当前位置: 首页 > news >正文

wordpress链家泰安seo培训

wordpress链家,泰安seo培训,上海专业制作网页,网站建设方案 filetype doc一、ACL技术 1、定义 访问控制列表访问控制列表使用包过滤技术#xff0c;在路由器上读取第三层及第四层包头中的信息如源地址#xff0c;目的地址#xff0c;源端口#xff0c;目的端口等#xff0c;根据预先定 义好的规则对包进行过滤#xff0c;从而达到访问控制的目…一、ACL技术 1、定义 访问控制列表访问控制列表使用包过滤技术在路由器上读取第三层及第四层包头中的信息如源地址目的地址源端口目的端口等根据预先定 义好的规则对包进行过滤从而达到访问控制的目的。1.1访问控制列表的原理 入已经到达路由器接口的数据包但是还没有被路由器处理。 出已经 经过路由器的处理正要离开路由器接口的数据包 1.2匹配顺序 “自上而下依次匹配”。默认为拒绝 1.3访问控制列表的类型 标准访问控制列表一般应用在out出站接口。建议配置在离目标端最近的路由上扩展访问控制列表配置在离源端最近的路由上一般应用在入站in方向命名访问控制列表允许在标准和扩展访问列表中使用名称代替表号 1.4访问控制列表使用原则 1、最小特权原则 只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集只满足部分条件的是不容许通过规则的。 2、默认丢弃原则 在CISCO路由交换设备中默认最后一句为ACL中加入了DENY ANY ANY,也就是丢弃所有不符合条件的数据包。这一点要特别注意虽然我们可以修改这个默认但未改前一定要引起重视。 3、最靠近受控对象原则 所有的网络层访问权限控制。也就是说在检查规则时是采用自上而下在ACL中一条条检测的只要发现符合条件了就立刻转发而不继续检测下面的ACL语句。 4、IP 访问控制列表是一个连续的列表至少由一个“permit允许”语句和一个或多个“deny拒绝”语句组成。5、IP 访问控制列表用名字name或表号number标识和引用6、数据包只有在跟第一个判断条件不匹配时才能被交给 ACL 中下一个条件语句进行比较 二、 ACL的配置 1、思科的ACL分类 1标准的acl : 范围号 1-99标准acl应用在out出站接口。建议配置在离目标端最近的路由上2) 扩展的acl : 范围号100-199,为提高网络性能建议将扩展acl配置在离源端最近的路由上一般应用在入站in方向3) 命名的acl :{标准的命名acl}:{扩展的命名acl}Router(config)#access-list ?1-99 IP standard access list 标准ACL100-199 IP extended access list 扩展ACL2、ACL配置 配置 IP 访问控制列表使用“access-list”或“ip access-lint”命令定义一个访问控制列表access-list 命令要求只能使用表号标识列表而 ip access-list 命令可以使用表号或者名字标识列表在通配符掩码位中0 表示“检查数据包的 IP 地址相对应的比特位”1 表示“不检查忽略数据包中的 3、配置标准ACL 标准acl的表号范围是1-99因此在配置标准acl时表号的范围不能超出1-99. 为提高网络性能将标准acl应用在out出站接口。建议配置在离目标端最近的路由上 3.1 accees-list access-list access-list-number1-99 [permit | deny ] [sourceaddress][wildcard-mask] wildcard-mask:网络掩码的反码例255.255.0.0的反码是0.0.255.255Router(config)# access-list 1 deny 192.168.10.1 0.0.0.0 #表示拒绝某个IP Router(config)# access-list 10 permit 192.168.22.0 0.0.0.255 #表示允许22.0网段 Router(config)# access-list 10 deny host 192.168.1.1 #表示拒绝主机通过 3.2 ip access-list standard ip access-list 配置默认以10开始步长为10需要注意acl语句的执行顺序 ip access-list 有extended(扩展和standard标准可选 ip access-list standard 表名/表号 (num) permit | deny 协议源地址源反码 Router(config)#ip access-list ?extended Extended Access List #扩展standard Standard Access List #标准 #配置案例如下 Router(config)#ip access-list standard acl1 Router(config-std-nacl)#permit host 192.168.1.2 Router(config-std-nacl)#permit host 192.168.1.1 Router(config-std-nacl)#deny 192.168.1.0 0.0.0.255 Router(config-std-nacl)#exit Router(config)#int g0/0/0 Router(config-if)#ip access-group acl1 in Router(config-std-nacl)#end Router#show access-lists #检查配置 Standard IP access list acl110 permit host 192.168.1.2 (4 match(es))20 permit host 192.168.1.130 deny 192.168.1.0 0.0.0.255 (3 match(es)) # 注意执行顺序 可以使用在语句最前面增加一个数字来配置语句的顺序 Router(config)#ip access-list standard acl2 Router(config-std-nacl)# 