精华内容
下载资源
问答
  • 思科 ACL

    2019-08-21 21:28:36
    ACL:访问控制列表 路由/策略 NAT BGP PBR 标准ACL: 只匹配源 扩展ACl:匹配 源IP 目的IP 协议/端口 重点:ACL不能过滤自身的流量。 ip access-list standard (1-99 1300-1999 命名) deny 2.2.2.0 0.0.0.255 int 0...

    ACL:访问控制列表

    路由/策略
    NAT
    BGP
    PBR

    标准ACL: 只匹配源

    扩展ACl:匹配 源IP 目的IP 协议/端口

    重点:ACL不能过滤自身的流量。

    ip access-list standard   (1-99  1300-1999 命名)
    
    
    deny 2.2.2.0  0.0.0.255
    
    int 0/0
    ip access-list X  in    //in in接口
    
    ip access-list extented  (100-199 2000-2699)
    
    permit tcp 2.2.2.0 0.0.0.255 3.3.3.0 0.0.0.255 eq 23
    
    deny icmp 2.2.2.0 0.0.0.255 3.3.3.0 0.0.0.255 echo
    
    展开全文
  • 思科acl配置指导

    2015-06-16 19:18:14
    基础的acl配置指导 适用于新手查看 思科acl配置指导
  • 思科ACL详解

    万次阅读 2017-07-01 13:36:59
    思科ACL 基本原则:1、按顺序执行,只要有一条满足,则不会继续查找 2、隐含拒绝,如果都不匹配,那么一定匹配最后的隐含拒绝条目,思科默认的 3、任何条件下只给用户能满足他们需求的最小权限 4、不要忘记把ACL...


    思科ACL
    基本原则:1、按顺序执行,只要有一条满足,则不会继续查找
                 2、隐含拒绝,如果都不匹配,那么一定匹配最后的隐含拒绝条目,思科默认的
                 3、任何条件下只给用户能满足他们需求的最小权限
                 4、不要忘记把ACL应用到端口上

    一、标准ACL
        命令:access-list {1-99}{permit/deny} source-ip source-wildcard [log]
        例:access-list 1 penmit192.168.2.0 0.0.0.255    允许192.168.2.0网段的访问
              access-list1 deny 192.168.1.0 0.0.0.255      拒绝192.168.1.0网段的访问
       说明:wildcard为反掩码,host表示特定主机等同于192.168.2.30.0.0.0;any表示所有的源或目标等同于0.0.0.0 255.255.255.255;log表示有匹配时生成日志信息;标准ACL一般用在离目的最近的地方

    二、扩展ACL
        命令:access-list {100-199}{permit/deny}  protocol source-ipsource-wildcard  [operator port]destination-ipdestination-wildcard  [operatorport] [established][log]
        例:access-list 101 permit tcp192.168.2.0 0.0.0.255 gt 1023 host 192.168.1.2 eq80
             允许192.168.2.0网段的主机访问主机192.168.1.2的web服务
             access-list101 permit udp 192.168.2.0 0.0.0.255 gt 1023 any eq53
              允许192.168.2.0网段的主机访问外网以做dns查询
        说明:gt1023表示所有大于1023的端口,这是因为一般访问web、ftp等服务器时客户端的主机是使用一个1023以上的随机端口;established表示允许一个已经建立的连接的流量,也就是数据包的ACK位已设置的包。

    三、命名ACL
        命令: ipaccess-list {standard/extended} name
                  { permit/deny} source-ip source-wildcard                     标准
                  { permit/deny} protocol source-ip source-wildcard [operator port]destination-ipdestination-wildcard  [operatorport] [established][log]                    扩展
        例:ip access-list extendedoutbound          定义一个名为outbound的命名ACL
               permit tcp192.168.2.0 0.0.0.255 gt 1023 host 192.168.1.2 eq80  
             允许192.168.2.0网段的主机访问主机192.168.1.2的web服务

    四、动态ACL
         动态ACL是一种利用路由器telnet的验证机制,动态建立临时的ACL以让用户可以暂时访问内网的一种技术
        命令:access-list{100-199} dynamic username [timeout minutes] permit any dest-ipdest-wildcard
        说明:username必须是路由器上的某一个用户;timeout为绝对超时时间;最好定义dest-ip为外网要访问的服务器的IP.
        例: 1:username lyl passwordlyl           建立用户,用于用户验证
             2:access-list 101 permit tcp any host10.10.1.1  eq23     允许外网用户访问路由器外端口的telnet服务,用于验证
                  access-list101 permit tcp any host10.10.1.1  eq3001  允许外网用户访问路由器外端口的3001端口,用于telnet管理
                  access-list101 dynamic lyl timeout 8 permit ip any host 192.168.2.3引用路由器上的lyl用户以建立动态的ACL
              3、line vty 03             
                 loginlocal              定义本地验证
                 autocommandaccess-enable host timeout 3       用于动态ACL验证用户,此处host绝不可少,如果没有则生成的动态ACL源地址将为any,则动态ACL毫无意义
                 line vty4
                 loginlocal
                 rotary  1                 用开telnet管理,端口为3001
               4、ints1/0
                 ip add10.10.1.1 255.255.255.252
                 noshut
                  ipaccess-group 101 in


    五、自反ACL
       基本思想:内网可以访问外网,但外网没有允许不能访问内网,内网访问外网的回应数据可以通过
        例:一、ip access-list extendedoutbound       创建出去数据的ACL
                   permit tcpany any reflect cisco       tcp的流量可以进来,但要在有内部tcp流量出去时动态创建
             二、 ipaccess-list extended inbound       创建进来数据的ACL
                     permit icmpany any                   允许基于ICMP的数据如echo-request
                     evaluate cisco                          允许出去的ACL中的有cisco对应语句的TCP流量进来
             三、 ints1/0                                   s1/0为路由器的接外网的端口
                  ipaccess-group outbound out
                  ipaccess-group inbound in 
       说明:reflect和evalute后面的对应名应该相同,此例中为cisco

    展开全文
  • 思科acl vlan间 不能互通配置.pdf
  • 思科ACL简单概述

    2021-03-24 20:26:47
    ACL(访问控制列表) 分为标准ACL和扩展ACL ACL的举例: 标准ACL和扩展ACL基本区别:(上面的是标准ACL,下面的是扩展ACL

    ACL(访问控制列表)

    分为标准ACL和扩展ACL

    ACL的举例:
    在这里插入图片描述

    标准ACL和扩展ACL基本区别:(上面的是标准ACL,下面的是扩展ACL)
    在这里插入图片描述

    展开全文
  • 思科ACL实验

    2020-07-04 22:33:19
    设备分别添加地址 DHCP-Server配置DHCP池 指定从该网段获取IP地址 做缺省路由网关为R2 e0/0 DNS服务器 用户名 PC1 测试结果 排除地址 R1做静态路由指向R2 R2做ospf路由 R3做ospf路由 ......

    在这里插入图片描述

    设备分别添加地址

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    DHCP-Server配置DHCP池

    在这里插入图片描述

    指定从该网段获取IP地址

    在这里插入图片描述

    做缺省路由网关为R2 e0/0

    在这里插入图片描述

    DNS服务器

    在这里插入图片描述

    用户名

    在这里插入图片描述

    PC1 测试结果

    在这里插入图片描述

    排除地址

    在这里插入图片描述

    R1做静态路由指向R2

    在这里插入图片描述

    R2做ospf路由

    在这里插入图片描述

    R3做ospf路由

    在这里插入图片描述

    此时全网互通,做R3 e0/1中继

    在这里插入图片描述

    PC2测试结果

    在这里插入图片描述

    展开全文
  • 思科ACL实用技术.docx

    2020-04-29 17:08:02
    访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对...
  • 思科ACL访问控制列表常规配置

    万次阅读 多人点赞 2018-11-26 14:29:02
    一、ACL概述 ACL (Access Control List,访问控制列表)是一系列运用到路由器接口的指令列表。这些指令告诉路由器接收哪些数据包、拒绝哪些数据包,接收或者拒绝根据一定的规则进行,如源地址、目标地址、端口号等。...
  • 思科ACL基本的配置

