史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 網路軟硬體架設技術文件
忘記密碼?
註冊帳號 論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2003-12-13, 05:47 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 網路層訪問權限控制技術 ACL

技術從來都是一把雙刃劍,網路套用與網際網路的普及在大幅提高企業的生產經營效率的同時,也帶來了諸如資料的安全性,員工利用網際網路做與工作不相干事等負面影響。

如何將一個網路有效的管理起來,盡可能的降低網路所帶來的負面影響就成了擺在網路管理員面前的一個重要課題。

A公司的某位可憐的網管目前就面臨了一堆這樣的問題。A公司建設了一個企業網,並通過一台路由器接入到網際網路。


在網路核心使用一台關於IOS的多層交換機,所有的二層交換機也為可管理的關於IOS的交換機,在公司內部使用了VLAN技術,按照功能的不同分為了6個VLAN。


分別是網路設備與網管(VLAN1,10.1.1.0/24)、內部伺服器(VLAN2)、Internet連接(VLAN3)、財務部(VLAN4)、市場部(VLAN5)、研發部門(VLAN6),出口路由器上Fa0/0接公司內部網,通過s0/0連線到Internet。

每個網段的三層設備(也就是客戶端機上的預設網關)位址都從高位向下分配,所有的其它節點位址均從低位元向上分配。該網路的拓樸如下圖所顯示:

http://www.mesky.net/bbs/UploadFile/200312915414412261.gif


自從網路建成後麻煩就一直沒斷過,一會兒有人試突登入網路設備要搗亂;一會兒領導又在抱怨說網際網路開通後,員工成天就知道泡網;一會兒財務的人又說研發部門的員工看了不該看的資料。

這些抱怨都找這位可憐的網管,搞得他頭都大了。那有什麼辦法能夠解決這些問題呢?答案就是使用網路層的訪問限制控制技術--訪問控制列表(下文簡稱ACL)。

那麼,什麼是ACL呢?ACL是種什麼樣的技術,它能做什麼,又存在一些什麼樣的局限性呢?


ACL的基本原理、功能與局限性:

網路中常說的ACL是Cisco IOS所提供的一種訪問控制技術,初期僅在路由器上支持,近些年來已經擴展到三層交換機,部分最新的二層交換機如2950之類也開始提供ACL的支持。


只不過支持的特性不是那麼完善而已。在其它廠商的路由器或多層交換機上也提供類似的技術,不過名稱和配置方式都可能有細微的差別。

本文所有的配置實例均關於Cisco IOS的ACL進行編寫。

基本原理:

ACL使用包過濾技術,在路由器上讀取第三層及第四層包頭中的信息如源位址、目的位址、源連接埠、目的連接埠等,根據預先定義好的規則對包進行過濾,從而達到訪問控制的目的。

功能:網路中的節點資源節點和用戶節點兩大類,其中資源節點提供服務或資料,用戶節點訪問資源節點所提供的服務與資料。

ACL的主要功能就是一方面保護資源節點,阻止非法用戶對資源節點的訪問,另一方面限制特定的用戶節點所能具備的訪問權限。

配置ACL的基本原則:

在實施ACL的程序中,應當遵循如下兩個基本原則:


1. 最小特權原則:只給受控對像完成工作所必須的最小的權限


2. 最靠近受控對像原則:所有的網路層訪問權限控制盡可能離受控對像最近

局限性:由於ACL是使用包過濾技術來實現的,過濾的依據又僅僅只是第三層和第四層包頭中的部分信息,這種技術具有一些固有的局限性,如無法識別到具體的人,無法識別到套用內部的權限級別等。

因此,要達到end to end的權限控制目的,需要和系統級及套用級的訪問權限控制結合使用。

「說那麼多廢話做什麼,趕快開始進行配置吧。」,A公司的網管說。呵呵,並不是我想說那麼多廢話,因為理解這些基礎的概念與簡單的原理對後續的配置和除錯都是相當有用的。

說說看,你的第一個需求是什麼。

「做為一個網管,我不期望普通用戶能telnet到網路設備」--ACL基礎
「補充一點,要求能夠從我現在的機器(研發VLAN的10.1.6.66)上telnet到網路設備上去。」。

