相关文章  
  • 端网防火墙技术
  • PIX命令集
  • 多媒体通讯中防火墙和NAT问题的解决
  • Cisco PIX 防火墙安装指南
  • PIX 525 配置实例
  • 防火墙设置实例(安装SOCKS代理伺服器)
  • 防火墙设置实例(安装TIS代理伺服器)
  • 防火墙的透明模式和透明代理
  • 如何配置Cisco PIX防火墙
  • CheckPoint VPN-1/FireWall-1 VSX
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    防火墙的基本概念(2)4

    效率的实现这类比较。
      标准访问列表的例子:
      1) access-list 4 deny 202.38.160.0 0.0.255.255
      表示该规则序号为4,禁止来自202.38.0.0网络的主机的访问。
      2) access-list 4 permit 202.38.160.1 0.0.0.255
      表示该规则序号为4,允许来自202.38.160.0网络的主机的访问。与2)规则一起表示禁止一个大网段上的主机但允许其中的一小部分主机的访问。
      2.3.2扩展访问列表:
      扩展访问列表的格式如下:
      access-list listnumber permit|deny protocol source source-wildcard-mask destination destination-wildcard-mask [operator operand] [log]
      此格式表示允许或拒绝满足如下条件的数据包:
      ; 带有指定的协议(portocol),如tcp、udp等;
      ; 数据包来自由source及source-wildcard-mask指定的网络;
      ; 数据包去往由destination及destination-wildcard-mask指定的网络;
      ; [可选] 该数据包的目的端口在由operator operand规定的端口范围之内;
      并按要求做或不做日志。
      扩展访问列表的例子:
      1) 100 deny tcp 129.9.0.0 0.0.255.255 202.38.160.0 0.0.0.255 eq www log
      表示该规则序号为10

    页码:[1] [2] [3] [4] [5] [6] [7]4页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved