{/dede:field.body}

172.16.4.0/24网络段上的计算机都是服务器,我们保护这些服务器免受172.16.3.0这个网络段的病毒攻击。

配置示例:禁止从名为172.16.3.0/24的网络段向名为172.16.4.0/24的服务器段传递病毒。 访问列表101权限TCP 172.16.3.0.0.0.255172.16.4.0.0.255可靠访问

一旦设置完成,病毒就不会轻易从172.16.3.0传递到172.16.4.0服务器区域。 172.16.3.0网络段的tcp活动连接被禁止,因为病毒主动进行tcp连接以传输,所以路由器正在使用反向acl。 因为这个病毒不能很好地传输。

验证反向acl是否成功配置的一个简单方法是,将172.16.4.0上的一台服务器ping到172.16.3.0上的计算机,然后ping该服务器 以上配置的反向acl会导致172.16.3.0计算机无法访问服务器上的服务,即使图中的172.16.4.13提供了www服务,也无法正常访问。 的处理会在established语句之前添加扩展acl规则。 例如,访问列表101权限TCP 172.16.3.0.255172.16.4.130.0.0 EQ万维网172.16.3.0的计算机可以使用该服务器的万维网服务

来源:雪球新闻网

标题:“思科路由器反向访问控制列表配置”

地址:http://www.xiaolihe.cn/xqsmkj/1811.html