通过路由器实现用户定时访问网络

简介:
用路由器实现用户定时访问网络
一、前言
    我们知道,随着网络的发展和用户要求的变化,从Cisco IOS12.0 开始,CISCO 路由器新增加了一种基于时间的访问列表。通过它,可以根据一天中的不同时间,或者根据一星期中的不同日期,当然也可以二者结合起来,控制对网络数据包的转发,实现对网络的安全保护。
 
二、使用方法
    这种基于时间的访问列表就是在原来的标准访问列表和扩展访问列表中加入有效的时间范围来更合理有效的控制网络。它需要先定义一个时间范围,然后在原来的各种访问列表的基础上应用它。并且,对于编号访问表和名称访问表都适用。
 
三、使用规则
    用time-range命令来指定时间范围的名称,然后用absolute命令或者一个或多个peri-odic命令来具体定义时间范围。IOS 命令格式为:time-range time-range-name abso-lute [start time date] [end time date] pe-riodic days-of-the week hh:mm to [days-of-the week] hh:mm我们分别来介绍下每个命令和参数的详细情况time-range:用来定义时间范围的命令time-range-name:时间范围名称,用来标识时间范围,以便于在后面的访问列表中引用absolute:该命令用来指定绝对时间范围。它后面紧跟这start和 end两个关键字。 在这两个关键字后面的时间要以24 小时制、hh:mm(小时:分钟)表示,日期要按照日/ 月/ 年来表示。可以看到,他们两个可以都省略。如果省略start及其后面的时间,那表示与之相联系的permit 或deny语句立即生效,并一直作用到end 处的时间为止;若省略如果省略end及其后面的时间,那表示与之相联系的permit或deny语句在start处表示的时间开始生效,并且永远发生作用,当然把访问列表删除了的话就不会起作用了。
periodic:主要是以星期为参数来定义时间范围的一个命令。它的参数是Monday,Tuesday,Wednesday,Thursday,Friday,Saturday,Sunday中的一个或者几个的组合,也可以是daily(每天)、  weekday(周一到周五)或者weekend(周末)。注意:一个时间范围只能有一个absolute
语句,但是可以有几个periodic语句。现在我们来看几个例子。
   (1)如果要表示每天的早8点到晚5点就可以用这样的语句:
absolute start 8:00 end 17:00
   (2)我们要使一个访问列表从2003年1月1日早1点开始起作用,直到2003年1月31日
晚24 点停止作用,语句如下:absolute start 1:00 1 January 2003end 24:00 31 January 2003
   (3)表示每周一到周五的早9点到晚10点半,periodic weekday 9:00 to 22:30;我们已经知道如何定义时间范围,这样一来,我们就可以用这种基于时间的访问列表来实现网络的安全控制,而不用半夜跑到办公室去删除那个访问列表了。这对于网络管理员来说,是个很好的事情。下面让我们看看如何在实际情况下应用这种基于时间的访问列表
S1
192.168.1.0 E0
交换机
Internet
E1 192.168.2.0 E1
交换机
 
四、 应用实例
    在如上图所示的网络中,路由器有两个以太网接口E0 和E1,分别连接着192.168.1.0和192.168.2.0 两个子网络。还有一个串口
S1,连入Internet。为了让192.168.1.0 子网公司员工在工作时间(每周一到周五的早8点到晚5 点)不能进行WEB 浏览,只有在下班时间才可以通过公司的网络访问Internet(这样就不用担心某些人上班时间偷着聊天了)。而对192.168.2.0 子网的公司员工不作上网限制,我们来做如下的基于时间的访问控制列表来实现这样的功能:
Router# config t
Router(config)# interface ethernet 0 进入端口控制模式
Router(config-if)#ip access-group 101 in
Router(config-if)#time-range http
Router(config-if)# periodic weekday 8:00 to 5:00;
Router(config-if)#ip access-list 101  permit tcp any any eq 80 http
我们只需在一个扩展访问列表的基础上再加上时间控制就达到了目的。因为是要控制WEB 访问的协议,所以必须要用扩展列表,也就是说,编号要在100-199 之间。在第四句我们定义了这个时间范围名称是http,这样,我们就可以在列表中的最后一句方便的引用了。
 
     通过上面的方法,我们可以方便地利用路由器基于时间的访问控制列表,实现内部网络用户对INTERNET 的访问控制,从而有效地保护我们的内部网络。




 本文转自 李晨光 51CTO博客,原文链接:http://blog.51cto.com/chenguang/72774 ,如需转载请自行联系原作者

相关文章
|
13天前
|
安全 程序员 Linux
全球头号勒索软件来袭!即刻严控网络访问
全球头号勒索软件来袭!即刻严控网络访问
|
3月前
|
Kubernetes 网络协议 应用服务中间件
Kubernetes Ingress:灵活的集群外部网络访问的利器
《Kubernetes Ingress:集群外部访问的利器-打造灵活的集群网络》介绍了如何通过Ingress实现Kubernetes集群的外部访问。前提条件是已拥有Kubernetes集群并安装了kubectl工具。文章详细讲解了Ingress的基本组成(Ingress Controller和资源对象),选择合适的版本,以及具体的安装步骤,如下载配置文件、部署Nginx Ingress Controller等。此外,还提供了常见问题的解决方案,例如镜像下载失败的应对措施。最后,通过部署示例应用展示了Ingress的实际使用方法。
101 2
|
4月前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
224 6
|
4月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
241 4
|
4月前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
233 3
|
4月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
538 7
|
4月前
|
安全 网络安全 数据安全/隐私保护
|
5月前
|
网络协议 Ubuntu 前端开发
好好的容器突然起不来,经定位是容器内无法访问外网了?测试又说没改网络配置,该如何定位网络问题
本文记录了一次解决前端应用集成到主应用后出现502错误的问题。通过与测试人员的沟通,最终发现是DNS配置问题导致的。文章详细描述了问题的背景、沟通过程、解决方案,并总结了相关知识点和经验教训,帮助读者学习如何分析和定位网络问题。
197 0
|
5月前
|
安全 网络协议 网络虚拟化
|
5月前
|
网络协议 数据安全/隐私保护 网络虚拟化
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(下)
【网络实验】/主机/路由器/交换机/网关/路由协议/RIP+OSPF/DHCP(下)
104 0

热门文章

最新文章