1 permit host 192.168.1.1 Router(config-std-nacl)# 2 permit host 192.168.1.2 Router(config-std-nacl)# 7 deny any#拒绝所有主机 Router(config-std-nacl)# end Router#show access-lists Standard IP access list acl21 permit host 192.168.1.12 permit host 192.168.1.27 deny any 应用标准ACL至接口 Router(config-if)#ip access-group 10 in|out Router(config-if)#ip access-group acl1 in|out #in为入口out为出口在通信过后源ip与目的ip会发生翻转因此少数情况下需要注意in|out的配置可以将一个acl表同时配置在出口与入口4、配置扩展ACL 扩展acl的表号范围是100-199 为提高网络性能建议将扩展acl配置在离源端最近的路由上一般应用在入站in方向 4.1 access-list access-list {100-199} {permit/deny} protocol source-ip source-wildcard [operator port] destination-ip destination-wildcard [operator port] [established] [log]access-list 表号{permit | deny}协议源地址源反码目的地址目的反码操作端口号 其中operator操作有 lt小于、gt大于、eq等于、neq不等于几种port指的是端口号。4.2配置案例 Router(config)#access-list 100 deny icmp any any #any any 第一个any表示的是源的所有主机第二个any表示的是目的的所有主机Router(config)#access-list 100 deny udp any any eq 134 #any any表示源与目的的所有主机Router(config)#access-list 100 deny ip 172.16.0.0 0.0.255.255 192.168.1.0 0.0.0.255 4.3 ip access-list extended extended表示此acl表为拓展acl表 ip access-list 配置默认以10开始步长为10需要注意acl语句的执行顺序。 ip access-list extended 表名/表号 (num) permit | deny 协议源地址源反码目的地址目的反码操作端口号Router(config)#ip access-list extended acl1 Router(config-ext-nacl)#deny tcp any any Router(config-ext-nacl)#permit ip any any Router(config-ext-nacl)#do show access-list Extended IP access list acl110 deny tcp any any20 permit ip any anyRouter(config)#ip access-list extended acl1 Router(config-ext-nacl)#deny tcp any any eq 8080可以使用在语句最前面增加一个数字来配置语句的顺序 Router(config)#ip access-list extended test Router(config-ext-nacl)#2 permit ip host 192.168.1.1 host 192.168.1.2 Router(config-ext-nacl)#3 permit ip host 192.168.13.13 host 192.168.13.2 Router(config-ext-nacl)#1 permit ip host 192.168.8.9 host 192.168.13.2 Router(config-ext-nacl)#do show access-list Extended IP access list test1 permit ip host 192.168.8.9 host 192.168.13.22 permit ip host 192.168.1.1 host 192.168.1.23 permit ip host 192.168.13.13 host 192.168.13.2应用扩展acl至接口 Router(config-if)#ip access-group 100 in|out Router(config-if)#ip access-group acl1 in|out #in为入口out为出口在通信过后源ip与目的ip会发生翻转因此少数情况下需要注意in|out的配置可以将一个acl表同时配置在出口与入口5、删除ACL R1(config)#no ip access-list standard acl1 R1(config)#no ip access-list standard acl1 二、标准ACL配置案例 案例1-标准ACL的配置-access-list 网络拓扑 需求 PC0可以ping访问服务器PC1不可以ping访问服务器配置 接口配置Routerenable Router#configure terminal Router(config)#hostname R1 R1(config)#int g0/0 R1(config-if)#ip address 192.168.10.254 255.255.255.0 R1(config-if)#no shutdownR1(config-if)#int g0/1 R1(config-if)#ip address 192.168.20.254 255.255.255.0 R1(config-if)#no shutdown R1(config-if)# int g0/2 