变态重口极致另类在线-波多久久夜色精品国产-波多野结衣在线观看一区-波多野结衣在线观看一区二区-污污的网站免费阅读-污污视频网址

當前位置:首頁文章首頁 IT學院 IT技術

動態ACL+自反ACL

作者:  來源:  發布時間:2012-2-16 17:39:38  點擊:

  通過lock-and-key 動態ACL 獲得訪問目標設備權限的用戶,首先要開啟到路由器的telnet 會話.接著lock-and-key 動態ACL 自動對用戶進行認證.如果認證通過,那么用戶就獲得了臨時性的訪問權限.

  Case 1

  在5 分鐘內開啟到172.16.1.2 的telnet 會話,如果認證成功,對用戶給予120 秒的訪問許可權:

  !

  interface Ethernet0

  ip address 172.16.1.1 255.255.255.0

  ip access-group 101 in

  !

  access-list 101 permit tcp any host 172.16.1.2 eq telnet

  access-list 101 dynamic Aiko timeout 120 permit ip any any

  !

  line vty 0 4

  login tacacs

  autocommand access-enable timeout 5

  !

  Monitoring and Maintaining Lock-and-Key

  查看ACL 信息:

  Aiko#show access-lists

  Configuring Lock-and-Key

  配置lock-and-key 動態ACL 的步驟如下:

  1.設置動態ACL:

  Aiko(config)#access-list {access-list-number} [dynamic dynamic-name [timeout minutes]]

  {deny|permit} telnet {source source-wildcard destination destination-wildcard}

  2.擴展動態ACL 的絕對計時器.可選:

  Aiko(config)# access-list dynamic-extend

  3.定義需要應用ACL 的接口:

  Aiko(config)#interface {interface}

  4.應用ACL:

  Aiko(config-if)#ip access-group {ACL}

  5.定義VTY 線路:

  Aiko(config)#line vty {line-number [ending-line-number]}

  6.對用戶進行認證:

  Aiko(config)#username {username} password {password}

  7.采用TACACS 認證或本地認證方式.可選:

  Aiko(config-line)#login {tacacs|local}

  8.創建臨時性的訪問許可權限,如果沒有定義參數host,默認為所有主機:

  Aiko(config-line)#autocommand access-enable {host} [timeout minutes]

  Case 1

  在5 分鐘內開啟到172.16.1.2 的telnet 會話,如果認證成功,對用戶給予120 秒的訪問許可權:

  !

  interface Ethernet0

  ip address 172.16.1.1 255.255.255.0

  ip access-group 101 in

  !

  access-list 101 permit tcp any host 172.16.1.2 eq telnet

  access-list 101 dynamic Aiko timeout 120 permit ip any any

  ================================================================================================

  Pt.3 IP Session Filtering

  Reflexive ACL Overview

  自反ACL 可以基于上層信息過濾IP 流量.可以使用自反ACL 實現流量的單向穿越.自反ACL 只能通過命名擴展ACL 來定義.

  Configuring Reflexive ACL

  配置自反ACL 的步驟如下:

  1.定義命名擴展ACL:

  Aiko(config)#ip access-list extended {name}

  2.定義自反ACL:

  Aiko(config-ext-nacl)#permit {protocol} any any reflect {name} [timeout seconds]

  3.嵌套自反ACL:

  Aiko(config-ext-nacl)#evaluate {name}

  4.應用自反ACL:

  Aiko(config-if)#ip access-group {name} {in|out}

  5.全局定義自反ACL 的超時時間.可選:

  Aiko(config)#ip reflexive-list timeout {seconds}

  Case 2

  路由器B 連接的網段192.168.0.0/24 為內部區域,路由器B 的串行接口所連的10.0.0.0/30 以及上游網段為外部區域.路由器A和B運行EIGRP.要求允許EIGRP 和ICMP信息;允許到達外部區域的TCP 和UDP信息;而不允許進入內部區域的TCP 和UDP 信息:

  路由器B 配置如下:

  !

  ip access-list extended inbound

  permit eigrp any any

  permit icmp any any

  evaluate Aiko

  ip access-list extended outbound

  permit eigrp any any

  permit icmp any any

  permit tcp any any reflect Aiko

  permit udp any any reflect Aiko

  !

  interface Ethernet0

  ip address 192.168.0.1 255.255.255.0

  ip access-group inbound in

  ip access-group outbound out 

上一篇:詳介LinuxYUM常用命令 下一篇:

相關軟件

相關文章

文章評論

軟件按字母排列: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
主站蜘蛛池模板: 黄色录像a | 亚洲国产成人久久精品影视 | 国产日产综合 | 日韩在线专区 | 麻豆69堂免费视频 | 日本簧片| 五月综合激情久久婷婷 | 成人黄色一级毛片 | 午夜120秒| 日本三级不卡 | jizz极品呦女| 午夜久久久久久亚洲国产精品 | 曰皮全部过程免费视频 | 日韩亚洲国产综合久久久 | 日韩精品免费一区二区三区 | 国产精品一区二区在线观看 | 日韩视频在线观看免费 | 激情成人综合网 | 亚洲午夜精品一区二区 | 成人免费视屏 | 中文字幕在线观看免费 | 182tv午夜精品视频在线播放 | 成 人 黄 色 大 片全部 | 99热视热频这里只有精品 | 无毛片| 波多野结衣国产一区 | 日韩视频在线一区 | 亚洲欧美人成综合导航 | 在线观看成年美女黄网色视频 | 中文字幕一区二区三区永久 | 欧美一区二区激情三区 | 国产dvd毛片在线视频 | 欧美日韩在线观看一区二区 | 久久com | 国产高清在线精品一区免费97 | 一个人在线免费观看www | 阿v天堂2021在线观看 | 成人毛片免费观看视频 | 成 人 免费观看网站 | 成人福利网站在线看视频 | 2020国产欧洲精品视频 |