为您找到与路由器的访问控制列表相关的共200个结果:
cisco路由器的ACL访问控制列表如何使用?希望下面内容能够帮助到你。
使用标准控制列表来阻止特定源地址的数据包
Router1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router1(config)#access-list 50 deny host 10.2.2.2
Router1(config)#access-list 50 permit any
Router1(config)#interface Serial0/1
Router1(config-if)#ip access-group 50 in
Router1(config-if)#exit
Router1(config)#end
Router1#
浏览量:3
下载量:0
时间:
导语:欢迎大家来到读文网,本文为大带来路由器访问控制列表基础知识问答大全,欢迎大家阅读借鉴。
1、什么是访问控制列表?访问控制列表在Cisco IOS软件中是一个可选机制,可以配置成过滤器来控制数据包,以决定该数据包是继续向前传递到它的目的地还是丢弃。
2、为什么要使用访问控制列表?最初的网络只是连接有限的LAN和主机,随着路由器连接内部和外部的网络,加上互联网的普及,控制访问成为新的挑战,网络管理员面临两难的局面:如何拒绝不期望的访问而允许需要的访问?访问控制列表增加了在路由器接口上过滤数据包出入的灵活性,可以帮助管理员限制网络流量,也可以控制用户和设备对网络的使用,它根据网络中每个数据包所包含的信息内容决定是否允许该信息包通过接口。
3、访问控制列表有哪些类型?访问控制列表主要可以分为以下两种:
A、标准访问控制列表:标准访问控制列表只能够检查可被路由的数据包的源地址,根据源网络、子网、主机IP地址来决定对数据包的拒绝或允许,使用的局限性大,其序列号范围是1-99。
B、扩展访问控制列表:扩展访问控制列表能够检查可被路由的数据包的源地址和目的地址,同时还可以检查指定的协议、端口号和其他参数,具有配置灵活、精确控制的特点,其序列号的范围是100-199。以上两种类型都可以基于序列号和命名来配置,我们建议使用命名来配置访问控制列表,这样在以后的修改中也是很方便的。
4、访问控制列表具有什么样的特点?
A、它是判断语句,只有两种结果,要么是拒绝(deny),要么是允许(permit);
B、它按照由上而下的顺序处理列表中的语句;
C、处理时,不匹配规则就一直向下查找,一旦找到匹配的语句就不再继续向下执行;
D、在思科中默认隐藏有一条拒绝所有的语句,也就默认拒绝所有(any);由上面的特点可以总结出,访问控制列表中语句的顺序也是非常重要的,另外就是所配置的列表中必须有一条允许语句。
5、配置访问控制列表需要注意什么?
A、访问控制列表只能过滤流经路由器的流量,对路由器自身发出的数据包不起作用。
B、一个访问控制列表中至少有一条允许语句。
6、配置访问控制列表的步骤是什么?
第一步:创建访问控制列表:access-list access-list-number {deny|permit} {test conditions}https://access-list-number:序列号,这个地方也可以写命名的名称;https://deny:拒绝;https://permit:允许;https://test conditions:过滤条件语句
第二步:应用访问控制列表:
A、首先要进入接口模式;
B、ip access-group access-list-number {in|out}
7、标准访问控制列表的格式:access-list [list number| word] [permit|deny] [source address] [wildcard mask]https://[list number|word]列表序列号或者命名https://[permit|deny]允许或者拒绝https://[source address]源IP地址https://[wildcard mask]掩码,如果不使用掩码,则使用关键字Host ,例:host 192.168.2.4
8、扩展访问控制列表的格式:access-list [list number| word] [permit | deny] [protocol | protocol key word] [source address] [source-swidcard mask] [source port] [destination address] [destination-wildceard mask] [destination port]https://[list number| word]访问控制列表的序列号或者命名https://[permit | deny]允许或者拒绝https://[protocol | protocol key word]协议或者协议号https://[source address]源IP地址https://[source-swidcard mask]源地址掩码,如果使用关键字host,则不用掩码https://[source port]源端口https://[destination address]目的地IP地址https://[destination-wildceard mask]目的地地址掩码,如果使用host关键字,则不用掩码https://[destination port]目的端口
