思科模拟器之网络访问控制

1.标准访问控制

管的过于宽泛,不够细化。尽可能远离IP

使用标准访问控制列表--即对IP进行访问控制

查看访问控制列表

show access-list

全局模式下:access-list ID(1-99) 操作(permi/deny) IP MASK

access-list 3 deny 192.168.1.0 0.0.0.255

access-list 3 permit any

ip access-group ID 方向(in/out)

用上述控制访问列表的方式让C类地址不能在公共网络上出现

接下要让这些地址能访问外网,这就需要使用马甲

2.马甲的使用

1)定义马甲(定义一个供转换的地址网段):ip nat pool name IP(起始IP) IP(结束IP)netmask 255.255.255.0

ip nat pool xxx 222.27.174.1 222.27.174.100 netmask 255.255.255.0

2)定义允许进行转换的地址网段,通过访问控制表:ip nat inside soure list ID pool name overload(inside 允许内部访问外部,ouside允许外部访问里面)

ip nat inside soure list 3 pool xxx overload

进入指定端口 ip nat inside/ip nat outside

3.扩展访问控制

比较细化,尽可能接近源IP

(config term)

定义规则:

全局模式下:access-list  ID(100-199) 操作(permit/deny)   protocol  源IP  mask  目标IP  mask  关系运算 具体网络访问

access-list 101  permit tcp 192.168.1.1 0.0.0.0 60.0.0.1 0.0.0.0 80

access-list 101 deny tcp host 192.168.1.1 host 60.0.0.1 eq ftp

access-list 101 permit tcp host 192.168.1.2 host 60.0.0.1 eq ftp

access-list 101 deny tcp host 192.168.1.2 host 60.0.0.1 eq www

access-list 101 permit ip any any

应用规则:ip access-group ID in/out

ip access-group 101 in

应用该列表:

选择使用该规则的端口

ip access-group 101 out

3.无线网络

是对有线网络的扩展

无线网卡,link

思科模拟器之网络访问控制

时间: 2024-10-14 13:01:01

思科模拟器之网络访问控制的相关文章

思科模拟器之路由器-RIP-DNS解析服务器

思科三层交换机之下的局域网搭建,请看这. 接下来将讲解如何通过路由器的RIP协议来连接多个局域网.并设置DNS服务器. 1.路由器RIP配置 RIP协议有个很致命的缺点:就是它是根据路径长短来的,所以它能连接的路由器不能相隔太远.16跳. 1)三层交换机连接到路由器这.需要在路由器这个口上,配上这个局域网的网关IP. 2)路由器与路由器之间只需要配两个在同一网段上的不同IP就可以了. 3)开启RIP协议,填上各接口的网段,就整个网络就可以正常工作了. sh ip reoute 查看路由器IP表

思科模拟器的网络访问控制

1.标准访问控制 管太宽.细化不够.尽可能远IP 使用标准访问控制列表--也就是说,IP访问控制 查看访问控制列表 show access-list 全局配置模式.:access-list ID(1-99) 操作(permi/deny) IP MASK access-list 3 deny 192.168.1.0 0.0.0.255 access-list 3 permit any ip access-group ID 方向(in/out) 用上述控制訪问列表的方式让C类地址不能在公共网络上出现

思科模拟器之路由器-RIP-DNS解析server

思科三层交换机之下的局域网搭建,请看这. 接下来将解说怎样通过路由器的RIP协议来连接多个局域网. 并设置DNSserver. 1.路由器RIP配置 RIP协议有个非常致命的缺点:就是它是依据路径长短来的,所以它能连接的路由器不能相隔太远.16跳. 1)三层交换机连接到路由器这.须要在路由器这个口上,配上这个局域网的网关IP. 2)路由器与路由器之间仅仅须要配两个在同一网段上的不同IP就能够了. 3)开启RIP协议,填上各接口的网段,就整个网络就能够正常工作了. sh ip reoute 查看路

用网络访问控制来强化SSL VPN网络安全

很多公司已经改进了其IPsec VPN,有的甚至用基于SSL的远程访问解决方案替换掉了IPsec VPN.SSL VPN能够在任何未经管理的家用或公用电脑上使用,当要决定是否允许访问公司网络资源时,评价远程端点的安全性是至关重要的.我们将探讨用网络访问控制(NAC)功能来加强SSL VPN网络的安全性的原因和措施,并讨论其与NAC优先权的关系. 机会与风险 将浏览器用作客户端平台,SSL VPN使用户远程访问IT难以控制的设备成为可能,无论从家用PC还是商业伙伴的便携式电脑或者PDA设备都是如此

IT菜鸟之思科模拟实验(PT)

思科官方的模拟软件:cisco packet tracer 网卡端口类型: Ethernet(以太网) 十兆 FastEthernet 百兆 GigabitEthernet 千兆 交换机的端口默认都是关闭的,插网线时,端口自动开/调试 PT灯颜色分类(端口状态): 绿色 仅代表该端口开启,不代表端口可通信 橙色 代表端口正在调试(常见于交换机) 可通过Fast Forward Time 加速 红色 端口处于关闭状态(常见于路由器) 连接错误.或者端口没有打开 实时模式:和现实的时间相同 模拟模式

模拟恶劣网络环境常用的几种解决方案

一.利用Fiddler模拟恶劣网络环境   在解决日常的支持需求中,经常会遇到一些用户反馈一些无法简单复现的bug,有很大一部分的bug是由于用户自身的网络环境波动,或者是本身网络环境就较为恶劣,而服务在面对这种恶劣的网络环境的健壮性不够,导致会出现一些意想不到的bug.而在正常的开发自测过程中很难去营造出这种恶劣的网络环境,使得这些bug较难被提前发现和修复.另外一些服务在恶劣网络环境下虽然不会出现不可用的情况,但是用户体检很差,为了优化这个情况下的用户体验,也需要去在本地模拟这种环境来进行调

Linux模拟控制网络时延

之前以为可以使用Linux自带的工具模拟控制网络时延,所以上网找了一些资料.后来发现,找到的资料目前只支持在一个网卡上模拟发送报文的时延,而不能 设置有差别的网络时延,或者说当要模拟的向A发送的时延与要模拟的向B发送的时延不一致时,Linux的tc功能就无能为力了.记录一下在网上查到的有用 的资料: TC带宽管理规则排版最好的链接:http://www.tuicool.com/articles/7zYzey TC 命令的man手册:http://wenku.baidu.com /link?url

IOS 模拟不同网络环境 - Network Link Conditioner

转自:http://hulefei29.iteye.com/blog/1782376  可进入Apple开发者下载中心,Network Link Conditioner包含在Hardware IO Tools工具包中,点击下载.  下载安装后,可看到其中有一个Network Link Conditioner.prefPane文件.  点击运行Network Link Conditioner.prefPane后,Network Link Conditioner就会被添加到系统偏好设置的其他分类中.

iOS模拟各种网络状态

在iOS开发中我们有在各种不同网络状态下测试app运行状态的需求.苹果给我们提供了在模拟器和真机状态下,模拟各种网络状态的软件. 在模拟器中 苹果提供的模拟网络状态的工具官网地址下载该工具需要登录Apple ID,根据需求选择不同的版本. 选择如图所示,点击Network Link Conditioner.prefPane运行 在系统偏好设置中出现了该工具的选项 不同选项对应的网络状态. Preset Profiles 预设网络状况 配置 说明 100%Loss 全丢包 3G 3G网络 DSL