思科路由器反向访问控制列表配置

发表时间:2020-02-03 20:40:02 作者: 来源: 浏览:

在上一篇文章中,小编为您详细介绍了关于《Windows 8系统如何开启与禁用管理员账户方法》相关知识。本篇中小编将再为您讲解标题思科路由器反向访问控制列表配置。

    在172.16.4.0/24网段中的计算机都是服务器,我们通过反向ACL设置保护这些服务器免受来自172.16.3.0这个网段的病毒攻击。配置实例:禁止病毒从172.16.3.0/24这个网段传播到172.16.4.0/24这个服务器网段。  

  -list101permittcp172.16.3.00.0.0.255172.16.4.00.0.0.255establishedCisco模拟器定义ACL101,容许所有来自172.16.3.0网段的计算机访问172.16.4.0网段中的计算机,前提是TCP连接已经建立了的。当TCP连接没有建立的话是不容许172.16.3.0访问172.16.4.0的。  

  设置完毕后病毒就不会轻易的从172.16.3.0传播到172.16.4.0的服务器区了。因为病毒要想传播都是主动进行TCP连接的,由于上采用反向ACL禁止了172.16.3.0网段的TCP主动连接,因此病毒无法顺利传播。  

  检验反向ACL是否顺利配置的一个简单方法就是拿172.16.4.0里的一台服务器PING在172.16.3.0中的计算机,如果可以PING通的话再用172.16.3.0那台计算机PING172.16.4.0的服务器,PING不通则说明ACL配置成功。通过上文配置的反向ACL会出现一个问题,那就是172.16.3.0的计算机不能访问服务器的服务了,假如图中172.16.4.13提供了WWW服务的话也不能正常访问。  

  解决的方法是在ESTABLISHED那句前头再添加一个扩展ACL规则,例如:access-list101permittcp172.16.3.00.0.0.255172.16.4.130.0.0.0eqwww这样根据“最靠近受控对象原则”即在检查ACL规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句。172.16.3.0的计算机就可以正常访问该服务器的WWW服务了,而下面的ESTABLISHED防病毒命令还可以正常生效。  

编后语:关于《思科路由器反向访问控制列表配置》关于知识就介绍到这里,希望本站内容能让您有所收获,如有疑问可跟帖留言,值班小编第一时间回复。 下一篇内容是有关《GTX 1060 GDDR5X版显卡秘密揭晓:GTX 1080残次核心再利用》,感兴趣的同学可以点击进去看看。

资源转载网络,如有侵权联系删除。

相关资讯推荐

相关应用推荐

玩家点评

条评论

热门下载

  • 手机网游
  • 手机软件

热点资讯

  • 最新话题