是個不錯的主意,誰都不希望有人在自己的花園中撤野。讓我們分析一下,在A公司的網路中,除出口路由器外,其它所有的網路設備段的是放在Vlan1中,那個我只需要在到VLAN 1的路由器接頭上配置只允許源位址為10.1.6.66的包通過,其它的包通通過濾掉。這中只管源IP位址的ACL就叫做

標準IP ACL:

我們在SWA上進行如下的配置:
access-list 1 permit host 10.1.6.66
access-list 1 deny any
int vlan 1
ip access-group 1 out

這幾條指令中的相應關鍵字的意義如下:


access-list:

配置均ACL的關鍵字,所有的ACL均使用這個指令進行配置。
access-list後面的1:

ACL號,ACL號相同的所有ACL形成一個組。

在判斷一個包時,使用同一組中的條列從上到下逐一進行判斷,一遇到滿足的條列就終止對該包的判斷。

1-99為標準的IP ACL號,標準IP ACL由於只讀取IP包頭的源位址部分,消耗資源少。

permit/deny:

操作。Permit是允許通過,deny是丟棄包。

host 10.1.6.66/any:匹配條件,等同於10.1.6.66 0.0.0.0。剛才說過,標準的ACL只限制源位址。Host 10.1.6.66(10.1.6.66 0.0.0.0)的意思是只匹配源位址為10.1.6.66的包。

0.0.0.0是wildcards,某位的wildcards為0表示IP位址的對應位必須符合,為1表示IP位址的對應位不管是什麼都行。

簡單點說,就是255.255.255.255減去子網掩碼後的值,0.0.0.0的wildcards就是意味著IP位址必須符合10.1.6.66,可以簡稱為host 10.1.6.66。any表示匹配所有位址。


注意:

IOS中的ACL均使用wildcards,並且會用wildcards對IP位址進行嚴格的對齊,如你輸入一條access-list 1 permit 10.1.1.129 0.0.0.31,在你show access-list看時,會變成access-list 1 permit 10.1.1.128 0.0.0.31,PIXOS中的ACL均使用subnet masks,並且不會進行對齊操作。


int vlan1///ip access-group 1 out:


這兩句將access-list 1套用到vlan1接頭的out方向。其中1是ACL號,和相應的ACL進行關聯。Out是對路由器該接頭上哪個方向的包進行過濾,可以有in和out兩種選項。


注意:這裡的in/out都是站在路由器或三層模組(以後簡稱R)上看的,in表示從該接頭進入R的包,out表示從該接頭出去的包。


好了,這就是一個最基本的ACL的配置方法。什麼,你說普通用戶還能telnet到RTA?那你在int vlan3上現加一個ip access-group 1 out吧。等等,你這樣加上去普通用戶就訪問不了internet了。

讓我們把剛才的ACL去掉,重新寫一個。

回憶一下,我們的目的是除了10.1.6.66能夠進行telnet操作外,其它用戶都不允許進行telnet操作。剛才我們說過,標準的IP ACL只能控制源IP位址,不能控制到連接埠。

要控制到第四層的連接埠,就需要使用到:
擴展的IP ACL的配置

先看看配置實例吧。在SWA上進行如下配置:

int vlan 1
no ip access-group 1 out
exit
no access-list 1
access-list 101 permit tcp host 10.1.6.66 any eq telnet
access-list 101 deny tcp any any eq telnet
int vlan 1
ip access-group 101 out
int vlan 3
ip access-group 101 out

你應該注意到到這裡的ACL有一些變化了,現在對變化的部分做一些說明:
access-list 101:
注意這裡的101,和剛才的標準ACL中的1一樣,101是ACL號,表示這是一個擴展的IP ACL。

擴展的IP ACL號範圍是100-199,擴展的IP ACL可以控制源IP、目的IP、源連接埠、目的連接埠等,能實現相當精細的控制,擴展ACL不僅讀取IP包頭的源位址/目的位址,還要讀取第四層包頭中的源連接埠和目的連接埠,的IP在沒有硬體ACL加速情況下,會消耗大量的CPU資源。


int vlan 1///no ip access-group 1 out///exit///no access-list 1:取消access-list 1,對於非命名的ACL,可以只需要這一句就可以全部取消。

