ASA访问控制列表与穿越用户认证_03

访问控制列表

ACL可用于接口,也有全局的

接口访问控制列表只能控制穿越流量(session连接除外)

所有到ASA终结的流量,被不同的管理访问列表控制(如:ssh 0 0 DMZ)

ASA发起的都被允许

ASA配置相同优先级的acl是将原来的挤下去,路由器是直接替换

接口规则和安全

默认:outbound(高->低)允许,inbound(低->高)拒绝

接口规则:input(主要)控制改接口进入, output控制出去

enable password cisco                        //Telnet需要enable密码
same-security-traffic permit inter-interface
same-security-traffic permit intra-interface
access-list out extended permit tcp any host 192.168.117.100 eq telnet //两条名为out的acl
access-list out extended permit tcp any host 192.168.112.100 eq www 
access-list out extended deny ip any any log         //log deny的数据包
access-group out in interface outside                //将out acl-list应用在outside接口
router ospf 1                                        //以下路由
 network 192.168.12.0 255.255.255.0 area 0
 network 192.168.17.0 255.255.255.0 area 0
 log-adj-changes
 default-information originate always
 
 
 time-range onwork                        //设置一个时间范围
     periodic weekdays 9:00 to 19:15
 access-list out line 1 extended permit tcp host 192.168.116.100 host 192.168.117.100 eq telnet time-range onwork
                         //acl在时间范围内生效

Objet-Group

可将网段协议端口做成一个集合以供调用,并且可以嵌套调用

.....................................

时间: 2024-08-30 02:15:35

ASA访问控制列表与穿越用户认证_03的相关文章

文件权限二(特殊权限、隐藏属性、文件访问控制列表、切换用户方式)

文件特殊权限:SUID:将文件执行者临时获取所以者权限:U=user 用户命令格式:chmod u + s 文件SGID:临时获取所有组权限:G=group 组命令格式:chmod g + s 文件SBIT:只能自己删除自己的文件,因为SBIT保护位将文件保护起来命令格式:chmod o + t 文件 注意:文件/目录用数字4位表示,其中第一位表示是否有特殊权限,第2-4位表示一般权限或特殊权限转换后的值.通过用数字的方式表示权限可以使设置用户(或文件.目录)权限时,更加方便,不用去记9位的rw

Nginx简介及用户认证、访问控制和反向代理配置

Nginx 是一个很强大的高性能Web和反向代理服务器及及电子邮件(IMAP/POP3)代理服务器,由俄罗斯程序员设计师Igor Syaoev所开发,官方网站:http://nginx.org/  特点是占有内存少.并发能力强. Nginx配置文件及目录简介: - /usr/local/nginx/                                                           安装目录 - /usr/local/nginx/conf/nginx.conf  

【linux_笔记】Linux_文件系统访问控制列表(facl)、用户及Linux终端

学习资源来自:www.magedu.com 学习记录过程中难免出现错误,如有发现,还望大神们指出. 示例操作部分有的与历史操作有关,如果先前的示例操作没有执行过的话,可能会有部分示例的操作无法执行.示例仅供参考(练习题在附录). 文件系统访问控制列表 文件系统访问控制列表(FACL):Filesystem Access Control List    利用文件扩展保存额外的访问控制权限  setfacl(设定facl)        -m: 设定            u:UID:perm  

实战Nginx(3)-访问控制与用户认证模块及nginx内置状态页介绍

一.访问控制模块详解 Nginx的访问控制模块是ngx_http_access_module,实际上deny和allow指令属于ngx_http_access_module.我们想控制某个uri或者一个路径不让人访问,就需要依赖此模块. 1.模块安装: 编译安装nginx时不需要指定访问控制模块参数,这个模块已经内置在了nginx中,除非你安装中使用了--without-http_access_module. 2.模块指令: 允许:allow 语法: Syntax:allow address |

[转载]ACM(访问控制模型),Security Identifiers(SID),Security Descriptors(安全描述符),ACL(访问控制列表),Access Tokens(访问令牌)

对于<windows核心编程>中的只言片语无法驱散心中的疑惑.就让MSDN中的解释给我们一盏明灯吧.如果要很详细的介绍,还是到MSDN仔细的看吧,我只是大体用容易理解的语言描述一下. windows的安全访问控制(ACM,access control mode)是由两部分组成的.一个是访问令牌(access tokens),另一个是安全描述符(security identifiers). 访问令牌是欲进行访问的进程使用的表明自己身份和特权的信息数据. 安全描述符是欲被访问的安全对象的相关安全信

CCNA网络工程师学习进程(8)访问控制列表ACL

前面几节我们介绍了路由器的路由配置,接下来几节我们将介绍路由器的高级配置应用,包括ACL.NAT.DHCP.PPP.VPN和远程连接等的配置.     (1)ACL概述:   ACL(Access Control List)是一系列运用到路由器接口的指令列表.这些指令告诉路由器如何接收和丢弃数据包,按照一定的规则进行,如源地址.目的地址和端口号等.路由器将根据ACL中指定的条件,对经过路由器端口的数据包进行检查,ACL可以基于所有的Routed Protocols(被路由协议)对经过路由器的数据

ACM(访问控制模型),Security Identifiers(SID),Security Descriptors(安全描述符),ACL(访问控制列表),Access Tokens(访问令牌)【转载】

对于<windows核心编程>中的只言片语无法驱散心中的疑惑.就让MSDN中的解释给我们一盏明灯吧.如果要很详细的介绍,还是到MSDN仔细的看吧,我只是大体用容易理解的语言描述一下. windows的安全访问控制(ACM,access control mode)是由两部分组成的.一个是访问令牌(access tokens),另一个是安全描述符(security identifiers). 访问令牌是欲进行访问的进程使用的表明自己身份和特权的信息数据. 安全描述符是欲被访问的安全对象的相关安全信

【CCNA学习笔记】访问控制列表

1.ACL定义 ACL(Access Control List,访问控制列表)是一系列运用到路由器接口的指令列表.这些指令告诉路由器接收哪些数据包.拒绝哪些数据包.接收或者拒绝根据一定的规则进行,如源地址.目标地址.端口号等.ACL使得用户能够管理数据流,检测特定的数据包.针对IP协议,在路由器的每一个端口,可以创建两个ACL:一个用于过滤进入(inbound)端口的数据流,另一个用于过滤流出(outbound)端口的数据流. 2.标准ACL 2.1.通配符掩码 路由器使用通配符掩码与源或目标地

vsftpd基于mysql做虚拟用户认证

虚拟用户: 用户账号存储于何处? 文件,MySQL,Redis, ... vsftpd的认证功能托管给pam: Pluggable Authencate Module,认证框架,认证库: 通过模块完成认证功能:/usr/lib64/security/ pam_mysql模块: 下载pam_mysql的源码包官方下载http://prdownloads.sourceforge.net/pam-mysql/pam_mysql-0.7RC1.tar.gz (1)准备编译安装环境 [[email pro