精华内容
下载资源
问答
  • 2.要求配置高级访问控制列表,禁止研发部门与技术支援部门之间互访,并限制研发部门在上班时间8:00至18:00访问工资查询服务器;3.通过二层访问控制列表,实现在每天8:00~18:00时间段内对源MAC为00e0-fc01-0101的...

    组网需求:

    1

    .通过配置基本访问控制列表,实现在每天

    8:00

    18:00

    时间段内对源

    IP

    10.1.1.2

    主机发出报文的过滤;

    2

    .要求配置高级访问控制列表,禁止研发部门与技术支援部门之间互访,并限

    制研发部门在上班时间

    8:00

    18:00

    访问工资查询服务器;

    3

    .通过二层访问控制列表,实现在每天

    8:00

    18:00

    时间段内对源

    MAC

    00e0-fc01-0101

    的报文进行过滤。

    组网图:

    配置步骤:

    1 H3C 3600 5600 5100

    系列交换机典型访问控制列表配置

    共用配置

    1

    .根据组网图,创建四个

    vlan

    ,对应加入各个端口

    system-view

    [H3C]vlan 10

    [H3C-vlan10]port GigabitEthernet 1/0/1

    [H3C-vlan10]vlan 20

    [H3C-vlan20]port GigabitEthernet 1/0/2

    [H3C-vlan20]vlan 30

    [H3C-vlan30]port GigabitEthernet 1/0/3

    [H3C-vlan30]vlan 40

    [H3C-vlan40]port GigabitEthernet 1/0/4

    [H3C-vlan40]quit

    2

    .配置各

    VLAN

    虚接口地址

    [H3C]interface vlan 10

    [H3C-Vlan-interface10]ip address 10.1.1.1 24

    [H3C-Vlan-interface10]quit

    [H3C]interface vlan 20

    展开全文
  • 2.要求配置高级访问控制列表,禁止研发部门与技术支援部门之间互访,并限制研发部门在上班时间8:00至18:00访问工资查询服务器; 3.通过二层访问控制列表,实现在每天8:00~18:00时间段内...

          网需求
    1.通过配置基本访问控制列表,实现在每天8:0018:00时间段内对源IP10.1.1.2主机发出报文的过滤;
    2.要求配置高级访问控制列表,禁止研发部门与技术支援部门之间互访,并限制研发部门在上班时间8:0018:00访问工资查询服务器;
    3.通过二层访问控制列表,实现在每天8:0018:00时间段内对源MAC00e0-fc01-0101的报文进行过滤。
          组网图
     
          配置步骤:
    1          H3C 3600 5600  5100系列交换机典型访问控制列表配置
    共用配置
    1.根据组网图,创建四个vlan,对应加入各个端口
    <H3C>system-view
    [H3C]vlan 10                                                               
    [H3C-vlan10]port GigabitEthernet 1/0/1                                     
    [H3C-vlan10]vlan 20                                                         
    [H3C-vlan20]port GigabitEthernet 1/0/2                                                                     
    [H3C-vlan20]vlan 30                                                        
    [H3C-vlan30]port GigabitEthernet 1/0/3                                     
    [H3C-vlan30]vlan 40                                                        
    [H3C-vlan40]port GigabitEthernet 1/0/4   
    [H3C-vlan40]quit
    2.配置各VLAN虚接口地址
    [H3C]interface vlan 10                                                     
    [H3C-Vlan-interface10]ip address 10.1.1.1 24                               
    [H3C-Vlan-interface10]quit
    [H3C]interface vlan 20                                                     
    [H3C-Vlan-interface20]ip address 10.1.2.1 24                               
    [H3C-Vlan-interface20]quit
    [H3C]interface vlan 30                                                     
    [H3C-Vlan-interface30]ip address 10.1.3.1 24                               
    [H3C-Vlan-interface30]quit
    [H3C]interface vlan 40                                                     
    [H3C-Vlan-interface40]ip address 10.1.4.1 24                               
    [H3C-Vlan-interface40]quit
    3.定义时间段
    [H3C] time-range huawei 8:00 to 18:00 working-day
    需求1配置(基本ACL配置)
    1.进入2000号的基本访问控制列表视图
    [H3C-GigabitEthernet1/0/1] acl number 2000
    2.定义访问规则过滤10.1.1.2主机发出的报文
    [H3C-acl-basic-2000] rule 1 deny source 10.1.1.2 0 time-range Huawei
    3.在接口上应用2000ACL
    [H3C-acl-basic-2000] interface GigabitEthernet1/0/1
    [H3C-GigabitEthernet1/0/1] packet-filter inbound ip-group 2000
    [H3C-GigabitEthernet1/0/1] quit
    需求2配置(高级ACL配置)
    1.进入3000号的高级访问控制列表视图
    [H3C] acl number 3000
    2.定义访问规则禁止研发部门与技术支援部门之间互访
    [H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
    3.定义访问规则禁止研发部门在上班时间8:0018:00访问工资查询服务器
    [H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei
    [H3C-acl-adv-3000] quit
    4.在接口上用3000ACL
    [H3C-acl-adv-3000] interface GigabitEthernet1/0/2
    [H3C-GigabitEthernet1/0/2] packet-filter inbound ip-group 3000
    需求3配置(二层ACL配置)
    1.进入4000号的二层访问控制列表视图
    [H3C] acl number 4000
    2.定义访问规则过滤源MAC00e0-fc01-0101的报文
    [H3C-acl-ethernetframe-4000] rule 1 deny source 00e0-fc01-0101 ffff-ffff-ffff time-range Huawei
    3.在接口上应用4000ACL
    [H3C-acl-ethernetframe-4000] interface GigabitEthernet1/0/4
    [H3C-GigabitEthernet1/0/4] packet-filter inbound link-group 4000
    2          H3C 5500-SI 3610 5510系列交换机典型访问控制列表配置
    需求2配置
    1.进入3000号的高级访问控制列表视图
    [H3C] acl number 3000
    2.定义访问规则禁止研发部门与技术支援部门之间互访
    [H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
    3.定义访问规则禁止研发部门在上班时间8:0018:00访问工资查询服务器
    [H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei
    [H3C-acl-adv-3000] quit
    4.定义流分类
    [H3C] traffic classifier abc
    [H3C-classifier-abc]if-match acl 3000
    [H3C-classifier-abc]quit
    5.定义流行为,确定禁止符合流分类的报文
    [H3C] traffic behavior abc
    [H3C-behavior-abc] filter deny
    [H3C-behavior-abc] quit
    6.定义Qos策略,将流分类和流行为进行关联
    [H3C]qos policy abc
    [H3C-qospolicy-abc] classifier abc behavior abc
    [H3C-qospolicy-abc] quit
    7.在端口下发Qos policy
    [H3C] interface g1/1/2
    [H3C-GigabitEthernet1/1/2] qos apply policy abc inbound
    8.补充说明:
    l        acl只是用来区分数据流,permitdenyfilter确定;
    l        如果一个端口同时有permitdeny的数据流,需要分别定义流分类和流行为,并在同一QoS策略中进行关联;
    l        QoS策略会按照配置顺序将报文和classifier相匹配,当报文和某一个classifier匹配后,执行该classifier所对应的behavior,然后策略执行就结束了,不会再匹配剩下的classifier
    l        QoS策略应用到端口后,系统不允许对应修改义流分类、流行为以及QoS策略,直至取消下发。
          配置关键点:
    1time-name 可以自由定义;
    2.设置访问控制规则以后,一定要把规则应用到相应接口上,应用时注意inbound方向应与rulesourcedestination对应;
    3S5600系列交换机只支持inbound方向的规则,所以要注意应用接口的选择;



    本文转自 149banzhang 51CTO博客,原文链接:http://blog.51cto.com/149banzhang/589456,如需转载请自行联系原作者
    展开全文
  • 1.通过配置基本访问控制列表,实现在每天8:00~18:00时间段内对源IP为10.1.1.2主机发出报文的过滤;2.要求配置高级访问控制列表,禁止研发部门与技术支援部门之间互访,并限制研发部门在上班时间8:00至18:00访问...

