精华内容
下载资源
问答
  • ACL访问控制

    2020-09-08 09:06:40
    ACL访问控制和squid日志分析工具ACL访问控制和squid日志分析工具ACL访问控制ACL列表的应用反向代理网站加速ACL实验环境squid日志分析工具实验在squid服务端配置squid反向代理实验配置第一台http服务端页面配置第二台...

    ACL访问控制和squid日志分析工具

    ACL访问控制

    ACL访问控制方式

    • 根据源地址、目标URL、文件类型等定义列表
      acl列表名称列表类型列表内容…
    • 针对已定义的acl列表进行限制
      http_access allow或deny列表名称…

    ACL规则优先级

    • 一个用户访问代理服务器时,Squid会顺序匹配Squid中定
      义的所有规则列表,一旦匹配成功,立即停止匹配
    • 所有规则都不匹配时,Squid会使用与最后一条相反的规则

    ACL访问控制
    常用的ACL列表类型

    • src →>源地址
    • dst >自标地址
    • port→>端口
    • dstdomain>目标域
    • time →>访问时间
    • maxconn →最大并发连接
    • ourl_regex >目标URL地址
    • Urlpath_regex→整个目标URL路径

    ACL列表的应用

    最简单的ACL控制

    禁止任何客户机使用此代理服务

    [root@localhost~]# vi letclsquid.conf
    acKalsrc 0.0.0.0/0.0.0.0
    http_access deny all
    

    反向代理网站加速

    工作机制

    • 缓存网页对象,减少重复请求
    • 将互联网请求轮训或按权重分配到内网Web服务器
    • 代理用户请求,避免用户直接访问Web服务器,提高安全
      在这里插入图片描述

    搭建反向代理实现加速

    • 设置网络参数
    • 安装部署squid服务器
    • 配置squid支持透明代理
    • 配詈防火墙
    • 测试验证

    ACL实验环境

    3台服务器

    1台squid代理服务器 : 192.168.136.40

    1台apache服务器:192.168.136.30

    1台web客户机 192.168.136.50

    下面的实验基于squid传统代理基础上配置(ps:配置squid不在赘述,如有不会请回看上一篇博客)

    在squid代理服务器上配置

    [root@squid network-scripts]# vim /etc/squid.conf
    # should be allowed
    acl hostlocal src 192.168.136.50/32		#增控制的是win10的地址
    
    # Deny requests to certain unsafe ports
    http_access deny hostlocal		#增加
    

    在这里插入图片描述
    在这里插入图片描述

    开启服务

    [root@squid network-scripts]# service squid reload
    [root@squid network-scripts]# netstat -natp | grep 3128tcp        0      0 192.168.10.1:3128       0.0.0.0:*               LISTEN      101064/(squid-1)   
    

    访问已经拒绝
    在这里插入图片描述

    开启服务

    [root@localhost ~]# vim /etc/squid.conf
    #http_access deny hostlocal   注释掉
    

    在这里插入图片描述

    squid日志分析工具实验

    记得把前面的acl控制web端口注释掉

    [root@squid network-scripts]# vim /etc/squid.conf
    #http_access deny hostlocal
    #acl hostlocal src 192.168.136.50/32	
    

    在squid服务端配置

    解压缩

    [root@localhost ~]#  tar zxvf sarg-2.3.7.tar.gz -C /opt/
    

    安装图像化处理工具,gd库

    [root@squid sarg-2.3.7]# yum install gd gd-devel -y
    

    编译配置

    [root@localhost ~]# cd squid-3.4.6/
    [root@localhost squid-3.4.6]# ./configure --prefix=/usr/local/sarg \
    > --sysconfdir=/etc/sarg \
    > --enable-extraprotection
    [root@localhost squid-3.4.6]# make && make install 
    

    配置sarg服务

    root@squid sarg-2.3.7]# cd /etc/sarg/
    [root@squid sarg]# vim sarg.conf 
     7 access_log /usr/local/squid/var/logs/access.log	//squid的访问日志位置
     25 title "Squid User Access Reports"		//网页标题
    120 output_dir /var/www/html/squid-reports	//分析报告存放位置
    
    178 user_ip no		
    					//不使用IP代替用户ID
    184 topuser_sort_field connect reverse	   //升序排列
    
    190 user_sort_field connect reverse   // 这条必读要注释掉(不要开启)
    
    206 exclude_hosts /usr/local/sarg/noreport    #这个文件待会需要创建,里面存放的是不生成报告的主机
    
    257 overwrite_report no
    
    289 mail_utility mailq.postfix	//指定发邮件命令
    
    434 charset UTF-8         字符集
    
    518 weekdays 0-6		//指定top排序星期周期
    
    525 hours 0-23		//指定top排序时间周期
    
    633 www_document_root /var/www/html			//网页根目录
    

    检查一下

    [root@localhost sarg]# grep -v "^#" sarg.conf   
    

    创建一个文件名(不生成报告的主机)

    touch /usr/local/sarg/noreport	
    

    命令可以识别

    ln -s /usr/local/sarg/bin/sarg /usr/local/bin/
    

    开启服务(生成报告记录)

    [root@localhost sarg]# sarg 
    SARG: 纪录在文件: 382, reading: 100.00%
    SARG: 成功的生成报告在 /var/www/html/squid-reports/2020Sep07-2020Sep08
    

    可以看到生成的记录在哪

    2020Sep07-2020Sep07在这里

    [root@localhost squid-reports]# ls /var/www/html/squid-reports/
    2020Sep07-2020Sep07  images  index.html
    

    在aquid服务中安装http展现服务

    [root@localhost squid-reports]# yum -y install httpd
    

    开启并查看

    [root@localhost squid-reports]# systemctl restart httpd
    
    [root@localhost sarg]# netstat -ntap | grep httpd
    tcp6       0      0 :::80                   :::*                    LISTEN      60702/httpd  
    

    去win10客户端查看

    地址 192.168.136.40/squid-reports
    在这里插入图片描述

    点击进去查了详细

    在这里插入图片描述

    更换地址访问

    在这里插入图片描述

    在squid日志服务器上配置

    [root@squid squid-reports]# sarg -l /usr/local/squid/var/logs/access.log -o /var/www/html/squid-reports/ -z -d $(date -d "1 day ago" +%d/%m/%Y)-$(date +%d/%m/%Y)
    

    刷新启动成功
    在这里插入图片描述

    squid反向代理实验

    需要3台服务器
    1台squit代理服务器 192.168.136.40
    2http服务器 编译首页 web01 192.168.136.30
    3http服务器 编译首页 web02 192.168.136.88

    配置第一台http服务端页面

    [root@localhost ~]# yum -y install httpd
    [root@localhost ~]# vim  /var/www/html/index.html
    <h1>this is web 01 </h1>
    [root@localhost ~]# systemctl restart httpd.service 
    

    在这里插入图片描述

    配置第二台http服务端页面

    [root@localhost ~]# yum -y install httpd
    [root@promote ~]# vim  /var/www/html/index.html
    <h1> this is web 02</h1>
    [root@localhost ~]# systemctl restart httpd.service
    

    在这里插入图片描述

    在squid服务器上配置

    查看一下端口有没有被占用,因为httpd会占用80端口,必须关闭

    [root@localhost ~]# netstat -ntap | grep 80 
    [root@localhost ~]# systemctl stop httpd
    

    配置反向代理squid服务

    [root@localhost ~]# vim /etc/squid.conf
    #http_port 3128   注释监听端口 并在下面配置
    http_port 192.168.136.40:80 accel vhost vport
    cache_peer 192.168.136.30 parent 80 0 no-query originserver round-robin max_conn=30 weight=1 name=web1
    cache_peer 192.168.136.88 parent 80 0 no-query originserver round-robin max_conn=30 weight=1 name=web2
    cache_peer_domain web1 web2 www.yun.com
    

    在这里插入图片描述

    开启服务

    监听端口为本地80端口

    [root@localhost ~]# service squid stop
    [root@localhost ~]# netstat -ntap | grep squid
    [root@localhost ~]# service squid start
    正在启动 squid...
    [root@localhost ~]# netstat -ntap | grep squid
    tcp        0      0 192.168.136.40:80       0.0.0.0:*               LISTEN      57844/squid-1) 
    

    在web服务器配置

    修改端口号为80
    在这里插入图片描述

    配置wen10的DNS

    c/windows/system32/drivers/etc
    

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oEJCQ9Tl-1599525118865)(../AppData/Roaming/Typora/typora-user-images/image-20200908010332781.png)]

    设置文件权限

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-x0DdTooa-1599525118867)(../AppData/Roaming/Typora/typora-user-images/image-20200908010516518.png)]

    文本打开

    在这里插入图片描述

    配置dns
    在这里插入图片描述

    ping查看是否在线

    在这里插入图片描述

    在这里插入图片描述

    刷新一下
    在这里插入图片描述

    如果显示不出来在配置正确的情况下,在两台http服务机上关闭防火墙或win10防火墙

    展开全文
  • Acl访问控制

    千次阅读 2019-02-10 15:48:22
    Acl访问控制: Squid提供了强大的代理控制机制,通过合理设置ACL并进行控制,可以针对源地址、目标地址、URL路径、访问时间等各种条件进行设置 ACL访问控制通过以下两个步骤来实现: (1)使用acl配置项定义需要控制...

    Acl访问控制:

    Squid提供了强大的代理控制机制,通过合理设置ACL并进行控制,可以针对源地址、目标地址、URL路径、访问时间等各种条件进行设置

    ACL访问控制通过以下两个步骤来实现:

    (1)使用acl配置项定义需要控制的条件

    (2)通过http_access配置项对已定义的条件做限制,如“允许”或“拒绝”

    1、定义acl配置项

    每一行acl配置可以定义一条访问控制列表,格式如下:

    	acl  列表名称   列表类型   列表内容
    
    说明:

    列表名称:由管理员自行指定,用来识别控制条件

    列表类型:必须使用Squid预定义的值,对应不同类别的控制条件

    列表内容:具体控制的对象,不同的类型对应的内容也不一样,可以有多个值,用空格分隔

    列表类型:

    列表类型 含义/用途 列表内容示例
    src 源IP地址、网段、IP地址范围(客户机IP地址) 192.168.1.100
    192.168.1.0/24
    192.168.1.0-192.168.3.0/24
    dst 目标IP地址、网段主机名(服务器IP地址) 216.182.154.9
    216.182.154.0/24
    www.ysf.com
    port 目标端口 80、443、20、22
    srcdomain 源名称(客户机所属的域) .yangshufan.com
    dstdomain 目标名称(服务器所属的域) .qq.com
    time 字母表示一星期中各天的英文缩写MTWHFAS MTWHF 8:30-17:30(周一至周五的时刻)

    	12:30-13:30
    	
    	AS(周六、日)
    

    maxconn 每个客户机的并发连接数 20
    url_regex 目标资源的URL地址,-i表示忽略大小写 url_regex -i ^rtsp://

    urlpath_regex 目标资源的整个URL路径 urlpath_regex -i sex adult

    urlpath_regex -i .mp3$

    从上向下依次匹配,匹配及停止,并执行匹配的动作

    例子:
    acl mylan src 192.168.1.0/24 192.168.4.0/24     
    //客户机网段
    acl worktime time MTWHF 08:30-17:30             
    //周一至周五的工作时间段
    acl to_host dst 127.0.0.0/8                     
    //目标地址
    acl mc20  maxconn  20                           
    //最大并发连接20
    acl blackURL  url_regex -i ^rtsp://  ^ emo://    
    //以rtsp://等开头的URL
    acl fileURL  urlpath_regex -i \.mp3$ \.mp4$      
    //以.mp3、.mp4结尾的URL路径
    

    #当需要限制的同一类型较多时,可以用独立的文件来存放

    mkdir /etc/squid        //建立目标地址名单
    cd /etc/squid
    vi ipblock.list    //建立目标IP地址名单
    89.23.12.34
    191.12.37.112
    171.23.65.0/24
    
    vi dmblock.list    //建立目标域地址名单
    .qq.com
    .ysf.com
    .yang.com
    
    vi /etc/squid.conf     
    acl ipblock dst "/etc/squid/ipblock.list"       
    

    //调用指定文件的列表内容

    acl dmblock dstdomain "/etc/squid/dmblock.list"
    
    2. 设置访问权限

    定义好acl后,需要设置访问权限,并必须防止对应的acl配置项之后,格式如下:

    http_access   deny或allow   列表名
    
     vi /etc/squid.conf
    ……
    http_access allow mylan !fileURL      //!取反值,表示禁止客户机下载MP3、MP4文件
    http_access allow mylan worktime safeport !ipblock !dmblock
                  //允许客户机在工作时间访问80、443端口,拒绝访问黑名单的IP地址、域
    http_access deny all                 //默认禁止所有客户机使用代理
    

