访问控制列表(ACL)的基本服务安全应用!

本文涉及的产品
访问控制,不限时长
简介:
telnet:

<Quidway>system-view 三层交换机 HUAWEI Quidway S3526E

[Quidway]acl number 2002

[Quidway-acl-basic-2002]rule 5 permit source 192.168.101.99 0

[Quidway-acl-basic-2002]rule 10 deny source any

[Quidway-acl-basic-2002]quit

[Quidway]user-interface vty 0 4

[Quidway-ui-vty0-4]acl 2002 inbound

[Quidway]dis acl config all

Basic ACL 2002, 2 rules,

rule 10 deny (0 times matched)

rule 5 permit source 192.168.101.99 0 (0 times matched)

clip_image002[4]

telnet两次

clip_image004[4]

[Quidway]dis acl config all

Basic ACL 2002, 2 rules,

rule 10 deny (2 times matched)

rule 5 permit source 192.168.101.99 0 (0 times matched)

(注意:display cu 时如果看到的也是 deny在前,permit在后,要调整下先后顺序)

[Quidway]dis acl config all

Basic ACL 2002, 2 rules,

rule 5 permit source 192.168.101.99 0 (2 times matched)

rule 10 deny (2 times matched)

clip_image006[4]

clip_image008[4]两次测试

ssh:

[Quidway]local-user gjp

New local user added.

[Quidway-luser-gjp]password simple 123

[Quidway-luser-gjp]service-type ssh level 3

[Quidway]ssh user gjp authentication-type password

[Quidway]rsa local-key-pair create

The key name will be: Quidway_Host

% RSA keys defined for Quidway_Host already exist.

Confirm to replace them? [yes/no]:y

[Quidway]user-interface vty 0 4

[Quidway-ui-vty0-4]protocol inbound all

clip_image010[4]

clip_image012[4]

[Quidway]dis acl config all

rule 5 permit source 192.168.101.99 0 (5 times matched)

访问列表匹配项会再增 1

web:

< SW1 >dir //二层交换机 HUAWEI Quidway S2000 Serials

Directory of unit1&gt;flash:/

1 (*) -rw- 4274300 Jun 24 2006 14:25:26 s2000hi-vrp310-r0008.bin

2 (*) -rw- 800571 Jan 01 2004 00:00:00 hw-http3.1.5-0041.web

3 (*) -rw- 1195 Apr 02 2000 01:41:54 f.cfg

4 -rw- 616 Apr 02 2000 02:30:39 f1.txt

7239 KB total (2274 KB free)

(*) -with main attribute (b) -with backup attribute

(*b) -with both main and backup attribute

[SW1]time-range wt 08:30 to 12:00 daily //一星期中的每一天

[SW1]time-range wt 14:00 to 18:00 daily

[SW1]dis time-range all

Current time is 00:00:26 Apr/2/2000 Sunday

Time-range : wt ( Inactive )

08:30 to 12:00 daily

14:00 to 18:00 daily

[SW1]dis clock

00:00:44 UTC Sun 04/02/2000

Time Zone : add 00:00:00

<SW1>clock datetime 17:27:00 08/07/2012 //注意模式

<SW1>dis clock

17:27:05 UTC Tue 08/07/2012

Time Zone : add 00:00:00

<SW1>dis time-range all

Current time is 17:27:29 Aug/7/2012 Tuesday

Time-range : wt ( Active )

08:30 to 12:00 daily

14:00 to 18:00 daily

[SW1]acl number 2000 后面可以选择深度优先(auto)或配置优先(conf)

[SW1-acl-basic-2000]rule 10 permit source 192.168.101.99 0 time-range wt //代表一台主机

[SW1-acl-basic-2000]rule 20 deny source any

[SW1-acl-basic-2000]quit

[SW1]dis acl all

Total ACL Number: 1

Basic ACL 2000, 2 rules

Acl's step is 1

rule 10 permit source 192.168.101.99 0 time-range wt(0 times matched) (Active)

rule 20 deny (0 times matched)

