20_ACL流量控制

合集下载

acl默认规则

acl默认规则

acl默认规则ACL(访问控制列表)是一种网络设备中常用的安全性工具,用于控制对网络资源的访问权限。

默认规则是在没有明确指定的情况下,ACL所使用的规则。

默认规则通常是阻止或允许特定的流量通过网络设备。

下面是关于ACL默认规则的一些参考内容。

1. ACL默认规则的目的:ACL的默认规则旨在提供最基本的安全性,以确保网络资源的保护。

默认规则允许或拒绝网络上特定流量的传输,以确保只有被授权的用户或设备才能访问受限资源。

2. 各种网络设备中的默认规则:不同的网络设备有不同的ACL默认规则。

以下是一些常见网络设备中的默认规则:- 路由器(Router):在路由器上,一般情况下,ACL的默认规则是保护内部网络免受来自外部网络的攻击。

默认规则可以配置为拒绝外部网络流量进入内部网络,并允许内部网络流量离开。

- 交换机(Switch):交换机上的ACL默认规则通常是允许局域网中的所有流量通过。

这是因为交换机在内部网络中使用MAC地址进行转发,并且没有与外部网络之间的通信。

- 防火墙(Firewall):防火墙上的ACL默认规则通常是阻止来自外部网络的所有流量流入内部网络,但允许内部网络流量离开。

这意味着外部网络无法主动建立与内部网络的连接。

3. 默认规则的规则类型:一个ACL默认规则可以是允许(permit)或者拒绝(deny)特定类型的流量。

具体的规则类型包括:- IP:允许或拒绝特定的IP地址或地址范围的流量传输。

- 协议:允许或拒绝特定的协议(如TCP、UDP、ICMP等)的流量传输。

- 端口:允许或拒绝特定端口号相关的流量传输。

例如,可以通过ACL规则阻止对某个服务器的特定端口的访问。

- 方向:允许或拒绝特定的流量方向,如入站(inbound)或出站(outbound)。

- 时机:允许或拒绝特定的时间范围内的流量传输。

例如,可以限制在非工作时间内对特定资源的访问。

4. 自定义默认规则:除了设备的默认规则外,网络管理员还可以定制自己的默认规则。

acl概念

acl概念

acl概念
ACL(Access Control List,访问控制列表)是一种用于控制网络访问权限的技术。

它在计算机网络中扮演着重要的角色,用于定义和管理对资源的访问。

ACL 的主要目的是通过设置一系列规则来决定哪些用户或设备可以访问特定的资源或执行特定的操作。

这些规则可以基于各种条件进行定义,例如 IP 地址、MAC 地址、协议类型、端口号等。

ACL 可以应用于网络设备(如路由器、交换机)或操作系统(如服务器、防火墙)上,以实现对网络流量的精细控制。

ACL 的核心概念包括以下几个方面:
1. 规则:ACL 由一系列规则组成,每个规则定义了允许或拒绝的访问条件。

2. 匹配顺序:ACL 中的规则按照特定的顺序进行匹配,一旦匹配成功,就会执行相应的操作(允许或拒绝)。

3. 方向:ACL 可以针对进入或外出的网络流量进行控制。

4. 操作类型:根据匹配结果,ACL 可以执行允许或拒绝操作,以决定是否允许流量通过。

ACL 在网络安全中起着重要的作用,它可以帮助组织保护其网络资源,防止未经授权的访问、攻击和威胁。

通过合理配置 ACL,可以提高网络的安全性、降低风险,并实现对网络资源的精细化管理。

希望以上内容对你有所帮助!如果你对 ACL 有更多的疑问,请随时提问。

网络通信中的流量控制技术

网络通信中的流量控制技术

网络通信中的流量控制技术随着互联网的快速发展和信息化程度的不断提高,网络通信中的流量控制技术也越来越受到重视。

本文将从以下几个方面进行讨论。

一、什么是流量控制流量控制是指通过各种手段对网络中的数据流进行管理和控制,使网络流量保持在可控范围内,避免网络拥塞和崩溃。

在计算机网络中,数据流通常是通过分组进行传输的。

每个分组都有一个相应的大小,从而影响网络传输速度和质量。

二、流量控制技术的分类1、主动式流量控制技术主动式流量控制技术是指在数据传输之前,发送端通过一些算法或者实际测量来估计网络的传输质量,然后动态地调整传输速率,以达到流量控制的目的。