    [root@lq1 ~]# vi /etc/squid.conf
    禁止192.168.909主机上网
    acl nolink src 192.168.90.9
    http_access deny nolink

    [root@lq1 ~]# service squid restart
    在windows浏览器中输入http://192.168.80.101

    [root@lq1 ~]# vi /etc/squid.conf

    [root@lq1 ~]# service squid restart

    在windows浏览器中输入192.168.80.101

    展开全文
  • ACL访问控制列表

    2018-03-14 20:25:03
    ACL访问控制列表实验,有详细的拓扑图和命令。实验有扩展ACL和标准ACL
  • ACL访问控制列表.doc

    2021-10-07 20:49:18
    ACL访问控制列表.doc
  • web acl访问控制

    2019-06-04 20:10:00
    3.ACL访问控制 问题 沿用练习一,编写并应用ACL策略,实现以下要求: 允许网段192.168.4.0/24在周一到周五的09:30至18:00通过代理访问外网 IP地址是192.168.4.205的主机在任何时间都不可以通过代理访问外网 方案...

    3.ACL访问控制
    问题
    沿用练习一,编写并应用ACL策略,实现以下要求:
    允许网段192.168.4.0/24在周一到周五的09:30至18:00通过代理访问外网
    IP地址是192.168.4.205的主机在任何时间都不可以通过代理访问外网
    方案
    通过acl指令定义ACL访问控制权限。
    通过http_access应用ACL访问控制列表。
    http_access策略及规则顺序:
    http_access根据访问控制列表允许或禁止某一类用户访问代理服务器;
    http_access规则按照它们的排列顺序进行匹配检测,一旦检测到匹配的规则,匹配检测就立即结束;
    访问列表可以由多条规则组成;
    如果没有任何规则与访问请求匹配,默认动作将与列表中最后一条规则相反;
    http_access通过allow来定义允许规则;
    http_access通过deny来定义拒绝规则。
    步骤
    实现此案例需要按照如下步骤进行。
    步骤一:配置Squid访问控制列表
    1)修改配置文件
    [root@svr5 ~]# vim /etc/squid/squid.conf
    … …
    acl Work_Hours time MTWHF 09:30-18:00 //定义工作时间
    acl LAN1 src 192.168.4.0/24 //定义网段
    acl PC1 src 192.168.4.205/24 //定义主机
    #http_access allow localnet //注释该行
    http_access deny PC1 //应用ACL规则,允许主机
    http_access allow LAN1 Work_Hours //应用ACL规则,允许该网段内的主机在工作时间使用代理服务器
    http_access deny all //拒绝所有
    2)重启squid服务
    [root@svr5 ~]# service squid restart
    Stopping squid: [ OK ]
    Starting squid: . [ OK ]
    步骤二:客户端测试
    通过修改客户端IP地址,分别验证能否在合适的时间内使用代理服务器。

    展开全文
  • ACL 访问控制列表

    2020-10-30 15:32:30
    ACL 访问控制列表一、访问控制列表简介二、控制列表的工作原理2.1、访问控制列表在接口应用的方向2.2、访问控制列表的处理过程2.3、ACL两种作用2.4、ACL 工作原理2.5、ACL种类2.6、ACL访问控制列表)的应用原则三、...

    一、访问控制列表简介

    1、读取第三次、第四层包头信息
    2、根据预先定义好的规则对包头进行过滤
    在这里插入图片描述

    二、控制列表的工作原理

    2.1、访问控制列表在接口应用的方向

    1、出:已经经过路由器的处理,正离开路由器接口的数据包
    2、入、已经到达路由器接口的数据包,将被路由器处理在这里插入图片描述

    2.2、访问控制列表的处理过程

    在这里插入图片描述

    2.3、ACL两种作用

    a、用来对数据包做访问控制(丢弃或者放行)
    b、结合其他协议,用来匹配范围

    2.4、ACL 工作原理

    当数据包从接口经过时,由于接口启用了acl,此时路由器会对报文进行检查,然后做出相应的处理

    2.5、ACL种类

    a、基本acl (2000-2999) :只能匹配源ip地址。
    b、高级acl (3000-3999) :可以匹配源ip、目标ip、源端口、目标端口等三层和四层的字段层
    c、二层ACL (4000-4999) :根据数据包的源MAC地址、目的MAC地址、802.1p优先级、二层协议类型等二层信息制定规则。(仅作了解即可)

