Tạo crytoACLs bằng danh sách truy cập mở rộng (Extends access list):

Một phần của tài liệu Câu hình IPSEC VPN trên thiêt bị cisco (Trang 45 - 46)

bỏ những traffic kho được bảo vệ bởi IPSec.

C. To cryto ACLs bng danh sách truy cp m rng (Extends access list): list):

- Cryto ACLs được định nghĩa để bảo vệ những dữ liệu được truyền tải trên mạng. Danh sach truy cập mở rộng (Extended IP ACLs) sẽ chọn những luồng dữ liệu (IP traffic) để mã hóa bằng cách sử dụng các giao thức truyền tải (protocol), địa chỉ IP (IP address), mạng (network), mạng con (subnet) và cổng dịch vụ (port). Mặc dù cú pháp ACL và extended IP ACLs là giống nhau, nghĩa là chỉ có sự khác biệt chút ít trong crypto ACLs. Đó là cho phép (permit) chỉ những gói dữ liệu đánh dấu mới được mã hóa và từ chối (deny) với những gói dữ liệu được đánh dấu mới không được mã hóa. Crypto ACLs họat động tương tự như extendeds IP ACL đó là chỉ áp dụng trên những luồng dữ

- Cú pháp câu lệnh và các tham sốđược định nghĩa cho dạng cơ bản của danh sách extended IP ACL như sau:

access-list access-list-number { permit | deny } protocol source Source-wildcard destination destination-wildcard [precedence

precedence] [tos tos] [log]

Access-list access-list-number command

Tham Số

Permit Tất cả các luồng dữ liệu (traffic IP)sẽ được đánh dấu đểđược bảo vệ bằng cryto phải sử dụng chính sách bảo mật (policy) liệt kê cho phù hợp với các mục trong crypto map (crypto map entry)

Deny Cho biết những luồng dữ liệu (traffic) từ router nào tới router nào là an tòan Source and destination Đó là những mạng (network), mạng con

(subnet) hoặc là máy trạm (host)

- Ghi chú: Mặc dù cấu trúc ACL là không đổi nhưng về ý nghĩa có khác so với cryto ACLs. Đó là chỉ cho phép (permit) những gói dữ liệu được đánh dấu mới được

Một phần của tài liệu Câu hình IPSEC VPN trên thiêt bị cisco (Trang 45 - 46)