主动式流量控制技术包括TCP、UDP等协议。

TCP(Transmission Control Protocol),传输控制协议,是一种流量控制协议。

他通过一些算法来估计网络的拥塞程度,并通过拥塞避免算法适当的降低发送速率,以达到避免网络堵塞的效果。

UDP(User Datagram Protocol),用户数据报协议,也是一种流量控制协议,但与TCP不同,UDP不支持拥塞控制和流量控制,因此也没有TCP那样的拥塞避免算法。

2、被动式流量控制技术被动式流量控制技术是指通过一些被动测量手段,如数据包计数、时延测量、数据包丢失率等来测量网络的传输速率以及网络质量,并据此调整传输速率,以达到流量控制的目的。

这种技术包括RED、CBQ等。

RED(Random Early Detection),随机提前丢包算法,是一种主动式流量控制技术,但并不是通过回避算法去降低发送速度,而是通过在队列中丢弃一些数据报文的方式来缓解网络拥塞。

CBQ(Class Based Queuing),基于类的队列调度技术,是一种被动式流量控制技术。

CBQ通过将网络数据流分为不同的类别,并根据其服务质量要求实现流量控制。

三、流量控制技术的应用场景在云计算、大数据、物联网等应用场景中,网络的数据量不断增大,带来网络拥塞和数据传输质量下降的问题。

ACL规则细则范文

ACL规则细则范文

ACL规则细则范文ACL(Access Control List)规则细则是用于网络设备中实现网络访问控制的重要组成部分,ACL的作用类似于网络的“门禁”,通过限制进出网络的流量,保证网络的安全性和可靠性。

在ACL规则细则中,我们需要定义哪些流量允许通过,哪些流量需要被阻塞。

下面将详细介绍ACL规则细则的内容。

一、ACL规则细则的组成3.目标地址:指出数据包的目标地址或地址范围,可以是单个IP地址、网段或者主机名。

4.目标端口:指出数据包的目标端口,可以是指定的端口号或者端口范围。

5.协议类型:指出数据包使用的协议类型,例如TCP、UDP、ICMP等。

6. 动作:指出符合该规则的数据包应该执行的操作,可以是允许通过(permit)、阻塞(deny)或者其他。

二、ACL规则细则的编写原则在编写ACL规则细则时,需要遵循以下原则:1.先阻塞后允许:当存在多条ACL规则互斥的情况时,应该按照先阻塞后允许的原则编写规则,即先编写阻塞规则,再编写允许规则。

因为ACL会按照规则的顺序进行匹配,一旦匹配成功,后续的规则将不再生效。

3.避免冗余:避免编写冗余的ACL规则,即重复指定相同的访问控制条件和动作,这样会浪费ACL的匹配资源,并且容易引发规则冲突和混乱。

三、ACL规则细则的编写示例下面通过一个简单的示例来说明如何编写ACL规则细则:假设有一个企业内部网络,网络地址为192.168.1.0/24,需要实现以下ACL规则细则:1.允许内部网络的主机访问外部网络的HTTP和HTTPS服务。

2.阻塞内部网络的主机访问外部网络的FTP服务。

3.允许特定的IP地址从外部网络访问内部网络的SSH服务。

4.阻塞所有主机对内部网络的PING请求。

5.允许特定的主机对内部网络进行所有服务的访问。

基于以上需求,我们可以编写如下的ACL规则细则:1. permit IP 192.168.1.0/24 any destination-port 80,443 protocol TCP action permit2. deny IP 192.168.1.0/24 any destination-port 20,21 protocol TCP action deny3. permit IP any 192.168.1.0/24 destination-port 22 protocol TCP source-address 10.0.0.1 action permit4. deny IP any 192.168.1.0/24 protocol ICMP action deny5. permit IP 10.0.0.2 any destination-address 192.168.1.0/24 action permit通过以上ACL规则细则,可以实现对网络流量的精确控制,确保网络的安全性和可靠性。