    1.通过配置基本访问控制列表,实现在每天8:00~18:00时间段内对源IP为10.1.1.2主机发出报文的过滤;

    2.要求配置高级访问控制列表,禁止研发部门与技术支援部门之间互访,并限制研发部门在上班时间8:00至18:00访问工资查询服务器;

    3.通过二层访问控制列表,实现在每天8:00~18:00时间段内对源MAC为00e0-fc01-0101的报文进行过滤。

    二组网图:

    三配置步骤:

    1H3C 3600 5600  5100系列交换机典型访问控制列表配置

    共用配置

    1.根据组网图,创建四个vlan,对应加入各个端口

    system-view

    [H3C]vlan 10

    [H3C-vlan10]port GigabitEthernet 1/0/1

    [H3C-vlan10]vlan 20

    [H3C-vlan20]port GigabitEthernet 1/0/2

    [H3C-vlan20]vlan 20

    [H3C-vlan20]port GigabitEthernet 1/0/3

    [H3C-vlan20]vlan 30

    [H3C-vlan30]port GigabitEthernet 1/0/3

    [H3C-vlan30]vlan 40

    [H3C-vlan40]port GigabitEthernet 1/0/4

    [H3C-vlan40]quit

    2.配置各VLAN虚接口地址

    [H3C]interface vlan 10

    [H3C-Vlan-interface10]ip address 10.1.1.1 24

    [H3C-Vlan-interface10]quit

    [H3C]interface vlan 20

    [H3C-Vlan-interface20]ip address 10.1.2.1 24

    [H3C-Vlan-interface20]quit

    [H3C]interface vlan 30

    [H3C-Vlan-interface30]ip address 10.1.3.1 24

    [H3C-Vlan-interface30]quit

    [H3C]interface vlan 40

    [H3C-Vlan-interface40]ip address 10.1.4.1 24

    [H3C-Vlan-interface40]quit

    3.定义时间段

    [H3C] time-range huawei8:00 to 18:00working-day

    需求1配置(基本ACL配置)

    1.进入2000号的基本访问控制列表视图

    [H3C-GigabitEthernet1/0/1] acl number 2000

    2.定义访问规则过滤10.1.1.2主机发出的报文

    [H3C-acl-basic-2000] rule 1 deny source 10.1.1.2 0 time-range Huawei

    3.在接口上应用2000号ACL

    [H3C-acl-basic-2000] interface GigabitEthernet1/0/1

    [H3C-GigabitEthernet1/0/1] packet-filter inbound ip-group 2000

    [H3C-GigabitEthernet1/0/1] quit

    需求2配置(高级ACL配置)

    1.进入3000号的高级访问控制列表视图

    [H3C] acl number 3000

    2.定义访问规则禁止研发部门与技术支援部门之间互访

    [H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

    3.定义访问规则禁止研发部门在上班时间8:00至18:00访问工资查询服务器

    [H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei

    [H3C-acl-adv-3000] quit

    4.在接口上用3000号ACL

    [H3C-acl-adv-3000] interface GigabitEthernet1/0/2

    [H3C-GigabitEthernet1/0/2] packet-filter inbound ip-group 3000

    需求3配置(二层ACL配置)

    1.进入4000号的二层访问控制列表视图

    [H3C] acl number 4000

    2.定义访问规则过滤源MAC为00e0-fc01-0101的报文

    [H3C-acl-ethernetframe-4000] rule 1 deny source 00e0-fc01-0101 ffff-ffff-ffff time-range Huawei

