- 积分
- 58
- 鸿鹄币
- 个
- 好评度
- 点
- 精华
- 最后登录
- 1970-1-1
- 阅读权限
- 20
- 听众
- 收听
助理工程师
 
|
( r4 A& U3 R4 J- r" M- U# j, i, h; @
7 V; [: H. U `" b6 K M( H: V1. 概述:
$ W2 n( Y, O c+ N+ I- [本文讨论以下两个问题:
k( I( Q: Y2 N0 M& U理解和使用扩展访问控制列表的fragment选项;* N6 h8 j% U4 s7 t
理解和使用扩展访问控制列表的established选项。
) s; o. Q3 y _$ G' h2.使用fragment选项:( ^1 a8 U1 o/ l/ L0 y7 V/ Y
(1) 当一个ACL只含有三层信息时,对所有的包都进行控制。
0 x' G# j3 F& T. c(2) 当不使用frament选项时,一个包含三层和四层信息的acl条目将对所有的数据包进行以下控制:
5 [1 A7 c. x: g# z# M" r% ]如果是未分片数据包(nonfragmented)或者分片数据包的第一个分片(initial fragment) ,都将按正常的ACL进行控制(permit或deny)。
3 x; Z& E, l( `如果是分片数据包的后续分片(noninitial fragment),则只检查ACL条目中的三层部分(协议号、源、目的)。如果三层匹配而且是permit控制,则允许该分片通过;如果三层匹配而且是deny控制,则继续检查下一个ACL条目(和正常的ACL控制顺序不同)。
- e! Y( b: ~" v/ h8 p(3)当使用fragment选项时,一个acl条目将只对分片数据包的后续分片(noninitial fragment)进行控制;并且ACL条目中不能包含四层信息。. I& X3 N6 ]5 r- w' L
access-list 101 permit <协议> <源> <目的> fragment
* a8 c3 K3 V3 K5 h/ a$ r! C$ U# h/ B* e8 Q
3.使用established选项的ACL条目:
* s N3 q& w- ?' Naccess-list 101 permit tcp <源> <目的> established
8 h" Q; t8 E7 N1 [; {该选项只能用于tcp协议,目的是为了实现基于tcp数据段(四层pdu)中的代码控制位的标志进行会话的控制,例如只允许那些已经建立的tcp会话的流量(特征是ACK或者RST标志已置位)。; P" H9 N' T2 S& p* _" K; r: c4 l
0 T0 K- G+ c2 F/ j3 X1 H2 O( N
例如:假定上图中要实现以下控制,只允许Net A的所有主机初始化到Net B的TCP通信,但是不允许NetB的主机初始化到Net A的TCP通信,可以使用以下ACL实现。+ ], N5 P( i' W, B
hostname R15 O( j# P, z6 u) n( b1 f% W* F
interface ethernet0
0 @# v, r* h9 C; Z6 Z# t) n9 dip access-group 102 in
, T! L- C5 n* ?: m/ u7 y Daccess-list 102 permit tcp any any gt 1023 established
' t0 A0 l1 i( Q8 x" d4.小结4 _' f) A8 Z& C) a7 h- b% |
只有很好地理解tcp/ip协议各层数据单元的格式和内容,才能够正确使用ACL的各种高级选项功能。
' G E4 m2 G: B, @% k
4 d" h! n. F# }0 Y$ V ' n |7 }$ }/ g! P
. P) N E1 q; g" T8 q2 ]0 J7 T (亚威科技 转载请注明出处) - h& w4 B# {9 k: B, a. e0 H5 j/ X i
|
|
|