Lassen Sie uns die Konzepte aufschlüsseln:
1. Router und OSI -Modell
* Router arbeiten hauptsächlich in Schicht 3 (Netzwerkschicht) des OSI -Modells. Hier werden Routing -Entscheidungen basierend auf Netzwerkadressen (IP -Adressen) getroffen.
* Schicht 4 (Transportschicht) behandelt Dinge wie Portnummern (TCP- und UDP -Ports) und Verbindungseinrichtungen. Während die Router über die Informationen von Layer 4 informiert sind, arbeiten sie nicht in erster Linie auf dieser Ebene.
2. Erweiterte Zugriffslisten und Portnummern
* erweiterte Zugriffslisten (ACLS) Auf Routern kann der Verkehr auf der Grundlage verschiedener Kriterien, einschließlich IP -Adressen von Quell- und Ziel- und Ziel -IP -Adressen, Protokollen (TCP, UDP) und Ja, *Portnummern *verwendet werden.
* Warum die Angabe von Ports funktioniert: Obwohl der Router in erster Linie in Layer 3 funktioniert, muss er Layer 4 -Informationen untersuchen, um Entscheidungen auf der Grundlage von Portnummern zu treffen. Zum Beispiel möchten Sie möglicherweise nur SSH -Verkehr (Port 22) aus einem bestimmten Netzwerk zulassen.
So funktioniert es:
1. Router erhält ein Paket: Der Router erhält ein Paket und untersucht die Layer 3 -Informationen (Quell- und Ziel -IP -Adressen).
2. Zugriffsliste überprüfen: Wenn das Paket mit einer erweiterten ACL -Regel übereinstimmt, überprüft der Router die mit dieser Regel zugeordneten Layer 4 -Informationen (Portnummer).
3. Entscheidung: Basierend auf der Hafennummer und anderen Kriterien in der ACL entscheidet der Router, ob:
* das Paket erlauben: Lassen Sie das Paket seine Reise fortsetzen.
* das Paket verweigern: Lassen Sie das Paket fallen.
Beispiel:
`` `
Zugangsliste 101 Erweiterte Erlaubnis TCP jeden Host 192.168.1.100 Gl. 22
`` `
Diese ACL -Regel erlaubt nur TCP -Verkehr (Protokoll) von einer beliebigen Quelle (beliebig) zu einer bestimmten Ziel -IP -Adresse (192.168.1.100) auf Port 22 (SSH).
Abschließend: Router sind grundsätzlich Schicht 3 -Geräte, können erweiterte ACLs verwenden, um den Datenverkehr basierend auf Layer 4 -Informationen wie Portnummern zu filtern. Dies ermöglicht eine körnige Kontrolle über die Arten des Netzwerkverkehrs, die über den Router zulässig sind.