CISCO交換機ACL配置方法,cisco交換機怎麼配置acl?????

2021-04-03 06:22:24 字數 5461 閱讀 1062

1樓:大力小白菜

cisco交換機acl配置方法如下:

標準訪問列表配置例項:

r1(config)#access-list 10 deny 192.168.2.0 0.0.0.255

r1(config)#access-list 10 permit any

r1(config)#int fa0/0.1

r1(config-subif)#ip access-group 10 out

標準訪問列表

訪問控制列表acl分很多種,不同場合應用不同種類的acl。其中最簡單的就是標準訪問控制列表,標準訪問控制列表是通過使用ip包中的源ip地址進行過濾,使用訪問控制列表號1到99來建立相應的acl。

它的具體格式:

access-list access-list-number [permit | deny ] [sourceaddress][wildcard-mask]

access-list-number 為1-99 或者 1300-1999之間的數字,這個是訪問列表號。

訪問控制列表簡稱為acl,訪問控制列表使用包過濾技術,在路由器上讀取第三層及第四層包頭中的資訊如源地址,目的地址,源埠,目的埠等,根據預先定義好的規則對包進行過濾,從而達到訪問控制的目的。該技術初期僅在路由器上支援,近些年來已經擴充套件到三層交換機,部分最新的二層交換機也開始提供acl的支援了。

2樓:餘沛江

router#conf t

router(config)#ip access-list extend v1

router(config-acl)#permit ip any host 192.167.0.2

router(config-acl)#permit ip any host 192.167.0.3

router(config-acl)#deny ip any any

router(config-acl)#ip access-list extend v3

router(config-acl)#permit ip host 192.167.0.2 192.168.1.0 0.0.0.255

router(config-acl)#permit ip host 192.167.0.2 192.168.1.0 0.0.0.255

router(config-acl)#deny ip any 192.168.1.0 0.0.0.255

router(config-acl)#permit ip any any

router(config-acl)#inte***ce vlan1

router(config-inf)#ip access-group v1 in

router(config-inf)#inte***ce vlan3

router(config-inf)#ip access-group v3 in

以上配置效果:vlan1只能訪問192.167.

0.2和.3這兩個地址,其他地址均無法訪問;vlan3能訪問除192.

168.1.0/24這個網段外所有地址(0.

2和0.3兩個地址可以訪問192.168.

1.0/24這個網段)。

如果要使vlan1能夠訪問其他地址v1就這樣定義:

router(config)#ip access-list extend v1

router(config-acl)#permit ip any host 192.167.0.2

router(config-acl)#permit ip any host 192.167.0.3

router(config-acl)#deny ip any 192.168.1.0 0.0.0.255

router(config-acl)#permit ip any any

3樓:匿名使用者

看來樓主是會跳思科的裝置的,具體配置我就不說了,我就跟你說下方法吧,vlan間的訪問你用普通acl的話只能同時拒絕掉一來一回的通訊,要想禁止單方面的訪問需要用到vacl,這個是思科私有的,專門問vlan間的訪問裝置的訪問控制列表,配置不懂得話,就上網搜下!

4樓:熱帶魚

ip access-list 101 permit ip 192.168.1.0 0.0.0.255 host 192.167.0.2

ip access-list 101 permit ip 192.168.1.0 0.0.0.255 host 192.167.0.3

ip access-list 101 deny any any給我分吧。。。。

我的很符合。。 嘿嘿

5樓:匿名使用者

ip access-list extended vlan_3deny ip 192.167.0.

0 0.0.0.

255 192.168.1.

0 0.0.0.

255permit ip 192.167.0.0 0.0.0.255 any

int vlan 3

ip access-group vlan_3 out

cisco交換機怎麼配置acl?????

6樓:匿名使用者

ip access-list extend inter-vlan-policy

deny ip source 192.168.2.

0 0.0.0.

255 192.168.3.

0 0.0.0.

255 // vlan 2、3間不能通訊

deny ip source 192.168.4.

0 0.0.0.

255 192.168.5.

0 0.0.0.

