相关文章  
  • 防火墙技术发展思路初探
  • 网络防火墙选购指南
  • 防火墙知识:常见问题解答
  • 八种防火墙产品评测(1)
  • 八种防火墙产品评测(2)
  • 网络安全学习笔记
  • 安全加密路由器浅析
  • 防火墙选择哪一款
  • 决胜应用与安全还要看三层交换
  • 防火墙选型需要注意的几个问题
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    CISCO网络安全随笔5

    >  !
      logging buffered 64000
      !
      line vty 0 2
      login local
      autocommand access-enable host timeout 10
      line vty 3 4
      login local
      rotary 1
      Ö通常的访问列表,如果想开启一个访问列表让授权用户在不信任端访问内部资源的话,那么这个访问通道将会永久有效直到删除,以致带来巨大的安全漏洞;动态访问列表解决这个问题,它提供了一个用户名和密码的认证方式,避免了不信任端的用户非法侵入。
      Ö必需步骤:
      1、创建user和password
      2、创建Telnet连接,如果不允许此连接就不能在访问表中创建动态的访问表项。
      3、配置动态访问列表项和其它访问列表项
      4、必须在line vty下配置“Autocommand”,一般在“line vty 0 2”下。
      5、必须在line vty 下配置“rotary 1”
      6、将动态和一般访问列表应用到接口:ip access-group list-number in|out
      ü基于时间的访问列表:
      interface ethernet0
      ip access-group 101 in
      Time-range allow-http
       Absolute start 7:00 1 June 2000 end 17:00 31 December 2000
      Periodic weekends 7:00 to 17:00
      !
      ip access-list 101 permit tcp any a

    页码:[1] [2] [3] [4] [5] [6] [7] [8] [9]5页、共9页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved