毕业论文--ACL研究与验证

上传人:飞*** 文档编号:36902503 上传时间:2018-04-04 格式:DOC 页数:58 大小:375KB
返回 下载 相关 举报
毕业论文--ACL研究与验证_第1页
第1页 / 共58页
毕业论文--ACL研究与验证_第2页
第2页 / 共58页
毕业论文--ACL研究与验证_第3页
第3页 / 共58页
毕业论文--ACL研究与验证_第4页
第4页 / 共58页
毕业论文--ACL研究与验证_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《毕业论文--ACL研究与验证》由会员分享,可在线阅读,更多相关《毕业论文--ACL研究与验证(58页珍藏版)》请在金锄头文库上搜索。

1、ACL 研究与验证- 1 -摘摘 要要访问控制列表(访问控制列表(AccessAccess ControlControl ListList,ACLACL)技术在路由器中被广泛采用,它是)技术在路由器中被广泛采用,它是一种基于包过滤的流控制技术。标准访问控制列表通过把源地址、目的地址及端口号一种基于包过滤的流控制技术。标准访问控制列表通过把源地址、目的地址及端口号作为数据包检查的基本元素,并可以规定符合条件的数据包是否允许通过。作为数据包检查的基本元素,并可以规定符合条件的数据包是否允许通过。ACLACL 通常应通常应用在企业的出口控制上,可以通过实施用在企业的出口控制上,可以通过实施 ACLA

2、CL,可以有效的部署企业网络出网策略。随着,可以有效的部署企业网络出网策略。随着局域网内部网络资源的增加,一些企业已经开始使用局域网内部网络资源的增加,一些企业已经开始使用 ACLACL 来控制对局域网内部资源的来控制对局域网内部资源的访问能力,进而来保障这些资源的安全性。访问能力,进而来保障这些资源的安全性。ACLACL 技术可以有效的在三层上控制网络用户对网络资源的访问,它可以具体到两台技术可以有效的在三层上控制网络用户对网络资源的访问,它可以具体到两台网络设备间的网络应用,也可以按照网段进行大范围的访问控制管理,为网络应用提网络设备间的网络应用,也可以按照网段进行大范围的访问控制管理,为

3、网络应用提供了一个有效的安全手段。供了一个有效的安全手段。关键词:关键词: ACLACL 路由器路由器 包过滤包过滤 防火墙防火墙 网络安全网络安全ACL 研究与验证- 2 -AbstractAbstractAccessAccess ControlControl ListList (Access(Access ControlControl List,List, ACL)ACL) technologytechnology isis widelywidely adopted,adopted, itit isis a a kindkind ofof basedbased onon thethe pa

4、cketpacket filteringfiltering flowflow ControlControl technology.technology. StandardStandard accessaccess controlcontrol listlist throughthrough thethe sourcesource address,address, thethe destinationdestination addressaddress andand portport asas packetpacket inspectioninspection elements,elements

5、, cancan stipulatestipulate meetmeet thethe conditionsconditions ofof thethe packetspackets areare allowedallowed toto pass.pass. ACLACL normallynormally usedused inin exportexport control,control, cancan byby implementingimplementing ACL,ACL, cancan effectiveeffective deploymentdeployment enterpris

6、eenterprise networknetwork outout netsnets strategy.strategy. AlongAlong withwith thethe increaseincrease ofof internalinternal networknetwork resourcesresources LAN,LAN, somesome companiescompanies havehave startedstarted toto useuse ACLACL toto controlcontrol accessaccess toto LANLAN internalinter

7、nal resources,resources, andand toto safeguardsafeguard thethe abilityability ofof resourcesresources security.security.ACLACL technologytechnology cancan bebe effectiveeffective inin threethree layerslayers controlcontrol networknetwork usersusers accessaccess toto networknetwork resources,resource

8、s, itit cancan bebe specificspecific toto twotwo networknetwork equipmentequipment ofof networknetwork applicationapplication betweenbetween andand alsoalso toto segmentsegment thethe widespreadwidespread accessaccess controlcontrol management,management, forfor networknetwork applicationapplication

9、 providesprovides anan effectiveeffective securitysecurity means.means.Keywords:Keywords: ACLACL routerrouter packetspackets filtratingfiltrating firewallfirewall NetworkNetwork securitysecurityACL 研究与验证- 3 -目录目录第一章第一章 前言前言 .6 6第二章第二章 ACLACL 简介简介.7 72.1 访问列表概述 .72.2 访问列表类型 .72.3 ACL 的相关特性.72.4 ACL 转

10、发的过程.82.5 IP 地址与通配符掩码的作用规.92.6 通配符掩码掩码的两种特殊形式 .92.7 访问列表配置步骤 .102.8 访问列表注意事项 .10第三章第三章 标准标准 IPIP 访问列表访问列表 .12123.1 标准 IP 访问列表的配置命令 .123.2 标准 IP 访问列表的配置验证 .133.3 标准 IP 访问列表的配置验证配置 .13第四章第四章 扩展扩展 IPIP 访问列表访问列表 .14144.1 扩展 IP 访问列表的配置命令 .144.2 扩展 IP 访问列表配置验证 .154.3 扩展 IP 访问列表配置验证配置 .15第五章第五章 编号与命名访问列表编号

11、与命名访问列表 .1717ACL 研究与验证- 4 -5.1 命名 IP 访问列表 .175.2 编号 IP 访问列表和命名 IP 访问列表的区别 .195.3 编号与命名访问列表命令比较 .205.4 命名访问列表配置验证一 .205.5 命名访问列表配置验证一配置 .205.6 命名访问列表配置验证二 .205.7 命名访问列表配置验证二配置 .215.8 命名访问列表删除语句 .225.9 命名访问列表加入语句 .23第六章第六章 基于时间访问列表基于时间访问列表 .24246.1 基于时间访问列表概述 .246.2 基于时间访问列表的配置命令 .246.3 周期时间验证 .256.4 基于时间访问列表的配置验证一 .256.5 基于时间访问列表的配置验证一配置 .256.6 基于时间访问列表的配置验证二 .266.7 基于时间访问列表的配置验证二配置 .266.8 ACL 验证.27第七章第七章 TCPTCP 拦截拦截.29297.1 TCP 三次握手.297.2 TCP 拦截原理.29ACL 研究与验证- 5 -7.3 TCP 拦截的配置.297.4 TCP 拦截配置验证.317.5 TCP 拦截配置验证配置.31第八章用第八章用 ACLACL 应

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 教育/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号