注意,在取消或修改一個ACL前,必須先在它所套用的接頭上先把套用給no掉,否則會導致相當嚴重的後果。

tcp host 10.1.6.66 any eq telnet:匹配條件。完整格式為:

傳輸協定 源位址 源wildcards [關係] [源連接埠] 目的位址 目的wildcards [關係] [目的連接埠]。

其中傳輸協定可以是IP、TCP、UDP、EIGRP等,[]內為可選字段。

僅在傳輸協定為tcp/udp等具備連接埠號的傳輸協定才有用。關係可以是eq(等於)、neq(不等於)、lt(大於)、range(範圍)等。

連接埠一般為數字的1-65535,對於周知連接埠,如23(服務名為telnet)等可以用服務名替代。源連接埠和目的連接埠不定義時表示所有連接埠。

把這個ACL套用上去後,用戶們開始打電話來罵娘了,因為他們都訪問不了Internet了,是哪裡出了問題了呢?

注意:所有的ACL,預設情況下,從安全形度考慮,最後都會隱含一句deny any(標準ACL)或deny ip any any(擴展IP ACL)。

所以在不瞭解業務會使用到哪些連接埠的情況下,最好在ACL的最後加上一句permit ip any any,在這裡就是access-list 101 permit ip any any。

現在用戶倒是能夠訪問Internet了,但我們的可憐的網管卻發現普通用戶還是能夠telnet到他的SWA上面,因為SWA上面有很多個網路接頭,而且使用擴展的ACL會消耗很多的資源。

有什麼簡單的辦法能夠控制用戶對網路設備的Telnet訪問,而又不消耗太多的資源呢?這就需要使用到:

對網路設備自身的訪問如何進行控制的技術
讓我們先把剛才配置的ACL都取掉(具體配置略,不然後讀者會以為我在騙稿費了。),再在每台網路設備上均進行如下配置:

access-list 1 permit host 10.1.6.66
line vty 0 4(部分設備是15)
access-class 1 in
這樣就行了,telnet都是訪問的設備上的line vty,在line vty下面使用access-class與ACL組進行關聯,in關鍵字表示控制進入的連接。


就這麼簡單?

經過剛才的配置,我們可以理出一個簡單的ACL配置步驟了:


a.分析需求,找清楚需求中要保護什麼或控制什麼;為方便配置,最好能以表格形式列出。在本文的後面會舉例的。

b.分析符合條件的資料流的路徑,尋找一個最適合進行控制的位置;

c.書寫ACL,並將ACL套用到接頭上;

d.測試並修改ACL。

當A公司的領導知道在網管能夠控制普通用戶對網路設備的訪問後,我們的可憐的網管就收到了很多看起來很難的要求。領導要求網管:

命名的IP ACL

由於最近伺服器網段的機器老是被人用telnet、rsh等手段進行攻擊,我們只對員工開放web伺服器(10.1.2.20)所提供的http、FTP伺服器(10.1.2.22)提供的FTP服務和資料庫伺服器(10.1.2.21:1521)。

好吧,我們著手進行配置,可是我們的ACL剛寫到一半,發現前面寫的幾句好像有問題,一個no指令輸進去,整個ACL都沒了,唉,一切都得重來,難道就沒有一個變通的辦法麼?有,這裡我就需要用到:

命名的IP acl提供的兩個主要優點是:
1.解決ACL號碼不足的問題。

2.可以自由的刪除ACL中的一條語句,而不必刪除整個ACL。


命名的ACL的主要不足之處在於無法實現在任意位置加入新的ACL條目。比如上面那個例子中,我們進行了如下的配置:

ip access-list extend server-protect
permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.20 eq www
permit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521
permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.22 eq ftp
配置到這裡,我們發現permit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521這句配錯了,我們得把它給取掉並重新配置,OK,我樣可以簡單的進行如下配置:
ip access-list extend server- protect
no permit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521
permit tcp 10.1.0.0 0.0.0.255 host 10.1.2.21 eq 1521
exit
int vlan 2
ip access-group server- protect

就可以了。現在對命名的IP access-list的配置方法解釋如下:

ip access-list extend server-access-limit:

ip access-list相當於使用編號的access-list中的access-list段。extend表明是擴展的ACL(對應地,standard表示標準的ACL)。server-access-limit是access-list的名字,相當於關於編號的ACL中的編號字段。

permit tcp 10.1.6.0 0.0.0.255 host 10.1.2.21 eq 1521:

