精华内容
下载资源
问答
  • 思科acl配置指导

    2015-06-16 19:18:14
    基础的acl配置指导 适用于新手查看 思科acl配置指导
  • cisco路由器acl配置详解,非常详细,适合稍微有点基础,但有不懂命令的同学,绝对值得这个资源分
  • 思科标准ACL配置

    2021-05-24 16:59:38
    思科标准ACL配置 思科标准ACL配置 应用标准ACL实现PC3禁止访问PC1,PC2可以访问PC1 配置IP地址 配置静态路由 配置完IP地址和静态路由后查看连通性 创建...

     

    思科标准ACL配置

     

    应用标准ACL实现PC3禁止访问PC1PC2可以访问PC1

     

     

     

     

     

     

     

    配置IP地址

     

     

     

    配置静态路由

     

     

     

     

    配置完IP地址和静态路由后查看连通性

     

     

    创建ACL列表,但不设置表号为1的访问控制列表允许任何数据包通过,仅限制了192.168.30.0的整个一个C网络

     

    此时的连通性

     

     

     

    在创建的ACL列表里,增加设置表号为1的访问控制列表允许任何数据包通过,仍然限制192.168.30.0这一网段

     

     

    此时连通性结果

     

     

     

    四、实验总结及存在的问题

    access-list 1 deny host 192.168.10.1 只限制一台主机192.168.10.1,掩码相当于0.0.0.0;
    access-list 1 deny 192.168.10.1 0.0.0.255 限制了192.168.10.0的整个一个C网络

     

    ACL访问控制列表一般在内部与外部网络之间使用
    access-list 4 permit any的意思是表号为4的访问控制列表允许任何数据包通过
    ip access-group 4 out的意思是把表号为4的访问控制列表在外部网络的端口应用
    合起来的意思通俗点讲就是内部网络的数据包可以完全通过向外部网络的端口 就是说内部网络的主机都可以访问外网

     

    创建ACL列表

    Router(config)#access-list 1 deny 192.168.30.0  0.0.0.255(通配符掩码)

    Router(config)#access-list 1 permit any

    应用于接口

    Router(config)#in f 0/0

    Router(config-if)#ip access-group 1 out(出栈)

     

    1)删除ACL

    删除编号即可删除ACL。
    命令格式:

    1

    R (config) #no access-list 1

      2)取消ACL在接口的应用

    命令格式:

    1

    2

    R(config) #int s1/0

    R(config-if) #no ip access-group 1 in

       4)查看ACL

    命令格式:

    1

    2

    R3#show access-lists

    R3#show access-lists 1

     3.3 配置标准命名ACL的方法

    标准命名ACL指使用字符串代替数字来标识ACL。其优点包括:

    1. 可以在不删除整个ACL情况下修改。
    2. 字符串直观标识ACL用途。
    3. 可以配置超过99个标准ACL。
      注意:命名不能相同。
    4. 创建标准命名ACL格式:Router (config)# ip access-list standard access-list name
       例如:
       

    1

    2

    3

    4

    5

    6

    R3 (config)# ip access-list standard deny-R1

    R3 (config-std-nac1)#deny

    R3 (config-std-nac1)#permit any

    R3 (config-std-nac1)#exit

    R3 (config)#int s1/0

    R3 (config-if)#ip access-group deny-R1 in

     

    可局部修改:

    1)删除某一句:
     

    1

    2

    R3 (config)# ip access-list standard deny-R1

    R3 (config-std-nac1)#no deny 12.1.1.1

    3)删除整个ACL:
     

    1

    R3 (config)#no ip access-list standard deny-R1

     

    展开全文
  • 思科ACL基本的配置

    2011-05-30 13:25:12
    全面的ACL配置,内容注释,涉及acl的时间列表,acl的自反列表
  • 思科模拟器配置-ACL配置 实训

    千次阅读 2020-11-27 22:17:40
    2、在R0上做扩展ACL: (1)外网只能访问服务器区域的192.168.0.1:80端口,其他拒绝。 (2)办公网只能访问外网的80端口,其他拒绝。 (3)办公网只能访问服务器区域的192.168.0.1:80, 另外运维PC允许访问服务器...

