相关文章  
  • A网络层访问权限控制技术-ACL详解
  • 防火墙概念与访问控制列表
  • 访问控制列表和IP分段
  • 巩固私有VLAN和VLAN访问控制列表的网络
  • 基于PACS的网络层访问控制方案
  • 思科路由器--基于时间的访问列表控制
  • 访问表专题
  • 基于访问表的安全防范策略
  • 远程访问概述
  • 用户地址与访问控制
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    ACL技术5

    这种检测是十分简单的。但是,如果内部网络采用正确的T C P / I P协议栈,
      它们就会忽略这些带A C K和R S T位的向内报文,因为它们不是主机上合法的T C P会话
      的一部分,这就是为什么e s t a b l i s h e d关键字仍然十分重要的原因。注意,这
      种检验对U D P报文是无用的,这就是为什么在第二个访问表项中没有该关键字的原因。
      
      
      第五个表项允许那些从源端口为2 0的任何主机向内报文到达网络2 0 5 . 1 3 1 . 1
      7 5 . 0 / 2 4的主机,
      如果其目的端口大于1 0 2 3的话,允许了那些由内部主机发起的F T P部分数据的报文
      连接到内部主机。F T P协议实现的标准实现需要F T P服务器发回一个到源F T P客户机
      连接。该连接的初始报文没有设置A C K或R S T位,所以我们在表项中不能使用e s t
      a b l i s h e d关键字。有一种版本的F T P称为被动模式( passive mode)的F T P
      ,或称为PA S C,它不需要服务器发起一个向源F T P客户机的连接。在这种模式的F
      T P中,客户机需要发起到F T P服务器非2 0端口的另一个连接。该端口是大于1 0

    页码:[1] [2] [3] [4] [5] [6] [7]5页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved