oracle无法为指定的用户设置acl_访问控制列表-细说ACL那些事儿(ACL应用篇)

本文详细介绍了Oracle访问控制列表(ACL)的应用范围,包括登录控制、报文过滤、CPU处理报文限制和路由过滤。讲解了不同业务模块如Telnet、HTTP、SNMP等的ACL配置方式,并提供具体配置命令示例,帮助读者理解如何设置和应用ACL来保障网络安全。
摘要由CSDN通过智能技术生成

1、 ACL应用范围

ACL应用的业务模块非常多,但主要分为以下四类:

登录控制

对交换机的登录权限进行控制,允许合法用户登录,拒绝非法用户登录,从而有效防止未经授权用户的非法接入,保证网络安全性。

涉及的业务模块:Telnet、SNMP、FTP、TFTP、SFTP、HTTP

对转发的报文进行过滤

对转发的报文进行过滤,从而使交换机能够进一步对过滤出的报文进行丢弃、修改优先级、重定向、IPSEC保护等处理。

涉及的业务模块: QoS流策略、NAT、IPSEC

对上送CPU处理的报文进行过滤

对上送CPU的报文进行必要的限制,可以避免CPU处理过多的协议报文造成占用率过高、性能下降。

涉及的业务模块:黑名单、白名单、用户自定义流

路由过滤

ACL可以应用在各种动态路由协议中,对路由协议发布和接收的路由信息进行过滤。

涉及的业务模块:BGP、IS-IS、OSPF、OSPFv3、RIP、RIPng、组播协议

2、ACL业务模块的处理机制

各类ACL应用的业务模块对命中/未命中ACL的处理机制是各不相同的。

例如,在流策略中应用ACL时,如果ACL中存在规则但报文未匹配上,该报文仍可以正常通过;但在Telnet中应用ACL,这种情况下,该报文就无法正常通过了。

再如,在黑名单中应用ACL时,无论ACL规则配置成permit还是deny,只要报文命中了规则,该报文都会被系统丢弃,其他模块却不存在这种情况。

所以,大家在配置ACL规则并应用到业务模块中时,一定要格外小心。

3、ACL应用方式

Telnet

方式一:

系统视图下执行命令telnet [ ipv6 ] server acl acl-number

方式二:

  1. 执行命令user-interface vty first-ui-number [ last-ui-number ],进入VTY用户界面视图
  2. 执行命令acl [ ipv6 ] acl-number { inbound | outbound }

HTTP

系统视图下执行命令http acl acl-number

SNMP

SNMPv1和SNMPv2c:

系统视图下执行命令snmp-agent acl acl-number或snmp-agent community { read | write } { community-name | cipher community-name } [ mib-view vie
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值