發(fā)布時(shí)間:2022-05-30 文章來源:深度系統(tǒng)下載 瀏覽:
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 172.16.3.0172.16.4.0
配置實(shí)例:禁止病毒從172.16.3.0/24這個(gè)網(wǎng)段傳播到172.16.4.0/24這個(gè)服務(wù)器網(wǎng)段。 路由器配置命令: access-list 101 permit tcp 172.16.3.0 0.0.0.255 172.16.4.0 0.0.0.255 established 定義ACL101,容許所有來自172.16.3.0網(wǎng)段的計(jì)算機(jī)訪問172.16.4.0網(wǎng)段中的計(jì)算機(jī),前提是TCP連接已經(jīng)建立了的。當(dāng)TCP連接沒有建立的話是不容許172.16.3.0訪問172.16.4.0的。 int e 1 進(jìn)入E1端口 ip access-group 101 out 將ACL101宣告出去 設(shè)置完畢后病毒就不會輕易的從172.16.3.0傳播到172.16.4.0的服務(wù)器區(qū)了。因?yàn)椴《疽雮鞑ザ际侵鲃舆M(jìn)行TCP連接的,由于路由器上采用反向ACL禁止了172.16.3.0網(wǎng)段的TCP主動連接,因此病毒無法順利傳播。 小提示:檢驗(yàn)反向ACL是否順利配置的一個(gè)簡單方法就是拿172.16.4.0里的一臺服務(wù)器PING在172.16.3.0中的計(jì)算機(jī),如果可以PING通的話再用172.16.3.0那臺計(jì)算機(jī)PING172.16.4.0的服務(wù)器,PING不通則說明ACL配置成功。 通過上文配置的反向ACL會出現(xiàn)一個(gè)問題,那就是172.16.3.0的計(jì)算機(jī)不能訪問服務(wù)器的服務(wù)了,假如圖中172.16.4.13提供了WWW服務(wù)的話也不能正常訪問。解決的方法是在ESTABLISHED那句前頭再添加一個(gè)擴(kuò)展ACL規(guī)則,例如:access-list 101 permit tcp 172.16.3.0 0.0.0.255 172.16.4.13 0.0.0.0 eq www 這樣根據(jù)“最靠近受控對象原則”即在檢查ACL規(guī)則時(shí)是采用自上而下在ACL中一條條檢測的,只要發(fā)現(xiàn)符合條件了就立刻轉(zhuǎn)發(fā),而不繼續(xù)檢測下面的ACL語句。172.16.3.0的計(jì)算機(jī)就可以正常訪問該服務(wù)器的WWW服務(wù)了,而下面的ESTABLISHED防病毒命令還可以正常生效。 筆者所在公司就使用的這種反向ACL的方式進(jìn)行防病毒的,運(yùn)行了一年多效果很不錯(cuò),也非常穩(wěn)定。 【相關(guān)文章】
網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。 |