首页
学习
活动
专区
工具
TVP
发布

小手冰凉

专栏作者
232
文章
379128
阅读量
29
订阅数
Cisco ASA 应用NAT
ASA上的NAT有动态NAT、动态PAT、静态NAT和静态PAT四种类型。 动态NAT的配置: 指定需要进行地址转换的网段: asa(config)# nat (接口名称) nat-id local-ip mask asa(config)# nat (inside) 1 10.1.1.0 255.255.255.0 定义全局地址池: asa(config)# global (接口名称) nat-id 转换成的地址池 asa(config)# global (outside) 1 172.16.1.100-172.16.1.200 以上两条命令的nat-id需相同 查看NAT转换表: asa(config)# show xlate detail
小手冰凉
2019-09-10
1.3K0
浅谈ACL(访问控制列表)
ACL(访问控制列表)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器,那些数据包可以接收,那些数据包需要拒绝。 基本原理为:ACL使用包过滤技术,在路由器上读取OSI七层模型的第三层及第四层包头中的信息,如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则,对包进行过滤,从而达到访问控制的目的。 ACL通过在路由器接口处控制数据包是转发还是丢弃来过滤通信流量。 路由器根据ACL中指定的条件来检测通过路由器的数据包,从而决定是转发还是丢弃数据包。 ACL有三种类型: 1、标准ACL:根据数据包的源IP地址来允许或拒绝数据包。标准ACL的访问控制列表号是1~99。 2、扩展ACL:根据数据包的源IP地址、目的IP地址、指定协议、端口和标志来允许或拒绝数据包。扩展ACL的访问控制列表号是100~199. 3、命名ACL允许在标准ACL和扩展ACL中使用名称代替表号。 ACL依靠规则对数据包执行检查,而这些规则通过检查数据包中的指定字段来允许或拒绝数据包。ACL通过五个元素来执行检查,这些元素位于IP头部和传输层头部中。他们分别是源IP地址、目标IP地址、协议、源端口及目标端口。
小手冰凉
2019-09-10
2.7K0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档