ACL命名访问控制列表

命名访问控制列表配置

创建ACL

Router(config)# ip access-list { standard | extended } access-list-name

配置标准命名ACL

Routing(config-std-nacl)# [ Sequence-Number ] { permit | deny } source [ source-wildcard]

配置扩展命名ACL
Router(config-ext-nacl)# [ Sequence-Number ] { permit | deny} protol { source source-wildcard destination destinationd wildcard }
[ operator operan ]

标准命名ACL应用实例
Routing(config)# ip access-list standard ab
Routing(config-std-nacl)#permit host 192.168.1.1
Routing(config-std-nacl)# deny any
//只容许来自主机192.168.1.1/24的流量通过

查看ACL配置信息

show access-lists

  Routing(config)# 15 permit host 192.168.2.1 

  //添加序列号为15的ACL语句

  删除整组ACL
  Routing(config)# no ip access-list { standard |extended }accsee-list-name

  删除组中单一ACL语句

  no Sequence-Number  // 序列号
  no permit host  192.168.1.1

实例

拓扑如上所示
实验要求:vlan10中的主机可以访问pc4,vlan10中的其他主机不能访问pc4,其他网段的主机可以访问pc4。

实验步骤

1 按拓扑图配置四台pc机

2 配置交换机R1

3 配置三层交换机R2

4 测试三台pc机是否于pc4相通

5 全网互通,在三层交换上做ACL访问列表


原文地址:https://blog.51cto.com/14449536/2443438

时间: 2024-11-10 08:47:43

ACL命名访问控制列表的相关文章

ACL访问控制列表——命名访问控制列表(实操!!!)

命名访问控制列表可灵活的调整策略,前提是在标准访问列表以及扩展访问列表的基础上,可以使用no+ACL号删除策略.也可以使用ACL号+permit+ip追加ACL策略 实验环境 一台二层交换机 一台三层交换机 四台pc机 实验需求 允许vlan10中pc2可以访问pc1 拒绝vlan10中其他访问pc1 允许其他网段中的主机访问pc1 实验拓扑图 1,配置sw二层交换机 sw#conf t ##全局模式 sw(config)#vlan 10,20 ##创建vlan10,20 sw(config-v

ACL(访问控制列表)的类型及配置

ACL是应用在路由器接口的指令列表,通过这些指令,来告诉路由器哪些数据包可以接收,哪些数据包需要拒绝,基本原理就是:ACL使用包过滤技术,在路由器上读取OSI七层模型的第三层及第四层包头中的信息,如源地址.目的地址.源端口.目的端口等,根据预先定义好的规则,对包进行过滤,从而达到访问控制的目的.ACL有三种类型: 标准ACL:根据数据包的源IP地址来允许或拒绝数据包,标准ACL的访问列表控制号是1~99. 扩展ACL:根据数据包的源IP地址.目的IP地址.指定协议.端口和标志来允许或拒绝数据包,

浅谈ACL(访问控制列表)

ACL(访问控制列表)是应用在路由器接口的指令列表.这些指令列表用来告诉路由器,那些数据包可以接收,那些数据包需要拒绝.基本原理为:ACL使用包过滤技术,在路由器上读取OSI七层模型的第三层及第四层包头中的信息,如源地址.目的地址.源端口.目的端口等,根据预先定义好的规则,对包进行过滤,从而达到访问控制的目的.ACL通过在路由器接口处控制数据包是转发还是丢弃来过滤通信流量.路由器根据ACL中指定的条件来检测通过路由器的数据包,从而决定是转发还是丢弃数据包.ACL有三种类型:1.标准ACL:根据数

命名访问控制列表详解

命名访问控制列表 本章目标:通过实验学会命名访问控制列表,添加访问控制,删除访问控制 实验图: 4台主机,一个二层交换机,一个三层交换机sw1:划分VLAN,给VLAN配置接口,做trunk链路sw2:划分vlan,通过接口给vlan配置虚拟地址,做trunk链路,做命名访问控制,关闭交换端口变成三层端口.pc1:192.168.10.10/24pc2:192.168.10.20/24pc3:192.168.20.20/24pc4:192.168.100.100/24 一.给二层交换机配置VLA

建立命名访问控制列表实战

建立命名ACL实战 本次实验拓扑结构如下: 实验目的 完成在sw-3路由上命名ACL的建立,实现实验要求: 允许vlan10中的PC2主机访问PC4: 拒绝vlan10中的其它主机访问PC4: 允许其它网络主机访问PC4. 实验步骤: 1.完成四台PC机IP地址的设置 PC1 PC1> ip 192.168.100.20 192.168.100.1 Checking for duplicate address... PC1 : 192.168.100.20 255.255.255.0 gatew

ACL标准访问控制列表

ACL访问控制列表结构图 本章目标 学习TCP和UDP协议访问控制列表概述,访问控制列表的工作原理访问控制列表的类型.标准访问控制类表的配置创建ACL将ACLy应用与接口标准ACL的配置实例 一.访问控制列表(ACL) 二.需要背的TCP端口号 端口 协议 说明 20 FTP FTP服务器数据连接 21 FTP FTP服务开放的控制端口 22 ssh 远程登录 23 TELNET 用于远程登录,可以远程登录控制管理目标计算机 25 SMTP smtp服务器开放的端口,用于发送邮件 53 DNS

Linux高级管理之ACL(访问控制列表)实战应用

实战目标: 组 用户 zu1 jackrobin zu2 zhangsanlisi 1.所有目录,文件统一保存在一个大目录中 2.每个部门拥有一个独立的文件夹 3.不同部门之间不可访问各自的目录 4.每个员工在所在部门目录下拥有一个所属的目录 5.同部门不同员工之间可以查看各自目录内容,单不可修改,用户仅能够修改自己的内容 6.boss组内的用户对所有组的文件均有访问权限,但无修改权限 一.创建用户和组 groupadd zu1 groupadd zu2 useradd -G zu1 jack

命名访问控制列表配置实验

实验配置图及要求 1.四台主机配置地址 PC1: PC1> ip 192.168.100.100 192.168.100.1 Checking for duplicate address... PC1 : 192.168.100.100 255.255.255.0 gateway 192.168.100.1 PC2: PC2> ip 192.168.10.10 192.168.10.1 Checking for duplicate address... PC1 : 192.168.10.10

ACL(访问控制列表)

1. ACL 2. 应用 放行或者拒绝流量 3. ACL分类 2000 3000 4000 4. ACL规则 5 10 15 第一条就是5 第二条就是10 可以理解为步长 5. 基本ACL配置 验证 实验 6. 高级ACL配置 可以基于协议 端口号 源ip 目的ip来放行或者阻止 TCP的21是FTP TCP的23是telnet 验证 7. ACL应用NAl 实验 原文地址:https://www.cnblogs.com/yzg-14/p/12630168.html