> 데이터 베이스 > MySQL 튜토리얼 > 实例讲解:如何恰当应用ACL访问控制列表

实例讲解:如何恰当应用ACL访问控制列表

WBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWBOYWB
풀어 주다: 2016-06-07 15:04:04
원래의
1295명이 탐색했습니다.

访问 控制 列表 是为了对路由器处理的流量进行过滤而在路由器上建立的规则,它在改善网络性能和加强网络安全等方面已经发挥出越来越重要的作用。本文列举几个在CISCO路由器上设置 访问 控制 列表 的 应用 实例 ,希望对各位同仁充分掌握和 恰当 应用 访问 控

访问控制列表是为了对路由器处理的流量进行过滤而在路由器上建立的规则,它在改善网络性能和加强网络安全等方面已经发挥出越来越重要的作用。本文列举几个在CISCO路由器上设置访问控制列表应用实例,希望对各位同仁充分掌握和恰当应用访问控制列表有所帮助。

单向屏蔽ICMP ECHO报文

1.设置如下的访问控制列表

<ccid_code>access-list 100 permit icmp any 本地路由器广域地址 echo
access-list 100 deny icmp any any echo
access-list 100 permit ip any any</ccid_code>
로그인 후 복사

2.在路由器相应端口上应用

interface {外部网络接口} {网络接口号}

<ccid_code>ip access-group 100 in</ccid_code>
로그인 후 복사

列表第一行,是允许外网主机可以PING通我方路由器广域口地址,便于外网进行网络测试。列表第二行,系禁止外网主机发起的任何ICMP ECHO 报文到达我方网络主机,杜绝了外网主机发起的“端口扫描器Nmap ping操作”。列表第三行允许所有的IP协议数据包通过,是保证不影响其他各种应用。端口应用上设置在入方向进行应用,保证了我方网络主机可PING通外网任意主机,便于我方进行网络连通性测试。

防止病毒传播和黑客攻击

针对微软操作系统的漏洞,一些病毒程序和漏洞扫描软件通过UDP端口135、137、138、1434和TCP端口135、137、139、445、4444、5554、9995、9996等进行病毒传播和攻击,可如下设置访问控制列表阻止病毒传播和黑客攻击。

1.设置如下的访问控制列表

<ccid_code>access-list 101 deny udp any any eq 135
access-list 101 deny udp any any eq 137
access-list 101 deny udp any any eq 138
access-list 101 deny udp any any eq 1434
access-list 101 deny tcp any any eq 135
access-list 101 deny tcp any any eq 137
access-list 101 deny tcp any any eq 139
access-list 101 deny tcp any any eq 445 
access-list 101 deny tcp any any eq 4444
access-list 101 deny tcp any any eq 5554
access-list 101 deny tcp any any eq 9995
access-list 101 deny tcp any any eq 9996
access-list 101 permit ip any any</ccid_code>
로그인 후 복사

2.在路由器相应端口上应用

interface {外部网络接口} {网络接口号}

<ccid_code>ip access-group 101 in</ccid_code>
로그인 후 복사

说明:在同一端口上应用访问控制列表的IN语句或OUT语句只能有一条,如需将两组访问列表应用到同一端口上的同一方向,需将两组访问控制列表进行合并处理,方能应用

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