    3.在接口上应用4000号ACL

    [H3C-acl-ethernetframe-4000] interface GigabitEthernet1/0/4

    [H3C-GigabitEthernet1/0/4] packet-filter inbound link-group 4000

    2H3C 5500-SI 3610 5510系列交换机典型访问控制列表配置

    需求2配置

    1.进入3000号的高级访问控制列表视图

    [H3C] acl number 3000

    2.定义访问规则禁止研发部门与技术支援部门之间互访

    [H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

    3.定义访问规则禁止研发部门在上班时间8:00至18:00访问工资查询服务器

    [H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei

    [H3C-acl-adv-3000] quit

    4.定义流分类

    [H3C] traffic classifier abc

    [H3C-classifier-abc]if-match acl 3000

    [H3C-classifier-abc]quit

    5.定义流行为,确定禁止符合流分类的报文

    [H3C] traffic behavior abc

    [H3C-behavior-abc] filter deny

    [H3C-behavior-abc] quit

    6.定义Qos策略,将流分类和流行为进行关联

    [H3C]qos policy abc

    [H3C-qospolicy-abc] classifier abc behavior abc

    [H3C-qospolicy-abc] quit

    7.在端口下发Qospolicy

    [H3C] interface g1/1/2

    [H3C-GigabitEthernet1/1/2] qos apply policy abc inbound

    8.补充说明:

    lacl只是用来区分数据流,permit与deny由filter确定;

    l如果一个端口同时有permit和deny的数据流,需要分别定义流分类和流行为,并在同一QoS策略中进行关联;

    lQoS策略会按照配置顺序将报文和classifier相匹配,当报文和某一个classifier匹配后,执行该classifier所对应的behavior,然后策略执行就结束了,不会再匹配剩下的classifier;

    l将QoS策略应用到端口后,系统不允许对应修改义流分类、流行为以及QoS策略,直至取消下发。

    四配置关键点:

    1.time-name可以自由定义;

    2.设置访问控制规则以后,一定要把规则应用到相应接口上,应用时注意inbound方向应与rule中source和destination对应;

    3.S5600系列交换机只支持inbound方向的规则,所以要注意应用接口的选择;

    展开全文
  • H3C交换机典型(ACL)访问控制列表配置实例

    万次阅读 多人点赞 2018-01-16 22:21:15
    H3C交换机典型(ACL)访问控制列表配置实例 一、组网需求:  1.通过配置基本访问控制列表,实现在每天8:00~18:00时间段内对源IP为10.1.1.2主机发出报文的过滤; 2.要求配置高级访问控制列表,禁止研发部门与...

    H3C交换机典型(ACL)访问控制列表配置实例

    一、组网需求 
    1.通过配置基本访问控制列表,实现在每天8:00~18:00时间段内对源IP为10.1.1.2主机发出报文的过滤;
    2.要求配置高级访问控制列表,禁止研发部门与技术支援部门之间互访,并限制研发部门在上班时间8:00至18:00访问工资查询服务器; 
    3.通过二层访问控制列表,实现在每天8:00~18:00时间段内对源MAC为00e0-fc01-0101的报文进行过滤。 

