在172.16.4.0/24网段中的计算机都是服务器,我们通过反向ACL设置保护这些服务器免受来自172.16.3.0这个网段的病毒攻击。
配置实例:禁止病毒从172.16.3.0/24这个网段传播到172.16.4.0/24这个服务器网段。
access-list 101 permit tcp 172.16.3.0 0.0.0.255 172.16.4.0 0.0.0.255 established Cisco 模拟器 定义ACL101,容许所有来自172.16.3.0网段的计算机访问172.16.4.0网段中的计算机,前提是TCP连接已经建立了的。当TCP连接没有建立的话是不容许172.16.3.0访问172.16.4.0的。
出口路由器升级时出口流量异常
出口路由器升级时出口流量异常 出口路由器升级时,因路由动荡而导致出口流量异常的故障解决步骤如下: 网络环境 某运营商的出口路由器NE40E进行版本升级,升级完成后,路由学习正常,但从网管上显示出口流量远低于平时同一时段的流量,而且流量增长缓慢,过了很长时间才达到平时流量. 故障分析 由于NE40E升级过程中要有两次重启,一次主备主控板倒换,多次业务板重新注册,在此过程中,BGP peer频繁UP/DOWN,路由动荡频繁. 运营商对于这种路由动荡采取了一定的保护措施,对从此路由器收到的流量进行了抑制,所以路
设置完毕后病毒就不会轻易的从172.16.3.0传播到172.16.4.0的服务器区了。因为病毒要想传播都是主动进行TCP连接的,由于路由器上采用反向ACL禁止了172.16.3.0网段的TCP主动连接,因此病毒无法顺利传播。
检验反向ACL是否顺利配置的一个简单方法就是拿172.16.4.0里的一台服务器PING在172.16.3.0中的计算机,如果可以PING通的话再用172.16.3.0那台计算机PING172.16.4.0的服务器,PING不通则说明ACL配置成功。
通过上文配置的反向ACL会出现一个问题,那就是172.16.3.0的计算机不能访问服务器的服务了,假如图中172.16.4.13提供了WWW服务的话也不能正常访问。解决的方法是在ESTABLISHED那句前头再添加一个扩展ACL规则,例如:access-list 101 permit tcp 172.16.3.0 0.0.0.255 172.16.4.13 0.0.0.0 eq www这样根据“最靠近受控对象原则”即在检查ACL规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的 ACL语句。172.16.3.0的计算机就可以正常访问该服务器的WWW服务了,而下面的ESTABLISHED防病毒命令还可以正常生效。
无线路由器优化设置需从四方面入手
无线路由器优化设置需从四方面入手 网络发展至今,从最初的拨号网络到现在的宽带上网,再到现在的无线上网。日新月异的网络技术给我们带来更高的Internet品质。但是,在无线上网炙手可热的现在,很多朋友都发现了一个问题,虽然摆脱了网线的束缚,但是网速却不如原来的稳定,那么接下来就为大家分享一篇文章,针对于无线路由器优化设置从而使我们在无线上网的时候能让BT下载加速。 无线技术固然再好、再便捷但是如果不能BT下载,不能流畅地游戏那么它就没有价值。而本文的重点就是向大家介绍如何在WLAN环境下进行合理的BT下载设