控制访问列表(ACCESS LIST)
欢迎进入网络技术社区论坛,与200万技术人员互动交流 >>进入 我们把实验的命令写到文本: 基本配置: r1: en conf t host r1 enable pass cisco line vty 0 4 pass cisco login exit int s0/0 ip addr 192.168.1.1 255.255.255.0 no shut clock rate 64000 e
欢迎进入网络技术社区论坛,与200万技术人员互动交流 >>进入
我们把实验的命令写到文本:
基本配置:
r1:
en
conf t
host r1
enable pass cisco
line vty 0 4
pass cisco
login
exit
int s0/0
ip addr 192.168.1.1 255.255.255.0
no shut
clock rate 64000
exit
router rip
ver 2
no auto-summary
network 192.168.1.0
exit
r2:
en
conf t
host r2
enable pass cisco
line vty 0 4
pass cisco
login
exit
int s0/0
ip addr 192.168.1.2 255.255.255.0
no shut
int s0/1
ip addr 192.168.2.1 255.255.255.0
no shut
clock rate 64000
exit
router rip
ver 2
no auto-summary
network 192.168.1.0
network 192.168.2.0
exit
r3:
en
conf t
host r3
enable pass cisco
line vty 0 4
pass cisco
login
exit
int s0/1
ip addr 192.168.2.2 255.255.255.0
no shut
exit
router rip
ver 2
no auto-summary
network 192.168.2.0
exit
在r2上配置拒绝telnet:
conf t
access-list 101 deny tcp 192.168.1.1 0.0.0.0 192.168.2.0 0.0.0.255 eq telnet
access-list 101 permit ip any any
int s0/1
ip access-group 100 out
exit
access-list 102 deny tcp 192.168.1.1 0.0.0.0 192.168.2.0 0.0.0.255 eq ftp
access-list 102 permit ip any any
int s0/1
ip access-group 100 out
exit
access-list 103 deny icmp 192.168.4.2 0.0.0.0 192.168.1.0 0.0.0.255 echo
access-list 103 deny icmp 192.168.4.2 0.0.0.0 192.168.1.0 0.0.0.255 echo-reply
access-list 103 permit ip any any
int s0/0
ip access-group 101 out
写完了以后我们开始粘贴。
粘贴完并没有错误,我们先不添加访问控制列表看能否telnet
没有问题可以telnet并打开了
我们来添加访问列表
在来telnet 如果失败了,我们就成功了。
telnet不上了,成功!!!!!!
凌晨了睡觉喽!!!!!!呵呵 !!!!!!
http://liuyonglei.blog.51cto.com/501877/139178
[1] [2]

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

SQL IF 語句用於有條件地執行 SQL 語句,語法為: IF (condition) THEN {語句} ELSE {語句} END IF;。條件可以是任何有效的 SQL 表達式,如果條件為真,執行 THEN 子句;如果條件為假,執行 ELSE 子句。 IF 語句可以嵌套,允許更複雜的條件檢查。

如何在 Apache 中配置 Zend?在 Apache Web 服務器中配置 Zend Framework 的步驟如下:安裝 Zend Framework 並解壓到 Web 服務器目錄中。創建 .htaccess 文件。創建 Zend 應用程序目錄並添加 index.php 文件。配置 Zend 應用程序(application.ini)。重新啟動 Apache Web 服務器。

解決 Vue Axios 跨域問題的方法包括:服務器端配置 CORS 頭使用 Axios 代理使用 JSONP使用 WebSocket使用 CORS 插件

無法以 root 身份登錄 MySQL 的原因主要在於權限問題、配置文件錯誤、密碼不符、socket 文件問題或防火牆攔截。解決方法包括:檢查配置文件中 bind-address 參數是否正確配置。查看 root 用戶權限是否被修改或刪除,並進行重置。驗證密碼是否準確無誤,包括大小寫和特殊字符。檢查 socket 文件權限設置和路徑。檢查防火牆是否阻止了 MySQL 服務器的連接。

本文介紹如何在Debian系統上有效監控Nginx服務器的SSL性能。我們將使用NginxExporter將Nginx狀態數據導出到Prometheus,再通過Grafana進行可視化展示。第一步:配置Nginx首先,我們需要在Nginx配置文件中啟用stub_status模塊來獲取Nginx的狀態信息。在你的Nginx配置文件(通常位於/etc/nginx/nginx.conf或其包含文件中)中添加以下代碼段:location/nginx_status{stub_status

PHPMyAdmin安全防禦策略的關鍵在於:1. 使用最新版PHPMyAdmin及定期更新PHP和MySQL;2. 嚴格控制訪問權限,使用.htaccess或Web服務器訪問控制;3. 啟用強密碼和雙因素認證;4. 定期備份數據庫;5. 仔細檢查配置文件,避免暴露敏感信息;6. 使用Web應用防火牆(WAF);7. 進行安全審計。 這些措施能夠有效降低PHPMyAdmin因配置不當、版本過舊或環境安全隱患導致的安全風險,保障數據庫安全。

vProcesserazrabotkiveb被固定,мнелостольностьстьс粹餾標д都LeavallySumballanceFriablanceFaumDoptoMatification,Čtookazalovnetakprosto,kakaožidal.posenesko

有效監控和防禦惡意網站訪問對於Debian系統的Apache服務器至關重要。 Apache訪問日誌是識別此類威脅的關鍵信息來源。本文將指導您如何分析日誌並採取防禦措施。識別惡意訪問行為Debian系統的Apache訪問日誌通常位於/var/log/apache2/access.log。您可以通過多種方法分析日誌:日誌文件位置確認:首先,請確認您的Apache訪問日誌的準確位置,它可能因係統配置而略有不同。命令行工具分析:使用grep命令搜索特定模式,例如grep"404"
