[router]acl 3000 match-order auto //
配置acl 3000
<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
[router-acl3000]rule 1 deny icmp source 192.168.10.30 <?xml:namespace prefix = st1 ns = "urn:schemas-microsoft-com:office:smarttags" />0.0.0.0 destination 192.168.10.20 0.0.0.0 icmp-type echo //
禁止主機
pc2 ping
主機pc1。
[router-acl3000]rule 2 deny tcp source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0 destination-port eq ftp //
禁止主機
pc2
通過ftp
訪問主機
pc1。
[router-acl3000]rule 3 deny tcp source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0 destination-port eq telnet //
禁止主機
pc2
通過telnet
訪問主機
pc1。
[router-acl3000]rule 4 deny tcp source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0 destination-port eq 139 //
禁止主機
pc2訪問主機
pc1的網路共享。
[router-acl3000]rule 5 deny tcp source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0 destination-port eq 445 //
禁止主機
pc2訪問主機
pc1的網路共享。
[router]inte***ce ethernet0/2
[router-ethernet0/2] packet-filter inbound ip-group 3000 //
將acl3000
應用到e0/2
埠。
[router]
注意:如果用一條規則 deny source 192.168.10.30 0.0.0.0 destination 192.168.10.20 0.0.0.0,則pc1也將無法訪問pc2,因為tcp、ftp、網路共享等訪問都需要建立tcp連線,一旦全部deny後,則pc2與pc1的任何埠連線都將無法實現,即無法建立tcp連線。
Nginx實現訪問控制
二 基於ip的訪問控制實戰 三 基於basic auth認證的訪問控制實戰 實現nginx的訪問控制有兩種方式 基於ip的訪問控制和基於basic auth 認證的訪問控制。1 編輯nginx配置檔案 檢視一下我宿主機ip。實現功能 需要注意 root zrs conf usr local ngin...
Redis實現訪問頻率控制
現在系統中由於各種需要,經常遇到一種場景 需要限定每個ip位址每分鐘最大訪問次數類似的需求。下面是使用redis實現范文頻率限制的一種方式。場景 要限制每分鐘每個使用者最多只能訪問100個頁面。思路 1.對每個使用者使用乙個名為 rate.limiting 使用者ip 的字串型別鍵 2.每次使用者訪...
H3C交換機單向訪問控制
交換機vlan10 172.16.1.254,vlan1 192.168.1.225 pc1 192.168.1.224 閘道器192.168.1.225 pc2 172.16.1.10 閘道器 172.16.1.254 192.168.1.224可以ping172.16.1.10,反過來拒絕 抓包...