R2 s0------------------------s0/0 R1 s0/1----------------------------s1 R312.1.1.2                12.1.1.1       ;13.1.1.1&nbs
转载 精选 2007-04-28 13:56:37
421阅读
访问控制列表: 分类: 1、标准访问控制列表:过滤的是第三层的流量 2、扩展访问控制列表:过滤的是第三层和第四层的流量 3、自反访问控制列表:过滤的是3--5层的流量(RACL) 4、动态访问控制列表:过滤的是3--5层的流量 5、基于上下文的访问控制列表(CBAC):过滤7层的流量(最好的ACL) 6、基于时间的访问控制列表 7、命名的访问控制列表
原创 2010-05-31 18:52:59
831阅读
1点赞
1评论
自反访问控制列表(转) 自反访问控制列表(转)自反访问控制列表 1.一个面临的控制问题我们首先看下图  图片: 1.一个面临的控制问题我们首先看下图 有这样一个要求,就是我们要允许内部的机器可以访问外部,可是不允许外部的主机访问内部,有人说,这个简单,用一个访问控制列表,在Seial1上做如下配置rou
转载 精选 2007-12-20 23:56:48
1640阅读
1评论
 自反访问控制列表 1.一个面临的控制问题 我们首先看下图   图片:    有这样一个要求,就是我们要允许内部的机器可以访问外部,可是不允许外部的主机访问内部,有人说,这个简单,用一个访问控制列表,在Seial1上做如下配置 router(config)#access-list 100 deny ip any any router(con
转载 精选 2013-04-27 14:53:56
591阅读
【实验要求】   需求:在企业边界路由器上,只允许内网用户主动访问外网的流量,外网主动访问内网的所有流量都拒绝, 注意:在企业边界路由器外口的入方向上要拒绝掉所有外网主动发起的流量,但是要能够允许内网发起而由外网返回的流量,否则内网发起的流量也不能正常通讯     【实验拓扑】     【实验配置】   企业边界路由器:
原创 2012-07-10 22:08:16
611阅读
自反访问控制列表作用:internal network可以访问externalnetwork,但是不允许external network访问internal network。说明:为了全网互通,底层运行ospfR1与R2之间12.0.0.0/24,R2与R3之间23.0.0.0/24在R1上建立lo0:1.1.1.1,在R3上建立lo0:3.3.3.3开始:第一步:在
原创 2013-08-09 14:43:24
1286阅读
1评论
概念: 1.ESTABLISHED是访问列表中用于反射性的,相当于反谢访问列表--相似。也就是只有TCP会话先建立,返回的数据包中必须有源TCP相对应的端口和一定的标识字段,才被允许通过 ,换句话话说,它有局限性,一是,会话必须邮内向外发起,二是它只适合于TCP会话,不适合于UDP三是对于FTP这种在客户端和服务器端建立会话时会改变PORT NUMBER的,它不适用。  2.自反访问
转载 精选 2008-11-08 11:04:03
1433阅读
 试验说明:三台路由器串联,要求阻止R3对R1的远程访问(telnet),但只能在R2上做。R1可以对R3进行telnet登陆。 1 底层配置 R1 interface Serial2/1 ip address 12.0.0.1 255.255.255.0 router eigrp 90 network 12.0.0.0 0.0.0.255 no auto-summary ――
原创 2012-09-04 22:36:23
358阅读
为了保护内网的安全。有的时候我想,只允许内网访问外网,不允许外网访问内网,我们利用cisco 路由器的自反acl来实现。 。 实验如图 配置ip地址就不在这赘诉了,外网与内网不是一个网段的, 我们需要配置路由协议,我在这配置的是rip version1 的 也可以配置别的,eigrp ospf 都行 下面看怎么配置自反alc 内网访问外网的自反alc R1>en
原创 2009-06-29 21:03:34
870阅读
区分内外和外网的使用,是内部更安全
原创 2014-11-04 18:31:34
260阅读
自反访问列表的应用 实验拓扑: 试验说明:三台路由器串联,要求阻止R3对R1的远程访问(telnet),但只能在R2上做。R1可以对R3进行telnet登陆。 1.初始配置: R1 interface Ethernet0/0  ip address 192.168.12.1 255.255.255.0 ip route 192.168.23.0 255.255.255.
转载 2011-09-20 11:43:31
713阅读
        自反访问表实际上是扩展I P命名访问表的一种附加特性或功能。你可以为所有想要创建反向的表项的协议,使用一条p e r m i t语句创建一个扩展I P命名访问表。还要在每个p e r m i t语句中使用r e f l e c t关键字,用以表明访问表中需要使用一个自反向开启表项。除了需要在一个或多个p e r
原创 2007-07-13 18:41:51
7089阅读
3评论
acl number 3001 nesting 3000                            &
原创 2007-08-28 23:22:00
1067阅读
           
转载 精选 2010-12-21 15:35:20
787阅读
    需求:在R2上,允许R1主动访问R3的流量,R3主动访问R1所有流量都拒绝。   R2:   ip access-list extended out_acl permit ip any any reflect any_acl     //指定该条语句执行自反自反列表的名字为any_acl.
原创 2011-07-19 17:19:19
490阅读
1点赞
需求:在公司的边界路由器上,要求只允许内网用户主动访问外网的流量,外网主动访问内网的所有流量都拒绝,注意:在企业边界路由器外口的入方向上要拒绝掉所有外网主动发起的流量,但是要能够允许内网发起而由外网返回的流量,否则内网发起的流量也不能正常通讯—————————————————————–企业边界路由器:interface FastEthernet0/0ip addre
转载 2009-12-07 10:36:29
266阅读
了解自反访问控制列表的配置方法。注意区分这两种配置方法的不同。
推荐 原创 2007-02-13 01:55:20
1951阅读
3评论
需求:在公司的边界路由器上,要求只允许内网用户主动访问外网的流量,外网主动访问内网的所有流量都拒绝,注意:在企业边界路由器外口的入方向上要拒绝掉所有外网主动发起的流量,但是要能够允许内网发起而由外网返回的流量,否则内网发起的流量也不能正常通讯—————————————————————–企业边界路由器:interface FastEthernet0/0ip address 23.0.0.1 255
转载 2009-12-01 12:56:36
364阅读
三台路由器串联,要求阻止R3对R1的远程访问(telnet),但只能在R2上做。R1可以对R3进行telnet登陆。  1 底层配置   R1   interface Serial2/1   p address 12.0.0.1 255.255.255.0   router eigrp 90   network 12.0.0.0 0.0.0.255   o auto-summary
原创 2008-12-12 09:45:23
718阅读
自反访问控制列表
原创 2012-11-27 17:48:26
1359阅读
  • 1
  • 2
  • 3
  • 4
  • 5