[SW1]dis tcp status

*: TCP MD5 Connection

TCPCB Local Add:port Foreign Add:port State

81dd54d4 0.0.0.0:22 0.0.0.0:0 Listening

81dd52c4 0.0.0.0:23 0.0.0.0:0 Listening

81de3bd4 0.0.0.0:80 0.0.0.0:0 Listening

[SW1]ip http acl 2000 //应用

clip_image014[4]

clip_image016[4]

clip_image018[4]

[SW1]dis acl all

Total ACL Number: 1

Basic ACL 2000, 2 rules

Acl's step is 1

rule 10 permit source 192.168.101.99 0 time-range wt(44 times matched) (Active)

rule 20 deny (0 times matched)

虚拟机xp测试如下:

clip_image020[4]

clip_image022[4]

[SW1]dis acl all

Total ACL Number: 1

Basic ACL 2000, 2 rules

Acl's step is 1

rule 10 permit source 192.168.101.99 0 time-range wt(44 times matched) (Inactive)

rule 20 deny (3 times matched)

[SW1]dis clock

18:05:06 UTC Tue 08/07/2012 //时间不在我们设置的上班时间内

Time Zone : add 00:00:00

clip_image024[4]

clip_image026[4]

所允许的主机也不能正常工作!

<SW1>clock datetime 17:30:00 08/07/2012

clip_image028


本文转自 gjp0731 51CTO博客,原文链接:http://blog.51cto.com/guojiping/957472


相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
12天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
62 7
|
13天前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
32 2
|
15天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
29 2
|
1月前
|
网络协议 网络虚拟化 数据安全/隐私保护
访问控制列表(ACL)配置
访问控制列表(ACL)配置
访问控制列表(ACL)配置
|
26天前
|
存储 安全 OLAP
AnalyticDB安全与合规:数据保护与访问控制
【10月更文挑战第25天】在当今数据驱动的时代,数据的安全性和合规性成为了企业关注的重点。AnalyticDB(ADB)作为阿里云推出的一款高性能实时数据仓库服务,提供了丰富的安全特性来保护数据。作为一名长期使用AnalyticDB的数据工程师,我深知加强数据安全的重要性。本文将从我个人的角度出发,分享如何通过数据加密、访问控制和审计日志等手段加强AnalyticDB的安全性,确保数据的安全性和合规性。
31 2
|
1月前
|
网络协议 安全 网络安全
Cisco-命名ACL访问控制列表
Cisco-命名ACL访问控制列表
|
1月前
|
安全 网络协议 数据安全/隐私保护
访问控制(ACL)原理详解
访问控制(ACL)原理详解
访问控制(ACL)原理详解
|
1月前
|
安全 网络协议 网络安全
Cisco-扩展ACL访问控制列表
Cisco-扩展ACL访问控制列表
|
1月前
|
安全 网络安全 数据安全/隐私保护
Cisco-标准ACL访问控制列表
Cisco-标准ACL访问控制列表
ly~
|
2月前
|
消息中间件 搜索推荐 大数据
一般情况下在 RocketMQ 中添加 access key 的步骤: 一、确定配置文件位置 RocketMQ 的配置文件通常位于安装目录下的 conf 文件夹中。你需要找到 broker.conf 或相关的配置文件。 二、编辑配置文件 打开配置文件,查找与 ACL(访问控制列表)相关的配置部分。 在配置文件中添加以下内容:
大数据广泛应用于商业、金融、医疗和政府等多个领域。在商业上,它支持精准营销、客户细分及流失预测,并优化供应链管理;金融领域则利用大数据进行风险评估、市场预测及欺诈检测;医疗行业通过大数据预测疾病、提供个性化治疗;政府运用大数据进行城市规划和公共安全管理;工业领域则借助大数据进行设备维护、故障预测及质量控制。
ly~
116 2
下一篇
无影云桌面