Cisco 反向acl

硬件环境:3560三层交换机

要求:vlan19可以访问所有   其他vlan不可以访问vlan19(服务器vlan 11 除外)

三层交换机上:

ip access-list extended it-inacl
 permit ip 192.168.19.0 0.0.0.255 any reflect trafic
ip access-list extended it-outacl
 permit ip 192.168.11.0 0.0.0.255 192.168.19.0 0.0.0.255
 evaluate trafic

int vlan 19
ip access-group it-inacl in
ip access-group it-outacl out

Cisco 反向acl

时间: 2024-12-24 07:08:54

Cisco 反向acl的相关文章

CISCO VLAN ACL

对于cisco VLAN ACL 首先得定义 standard ACL或 extented ACL用于选定流量 注意这里的选定流量不是最终的对流量的操作,而是决定什么样的流量用VLAN ACL 来处理 如果没有被standard ACL或 extented ACL那代表此流量完全放行对于VLAN ACL .一般的 standard ACL或 extented ACL只有permit语句. 配置VACL 1.配置标准ACL 此ACL 只定义匹配了的流量交给VACL来处理 2.定义 vlan acc

cisco 设备配置ACL访问控制列表

访问控制列表acl主要用于,在一个企业局域网中,对部分部门或员工的访问情况做规则,对通信流量做过滤,而且不只是局域网,如果知道外网网段和端口,也可进行限制. acl注意事项:1)一个表中的规则条目不能有冲突的存在2)acl表建立后默认拒绝所有主机的所有流量3)因为acl表有优先级的存在所有必须想好拒绝和允许那个先写4)acl只能用在三层交换或者路由器上5)acl的应用包括两个步骤:创建acl 在端口应用acl(如有vlan在vlan口应用即可,如没有vlan在物理口应用即可)6)配置命名acl时

ASA nat转换详解与扩展ACL详解

AR1区 telnet AR2 经过ASA1 转换流量配置如下:ASA配置:ASA Version 8.4(2)!hostname ciscoasaenable password 8Ry2YjIyt7RRXU24 encryptedpasswd 2KFQnbNIdI.2KYOU encryptednames!interface GigabitEthernet0nameif insidesecurity-level 100ip address 192.168.10.254 255.255.255.

cisco3750交换机常用命令总结

Frequently used commands for Cisco IOS 命令参考文档: http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750/software/release/12-2_55_se/commmand/reference/3750cr/cli1.html#wpmkr11906496http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3750x

Cisco-ACL详解(二)

四.动态ACL 动态ACL是一种利用路由器telnet的验证机制,动态建立临时的ACL以让用户可以暂时访问内网的一种技术 命令: access-list {100-199} dynamic username [timeout minutes] permit any dest-ip dest-wildcard username 必须是路由器上的某一个用户: timeout为绝对超时时间: 最好定义dest-ip为外网要访问的服务器的IP. 例:  1:username lyl password l

思科防火墙基本配置思路及命令

修改防火墙名称 config# hostname xxxx 配置特权密码 config# enable password xxxx 远程登陆密码 config# password xxxx 配置接口名称 config-if # nameif xxxx 配置接口安全级别 config-if # security-level xxxx(0-100) 访问控制列表ACL分很多种,不同场合应用不同种类的ACL.其中最简单的就是<标准访问控制列表>,标准访问控制列表是通过使用IP包中的源IP地址进行过滤

路由与交换

1/74路由和交换OSI开放系统互联的网络七层(从高层到低层):应用层:泛指各类应用软件.表示层:数据的表示方法(格式),数据的编码和解码.常见的格式有文本.语音.视频.图片.图像等.会话层:session会话的建立.关闭.包括网络服务进程的建立,客户端访问服务器之后的数据处理方法.传输层:采用port端口号来标识数据的来源和目标地址.网络层:IP寻址和路由选择.通过IP地址来标识数据的来源和目标地址.数据链路层:通过MAC地址来标识数据的来源和目标地址.物理层:通常是指物理硬件的电子电气标准.

思科CCNA第四学期第五章答案

1 有关下列扩展 ACL 的说法中哪两项正确? (选择两项.) access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20 access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21 access-list 101 permit ip any any 拒绝从网络 172.16.3.0/24 始发的所有 FTP 流量. 会隐含拒绝所有流量. 会拒绝发往网络 172.16.3.0/24 的所有 F

Linux TC(Traffic Control)框架原理解析

近日的工作多多少少和Linux的流控有点关系,自打几年前知道有TC这么一个玩意儿并且多多少少理解了它的原理之后,我就没有再动过它,因为我不喜欢TC命令行,实在是太繁琐了,iptables命令行也比较繁琐,但是比TC命令行直观,而TC命令行则太过于技术化.也许是我对TC框架没有对Netfilter框架理解深刻吧,也许是的.iptables/Netfilter对应的就是tc/TC.       Linux内核内置了一个Traffic Control框架,可以实现流量限速,流量整形,策略应用(丢弃,N