fdsfds FDsfdsfs dsa dsa y

Listy kontroli dostępu (ACL) to kolejne wykazy zezwolenia a kwestionować dar stosowane aż do strumieni ruchu na interfejsie urządzenia. ACL w oparciu o różne kryteria, w tym typu protokołu źródłowego adresu dsa dsa fdsfds fdsfds y prowadzący do celu adres IP, żart portu źródłowego zaś / bądź żart portu docelowego.
ACL mogą być użyte do filtrowania ruchu dla różnych celów, w tym bezpieczeństwa, monitorowania, wyboru trasy oraz translacji sieciowych. ACL składają się spośród jednego bądź więcej kontroli pozycji dostępu (ACE). Każdy ACE jest indywidualna przewód ramach ACL.
ACL na Cisco ASA bezpieczeństwa urządzenia (lub firewall PIX działa 7.x oprogramowania lub nowsze) są podobne aż do tych na routerze Cisco, jakkolwiek nie identyczne. Zapory stosować prawdziwe maski podsieci zamiast odwróconej maski używane na routerze. ACL na firewall są zawsze nazwany w zastępstwie ponumerowane i są traktowane jako extended lista.
Składnia na ACE jest względnie prosta:
Ciscoasa (config) # access-list name [numer linii] [rozszerzony] permit protokołu source_IP_address source_netmask [operator source_port] Adres_IP_komputera_docelowego destination_netmask [operator destination_port] [dziennika [[Wyłącz | domyślne] | [poziom]] [interwał sekundy ]] [time-range name] [nieaktywne]
Oto przykład:
asa (config) # access-list demo1 permit 10.1.0.0 255.255.255.0 pozostawiony do wyboru www eq
asa (config) # access-list demo1 permit 10.1.0.0 255.255.255.0 jederman eq 443
asa (config) # show access-list DEMO1
access-list demo1; 2 elementy
access-list.

Comments are closed.