    2011-05-30 13:25:12
    全面的ACL配置,内容注释,涉及acl的时间列表,acl的自反列表
  • 思科ACL阻止勒索病毒

    2018-04-26 12:31:00
    如何在思科的3700系列交换机上配置ACL阻止勒索病毒的传播? 勒索病毒主要是微软的锅,通过TCP/UDP的135、137、138、139、445端口攻陷用户的计算机加密用户的文件达到勒索比特币的目的,在企业内部特别是个人计算机...
  • ACL:(access control list访问控制列表) 操控的是数据层面 是IOS软件里面的一个工具(对流量标记) 是一张表,记录了允许或拒绝的陈述 基于IP数据包里面的信息进行流量标记 流量被标记之后,我可以执行某些动作 ...
  • ACL 访问控制列表 ACL可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。被广泛地应用于路由器和三层交换机,借助于ACL,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。 ACL功能: ...
  • 华三,思科ACL命令解析

    千次阅读 2015-08-10 16:24:14
    第二步:定义基本访问控制列表, a 弄清基本访问控制列表的表号 H3C: 2000--2999 cisco及其它公司:1-99 b 编写acl H3C:是在管理员用户视图下编写 cisco:全 基本访问控制列表定义及应用: 第一步:...
  • 思科ACL详解2

    2007-11-20 12:44:44
    四、动态ACL 动态ACL是一种利用路由器telnet的验证机制,动态建立临时的ACL以让用户可以暂时访问内网的一种技术 命令:access-list {100-199} dynamic username [timeout minutes] permit any dest-ip dest-...
  • access-list 120 permit ip 10.0.0.0 0.0.0.191 any 这条ACL看似简单,却又复杂,因为正常我们见到的通配符掩码都是诸如0.0.0.255(255.255.255.0)/0.0.255.255(255.255.0.0)/0.0.0.127(255.255.255.128)等等,...
  • cisco路由器acl配置详解,非常详细,适合稍微有点基础,但有不懂命令的同学,绝对值得这个资源分
  • 转载的~~~前天在帮客户梳理nat转换时,发现一个有趣的配置,发上来供大家... access-list 120 permit ip 10.0.0.0 0.0.0.191 any这条ACL看似简单,却又复杂,因为正常我们见到的通配符掩码都是诸如0.0.0.255(255...
  • 思科标准ACL配置

    2021-05-24 16:59:38
    思科标准ACL配置 思科标准ACL配置 应用标准ACL实现PC3禁止访问PC1,PC2可以访问PC1 配置IP地址 配置静态路由 配置完IP地址和静态路由后查看连通性 创建...
  • 思科 交换机ACL

    千次阅读 2018-08-07 13:42:17
    交换机ACL只能绑定在VLAN上。 一定要最后一句加permit access-list 1 deny 10.0.1.0 0.0.0.255 //1-99基本 access-list 1 permit any access-list 100 deny ip 10.0.3.0 0.0.0.255 10.0.1.0 0.0.0.255 //100以上...
  • ACL拓展扩展ACL(100--199)建立扩展ACL的操作步骤:1)建表2).用表 扩展ACL(100–199) 总结扩展ACL访问列表语法: Router(config)#access-list 100 permit (IP) 大协议 源地址 源反掩码 目标地址 目标反掩码 ...
  • 思科路由器ACL通配符

    2016-05-24 17:37:44
    思科路由器ACL通配符192.168.1.20 - 192.168.1.50范围的网络一个连续的地址,通配符掩码的形式一定是:11111111=255 01111111=127 00111111=63 00011111=3100001111=1500000111=700000011=300000001=1对于范围20-50...
  • 一、网络拓扑图二、 实验步骤:1、规划好每个...3、配置基本ACL,PC3不能实现与PC1和PC2互通,PC0能实现与所有PC机互通,并有验证,命令如下:zuo(config)#access-list 10 deny 192.168.1.0 0.0.0.255 //配置拒绝192...

空空如也

空空如也

1 2 3 4 5 ... 19
收藏数 364
精华内容 145
关键字:

思科acl