RELATEED CONSULTING
相关咨询
选择下列产品马上在线沟通
服务时间:8:30-17:00
你可能遇到了下面的问题
关闭右侧工具栏

新闻中心

这里有您想知道的互联网营销解决方案
访问控制列表(一)
知识点梳理
  1. TCP/IP协议族的传输层协议主要有两个
    TCP(Transmission Control Protocol )传输控制协议
    UDP(User Datagram Protocol )用户数据报协议
  2. TCP是面向连接的、可靠的进程到进程通信的协议
  3. TCP提供全双工服务,即数据可在同一时间双向传输
  4. TCP报文段
    TCP将若干个字节构成一个分组,叫报文段(Segment)
    TCP报文段首部长度20~60字节
    TCP报文段封装在IP数据报中
  5. 字段含义
    访问控制列表(一)
    序号:为每个字节进行编号,便于接收端正确重组
    确认号:用于确认发送端的信息,
    1.告诉发送方确认号之前的数据都收到了
    2.下一个要发送的数据序号
    窗口大小:用于说明本地可接收数据段的数目,窗口大小是可变的,代表接收方的数据量(以字节为单位)进行流量控制
    SYN:同步序号位,TCP需要建立连接时将该值设为1
    ACK:确认序号位,当该位为1时,用于确认发送方数据
    FIN:当TCP断开连接时将该位置为1
    端口号:区分应用程序
    源端口号:代表发送方的进程
    目标端口号:代表接收方的进程

    创新互联公司坚信:善待客户,将会成为终身客户。我们能坚持多年,是因为我们一直可值得信赖。我们从不忽悠初访客户,我们用心做好本职工作,不忘初心,方得始终。10年网站建设经验创新互联公司是成都老牌网站营销服务商,为您提供成都网站建设、成都网站设计、网站设计、HTML5、网站制作、品牌网站设计成都微信小程序服务,给众多知名企业提供过好品质的建站服务。

  6. UDP协议
    无连接、不可靠的传输协议
    花费的开销小
  7. 常用的UDP端口号及其功能
    端口 协议 说  明
    69 TFTP 简单文件传输协议
    111 RPC 远程过程调用
    123 NTP 网络时间协议
  8. 网络层实现点到点的通信
  9. 传输层实现端到端的通信(进程到进程)
  10. 反掩码:用255.255.255.255减去正掩码
    反掩码中的0=代表严格审查
    反掩码中的1=代表忽略
  11. 关于标准的ACL
    (1).创建并应用在离目标近的地方
    (2).列表最后隐含着一条拒绝所有的规则
    (3).新添加的规则添加到列表最后
    (4)删除一条规则=删除所有
  12. 总结:标准ACL不能随意的编辑
  13. 三次握手期间重要的标志位
    (1) syn=1,ACK=0
    (2) syn=1,ACK=1
    (3) syn=0,ACK=1
  14. TCP半关闭:因为TCP是一个全双工的服务
  15. UDP报文的首部格式
    源端口号(16)目标端口号(16)
    UDP长度(16)UDP校验和(16)
    UDP长度:用来指出UDP的总长度,为首部加上数据
    校验和:用来完成对UDP数据的差错检验,它是UDP协议提供的唯一的可靠机制

  16. 访问控制列表(ACL)
    读取第三层、第四层包头信息
    根据预先定义好的规则对包进行过滤
  17. 访问控制列表在接口应用的方向
    出:已经过路由器的处理,正离开路由器接口的数据包
    入:已到达路由器接口的数据包,将被路由器处理
  18. 标准访问控制列表
    基于源IP地址过滤数据包
    标准访问控制列表的访问控制列表号是1~99
  19. 扩展访问控制列表
    基于源IP地址、目的IP地址、指定协议、端口和标志来过滤数据包
    扩展访问控制列表的访问控制列表号是100~199
  20. 命名访问控制列表
    命名访问控制列表允许在标准和扩展访问控制列表中使用名称代替表号
  21. 常用的TCP端口号及其功能
    访问控制列表(一)
  22. 创建ACL
    Router(config)#access-list access-list-number { permit | deny } source [ source-wildcard ]
  23. 删除ACL
    Router(config)# no access-list access-list-number
  24. 隐含的拒绝语句
    Router(config)# access-list 1 deny 0.0.0.0 255.255.255.255
  25. 将ACL应用于接口
    Router(config-if)# ip access-group access-list-number {in |out}
  26. 在接口上取消ACL的应用
    Router(config-if)# no ip access-group access-list-number {in |out}
    查看是否有ACL
    Router# sh ip int f0/0

    访问控制列表(一)


网站标题:访问控制列表(一)
网站链接:http://lswzjz.com/article/jphdie.html