第08章网络安全技术与应用分析报告.pptVIP

  • 5
  • 0
  • 约8.45千字
  • 约 40页
  • 2016-04-11 发布于湖北
  • 举报
第08章 网络安全技术与应用 刘 生 副教授 Tel13851483569 Email:liushnj@163.com 南京信息工程大学滨江学院计算机系 Show命令 show access-lists 显示在路由器上的所有配置好的ACL show access-lists {name | number} 显示指定的ACL show ip interface 显示接口上使用的ACL——入站和出站 show running-config 显示当前的路由器的整个配置 验证ACL ?ACL不检查路由器本身自己产生的数据报 ?ACL只检查其他来源的数据报 ACL的特点 8.5.6扩展ACL的应用 某企业网络信息中心拓扑结构下图所示。非军事区(DMZ)包括交换机、企业WWW服务器、E-Mail服务器、防火墙、路由器(Cisco2651)和Internet专线连接设施。企业内网包括认证和计费系统(RADIUS)、网络OA系统、ERP系统、核心交换机(Catalyst 4506)和汇聚交换机(Catalyst 2950G)等设施。 外网扩展访问控制列表 /*仅允许DMZ区服务器的匿名端口开放*/ access-list 101 permit tcp any host eq pop3 access-list 101

文档评论(0)

1亿VIP精品文档

相关文档