R1(config-if)#ip address 192.168.100.254 255.255.255.0 R1(config-if)#no shutdown 标准ACL的配置配置允许其他的默认是拒绝所有R1(config)#access-list 10 permit 192.168.10.0 0.0.0.255 # 调用ACL在g0/2的出接口上调用 R1(config-if)#ip access-group 10 out 抓包pc1的数据包到g0/2口被拦截 案例2-标准ACL的配置-ip access-list 网络拓扑 需求 PC0可以ping访问服务器PC1不可以ping访问服务器配置 接口配置Routerenable Router#configure terminal Router(config)#hostname R1 R1(config)#int g0/0 R1(config-if)#ip address 192.168.10.254 255.255.255.0 R1(config-if)#no shutdownR1(config-if)#int g0/1 R1(config-if)#ip address 192.168.20.254 255.255.255.0 R1(config-if)#no shutdown R1(config-if)# int g0/2 R1(config-if)#ip address 192.168.100.254 255.255.255.0 R1(config-if)#no shutdown 标准ACL的配置配置允许其他的默认是拒绝所有R1(config)#ip access-list standard 10 R1(config-std-nacl)#permit host 192.168.10.1 # 调用ACL在g0/2的出接口上调用 R1(config-if)#ip access-group 10 out 抓包pc1的数据包到g0/2口被拦截 案例3-标准ACL的配置 ** 网络拓扑** 需求 pc6不能访问服务器1 其他pc都可以访问服务器1配置 - **R1配置**R1(config)# interface g0/0 R1(config)# ip address 192.168.10.254 255.255.255.0 R1(config)# no shutdown R1(config)# interface g0/1 R1(config)# ip address 192.168.20.254 255.255.255.0 R1(config)# no shutdown R1(config)# access-list 10 deny host 192.168.10.1 R1(config)# access-list 10 permit 192.168.10.0 0.0.0.255 R1(config)# interface g0/0 R1(config)# ip access-group 10 in 查询命令 R1#show ip access-lists三、 扩展ACL配置案例 案例1-扩展ACL配置 #### 网络拓扑#### 需求允许pc1访问服务器2的www服务但拒绝pc1访问服务器的其他服务允许pc2可以访问服务器的所有服务没有限制#### 配置- R1的配置Routerenable Router#configure terminal Router(config)#hostname R1 R1(config)#int g0/0 R1(config-if)#ip address 192.168.10.254 255.255.255.0 R1(config-if)#no shutdown R1(config-if)#int g0/1 R1(config-if)#ip address 192.168.12.1 255.255.255.0 R1(config-if)#no shutdown #静态路由配置 R1(config)#ip route 192.168.23.0 255.255.255.0 192.168.12.2 R1(config)#ip route 192.168.100.0 255.255.255.0 192.168.12.2 - R2的配置Routerenable Router#configure terminal Router(config)#hostname R2 R2(config)#int g0/0 R2(config-if)#ip address 192.168.12.2 255.255.255.0 R2(config-if)#no shutdown R2(config-if)#int g0/1 R2(config-if)#ip address 192.168.23.2 255.255.255.0 R2(config-if)#no shutdown #配置静态路由 R2(config)#ip route 192.168.10.0 255.255.255.0 192.168.12.1 R2(config)#ip route 192.168.100.0 255.255.255.0 192.168.23.3 - R3的配置Routerenable Router#configure terminal Router(config)#int g0/0 Router(config-if)#ip address 192.168.23.3 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#int g0/1 Router(config-if)#ip address 192.168.100.254 255.255.255.0 Router(config-if)#no shutdown #配置静态路由 Router(config)#ip route 192.168.0.0 255.255.0.0 192.168.23.2 - 扩展ACL的配置距离源目标较近的设备R1(config)#access-list 100 permit tcp host 192.168.10.1 host 192.168.100.100 eq 80 