Zuhause Persönliche Finanzen Erweiterte Zugriffssteuerungslisten (ACLs) - Dummies

Erweiterte Zugriffssteuerungslisten (ACLs) - Dummies

Video: Erweiterte Kürzung in der Gewerbesteuer 2025

Video: Erweiterte Kürzung in der Gewerbesteuer 2025
Anonim

Mit erweiterten Zugriffssteuerungslisten (Access Control Lists, ACLs) können Sie den Datenverkehr von bestimmten IP-Adressen zu einer bestimmten Ziel-IP-Adresse und einem bestimmten Port zulassen oder verweigern. Es ermöglicht Ihnen auch, verschiedene Arten von Datenverkehr wie ICMP, TCP, UDP usw. anzugeben. Es ist unnötig zu sagen, dass es sehr detailliert ist und Ihnen erlaubt, sehr spezifisch zu sein.

Wenn Sie eine Paketfilterungsfirewall zum Schutz Ihres Netzwerks erstellen möchten, ist dies eine erweiterte ACL, die Sie erstellen müssen.

Das zu verwendende Beispiel enthält einen Router, der mit dem 192. 168. 8. 0/24 Segment an einer internen Schnittstelle ( FastEthernet 0/0 ) verbunden ist. Adresse 192. 168. 8. 1/24 und zum 10. 0. 2. 0/24 Segment an einer externen Schnittstelle ( FastEthernet 0/1 ) mit Adresse 10 0. 2. 1 / 24.

In diesem Fall würden Sie das Netzwerk 192. 168. 8. 0/24 verwalten, und eine unbekannte und nicht vertrauenswürdige Gruppe verwaltet den Rest des Netzwerks wie dargestellt. In diesem Netzwerk möchten Sie Benutzern erlauben, nur auf Webserver außerhalb des Netzwerks zuzugreifen. Um dies zu unterstützen, müssen Sie zwei ACLs 101 und 102 erstellen.

Sie verwenden Zugriffsliste 101 , um den Verkehr zu verwalten, der das Büro verlässt, und Zugriffsliste 102 , um Verkehr vom nicht vertrauenswürdigen Netzwerk in das Büro zu leiten…

Erstellen von ACL 101

Router1> aktivieren Passwort: Router1 # Terminal konfigurieren Geben Sie Konfigurationsbefehle ein, einen pro Zeile. Beenden Sie mit CNTL / Z. Router1 (config) # Zugriffsliste 101 Bemerkung Diese ACL soll den ausgehenden Router-Datenverkehr steuern. Router1 (config) # Zugriffsliste 101 Erlaubnis tcp 192. 168. 8. 0 0. 0. 0. 255 irgendein eq 80 Router1 (Config) # Zugriffsliste 101 Erlaubnis tcp 192. 168. 8. 0 0. 0. 0. 255 beliebig eq 443 Router1 (config) # end

Erstellen von ACL 102

Router1> aktivieren Passwort: Router1 # Terminal konfigurieren Geben Sie Konfigurationsbefehle ein, einen pro Zeile. Beenden Sie mit CNTL / Z. Router1 (config) # Zugriffsliste 102 Bemerkung Diese ACL soll den eingehenden Router-Verkehr kontrollieren. Router1 (config) # access-list 102 allow tcp any 192. 168. 8. 0 0. 0. 0. 255 etabliert Router1 (config) # end

Wenn Sie ACL 101 untersuchen, wird die Aufschlüsselung des Formats Der Befehl lautet wie folgt:

  • Die ACL ist die Nummer 101

  • Er erlaubt den Datenverkehr

  • Er erlaubt TCP-Datenverkehr

  • Die Quelle, von der er erlaubt ist, ist definiert durch 192. 168. 8. 0 mit einem Platzhaltermaske von 0. 0. 0. 255

  • Der Zielhost ist ein beliebiger Host

  • Der TCP-Verkehr, der zulässig ist, ist auf Port 80

  • Die zweite Zeile ist die gleiche, aber sie erlaubt Verkehr auf TCP-Port 443

Wenn Sie die gleiche Prüfung der zweiten ACL, ACL 102, durchführen, sollten Sie Folgendes erhalten:

  • Die ACL ist die Nummer 102

  • Sie erlaubt den Datenverkehr

  • Sie ermöglicht TCP-Datenverkehr

  • Quelle, von der es erlaubt ist, ist jeder Host

  • Der Zielhost ist durch 192 definiert.168. 8. 0 mit einer Wildcard-Maske von 0. 0. 0. 255

  • Der TCP-Verkehr, der erlaubt wird, ist jeglicher Verkehr in einer eingerichteten Sitzung

Der letzte Punkt in ACL 102 ist etwas, das etwas genauer betrachtet werden kann… In der folgenden Abbildung hat ein Clientcomputer im Netzwerk 192. 168. 8. 0/24 eine TCP-Sitzung mit einem Remoteserver erstellt. Diese TCP-Sitzung hatte einen Handshaking-Prozess, der festlegte, welche Ports verwendet werden sollten, was ein zufällig ausgewählter Port auf dem Client und Port 80 auf dem Server war.

Der in der ACE verwendete Port ist von der Zieladresse abhängig. In diesem Fall ist der Zielport ein zufällig ausgewählter Port auf dem Client. Anstatt festzulegen, dass jeder mögliche Port offen ist, was nicht sicher wäre, besteht die Option darin, zu sagen, dass jede auf dem Client etablierte Sitzung erlaubt ist. Wenn der Client die Verbindung öffnet, lässt diese ACL den Datenverkehr daher zurück.

Erweiterte Zugriffssteuerungslisten (ACLs) - Dummies

Die Wahl des Herausgebers

Wie man das Minecraft-Funktionen-Abzeichen erhält - Dummies

Wie man das Minecraft-Funktionen-Abzeichen erhält - Dummies

Hier erfahren Sie, wie Sie die Funktionen-Herausforderung in Minecraft und erhalte das Funktionsabzeichen. Um zu beginnen, vergewissern Sie sich, dass Sie die Funktionen-Challenge geöffnet haben, indem Sie auf das Badge klicken. Wenn Sie das Ende erreichen, wissen Sie, wie Sie zwei neue Funktionen definieren: Kriechgang1 und Kriechgang2. Das ist der ...

Wie man Minecraft Armor Stands ausrüstet und stellt - Dummies

Wie man Minecraft Armor Stands ausrüstet und stellt - Dummies

Rüstungsständer sind Holzskulpturen, die Rüstung ausrüsten können und In Minecraft können Sie Gegenstände einsetzen - und mit den richtigen Datentags können sie so aufgestellt und eingerichtet werden, wie Sie möchten, und Skulpturen und Szenen jeder Art erstellen. Die Ausrüstung von Rüstungsständen sperren Ein Problem mit Rüstungsständen ist, dass Spieler frei ...

Wie man Tiere in Minecraft bewirtschaftet - Dummies

Wie man Tiere in Minecraft bewirtschaftet - Dummies

Man kann Tierfarmen in Minecraft benutzen, um Ressourcen wie Schweinefleisch oder Wolle ohne viel Ärger zu ertragen. Tiere folgen dir, während du Weizen hältst, also locke einen in einen eingezäunten Bereich, um deine Farm zu gründen. Hühner werden stattdessen von Samen gelockt. Schweine und Kaninchen werden nur von Karotten angelockt. ...

Die Wahl des Herausgebers

So ​​laden Sie Ihr Google SketchUp-Modell in die 3D-Galerie hoch - dummies

So ​​laden Sie Ihr Google SketchUp-Modell in die 3D-Galerie hoch - dummies

Eine riesige Sammlung von 3D-Modellen, die durchsuchbar und vor allem frei für jedermann zu verwenden ist. Wenn Sie ein Google SketchUp-Modell haben, das Sie mit der Welt teilen, mit nur wenigen Nutzern teilen oder einfach nur auf Google-Servern speichern möchten, ist das 3D-Warehouse der ...

Verwendung von Follow Me in Google SketchUp 8 - Dummies

Verwendung von Follow Me in Google SketchUp 8 - Dummies

Im Kern, das Tool "Follow Me" In Google SketchUp können Sie Formulare erstellen, die Extrusionen sind. Es ist ein bisschen wie Push / Pull, nur dass es nicht nur in eine Richtung funktioniert. Du sagst Follow Me, dass du einem Pfad folgen sollst, und es extrudiert ein Gesicht entlang diesem Pfad. Daher müssen Sie drei Dinge tun ...

Wie man von einem SketchUp-Modell mit Follow Me subtrahiert - dummies

Wie man von einem SketchUp-Modell mit Follow Me subtrahiert - dummies

Was passiert, wenn man modellieren möchte ein Stück Seife? Oder ein Sofakissen? Oder etwas, das keine scharfe Kante hat? Kanten in SketchUp können Sie am besten abrunden, indem Sie Follow Me verwenden. Sie können Follow Me nicht nur zu Ihrem Modell hinzufügen, sondern auch von Ihrem Modell subtrahieren. Hier ist ...

Die Wahl des Herausgebers

Verstehen Services in Cloud Computing - Dummies

Verstehen Services in Cloud Computing - Dummies

Wenn Sie einen Hintergrund dazu haben, was es bedeutet, einen Service in Anspruch zu nehmen. Orientierter Ansatz für die Architektur von Technologie-Systemen, können Sie beginnen, die Beziehung zwischen SOA und Cloud Computing zu sehen. Dienste sind sowohl für die Infrastruktur als auch für die Anwendung wichtig für Cloud Computing. Serviceorientierung durchdringt die Cloud selbst und die Cloud ...

Installieren von Lion oder Lion Server in VMware Fusion - dummies

Installieren von Lion oder Lion Server in VMware Fusion - dummies

Installieren von Lion oder Lion Server anders als jedes andere Betriebssystem zu installieren. Bei allen anderen Betriebssystemen besteht das Standardverfahren zum Erstellen virtueller Maschinen darin, eine neue, leere virtuelle Maschine mit einer realen Installations-DVD zu booten und das Betriebssystem so zu installieren, als ob Sie auf einem realen Computer installieren würden. Dies funktioniert nicht für ...

Installieren von Nicht-Lion-Betriebssystemen in Desktop-Virtualisierungssoftware - Dummies

Installieren von Nicht-Lion-Betriebssystemen in Desktop-Virtualisierungssoftware - Dummies

Andere Systeme als Mac OS X Lion können Sie entweder eine bootfähige BS-Installations-DVD oder ein Disk-Image verwenden. Sowohl Parallels Desktop als auch VMware Fusion starten einen Installationsassistenten, der Sie durch das Setup führt. In beiden Programmen kann der Assistent eine Windows-Installations-DVD erkennen. Die Verfahren zur Installation eines Nicht-Lion ...