The command syntax for the basic form of an extended IP ACL is:access- перевод - The command syntax for the basic form of an extended IP ACL is:access- русский как сказать

The command syntax for the basic fo

The command syntax for the basic form of an extended IP ACL is:
access-list access-list-number {permit | deny} protocol source source-wildcard destination destination-wildcard
Outbound crypto ACLs define the interesting traffic to be encrypted. All other traffic passes as plaintext.
Inbound crypto ACLs inform the router of which traffic should be received as encrypted traffic. When traffic matches the permit statement, the router expects that traffic to be encrypted. If inbound plaintext traffic is received that matches a permit statement in the crypto ACL, that traffic is dropped. This drop occurs because the plaintext traffic was expected to be protected by IPsec and encrypted, but was not.
An administrator might want specific traffic to receive one combination of IPsec protection (authentication only) and other traffic to receive a different combination (both authentication and encryption). To do so, create two different crypto ACLs to define the two different types of traffic. Different crypto map entries then use these ACLs to specify different IPsec policies.
Try to be as restrictive as possible when defining which packets to protect in a crypto ACL. Using the any keyword to specify source or destination addresses is not recommended. The permit any any statement is strongly discouraged because it causes all outbound traffic to be protected and all protected traffic to be sent to the peer that is specified in the corresponding crypto map entry. Then, all inbound packets that lack IPsec protection are silently dropped, including packets for routing protocols, NTP, echo, echo response, and others. If the any keyword must be used in a permit statement, preface the statement with a series of deny statements to filter out traffic that should not be protected.
The crypto ACL is associated with a crypto map, which in turn is assigned to a specific interface.










1917/5000
Источник: английский
Цель: русский
Результаты (русский) 1: [копия]
Скопировано!
Синтаксис команды для основной формой расширенного ACL IP:
список доступа доступа список номер {разрешить | отрицать} протокол источник источник подстановки назначения назначения подстановка
исходящих крипто ACL определяют интересные движения для шифрования. Весь другой трафик проходит как обычный текст.
Входящих крипто ACL сообщить маршрутизатор, из которых трафик должны быть получены как зашифрованный трафик. Если трафик соответствует оператор разрешения, маршрутизатор рассчитывает трафик будет зашифрован. Если трафик входящего текста получен соответствующий оператор разрешения в крипто ACL, что трафик блокируется. Это падение происходит потому, что обычный текст трафик должен быть защищен IPsec и зашифрован, но не было.
Администратор может возникнуть определенный трафик для получения одной комбинации из защиты IPsec (только для проверки подлинности) и другой трафик, получить другую комбинацию (проверки подлинности и шифрования). Чтобы сделать это, создайте два различных крипто ACL для определения двух различных типов трафика. Различные криптографические карты записи затем использовать эти списки для указания различных политик IPsec.
Постарайтесь быть максимальные ограничения при определении какие пакеты для защиты в крипто ACL. Не рекомендуется использовать ключевое слово any для указания адреса источника или назначения. Разрешение любое заявление, настоятельно не рекомендуется, потому что он вызывает весь исходящий трафик на защиту и все защищенные трафика отправляться на одноранговый узел, указанный в соответствующей записи шифрования карты. Затем, молча отбрасываются все входящие пакеты, которые не имеют защиты IPsec, включая пакеты для маршрутизации протоколов, NTP, эхо, эхо ответа и др. Если необходимо использовать любое ключевое слово в операторе разрешения, предисловие, заявление с серией отрицают заявления для фильтрации трафика, который не должен быть защищен.
крипто ACL ассоциируется с крипто карта, который в свою очередь назначен для определенного интерфейса.


переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
Синтаксис команды для основной формы расширенного IP ACL является:
список доступа доступа список число {разрешение | отрицают} источник протокол источника шаблону назначения назначения-масками
Исходящие крипто списки ACL определяют содержательный трафик для шифрования. Весь остальной трафик проходит как открытый текст.
Входящие крипто списки ACL информировать маршрутизатор из какой трафик должен быть принят как зашифрованного трафика. Когда трафик соответствует разрешение о, маршрутизатор ожидает, что трафик будет зашифрован. Если входящий открытый текст трафик поступает, что соответствует разрешения заявлением, в крипто ACL, что трафик отбрасывается. Это падение происходит потому, что открытый текст трафик, как ожидается, быть защищены IPsec и зашифрованы, но не было.
администратор может определенного трафика, чтобы получить одну комбинацию защиты IPsec (только аутентификации) и другого трафика, чтобы получить различные комбинации (как аутентификации и шифрование). Для этого создать два различных крипто списки ACL, чтобы определить два различных типа трафика. Различные элементы криптокартой затем использовать эти списки, чтобы указать различные политики IPsec.
Постарайтесь быть максимально возможные ограничения при определении, какие пакеты для защиты в крипто ACL. Использование любого ключевого слова, чтобы указать адреса источника или назначения не рекомендуется. Разрешение любое любое заявление не рекомендуется, поскольку это вызывает весь исходящий трафик на защиту и все защищенные-трафик партнеру, который указан в соответствующей записью криптокарты. Затем все входящие пакеты, которые не имеют защиты IPsec молча упал, в том числе пакеты для протоколов маршрутизации, NTP, эхо, эхо ответ, и другие. Если любая ключевое слово должно быть использовано в разрешительной заявлении предварить заявление с серией отрицают заявления, чтобы отфильтровать трафик, который не должен быть защищен.
крипто ACL связано с криптокартой, который в свою очередь, указанном для конкретного интерфейса .










переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
Синтаксис команды для основной формы расширенный список ACL по протоколу IP:
access-list номер списка доступа {разрешить | deny} протокола source source-шаблонной пункт назначения пункт назначения - групповые
исходящих crypto ACL-списки интересных шифрования трафика. Все другие трафика проходит в виде простого текста.
Входящих crypto ACL-списки сообщить маршрутизатору которых трафик должен быть получен в виде зашифрованного трафика.Когда трафик соответствует разрешение, маршрутизатор ожидает, что шифрования трафика. Если входящие незашифрованных трафика, что совпадает с разрешения заявление в crypto ACL-список, что трафик отбрасывается. Это происходит потому, что утечка незашифрованных трафика, как ожидается, будет под защитой IPsec, и шифрование, но не.
Администратор может потребоваться специальный трафик для получения одного сочетания защиты IPsec (аутентификации) и других получать различные комбинации (аутентификации и шифрования). Для этого создать два различных crypto ACL-списки, чтобы определить два различных типов трафика. Различные схемы шифрования записей затем использовать эти ACL-списки для указания различных политик IPsec.
Попробуйте, ограничительный характер в том, что при определении пакеты для защиты в crypto ACL-список. С помощью каких-либо указать ключевое слово источника или назначения адресов не рекомендуется. В каких-либо какое-либо заявление, решительно не рекомендуется, потому что он приводит к тому, что для всех исходящий трафик будет защищена, а во всех охраняемых трафик для отправки в экспертной, указанного в соответствующей схемы шифрования. Затем,Все входящие пакеты, отсутствие защиты IPsec незаметно, в том числе пакеты для протоколов маршрутизации, NTP, эхо-эхо, и другие. Если какой-либо ключевое слово должен быть использован в разрешение, предисловие Заявление с серии отрицать заявления для фильтрации трафика, не должны быть защищены.
crypto ACL-список связанный с криптографическим карты,Это, в свою очередь, является для определенного интерфейса.










переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2025 I Love Translation. All reserved.

E-mail: ilovetranslation@live.com