交换机ACL功能在网络中的应用

交换机ACL功能在网络中的应用

交换机ACL功能在网络中的应用交换机ACL(Access Control List)是指通过对交换机进行配置,来过滤或限制网络流量的一种功能。

它可以根据IP地址、MAC地址、端口号等进行过滤,从而提高网络的安全性和性能。

在本文中,我们将探讨交换机ACL在网络中的应用。

1.网络安全交换机ACL可以用于实现网络的安全策略。

通过设置ACL规则,可以限制特定IP地址或者MAC地址访问特定的网络资源,从而防止未经授权的用户访问敏感数据。

比如,一个企业可以设置ACL规则,只允许特定的员工使用特定的MAC地址访问公司的服务器,防止公司机密资料被泄露。

另外,ACL还可以用于阻止网络中的恶意活动,如DDoS攻击、端口扫描等。

通过设置特定的ACL规则,可以限制其中一IP地址连续发送大量的数据包,避免网络被占用或瘫痪。

2.流量控制交换机ACL还可以用于流量控制,以提高网络的性能和带宽利用率。

通过设置ACL规则,可以限制特定的流量通过特定的端口,从而避免网络拥塞。

比如,对于一个视频会议场景,可以设置ACL规则,只允许相关视频流量通过特定的端口,保证视频会议的丢包率和延迟控制在合理范围内。

此外,ACL还可以用于限制网络用户的带宽使用,从而确保一些关键应用能够获得足够的带宽,避免因为一些用户或应用的高带宽使用导致其他用户或应用的网络连接质量下降。

3.服务质量(QoS)交换机ACL可以用于实现服务质量(Quality of Service,QoS)的管理。

通过设置ACL规则,可以对不同类型的数据流量进行分类和分级处理,从而保证关键应用的服务质量。

比如,一个企业可以设置ACL规则,将实时视频流量优先级设置为最高,确保视频会议的流畅进行;将VoIP 流量优先级次之,保障语音通话的清晰;将普通数据流量优先级最低,以保证其他应用的正常运行。

此外,ACL还可以用于流量的限速和限制,从而确保网络资源的公平分配和合理利用。

4.网络监控交换机ACL还可以用于网络的监控和分析。

简述ACL的作用及应用

简述ACL的作用及应用

简述ACL的作用及应用ACL全称为Access Control List(访问控制列表),是一种用于控制网络设备的访问权限的技术。

ACL常常用于路由器、防火墙和其他网络设备上,通过配置ACL可以对网络流量进行过滤和控制,从而实现对网络资源的保护和管理。

ACL的作用主要包括以下几个方面:1. 控制网络访问权限:ACL可以根据预先设置的规则对网络流量进行过滤,从而限制特定的用户或主机对网络资源的访问。

比如可以设置ACL规则禁止某些特定的IP地址访问内部网络,或者限制某些用户只能访问特定的网络服务。

2. 提高网络安全性:通过ACL可以控制网络中的数据流动,从而减少网络攻击和恶意行为带来的风险。

ACL可以在网络边界处对流量进行过滤,防止未经授权的用户或主机进入内部网络,同时也可以限制内部网络用户对外部网络资源的访问,避免泄露敏感信息。

3. 优化网络性能:ACL可以对网络流量进行控制和限制,从而避免网络拥堵和带宽浪费的问题。

通过ACL可以限制某些不必要的流量进入网络,或者优化网络流量的分发,从而提高网络的整体性能和稳定性。

4. 达成合规要求:部分行业(如金融、医疗等)需要严格遵守相关的合规要求,ACL可以帮助网络管理员实施相关的网络访问控制策略,保证网络安全和合规性。

在实际应用中,ACL主要用于网络设备的配置和管理,常见的应用场景包括:1. 防火墙配置:防火墙是网络安全的重要组成部分,ACL可以用于配置防火墙的访问控制策略,限制网络上的数据流动。

