ACL---访问控制列表配置

流量过滤,允许指定ip进入或不允许进入。

 

 (1)使PC1不能访问Server1/2,可以访问PC2

acl 2000

rule 5 deny source 192.168.1.1  0

rule 10 permit source 192.168.1.0  0.0.0.255

int g0/0/1

traffic-filter inbound acl 2000

 rule 1000 permit  //允许所有

(2)PC2可以访问Server2,不能访问Server1

分析:目的ip不同,源ip相同,使用高级ip

acl 3000

rule 5 deny ip source 192.168.1.2  0 destination 192.168.2.1  0

rule 1000 permit ip //允许所有

int g0/0/1

traffic-filter inbound acl 3000

(3)PC2无法ping通Server1,但是可以访问Server1的网页

acl 3001

rule 5 deny icmp source 192.168.1.2  0 destination 192.168.2.1  0

rule 10 permit tcp source 192.168.1.2  0 destination 192.168.2.1  0 destinotion-port eq 80

//允许使用1、2使用TCP访问2、1的80端口

  • 9
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
ACL(Access Control List)是一种用于控制网络流量的技术,可以根据设定的条件对数据包进行过滤和控制。思科设备(如路由器和交换机)支持ACL配置,以实现网络安全和流量控制。 以下是一个示例ACL配置的方法: 1. 首先,进入思科设备的特权模式(Privileged EXEC mode)。 2. 进入全局配置模式(Global Configuration mode),使用以下命令: ``` configure terminal ``` 3. 创建一个ACL,可以选择创建标准ACL或扩展ACL。例如,创建一个标准ACL,使用以下命令: ``` access-list <ACL号> {permit | deny} <源地址> [掩码] ``` 其中,ACL号是一个唯一的标识符,用于区分不同的ACL规则。permit表示允许匹配的数据包通过,deny表示拒绝匹配的数据包通过。源地址和掩码用于指定要匹配的数据包的源IP地址。 例如,创建一个标准ACL,拒绝源IP地址为192.168.1.0/24的数据包通过,使用以下命令: ``` access-list 1 deny 192.168.1.0 0.0.0.255 ``` 4. 将ACL应用到接口上,使用以下命令: ``` interface <接口> ip access-group <ACL号> {in | out} ``` 其中,接口是要应用ACL的接口,ACL号是之前创建的ACL的标识符。in表示应用ACL到接口的入方向,out表示应用ACL到接口的出方向。 例如,将ACL 1应用到接口GigabitEthernet0/1的入方向,使用以下命令: ``` interface GigabitEthernet0/1 ip access-group 1 in ``` 5. 完成ACL配置后,保存配置并退出配置模式,使用以下命令: ``` end write memory ``` 以上是一个简单的思科ACL配置的示例。根据实际需求,可以根据不同的条件和规则创建和应用ACL来实现网络流量的控制和安全保护。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值