255 // vlan 4、5間不能通訊

permit ip any any //其他流量可以

互訪到vlan介面應用acl

inte***ce vlan 2

ip access-group inter-vlan-policy in

inte***ce vlan 3

ip access-group inter-vlan-policy in

inte***ce vlan 4

ip access-group inter-vlan-policy in

inte***ce vlan 5

ip access-group inter-vlan-policy in

思科三層交換機配置acl訪問策略

7樓:匿名使用者

你好!62616964757a686964616fe78988e69d8331333332626133

需要配置自反acl

我已經做過實驗了。如下命令可行:

ip access-list extended finance_in

permit ip 192.168.40.0 0.0.0.255 host 192.168.10.2

permit ip 192.168.40.0 0.0.0.255 host 192.168.20.2

permit ip 192.168.40.0 0.0.0.255 any reflect f_permit

ip access-list extended finance_out

permit ip host 192.168.10.2 192.168.40.0 0.0.0.255

permit ip host 192.168.20.2 192.168.40.0 0.0.0.255

evaluate f_permit

exit

int vlan 40

ip access-group finance_in in

ip access-group finance_out out

實現你如上所有效果,另外財務部可以訪問任意網段,但是任意網段不可能訪問財務部,除了主機192.168.10.2 和192.168.20.2可訪問財務部。

8樓:禚牧商斯雅

intvlan2ip

add192.168.0.1

255.255.255.0

intvlan3ip

add192.168.3.1

255.255.255.0

intvlan4ip

add192.168.4.1

255.255.255.0

intvlan5ip

add192.168.5.1

255.255.255.0

access-list

1permit

ip192.168.3.188

0.0.0.0

192.168.0.6

0.0.0.0

intvlan1ip

access-group

1out

這樣bai

就192.168.3.188就可以du訪問zhi192.168.0.6了但是其他dao

的就不能版訪問了權

cisco交換機的acl配置問題,求大神指點了

9樓:匿名使用者

交換機的埠復都是二層埠,制只識別mac地址,而acl是基bai於ip地址du的,三層上面的,只zhi能繫結在svi介面上。dao

交換機上的acl的作用是對管理該裝置的主機進行限制,部署方式應該是這樣的:

int vlan 1

ip add 172.16.21.254 255.255.255.0no shut

ip access-group test1 in

三層交換機 思科3560 怎麼配置acl單向訪問

10樓:經傳大俠

switcha # configure terminal

switcha(config)# vlan 2

switcha(config-vlan)# name vlan2

switcha(config-vlan)#exit

switcha(config)# vlan 3

switcha(config-vlan)# name vlan 3

switcha(config-vlan)#exit

switcha(config)# inte***ce vlan 2

switcha(config-if)#ip address 192.168.10.254 255.255.255.0

switcha(config-if)#no shutdown

switcha(config-if)#exit

switcha(config)# int vlan 3

switcha(config-if)#ip address 192.168.20.254 255.255.255.0

switcha(config-if)#no shutdown

ping下測試一下

思科三層交換機ACL配置,思科三層交換機ACL配置

int vlan 2 ip add 192.168.0.1 255.255.255.0int vlan 3 ip add 192.168.3.1 255.255.255.0int vlan 4 ip add 192.168.4.1 255.255.255.0int vlan 5 ip add 192...

cisco 3750交換機與3550交換機能不能做堆疊,如果

三層交換機是不能做堆疊的,如果你想實現統一管理可以在交換機上配置vtp協議,就是虛擬區域網中繼協議,通過在一臺交換機上配置vlan就可以實現統一管理的目的。在配置的2臺交換機之間必須要配置trunk,先在一臺交換機上配置vlan,然後vtp 域名,密碼 配置為vtp server模式 模式分為3種 ...

cisco交換機支援命令簡寫麼,思科交換機命令是什麼語言

支援簡寫,只要在同一狀態下,兩命令的簡寫不一樣長就行。比如 copy run star 必須支援,不然配死人不償命。支援的,只要後面沒有歧義的命令就可以 思科交換機命令是什麼語言 網際網路作業系統 internetwork operating system,簡稱ios 是思科公司為其網路裝置開發的操...