实现单向访问控制

简介:


点击在新窗口查看全图
 
[Router]acl 3000 match-order auto  //配置acl 3000
 
[Router-acl3000]rule 1 deny icmp source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0 icmp-type echo  // 禁止主机PC2 ping主机PC1

[Router-acl3000]rule 2 deny tcp source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0 destination-port eq ftp  // 禁止主机PC2 通过ftp访问主机PC1

[Router-acl3000]rule 3 deny tcp source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0 destination-port eq telnet  // 
禁止主机PC2 通过telnet访问主机PC1

[Router-acl3000]rule 4 deny tcp source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0 destination-port eq 139  // 禁止主机PC2访问主机PC1的网络共享。

[Router-acl3000]rule 5 deny tcp source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0 destination-port eq 445  // 
禁止主机PC2访问主机PC1的网络共享。

[Router]interface Ethernet0/2

[Router-Ethernet0/2] packet-filter inbound ip-group 3000 // 
acl3000应用到e0/2端口。
 
[Router]
 
注意:如果用一条规则 deny source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0,则PC1也将无法访问PC2,因为tcp、ftp、网络共享等访问都需要建立TCP连接,一旦全部deny后,则PC2与PC1的任何端口连接都将无法实现,即无法建立tcp连接。










本文转自redking51CTO博客,原文链接:http://blog.51cto.com/redking/15655 ,如需转载请自行联系原作者



相关实践学习
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
10月前
|
JSON 安全 前端开发
应用层安全架构设计-访问控制
应用层安全架构设计-访问控制
79 0
|
安全 API 数据安全/隐私保护
【应用安全】什么是基于属性的访问控制(ABAC)?
基于属性的访问控制(ABAC)是一种授权模型,它评估属性(或特征),而不是角色,以确定访问。ABAC的目的是保护数据、网络设备和IT资源等对象免受未经授权的用户和操作的影响,这些用户和操作不具有组织安全策略定义的“批准”特征。
|
负载均衡 数据安全/隐私保护 开发者
配置访问控制|学习笔记
快速学习配置访问控制
316 1
配置访问控制|学习笔记
|
存储 供应链 安全
如何实现用户通信授权的可信、可知、可追溯?——通信授权服务技术解读
12月9日,阿里云新品发布会第118期,基于区块链技术的通信授权服务正式发布。阿里云通信高级产品经理帛扬与蚂蚁链平台产品专家攻玉从通信授权的技术难点、实现路径入手,深入解读了通信授权服务的产品特征、业务流程以及其背后的蚂蚁链授权宝的应用及技术价值。
5559 0
如何实现用户通信授权的可信、可知、可追溯?——通信授权服务技术解读
|
数据安全/隐私保护
|
网络协议 数据安全/隐私保护
|
监控 网络协议 数据安全/隐私保护
|
数据安全/隐私保护
|
前端开发 PHP 数据安全/隐私保护