這一段和使用編號的access-list的後半段的意義相同,都由操作和條件兩段組成。

其實關於名字的IP ACL還有一個很好的優點就是可以為每個ACL取一個有意義的名字,便於日後的管理與維護。

所以Ultra工作室強烈建議各位看官在實際工作中均使用命名的ACL。

進一步完善對伺服器資料的保護--ACL執行順序再探討

在伺服器網段中的資料庫伺服器中存放有大量的市場信息,市場部門的人員不希望研發部門訪問到資料庫伺服器,經過協商,同意研發部門的領導的機器(IP位址為10.1.6.33)可以訪問到資料庫伺服器。這樣,我們的伺服器網段的的訪問權限部分如下表所顯示:

http://www.mesky.net/bbs/UploadFile/200312915421696422.gif


於是,網管就在server-protect後面順序加了兩條語句進去,整個ACL變成了如下形式:

ip access-list extend server-protect
permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.20 eq www
permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.21 eq 1521
permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.22 eq ftp
deny tcp 10.1.6.0 0.0.0.255 host 10.1.2.21 eq 1521
permit tcp host 10.1.6.33 host 10.1.2.21 eq 1521

做完之後發現根本沒起到應有的作用,研發部門的所有機器還是可以訪問到資料庫伺服器。

這是為什麼呢?

前面我們提到過,ACL的執行順序是從上往下執行,一個包只要遇到一條匹配的ACL語句後就會停止後續語句的執行,在我們的這個ACL中,因為前面已經有了一條permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.21 eq 1521語句。

內部網上所有訪問10.1.2.21的1521連接埠的在這兒就全部通過了,跟本不會到後面兩句去比較。所以導致達不到我們的目的。


應該把server-protect這個ACL按如下形式進行修改才能滿足我們的要求:


ip access-list extend server-protect
permit tcp host 10.1.6.33 host 10.1.2.21 eq 1521
deny tcp 10.1.6.0 0.0.0.255 host 10.1.2.21 eq 1521
permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.21 eq 1521
permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.20 eq www
permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.22 eq ftp


這個例子告訴我們在寫ACL時,一定要遵循最為精確匹配的ACL語句一定要寫在最前面的原則,只有這樣才能保證不會出現無用的ACL語句。

關於時間的ACL
在保證了伺服器的資料安全性後,領導又準備對內部員工上網進行控制。

要求在上班時間內(9:00-18:00)禁止內部員工瀏覽internet,禁止使用QQ、MSN。

而且在2003年6月1號到2號的所有時間內都不允許進行上述操作。但在任何時間都可以允許以其它方式訪問Internet。天哪,這可叫人怎麼活呀,但領導既然這樣安排,也只好按指示做了。

首先,讓我們來分析一下這個需求,瀏覽internet現在基本上都是使用http或https進行訪問,標準連接埠是TCP/80連接埠和TCP/443,MSN使用TCP/1863連接埠,QQ登入會使用到TCP/UDP8000這兩個連接埠,還有可能使用到udp/4000進行通訊。


而且這些軟體都能支持代理伺服器,目前的代理伺服器主要佈署在TCP 8080、TCP 3128(HTTP代理)和TCP1080(socks)這三個連接埠上。這個需求如下表所顯示:

http://www.mesky.net/bbs/UploadFile/200312915425261282.gif

然後,讓我們看看ACL應該在哪個位置配置比較好呢?由於是對訪問Internet進行控制,涉及到的是公司內部所有的網段,這們這次把ACL就放到公司的Internet出口處。