浏览量:2
下载量:0
时间:
CISCO路由器中的access-list(访问列表)最基本的有两种,分别是标准访问列表和扩展访问列表,二者的区别主要是前者是基于目标地址的数据包过滤,而后者是基于目标地址、源地址和网络协议及其端口的数据包过滤。
(1)标准型IP访问列表的格式
—— 标准型IP访问列表的格式如下:
—— access-list[list number][permit |deny][source address]
—— [address][wildcard mask][log]
—— 下面解释一下标准型IP访问列表的关键字和参数。首先,在access和list这2个关键字之间必须有一个连字符"-";其次,list number的范围在0~99之间,这表明该access-list语句是一个普通的标准型IP访问列表语句。因为对于Cisco IOS,在0~99之间的数字指示出该访问列表和IP协议有关,所以list number参数具有双重功能: (1)定义访问列表的操作协议; (2)通知IOS在处理access-list语句时,把相同的list number参数作为同一实体对待。正如本文在后面所讨论的,扩展型IP访问列表也是通过list number(范围是100~199之间的数字)而表现其特点的。因此,当运用访问列表时,还需要补充如下重要的规则: 在需要创建访问列表的时候,需要选择适当的list number参数。
(2)允许/拒绝数据包通过
—— 在标准型IP访问列表中,使用permit语句可以使得和访问列表项目匹配的数据包通过接口,而deny语句可以在接口过滤掉和访问列表项目匹配的数据包。source address代表主机的IP地址,利用不同掩码的组合可以指定主机。
—— 为了更好地了解IP地址和通配符掩码的作用,这里举一个例子。假设您的公司有一个分支机构,其IP地址为C类的192.46.28.0。在您的公司,每个分支机构都需要通过总部的路由器访问Internet。要实现这点,您就可以使用一个通配符掩码 0.0.0.255。因为C类IP地址的最后一组数字代表主机,把它们都置1即允许总部访问网络上的每一台主机.因此,您的标准型IP访问列表中的access-list语句如下:
—— access-list 1 permit 192.46.28.0 0.0.0.255
—— 注意,通配符掩码是子网掩码的补充。因此,如果您是网络高手,您可以先确定子网掩码,然后把它转换成可应用的通配符掩码。这里,又可以补充一条访问列表的规则5。
(3)指定地址
—— 如果您想要指定一个特定的主机,可以增加一个通配符掩码0.0.0.0.例如,为了让来自IP地址为192.46.27.7的数据包通过,可以使用下列语句:
—— Access-list 1 permit 192.46.27.7 0.0.0.0
—— 在Cisco的访问列表中,用户除了使用上述的通配符掩码0.0.0.0来指定特定的主机外,还可以使用"host"这一关键字。例如,为了让来自IP地址为192.46.27.7的数据包通过,您可以使用下列语句:
—— Access-list 1 permit host 192.46.27.7
—— 除了可以利用关键字"host"来代表通配符掩码0.0.0.0外,关键字"any"可以作为源地址的缩写,并代表通配符掩码0.0.0.0 255.255.255.255。例如,如果希望拒绝来自IP地址为192.46.27.8的站点的数据包,可以在访问列表中增加以下语句:
—— Access-list 1 deny host 192.46.27.8
—— Access-list 1 permit any
—— 注意上述2条访问列表语句的次序。第1条语句把来自源地址为192.46.27.8的数据包过滤掉,第2条语句则允许来自任何源地址的数据包通过访问列表作用的接口。如果改变上述语句的次序,那么访问列表将不能够阻止来自源地址为192.46.27.8的数据包通过接口。因为访问列表是按从上到下的次序执行语句的。这样,如果第1条语句是:
—— Access-list 1 permit any
—— 的话,那么来自任何源地址的数据包都会通过接口。
(4)拒绝的奥秘
