反向访问控制列表的用途及格式

我们使用
访问控制列表除了合理管理
网络访问以外还有一个更重要的方面,那就是防范病毒,我们可以将平时常见病毒传播使用的端口进行过滤,将使用这些端口的数据包丢弃。这样就可以有效的防范病毒的攻击。不过即使再科学的访问控制列表规则也可能会因为未知病毒的传播而无效,毕竟未知病毒使用的端口是我们无法
估计的,而且随着防范病毒数量的增多会造成访问控制列表规则过多,在一定程度上影响了网络访问的速度。这时我们可以使用反向控制列表来解决以上的问题。一、反向访问控制列表的用途反向访问控制列表属于ACL的一种高级应用。他可以有效的防范病毒。通过配置反向ACL可以保证AB两个网段的计算机互相PING,A可以PING通B而B不能PING通A。说得通俗些的话就是传输数据可以分为两个过程,首先是源主机向目的主机发送连接请求和数据,
然后是目的主机在双方建立好连接后发送数据给源主机。反向ACL控制的就是上面提到的连接请求。二、反向访问控制列表的格式反向访问控制列表格式非常简单,只要在配置好的扩展访问列表最后加上established即可。我们还是通过实例为大家讲解。

时间: 2024-10-27 09:09:42

反向访问控制列表的用途及格式的相关文章

思科路由器反向访问控制列表配置

在172.16.4.0/24网段中的计算机都是服务器,我们通过反向ACL设置保护这些服务器免受来自172.16.3.0这个网段的病毒攻击. 配置实例:禁止病毒从172.16.3.0/24这个网段传播到172.16.4.0/24这个服务器网段. access-list 101 permit tcp 172.16.3.0 0.0.0.255 172.16.4.0 0.0.0.255 established Cisco 模拟器 定义ACL101,容许所有来自172.16.3.0网段的计算机访问172.

RHCSA 系列(七): 使用 ACL(访问控制列表) 和挂载 Samba/NFS 共享

在上一篇文章(RHCSA 系列(六))中,我们解释了如何使用 parted 和 ssm 来设置和配置本地系统存储. RHCSA 系列: 配置 ACL 及挂载 NFS/Samba 共享 – Part 7 我们也讨论了如何创建和在系统启动时使用一个密码来挂载加密的卷.另外,我们告诫过你要避免在挂载的文件系统上执行危险的存储管理操作.记住了这点后,现在,我们将回顾在 RHEL 7 中最常使用的文件系统格式,然后将涵盖有关手动或自动挂载.使用和卸载网络文件系统(CIFS 和 NFS)的话题以及在你的操作

ACM(访问控制模型),Security Identifiers(SID),Security Descriptors(安全描述符),ACL(访问控制列表),Access Tokens(访问令牌)

对于<windows核心编程>中的只言片语无法驱散心中的疑惑.就让MSDN中的解释给我们一盏明灯吧.如果要很详细的介绍,还是到MSDN仔细的看吧,我只是大体用容易理解的语言描述一下.   windows的安全访问控制(ACM,access control mode)是由两部分组成的.一个是访问令牌(access tokens),另一个是安全描述符(security identifiers).   访问令牌是欲进行访问的进程使用的表明自己身份和特权的信息数据. 安全描述符是欲被访问的安全对象的相

cisco动态访问控制列表的应用

本文主要向大家介绍了什么是动态访问列表,并且要怎样使用呢?它的语法和 配置过程是怎样的呢?通过下面文章相信你会对思科路由器的动态访问列表有所了解.动态访问表是一种新型的访问表.事实上确实如此, 但是动态访问表的语法与传统访问表项的格式非常相似,这些知识在 前面的章节中也介绍过.动态访问表项的语法 如下所示:access-list <access-list mumber> dynamic <name> [timeout n][permit|deny] <protocol>

配置 Linux 的访问控制列表(ACL)

配置 Linux 的访问控制列表(ACL) 使用拥有权限控制的Liunx,工作是一件轻松的任务.它可以定义任何user,group和other的权限.无论是在桌面电脑或者不会有很多用户的虚拟Linux实例,或者当用户不愿意分享他们之间的文件时,这样的工作是很棒的.然而,如果你是在一个大型组织,你运行了NFS或者Samba服务给不同的用户,然后你将会需要灵活的挑选并设置很多复杂的配置和权限去满足你的组织不同的需求. Linux(和其他Unix等POSIX兼容的操作系统)有一种被称为访问控制列表(A

在三层交换机上如何配置访问控制列表?进入到interface fa0/2后该怎么做?

问题描述 在三层交换机上如何配置访问控制列表?进入到interface fa0/2后该怎么做? 在三层交换机上如何配置访问控制列表?求解.进入到interface fa0/2后该怎么做? 解决方案 http://wenku.baidu.com/link?url=Gr9SaIT2HDgogf9dH1r-XrYrl6_Q56GvcLD8b3cLXnAaKd1Xw6tIoCUwIyaS4fnqh-v2UcPNasJ-YM0lFG5VDXsbyMLjN04KTwd3TCRrFau

防火墙概念与访问控制列表

个人认识防火墙分软件防火墙与硬件防火墙. 就软件防火墙而言又分网络防火墙与病毒防火墙,这之中还有手机防火墙.我们常用到的软件防火墙品牌包括瑞星,冰盾等. 就硬件防火墙我这里就引用点现成的东西,以便说明硬件防火墙在网络中的使用. 首先为什么要研究安全? 什么是"计算机安全"?广义地讲,安全是指防止其他人利用.借助你的计算机或外围设备,做你不希望他们做的任何事情.首要问题是:"我们力图保护的是些什么资源?"答案并不是明确的.通常,对这个问题的答案是采取必要的主机专用措施

编程实现遍历ACL访问控制列表检查进程访问权限

阅读本文的朋友需要对Windows访问控制模型有初步的了解,了解Token(访问令牌),ACL(访问控制列表),DACL(选择访问控制列表),ACE(访问控制列表项)等与访问控制模型相关的名词含义及之间的关系,当然我也会在文中简要科普一下ACM. 写这篇文章的目的主要是最近在写一个Win下本地提权的东西,涉及到了对ACL的操作,以前对ACL总是避而远之,Windows访问控制模型很复杂很头疼一个API会牵出一大把初始化要用的API.毕竟涉及到用户访问的安全,肯定不能让编程人员随意更改这些机制,复

文件和目录的访问控制(1) 访问控制列表

权限的概念相信你已经不陌生了,那么如何设置一个文件的访问权限呢?编程可不可以实现动态的控制文件权限信息呢?答案是肯定的,.NET可以做到这些. 自由访问控制列表(Discretionary Access Control List,DACL)(有时缩写为ACL)是一种 Microsoft Windows NT 和更高版本用于保护资源(例如文件和文件夹)的机制.DACL包含多个访问控制项(Access Control Entry,ACE).访问控制项将一个主体(通常是一个用户账户或用户账户组)与一个