例如,可以通过ACL阻止恶意流量的进入,或者限制内部网络用户对外部网络资源的访问。

2. 路由器配置:路由器是网络中的重要设备,ACL可以用于配置路由器的访问控制策略,限制特定的IP地址或网络对路由器的访问权限。

这样可以提高网络的安全性和稳定性,避免未经授权的访问对网络造成影响。

3. 交换机配置:ACL也可以用于配置交换机的访问控制策略,限制网络中不同子网之间的访问权限。

acl规则的配置命令 -回复

acl规则的配置命令 -回复

acl规则的配置命令-回复ACL(Access Control List)是一种网络安全性配置,用于控制网络设备的流量过滤和访问控制。

它可以根据不同的条件来限制特定的网络流量,并决定是否允许或拒绝该流量通过网络设备。

在本文中,我们将详细介绍如何配置ACL规则的命令。

配置ACL规则的命令可以在不同厂商的网络设备上有所不同。

本文将以思科(Cisco)网络设备为例,介绍如何配置ACL规则的命令。

首先,登录到思科网络设备的命令行界面。

这可以通过一个终端仿真软件(如TeraTerm、PuTTY等)连接到设备的控制台端口,或通过SSH远程连接到设备的IP地址来完成。

一旦成功登录到设备的命令行界面,可以使用以下命令来配置ACL规则:1. 创建一个命名的ACL:config tip access-list <ACL名称>这将进入全局配置模式,然后创建一个以指定名称命名的ACL。

该名称将用于区分不同的ACL规则。

2. 添加允许或拒绝的规则:permit deny <源地址> <源地址掩码> <目的地址> <目的地址掩码> <协议> <源端口> <目的端口>这个命令用于向ACL规则中添加一个允许或拒绝的规则。

可以根据需要指定源地址,目的地址,协议,源端口和目的端口。

例如,要允许从192.168.1.0/24网段访问到10.0.0.0/24网段的全部协议和端口,使用以下命令:permit ip 192.168.1.0 0.0.0.255 10.0.0.0 0.0.0.255使用`deny`关键字可以创建一个拒绝规则,例如:deny tcp any host 10.0.0.1 eq 80这将拒绝所有源地址的TCP流量访问目标地址为10.0.0.1的80端口。

3. 应用ACL规则到接口:interface <接口名称>ip access-group <ACL名称> {in out}这个命令用于将ACL规则应用到指定接口。

交换机acl访问控制列表最大值

交换机acl访问控制列表最大值

交换机acl访问控制列表最大值交换机ACL访问控制列表最大值交换机ACL(Access Control List,访问控制列表)是一种用于控制网络流量的安全功能。