    1、配置好各个网络设备的地址,保证全通。在R1上配置默认路由到R0。

    2、在R0上做扩展ACL:

    (1)外网只能访问服务器区域的192.168.0.1:80端口,其他拒绝。
    (2)办公网只能访问外网的80端口,其他拒绝。
    (3)办公网只能访问服务器区域的192.168.0.1:80,
    另外运维PC允许访问服务器区域的所有主机22端口,
    允许访问路由器R0的443端口,其他拒绝。

    在这里插入图片描述

    添加一个外网服务器并互通网络做验证:

    在这里插入图片描述

    (1)外网只能访问服务器区域的192.168.0.1:80端口,其他拒绝。

    R0:

    2R0(config)#access-list 101 permit tcp any host 192.168.0.1 eq 80
    2R0(config)#access-list 101 deny ip any 192.168.0.0 0.0.255.255
    2R0(config)#access-list 101 permit ip any host 172.0.0.1
    2R0(config)#interface serial 0/1/0
    2R0(config-if)#ip access-group 101 in
    

    验证

    在这里插入图片描述
    在这里插入图片描述

    (2)办公网只能访问外网的80端口,其他拒绝。

    R0:

    2R0(config)#access-list 102 permit tcp host 172.0.0.1 any eq 80
    2R0(config)#access-list 102 deny ip host 172.0.0.1 any
    2R0(config)#access-list 102 permit ip host 192.168.0.1 any
    2R0(config)#interface serial 0/1/0
    2R0(config-if)#ip access-group 101 out
    

    验证

    在这里插入图片描述
    在这里插入图片描述

    (3)办公网只能访问服务器区域的192.168.0.1:80,另外运维PC允许访问服务器区域的所有主机22端口,允许访问路由器R0的443端口,其他拒绝。

    access-list 103 permit tcp host 172.0.0.100 host 192.168.0.1 eq 22
    access-list 103 permit tcp host 172.0.0.100 host 192.168.0.2 eq 22
    access-list 103 permit tcp host 172.0.0.100 host 192.168.0.3 eq 22
    access-list 103 permit tcp host 172.0.0.100 host 172.0.0.254 eq 443
    access-list 103 permit tcp host 172.0.0.1 host 192.168.0.1 eq 80
    access-list 103 deny tcp host 172.0.0.1 host 192.168.0.2 eq 80
    access-list 103 deny tcp host 172.0.0.1 host 192.168.0.3 eq 80
    access-list 103 permit tcp host 172.0.0.1 any eq 80
    access-list 103 deny ip host 172.0.0.1 192.168.0.0 0.0.255.255
    access-list 103 deny tcp any host 192.168.0.1 eq 22
    access-list 103 deny tcp any host 192.168.0.2 eq 22
    access-list 103 deny tcp any host 192.168.0.3 eq 22
    access-list 103 deny tcp any host 172.0.0.254 eq 443
    2R0(config)#interface gigabitEthernet 0/0/0
    2R0(config-if)#ip access-group 103 in
    2R0(config-if)#exit
    

    验证
    内网1:

    在这里插入图片描述

    内网3:

    在这里插入图片描述
    外网:
    在这里插入图片描述

    在这里插入图片描述

    展开全文
  • 思科acl vlan间 不能互通配置.pdf
  • ACL拓展扩展ACL(100--199)建立扩展ACL的操作步骤:1)建表2).用表 扩展ACL(100–199) 总结扩展ACL访问列表语法: Router(config)#access-list 100 permit (IP) 大协议 源地址 源反掩码 目标地址 目标反掩码 ...

    扩展ACL(100–199)

    1. 总结扩展ACL访问列表语法:
      Router(config)#access-list 100 permit (IP) 大协议 源地址 源反掩码 目标地址 目标反掩码
      access-list 100 permit IP 192.168.1.0 0.0.0.255 host 192.168.4.2

    2. 扩展列表他控制OSI七层模型的第三 四 七
      三层网络层 四层传输层 七层应用层
      IP ICMP(ping)------>TCP(0–65535)–80 23---->http(telnet)
      UDP(0–65535)–53---->dns协议

    • 注意:IP协议最大,ping 协议是(icmp)被IP地址协议包含

    建立扩展ACL的操作步骤:

    1)建表

    access-list 100 deny icmp 192.168.1.0 0.0.0.255 host 192.168.4.2
    拒绝 ping 网段
    access-list 100 deny icmp host 192.168.2.2 host 192.168.4.2
    access-list 100 permit ip 192.168.1.0 0.0.0.255 host 192.168.4.2
    access-list 100 permit ip host 192.168.2.2 host 192.168.4.2

    access-list 100 deny tcp host 172.16.1.2 host 192.168.1.2 eq www
    access-list 100 permit ip any any

    R2(config)#access-list 100 permit tcp host 1.1.1.1 host 2.2.2.2 eq ?
    <0-65535> Port number

    • ftp
      File Transfer Protocol (21)
    • pop3
      Post Office Protocol v3 (110)
    • smtp
      Simple Mail Transport Protocol (25)
    • telnet
      Telnet (23)
    • www
      World Wide Web (HTTP, 80)

    2).用表

    R2(config)#int e1/1
    R2(config-if)#ip access-group 100 out

    展开全文
  • 首先呢,思科和华为对于收到报文后匹配ACL的执行方式是不一样的,思科配置ACL是默认是deny所有流量的,华为则是permit所有流量的。 然后ACL分类的表号也有所不同 思科 标准ACL:199,13001900 扩展ACL:100199,...

    首先呢,思科和华为对于收到报文后匹配ACL的执行方式是不一样的,思科配置ACL是默认是deny所有流量的,华为则是permit所有流量的。 然后ACL分类的表号也有所不同

    思科

    标准ACL:1-99,1300-1900
    扩展ACL:100-199,2000-2699

    华为

    基本ACL:2000~2999
    高级ACL:3000~3999

    实际上标准对应基本,扩展对应高级
    实验拓扑图:
    在这里插入图片描述
    首先R2,R3先实现ping通,然后再在R1做ACL
    思科标准ACL做法:

    R1(config)#access-list 1 deny host 192.168.1.3 
    R1(config)#access-list 1 permit any 
    R1(config)#int f0/0   
    R1(config-if)#ip access-group 1 in
    

    华为基本ACL做法(出方向拒绝源地址为192.168.1.3的主机访问):

    acl 2000
    rule 5 deny source 192.168.1.3 0.0.0.0
    rule 10 permit sourec any   //可以不做,默认是permit所有
    int f1/0
    traffic-filter outbound acl 2000
    

    思科扩展ACL做法:

    R1(config)#access-list 100 deny ip host 192.168.1.3 host 100.1.1.2
    R1(config)#access-list 100 permit any
    R1(config)#int f0/0
    R1(config-if)#ip access-group 100 in
    

    华为高级ACL做法(入方向拒绝目的地址为19.168.1.3的主机访问):

    acl 3000
    rule 5 deny destination 192.168.1.3  0.0.0.0 source 100.1.1.2
    int f1/0
    traffic-filter inbound acl 3000
    
    展开全文
  • 思科ACL访问控制列表常规配置

    万次阅读 多人点赞 2018-11-26 14:29:02
    一、ACL概述 ACL (Access Control List,访问控制列表)是一系列运用到路由器接口的指令列表。这些指令告诉路由器接收哪些数据包、拒绝哪些数据包,接收或者拒绝根据一定的规则进行,如源地址、目标地址、端口号等。...
  • 思科CISCO ACL配置详解

    千次阅读 2013-04-03 01:28:21
    访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定 义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期...
  • 中兴和思科acl配置

    千次阅读 2019-06-05 09:06:47
    思科 access-list 90 permit 10.61.77.0 0.0.0.255 access-list 90 permit 10.61.254.0 0.0.0.255 access-list 90 permit 192.168.1.0 0.0.0.255 调用方式: (1)用户调用:username admin access-class ...
  • 思科动态ACL配置完全详解

    千次阅读 2013-01-10 15:31:05
    IP访问控制列表算是Cisco IOS一个内在的security feature,以下是对常用的动态访问控制列表做了个总结。  Pt.1 Lock-and-Key Security ...当配置了lock-and-key动态ACL之后,临时被拒绝掉的IP流量可
  • ACL 访问控制列表 ACL可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。被广泛地应用于路由器和三层交换机,借助于ACL,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。 ACL功能: ...
  • 思科ASA防火墙ACL配置审计的研究与设计,胡迪,辛阳,随着网络信息系统的广泛应用,安全日益成为了人们重点关注的问题。而作为安全评估的一方面,网络设备的配置核查也逐渐成为了组织
  • 思科ACL实验

