现在把封禁危险端口的策略Packer-filter由核心设备网关出方向上的限制下放到接入设备,应在接入设备上那些接口的那些方向调用策略。
(0)
(1)
我这里有一个案例: 1、配置ACL,先允许需要使用135、445端口的网段通过,接着再禁止135,445接口通过。 acl advanced 3001 rule 0 permit tcp source 192.168.10.0 0.0.0.255 destination-port eq 135 rule 1 permit tcp source 192.168.10.0 0.0.0.255 destination-port eq 445 rule 2 deny tcp destination-port eq 135 rule 3 deny tcp destination-port eq 445 quit 2、创建流,绑定到ACL 3001 traffic classifier 123 operator and if-match acl 3001 quit 3、创建动作,默认为拒绝 traffic behavior 123 filter deny quit 4、创建qos策略,将流和动作绑定在一起 qos policy 123 classifier 123 behavior 123 quit 4、将QOS应用到接口,并在出方向和入方向生效。 interface GigabitEthernet1/0/24 qos apply policy 123 inbound qos apply policy 123 outbound quit
为什么我在模拟器上测试封Telnet的23或者改成其他端口,无论是在上联口还是PC接入端口调用ACL都是无效的,只有在核心上的网关接口下调用才生效。
我这里有一个案例: 1、配置ACL,先允许需要使用135、445端口的网段通过,接着再禁止135,445接口通过。 acl advanced 3001 rule 0 permit tcp source 192.168.10.0 0.0.0.255 destination-port eq 135 rule 1 permit tcp source 192.168.10.0 0.0.0.255 destination-port eq 445 rule 2 deny tcp destination-port eq 135 rule 3 deny tcp destination-port eq 445 quit 2、创建流,绑定到ACL 3001 traffic classifier 123 operator and if-match acl 3001 quit 3、创建动作,默认为拒绝 traffic behavior 123 filter deny quit 4、创建qos策略,将流和动作绑定在一起 qos policy 123 classifier 123 behavior 123 quit 4、将QOS应用到接口,并在出方向和入方向生效。 interface GigabitEthernet1/0/24 qos apply policy 123 inbound qos apply policy 123 outbound quit
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明