三层交换机访问控制列表ACL的配置[借鉴].pptVIP

三层交换机访问控制列表ACL的配置[借鉴].ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Route-config#time-range allow-www Route-config-time-range#absolute start 7:00:00 2007.6.1 end 17:00:00 2008 .12.31 Route-config-time-range#periodic weekend 7:00:00 to 17:00:00 Route-config#ip access-list extended timeacl Route-config-ext-nacl#permit tcp 55 any-destination dport 80 time-range allow-www Route-config#firewall enable Route-config#firewall default permit Route-config# int E0/0/1 Route-config-f0/1#ip access-group timeacl in * 精品PPT·可编辑借鉴 第五次实验 ACL配置(一) 实验目的 理解ACL的作用 掌握交换机的命名标准ACL和命名扩展ACL的配置方法 掌握交换机的数字标准ACL和数字扩展ACL的配置方法 实验内容 见《交换机实验》中的实验三十一、三十二。 * 精品PPT·可编辑借鉴 实验三十一——标准ACL配置 PC1和PC2通过交换机A连到Server(假设为telnet服务器)。 要求: 不配置ACL时,PC1和PC2都可访问server; 配置ACL后,PC1和PC2都不能访问server。只有更改了IP地址后才可访问; * 精品PPT·可编辑借鉴 Ip access-list standard test Deny 1 55 Deny 2 为什么会有下列结果? PC 端口 Ping 结果 Pc1: 1 0/0/1 不通 Pc1: 2 0/0/1 不通 Pc2: 2 0/0/9 不通 Pc2: 2 0/0/9 通 * 精品PPT·可编辑借鉴 实验三十二——扩展ACL配置 PC1和PC2通过交换机A连到Server(假设为telnet服务器)。 要求: 不配置ACL时,PC1和PC2都可访问server; 配置ACL后,PC2不能访问server。只有更改了IP地址后才可访问; * 精品PPT·可编辑借鉴 Ip access-list extended test Deny tcp host-source 2 host-destination dport 23 为什么会有下列结果? PC 端口 telnet 结果 Pc1: 1 0/0/1 通 Pc2: 2 0/0/9 不通 Pc2: 2 0/0/9 通 * 精品PPT·可编辑借鉴 第六次实验——ACL配置(二) 实验目的 进一步熟悉和掌握交换机的ACL配置。 实验内容 见《交换实验指导》实验三十三、三十四 * 精品PPT·可编辑借鉴 实验三十三——单向访问控制的实现 PC1和PC2通过交换机A相连。 要求: 不配置ACL时,PC1和PC2可以互访; 配置ACL后, PC1可以访问PC2,但PC2不能访问PC1 (如ping)。 * 精品PPT·可编辑借鉴 Ip access-list extended test Deny icmp host-source 2 host-destination 1 8 Int e0/0/1 Ip access-group test in * 精品PPT·可编辑借鉴 实验三十四——配置访问列表过滤病毒 目的 了解病毒的工作原理,掌握常见病毒的特征; 掌握过滤病毒的方法 要求 通过配置,使交换机能隔离病毒。 * 精品PPT·可编辑借鉴 病毒运行时会不停地利用IP扫描技术寻找网络上系统的漏洞进行攻击,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、文件丢失或被破坏、不停重启、甚至导致系统崩溃等。 病毒常会利用135、139、 69 、4444、445等端口。 * 精品PPT·可编辑借鉴 第一步:创建acl ip access-list extended antivirus 第二步:制定过滤规则 //禁ping deny icmp any-source any-destination //用于控制Blaster蠕虫的传播 deny udp any-source any-destination d-port 69 deny tcp any-source any-destination d-port 4444 //用于控制冲击波病毒的扫描和攻击 deny tcp any-source

文档评论(0)

旺咖 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档