    2020-07-04 22:33:19
    DHCP-Server配置DHCP池 指定从该网段获取IP地址 做缺省路由网关为R2 e0/0 DNS服务器 用户名 PC1 测试结果 排除地址 R1做静态路由指向R2 R2做ospf路由 R3做ospf路由 此时全网互通,做R3 e0/1中继 PC2测试...
  • en config ipaccess-list extended MYTESTACL no 200 230 permit ip host 192.168.xx.xx host 192.168.xx.xx 转载于:https://blog.51cto.com/bsbforever/1593699
  • 一.ACL概述 1.简介 ACL(访问控制列表)ACL (Access Control List,访问控制列表)是一系列运用到路由器接口的策略列表。这些策略告诉路由器接收哪些数据包、拒绝哪些数据包,接收或者拒绝根据一定的规则进行,如源...
  • 思科 配置标准ACL

    千次阅读 2019-05-15 22:05:22
    1.配置标准ACL 问题 络调通后,保证网络是通畅的。同时也很可能出现未经授权的非法访问。企业网络既要解决连连通的问题,还要解决网络安全的问题。 1)配置标准ACL实现拒绝PC2(IP地址为192.168.0.20)对Web Server...
  • 思科交换机的ACL配置汇总练习

    千次阅读 2013-11-14 18:04:05
    三层交换机功能强大,有多种管理网络的手段,它有内置的ACL(访问控制列表),因此我们可利用ACL(访问控制列表)控制Internet的通信流量。以下是我们利用联想的三层交换机3508GF来实现ACL功能的过程。 [b]利用标准ACL...
  • 思科高级配置(配置扩展命名ACL)

    千次阅读 2019-05-16 09:10:25
    1)配置扩展命名ACL实现拒绝PC2(IP地址为192.168.0.20)访问Web Server Web服务,但可访问其他服务。 方案 命名访问控制列表可以为ACL起一个有意义的名字,通过名称就可以得知该ACL要实现什么...
  • 思科高级配置(配置扩展ACL)

    千次阅读 2019-05-16 09:04:02
    1)配置扩展ACL实现拒绝PC2(IP地址为192.168.0.20)访问Web Server的web服务,但可访问其他服务。 方案 为了实现更灵活、列精确的网络控制就需要用到扩展访问控制列表了。 扩展IP访问控制列表比标准IP访问控...
  • 一、网络拓扑图二、 实验步骤:1、规划好每个...3、配置基本ACL,PC3不能实现与PC1和PC2互通,PC0能实现与所有PC机互通,并有验证,命令如下:zuo(config)#access-list 10 deny 192.168.1.0 0.0.0.255 //配置拒绝192...
  • 思科高级配置(配置标准ACL)

    千次阅读 2019-05-16 08:57:50
    1)配置标准ACL实现拒绝PC2(IP地址为192.168.0.20)对Web Server P的浏览器访问 方案 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略...
  • 思科高级配置(配置标准命名ACL)

    千次阅读 2019-05-16 09:07:18
    1)配置标准命名ACL实现拒绝PC2(IP地址为192.168.0.20)对Web Server的访问 方案 命名访问控制列表可以为ACL起一个有意义的名字,通过名称就可以得知该ACL要实现什么功能。同时,因为使用的是名称...
  • 思科ACL阻止勒索病毒

    2018-04-26 12:31:00
    如何在思科的3700系列交换机上配置ACL阻止勒索病毒的传播? 勒索病毒主要是微软的锅,通过TCP/UDP的135、137、138、139、445端口攻陷用户的计算机加密用户的文件达到勒索比特币的目的,在企业内部特别是个人计算机...
  • 思科三层交换机ACL配置 说明:ACL 主要是应用在路由器上,但现在三层交换机在大中型企业中的应用越来越广泛,三层交换机因拥有路由器的功能而逐渐代替路由器。 ACL 访问控制列表是构建安全规范的网络不可缺少的,但...

空空如也

空空如也

1 2 3 4 5 ... 10
收藏数 199
精华内容 79
关键字:

思科acl配置