Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
Quản trị mạng
Lecture Access Control Lists: Configuring and Troubleshooting ACLs
Đang chuẩn bị liên kết để tải về tài liệu:
Lecture Access Control Lists: Configuring and Troubleshooting ACLs
Hồng Quang
120
26
ppt
Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
After completing this chapter, students will be able to understand: Standard IPv4 ACLs allow you to filter based on source IP address; extended ACLs allow you to filter based on source IP address, destination IP address, protocol, and port number; named ACLs allow you to delete individual statements from an ACL; you can use the show access-lists and show ip interface commands to troubleshoot common ACL configuration errors. | Access Control Lists Configuring and Troubleshooting ACLs Testing Packets with Numbered Standard IPv4 ACLs Purpose: This graphic gives an overview of the type of TCP/IP packet tests that standard access lists can filter. It uses the encapsulation graphic and diamond decision graphic to remind students of material presented earlier in this course. Activates the list on an interface. Sets inbound or outbound testing. no ip access-group access-list-number {in | out} removes the ACL from the interface. ip access-group access-list-number {in | out} Uses 1 to 99 for the access-list-number. The first entry is assigned a sequence number of 10, and successive entries are incremented by 10. Default wildcard mask is 0.0.0.0 (only standard ACL). no access-list access-list-number removes the entire ACL. remark lets you add a description to the ACL. access-list access-list-number {permit | deny | remark} source [mask] RouterX(config)# RouterX(config-if)# Numbered Standard IPv4 ACL Configuration | Access Control Lists Configuring and Troubleshooting ACLs Testing Packets with Numbered Standard IPv4 ACLs Purpose: This graphic gives an overview of the type of TCP/IP packet tests that standard access lists can filter. It uses the encapsulation graphic and diamond decision graphic to remind students of material presented earlier in this course. Activates the list on an interface. Sets inbound or outbound testing. no ip access-group access-list-number {in | out} removes the ACL from the interface. ip access-group access-list-number {in | out} Uses 1 to 99 for the access-list-number. The first entry is assigned a sequence number of 10, and successive entries are incremented by 10. Default wildcard mask is 0.0.0.0 (only standard ACL). no access-list access-list-number removes the entire ACL. remark lets you add a description to the ACL. access-list access-list-number {permit | deny | remark} source [mask] RouterX(config)# RouterX(config-if)# Numbered Standard IPv4 ACL Configuration Layer 2 of 2 Purpose: This layer shows the ip access-group command. Emphasize: The ip access-group command links an access list to an interface. Only one access list per interface, per direction, per protocol is allowed. The ip access-group field descriptions are as follows: list—Number of the access list to be linked to this interface. direction—Default is outbound. Note: Create the access list first before applying it to the interface. If it is applied to the interface before it is created, the action will be to permit all traffic. However, as soon as you create the first statement in the access list, the access list will be active on the interface. Since there is the implicit deny all at the end of every access list, the access list may cause most traffic to be blocked on the interface. To remove an access list, remove it from all the interfaces first, then remove the access list. In older versions of Cisco IOS, removing the access list without removing it from the interface can .
TÀI LIỆU LIÊN QUAN
Lecture On safety and security of information systems: Access control
Lecture Chapter 4: Access Control Role-based modelsRBAC
Lecture Information systems security - Chapter 6: Access control
Lecture Real-time systems - Chapter 5: Resource access control protocols
Lecture Database system: Chapter 9 - Lê Thị Bảo Thu
Lecture Database systems: Database security – Nguyễn Ngọc Thiên An
Lecture Database Systems - Chapter 9: Database security: An introduction (Trương Quỳnh Chi)
Lecture Database Systems - Chapter 10: Database security: An introduction (Nguyen Thanh Tung)
Database Systems: Lecture 12 - Database Security An Introduction
Lecture Real-time systems - Lecture 6: Multiprocessor scheduling, resource access control, and synchronization
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.