思科路由器ACL通配符

192.168.1.20 - 192.168.1.50 范围的网络

一个连续的地址,通配符掩码的形式一定是:

11111111=255

01111111=127

00111111=63

00011111=31

00001111=15

00000111=7

00000011=3

00000001=1

对于范围20-50,一定要用access-list 1 per 192.168.1.0 0.0.0.63,然后再去头去尾

0-16能包含的最大块地址是16:access-list 1 deny 192.168.1.0 0.0.0.15

16-19能包含的最大地址块是4:access-list 1 deny 192.168.1.16 0.0.0.3

56-63能包含的最大块地址是8:access-list 1 deny 192.168.1.56 0.0.0.7

52-55能包含的最大块地址为4:access-list 1 deny 192.168.1.52 0.0.0.3

只剩51一个地址:access-list 1 deny host 192.168.1.51

整个ACL写出来就是:

access-list 1 deny 192.168.1.0 0.0.0.15

access-list 1 deny 192.168.1.16 0.0.0.3

access-list 1 deny 192.168.1.56 0.0.0.7

access-list 1 deny 192.168.1.52 0.0.0.3

access-list 1 deny host 192.168.1.51

access-list 1 per 192.168.1.0 0.0.0.63

时间: 2024-08-27 06:27:32

思科路由器ACL通配符的相关文章

在思科路由器上部署EZVPN(PC Client)

1. 拓扑 1.1 逻辑拓扑 1.2 实验拓扑(GNS3+VMwareworkstation(Win7)) 2. 路由器配置 R3: hostname Internet interface FastEthernet0/0 ip address 192.168.100.3 255.255.255.0 no shutdown interface FastEthernet0/1 ip address 100.1.1.1 255.255.255.0 no shutdown R1: hostname GW

配置思科路由器以允许ping并禁止来自非指定用户的trace

说明: 使用本文介绍的方法,可在思科路由器上,放通用户的ping包,而不允许trace(不管是icmp.udp还是tcp类型的),并且放通特定用户的trace. 知识准备: 1.首先需要知道普通的trace是如何工作的.这部分内容就不再介绍了,有兴趣可以看附件.附件中的内容是从思科官网上截取的. 2.根据个人经验总结: ping功能一般是通过ICMP的echo request包来实现的. Windows平台的tracert也是ICMP的echo request包,它与普通ping包的不同点只在于

思科标准ACL以及扩展ACL的配置并验证

一.网络拓扑图二. 实验步骤:1.规划好每个节点的IP地址,搭建以下拓扑图:2.按照拓扑图配置个节点的IP.路由器的静态路由.PC机的网关,验证实现全网互通. 3.配置基本ACL,PC3不能实现与PC1和PC2互通,PC0能实现与所有PC机互通,并有验证,命令如下:zuo(config)#access-list 10 deny 192.168.1.0 0.0.0.255 //配置拒绝192.168.1.0网段的流量的规则zuo(config)#interface gigabitEthernet

思科路由器做端口映射&动态NAT

一,如图: 思科路由器做端口映射&动态NAT

思科路由器配合域内Radius服务器完成VPN用户身份认证

背景介绍: 公司有一个域环境,路由器Wan地址为:a.b.c.d,Lan地址为:192.168.30.1,其余服务器地址如图所示,其中VPN服务器需要2块网卡,第2块网卡的地址为172.16.0.1使用NAT转换通过192.168.30.5访问外网,给使用VPN登陆的客户端指定IP地址为10.0.0.1-10.0.0.100,为了方便管理,实现账号的单一登陆,搭建了Radius服务器,下面就来介绍如何使用思科路由器配合域内Radius服务器完成VPN用户身份认证. 路由器设置: 登陆路由器,首先

思科路由器基础

思科IOS是一个专用内核,提供路由选择.交换.网络互联和远程通信功能.大多数思科路由器都运行IOS,越来越多的思科Catalyst交换机也运行它,其中包括Catalyst2960和Catalyst3560系列交换机. 思科路由器IOS软件负责的一些重要方面: 运行网络协议并提供功能: 在设备之间高速传输数据: 控制访问和禁止未授权的网络使用,从而提高安全性: 提供可扩展性(以方面网络扩容)和冗余性:提高连接网络资源的可靠性 OSI:        开放系统互联ISO:        国际标准化组

路由器ACL访问控制列表

实验名称:标准访问控制列表 实验拓扑: 实验步骤: (1)      连接主机,交换机,路由器实现全网互连 (2)      配置路由器的访问控制列表 (3)      验证 实验名称:命名标准访问控制列表 实验拓扑: 实验步骤: (1)      连接主机,交换机,路由器实现全网互连 (2)      配置交换机 (3)      验证 实验名称:扩展控制访问列表 实验拓扑: 实验步骤: (1)      连接主机,交换机,路由器,服务器实现全网互连 (2)      配置第一个路由器实现pc

cacti监控思科路由器网卡流量

最近刚换工作,公司40多人共用一个20M带宽的无线网络,路由器为思科R2911.老大让我整一个cacti来监控思科路由网卡流量.整了几天都获取不了snmp数据,最后要了路由权限才发现,上任运维临走把路由snmp服务关了,留下的文档写的很详细的他怎么打开并配置的snmp,心中一万个草泥马奔腾而过啊.不过庆幸有文档,可以很快的上手配置路由器.cacti监控还是很好配置,也是很好用的,对于有监控路由器流量或硬件负载的,可以研究一下. cacti是一个基于LAMP,SNMP,以及RRDTool的服务,是

如果忘记思科路由器的特权密码,怎样在不损坏配置文件的前提下修改密码

第一步:假设我们忘记了特权模式的密码我们需要对思科路由器断电重启,如图所示: 在重新启动的过程中我们必须在重启完成之前输入ctril+c或者是ctril+break进入ROM模式. 第二步:我们要输入rommon1>confreg 0x2142 忽略NARAM中的配置文件. 第三步:输入rommon2>reset  重启系统. 第四步:Continue with configuration dialog?[yes/no]:no   手工配置系统. 第五步:Router>enable 进入