在RTA上進行如下的配置,就能夠滿足領導的要求了:

time-range TR1
absolute start 00:00 1 June 2003 end 00:00 3 June 2003
periodic weekdays start 9:00 18:00
exit
ip access-list extend internet_limit
deny tcp 10.1.0.0 0.0.255.255 any eq 80 time-range TR1
deny tcp 10.1.0.0 0.0.255.255 any eq 443 time-range TR1
deny tcp 10.1.0.0 0.0.255.255 any eq 1863 time-range TR1
deny tcp 10.1.0.0 0.0.255.255 any eq 8000 time-range TR1
deny udp 10.1.0.0 0.0.255.255 any eq 8000 time-range TR1
deny udp 10.1.0.0 0.0.255.255 any eq 4000 time-range TR1
deny tcp 10.1.0.0 0.0.255.255 any eq 3128 time-range TR1
deny tcp 10.1.0.0 0.0.255.255 any eq 8080 time-range TR1
deny tcp 10.1.0.0 0.0.255.255 any eq 1080 time-range TR1
permit ip any any
int s0/0
ip access-group internet_limit out
或int fa0/0
ip access-group internet_limit in
或者將ACL配置在SWA上,並
int vlan 3
ip access-group internet_limit out

呵呵,現在讓我們來看看在關於時間的訪問列表中都有哪些新內容吧:
time-range TR1:
定義一個新的時間範圍,其中的TR1是為該時間範圍取的一個名字。


absolute:

為絕對時間。只使用一次。可以定義為1993-2035年內的任意一個時點。具體的用法請使用?指令檢視。

Periodic:

為週期性重複使用的時間範圍的定義。完整格式為periodic 日期關鍵字 開始時間 結束時間。其中日期關鍵字的定義如下所顯示:


Monday 星期一
Tuesday 星期二
Wednesday 星期三
Thursday 星期四
Friday 星期五
Saturday 星期六
Sunday 星期天
daily 每天
weekdays 週一至五
weekend 週末
access-list 101 deny ip 10.1.0.0 0.0.255.255 any time-range TR1:注意這一句最後的time-range TR1,使這條ACL語句與time-range TR1相關聯,表明這條語句在time-range TR1所定義的時間範圍內才起作用。

注意:給出三種配置位置是說明 大家深刻理解關於in/out的區別的。

acl是對從一個接上流入(in)或流出(out)路由器的包進行過濾的。


網管發問了,「你是怎麼找到這些套用的所使用的連接埠的?」。呵呵,在如下文件中可以找到大多數套用的連接埠的定義:

Win9x:%windir%\services
WinNT/2000/XP:%windir%\system32\drivers\etc\services
Linux:/etc/services

對於在services文件中找不到連接埠的套用,可以在執行程序的前後,執行netstat –ap來找出套用所使用的連接埠號。

使用IP ACL實現單向訪問控制

A公司準備實行薪資的不透明化管理,由於目前的薪資收入資料還放在財務部門的Vlan中,所以公司不希望市場和研發部門能訪問到財務部Vlan中的資料,另一方面,財務部門做為公司的核心管理部門,又希望能訪問到市場和研發部門Vlan內的資料。

我們的網管在接到這個需求後就在SWA上做了如下的配置:


ip access-list extend fi-access-limit
deny ip any 10.1.4.0 0.0.0.255
permit ip any any
int vlan 5
ip access-group fi-access-limit in
int vlan 6
ip access-group fi-access-limit in
配置做完後,測試了一下,市場和研發部門確實訪問不到財務部了,剛準備休息一下,財務部打電話過來說為訪問不到市場與研發部門的資料了。這是怎麼回事呢?

讓我們回憶一下,在兩台主機A與B之間要實現通訊,需要些什麼條件呢?

答案是既需要A能向B發包,也需要B能向A發包,任何一個方向的包被阻斷,通訊都不能成功,在我們的例子中就存在這樣的問題,財務部訪問市場或研發部門時,包到到市場或研發部門的主機,由這些主機返回的包在到達路由器SWA時,由於普通的ACL均不具備檢測會話狀態的能力,就被deny ip any 10.1.4.0 0.0.0.255這條ACL給阻斷了,所以訪問不能成功。


要想實現真正意義上的單向訪問控制應該怎麼辦呢?我們希望在財務部門訪問市場和研發部門時,能在市場和研發部門的ACL中臨時產生一個反向的ACL條目,這樣就能實現單向訪問了。