    二、组网图 

    三、配置步骤 
    H3C 3600 5600 5100系列交换机典型访问控制列表配置 
    共用配置 
    1.根据组网图,创建四个vlan,对应加入各个端口 
    <H3C>system-view 
    [H3C]vlan 10 
    [H3C-vlan10]port GigabitEthernet 1/0/1 
    [H3C-vlan10]vlan 20 
    [H3C-vlan20]port GigabitEthernet 1/0/2 
    [H3C-vlan20]vlan 30 
    [H3C-vlan30]port GigabitEthernet 1/0/3 
    [H3C-vlan30]vlan 40 
    [H3C-vlan40]port GigabitEthernet 1/0/4 
    [H3C-vlan40]quit 
    2.配置各VLAN虚接口地址 
    [H3C]interface vlan 10 
    [H3C-Vlan-interface10]ip address 10.1.1.1 24 
    [H3C-Vlan-interface10]quit 
    [H3C]interface vlan 20 
    [H3C-Vlan-interface20]ip address 10.1.2.1 24 
    [H3C-Vlan-interface20]quit 
    [H3C]interface vlan 30 
    [H3C-Vlan-interface30]ip address 10.1.3.1 24 
    [H3C-Vlan-interface30]quit 
    [H3C]interface vlan 40 
    [H3C-Vlan-interface40]ip address 10.1.4.1 24 
    [H3C-Vlan-interface40]quit 
    3.定义时间段 
    [H3C] time-range huawei 8:00 to 18:00 working-day 
    需求1配置(基本ACL配置) 
    1.进入2000号的基本访问控制列表视图 
    [H3C-GigabitEthernet1/0/1] acl number 2000 
    2.定义访问规则过滤10.1.1.2主机发出的报文 
    [H3C-acl-basic-2000] rule 1 deny source 10.1.1.2 0 time-range Huawei 
    3.在接口上应用2000号ACL 
    [H3C-acl-basic-2000] interface GigabitEthernet1/0/1 
    [H3C-GigabitEthernet1/0/1] packet-filter inbound ip-group 2000 
    [H3C-GigabitEthernet1/0/1] quit 
    需求2配置(高级ACL配置) 
    1.进入3000号的高级访问控制列表视图 
    [H3C] acl number 3000 
    2.定义访问规则禁止研发部门与技术支援部门之间互访 
    [H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255 
    3.定义访问规则禁止研发部门在上班时间8:00至18:00访问工资查询服务器 
    [H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei 
    [H3C-acl-adv-3000] quit 
    4.在接口上用3000号ACL 
    [H3C-acl-adv-3000] interface GigabitEthernet1/0/2 
    [H3C-GigabitEthernet1/0/2] packet-filter inbound ip-group 3000 
    需求3配置(二层ACL配置) 
    1.进入4000号的二层访问控制列表视图 
    [H3C] acl number 4000 
    2.定义访问规则过滤源MAC为00e0-fc01-0101的报文 
    [H3C-acl-ethernetframe-4000] rule 1 deny source 00e0-fc01-0101 ffff-ffff-ffff time-range Huawei 
    3.在接口上应用4000号ACL 
    [H3C-acl-ethernetframe-4000] interface GigabitEthernet1/0/4 
    [H3C-GigabitEthernet1/0/4] packet-filter inbound link-group 4000 
    2 H3C 5500-SI 3610 5510系列交换机典型访问控制列表配置 
    需求2配置 
    1.进入3000号的高级访问控制列表视图 
    [H3C] acl number 3000 
    2.定义访问规则禁止研发部门与技术支援部门之间互访 
    [H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255 
    3.定义访问规则禁止研发部门在上班时间8:00至18:00访问工资查询服务器 
    [H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei 
    [H3C-acl-adv-3000] quit 
    4.定义流分类 
    [H3C] traffic classifier abc 
    [H3C-classifier-abc]if-match acl 3000 
    [H3C-classifier-abc]quit 
    5.定义流行为,确定禁止符合流分类的报文 
    [H3C] traffic behavior abc 
    [H3C-behavior-abc] filter deny 
    [H3C-behavior-abc] quit 
    6.定义Qos策略,将流分类和流行为进行关联 
    [H3C]qos policy abc 
    [H3C-qospolicy-abc] classifier abc behavior abc 
    [H3C-qospolicy-abc] quit 
    7.在端口下发Qos policy 
    [H3C] interface g1/1/2 
    [H3C-GigabitEthernet1/1/2] qos apply policy abc inbound 
    8.补充说明: 
    l acl只是用来区分数据流,permit与deny由filter确定; 
    l 如果一个端口同时有permit和deny的数据流,需要分别定义流分类和流行为,并在同一QoS策略中进行关联; 
    l QoS策略会按照配置顺序将报文和classifier相匹配,当报文和某一个classifier匹配后,执行该classifier所对应的behavior,然后策略执行就结束了,不会再匹配剩下的classifier; 
    l 将QoS策略应用到端口后,系统不允许对应修改义流分类、流行为以及QoS策略,直至取消下发。 