—— 在默认情况下,除非明确规定允许通过,访问列表总是阻止或拒绝一切数据包的通过,即实际上在每个访问列表的最后,都隐含有一条"deny any"的语句。假设我们使用了前面创建的标准IP访问列表,从路由器的角度来看,这条语句的实际内容如下:
—— access-list 1 deny host 192.46.27.8
—— access-list 1 permit any
—— access-list 1 deny any
—— 在上述例子里面,由于访问列表中第2条语句明确允许任何数据包都通过,所以隐含的拒绝语句不起作用,但实际情况并不总是如此。例如,如果希望来自源地址为
192.46.27.8和192.46.27.12的数据包通过路由器的接口,同时阻止其他一切数据包通过,则访问列表的代码如下:
—— access-list 1 permit host 192.46.27.8
—— access-list 1 permit host 192.46.27.12
—— 注意,因为所有的访问列表会自动在最后包括该语句。
—— 顺便讨论一下标准型IP访问列表的参数"log",它起日志的作用。一旦访问列表作用于某个接口,那么包括关键字"log"的语句将记录那些满足访问列表中"permit"和"deny"条件的数据包。第一个通过接口并且和访问列表语句匹配的数据包将立即产生一个日志信息。后续的数据包根据记录日志的方式,或者在控制台上显示日志,或者在内存中记录日志。通过Cisco IOS的控制台命令可以选择记录日志方式。
扩展型IP访问列表
—— 扩展型IP访问列表在数据包的过滤方面增加了不少功能和灵活性。除了可以基于源地址和目标地址过滤外,还可以根据协议、源端口和目的端口过滤,甚至可以利用各种选项过滤。这些选项能够对数据包中某些域的信息进行读取和比较。扩展型IP访问列表的通用格式如下:
—— access-list[list number][permit|deny]
—— [protocol|protocol key word]
—— [source address source-wildcard mask][source port]
—— [destination address destination-wildcard mask]
—— [destination port][log options]
—— 和标准型IP访问列表类似,"list number"标志了访问列表的类型。数字100~199用于确定100个惟一的扩展型IP访问列表。"protocol"确定需要过滤的协议,其中包括IP、TCP、UDP和ICMP等等。
—— 如果我们回顾一下数据包是如何形成的,我们就会了解为什么协议会影响数据包的过滤,尽管有时这样会产生副作用。图2表示了数据包的形成。请注意,应用数据通常有一个在传输层增加的前缀,它可以是TCP协议或UDP协议的头部,这样就增加了一个指示应用的端口标志。当数据流入协议栈之后,网络层再加上一个包含地址信息的IP协议的头部。
由于IP头部传送TCP、UDP、路由协议和ICMP协议,所以在访问列表的语句中,IP协议的级别比其他协议更为重要。但是,在有些应用中,您可能需要改变这种情况,您需要基于某个非IP协议进行过滤
—— 为了更好地说明,下面列举2个扩展型IP访问列表的语句来说明。假设我们希望阻止TCP协议的流量访问IP地址为192.78.46.8的服务器,同时允许其他协议的流量访问该服务器。那么以下访问列表语句能满足这一要求吗?
—— access-list 101 permit host 192.78.46.8
—— access-list 101 deny host 192.78.46.12
—— 回答是否定的。第一条语句允许所有的IP流量、同时包括TCP流量通过指定的主机地址。这样,第二条语句将不起任何作用。
浏览量:2
下载量:0
时间:
企业办公网络环境中,需要对内部办公电脑进行网络权限差异化设置,从而提升办公效率和网络安全。通过对源/目的IP地址、端口及访问时间进行控制,实现上网权限的差异化设置,满足企业用户的需求。那么你知道tplink路由器怎么设置访问控制功能吗?下面是读文网小编整理的一些关于tplink路由器设置访问控制功能的相关资料,供你参考。
某企业使用企业路由器,需要实现市场部上网不受限制,研发部只可以收发邮件,其它部门只可以浏览网页。根据需求,制定以下配置表:
注意:上述参数仅供参考,具体以实际应用为准。
添加市场部、研发部和其他部门的用户组,后续的控制规则中针对这些组进行访问控制。
1、设置市场部规则
登录路由器的管理界面,点击 防火墙 >> 访问策略,添加策略规则:允许市场部访问所有网络应用,如下图所示:
2、设置研发部规则
只允许研发部收发邮件(即需要开放SMTP:25,POP3:110,DNS:53)端口,添加规则如下:
收取邮件规则添加:添加允许POP3(110端口)的访问规则:
发送邮件规则添加:添加允许SMTP(25端口)的访问规则:
添加DNS规则:添加允许DNS(53端口)的访问规则:
注意:DNS服务是所有部门都需要使用的,故源地址及目的地址范围选择ANY;
3、添加其它部门规则
其它部门的员工,只允许浏览网页,即只需要开放http(80端口)即可,添加规则如下:
注意:DNS规则已经在2中添加,则无需再次添加。
4、默认规则添加
由于访问策略规则默认为“允许”,所以需要再添加禁止一切访问的规则才可以实现需求,规则如下:
添加完成后,总规则如下:
至此,访问策略规则设置完成,局域网中所有的电脑将拥有所属的部门对应的上网权限。
浏览量:0
下载量:0
时间:
对象 | 时间段 | 网络权限 |
经理 | 任何时间 | 可以上网 |
员工 | 非工作时间(18:00~24:00) | 可以上网 |
默认:仅允许符合规则的数据上网,其他一律禁止。 |
水星路由器使用访问控制功能的相关
浏览量:5
下载量:0
时间:
随着互联网技术的空前发展和网络带宽的不断提高,路由器已经成为互联网最为关键的核心设备,那么你知道迅捷路由器怎么设置访问控制吗?下面是读文网小编整理的一些关于迅捷路由器设置访问控制的相关资料,供你参考。
局域网主机A“192.168.1.10”不受限制,主机B“192.168.1.11”仅允许收发电子邮件,用户组C“192.168.1.20-30”仅允许浏览网页,其余主机所有服务全部禁止。
【分析】:主机A开放其所有端口,主机B仅开放“53”、“25”与“110”端口,用户组C仅开放其“53”与“80”端口,其余主机均禁止。
1、 用户组设置
a. 进入”用户管理”界面,点击”组设置”标签,添加组名”用户组C”。
b. 点击”用户设置”标签,点击批量处理,添加IP地址,IP地址范围192.168.1.20-192.168.1.30。用户名为”用户C1-用户C11”
c. 点击”视图”标签,将用户C1-C11全部加入到用户组C中,点击保存。
2、 开放所有IP的“53”端口。
生效接口域:访问控制为双向检测,即具有方向性,设置内网到外网的策略,则生效接口域应选择“LAN”,外网到内网的策略,生效接口域应选择“WAN”。
注意:必须选择正确的生效接口域,否则所设置规则将不生效。
3、开放主机“192.168.1.10”的所有服务。
4、开放主机“192.168.1.11”收发电子邮件权限
5、开放主机用户组C“192.168.1.20-192.168.1.30”浏览网页权限
6、访问控制缺省策略为“允许”,所以需要再添加一条规则禁止其他服务
规则完成如下图:
迅捷路由器的相关
浏览量:5
下载量:0
时间:
普联公司创建了享誉全国的知名网络与通信品牌tplink,其出产的路由器设备性价比极高,路由器作为网络的核心设备,它的性能及可扩展性对网络的升级及业务的快速部署起着至关重要的作用,那么你知道tp路由器wvr450g访问控制怎么设置吗?下面是读文网小编整理的一些关于tp路由器wvr450g访问控制设置的相关资料,供你参考。
1、设置市场部规则
登录路由器的管理界面,点击 防火墙 >> 访问策略,添加策略规则允许市场部访问所有网络应用,如下图所示
2、设置研发部规则
只允许研发部收发邮件(即需要开放SMTP25,POP3:110,DNS53)端口,添加规则如下
收取邮件规则添加添加允许POP3(110端口)的访问规则:
发送邮件规则添加添加允许SMTP(25端口)的访问规则
添加DNS规则添加允许DNS(53端口)的访问规则
注意DNS服务是所有部门都需要使用的,故源地址及目的地址范围选择ANY;
3、添加其它部门规则
其它部门的员工,只允许浏览网页,即只需要开放http(80端口)即可,添加规则如下
注意DNS规则已经在2中添加,则无需再次添加。
4、默认规则添加
由于访问策略规则默认为“允许”,所以需要再添加禁止一切访问的规则才可以实现需求,规则如下
添加完成后,总规则如下
至此,访问策略规则设置完成,局域网中所有的电脑将拥有所属的部门对应的上网权限。
tp路由器wvr450g访问控制设置的相关
浏览量:0
下载量:0
时间:
新一代互联网络在高性能、高可扩展性、高可用性和易部署性等方面提出了更高的要求,使得路由器结构越来越复杂,tenda腾达路由器是性价比极高的产品,那么你知道腾达tei702路由器怎么设置访问控制吗?下面是读文网小编整理的一些关于腾达tei702路由器设置访问控制的相关资料,供你参考。
LAN口访问控制功能介绍:限制访问路由器WEB界面,为了降低路由器被攻击的可能性,可以启用该功能设置指定的主机地址和端口。
使用方法:1 登入路由器的管理界面-------网络-----访问控制---LAN口访问控制
2 如果点击启用SSL,那么该主机想要访问路由器的WEB界面,就必须得在浏览器地址栏中通过"https://LAN地址:端口"访问路由器的WEB界面。
3 点击启用,输入对应的主机地址和端口号,那么只有该地址的主机能够登入路由器的管理界面,主机想要访问路由器的WEB界面,就得在浏览器地址栏中输入LAN的IP地址加上冒号和对应的端口号才能访问路由器的WEB界面。
