Cisco ACL中IN和OUT区别

简介:

Cisco ACL中IN和OUT区别
in 和 out 是相对的,比如: A(s0)-----(s0)B(s1)--------(s1)C 假设你现在想拒绝A访问C,并且假设要求你是在B上面做 ACL (当然C上也可以),我们把这个拓扑换成一个例子: B的s0口是前门,s1口是后门,整个B是你家客厅,前门外连的是A,客厅后门连接的是你家金库(C)

in和out是相对的,比如:
A(s0)-----(s0)B(s1)--------(s1)C

假设你现在想拒绝A访问C,并且假设要求你是在B上面做ACL(当然C上也可以),我们把这个拓扑换成一个例子:
B的s0口是前门,s1口是后门,整个B是你家客厅,前门外连的是A,客厅后门连接的是你家金库(C)
现在要拒绝小偷从A进来,那么你在你家客厅做个设置,就有2种办法:
1.在你家客厅(B)前门(B的s0)安个铁门(ACL),不让小偷进来(in),这样可以达到目的
2.在你家客厅后门安个铁门(B的s1),小偷虽然进到你家客厅,但是仍然不能从后门出去(out)到达你家金库(C)

虽然这2种办法(in/out)都可以达到功效,但是从性能角度上来说还是有区别的,实际上最好的办法,就是选办法1,就像虽然小偷没进到金库,至少进到你家客厅(B),把你客厅的地毯给搞脏了(B要消耗些额外的不必要的处理)

假设你要把铁门(ACL)安在C,那时候应该用in还是out呢?
这个问题留给你自己回答了,呵呵 
 
相对于路由器的,穿过路由器的是out 即将进入的是in
扩展acl,要靠近源 ,标准acl靠近目标地址

实际上in和out的应用是很灵活的










本文转自 makewong 51CTO博客,原文链接:http://blog.51cto.com/makewong/446592,如需转载请自行联系原作者
目录
相关文章
|
8月前
|
安全 网络安全 数据安全/隐私保护
网络ACL
网络ACL 网络ACL(Access Control List)是一种网络安全机制,用于控制网络中数据流的进出和传递。它基于规则列表,定义了允许或拒绝通过网络设备(如路由器、防火墙)的数据流。 网络ACL通常用于限制或过滤特定类型的流量,以实现对网络资源和服务的保护和管理。它可以根据不同的条件对数据流进行过滤,如源IP地址、目标IP地址、源端口、目标端口、协议类型等。 下面是网络ACL的一些常见应用场景和功能: 1. 访问控制:网络ACL可以设置规则,限制特定IP地址或子网访问某些网络资源。例如,可以设置拒绝来自某个IP地址的所有入站流量,或者只允许特定子网的流量通过。
168 0
|
11月前
|
网络协议 网络安全 数据安全/隐私保护
基本ACL和扩展ACL
基本ACL和扩展ACL
269 0
|
负载均衡 网络协议 网络架构
Cisco策略路由PBR小案例
Cisco策略路由PBR小案例
243 0
Cisco策略路由PBR小案例
|
网络协议 数据安全/隐私保护 网络架构
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
135 0
CCNA-ACL(访问控制列表)标准ACL 扩展ACL 命名ACL(上)
|
数据安全/隐私保护 网络协议
|
数据安全/隐私保护 网络架构 网络协议
|
安全 网络协议 数据安全/隐私保护
|
测试技术 数据安全/隐私保护 虚拟化
|
数据安全/隐私保护 网络架构 iOS开发
|
网络性能优化 数据安全/隐私保护 网络虚拟化