    四、配置关键点 
    1.time-name 可以自由定义; 
    2.设置访问控制规则以后,一定要把规则应用到相应接口上,应用时注意inbound方向应与rule中source和destination对应; 
    3.S5600系列交换机只支持inbound方向的规则,所以要注意应用接口的选择;

    展开全文
  • Cisco交换机ACL的配置

    千次阅读 2015-04-22 23:43:47
    访问控制列表(Access Control List ACL)的含义和作用就不讲了,自行百度 一 .ACL讲解 ACL分标准访问控制列表...只过滤源地址,允许或禁止整个TCP/IP协议族 一般配置在靠近流量目的地的接口 配置方法如下: rou
  • 我模拟测试7.6禁止访问172.168.0.0,允许7.6访问7.1(网关),他能正常访问111.111.111.111吗?如果不能那该怎么配置ACL 以下是模拟器测试的配置, <p><Huawei>dis cu...
  • 禁止静态IP地址上网

    2019-04-16 15:44:17
    客户端由DHCP地址池分配地址,将Host更改为与动态获得的IP地址不一样的静态IP地址后无法访问网络,在接入交换机作如下配置: 1.使能DHCP Snooping功能,并将连接DHCP Server的GE0/0/47-48接口配置为信任接口。...
  • 5.配置交换机,使得只能通过SSH以带内方式访问交换机 sw1(config)# line vty 0 15 sw1(config-line)# transport input ssh sw1(config-line)# exit sw1(config)# exit 二 配置vty的aaa身份验证方式,首先使用...
  • 1, ge0/0/1,ge0/0/2,ge0/0/3,ge0/0/4,...4,其余禁止访问。 第一步:配置4台pc的ip pc1 pc2 pc3 pc4 第二步:配置交换机接口信息 system-view //进入管理系统 [Huawei]sysname lsw1 //修改交换机名字 [lsw1]v.
  • 3.配置二层交换机及与单臂路由和三层交换机所连的二层交换机名称。 以及需要配置的vlan vlan10 vlan20 vlan11 vlan22 4.对三层交换机进行配置 5.配置单臂路由器 6.配置ACL 禁止主机PC3所在网段访问PC5 编号 10 ...
  • Vlan 10 ----- 192.168.1.0 Vlan 20 -----192.168.2.0 vlan 30 -----192.168....禁止vlan 10 vlan 20两个网段互相访问 但是都可以和vlan30网段互相访问 1.配置acl Acl num 3000 Rule 0 permit ip source 1...
  • IPv4 ACL典型配置举例

    2011-02-27 09:09:16
    要求正确配置IPv4 ACL,禁止研发部门和市场部门在上班时间(8:00至18:00)访问工资查询服务器(IP地址为192.168.4.1),而总裁办公室不受限制,可以随时访问。 组网图 配置IPv4 ACL组网图 配置步骤 定义上班...
  • 要求正确配置IPv4 ACL,禁止研发部门和市场部门在上班时间(8:00至18:00)访问工资查询服务器(IP地址为192.168.4.1),而总裁办公室不受限制,可以随时访问配置IPv4 ACL组网图: 配置步骤: 1. 定义上班时间段...
  • 三层交换机配置ACL,禁止VLAN20对VLAN40中的服务器192.168.40.2的访问。 Switch3 (config)# access-list 101 deny ip 192.168.20.0 0.0.0.255 host 192.168.40.4 Switch3 (config)# access-list 101 permit ip any ...
  • 1.交换机SwitchA作为有线终端的网关,同时作为DHCP Server,为无线终端和有线终端分配IP地址,同时配置ACL控制不同用户的访问权限,控制摄像头(camera区域)只能跟DMZ区域服务器互访,无线访客禁止访问业务服务器区和...
  • 作者:【吴业亮】博客:...公司要求禁止研发部门和市场部门在上班时间(8:00至17:30)访问工资查询服务器(IP地址为10.10.13.10/24),总裁办公室不受限制,可以随时访问。(一)、配置全网互通配置交换机
  • 命名ACL的应用实例

