j'ai compris

Analyse et mise en œuvre technique des ACL

publié il y a  2021-9-30 14:46:08 97 0 0 0 0

Analyse et mise en œuvre technique des ACL

ACL

La liste de contrôle d'accès (ACL) est une technologie de contrôle d'accès basée sur le filtrage de paquets. Il peut filtrer les paquets de données sur l'interface en fonction des conditions définies et les autoriser à passer ou à rejeter. La liste de contrôle d'accès est largement utilisée dans les routeurs et les commutateurs à trois couches. À l'aide de la liste de contrôle d'accès, l'accès des utilisateurs au réseau peut être contrôlé efficacement, afin d'assurer au maximum la sécurité du réseau.

Type de liste de contrôle d'accès

Liste de contrôle d'accès standard Filtrer les paquets en fonction de l'adresse IP source Le numéro de la liste de contrôle d'accès de la liste de contrôle d'accès baiozhun est 1 ~ 99 Liste de contrôle d'accès étendue Filtrer les paquets en fonction de l'adresse IP source, de l'adresse IP de destination, du protocole spécifié, du port et de l'indicateur Le numéro de la liste de contrôle d'accès de la liste de contrôle d'accès étendu est 100 ~ 199 Liste de contrôle d'accès nommée Les listes de contrôle d'accès nommées permettent d'utiliser des noms à la place des numéros de table dans les listes de drapeaux et de contrôle d'accès étendu

Règles d'application

Principe 3P

Lors de l'application d'une liste de contrôle d'accès sur un routeur, vous pouvez utiliser chaque protocole et chaque direction pour chaque protocole. La configuration des acL à l'aide de chaque interface (chaque interface) est souvent appelée principe 3P. (1) Une liste de contrôle d'accès peut être basée sur un seul protocole. Par conséquent, une ACL indépendante doit être configurée pour chaque protocole. (2) Les données passant par l'interface du routeur ont à la fois des directions d'entrée et de sortie. Par conséquent, la configuration de l'ACL sur l'interface a des directions d'entrée et de sortie. Chaque interface peut être configurée avec une liste de contrôle d'accès pour la direction entrante, la direction entrante ou les deux. Cependant, une liste de contrôle d'accès ne peut contrôler qu'une seule direction. (3) Une liste de contrôle d'accès peut contrôler les flux de données sur une seule interface mais pas sur plusieurs interfaces en même temps.

L'ordre des instructions détermine l'ordre dans lequel les données sont contrôlées

L'instruction d'une liste de contrôle d'accès est un arrangement descendant logique. Le processus de mise en correspondance des données consiste à comparer les déclarations à tour de rôle. Une fois la correspondance réussie, elle est traitée conformément à la stratégie de contrôle des instructions en cours et n'est plus comparée aux instructions suivantes. Par conséquent, l'ordre correct des instructions peut obtenir l'effet de contrôle souhaité.

Au moins une déclaration de permis

La dernière instruction de toutes les ACL est une instruction de refus implicite, indiquant que lorsque toutes les instructions ne correspondent pas, les données seront rejetées et automatiquement supprimées au cas où elles entreraient accidentellement sur le réseau. Par conséquent, lors de l'écriture d'ACL "refuser", il doit y avoir au moins une instruction Permit, sinon l'interface qui configure l'ACL rejettera toutes les données et affectera la communication réseau normale.

Les déclarations les plus restrictives doivent être placées au début de l'ACL

Les déclarations les plus restrictives sont placées au début de l'ACL, qui filtre d'abord beaucoup de données qui ne répondent pas aux exigences, économisant le temps de comparaison des déclarations suivantes, améliorant ainsi l'efficacité du routeur.

Topologie expérimentale :

1-R5 définit l'adresse IP 192.168.12.1 24, R6 définit l'adresse IP 192.168.12.2 24

2-Définir le mode ACL sur R6, refuser l'accès à distance R5 aux entrées R6 et définir la direction du flux au port R6 pour refuser l'entrée R5

3-Définition du mot de passe de connexion à distance dans R6

C'est tout. Merci. 


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Accord utilisateur ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.
Guide de Protection de L'information
Merci d'utiliser la Communauté D'assistance Huawei Enterprise ! Nous vous aiderons à savoir comment nous recueillons, utilisons, stockons et partageons vos informations personnelles et les droits que vous avez conformément à Politique de Confidentialité et Contrat D'utilisation.