问答题
【说明】某企业的网络拓扑结构如图7.21所示。
请按照图7.21所示,完成防火墙各个网络接口的初始化配置。
(6)192.168.46.1(7)222.134.135.98(8)DMZ
为了过滤数据包,需要配置访问控制列表(ACL),规定什么样的数据包可以通过,什么样的数据包不能通过。ACL规则...
为了过滤数据包,需要配置访问控制列表(ACL),规定什么样的数据包可以通过,什么样的数据包不能通过。ACL规则由多条permit或deny语句组成,语句的匹配顺序是从上到下。 语句access-listldenyanyany的含义是(4),该语句一般位于ACL规则的最后。 语句access-list100permittcpanyhost222.134.135.99eqftp的含义是(5)。
包过滤防火墙利用数据包的源地址、目的地址、(2)、(3)和所承载的上层协议,把防火墙的数据包与设定的规则进行比...
问答题包过滤防火墙利用数据包的源地址、目的地址、(2)、(3)和所承载的上层协议,把防火墙的数据包与设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。
防火墙使用安全区域的概念来表示与其相连接的网络。图7.21中的inside、outside和dmz区域分别对应...
问答题防火墙使用安全区域的概念来表示与其相连接的网络。图7.21中的inside、outside和dmz区域分别对应于Trust区域、Untrust区域和DMZ,不同区域代表了不同的可信度,默认的可信度由高到低的顺序为(1)。A.inside、outside、dmzB.inside、dmz、outsideC.outside、dmz、insideD.outside、inside、dmz