(第一组_GNS3)基于上下文的访问控制

E:基于上下文的访问控制

拓扑图

IP地址规划


设备名


端口


IP地址


子网掩码


网关


R1


S0/1/0


10.29.3.2


24


F0/1


10.29.2.1


24


R2


S0/1/0


10.29.3.1


24


S0/1/1


10.29.4.1


24


R3


S0/1/1


10.29.4.2


24


F0/1


10.29.1.1


24


PC-A


F0/0


10.29.2.2


24


10.29.2.1


PC-C


F0/0


10.29.1.2


24


10.29.1.1

配置步骤

1配置端口ip地址,并检测连通性

服务器 ping  pc端

服务器 telnet R3

2配置命令

R3(config)# ip access-list extended go

R3(config-ext-nacl)# deny ip any any   //此ACL目的是隔绝外网流量

R3(config-ext-nacl)# exit

R3(config)# interface s0/1/1

R3(config-if)# ip access-group go in

R3(config)#ip inspect name YS icmp

R3(config)#ip inspect name YS http  // 创建一个检测规则来检测ICMP和HTTP流量

R3(config)# ip inspect audit-trail

R3(config)# service timestamps debug datetime msec

R3(config)# logging host 10.29.1.2 //开启时间戳记记录和CBAC审计跟踪信息

R3(config)#int s0/1/1

R3(config-if)# ip inspect YS out

 

 

验证

服务器 ping  pc端

PC端 ping  服务器

总结:基于上下文ACL原理(个人理解):在在原本的ACL基础上增加一个检测机制,用于过滤报文,当报文被允许通过是,检测机制就会默认其回送的报文也被允许,其他报文则被拒绝.

原文地址:https://www.cnblogs.com/deose/p/10943332.html

时间: 2024-10-29 08:49:57

(第一组_GNS3)基于上下文的访问控制的相关文章

CCNA实验三十七 CBAC(基于上下文的访问控制)

环境: Windows XP .PacketTracert 5.3 目的: 了解CBAC的基本原理而后基本配置,在CCNA阶段接触一些基本的防火墙安全配置的知识 说明: CBAC即基于上下文的访问控制协议,通过检查防火墙的流量来发现管理TCP和UDP的会话状态信息.这些状态信息被用来在防火墙访问列表创建临时通道.通过在流量向上配置ip inspect列表,允许为受允许会话放回流量和附加数据连接,打开这些通路.受允许会话是指来源于受保护的内部网络会话.它不能用来过滤每一种TCP/IP协议,但它对于

Yii2.0中文开发向导——RBAC(基于角色的访问控制权限)表结构原理分析

这里有几个概念很重要,我简单用大白话说一下;权限:就是指用户是否可以执行哪些操作.如:小张可以发帖.回帖.浏览,小红只能回帖.浏览角色:就是上面说的一组操作的集合.如:高级会员有发帖.回帖.删贴.浏览的权限,普通会员只有回帖.浏览的权限.比如小张是高级会员,那么他就可以执行发帖.回帖.删贴.浏览.而小红是普通会员,所以它就只能回帖.浏览.另外角色还可以继承,中级会员除了普通会员的回帖.浏览功能外,还可以发帖.也就是说在普通会员的基础上又增加了一个发帖的权限.在Yii2.0中 yii\rbac:

04(2) 基于上下文相关的GMM-HMM声学模型2之参数共享

1.三音素建模存在的问题 问题一:很多三音素在训练数据中没有出现(尤其跨词三音素) 问题二:在训练数据中出现过的三音素有相当一部分出现的频次较少 因此,三音素模型训练时存在较严重的数据不足问题 2.参数共享 1)何为参数共享? 对于一个HMM模型来说,有如下参数: 两个模型之间参数共享,意为: 如: 共享转移概率: 共享状态输出分布: 2)共享可以在不同的层次上进行 (1)共享高斯---tied mixtures 所有分布共享相同的高斯集合,但拥有不同的混合权重 (2)共享状态---state

ETCD:基于角色的访问控制

原文地址:Role-based access control 总览 身份验证已添加到etcd 2.1中. etcd v3 API略微修改了身份验证功能的API和用户界面,以更好地适应新的数据模型.本指南旨在帮助用户在etcd v3中设置基本身份验证和基于角色的访问控制. 特殊用户和角色 有一个特殊用户root,一个特殊角色root. 用户root 在激活身份验证之前,必须创建对etcd具有完全访问权限的root用户. root用户的想法是出于管理目的:管理角色和普通用户. root用户必须具有r

httpd虚拟主机配置及基于用户的访问控制

本文旨在实践httpd虚拟主机及基于用户的访问控制 知识储备 虚拟主机有三种实现方案: 基于ip: 为每个虚拟主机准备至少一个独有ip地址: 基于port: 为每个虚拟主机使用至少一个独有的port: 基于FQDN: 为每个虚拟主机使用至少一个FQDN: 注意:一般虚拟机不要与中心主机混用:因此,要使用虚拟主机,得先禁用'main'主机: 禁用方法:注释中心主机的DocumentRoot指令即可: 基于用户的访问控制: http协议认证方式2种 basic:明文 digest:消息摘要认证 本次

基于角色的访问控制RBAC

------------------------------------------------------------------------------------------------------- RBAC(Role Based Access Control),意为基于角色的访问控制,这里用户不再拥有单独权限,而是与角色相关联,通过赋予角色权限,那么该用户也就拥有了这个角色的权限; 这里的角色可以也理解为用户组. 权限控制位置:在公共的控制器类的构造方法内,这样子类均需进行权限验证; 

RBAC 基于角色的访问控制

RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成"用户-角色-权限"的授权模型.在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系.(如下图) 角色是什么?可以理解为一定数量的权限的集合,权限的载体.例如:一个论坛系统,"超级管理员"."版主"都是角色.版主可管理版内的帖子.可管理版内的用户等,

FTP服务器配置和FTP基于MariaDB实现访问控制

FTP服务器简介 FTP服务器是提供文件存储和访问服务的服务器,通过ftp(文件传输协议)实现数据传输,而且FTP是仅基于TCP的服务,不支持UDP.FTP应用是一种C/S架构的应用,客户端和服务器端都需要安装相关的软件才能实现相互之间的数据传输.常见的软件套件有FileZilla,Server-U,VsFTP,Pure-FTPd ,ProFTPD等,其中VsFTP,Pure-FTPd ,ProFTPD是单纯的服务器程序,常见客户端程序有ftp,lftp.本文实验环境中采用的服务器程序是vsft

tcp_wrapper:简单的基于主机的访问控制工具

一.常用的主机访问控制工具 独立(stand alone)守护进程(httpd,vsftpd).瞬时(transient)守护进程(rsync,tftp,telnet), 这两类守护进程都支持基于iptables进行控制.哪一端口运行客户端访问,哪一端口不允许客户端访问,基于主机做防火墙时,都能进行控制. 做主机防火墙时,有些瞬时守护进程,甚至是某些独立独立守护进程,还能够接受另一种方式,tcp_wrapper,来控制. 在众多的基于主机的安全访问控制中,tcp-wrapper是简单而易于配置的