设为首页收藏本站language 语言切换
查看: 2121|回复: 0
收起左侧

[考试战报] 扩展访问控制列表的两个高级选项

[复制链接]
发表于 2010-7-1 17:52:23 | 显示全部楼层 |阅读模式

( r4 A& U3 R4 J- r" M- U# j, i, h; @
7 V; [: H. U  `" b6 K  M( H: V1. 概述:
$ W2 n( Y, O  c+ N+ I- [本文讨论以下两个问题:
  k( I( Q: Y2 N0 M& U理解和使用扩展访问控制列表的fragment选项;* N6 h8 j% U4 s7 t
理解和使用扩展访问控制列表的established选项。
) s; o. Q3 y  _$ G' h2.使用fragment选项:( ^1 a8 U1 o/ l/ L0 y7 V/ Y
(1) 当一个ACL只含有三层信息时,对所有的包都进行控制。
0 x' G# j3 F& T. c(2) 当不使用frament选项时,一个包含三层和四层信息的acl条目将对所有的数据包进行以下控制:
5 [1 A7 c. x: g# z# M" r% ]如果是未分片数据包(nonfragmented)或者分片数据包的第一个分片(initial fragment) ,都将按正常的ACL进行控制(permit或deny)。
3 x; Z& E, l( `如果是分片数据包的后续分片(noninitial fragment),则只检查ACL条目中的三层部分(协议号、源、目的)。如果三层匹配而且是permit控制,则允许该分片通过;如果三层匹配而且是deny控制,则继续检查下一个ACL条目(和正常的ACL控制顺序不同)。
- e! Y( b: ~" v/ h8 p(3)当使用fragment选项时,一个acl条目将只对分片数据包的后续分片(noninitial fragment)进行控制;并且ACL条目中不能包含四层信息。. I& X3 N6 ]5 r- w' L
access-list 101 permit <协议> <源> <目的> fragment
* a8 c3 K3 V3 K5 h/ a$ r! C$ U# h/ B* e8 Q
3.使用established选项的ACL条目:
* s  N3 q& w- ?' Naccess-list 101 permit tcp <源> <目的> established
8 h" Q; t8 E7 N1 [; {该选项只能用于tcp协议,目的是为了实现基于tcp数据段(四层pdu)中的代码控制位的标志进行会话的控制,例如只允许那些已经建立的tcp会话的流量(特征是ACK或者RST标志已置位)。; P" H9 N' T2 S& p* _" K; r: c4 l
0 T0 K- G+ c2 F/ j3 X1 H2 O( N
例如:假定上图中要实现以下控制,只允许Net A的所有主机初始化到Net B的TCP通信,但是不允许NetB的主机初始化到Net A的TCP通信,可以使用以下ACL实现。+ ], N5 P( i' W, B
hostname R15 O( j# P, z6 u) n( b1 f% W* F
interface ethernet0
0 @# v, r* h9 C; Z6 Z# t) n9 dip access-group 102 in
, T! L- C5 n* ?: m/ u7 y  Daccess-list 102 permit tcp any any gt 1023 established
' t0 A0 l1 i( Q8 x" d4.小结4 _' f) A8 Z& C) a7 h- b% |
只有很好地理解tcp/ip协议各层数据单元的格式和内容,才能够正确使用ACL的各种高级选项功能。
' G  E4 m2 G: B, @% k
4 d" h! n. F# }0 Y$ V                              ' n  |7 }$ }/ g! P

. P) N  E1 q; g" T8 q2 ]0 J7 T      (亚威科技  转载请注明出处) - h& w4 B# {9 k: B, a. e0 H5 j/ X  i
您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-4-24 19:08 , Processed in 0.064806 second(s), 23 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表