期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
访问控制列表应用配置
下载PDF
职称材料
导出
摘要
访问控制是指应用一定规则实现对网络信息的控制或管理,从而保证网络有序与畅通。其基本原理为,ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息,如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。其步骤为,首先定义控制规则,再将规则应用指定端口。
出处
《网管员世界》
2009年第15期51-51,共1页
Netadmn World
关键词
访问控制列表
应用
包过滤技术
配置
网络信息
控制规则
源地址
ACL
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP273.4 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
纪婷.
三层交换机比拼路由器[J]
.网管员世界,2006(3):153-153.
2
范智勇.
MICROSOFT PROXY SERVER的安装与配置研究[J]
.现代计算机,1999,5(4):75-76.
被引量:1
3
钱浩强.
ISA Server与传统防火墙比较的优势[J]
.信息系统工程,2008(5):52-53.
4
曾理.
校园网802.1x+Redius认证技术的应用[J]
.电脑编程技巧与维护,2009(12):69-70.
被引量:1
5
刘晓芳.
天地超云:云生态下的另类生存[J]
.中国信息化,2011(11):62-63.
6
叶吉祥,蒋加伏,胡小兵.
一种优化虚拟网络设计的方法[J]
.电脑与信息技术,1999,7(2):5-7.
7
庄兵,李国瑞.
开发基于MVC框架的ASP.Net WEB应用程序初探[J]
.电大理工,2009(2):25-26.
8
第三层防盗门[J]
.网管员世界,2002(5):16-18.
9
新闻头条[J]
.电脑知识与技术(经验技巧),2012(6):5-5.
10
史烈,叶绿.
下一代Internet的基础—IPv6[J]
.计算机时代,1998(12):35-37.
网管员世界
2009年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部