单向路由访问的实现原理
实现拓扑如下,条件是内网和外网经过两个路由器相连,内网也有合法的ip地址,意思就是内网可以访问外网的internet,不需要做nat的转换就行,要求是外网不能访问内网的资源。
1.R1上的配置基本配置:
Router>
Router>en
Router#conf
Configuring from&
原创
2012-11-26 20:26:18
1856阅读
前在很多厂家的交换机产品上已经开始提供基于三层的访问控制。但是在交换机上可以实现一种路由器上实现不了的功能,那就是单项访问控制。
举个例子来说明一下:
在某单位领导可以访问其他部门的任何主机,而其他部门的主机又不能访问领导的主机,在这样的情况下我们就得需要建立单项访问控制列表了。具体情况如图:
要求如图中所示。
具体配置如下:
Vlan 1
vlan 1
!
Vlan 2
原创
2011-05-16 10:29:14
743阅读
华为交换机上实现单向访问控制的配置方法
推荐
原创
2006-12-27 14:24:58
2677阅读
[Router]acl 3000 match-order auto //配置acl 3000
[Router-acl3000]rule 1 deny icmp source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0 icmp-type echo //
原创
2007-01-17 13:55:01
1622阅读
控制列表实现单向访问实施环境:思科小凡的模拟器1、要求:现有路由器两台和PC机两台,两台路由器分别连接一个区域lan1和lan2,每个区域分别有一台PC,要求实现针对任何应用协议如{tcp/udp},lan1到lan2是通的,但lan2到lan1是不通的。2、网络拓扑图使用亿图工具绘制出网络拓扑图如图1所示:图1:网络拓扑图3、设备配置(1)路由器R1的配置//进入特权模式Router>en
原创
2014-04-27 18:25:17
892阅读
拓扑如图所示,要实现的目标是:R1的环口192.168.1.1/24可以访问R3的环口10.1.1.3/24,而反过来却不行。
这样的问题,大家第一点想到的可能就是利用acl,但是细细探究一下,发现利用acl还真没办法实现,原因在于通讯是双向的。
步入正题,看看如何通过nat实现。nat最基本的功能就是地址转换
原创
2011-05-20 11:47:00
3171阅读
NAT实现的单向访问实施环境:思科小凡模拟器1、要求:现有三台路由器分别连接三个不同的网段,现要求有一台路由器连接的网段可访问另两台路由器连接的网段,但另两台连接的网段不能访问这一台连接的网段(网段内可以连接PC)。2、网络拓扑图使用亿图工具绘制出网络拓扑图,如图1所示:图1:网络拓扑图3、设备配置(1)路由器R1的配置//进入特权模式Router>enable//进入用户模式Router#
原创
2014-04-26 22:47:20
3501阅读
在企业网络中经常遇到这样的问题:在网络一个重要的部门的主机或服务器不允许其他部门访问,而这个部门却可以去访问其他的部门的主机或服务器。我们可以利用访问控制列表ACL实现单方向访问来实现以上单向访问功能。
所谓单向访问,就是一部分网络主机可以访问另一部分网络主机,而反过来则不允许访问。对于单向访问不能简单的通过访问控制列表ACL中的deny语句来实现,deny语句可以实现A、B主机间访
推荐
原创
2012-10-19 21:29:33
7674阅读
点赞
简易拓扑图(所有子网掩码均为255.255.255.0):
PC(10.1.1.2)---E0(10.1.1.1)[RouterA]S0(192.1.1.1)---S1(192.1.1.2)[RouterB]
做网络的单向访问其实实现的是防火墙的基本功能:我是内网,你是外网,我能访问你,但你不能访问我。
所以现在假设RouterA的E0口所连网段为内网段,RouterA S0所连的
转载
精选
2012-10-29 14:09:16
3525阅读
一.测试拓扑:
二.基本配置:
R1:(模拟为一三层交换机)
vlan database
vlan 2
vlan 3
exit
config t
interface f0/2
sw mo ac
sw ac vlan 2
interface f0/3
sw mo ac
sw ac
原创
2012-10-28 16:33:32
904阅读
点赞
