實現單向訪問控制

2021-09-04 11:51:05 字數 1476 閱讀 5023

[router]acl 3000 match-order auto  //

配置acl 3000

<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

[router-acl3000]rule 1 deny icmp source 192.168.10.30 <?xml:namespace prefix = st1 ns = "urn:schemas-microsoft-com:office:smarttags" />0.0.0.0 destination 192.168.10.20 0.0.0.0 icmp-type echo  //

禁止主機

pc2 ping

主機pc1。

[router-acl3000]rule 2 deny tcp source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0 destination-port eq ftp  //

禁止主機

pc2

通過ftp

訪問主機

pc1。

[router-acl3000]rule 3 deny tcp source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0 destination-port eq telnet  //

禁止主機

pc2

通過telnet

訪問主機

pc1。

[router-acl3000]rule 4 deny tcp source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0 destination-port eq 139  //

禁止主機

pc2訪問主機

pc1的網路共享。

[router-acl3000]rule 5 deny tcp source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0 destination-port eq 445  //

禁止主機

pc2訪問主機

pc1的網路共享。

[router]inte***ce ethernet0/2

[router-ethernet0/2] packet-filter inbound ip-group 3000 //

將acl3000

應用到e0/2

埠。

[router]  

注意:如果用一條規則 deny source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0,則pc1也將無法訪問pc2,因為tcp、ftp、網路共享等訪問都需要建立tcp連線,一旦全部deny後,則pc2與pc1的任何埠連線都將無法實現,即無法建立tcp連線。

Nginx實現訪問控制

二 基於ip的訪問控制實戰 三 基於basic auth認證的訪問控制實戰 實現nginx的訪問控制有兩種方式 基於ip的訪問控制和基於basic auth 認證的訪問控制。1 編輯nginx配置檔案 檢視一下我宿主機ip。實現功能 需要注意 root zrs conf usr local ngin...

Redis實現訪問頻率控制

現在系統中由於各種需要,經常遇到一種場景 需要限定每個ip位址每分鐘最大訪問次數類似的需求。下面是使用redis實現范文頻率限制的一種方式。場景 要限制每分鐘每個使用者最多只能訪問100個頁面。思路 1.對每個使用者使用乙個名為 rate.limiting 使用者ip 的字串型別鍵 2.每次使用者訪...

H3C交換機單向訪問控制

交換機vlan10 172.16.1.254,vlan1 192.168.1.225 pc1 192.168.1.224 閘道器192.168.1.225 pc2 172.16.1.10 閘道器 172.16.1.254 192.168.1.224可以ping172.16.1.10,反過來拒絕 抓包...