1. 锐捷路由器扩展ACL问题....高手帮帮忙
你不知道 acl末尾一般都是默认拒绝一切流量的吗
你上面的几条语句只放开了TCP的流量
其他流量默认是拒绝的
因此ICMP、的流量也被拒绝掉了
除非你再搞条语句
60 permit icmp。。。。 的语句
2. 思科access-list 100 permit eq ftp-data报错
主机的IP地址不在标准IP访问列表。在标准型IP访问列表中,思科accesslist100permiteqftpdata路由器使用permit语句可以使得和访问列表项目匹配的数据包通过接口,而deny语句可以在接口过滤掉和访问列表项目匹配的数据包,主机的ip地址不在标准型ip中就会思科accesslist100permiteqftpdata路由器就会报错。
3. Router(config-ext-nacl)#permit tcp 10.10.10.0 0.0.0.255 host 10.10.30.10 eq ftp-data 这个命令是出错
通过地址前,要加 IP
例如:ip permit tcp (IP-address)
4. 请教asa 5511防火墙配置
生成一个RSA密钥对,在把下面的 配置弄上就行了。
ASA Version 8.0(2)
!
hostname ciscoasa
enable password 2KFQnbNIdI.2KYOU encrypted
names
!
interface Ethernet0/0
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0
!
interface Ethernet0/1
nameif outside
security-level 0
ip address 219.118.102.115 255.255.255.224
!
interface Ethernet0/2
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet0/3
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet0/4
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet0/5
shutdown
no nameif
no security-level
no ip address
!
passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
access-list outside extended permit tcp any interface outside eq ssh
access-list outside extended permit tcp any interface outside eq 2222
access-list outside extended permit tcp any interface outside eq 222
access-list outside extended permit tcp any host 219.118.102.116 eq www
access-list outside extended permit udp any host 219.118.102.116 eq snmp
access-list outside extended permit tcp any host 219.118.102.116 eq ftp-data
access-list outside extended permit tcp any host 219.118.102.116 eq ftp
access-list outside extended permit tcp any host 219.118.102.116 range 8801 8805
access-list outside extended permit udp any host 219.118.102.116 range 8801 8805
pager lines 24
mtu inside 1500
mtu outside 1500
no failover
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 192.168.1.0 255.255.255.0
static (inside,outside) tcp interface 222 192.168.1.10 ssh netmask 255.255.255.255
static (inside,outside) tcp interface 2222 192.168.1.20 ssh netmask 255.255.255.255
static (inside,outside) tcp 219.118.102.116 www 192.168.1.10 www netmask 255.255.255.255
static (inside,outside) udp 219.168.102.116 snmp 192.168.1.10 snmp netmask 255.255.255.255
static (inside,outside) tcp 219.168.102.116 8801 192.168.1.10 8801 netmask 255.255.255.255
static (inside,outside) udp 219.168.102.116 8801 192.168.1.10 8801 netmask 255.255.255.255
static (inside,outside) tcp 219.118.102.116 ftp 192.168.1.20 ftp netmask 255.255.255.255
static (inside,outside) tcp 219.118.102.116 ftp-data 192.168.1.20 ftp-data netmask 255.255.255.255
static (inside,outside) tcp 219.168.102.116 8802 192.168.1.20 8802 netmask 255.255.255.255
static (inside,outside) tcp 219.168.102.116 8803 192.168.1.20 8803 netmask 255.255.255.255
static (inside,outside) tcp 219.168.102.116 8804 192.168.1.20 8804 netmask 255.255.255.255
static (inside,outside) tcp 219.168.102.116 8805 192.168.1.20 8805 netmask 255.255.255.255
static (inside,outside) udp 219.168.102.116 8802 192.168.1.20 8802 netmask 255.255.255.255
static (inside,outside) udp 219.168.102.116 8803 192.168.1.20 8803 netmask 255.255.255.255
static (inside,outside) udp 219.168.102.116 8804 192.168.1.20 8804 netmask 255.255.255.255
static (inside,outside) udp 219.168.102.116 8805 192.168.1.20 8805 netmask 255.255.255.255
access-group outside in interface outside
route outside 0.0.0.0 0.0.0.0 219.118.102.115 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
dynamic-access-policy-record DfltAccessPolicy
aaa authentication ssh console LOCAL
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
no crypto isakmp nat-traversal
telnet timeout 5
ssh 0.0.0.0 0.0.0.0 outside
ssh timeout 5
ssh version 2
console timeout 0
threat-detection basic-threat
threat-detection statistics access-list
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect esmtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
!
service-policy global_policy global
username cisco password 3USUcOPFUiMCO4Jk encrypted
prompt hostname context
Cryptochecksum:
: end
5. ftp文件下载和上传命令
windows下ftp上传文件:
比如要把 D:\index.html上传至服务器的根目录中,可以键入:
ftp> put D:\index.html (回车)
当屏幕提示你已经传输完毕,可以键入相关命令查看:
ftp> dir (回车)
windows下ftp上传下载:
假设要把服务器\images目录中的所有.jpg文件下载至本机中,可以输入指令:
ftp> cd images(回车) [注:进入\images目录]
ftp> mget *.jpg
windows下ftp上传与下载工作完毕,键入bye中断连接。
ftp> bye(回车)
下面是一些常用的FTP命令:
1. open:与服务器相连接;
2. send(put):上传文件;
3. get:下载文件;
4. mget:下载多个文件;
5. cd:切换目录;
6. dir:查看当前目录下的文件;
7. del:删除文件;
8. bye:中断与服务器的连接。
如果想了解更多,可以键入
ftp> help (回车)
6. ftp服务器上data.mdb要怎么打开
这个.mdb格式的文件是office 里的Access数据库的文件格式,只要你电脑上安装了office 里的Access,那么双击这个文件就会自动打开,如果你打不开的话应该是你电脑里没有安装Access数据库软件,你安装一下就行了`
7. 简述FTP的工作原理
FTP有两个过程:控制连接和数据连接。
控制连接用于传送请求;而数据连接用于传输文件。
FTP的工作原理:
FTP协议不像HTTP协议一样需要一个端口作为连接(默认时HTTP端口是80,FTP端口是21)。FTP协议需要两个端口:
①一个端口是作为控制连接端口,也就是FTP的21端口,用于发送传送请求给服务器的控制进程以及等待服务器响应(控制连接并不用来传送文件);
②另外一个端口用于数据传输端口,端口号为20(仅用PORT模式),是用建立数据传输通道的,主要作用是从客户向服务器发送一个文件,从服务器向客户发送一个文件,从服务器向客户发送文件或目录列表,用来连接客户端和服务器端的数据传送进程。
数据传送进程实际完成文件的传送,在传送完毕后关闭“数据传送连接”并结束运行。
8. 一个有关FTP跟路由器设置的问题,麻烦大家说详细一点
映射2个端口
服务名:ftp command 端口 21
服务名:ftp data 端口: 20
9. rule 0 deny tcp source 10.1.1.1 0 source-port eq ftp destination 202.102.2.1 0不懂求解
eq是等于的意思 这个题目考的是你对acl的理解和ftp建立链接的理解 在ftp建立链接的时候不管你是主动还是被动 客户端都是采用的临时端口 而这个命令只是禁止了21端口(source-port eq ftp:意思是源端口等于21,如果ftp是ftp-data 就是20端口)因此客户端端口是随机的所以不能确定就是21,所以b是错的;c,即使客户端的端口是确定的21和20,但是这个命令也只是禁止了21端口,所以c是错的;同样A也是错的。所以选D。。。