最近在研究一款文件系统,需要远程给客户机安装软件,且需要无SSH密码访问,另外需要远程给客户机传文件,每次输入root密码很不方便,就想到用ssh key生成公钥、私钥来验证,而避免每次就必须输入root密码。 服务器架构:系统:CentOS 6.5 x64主控端A:192.168.0.150远端主机B:192.168.0.151 原理: 利用ssh key生成公钥、私钥,密
转载
精选
2015-09-10 19:34:08
399阅读
tomcat 配置 单向 SSL <Connector port="8443" protocol="org.apache.coyote.http11.Http11Protocol" &nb
原创
2015-12-25 11:55:26
1138阅读
A公司准备实行薪资的不透明化管理,由于目前的薪资收入数据还放在财务部门的Vlan中,所以公司不希望市场和研发部门能访问到财务部Vlan中的数据,另一方面,财务部门做为公司的核心管理部门,又希望能访问到市场和研发部门Vlan内的数据。我们的网管在接到这个需求后就在SWA上做了如下的配置:ip access-list extend fi-access-limitdeny ip any 10.1.4.0
转载
精选
2014-03-14 09:59:25
879阅读
A公司准备实行薪资的不透明化管理,由于目前的薪资收入数据还放在财务部门的Vlan中,所以公司不希望市场和研发部门能访问到财务部Vlan中的数据,另一方面,财务部门做为公司的核心管理部门,又希望能访问到市场和研发部门Vlan内的数据。我们的网管在接到这个需求后就在SWA上做了如下的配置:
转载
精选
2012-04-23 09:00:42
2167阅读
作者:奇异果Wickey
Email:hkb178149081@163.com
需求分析:总经理希望能较好的监控财务部门的运作,能随时在自己的电脑访问财务部的电脑,但为了安全,总经理不不希望财务部门的电脑能访问自己的电脑。(注:总经理电脑为PC1,财务部电脑为PC0)
所使用设备:一台路由器
操作平台:Cisco Packet Tracer
所使用技术:扩展ACL+NAT
&nb
原创
2010-10-22 23:28:59
1284阅读
acl number 3300
description GITLAB ACCESS LIMIT
rule 50 permit tcp source 192.168.192.0 0.0.0.3 destination 192.168.90.250&
原创
2017-10-25 15:10:01
2430阅读
VLAN间单向访问控制配置实例2007-07-25 14:01一 功能需求及组网说明配置环境参数:1. VLAN8的IP地址为192.168.8.254,VLAN9的IP地址为192.168.9.254;2. E1/0/40- E1/0/44端口属于VLAN8,E1/0/45- E1/0/48端口属于VLAN9。产品版本信息:S3952P的版本为Release1510。组网要求:VLAN8的每一
转载
2010-04-21 08:18:00
436阅读
2评论
一、环境配置
1、服务端:CentOS release 5.3 IP:223.73.125.198
2、客服端:CentOS release 5.8 IP:192.168.4.244
二、配置SSH无密码登录需要3步:
1、生成公钥和私钥
2、导入公钥到认证文件,更改权限
3、测试
三、客户端配置
1、在客户端生成私钥与公钥;
#
原创
2013-02-05 15:15:47
2487阅读
S3610/5510交换机利用ACL实现TCP单向访问的配置一、组网需求:2个网段通过一台S3610/5510互联,要求网段A可以访问网段B,网段B不能访问网段A。二、组网图:S3610/5510交换机G1/0/23端口连接Vlan 100,G1/0/24端口连接Vlan 200。S3610/5510交换机版本必须为R5306以上。三、配置步骤:#配置端口、虚接口[H3C]vlan 100[H3C
原创
2014-11-04 09:57:49
2454阅读
vlan2 地址:192.168.2.0vlan3 地址:192.168.3.0允许 vlan 3 单向访问 vlan 2,vlan 2 不能访问vlan 3 [S5500F]acl number 3200[S5500_903F-acl-adv-3200]rule 0 permit tcp established source 192.168.2.0 0.0.0.255 destinat
原创
2014-12-04 17:08:39
10000+阅读