反向访问控制列表的用途及格式

网络 路由交换
即使再科学的访问控制列表规则也可能会因为未知病毒的传播而无效,毕竟未知病毒使用的端口是我们无法估计的,而且随着防范病毒数量的增多会造成访问控制列表规则过多,在一定程度上影响了网络访问的速度。这时我们可以使用反向控制列表来解决以上的问题。

我们使用访问控制列表除了合理管理网络访问以外还有一个更重要的方面,那就是防范病毒,我们可以将平时常见病毒传播使用的端口进行过滤,将使用这些端口的数据包丢弃。这样就可以有效的防范病毒的攻击。不过即使再科学的访问控制列表规则也可能会因为未知病毒的传播而无效,毕竟未知病毒使用的端口是我们无法估计的,而且随着防范病毒数量的增多会造成访问控制列表规则过多,在一定程度上影响了网络访问的速度。这时我们可以使用反向控制列表来解决以上的问题。

一、反向访问控制列表的用途

反向访问控制列表属于ACL的一种高级应用。他可以有效的防范病毒。通过配置反向ACL可以保证AB两个网段的计算机互相PING,A可以PING通B而B不能PING通A。

说得通俗些的话就是传输数据可以分为两个过程,首先是源主机向目的主机发送连接请求和数据,然后是目的主机在双方建立好连接后发送数据给源主机。反向ACL控制的就是上面提到的连接请求。

二、反向访问控制列表的格式

反向访问控制列表格式非常简单,只要在配置好的扩展访问列表最后加上established即可。我们还是通过实例为大家讲解。

【编辑推荐】

  1. 反向访问控制列表配置实例
  2. 访问控制列表ACL技术
责任编辑:许凤丽 来源: IT168
相关推荐

2023-12-06 21:50:40

2009-02-12 11:59:11

2011-03-14 17:50:27

访问控制列表

2010-08-06 10:10:17

思科路由器动态访问列表

2009-02-05 10:12:00

访问控制列表限制访问

2010-09-01 16:43:26

Squid ACLSquid访问列表Squid

2012-09-18 09:43:14

Squid代理服务器安全网关

2009-06-09 10:30:48

思科控制列表配置实例

2019-07-31 08:11:46

ACL访问控制列表网络通信

2009-05-13 10:26:02

CCNAACLIP访问控制

2009-01-03 09:14:00

2011-03-01 13:22:18

自反访问控制列表

2010-08-04 13:06:41

路由器配置

2013-03-01 10:48:28

2014-05-26 09:50:19

访问控制列表ACL文件保护

2022-07-13 09:01:48

ACL网络流量

2020-09-15 10:16:19

网络工具访问控制列表ACL

2012-09-18 09:50:41

2011-08-03 10:20:27

网络智能手机

2011-08-03 10:01:28

网络智能手机
点赞
收藏

51CTO技术栈公众号