- 1、本文档共57页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第七讲 防火墙配置与NAT配置 防火墙技术 访问控制列表 AR18防火墙配置 AR28防火墙配置 NAT技术 AR18 NAT配置 AR28 NAT配置 防火墙技术 — 概念 防火墙(Firewall)的本义是一种建筑结构,它用来防止大火从建筑物的一部分蔓延到另一部分。 在计算机网络中,防火墙是指用于完成下述功能的软件或硬件: 对单个主机或整个计算机网络进行保护,使之能够抵抗来自外部网络的不正当访问。 防火墙技术 — 分类 包过滤防火墙(Packet Filter Firewall):对IP包进行过滤,先获取包头信息,包括IP 层所承载的上层协议的协议号、数据包的源地址、目的地址、源端口和目的端口等,然后和设定的规则进行比较,根据比较的结果决定数据包是否被允许通过。 应用层报文过滤(Application Specific Packet Filter):也称为状态防火墙,它维护每一个连接的状态,并且检查应用层协议的数据,以此决定数据包是否被允许通过。 防火墙技术 — 示意图 防火墙一般被放置在内部网和Internet之间 防火墙技术 — 路由器实现包过滤防火墙 路由器可以在输入和输出两个方向上对IP包进行过滤 访问控制列表 — 概念 访问控制列表(Access Control List, ACL)是实现包过滤规则库的一般方法,它由一系列“permit”或“deny”的规则组成。 除安全之外,访问控制列表还有以下两种应用: QoS(Quality of Service) NAT(Network Address Translation) 访问控制列表 — 分类(AR18) 标准访问控制列表 只使用源IP地址来描述IP包 数字标识:2000 — 2999 扩展访问控制列表 使用源和目的IP地址,协议号,源和目的端口号来描述IP包 数字标识:3000 — 3999 访问控制列表 — 标准ACL [Quidway] acl acl-number [ match-order { config | auto } ] acl-number:2000 — 2999 config:配置顺序 //缺省值 auto:深度优先 [Quidway-acl-2000] rule [ normal | special ] { permit | deny } [source source-addr source-wildcard | any ] normal:该规则在所有时间段内起作用; //缺省值 special:该规则在指定时间段内起作用,使用special 时用户需另外设定时间段 source-wildcard:反掩码(通配符) 访问控制列表 — 反掩码(通配符) 例如:[Quidway-acl-2000] rule normal permit source 55 访问控制列表 — 扩展ACL 配置TCP/UDP协议的扩展ACL 配置ICMP协议的扩展ACL 配置其他协议的扩展ACL 访问控制列表 — 扩展ACL(续) 配置TCP/UDP协议的扩展ACL: rule [ normal | special ] { permit | deny } { tcp | udp } [source source-addr source-wildcard | any ] [source-port operator port1 [ port2 ] ] [ destination dest-addr dest-wildcard | any ] [destination-port operator port1 [ port2 ] ] 访问控制列表 — 扩展ACL(续) 配置TCP/UDP协议的扩展ACL举例: rule normal deny tcp source destination 6 destination-port equal 80 配置ICMP协议的扩展ACL : rule [ normal | special ] { permit | deny } icmp [source source-addr source-wildcard | any ] [ destination dest-addr dest- wildcard | any ] [icmp-type icmp-type icmp-code] 注:缺省为全部ICMP消息类型 配置ICMP协议的扩展ACL举例 : rule normal deny icmp source any destination 55 icmp-type echo 访问控制列表 —
您可能关注的文档
最近下载
- UPS不间断电源毕业设计.doc VIP
- 《中华人民共和国档案法》解读课件.pptx VIP
- 养老护理员五级职业技能等级认定.docx VIP
- 2025年必威体育官网网址教育线上培训考试题库参考答案.docx
- 劳动合同范本劳动合同范本.docx VIP
- 食堂文明经营服务承诺(范本).docx VIP
- 2023年北京联合大学数据科学与大数据技术专业《数据库原理》科目期末试卷B(有答案).docx VIP
- 2025年江苏省常州市新北区三井实验小学六年级奥数竞赛数学竞赛试卷及答案.pdf VIP
- 四川开放大学《食品安全与营养》终结性考核-40分.doc VIP
- 2025年全国必威体育精装版工会考试精选真题及答案.docx VIP
文档评论(0)