设为首页收藏本站language 语言切换
查看: 2153|回复: 0
收起左侧

[考试战报] 扩展访问控制列表的两个高级选项

[复制链接]
发表于 2010-7-1 17:52:23 | 显示全部楼层 |阅读模式

7 a$ S+ X5 r9 @$ `" a" J- S
1 U! t( P3 L5 b; l' H6 P1. 概述:
7 R1 k( U# M& B3 d' d本文讨论以下两个问题:
3 P8 S3 F$ h6 S9 h4 ~理解和使用扩展访问控制列表的fragment选项;7 s& M0 S: d% h  B6 d! y6 R
理解和使用扩展访问控制列表的established选项。
  ?; j1 U+ X$ H+ w) i0 a! n* C; b5 u- u2.使用fragment选项:9 p8 I1 \; M5 `$ D
(1) 当一个ACL只含有三层信息时,对所有的包都进行控制。( ^3 O3 `, o( t6 g
(2) 当不使用frament选项时,一个包含三层和四层信息的acl条目将对所有的数据包进行以下控制:
: B; Z6 I: e" p% w如果是未分片数据包(nonfragmented)或者分片数据包的第一个分片(initial fragment) ,都将按正常的ACL进行控制(permit或deny)。
* g( c2 n. V8 g# _( ?* ?- M如果是分片数据包的后续分片(noninitial fragment),则只检查ACL条目中的三层部分(协议号、源、目的)。如果三层匹配而且是permit控制,则允许该分片通过;如果三层匹配而且是deny控制,则继续检查下一个ACL条目(和正常的ACL控制顺序不同)。
  t/ a' J# D) g8 w# u3 L(3)当使用fragment选项时,一个acl条目将只对分片数据包的后续分片(noninitial fragment)进行控制;并且ACL条目中不能包含四层信息。0 t+ G' {) P7 C% e9 w5 k
access-list 101 permit <协议> <源> <目的> fragment
2 ~' o5 X! }# O% i1 V4 J2 e& f5 B1 k
: H; R; z3 t/ B; B) V3.使用established选项的ACL条目:- \, Y' Q5 g6 B# g2 X; h( N
access-list 101 permit tcp <源> <目的> established
% g" G5 k1 i5 P. f7 @/ Z该选项只能用于tcp协议,目的是为了实现基于tcp数据段(四层pdu)中的代码控制位的标志进行会话的控制,例如只允许那些已经建立的tcp会话的流量(特征是ACK或者RST标志已置位)。
# r' E0 M# |1 w3 r) d7 F9 W0 u; g  k! D+ S& P9 {2 r6 e# }
例如:假定上图中要实现以下控制,只允许Net A的所有主机初始化到Net B的TCP通信,但是不允许NetB的主机初始化到Net A的TCP通信,可以使用以下ACL实现。: H) O" v, j7 b' N' q7 |
hostname R1, d* `% c8 l( j; w
interface ethernet04 J6 b* }5 C6 F6 |  [) B
ip access-group 102 in! Z4 k6 S# a" f! Z
access-list 102 permit tcp any any gt 1023 established- ~6 \- r; R) C# U  [$ B: s
4.小结! s4 l" u0 A' N+ l) J6 f
只有很好地理解tcp/ip协议各层数据单元的格式和内容,才能够正确使用ACL的各种高级选项功能。  z6 S, d+ t/ `5 U$ S. Y) i. g9 a

% I9 j0 ?; f! M# c                              
9 {; \, J- I/ F1 B: i5 g
% L7 r( k/ q, s      (亚威科技  转载请注明出处) ; _2 c, R9 S6 `9 r' B! K
您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-5-13 21:15 , Processed in 0.144730 second(s), 23 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表