如图说明只有IP地址为192.168.0.100的电脑才能够访问路由器的WEB界面,而且访问地址为
WAN口访问控制功能介绍:限制访问路由器WEB界面,为了降低路由器被攻击的可能性,可以启用该功能设置指定的主机地址和端口。
使用方法:1 登入路由器的管理界面-------网络-----访问控制---WAN口访问控制
2 点击启用,输入对应的IP地址和端口号,那么某些主机想要远程访问路由器的WEB界面,就得在地址栏中输入路由器WAN口的IP地址加上冒号和对应的端口号才能访问路由器的WEB界面。
IP地址:0.0.0.0表示所有的客户端都能够远程访问路由器的WEB界面,如要限制只让某台PC远程访问路由器的WEB界面,那么IP地址栏输入的是该PC所接路由器的WAN口IP。
116.30.21.29为本路由器WAN口IP
看过文章“腾达tei702路由器怎么设置访问控制”
浏览量:3
下载量:0
时间:
如今无线路由器已经广泛运用我们生活,工作和学习中,深圳市吉祥腾达科技有限公司一直致力于中国网络产业的发展,那么你知道腾达w151a路由器怎么设置无线访问控制吗?下面是读文网小编整理的一些关于腾达w151a路由器设置无线访问控制的相关资料,供你参考。
第一步:AP使用电源适配器供电,用网线将电脑连接在AP LAN口(如下图);
第二步:设置电脑的本地连接IP地址为“192.168.0.X”(X为2~254之间的任意整数),子网掩码为“255.255.255.0”;
第三步:打开浏览器,登陆AP的web管理界面;
①打开IE浏览器,在地址栏输入:192.168.0.254,然后按ENTER键;
②输入用户名和密码(默认均为小写admin),点击登陆,进入管理界面;
第四步:设置无线访问控制;具体设置方法如下图如示:
看过文章“腾达w151a路由器怎么设置无线访问控制”
浏览量:2
下载量:0
时间:
在这个互联网时代里,网络现在已经成为我们现在生活中必不可少的了,路由器是连接网络最直接的设备,那么你知道水星企业路由器怎么设置访问控制吗?下面是读文网小编整理的一些关于水星企业路由器设置访问控制的相关资料,供你参考。
局域网主机A“192.168.1.10”不受限制,主机B“192.168.1.11”仅允许收发电子邮件,用户组C“192.168.1.20-30”仅允许浏览网页,其余主机所有服务全部禁止。
【分析】:主机A开放其所有端口,主机B仅开放“53”、“25”与“110”端口,用户组C仅开放其“53”与“80”端口,其余主机均禁止。
【设置】
1、 用户组设置
a. 进入”用户管理”界面,点击”组设置”标签,添加组名”用户组C”。
b. 点击”用户设置”标签,点击批量处理,添加IP地址,IP地址范围192.168.1.20-192.168.1.30。用户名为”用户C1-用户C11”
c. 点击”视图”标签,将用户C1-C11全部加入到用户组C中,点击保存。
2、 开放所有IP的“53”端口。
生效接口域:访问控制为双向检测,即具有方向性,设置内网到外网的策略,则生效接口域应选择“LAN”,外网到内网的策略,生效接口域应选择“WAN”。
注意:必须选择正确的生效接口域,否则所设置规则将不生效。
3、开放主机“192.168.1.10”的所有服务。
4、开放主机“192.168.1.11”收发电子邮件权限
5、开放主机用户组C“192.168.1.20-192.168.1.30”浏览网页权限
6、访问控制缺省策略为“允许”,所以需要再添加一条规则禁止其他服务
规则完成如下图:
看过文章“水星企业路由器怎么设置访问控制”
浏览量:4
下载量:0
时间:
迅捷网络现有产品线涵盖无线局域网、宽带路由器、以太网交换机、光纤转发器等多个系列,产品主要服务于注重品质、服务以及高性能价格比的中小企业及普通家庭用户,那么你知道迅捷企业路由器怎么设置访问控制吗?下面是读文网小编整理的一些关于迅捷企业路由器设置访问控制的相关资料,供你参考。
访问控制通过数据包的源IP地址、源端口、目的IP地址、目的端口以及生效时间来控制局域网内的主机对外网的访问权限。
1、访问控制默认策略为“允许”,即“不符合规则的允许通过”。
2、单个IP使用掩码“/32”标识,所有IP使用“0.0.0.0/32”标识。
3、源地址可以采用“IP+掩码”或者”用户组”的方式表示,目的地址可以采用”IP+掩码”的方式来表示,设置时需要将IP地址段转换为“IP地址+子网掩码”方式或者是用户组的方式。
4、控制策略具有方向性,设置允许访问的策略时需考虑发出以及返回的数据是否均可以通过。即需要考虑其生效接口域的选择。
本文以FR60B V2.0为例来介绍访问控制的配置步骤。
例:局域网主机A“192.168.1.10”不受限制,主机B“192.168.1.11”仅允许收发电子邮件,用户组C“192.168.1.20-30”仅允许浏览网页,其余主机所有服务全部禁止。
