a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 114|回复: 0

[CCIE] 思科认证:访问控制列表使用原则

[复制链接]
发表于 2012-8-3 20:12:39 | 显示全部楼层 |阅读模式
 由于ACL涉及的配置命令很灵活,功能也很强大,所以我们不能只通过一个小小的例子就完全掌握全部ACL的配置。在介绍例子前为大家将ACL设置原则罗列出来,方便各位读者更好的消化ACL知识。
2 B$ A- b- w0 h- w  $ t, ]9 m* C& f1 n
  1、最小特权原则4 b/ p4 c4 A" E8 R  y+ u
  
' o) ^: S' [; a& X2 V0 m# u4 Y  只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。2 h8 l5 ]6 k8 v6 n$ t1 A* U* P
  
8 D0 c# m! b. R( Y) ?( a' e  2、最靠近受控对象原则
1 @$ q4 ^8 ?8 _/ z7 Y+ F  
; [; J- m' X7 ^5 l/ K  所有的网络层访问权限控制。也就是说在检查规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句。! B5 I7 N4 C: j- O
  
2 z  }( E$ E$ n0 d0 `! Z! g  3、默认丢弃原则
* P- V2 k$ |% z4 \1 E( C- Z$ c  7 |" X/ B# U% I; Q) B- ?
  在CISCO路由交换设备中默认最后一句为ACL中加入了DENY ANY ANY,也就是丢弃所有不符合条件的数据包。这一点要特别注意,虽然我们可以修改这个默认,但未改前一定要引起重视。
7 n" u. R; ?- V, G( t. f- z5 @  1 C; Y( ]6 X4 j4 w0 d
  由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到端到端的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-6-15 05:51 , Processed in 0.346571 second(s), 21 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表