访问控制列表(二)配置命令

访问控制列表(二)配置命令
扩展访问控制列表的配置
创建ACL
Router(config)# access-list access-list-number { permit | deny } protocol { source source-wildcard destination destination-wildcard } [ operator operan ]
删除ACL
Router(config)# no access-list access-list-number
将ACL应用于接口
Router(config-if)# ip access-group access-list-number {in |out}
在接口上取消ACL的应用
Router(config-if)# no ip access-group access-list-number {in |out}

命名访问控制列表的配置
创建ACL
Router(config)# ip access-list { standard | extended } access-list-name
Standard:标准命名ACL
Extended:扩展命名ACL
配置标准命名ACL
Router(config-std-nacl)# [ Sequence-Number ] { permit | deny } source [ source-wildcard ]
配置扩展命名ACL
Router(config-ext-nacl)# [ Sequence-Number ] { permit | deny } protocol { source source-wildcard destination destination-wildcard } [ operator operan ]
Sequence-Number:ACL语句在ACL列表中的位置
查看ACL配置信息
Router#show access-lists
删除整组ACL
Router(config)# no ip access-list { standard |extended } access-list-name
删除组中单一ACL语句
(1)no Sequence-Number
(2)no ACL语句
创建ACL
Router(config)# ip access-list standard cisco
Router(config-std-nacl)# permit host 192.168.1.1
Router(config-std-nacl)#end
删除组中单一ACL语句
(1)Router(config-std-nacl)# no 10
(2)Router(config-std-nacl)#no permit host 192.168.1.1
将ACL应用于接口
Router(config-if)# ip access-group access-list-name {in |out}
在接口上取消ACL的应用
Router(config-if)# no ip access-group access-list-name {in |out}

原文地址:http://blog.51cto.com/13558121/2063001

时间: 2024-11-01 12:38:03

访问控制列表(二)配置命令的相关文章

命名性访问控制列表的配置实验

命名性访问控制列表的配置: 创建ACL: 语法: Router(config)# ip access-list { standard | extended }access-list-name 配置标准命名ACL: 语法: Router(config-std-nac)# [ Sequence-Number ] { permit | deny }source[ source-wildcard ] 配置扩展命名ACL: 语法:router(config-ext-nacl)# [ Sequence-Nu

IIS中遇到无法预览的问题(HTTP 错误 401.3 - Unauthorized 由于 Web 服务器上此资源的访问控制列表(ACL)配置或加密设置,您无权查看此目录或页面。)

在IIS中  依次执行如下操作: 网站--编辑权限--共享(为了方便可以直接将分享对象设置为everyone)--安全(直接勾选 everyone )--应用--确定. IIS中遇到无法预览的问题(HTTP 错误 401.3 - Unauthorized 由于 Web 服务器上此资源的访问控制列表(ACL)配置或加密设置,您无权查看此目录或页面.)

访问控制列表(一)配置命令及原理

访问控制列表(一)TCP/IP协议族的传输层协议主要有两个:(1)TCP传输控制协议(2)UDP用户数据报协议 TCP是面向连接的.可靠的进程到进程通信的协议TCP提供全双工服务,即数据可在同一时间双向传输 TCP报文段:将若干个字节构成一个分组TCP报文段封装在IP数据报中 TCP建立连接的过程称为三次握手1.Pc1发送SYN报文(Seq=x,SYN=1)2.Pc2发送STN+ACK报文(Seq=y,Ack=x+1,SYN=1,ACK=1)3.Pc1发送ACK报文(Seq=x+1,Ack=y+

访问控制列表(二)

一  扩展访问控制列表的配置 1:创建ACL Router(config)# access-list  access-list-number { permit | deny } protocol { source source-wildcard destination  destination-wildcard } [ operator operan ]            命令参数详细说明: access-list-number:访问控制列表表号,对于扩展ACL来说,是100-199的一个数

Cisco PT模拟实验(17) 路由器IP访问控制列表配置

Cisco PT模拟实验(17) 路由器IP访问控制列表配置 实验目的: 理解两种IP访问控制列表的原理及功能 掌握常见IP访问控制列表的配置方法 实验背景: 公司的经理部.财务部们和销售部门分属于不同的3个网段,三部门之间用路由器进行信息传递,为了安全起见,公司领导要求销售部门不能对财务部进行访问,但经理部可以对财务部进行访问. 技术原理: 路由器能提供防火墙的功能,根据一些预设置的ACL过滤规则对任何经过接口的流量进行过滤,说明哪些具体的通信(来自设备.协议或端口等)是被允许或拒绝,该功能是

标准访问控制列表配置(51cto: 实验 34)

1. 实验线路连接图使用 Cisco Packet Tracer5.3 构建拓扑结构图. 先配置rip协议使主机1.主机0.http服务器能够互通 RA Router>enable Router#configure terminal Router(config)#interface FastEthernet0/0 Router(config-if)#ip address 210.31.10.1 255.255.255.0 Router(config-if)#no shutdown Router(

Packet Tracer 5.2实验(十三) 扩展IP访问控制列表配置

Packet Tracer 5.2实验(十三) 扩展IP访问控制列表配置 一.实验目标 理解扩展IP访问控制列表的原理及功能: 掌握编号的扩展IP访问控制列表的配置方法: 二.实验背景 分公司和总公司分别属于不同的网段,部门之间用路由器进行信息传递,为了安全起见,分公司领导要求部门主机只能访问总公司服务器的WWW服务,不能对其使用ICMP服务. 三.技术原理 访问列表中定义的典型规则主要有以下:源地址.目标地址.上层协议.时间区域: 扩展IP访问列表(编号为100~199,2000~2699)使

ACL 访问控制列表(二)

命名访问控制列表的配置实验 创建ACL语法格式: Router(config)# ip access-list { standard | extended }access-list-name 配置标准命名ACL语法格式: Router(config-std-nac)# [ Sequence-Number ] { permit | deny }source[ source-wildcard ] 配置扩展命名ACL语法格式: router(config-ext-nacl)# [ Sequence-N

ACL访问控制列表(标准、拓展、命名控制列表)的配置实例

实例一:标准访问控制列表的配置 拓扑图如下: 通过配置标准访问列表,禁止PC1主机访问PC3主机. (1)进行sw的配置如下: SW#configure terminal //进入全局模式 Enter configuration commands, one per line. End with CNTL/Z. SW(config)#no ip routing //关闭路由功能 SW(config)#int f1/0 //进入接口模式 SW(config-if)#speed 100 //设置速率为