R1(config)#access-list 100 deny ip host 192.168.10.1 host 192.168.100.100 R1(config)#access-list 100 permit ip 192.168.10.0 0.0.0.255 host 192.168.100.100 R1(config)#int g0/0 R1(config-if)#ip access-group 100 in#### 验证-http服务#### 验证ping不通案例2-扩展ACL配置 ### 1、网络拓扑### 2、需求--允许pc9访问服务器2的www服务但拒绝pc9访问服务器2的其他服务--pc10和pc11可以访问服务器2的所有服务没有限制### 3、配置- **R1配置**R1(config)#interface g0/0 R1(config-if)#ip address 192.168.10.254 255.255.255.0 R1(config-if)#no shutdown R1(config-if)#exit R1(config)#interface g0/1 R1(config-if)#ip address 192.168.20.10 255.255.255.0 R1(config-if)#no shutdown R1(config-if)#exit R1(config)#router rip R1(config-router)#no auto-summary R1(config-router)#version 2 R1(config-router)#network 192.168.10.0 R1(config-router)#network 192.168.20.0 R1(config-router)#exit - **R2配置**R2(config)#interface g0/0 R2(config-if)#ip address 192.168.20.20 255.255.255.0 R2(config-if)#no shutdown R2(config-if)#exit R2(config)#interface g0/1 R2(config-if)#ip address 192.168.30.20 255.255.255.0 R2(config-if)#exit R2(config)#router rip R2(config-router)#version 2 R2(config-router)#no auto-summary R2(config-router)#network 192.168.20.0 R2(config-router)#network 192.168.30.0- **R3配置**R3(config)# interface g0/1 R3(config-if)#ip address 192.168.30.10 255.255.255.0 R3(config-if)#no shutdown R3(config-if)#exit R3(config)#interface g0/0 R3(config-if)#ip address 192.168.40.254 255.255.255.0 R3(config-if)#no shutdown R3(config-if)#exit R3(config)#router rip R3(config-router)#version 2 R3(config-router)#no auto-summary R3(config-router)#network 192.168.30.0 R3(config-router)#network 192.168.40.0- **扩展ACL的配置**R1(config)#access-list 100 permit tcp host 192.168.10.1 host 192.168.40.10 eq 80R1(config)#access-list 100 deny ip host 192.168.10.1 host 192.168.40.10R1(config)#access-list 100 permit ip 192.168.10.0 0.0.0.255 host 192.168.40.10R1(config)#interface g0/0 R1(config-if)#ip access-group 100 in
http://www.dnsts.com.cn/news/172186.html

相关文章:

  • 厦门做医院网站设计的公司专门做文创产品的网站
  • 梅州建站怎么做哪些网站可以做调查赚钱
  • 相册管理网站模板下载西安网站开开发
  • 济南行知网站建设国内优秀网页设计赏析
  • 做侵权视频网站楼盘建设信息网站
  • 品牌网站建设企业wordpress读取mysql
  • 网站手机客户端开发教程仿淘宝电商网站开发报价
  • 做第三方支付网站违法吗搜索引擎技术基础
  • 空投糖果网站开发百度竞价推广什么意思
  • 腾讯云网站备案不能用阿里云开发公司资质分几个等级
  • 东莞黄江做网站公司电影网站建设的核心是
  • 中文博客网站模板网上服务厅
  • 网站无法显示网页内容wordpress分类模板制作
  • 北京网站高端定制不懂外贸做外贸网站好做吗
  • 网站建设与维护基础知识怎样做公司官方网站
  • 西宁网站建设君博首选wordpress插件的作用
  • 上海企业建设网站价格自贡权威发布
  • 如何让一个网站排名掉做设计最好的参考网站
  • 论吉林省网站职能建设简洁的网站建设合同
  • 万网 手机网站国外美容网站
  • 做网站开封网站托管服务商
  • 免费国外网站模板网站建设步骤及推广方法
  • 云南能投基础设施投资开发建设有限公司网站泰安短视频seo
  • 做网站需要找什么客户网页游戏排行榜2024
  • 桂林做网站公司有哪些用vs2010做免费网站模板
  • 广西省建设厅网站手机上怎么赚钱啊 正规
  • it教育网站建设php网站开发实例
  • 西部数码网站工具刷赞网站推广软件
  • 网站办公室文化建设网站速成
  • 攻略类型网站如何做产品营销建设一个什么网站赚钱