這裡就需要使用到反向ACL技術。我們可以按照如下配置實例就可以滿足剛才的那個單向訪問需求:


ip access-list extend fi-main
permit tcp any 10.1.0.0 0.0.255.255 reflect r-main timeout 120
permit udp any 10.1.0.0 0.0.255.255 reflect r-main timeout 200
permit icmp any 10.1.0.0 0.0.255.255 reflect r-main timeout 10
permit ip any any
int vlan 4
ip access-group fi-main in
ip access-list extend fi-access-limit
evaluate r-main
deny ip any 10.1.4.0 0.0.0.255
permit ip any any
int vlan 5
ip access-group fi-access-limit in
int vlan 6
ip access-group fi-access-limit in

現在對反向ACL新增加的內容一一解釋如下:

新增了一個ACL(fi-main)並套用在具備訪問權限的接頭下(財務部所在的vlan4)的in方向,使用該acl中具備reflect關鍵字的acl條目來捕捉建立反向ACL條目所需要的信息。我們將該ACL稱為主ACL。

reflect r-main timeout xxx:其中的reflect關鍵字表明該條目可以用於捕捉建立反向的ACL條目所需要的信息。

r-main是reflect組的名字,具備相同reflect組名字的所有的ACL條目為一個reflect組。

timeout xxx表明由這條ACL條目所建立起來的反向ACL條目在沒有流量的情況下,多長時間後會消失(預設值為300秒),服務機構為秒。



evaluate r-main:
我們注意到在fi-access-limit(我們把它稱為反ACL)增加了這樣一句,這一句的意思是有符合r-main這個reflect組中所定義的acl條目的流量發生時,在evaluate語句所在的當前位置動態產生一條反向的permit語句。

反向ACL的局限性:

必須使用命名的ACL,其實這不能叫局限性,應該算注意事項吧;
對多通道應用程式如h323之類無法提供支持。

好了,到現在我們從IP ACL的基礎知識講起,中間講述了標準的IP ACL、擴展的IP ACL、關於名字的ACL、關於時間的ACL、反向ACL等諸多內容,這些ACL在ios的基本IP特性集中都能提供支持,在一般的企業網或校園網中也應該完全夠用了。



如果各位看官還需要瞭解更加深入的知識,如CBAC之類能夠為多通道應用程式提供良好支持的配置技術的,請參考《Cisco IOS Security Configuration Guide,Part 3: Traffic Filtering and Firewalls》。


「站住!」,只聽那網管一聲大吼,「有什麼辦法能知道ACL都過濾了從哪兒來,到哪兒去的流量?」。

呵呵,剛才忘記說了,你只需要在需要記錄的acl條目的最後加一個log關鍵字,這樣在有符合該ACL條目資料包時,就會產生一條日誌信息發到你的設備所定義的日誌伺服器上去。謝謝大家的捧場,本文到此為止。
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
舊 2003-12-14, 11:36 AM   #2 (permalink)
註冊會員
榮譽勳章

勳章總數
UID - 17428
在線等級: 級別:6 | 在線時長:66小時 | 升級還需:11小時
註冊日期: 2002-12-25
VIP期限: 2007-03
文章: 150
精華: 0
現金: 289 金幣
資產: 289 金幣
預設

看不懂不過謝謝分享
markus2 目前離線  
送花文章: 63, 收花文章: 0 篇, 收花: 0 次
舊 2003-12-17, 12:02 PM   #3 (permalink)
ufoon
榮譽勳章

勳章總數
UID -
在線等級:
文章: n/a
精華:
預設

oh my god
 
送花文章: 0, 收花文章: 0 篇, 收花: 0 次
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用

相似的主題
主題 主題作者 討論區 回覆 最後發表
中文 英文版Widows Server 2003 SP1後修正檔(到2006.02.14) psac 網路軟硬體架設技術文件 10 2006-03-07 01:06 AM
用ACL構建防火牆體系 psac 應用軟體使用技術文件 0 2004-03-09 01:03 AM
FAQ:在從WinNT4升級至WinServer 2003的電腦上應用註冊表和文件系統ACL psac 網路軟硬體架設技術文件 0 2004-03-04 08:47 PM
.RedHat.Enterprise.Linux.AS.v3.0發行注記課題 psac 網路疑難應用技術研討區 0 2003-10-28 04:38 PM
用訪問控制列表實現網路單向訪問 psac 網路軟硬體架設技術文件 0 2003-10-22 04:22 PM


所有時間均為台北時間。現在的時間是 04:30 AM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2020, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1