    2021-01-26 23:01:03
    ACL标准应用一、拓扑图 1、拓扑图 2、要求二、配置接入层交换机三、配置核心交换机四、配置路由五、设置ACL 一、拓扑图  1、拓扑图  2、要求  ①、划分VLAN,隔离广播域,实现各个主机间的跨网段互通  ②、...
  • 可能经常不能在网络邻居中看到你要访问的计算机,除非你知道计算机的名字或者IP地址,通过搜索或者直接输入//computername或//IP。请按下面的操作解决:启动“计算机浏览器”服务。“计算机浏览器服务”在网络上维护...
  • 拓扑图: 要求: 1、 三个vlan的PC和服务器都能互相访问(全网互联) ...5、 配置二层交换机的管理IP为vlan 1:172.16.1.10/24; 6、 二层交换机的SSH远程管理功能,只能PC 2可以访问;(只允许PC
  • 路由大综合实验.docx

    2020-07-06 21:07:21
    要求: 1.设备 2.拓扑 3.给路由器命名:RouterA、RouterB、RouterC 4.给各设备在设置IP 5.设置动态路由:A:RIP B:左RIP,右ospf C:ospf ...(2)禁止主机3访问服务器的dns操作,允许其他操作 11.测试结果:
  • 路由大综合实验.pkt

    2020-07-06 21:06:41
    要求: 1.设备 2.拓扑 3.给路由器命名:RouterA、RouterB、RouterC 4.给各设备在设置IP 5.设置动态路由:A:RIP B:左RIP,右ospf C:ospf ...(2)禁止主机3访问服务器的dns操作,允许其他操作 11.测试结果:
  • 两层架构综合: 两层架构综合实战需求: 1企业内网划分多个vlan,减少广播域大小,提高网络稳定性; 2用户的网关配置在核心交换机; 3所有用户均可自动获取IP地址; ...注意:基础IP配置略。。。
  • Cisco(19)——标准ACL

    2019-05-05 16:13:02
    实验拓扑: 实验要求: 利用ACL标准访问控制列表,使得PC0与PC2不能够相互通信,PC1可以与PC2相互...3.路由器配置接口的IP地址,设置静态路由,创建ACL访问控制列表,禁止192.168.10.0的流量通过。 实验步骤: ...
  • 关于子网掩码和反子网掩码的问题

    千次阅读 2014-06-05 18:32:21
    配置cisco 交换机的ACL列表时,为什么配置了策略不起作用?    1 permit ip 10.114.29.211/32 10.114.51.0255.255.255.240  50 permit ip 10.114.51.112/32 any  60 deny tcp any any eq telnet (禁止...
  • ACL简介

    千次阅读 2017-06-05 11:12:12
     访问控制列表(Access Control List ,ACL)是路由器和交换机接口的指令列表,用来控制端口进出的数据包 ACL适用于所有的被路由协议,如IP、IPX等。  ACL可以过滤网络中的流量,是控制访问的一种网络技术手段。...
  • 思科----小型网络拓扑

    2020-09-27 23:05:54
           今天复习以前学习的思科命令。我准备搭建一个小型的网络拓扑,有二层交换机、三层交换机、路由器...第一步,是配置电脑与服务器的IP地址、子网掩码、网关等。  &nbs
  • Cisco路由器手册

    2012-09-27 09:12:22
    第13章 IP配置 212 13.1 在路由器接口上定义子网 212 13.1.1 什么时候给接口分配多个IP地址 214 13.1.2 使用子网0最大化网络地址空间 215 13.1.3 不用路由表项进行同一网络 报文的路由 216 13.1.4 在串行接口上不...

空空如也

空空如也

1 2
收藏数 31
精华内容 12
关键字:

交换机禁止访问ip配置