路由器访问列表的应用

随着网络的不断发展,路由器在校园网中担当起了重要的角色。然而不少单位仅仅利用了它的一个基本功能——路由,实际上路由器还可以用来设置">访问控制策略。现以Cisco路由器为例,谈谈路由器访问列表的应用。

  访问列表能干什么

  随着网络的发展和用户要求的变化,从IOS12.0开始,Cisco路由器新增加了一种基于时间的访问列表。通过它,可以根据一天中的不同时间或者根据一星期中的不同日期(当然也可以二者结合起来)控制网络数据包的转发。这种基于时间的访问列表就是在原来的标准访问列表和扩展访问列表中加入有效的时间范围来更合理地、更有效地控制网络。它需要先定义一个时间范围,
然后在原来的各种访问列表的基础上应用它。并且,对于编号访问表和名称访问表都适用。

  语法格式

  用Time-range 命令来指定时间范围的名称,然后用Absolute命令一个或者多个 Periodic命令来具体定义时间范围,IOS命令格式为:

  time-range time-range-name absolute [start time date] [end time date] periodic days-of-the week hh:mm to [days-of-the week] hh:mm

  
例如:要表示每天的早6点到晚10点就可以用这样的语句:

  absolute start 6:00 end 22:00

  应用举例

  为了让子网机器在工作时间不能进行Web浏览,设置从2002年12月1日0点到2002年12月31日晚23点59分。这一个月中,只有在周六早7点到周日晚10点才可以通过学校的
网络访问Internet。我们做
如下的基于时间的
访问控制列表来实现这样的功能:

  router# config t

  router(config)# interface ethernet 0

  router(config-if)#ip access-group 101 in

  router(config-if)#time-range http

  router(config-if)#absolute start 0:00 1 December 2002 end 23:59 31

  december 2000 periodic Saturday 7:00 to Sunday 22:00

  router(config-if)#ip access-list 101 permit tcp any any eq 80 http

  由此我们不难看出Cisco路由器的访问控制列表为我们在
网络管理上带来了极大的便利,大家不妨充分挖掘其功能,以使物尽其用。

时间: 2024-12-28 15:16:14

路由器访问列表的应用的相关文章

交换技术:反向访问列表在实际中的应用

反向访问列表 有5个VLAN,分别为 管理(63).办公(48).业务(49).财务(50).家庭(51). 要求: 管理可以访问其它,而其它不能访问管理,并且其它VLAN之间不能互相访问! 其它的应用不受影响,例如通过上连进行INTERNET的访问 方法一: 只在管理VLAN的接口上配置,其它VLAN接口不用配置. 在入方向放置reflectip access-list extended infilterpermit ip any any reflect cciepass!在出方向放置eval

包过滤控制访问列表

访问控制列表不但可以起到控制网络流量.流向的作用,而且在很大程度上起到保护网络设备.服务器的关键作用.作为外网进入企业内网的第一道关卡,路由器上的访问控制列表成为保护内网安全的有效手段.包过滤控制访问列表需求分析 如下:日志主机地址10.0.0. 808:30-18:00禁止报文送出串口禁止pc telnet到Router498)this.w idth=498;' onmousewheel = 'javascript:return big(this)' height="153" alt

巧用Squid的ACL和访问列表实现高效访问控制

Squid是一个缓存Internet数据的软件,其接收用户的下载申请,并自动处理所下载的数据.当一个用户想要下载一个主页时,可以向Squid发出一个申请,要Squid代替其进行下载,然后Squid连接所申请网站并请求该主页,接着把该主页传给用户同时保留一个备份,当别的用户申请同样的页面时,Squid把保存的备份立即传给用户,使用户觉得速度相当快.Squid可以代理HTTP.FTP.GOPHER.SSL和WAIS等协议并且,Squid可以自动地进行处理,可以根据自己的需要设置Squid,使之过滤掉

AR系列路由器包过滤控制访问列表的配置方法_路由器、交换机

对内网地址192.168.1.0/25访问外网不作限制 对于内网地址192.168.1.128/25只允许收发邮件,不允许访问外网 # sysname RouterA # firewall enable                               /使能防火墙功能/ firewall default deny                         /配置防火墙缺省操作为deny/ # radius scheme system # domain system # acl 

求助:C# 怎样获取通过路由器 访问站点的客户端 的mac地址

问题描述 网上搜索了好多方法,像ManagementClass("Win32_NetworkAdapterConfiguration")之类的,都不能获取到正确的客户端mac,求高手解答,万分感谢!!! 解决方案 解决方案二:web获取请求网站人的电脑的mac地址?如果是别想了做不到...只能通过acticx写ocx本地调用当参数给服务器做接收..

ADSI+ASP添加IP到IIS禁止访问列表中_应用技巧

复制代码 代码如下: <%@ Language=VBScript %> <% Dim strIP strIP = request("IP") %> <FORM action=? method=post> 输入IP:<input type=text value="<%=strIP%>" style="BORDER: #AAAAAA 1px solid;" name="IP"&

ADSI+ASP添加IP到IIS禁止访问列表中

复制代码 代码如下: <%@ Language=VBScript %> <% Dim strIP strIP = request("IP") %> <FORM action=? method=post> 输入IP:<input type=text value="<%=strIP%>" style="BORDER: #AAAAAA 1px solid;" name="IP"&

利用CISCO路由器建立企业网络的安全机制

近几年来,计算机网络,特别是互联网的发展非常迅速,ATM以及IP OVER DWDM技术的发展使网络传输的带宽快速增加.而网络安全和管理技术的发展却相对滞后,网络安全的呼声虽高,但真正落到实际的确少之又少.人们往往认为增加企业网络的安全机制需要增加防火墙.认证服务器等设备,但是价格不菲的安全设备,却增加了许多小型企业的生产成本,而事实上,我国广泛使用的CISCO路由器中内嵌IOS中的安全机制以足以满足一般企业互联的需求. 从传统的观点看,路由器的主要功能是将数据报文从一个网络传输到另一个网络.路

如何在路由器上配置自反访问控制的列表

自反访问列表会根据一个方向的访问控制列表,自动创建出一个反方向的控制列表,是和原来的控制列表-IP的源地址和目的地址颠倒,并且源端口号和目的端口号完全相反的一个列表.那么如何在路由器上完成自反访问控制列表的配置呢?下面我们开始逐步进行: 注意必须是内部发起的!用命名的ACL做. 不是很好理解,看个例子吧. 先看下面的: ip access-list extended abc deny icmp any 192.168.1.0 0.0.0.255 permit ip any any exit in