它可以根据预设的规则,过滤和限制特定类型的数据包传输。

交换机ACL的最大值指的是ACL规则的最大数量,即一台交换机可以支持的ACL规则数量上限。

为了保障网络安全,交换机ACL具有很高的重要性。

通过配置ACL 规则,管理员可以限制特定IP地址或IP地址范围的访问权限,防止未经授权的用户进入受限区域或进行非法操作。

而交换机ACL最大值的设定则直接影响了网络的安全性和性能。

交换机ACL最大值的设定往往由交换机硬件和软件的性能决定。

不同型号的交换机可能具有不同的ACL规则数量上限。

一般来说,较高端的交换机通常具备更大的ACL规则容量,可以支持更多的ACL 规则。

那么,为什么交换机ACL的最大值如此重要呢?交换机ACL最大值的设定直接关系到网络的安全性。

在一个大型网络中,可能会有大量的ACL规则需要配置,用于限制不同用户或不同网络间的访问。

如果ACL规则的数量超过了交换机的最大值,那么就无法完全实现对网络流量的控制和过滤,从而可能导致网络安全漏洞的产生。

交换机ACL最大值的设定还会影响网络的性能。

当交换机接收到一个数据包时,它需要逐条匹配ACL规则,以确定是否允许该数据包通过。

如果ACL规则的数量过多,交换机的处理速度就会变慢,从而导致网络延迟增加、响应时间变长,甚至可能引发网络拥堵。

因此,合理设定ACL规则的数量上限,可以保障网络的高效运行。

那么如何确定交换机ACL的最大值呢?确定交换机ACL最大值需要综合考虑以下因素:1. 网络规模:网络规模越大,需要配置的ACL规则数量也就越多。

因此,对于大型企业或机构的网络来说,交换机ACL的最大值应该相对较高。

2. 安全需求:不同网络对安全的需求程度不同。

对于一些对安全性要求较高的网络来说,ACL规则数量上限应该设置得较高,以便更精确地控制和过滤网络流量。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
8
入站包过滤工作流程
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
9
出站包过滤工作流程
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
10
ACL包过滤的基本原则
一个访问列表可以应用于多个路由器接口,然而,在每个
接口下,每个方向只允许应用一个访问列表。 ACL由ACL号绑定多条语句组成 ; Cisco ACL语句最后隐含deny any 语句 ACL匹配顺序,遵循自上而下的处理原则:

思考: – 主机10.1.2.5/24能否实现访问? – 主机10.1.3.5/24能否实现访问? – 主机10.2.1.5/24能否实现访问?
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
16
标准ACL的配置
第一步,使用access-list命令创建访问控制列表
第二步,使用ip access-group命令把访问控制列表应用
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
6
数据包过滤工作原理
在路由器上使用访问控制列表(ACL)可以控制特定的数据流。 ACL应用于接口上,每个接口的出入双向分别应用对某方向上 进出的数据包逐个过滤,丢弃或允许通过 仅当数据包经过一个接口时,才能被此接口的此方向的ACL过 滤

其他种类的访问控制列表
• • • • • 基于MAC地址的访问控制列表 基于时间的访问控制列表 动态访问控制列表 基于协议的访问控制列表 基于子网的访问控制列表
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
13
标准ACL
标准访问控制列表 – 根据数据包的源IP地址来允许或拒绝数据包通过 – 访问控制列表号从1到99,1300到1999
TELNET SMTP
NAMESERVER DOMAIN TFTP
终端连接 简单邮件传输协议
主机名字服务器 域名服务器(DNS) 普通文件传输协议(TFTP) 万维网
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
TCP TCP
UDP TCP/UDP UDP TCP
24
WWW
扩展ACL的配置
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
19
标准ACL应用实例
▪ 某公司按业务的不同划分了多个Vlan,现要求只 有办公业务网段的主机能访问Internet,其它业务 网段主机不能访问Internet,要如何实现?
©2009,蓝狐网络版权所有,未经授权不得使用与传播. 20
标准ACL应用实例配置
ACL的应用 – 包过滤防火墙功能 – NAT(Network Address Translation,网络地址转换) – QoS(Quality of Service,服务质量)的数据分类 – 路由策略和过滤 – 按需拨号
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
4
ACL的作用
ACL的主要作用 – 进行数据包过滤,增加网络的安全性 – 区分数据流,为其它工具服务 基于特定数据流的特征来区分数据 – 源、目标IP地址 – 源、目标端口号 – 协议号或其他一些信息
注:在access-list 1的最后隐蔽了deny any语句, 因此过滤了其它业务网段的流量。
©2009,蓝狐网络版权所有,未经授权不得使用与传播. 21
扩展ACL
扩展访问控制列表 – 基于源和目的地址、传输层协议和应用端口号进行过滤 – 每个条件都必须匹配,才会施加允许或拒绝条件 – 使用扩展ACL可以实现更加精确的流量控制 – 访问控制列表号从100到199,2000到2699
11
本节大纲
ACL概述 ACL包过滤工作原理 ACL分类及工程应用
ACL常见故障分析
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
12
ACL的分类

