當前位置:首頁 » 密碼管理 » 交換機訪問控制列表cisco

交換機訪問控制列表cisco

發布時間: 2022-05-18 05:21:38

① 如何在CISCO3560 路由器裡面設置或者取消訪問控制列表

要具體刪某一條而不是整個acl
ip access-list extended(standard) *
no *
刪整條
no access-list *(就算寫的是詳細條目,也是刪到整個ACL,路由器上就這樣)

如果該設備還沒投入生產(處於試驗或調試階段)可以將現有配置備份一份,然後做想要的修改,如果不行就恢復原來的配置。
取消一條配置用no 後面加上配置就好了(no掉它),

② 配置思科三層交換機,訪問控制列表的時候,下面八句話是什麼意思啊謝謝

先解釋103.
第一句和第三句分別允許[任何人向DHCP客戶端通信]和[從DHCP客戶端向任何人通信]。
DHCP客戶端一般就是自動獲取地址的主機。
這兩個允許就允許了自動獲取地址的過程。
eq bootpc就是埠 68.是udp協議。

#103是訪問控制列表的編號
#permit是允許,也可以是deny
#udp指的是udp協議,還可以寫tcp,ip(這是思科特殊的地方,盡管ip跟tcp,udp不是一個層次的)。
#any指的是任何地址,也可以寫具體地址。前一個any是源後一個是目的地址。
#eq代表埠號,eq bootpc = eq 68兩者都可以寫。在配置裡面不管怎麼寫顯示前者。
#默認最後一個隱藏的語句access-list 103 deny ip any any就是說除以上允許外其他全部拒絕(訪問控制列表是一條一條從上往下匹配的)

第二句和第四句分別允許[任何人向tftp客戶端/伺服器通信]和反過來。
因為tftp客戶和伺服器端都用一個69埠。也是udp協議

104.類似。

103和104是兩個獨立的訪問控制列表。看誰調用了。

③ 誰能介紹cisco三層交換機中的訪問控制列表的配置命令

access-list 100 deny ip 192.168.13.0 0.0.0.255 192.168.14.0 0.0.0.255

access-list 100 deny icmp 192.168.13.0 0.0.0.255 192.168.15.0 0.0.0.255

access-list 100 permit ip any any

interface Vlan13

ip address 192.168.13.1 255.255.255.0

ip access-group 100 out

以上配置是禁止192.168.13.0網段訪問192.168.14.0網段,禁止192.168.13.0網段ping192.168.15.0網段,其它網段之間可以互訪。
你可以參照一下

④ CISCO交換機ACL配置方法

router#conf
t
router(config)#ip
access-list
extend
V1
router(config-acl)#permit
ip
any
host
192.167.0.2
router(config-acl)#permit
ip
any
host
192.167.0.3
router(config-acl)#deny
ip
any
any
router(config-acl)#ip
access-list
extend
V3
router(config-acl)#permit
ip
host
192.167.0.2
192.168.1.0
0.0.0.255
router(config-acl)#permit
ip
host
192.167.0.2
192.168.1.0
0.0.0.255
router(config-acl)#deny
ip
any
192.168.1.0
0.0.0.255
router(config-acl)#permit
ip
any
any
router(config-acl)#interface
vlan1
router(config-inf)#ip
access-group
V1
in
router(config-inf)#interface
vlan3
router(config-inf)#ip
access-group
V3
in
以上配置效果:VLAN1隻能訪問192.167.0.2和.3這兩個地址,其他地址均無法訪問;VLAN3能訪問除192.168.1.0/24這個網段外所有地址(0.2和0.3兩個地址可以訪問192.168.1.0/24這個網段)。
如果要使VLAN1能夠訪問其他地址V1就這樣定義:
router(config)#ip
access-list
extend
V1
router(config-acl)#permit
ip
any
host
192.167.0.2
router(config-acl)#permit
ip
any
host
192.167.0.3
router(config-acl)#deny
ip
any
192.168.1.0
0.0.0.255
router(config-acl)#permit
ip
any
any

⑤ 思科Cisco路由器的ACL控制列表設置

1、首先在電腦上點擊打開Cisco軟體。准備兩個PC,一個server和三個路由器,並連接。

⑥ cisco路由器如何配置標准訪問控制列表 ACL

標准ACL配置

提問:如何只允許埠下的用戶只能訪問特定的伺服器網段?