【分析】:主机A开放其所有端口,主机B仅开放“53”、“25”与“110”端口,用户组C仅开放其“53”与“80”端口,其余主机均禁止。
【设置】:
1、 用户组设置
a. 进入”用户管理”界面,点击”组设置”标签,添加组名”用户组C”。
b. 点击”用户设置”标签,点击批量处理,添加IP地址,IP地址范围192.168.1.20-192.168.1.30。用户名为”用户C1-用户C11”
c. 点击”视图”标签,将用户C1-C11全部加入到用户组C中,点击保存。
2、 开放所有IP的“53”端口。
生效接口域:访问控制为双向检测,即具有方向性,设置内网到外网的策略,则生效接口域应选择“LAN”,外网到内网的策略,生效接口域应选择“WAN”。
注意:必须选择正确的生效接口域,否则所设置规则将不生效。
3、开放主机“192.168.1.10”的所有服务。
4、开放主机“192.168.1.11”收发电子邮件权限
5、开放主机用户组C“192.168.1.20-192.168.1.30”浏览网页权限
6、访问控制缺省策略为“允许”,所以需要再添加一条规则禁止其他服务
规则完成如下图:
看过文章“迅捷企业路由器怎么设置访问控制”
浏览量:3
下载量:0
时间:
网件netgear全球领先的企业网络解决方案,及数字家庭网络应用倡导者,那么你知道网件路由器怎么设置访问控制吗?下面是读文网小编整理的一些关于网件路由器设置访问控制的相关资料,供你参考。
首先,启用访问控制。把“打开访问控制”前面的复选框打上钩,点击“应用”。
选择“阻止所有新设备连接”,点击“应用”,此时所有新加入的设备连接上无线网络后,将无法访问本地网关,也无法访问因特网。新的设备连入后,该设备在设备清单中显示的状态为“已阻止”。如需要允许某些状态为“已阻止”的设备访问本地网关与因特网,请在设备清单中选中该设备,然后点击“允许”按钮,等待网页刷新完毕,该设备的状态就会显示为“已允许”,此时,该设备可以访问本地网关与因特网。
如需要允许某个没有连入网络也不在许可设备清单列表中的设备访问因特网。可在“没有连入网络的许可设备清单”下添加该设备。点击“添加”,把该设备的“MAC地址”与“设备名称”添加到对应的文本框中。
网件路由器设置访问控制的相关
浏览量:2
下载量:0
时间:
TP-LINK坚持自主研发、自主制造、自主营销,整合全球优质资源,使TP-LINK在创新能力、研发技术和对产品的控制能力方面形成强大合力,那么你知道tp路由器er5系列怎么设置访问控制吗?下面是读文网小编整理的一些关于tp路由器er5系列设置访问控制的相关资料,供你参考。
访问控制通过数据包的源IP地址、源端口、目的IP地址、目的端口以及生效时间来控制局域网内的主机对外网的访问权限。
1、访问控制默认策略为“允许”,即“不符合规则的允许通过”。
2、单个IP使用掩码“/32”标识,所有IP使用“0.0.0.0/32”标识。
3、源地址与目的地址均采用“IP+掩码”的方式表示,设置时需要将IP地址段转换为“IP地址+子网掩码”方式。
4、控制策略具有方向性,设置允许访问的策略时需考虑发出以及返回的数据是否均可以通过。
例:局域网主机A“192.168.1.10”不受限制,主机B“192.168.1.11”仅允许收发电子邮件,主机C“192.168.1.12”仅允许浏览网页,其余主机所有服务全部禁止。
【分析】:主机A开放其所有端口,主机B仅开放“53”、“25”与“110”端口,主机C仅开放其“53”与“80”端口,其余主机均禁止。
【设置】:
1、 开放所有IP的“53”端口。
生效接口域:ER访问控制为双向检测,即具有方向性,设置内网到外网的策略,则生效接口域应选择“LAN”,外网到内网的策略,生效接口域应选择“WAN”。
注意:必须选择正确的生效接口域,否则所设置规则将不生效。
2、开放主机“192.168.1.10”的所有服务。
3、开放主机“192.168.1.11”收发电子邮件权限
4、开放主机“192.168.1.12”浏览网页权限
5、访问控制缺省策略为“允许”,所以需要再添加一条规则禁止其他服务
规则完成如下图:
看过文章“tp路由器er5系列怎么设置访问控制”
浏览量:0
下载量:0
时间:
TP-LINK始终致力于为大众提供最便利的本地局域网络互联和Internet接入手段,为大众在生活、工作、娱乐上日益增长的网络使用需求,提供高品质、高性能价格比的全面设备解决方案,那么你知道tp450g路由器怎么设置访问控制吗?下面是读文网小编整理的一些关于tp450g路由器设置访问控制的相关资料,供你参考。
某企业使用企业路由器,需要实现市场部上网不受限制,研发部只可以收发邮件,其它部门只可以浏览网页。根据需求,制定以下配置表:
注意:上述参数仅供参考,具体以实际应用为准。
添加市场部、研发部和其他部门的用户组,后续的控制规则中针对这些组进行访问控制。
