Access-enable 允许路由器在动态访问列表中创建临时访问列表入口 Access-group 把访问控制列表应用到接口上 Access-list 定义一个标准的IP ACL Access-template 在连接的路由器上手动替换临时访问列表入口 Appn 向…
标准访问列表配置实例:R1(config)#access-list 10 deny 192.168.2.0 0.0.0.255R1(config)#access-list 10 permit anyR1(config)#int fa0/0.1R1(config-subif)#ip access-group 10 out上面配置的含义是阻止来自网段192.168.2.0的机器从int fa0/0.1端口出去,访问列表在配置好之后,要把它在端口上应用,否则配置了...
OR2(config-if)#ip access-group 100 in 启用ACL OR2(config)#access-list 100 permit ip 192.168.1.1 0.0.0.0 192.168.2.1 0.0.0.0 允许1.1去访问2.1ip层的所有协议 OR2#sh run | s list 查看所有的ACL规则 OR2#show ip access-lists 检查ACL表 OR2(config)#access-list 110 deny tcp any host 192...
Ip access-group 1 out 三、扩展访问控制列表 1、作用 可以根据源IP地址,目的IP地址,指定协议,端口等过滤数据包。 2.扩展访问控制列表号:100-199 3、 eq等于、lt小于、gt大于、neq不等于 4、扩展访问控制列表案例: 例1:全局: access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 (允许...
R1(config-subif)#ip access-group 10 out 说明: 阻止来自网段192.168.100.0的机器从int fa0/0.1端口出去,访问列表在配置好之后,要把它在端口上应用,否则配置了还是无效的。 注意事项: 1、标准访问列表,一般来说配置尽量靠近目的端。 2、配置的第二条命令中的any相当于 0.0.0.0 255.255.255.255 ...
access-list 1 deny any • 删除已建立的访问控制列表 全局:no access-list列表号 • 接口上取消ACL 接口模式:no ip access-group列表号in或out • 查看访问控制列表 特权:show access-lists 三、扩展访问控制列表 1、作用 可以根据源IP地址,目的IP地址,指定协议,端口等过滤数据包。
Router(config-if)#ip access-group acl名称 in或out (3)删除已建立的命名acl Router(config)#no IP acl表号 standard或extended(标准名或扩展名) acl名称 11、NAT转换 (1)静态NAT配置 设置NAT功能的路由器需要有一个内部端口(inside)和一个外部端口(outside),内部端口连接的网络用户使用的是内部IP地址...
ip access-group outbound out ip access-group inbound in说明:reflect和evalute后面的对应名应该相同,此例中为cisco 五、基于时间ACL 要求:要求在上班时间内(9:00-18:00)禁止内部员工浏览internet,禁止使用QQ、MSN。而且在2003年6月1号到2号的所有时间内都不允许进行上述操作。但在任何时间都可以允许以其它方式...
对交换机配置ip地址:(全局配置模式) :int vlan 1 :ip add ip地址+掩码 :no shut 对路由器配置ipv6地址:(全局配置模式) 首先必须 ipv6 unicast-routing 全局配置命令,才能使路由器转发 IPv6 数据包。 :int g0/0 : ipv6 add 网关+掩码 : ipv add 本地链路地址 Link-local ...
Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.0.255 any log Router(Config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any log Router(Config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any log Router(Config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any log...