    2.6、ACL访问控制列表)的应用原则

    a、一个接口的同一个方向,只能调用一个acl
    b、一个 acl 里面可以有多个rule规则,按照规则ID从小到大排序,从上往下依次执行
    c、数据包一旦被某 rule 匹配,就不再继续向下匹配
    d、用来做数据包访问控制时,默认隐含放过所有(华为设备)
    基本ACL,尽量用在靠近目的点
    高级ACI,尽量用在靠近源的地方(可以保护带宽和其他资源)

    三、ACL命令

    3.1、基本ACL命令

    [Huawei] acl number 2000 ###创建acl 2000
    [Huawei-acl-basic-2000] rule 5 deny source 192.168.1.1 0 ###拒绝源地址为192.168.10.1的流量, 0代表仅此一台, 5是这条规则的序号(可不加)
    [Huawei] interface GigabitEthernet 0/0/1
    [Huawei-GiqabitEthernet0/0/1]ip address 192.168.2.254 24
    [Huawei-GiqabitEthernet0/0/1]traffic-filter outbound acl 2000 ###接口出方向调用acl
    outbound代表出方向, inbound代表进入方向
    [Huawei-GigabitEthernet0/0/1] undo sh
    [Huawei] acl number 2001 ##进入acl 2000列表
    [Huawei-acl-basic-2001] rule permit source 192.168.1.0 0.0.0.255 ###permit代表允许, source代表来源,掩码部分为反掩码
    [Huawei-acl-basic-2001] rule deny source any ##拒绝所有访问, any代表所有0.0.0.0 255.255.255.255 或者 rule deny
    [Huawei]interface GigabitEthernet 0/0/1 ###进入出口接口
    [Huawei-GiqabitEtherneto/0/1] ip address 192.168.2.254 24
    [Huawei-GiqabitEtherneto/0/1] traffic-filter outbound acl 2001

    3.2、高级ACL命令

    [Huawei] acl nmuber 3000 ##拒绝tcp为高级控制,所以3000起
    [Huawei-acl-adv-3000] rule deny icmp source 192.168.1.0 0.0.0.255 destination 192.168.3.1 0 ##拒绝Ping
    [Huawei-acl-adv-3000] rule permit tcp source 192.168.1.3 0 destination 192.168.3.1 0 destination-port eq 80 ###destination代表目的地地址, destination-port代表目的端口号, 80可用www代替
    [Huawei-acl-adv-3000] rule deny tcp source any destination 192.168.3.1 0 destination-port eq 80
    [Huawei-acl-adv-3000] rule deny tcp source 192.168.10.0 0.0.0.255 destination 12.0.0.2 destination-port eq 21 ###拒绝源地址192.168.10.0网段访问FTP服务器12.0.0.2
    [Huawei-acl-adv-3000]dis this ##查看当前ACL配置是否配置成功
    [Huawei]interface g0/0/0
    [Huawei-GigabitEtherneto/0/1]ip address 192.168.2.254 24
    [Huawei-GigabitEtherneto/0/0]traffic-filter inbound acl 3000 ##在接口入方向应用acl
    [Huawei-GigabitEtherneto/0/1] undo traffic-filter inbound ##在接口上取消acl的应用
    [Huawei] display acl 3000 ##显示ac1配置
    [Huawei] acl nmuber 3000
    [Huawei-acl-adv-3000]dis this ##查看规则序号
    [Huawei-acl-adv-3000] undo rule 5 ##删除一条acl语句
    [Huawei] undo acl number 3000 ##删除整个ACL

    展开全文
  • 路由与交换技术实验指导实验三、ACL访问控制列表配置
  • ACL访问控制(华为)

    万次阅读 多人点赞 2019-07-31 15:46:09
    访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。 ACL本质上是一种报文过滤器,规则是过滤...
  • 1.什么是ACL访问控制权限 由于Linux系统的基本权限控制是针对文档所有者或其他账户来进行控制的,无法对单独账户控制,这是ACL访问控制权限,使用ACL我们可以针对单一账户设置文档的访问权限 getfacl 描述:查看文档...
  • 网络ACL访问控制列表

