反掩码

访问控制列表

旧时模样 提交于 2019-12-06 09:09:47
访问控制列表 IP标准访问列表的配置 1.定义标准ACL 编号的标准访问列表 Router(config)#access-list <1-99> {permit|deny} 源地址 [反掩码] 命名的标准访问列表 ip access-list standard { name} deny {source source-wildcard|host source|any} or permit {source source-wildcard|host source|any} 2.应用ACL到接口 Router(config-if)#ip access-group <1-99>|{name} { in | out } IP扩展访问列表的配置 1.定义扩展的ACL 编号的扩展ACL Router(config)#access-list <100-199> { permit /deny } 协议 源地址 反掩码 [源端口] 目的地址 反掩码 [ 目的端口 ] 命名的扩展ACL ip access-list extended { name} {deny|permit} protocol {source  source-wildcard |host source| any}[operator port] {destination destination-wildcard |host

Cisco ACL访问控制列表 Part 1

回眸只為那壹抹淺笑 提交于 2019-12-06 09:09:11
这一篇为ACL起一个头,顺便理一下思路,思路清楚一切都ok了。 ACL--Access Control List 访问控制列表 如果有不太熟悉的朋友,想象一下防火墙。ACL有几个种类,我们通过配置一个一个看,最后我会总结一个Cisco的ACL和Juniper的Policy的区别,并且尝试的说一下,使用的场景。 拓扑如下,R1作为网关,环回口模拟外网口 先查看一下基本种类 R1(config)#access-list ? //我们看了以后会发现,访问控制列表,其实是靠序号去区分的 <1-99> IP standard access list //IP 标准访问控制列表 <100-199> IP extended access list //IP扩展访问控制列表 <1100-1199> Extended 48-bit MAC address access list //扩展48位MAC地址访问控制列表(1个Byte字节==8bit位) <1300-1999> IP standard access list (expanded range) //IP标准访问控制列表(超出范围1-99) <200-299> Protocol type-code access list //协议类型访问控制列表 <2000-2699> IP extended access list (expanded

NAT

白昼怎懂夜的黑 提交于 2019-12-06 00:41:50
基本简介 网络地址转换(NAT,Network Address Translation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法 IP地址 的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。原因很简单,NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的 计算机 。 基本术语 NAT的实现方式有三种,即静态转换Static Nat、动态转换Dynamic Nat 和端口多路复用OverLoad。 静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如 服务器 )的访问。 动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址是不确定的,是随机的,所有被授权访问上Internet的私有IP地址可随机转换为任何指定的合法IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。动态转换可以使用多个合法外部地址集。当ISP提供的合法IP地址略少于网络内部的计算机数量时。可以采用动态转换的方式。 端口多路复用(Port address Translation,PAT

关于OSPF(二)实验

匿名 (未验证) 提交于 2019-12-03 00:11:01
一、实验目的: 下面关于OSPF的实验,仔细看配置过程,以增加对OSPF的理解。 二、实现目标: 使用OSPF实现所有主机之间的通信 三、配置过程: 1、AR1的配置过程: <Huawei>system-view //进入配置模式 [Huawei]sysname AR1 //重命名为AR1 [AR1]interface GigabitEthernet 0/0/0 //进入路由器G0/0/0接口 [AR1-GigabitEthernet0/0/0]ip address 192.168.0.254 24 //配置接口IP地址 [AR1-GigabitEthernet0/0/0]interface GigabitEthernet 0/0/1 //进入G0/0/1接口 [AR1-GigabitEthernet0/0/1]ip address 10.0.1.1 24 //配置IP地址 [AR1-GigabitEthernet0/0/1]quit [AR1]ospf router-id 1.1.1.1 //配置此路由器的router-id为1.1.1.1 [AR1-ospf-1]area 0 //设置为区域0 (0为主干区域) [AR1-ospf-1-area-0.0.0.0]network 192.168.0.0 0.0.0.255 [AR1-ospf-1-area-0.0.0.0

通配符掩码的应用 ACL 访问控制列表

旧时模样 提交于 2019-11-26 05:19:35
ACL(Access Control List) 访问控制列表在作为数据包的过滤器以及在对指定的某种类型的数据包的优先级,起到了对某些数据包的优先级起到了限制流量的作用,减少了网络的拥塞。通配符掩码作为ACL中重要的一部分,是路由器在进行访问控制时必不可少的重要部件,那么什么是通配符掩码呢? 通配符掩码:路由器使用通配符掩码与原地址或者是目标地址一起来分辨匹配的地址范围,在访问控制列表中,将通配符掩码中设置为1 的表示本位可以忽略ip地址中的对应位,设置成0 的表示必须精确的匹配ip地址中的对应位。 通配符掩码中,可以用255.255.255.255表示所有IP地址,因为全为1说明32位中所有位都不需检查,此时可用any替代。而0.0.0.0的通配符则表示所有32位都必须要进行匹配,它只表示一个IP地址,可以用host表示。 举例来说: 192.168.1.0 0.0.0.255 这个例子中,通配符掩码是0.0.0.255,前面24位是0,最后8位是1,也就是前面24位必须精确匹配,最后8位是什么都没关系。将这个通配符和前面的IP地址192.168.1.0 结合起来意思就是,匹配从192.168.1.0到192.168.1.255的所有IP地址(这和OSPF或EIGRP中的反掩码是一个道理)。 192.168.0.0 0.0.255.255 这个例子匹配的IP地址范围就是192