1、设置市场部规则
登录路由器的管理界面,点击 防火墙 >> 访问策略,添加策略规则:允许市场部访问所有网络应用,如下图所示:
2、设置研发部规则
只允许研发部收发邮件(即需要开放SMTP:25,POP3:110,DNS:53)端口,添加规则如下:
收取邮件规则添加:添加允许POP3(110端口)的访问规则:
发送邮件规则添加:添加允许SMTP(25端口)的访问规则:
添加DNS规则:添加允许DNS(53端口)的访问规则:
注意:DNS服务是所有部门都需要使用的,故源地址及目的地址范围选择ANY;
3、添加其它部门规则
其它部门的员工,只允许浏览网页,即只需要开放http(80端口)即可,添加规则如下:
注意:DNS规则已经在2中添加,则无需再次添加。
4、默认规则添加
由于访问策略规则默认为“允许”,所以需要再添加禁止一切访问的规则才可以实现需求,规则如下:
添加完成后,总规则如下:
至此,访问策略规则设置完成,局域网中所有的电脑将拥有所属的部门对应的上网权限。
看过文章“tp450g路由器怎么设置访问控制”
浏览量:0
下载量:0
时间:
tplink在创新能力、研发技术和对产品的控制能力方面始终处于行业领先地位,那么你知道路由器tplink450访问控制的设置方法吗?下面是读文网小编整理的一些关于路由器tplink450访问控制的相关资料,供你参考。
某企业使用企业路由器,需要实现市场部上网不受限制,研发部只可以收发邮件,其它部门只可以浏览网页。根据需求,制定以下配置表:
注意:上述参数仅供参考,具体以实际应用为准。
添加市场部、研发部和其他部门的用户组,后续的控制规则中针对这些组进行访问控制。
1、设置市场部规则
登录路由器的管理界面,点击 防火墙 >> 访问策略,添加策略规则:允许市场部访问所有网络应用,如下图所示:
2、设置研发部规则
只允许研发部收发邮件(即需要开放SMTP:25,POP3:110,DNS:53)端口,添加规则如下:
收取邮件规则添加:添加允许POP3(110端口)的访问规则:
发送邮件规则添加:添加允许SMTP(25端口)的访问规则:
添加DNS规则:添加允许DNS(53端口)的访问规则:
注意:DNS服务是所有部门都需要使用的,故源地址及目的地址范围选择ANY;
3、添加其它部门规则
其它部门的员工,只允许浏览网页,即只需要开放http(80端口)即可,添加规则如下:
注意:DNS规则已经在2中添加,则无需再次添加。
4、默认规则添加
由于访问策略规则默认为“允许”,所以需要再添加禁止一切访问的规则才可以实现需求,规则如下:
添加完成后,总规则如下:
至此,访问策略规则设置完成,局域网中所有的电脑将拥有所属的部门对应的上网权限。
企业路由器设置过程中,访问控制功能的相关问题及解答如下:
问:设置访问控制后,为何使用Foxmail客户端还是不能正常收发邮件?
答:实际应用中,通过不同客户端软件收发邮件,可能还需要再增加部分端口,如Foxmail客户端收发邮件,还需要再添加SMTPS端口465、IMAPS端口993等端口,具体以实际应用为准。
问:设置允许访问网页的规则,为什么依旧无法访问?
答:需要排查以下方面:受控电脑的IP地址必须在对应的受控组中,规则才能起作用;检查规则设置是否正确(按照以上步骤),确定设置的源、目的以及数据流向正确(限制内网主机,接口域选择LAN);确认添加允许DNS服务,否则,涉及域名的网页、邮件服务可能会无法访问。
看过文章“路由器tplink450访问控制”
浏览量:0
下载量:0
时间:
TP-LINK在创新能力、研发技术和对产品的控制能力方面始终处于行业领先地位,那么你了解tp路由器访问控制的设置方法吗?下面是读文网小编整理的一些关于tp路由器访问控制的相关资料,供你参考。
访问控制通过数据包的源IP地址、源端口、目的IP地址、目的端口以及生效时间来控制局域网内的主机对外网的访问权限。
1、访问控制默认策略为“允许”,即“不符合规则的允许通过”。
2、单个IP使用掩码“/32”标识,所有IP使用“0.0.0.0/32”标识。
3、源地址与目的地址均采用“IP+掩码”的方式表示,设置时需要将IP地址段转换为“IP地址+子网掩码”方式。
4、控制策略具有方向性,设置允许访问的策略时需考虑发出以及返回的数据是否均可以通过。
例:局域网主机A“192.168.1.10”不受限制,主机B“192.168.1.11”仅允许收发电子邮件,主机C“192.168.1.12”仅允许浏览网页,其余主机所有服务全部禁止。
分析:主机A开放其所有端口,主机B仅开放“53”、“25”与“110”端口,主机C仅开放其“53”与“80”端口,其余主机均禁止。
1、 开放所有IP的“53”端口。
生效接口域:ER访问控制为双向检测,即具有方向性,设置内网到外网的策略,则生效接口域应选择“LAN”,外网到内网的策略,生效接口域应选择“WAN”。
注意:必须选择正确的生效接口域,否则所设置规则将不生效。
