摘要: 基于时间的访问控制列表: 上面我们介绍了标准ACL与扩展ACL,实际上我们数量掌握了这两种访问控制列表就可以应付大部分过滤网络数据包的要求了。不过实际工作中总会有人提出这样或那样的苛刻要求,这时我们还需要掌握一些关于ACL的高级技巧。基于时间的访问控制列表就属于高级技巧之一。 一、基于时间的访问控制列表用途: 可能公司会遇到这样的情况,要求上班时间不能上QQ,下班可以上或者平时不能访问某网站只有到... 阅读全文
posted @ 2009-11-18 16:34 fooboo 阅读(3639) 评论(0) 推荐(0) 编辑
摘要: 反向访问控制列表: 我们使用访问控制列表除了合理管理网络访问以外还有一个更重要的方面,那就是防范病毒,我们可以将平时常见病毒传播使用的端口进行过滤,将使用这些端口的数据包丢弃。这样就可以有效的防范病毒的攻击。 不过即使再科学的访问控制列表规则也可能会因为未知病毒的传播而无效,毕竟未知病毒使用的端口是我们无法估计的,而且随着防范病毒数量的增多会造成访问控制列表规则过多,在一定程度上影响了网络访问的速... 阅读全文
posted @ 2009-11-18 16:28 fooboo 阅读(5384) 评论(0) 推荐(0) 编辑
摘要: 不管是标准访问控制列表还是扩展访问控制列表都有一个弊端,那就是当设置好ACL的规则后发现其中的某条有问题,希望进行修改或删除的话只能将全部ACL信息都删除。也就是说修改一条或删除一条都会影响到整个ACL列表。这一个缺点影响了我们的工作,为我们带来了繁重的负担。不过我们可以用基于名称的访问控制列表来解决这个问题。一、基于名称的访问控制列表的格式: ip access-list [standard|e... 阅读全文
posted @ 2009-11-18 16:25 fooboo 阅读(2784) 评论(0) 推荐(0) 编辑
摘要: 扩展访问控制列表: 上面我们提到的标准访问控制列表是基于IP地址进行过滤的,是最简单的ACL。那么如果我们希望将过滤细到端口怎么办呢?或者希望对数据包的目的地址进行过滤。这时候就需要使用扩展访问控制列表了。使用扩展IP访问列表可以有效的容许用户访问物理LAN而并不容许他使用某个特定服务(例如WWW,FTP等)。扩展访问控制列表使用的ACL号为100到199。扩展访问控制列表的格式: 扩展访问控制列... 阅读全文
posted @ 2009-11-18 16:23 fooboo 阅读(18580) 评论(0) 推荐(1) 编辑
摘要: 访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。访问控制列表使用原则 由于ACL涉及的配置命令很灵活,功能也很强大,所以我们不能只通过一个小小的例子就完... 阅读全文
posted @ 2009-11-18 16:19 fooboo 阅读(3446) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2009-11-18 15:54 fooboo 阅读(957) 评论(0) 推荐(0) 编辑
摘要: 软件环境:Redhat Linux 6.x 建议:如果你用Redhat Linux 6.x,建议你不要使用Redhat 自带的RPM版本的Squid,我发现问题很多 而是去Squid主页www.squid-cache.org下载最新的Squid 2.3-STABLE4进行编译。 步骤: 1.下载最新版本的源文件 Squid-2.3.STABLE4.src.tar.gz 放置于/tmp目录下 2. ... 阅读全文
posted @ 2009-11-18 11:26 fooboo 阅读(550) 评论(0) 推荐(0) 编辑
摘要: 1.绪论 欢迎你,亲爱的读者。 写这个文档的目的是为了告诉你什么是LVM,它怎样工作,你怎样运用它使你的生活变得更容易。虽然有一份LVMFAQ,但仍是德文的,它是从不同的角度来描写的。它是一份“真的”HOWTO,在传授理解(有希望的)的时候也是非常内行的。 我要说清楚我不是一个Linux逻辑卷管理器(LogicalVolumeManager)的作者。我向那些作者表示敬意,同... 阅读全文
posted @ 2009-11-18 11:11 fooboo 阅读(778) 评论(0) 推荐(0) 编辑