社区
交换及路由技术
帖子详情
请教一个关于ACL的问题
lzc0777_cn
2008-01-25 10:31:08
环境:cisco 1841 WAN IP:222.22.10.2 LAN IP:192.168.0.1 通过NAT将ip为:192.168.0.2的3389端口开放。
问:如何才能限制只有ip为202.106.5.124的公网主机可以连接192.168.0.2的3389端口
...全文
110
2
打赏
收藏
请教一个关于ACL的问题
环境:cisco 1841 WAN IP:222.22.10.2 LAN IP:192.168.0.1 通过NAT将ip为:192.168.0.2的3389端口开放。 问:如何才能限制只有ip为202.106.5.124的公网主机可以连接192.168.0.2的3389端口
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
2 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
fireup200
2008-02-02
打赏
举报
回复
可以连接是什么意思?说具体点。是可以Ping啊?还是可以Telnet啊?
xiaobao3638
2008-02-02
打赏
举报
回复
access-list 103 permit tcp 202.106.5.124 netmask host 192.168.0.2 eq 3389
access-list 103 deny tcp any host 192.168.0.2 eq 3389
CCNA_CCNP 思科网络认证 网络层安全(通过
ACL
访问控制列
Re:CCNA_CCNP 思科网络认证 网络层安全(通过
ACL
访问控制列表实现)======================# 本章内容大纲 网络安全简介 标准访问控制列表 扩展访问控制列表 命名控制列表 基于时间的访问控制列表 使用
ACL
降低安全威胁
ACL
的位置 # 从OSI参考模型来看网络安全 (1)物理层安全 举例: 整栋楼统一装修后部分楼层因故出租,导致物理层(布线)安全隐患...!解决之道:物理隔离 通过网络设备进行攻击: 例如:Hub集线器(广播到所有端口被捕获)和无线AP(可见AP发现)进行攻击。 物理层安全措施: 交换机替代Hub,给无线AP配置密码(或不可见)实现无线设备的接入保护和实现数据加密通信。 (2)数据链路层安全 ([第08章 交换和 VLAN]实现) 数据链路层攻击举例: 恶意获取数据或伪造mac地址,例如ARP欺骗、ARP广播等等。 数据链路层安全措施举例: 在交换机的端口上控制连接计算机的数量或绑定MAC地址 或在交换机上划分VLAN也属于数据链路层安全。 AxDSL拨号上网(使用PPPoE协议)的账号和密码实现的是数据链路层安全。 (3)网络层安全 (本章重点:通过路由器
ACL
[访问控制列表]) 网络层攻击举例: IP Spoofing (IP欺骗)、 Fragmentation Attacks(碎片攻击)、 Reassembly attacks (重组攻击)、 PING of death (Ping死攻击)。 网络层安全措施举例: 在路由器上设置访问控制列表
ACL
和IPSec [第13章 VPN虚拟专用网络] 在Windows上实现的Windows防火墙和IPSec (4)传输层安全 传输层攻击举例: Port Scan (端口扫描) TCP reset attack (TCP重置攻击) SYN DoS floods (SYN拒绝服务攻击) LAND attack (LAND攻击) Session hijacking (会话劫持) (5)应用层安全 应用层攻击举例: MS-SQL Slammer worm 缓冲区溢出、 IIS红色警报、Email 蠕虫、蠕虫,病毒,木马、垃圾邮件、IE漏洞。 安全措施: 安装杀毒软件,更新操作系统。 善用虚拟机 # 创建
ACL
访问控制列表的逻辑: (1) 哪个路由器 (2) 标准或扩展 (3) 哪个接口 (4) in或out方向 # 边界路由器常规
ACL
防御计划: IP地址入站或出站欺骗; 外部SYN攻击; Smurf攻击(广播地址); 过滤ICMP出站或入站------------------------------------------
CISCO
ACL
问题
请教
我做了一些关于访问表的实验最后 我得出,在
一个
受控端口里设置 标准访问表 只能设置通过/阻止与本端口号相连的数据源,如果要控制其他端口的数据源只能在其他端口设置设置标准访问表. 比如要设置R4 s0端口上的访问,只能设置与R4 SO在线路相连的数据源,比如R5 的端口S1。 可以设置S1的数据不通过或通过. 我以为我这样理解是正确的了,后一问一高手他说我这个是
一个
实验的出的...
关于HAProxy 的
acl
配置随机生效(失效)的
问题
为什么80%的码农都做不了架构师?>>> ...
思科交换机的
ACL
配置汇总练习
在通常的网络管理中,我们都希望允许一些连接的访问,而禁止另一些连接的访问,但许多安全工具缺乏网络管理所需的基本通信流量过滤的灵活性和特定的控制手段。三层交换机功能强大,有多种管理网络的手段,它有内置的
ACL
(访问控制列表),因此我们可利用
ACL
(访问控制列表)控制Internet的通信流量。以下是我们利用联想的三层交换机3508GF来实现
ACL
功能的过程。 [b]利用标准
ACL
控制网络访问[/b
动态
ACL
配置详解
IP访问控制列表算是Cisco IOS
一个
内在的security feature,以下是对常用的动态访问控制列表做了个总结。 Pt.1 Lock-and-Key Security Lock-and-Key Overview lock-and-key动态
ACL
使用IP动态扩展
ACL
过滤IP流量。当配置了lock-and-key动态
ACL
之后,临时被拒绝掉的IP流量可以获得暂时性的
交换及路由技术
3,811
社区成员
12,781
社区内容
发帖
与我相关
我的任务
交换及路由技术
硬件使用 交换及路由技术相关问题讨论专区
复制链接
扫一扫
分享
社区描述
硬件使用 交换及路由技术相关问题讨论专区
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章