    2020-07-29 17:07:34
    目录一、ACL概述1、acl的作用二、ACL工作原理1、原理2、处理过程三、ACL分类1、标准访问控制列表2、扩展访问控制列表3、命名访问控制列表四、ensp...ACL访问控制不仅对三层信息(也就是网络层信息)进行过滤,还可以对
  • 主要为大家介绍了在网络正常通信后,如何配置Cisco路由器ACL访问控制列的详细步骤,以及配置的细节,需要的朋友可以参考下
  • ACL访问控制理论+实操详解

    千次阅读 多人点赞 2020-07-29 15:25:06
    ACL访问控制理论加实操详解 文章目录ACL访问控制理论加实操详解前言1.1:访问控制列表1.2:访问控制列表的类型1.3:访问控制列表在接口应用的方向1.4:访问控制列表的处理过程1.5:ACL原理:二:实验拓扑2.1:配置SW...
  • Linux ACL访问控制权限

    千次阅读 2017-08-03 22:03:43
    Linux ACL访问控制权限由于Linux系统的基本权限控制是针对文档所有者或所属组或其他账户来进行控制的,无法对某个单独的账户进行控制,所以就有了ACL(Account Control List)访问控制列表的概念,使用ACL,我们可以...
  • ACL访问控制列表实验

    千次阅读 2018-03-14 20:26:53
    ACL访问控制列表实验知识点: http://blog.csdn.net/qq_39414668/article/details/79532063 标准访问控制列表: 拓扑图: 实验步骤: 1.给PC0和服务器配IP、掩码、网关 2.配置路由器——接口配IP、掩码...
  • acl访问控制列表配置详解(非常详细acl访问控制列表配置详解(非常详细
  • 华为 ACL访问控制列表 (高级ACL为例)

    万次阅读 多人点赞 2020-09-12 16:02:12
    Access Control List访问控制列表–ACL ACL是由一个或多个用于报文过滤的规则组成的规则集合,通过在不同功能上的应用课达到不同的应用效果。 路由器和交换机接口的指令列表,用来控制端口进出的数据包,配合各种...
  • 模块7ACL访问控制技术;主要包括;本模块要求;ACL引入? 问题2;访问控制列表Access Control ListACL 应用在路由器接口的指令列表 指定哪些数据报可以接收哪一些需要拒绝 ACL用途 1限制网络流量提高网络性能 2提供对通信...
  • 文章目录ACL访问控制来吧!展示!!Squid日志分析工具Sarg展示!! ACL访问控制 ACL(Access Control List,访问控制列表),可以针对源地址、目标地址、访问的URL路径、访问的时间等各种条件进行过滤 ACL访问控制的...
  • ACL访问控制 配置及命令

    千次阅读 2020-08-18 19:13:18
    访问控制列表,是对数据流进行过滤 #ACL定义 它是路由器和交换机(三层)接口的指令列表(通过接口控制你的流量), 用来控制端口进出的数据包 访问控制列表里面包含了:匹配关系、条件和查询语句。表只是一个框架...
  • ACL访问控制列表相关知识以及命令 目录ACL访问控制列表相关知识以及命令ACL(访问控制列表)一、访问控制列表概述(一)、访问控制列表在接口应用的方向(二)、访问控制列表的工作原理(三)、ACL访问控制列表1、ACL...
  • HDFS文件权限及ACL访问控制

    万次阅读 2016-08-27 12:50:45
    Hdfs文件权限及ACL访问控制
  • ACL访问控制列表及命令配置一、访问控制列表(一)概述(二)ACL的作用(三)acl种类(四)acl的应用原则(五)acl应用规则二、配置命令路由器配置 一、访问控制列表 (一)概述 1.读取第三层、第四层包头信息 根据...
  • ACL访问控制列表详解

    2011-05-25 16:38:29
    ACL访问控制列表的应用及配置方法。 访问控制列表本质上是一系列对包进行分类的条件。在需要控制网络流量时,它们真的是非常有用。最常出现的和最容易理解的使用访问列表的情况是,实现安全策略时过滤不希望通过的包...
  • squid之acl访问控制命令

    千次阅读 2019-02-09 15:31:41
    Acl访问控制: Squid提供了强大的代理控制机制,通过合理设置ACL并进行控制,可以针对源地址、目标地址、URL路径、访问时间等各种条件进行设置 ACL访问控制通过以下两个步骤来实现: (1)使用acl配置项定义需要控制...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 52,641
精华内容 21,056
关键字:

acl访问控制