设为首页收藏本站language 语言切换
楼主: simple
收起左侧

[分享] CCNA 640-802最新版(第六版)整理笔记[11月5日]

  [复制链接]
发表于 2013-3-18 17:22:22 | 显示全部楼层
谢谢分享
4486# 2013-3-18 17:22:22 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-29 23:03:20 | 显示全部楼层
顶顶顶顶顶顶顶顶顶顶
4487# 2013-3-29 23:03:20 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-30 10:36:00 | 显示全部楼层
4488# 2013-3-30 10:36:00 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-30 19:49:05 | 显示全部楼层
谢谢楼主分享
4489# 2013-3-30 19:49:05 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-31 16:43:27 | 显示全部楼层
看了LZ的帖子,我只想说一句很好很强大!
4490# 2013-3-31 16:43:27 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-4-1 02:04:12 | 显示全部楼层
看看了,谢谢
4491# 2013-4-1 02:04:12 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-4-1 08:59:08 | 显示全部楼层
顶起!!
4492# 2013-4-1 08:59:08 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-4-1 13:46:57 | 显示全部楼层
*************************
4493# 2013-4-1 13:46:57 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-4-1 15:58:03 | 显示全部楼层
谢谢楼主分享
4494# 2013-4-1 15:58:03 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-4-1 16:07:59 | 显示全部楼层
果断回帖,如果沉了就是我弄沉的很有成就感
4495# 2013-4-1 16:07:59 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-4-1 16:47:03 | 显示全部楼层
速速显形
4496# 2013-4-1 16:47:03 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-4-1 16:57:29 | 显示全部楼层
4497# 2013-4-1 16:57:29 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-4-1 17:00:04 | 显示全部楼层
5555555555
4498# 2013-4-1 17:00:04 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-4-1 17:11:22 | 显示全部楼层
4499# 2013-4-1 17:11:22 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-4-2 16:07:47 | 显示全部楼层
在CCNA中,ACL是一个比较重要,也是一个比较实用的知识,这些天在学习CCNA课程的时候,总结了下ACL的知识点。
访问控制列表
建立访问控制列表,可对数据流量进行简单的控制,以及通过这种控制达到一不定程度的安全性,允许或拒绝数据包通过路由器,从而达到对数据包进行过滤的目的。
另外,也可以在VTY线路接口上使用访问控制列表,来保证telnet的连接的安全性。
因为接口的数据流是有进口和出口两个方向的,所以在接口上使用访问控制列表也有进和出两个方向。
进方向的工作流程
进入接口的数据包——进方向的访问控制列表——判断
是否匹配——不匹配,丢弃,匹配,进入路由表——判断是否有相应的路由条目——无,丢弃,有从相应接口转发出去
出口方向的工作流程
进入接口数据包——进入路由表,判断是否是相应的路由条目——无,丢弃,有,数据包往相应接口——判断出口是否有访问控制列表——无,数据被转发,有,判断条件是否匹配——不匹配,丢弃,匹配,转发
比较看,尽可能使用进方向的访问控制列表,但是使用哪个方向的应根据实际情况来定
类型
标准访问控制列表
所依据的条件的判断条件是数据包的源IP地址,只能过滤某个网络或主机的数据包,功能有限,但方便使用。
命令格式
先在全局模式下创建访问控制列表
Router(config)#access-list  access-list-number  {permit or deny} soure {soure-wildcard} log
注:access-list-number 是访问控制列表号,标准的访问控制列表号为0~99;permit是语句匹配时允许通过,deny是语句不匹配时,拒绝通过。soure是源IP地 址,soure-wildcard是通配符,log是可选项,生成有关分组匹配情况的日志消息,发到控制台
补:当表示某一特定主机时,soure {soure-wildcard}这项例如:192.168.1.1 0.0.0.255 可表示为host 192.168.1.1
创建了访问控制列表后,在接口上应用
Router(config-if)#ip access-group access-list-number {in or out}
扩展访问控制列表
扩展访问控制列表所依据的判断条件是目标、源ip地址、协议及数据所要访问的端口。由此可得出,在判断条件上,扩展访问控制列表具有比标准的访问控制列表更加灵活的优势,能够完成很多标准访问不能完成的工作
命令格式
同样在全局模式下创建列表
Router(config)#access-list access-list-number {dynamic dynamic-name}{timeout mintes}{permit or deny}protocol soure soure-wildcard destination destination-wildcard {precdence precedence} {tos tos} {time-range time-range-name}
命名访问控制列表
cisco ios 软件11.2版本中引入了IP命名ACL,其允许在标准和扩展访问控制列表中使用名字代替数字来表示ACL编号
创建命名ACL语法格式:
router(config)#ip access-list {extend or standard} name
router(config-ext-nacl)#{permit  or deny } protocols soure soure-wildcard {operator}destination destination-wildcard {operator}{established}
注:established 是可选项,只针对于tcp 协议
还有vty的限制,其ACL的建立与在端口上建立ACL一样,只是应用在vty ACL 到虚拟连接时,用命令access-class 代替命令access-group
放置ACL
一般原则:尽可能把扩展acl 放置在距离要被拒绝的通信流量近的地方。标准ACL由于不能指定目的地址,所以它们应该尽可能放置在距离目的地最近的地主。
4500# 2013-4-2 16:07:47 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-6-4 14:33 , Processed in 0.109794 second(s), 20 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表