设置防火墙的缺省过滤模式 [ firewall default { permit | deny } l 显示防火墙的状态信息 [ display firewall-statistics { all | interface interface-name | fragments-inspect } l 打开防火墙包过滤调试信息开关 [ debugg

9、ing firewall { all | eff | fragments-inspect | icmp | other | tcp | udp } 在接口上应用访问控制列表 l 将访问控制列表应用到接口上 l 指明在接口上是OUT还是IN方向 l 在接口视图下配置: [ firewall packet-filter acl-number [inbound | outbound] 基于时间段的包过滤 l “特殊时间段内应用特殊的规则” 时间段的配置命令 l 创建一个时间段 [ time-range time-name { start-time to end-time

10、days | from time1 date1 [ to time2 date2 ] } l 显示 time-range 命令 [ display time-range { time-range name | all } 日志功能的配置命令 l 日志功能是允许在特定的主机上记录下来防火墙的操作 l 开启日志系统 [ info-center enable l 配置日志主机地址等相关属性 [ info-center loghost loghost-number ip-address port … l 显示日志配置信息。 [ display debu

11、gging 访问控制列表的组合 l 一条访问列表可以由多条规则组成,对于这些规则,有两种匹配顺序:auto和config。 l 规则冲突时,若匹配顺序为auto(深度优先),描述的地址范围越小的规则,将会优先考虑。 [ 深度的判断要依靠通配比较位和IP 地址结合比较 ? rule deny 202.38.0.0 0.0.255.255 ? rule permit 202.38.160.0 0.0.0.255 ? 两条规则结合则表示禁止一个大网段 (202.38.0.0 )上的主机但允许其中的一小部分主 机(202.38.160.0 )的访问。 l

12、规则冲突时,若匹配顺序为config, 先配置的规则会被优先考虑。 地址转换的提出背景 l 地址转换是在IP地址日益短缺的情况下提出的。 l 一个局域网内部有很多台主机,可是不能保证每台主机都拥有合法的IP地址,为了到达所有的内部主机都可以连接Internet网络的目的,可以使用地址转换。 l 地址转换技术可以有效的隐藏内部局域网中的主机,因此同时是一种有效的网络安全保护技术。 l 地址转换可以按照用户的需要,在内部局域网内部提供给外部FTP、WWW、Telnet服务。 私有地址和公有地址 地址转换的原理 利用ACL控制地址转换 l 可以使用访问控制列表来决定那些主机可

13、以访问Internet,那些不能。 地址转换的配置任务列表 l 定义一个访问控制列表,规定什么样的主机可以访问Internet。 l 采用EASY IP或地址池方式提供公有地址。 l 根据选择的方式(地址池方式还是Easy IP方式),在连接Internet接口上允许地址转换。 l 根据局域网的需要,定义合适的内部服务器。 Easy IP 配置 l Easy IP:在地址转换的过程中直接使用接口的IP地址作为转换后的源地址。在接口视图下直接配置: [ nat outbound acl-number interface 使用地址池进行地址转换 l 地址池用来动态、透明的为内部

14、网络的用户分配地址。它是一些连续的IP地址集合,利用不超过32字节的字符串标识。 l 地址池可以支持更多的局域网用户同时上Internet。 使用地址池进行地址转换配置 l 使用地址池进行地址转换配置: l 定义地址池 [ nat address-group group-number start-addr end-addr l 在接口上使用地址池进行地址转换 [ nat outbound acl-number address-group 内部服务器的应用 内部服务器配置 l 内部服务器配置命令格式 l nat server protocol pro-ty

15、pe global global-addr [ global-port ] inside host-addr [ host-port ] l 此例的配置 l nat server protocol tcp global 202.38.160.1 80 inside 10.0.1.1 80 NAT的监控与维护 l 显示地址转换配置 [ display nat { all | ……} l 设置地址转换连接有效时间 [ nat aging-time {tcp | udp | icmp} seconds [ nat aging-time default l 清除地

16、址转换连接 [ reset nat 地址转换的缺点 l 地址转换对于报文内容中含有有用的地址信息的情况很难处理。 l 地址转换不能处理IP报头加密的情况。 l 地址转换由于隐藏了内部主机地址,有时候会使网络调试变得复杂。 典型访问列表和地址转换综合应用配置实例 配置步骤 l 按照实际情况具有以下几个步骤: [ 允许防火墙 [ 定义扩展的访问控制列表 [ 在接口上应用访问控制列表 [ 在接口上利用访问控制列表定义地址转换 [ 配置内部服务器的地址映射关系 配置命令 l [Quidway]firewall enable l [Quidw

17、ay]firewall default permit l [Quidway]acl number 3001 match-order auto l [Quidway-acl-3001]rule deny ip source any destination any l [Quidway-acl-3001]rule permit ip source 129.38.1.1 0 destination any l [Quidway-acl-3001]rule permit ip source 129.38.1.2 0 destination any l [Quidway-acl-300

18、1]rule permit ip source 129.38.1.3 0 destination any l [Quidway-acl-3001]rule permit ip source 129.38.1.4 0 destination any l [Quidway-acl-3001]acl number 3002 match-order auto l [Quidway-acl-3002]rule deny ip source any destination any l [Quidway-acl-3002]rule permit tcp source 202.39.2.3 0

19、destination 202.38.160.1 0 l [Quidway-acl-3002]rule permit tcp source any destination 202.38.160.1 0 destination-port gt 1024 配置命令(续) l [Quidway-Ethernet0]firewall packet-filter 3001 inbound l [Quidway-Serial0]firewall packet-filter 3002 inbound l [Quidway-Serial0]nat outbound 3001 l [Quidway-Serial0]nat server protocol tcp global 202.38.160.1 ftp inside 129.38.1.1 ftp l [Quidway-Serial0]nat server protocol tcp global 202.38.160.1 telnet inside 129.38.1.2 telnet l [Quidway-Serial0]nat server protocol tcp global 202.38.160.1 www inside 129.38.1.3 www

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服