2、开放主机“192.168.1.10”的所有服务。
3、开放主机“192.168.1.11”收发电子邮件权限
4、开放主机“192.168.1.12”浏览网页权限
5、访问控制缺省策略为“允许”,所以需要再添加一条规则禁止其他服务
规则完成如下图:
看过文章“tp路由器访问控制”
浏览量:0
下载量:0
时间:
在这个网络世界发展飞快的时代里,几乎所有人都会用到网络,也会在一些场所安装路由器上网,我们也需要普及一些相关的知识,那么你了解路由器访问控制的设置方法吗?下面是读文网小编整理的一些关于路由器访问控制的相关资料,供你参考。
下面以水星路由器MR900B V2.0为例来介绍访问控制的配置步骤。
例:局域网主机A“192.168.1.10”不受限制,主机B“192.168.1.11”仅允许收发电子邮件,用户组C“192.168.1.20-30”仅允许浏览网页,其余主机所有服务全部禁止。
【分析】:主机A开放其所有端口,主机B仅开放“53”、“25”与“110”端口,用户组C仅开放其“53”与“80”端口,其余主机均禁止。
【设置】:
1、 用户组设置
a. 进入”用户管理”界面,点击”组设置”标签,添加组名”用户组C”。
b. 点击”用户设置”标签,点击批量处理,添加IP地址,IP地址范围192.168.1.20-192.168.1.30。用户名为”用户C1-用户C11”
c. 点击”视图”标签,将用户C1-C11全部加入到用户组C中,点击保存。
2、 开放所有IP的“53”端口。
生效接口域:访问控制为双向检测,即具有方向性,设置内网到外网的策略,则生效接口域应选择“LAN”,外网到内网的策略,生效接口域应选择“WAN”。
注意:必须选择正确的生效接口域,否则所设置规则将不生效。
3、开放主机“192.168.1.10”的所有服务。
4、开放主机“192.168.1.11”收发电子邮件权限
5、开放主机用户组C“192.168.1.20-192.168.1.30”浏览网页权限
6、访问控制缺省策略为“允许”,所以需要再添加一条规则禁止其他服务
规则完成如下图:
看过文章“路由器访问控制”
浏览量:2
下载量:0
时间:
全球领先的企业网络解决方案,及数字家庭网络应用倡导者美国网件公司-NETGEAR Inc.(NETGEAR)于1996年1月创立,那么你知道网件无线路由器wac730地址访问控制的设置方法吗?下面是读文网小编整理的一些关于网件无线路由器wac730地址访问控制的相关资料,供你参考。
输入WAC730的管理ip地址登陆到无线接入点的管理界面:
默认的用户名和密码是admin和password
点击进入 Configuration >Security> Advanced>MAC Authenticationg
WAC730的MAC地址认证配置页面分成了三部分:
第一部分是“受信任的MAC地址列表”
第二部分是2.4GHz的MAC地址访问控制
第三部分是5.4GHz的MAC地址访问控制。
设置启用2.4GHz或5GHz的MAC访问控制
如果需要针对2.4GHz的无线广播进行MAC地址控制,则在2.4GHz的MAC地址访问控制中的“Turn Access Control On”打上勾,点击“Apply”。
同理,如果需要针对5GHz的无线广播进行MAC地址控制,则在5GHz的MAC地址访问控制中的“Turn Access Control On”打上勾,点击“Apply”。
设置受信任的无线MAC地址列表,所谓受信任也就是在这个列表的MAC地址是可以连接上该AP的,而不在该列表的无线客户端,如果下面启用了2.4G和5G的无线访问控制那就连接不上该AP。
设置“受信任的无线MAC地址列表”可以通过手动添加MAC地址,或者导入MAC地址列表,也可以从底下已连接上2.4G或5G的无线客户端进行添加。
将MAC地址手动填写在第一部分“受信任的无线MAC地址列表”中的 “Trusted Wireless Stations”中,MAC地址的书写以冒号隔开,如下图:
填写后,点击“Add”
手动导入MAC地址列表,导入的MAC地址列表是txt文档,格式如下图:
导入列表时,可以选择“Replace”或“Merge”的方式,第一个是替代,第二个是相加,点击“选择文件”,在电脑中找到所需要导入的MAC列表后,点击“Apply”保存。
同样也可以在2.4G和5G的MAC地址访问控制菜单中将已连接上来的MAC地址移到受信任的MAC地址列表中,前提是先不启用2.4G和5G的访问控制,等到将已连接上来的MAC地址移到受信任的MAC地址列表后再启用。如下图2.4G的MAC地址访问控制菜单中已连接上了两个无线客户端
选择所要添加的MAC地址
点击“Move”后可以看到这两个MAC地址已添加在上面的受信任MAC地址列表中,最后点击“Apply”保存。
看过文章“网件无线路由器wac730地址访问控制”
浏览量:2
下载量:0
时间: