2012年11月19日月曜日

Ciscoルータのアクセスリストの基礎


ネットワークセキュリティがなければ、同様に多くの企業やホームユーザーが表示およびアクセスするために全世界にさらされることになる。ネットワークセキュリティは100%あなたのネットワークに侵入する不正ユーザを防ぐことはできませんが、それは外の世界から、ネットワークの可用性を制限するのに役立ちません。 Cisco機器ではセキュリティ上の脅威を監視し、防ぐために多くのツールを持っています。シスコのネットワークセキュリティで使用される最も一般的な技術の一つは、アクセス制御リストであるか、または単にリスト(ACL)にアクセスします。企業が収益を生成するために、ネットワークに依存している場合、潜在的なセキュリティの侵害は大きな問題になります。

ACLのは、Cisco IOSソフトウェアによって実装されています。 ACLのは、ネットワークを流れるから、いくつかのパケットを防ぐために使用することができるルールを定義します。アクセスリストで実装ルールは通常、別のネットワークまたはホストへのアクセスを特定のネットワークまたはホストを制限するために使用されています。しかし、ACLのは、拡張アクセスリストと呼ばれるものを実装することにより、よりきめ細かになることができます。このタイプのACLは、送信元または宛先IPアドレスだけでなく基づいてトラフィックを拒否または許可することができますが、また送られているタイプのデータに基づいています。

拡張ACLのすべてのパラメータは、トラフィックを拒否または許可する前に、一致させることを要求し、パケットヘッダーの複数の部分を調べることができます。標準ACLの方が構成が簡単ですが、あなたはより具体的な要件に基づいて情報を拒否または許可することはできません。標準アクセスリストは、ソースアドレスまたはネットワークに基づいてトラフィックを許可または拒否することしかできません。 ACLを作成するときに暗黙の拒否ステートメントが常にあることを覚えておいてください。これは、パケットがアクセスリストのステートメントのいずれかと一致しない場合、それはデフォルトでブロックされることを意味します。以上、これを来るためには、許可の拡張ACLの上の任意の任意の文を標準ACLの上の任意の文と許可を設定する必要があります。

パケットは多くの方法でフィルタリングすることができます。すべてのルーティングの決定が行われる前に彼らはルータのインターフェイスを入力するときは、パケットをフィルタリングすることができます。彼らは、インターフェイスを終了する前にルーティング決定が行われた後にまた、パケットをフィルタリングすることができます。設定されたACLのステートメントは、常に上から下に読み込まれます。パケットが全体のACLを通過する前に文と一致するのであれば、それが一致していることを、その文に基づいて転送決定を停止します。したがって、最も重要な、特定のステートメントは、リストの先頭になされるべきであるとあなたは、少なくとも重要なの最も重要なから始まる文を作成する必要があります。...

0 件のコメント:

コメントを投稿