基本类型的访问控制列表
• 标准访问控制列表
– 只基于源IP地址特征进行匹配
• 扩展访问控制列表
– 可以基于源、目IP,源目端口,协议进行匹配
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
25
扩展访问列表案例分析
Area 0
生产:172.16.16.0/20 办公:172.17.16.0/20
为实现业务安全: 1.办公与生产业务不允许 相互访问 2.办公网段能访问internet
RT1
RT2
Area 1
生产:172.16.32.0/24 办公:172.17.32.0/24
192.168.0.1
192.168.0.1 —— 192.168.0.1
0.255.255.255
0.0.0.0(host)
192.0.0.0/8
192.168.0.1 0.0.0.0/0 192.168.0.0/24和 192.168.2.0/24
255.255.255.255
(any) 0.0.2.255
到某接口的某方向上
允许或拒绝匹配的流量 源地址 通配符掩码
Router(config)#access-list 1 permit 172.16.0.0 0.0.255.255 Router(config)#interface fastEthernet 0/0 将访问控制列表应用 Router(config-if)#ip access-group 1 in 在接口的入方向上 Router#show access-lists 查看访问控制列表
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
22
扩展ACL的工作流程
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
23
常见协议及端口号
端口号
20 21
关键字
FTP-DATA FTP
描述
(文件传输协议)FTP(数据) (文件传输协议)FTP
TCP/UDP
TCP TCP
23 25
42 53 69 80
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
14
标准ACL工作流程
末尾隐含拒绝
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
15
标准ACL工作流程
– – – –
拒绝源IP网段为10.1.1.0/24的数据包 拒绝源IP网段为10.1.2.0/24的数据包 允许源IP网段为10.1.0.0/16的数据包 拒绝源IP网段为其他网段的数据包(默认拒绝)
0.255.255.255
只比较前22位
只比较前8位
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
18
通配符掩码的应用示例
IP地址
192.168.0.1
192.168.0.1
通配符掩码
0.0.0.255
0.0.3.255
表示的地址范围
192.168.0.0/24
192.168.0.0/22
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
28
命名的访问控制列表
命名ACL中可以使用一个字母或字母数字组合的字符串
19_ACL流量控制
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
本节大纲
ACL概述 ACL包过滤工作原理 ACL分类及工程应用
ACL常见故障分析
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
2
功能层面的控制
功能层面的控制 – 控制层面:针对于路由协议的控制(路由过滤、路由属性操作) – 数据平面:针对于数据报文的控制(数据包过滤,数据报文字段)
Байду номын сангаас
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
17
通配符掩码
通配符掩码和IP地址结合使用以描述一个地址范围 通配符掩码和子网掩码相似,但含义不同(子网掩码必须
连续,通配符可以不连续)
– –
0表示对应位须比较 1表示对应位不比较
通配符掩码
0.0.0.255
含义
只比较前24位
0.0.3.255
RT3(config)#access-list 102 permit IP any any
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
26
扩展ACL应用实例(2)
▪ 某公司按业务的不同划分了多个Vlan, 为保证 OA服务器的安全,现要求拒绝办公网内所有主机 访问OA服务器的telnet流量,要如何实现?
IP报头
TCP/UDP报头
数据
协议号 源IP地址 目的IP地址
源端口 目的端口
对于TCP/UDP来说,访问 控制列表就是利用这5个 元素定义的规则。
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
5
本节大纲
ACL概述 ACL包过滤工作原理 ACL分类及工程应用
ACL常见故障分析

– –
针对网络中更细化的地址或子网的列表语句要在更笼统的语句前面, 将经常用到的条件放在不常用的条件前面 后续增加的语句总是放在列表的最后面,但在隐含拒绝语句的前面 在使用序号访问列表时,不能选择性的增加或移除访问列表语句, 但使用命名访问列表时可以这样做
©2009,蓝狐网络版权所有,未经授权不得使用与传播.
第一步,使用access-list命令创建访问控制列表 第二步,使用ip access-group命令把访问控制列表应用
到某接口的某方向上
源地址及目标地址
协议
Router(config)#access-list 101 deny tcp 172.16.4.0 0.0.0.255 协议对应的端口号 172.16.3.0 0.0.0.255 eq 21 Router(config)#interface fastEthernet 0/0 Router(config-if)#ip access-group 101 in 将访问控制列表 应用在接口下
相关文档
最新文档