实现单向访问控制

本文涉及的产品
访问控制,不限时长
简介:


点击在新窗口查看全图
 
[Router]acl 3000 match-order auto  //配置acl 3000
 
[Router-acl3000]rule 1 deny icmp source 192.168.10.30  0.0.0 .0 destination 192.168.10.20  0.0.0 .0 icmp-type echo  // 禁止主机PC2 ping主机PC1

[Router-acl3000]rule 2 deny tcp source 192.168.10.30  0.0.0 .0 destination 192.168.10.20  0.0.0 .0 destination-port eq ftp  // 禁止主机PC2 通过ftp访问主机PC1

[Router-acl3000]rule 3 deny tcp source 192.168.10.30  0.0.0 .0 destination 192.168.10.20  0.0.0 .0 destination-port eq telnet  // 
禁止主机PC2 通过telnet访问主机PC1

[Router-acl3000]rule 4 deny tcp source 192.168.10.30  0.0.0 .0 destination 192.168.10.20  0.0.0 .0 destination-port eq 139  // 禁止主机PC2访问主机PC1的网络共享。

[Router-acl3000]rule 5 deny tcp source 192.168.10.30  0.0.0 .0 destination 192.168.10.20  0.0.0 .0 destination-port eq 445  // 
禁止主机PC2访问主机PC1的网络共享。

[Router]interface Ethernet0/2

[Router-Ethernet0/2] packet-filter inbound ip-group 3000 // 
acl3000应用到e0/2端口。
 
[Router]
 
注意:如果用一条规则 deny source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0,则PC1也将无法访问PC2,因为tcp、ftp、网络共享等访问都需要建立TCP连接,一旦全部deny后,则PC2与PC1的任何端口连接都将无法实现,即无法建立tcp连接。










本文转自redking51CTO博客,原文链接:http://blog.51cto.com/redking/15655 ,如需转载请自行联系原作者



相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
7月前
|
监控 安全 生物认证
网络安全中的身份认证与访问控制技术详解
【6月更文挑战第30天】网络安全聚焦身份认证与访问控制,确保合法用户身份并限制资源访问。身份认证涉及生物和非生物特征,如密码、指纹。访问控制通过DAC、MAC、RBAC策略管理权限。最佳实践包括多因素认证、定期更新凭证、最小权限、职责分离和审计监控。这些措施旨在增强系统安全,防范未授权访问。
|
3月前
|
安全 网络协议 数据安全/隐私保护
访问控制(ACL)原理详解
访问控制(ACL)原理详解
121 0
访问控制(ACL)原理详解
|
5月前
|
监控 安全 数据安全/隐私保护
什么是访问控制服务?
【8月更文挑战第31天】
102 0
|
JSON 安全 前端开发
应用层安全架构设计-访问控制
应用层安全架构设计-访问控制
138 0
|
监控 网络协议 网络安全
|
负载均衡 数据安全/隐私保护 开发者
配置访问控制|学习笔记
快速学习配置访问控制
355 1
配置访问控制|学习笔记
|
存储 安全 测试技术
【应用安全】什么是细粒度访问控制?(以及为什么如此重要)
确定谁可以和不能访问某些数据的最传统方法之一是一个称为基于角色的访问控制(RBAC)的框架。此方法定义公司内的特定用户角色,然后为每个角色指定权限。
|
安全 API 数据安全/隐私保护
【应用安全】什么是基于属性的访问控制(ABAC)?
基于属性的访问控制(ABAC)是一种授权模型,它评估属性(或特征),而不是角色,以确定访问。ABAC的目的是保护数据、网络设备和IT资源等对象免受未经授权的用户和操作的影响,这些用户和操作不具有组织安全策略定义的“批准”特征。
|
安全 C#
安全访问
安全访问
269 0
|
缓存 数据安全/隐私保护 流计算
介质访问控制技术
介质访问控制技术
135 0