回答:

步驟一:定義ACL

S5750#conf t ----進入全局配置模式

S5750(config)#ip access-list standard 1 ----定義標准ACL

S5750(config-std-nacl)#permit 192.168.1.0 0.0.0.255

----允許訪問伺服器資源

S5750(config-std-nacl)#deny any ----拒絕訪問其他任何資源

S5750(config-std-nacl)#exit ----退出標准ACL配置模式

步驟二:將ACL應用到介面上

S5750(config)#interface GigabitEthernet 0/1 ----進入所需應用的埠

S5750(config-if)#ip access-group 1 in ----將標准ACL應用到埠in方向

注釋:

1. S1900系列、S20系列交換機不支持基於硬體的ACL。

2. 實際配置時需注意,在交換機每個ACL末尾都隱含著一條「拒絕所有數據流」的語句。

3. 以上所有配置,均以銳捷網路S5750-24GT/12SFP 軟體版本10.2(2)為例。

其他說明,其詳見各產品的配置手冊《訪問控制列表配置》一節。

⑦ 關於Cisco C2950-24交換機的訪問控制列表問題

如要做ARP綁定,直接
Switch(config)#arp 192.168.4.100 0800.46c9.176c ARPA就可以了
你說的ACL的ARP是為了防止ARP攻擊的
IOS 全局命令:
ip dhcp snooping vlan 100,200
no ip dhcp snooping information option
ip dhcp snooping
ip arp inspection vlan 100,200 /* 定義對哪些 VLAN 進行 ARP 報文檢測
ip arp inspection log-buffer entries 20 /*在arp log buffer中存的日誌
ip arp inspection log-buffer logs 0 interval 86400 /*送到log日誌的數量
ip arp inspection validate src-mac dst-mac ip

IOS 介面命令:
ip dhcp snooping trust
ip arp inspection trust /* 定義哪些介面是信任介面,通常是網路設備介面, TRUNK 介面等
/*對於下連埠,可以設置每秒的arp報文數量和dhcp數據報文的數量,超過會被errdisable
ip arp inspection limit rate 1000
arp timeout 2
ip dhcp snooping limit rate 1000

對於沒有使用 DHCP 設備可以採用下面辦法:
arp access-list static-arp
permit ip host 10.66.227.5 mac host 0009.6b88.d387
ip arp inspection filter static-arp vlan 201

如果只有VLAN 1,並且網關的地址是1.1.1.1

如下設置是否可以防止ARP攻擊

配置ARP報文過濾,不允許終端接入埠ARP宣告網關IP地址
Switch(config)# arp access-list gateway
Switch(config-arp-acl)# deny ip host 1.1.1.1 mac any
Switch(config-arp-acl)# permit ip any
Switch(config-arp-acl)# exit
Switch(config)# ip arp inspection filter gateway vlan 1
Switch(config)# interface gigabitethernet1/0/1 (所有終端接入埠)
Switch(config-if)# no ip arp inspection trust

選自http://bbs.net130.com/archive/index.php/t-169710.html
推薦http://www.net130.com/CMS/Pub/Tech/tech_zh/2005_10_11_55674_3.htm

⑧ 思科交換機訪問控制列表問題

?沒看懂,你這3台PC網關都完全不同,如何訪問?
要訪問必須在同一網關,你的網關如下:
主機0:網關1
主機2:網關3
主機1:網關2
純屬是路也不同,道也不同,完全互不幹涉

⑨ 關於cisco 交換機配置訪問控制列表的問題。內詳!

你這不是自找麻煩么,VLAN本身就可以定義對象,你現在還要在你的VLAN里再去定義的特定的對象。
你直接多分幾個VLAN,把你想要控制的終端劃到對應的VLAN中,再做ACL不是方便多了。

⑩ 在思科三層交換機上怎麽用訪問控制列表限制一個VLAN訪問另一個VLAN

操作如下:

訪問控制要求vlan10和 vlan20之間不能訪問,但都能訪問vlan30

通過vlan之間的acl方式實現:

1、配置VLAN。

Switch(config)# vlan 10 // 創建vlan 10

Switch(config-vlan)# vlan 20

Switch(config-vlan)# vlan 30

Switch(config-vlan)# int vlan 10

Switch(config-if)# ip address 192.168.10.1 255.255.255.0 // 配置vlan10虛埠IP

Switch(config-if)# int vlan 20

Switch(config-if)# ip address 192.168.20.1 255.255.255.0

Switch(config-if)# int vlan 30

Switch(config-if)# ip address 192.168.30.1 255.255.255.0

2、配置ACL 。

Switch(config)# access-list 101 permit ip 192.168.10.0

Switch(config)# access-list 102 permit ip 192.168.20.0

3、應用ACL至VLAN埠。

Switch(config)# int vlan 10

Switch(config-if)# ip access-group 101 in

Switch(config)# int vlan 20

Switch(config-if)# ip access-group 102 in

熱點內容
精通腳本 發布:2025-05-20 14:42:56 瀏覽:385
東方財富經典版如何更改密碼 發布:2025-05-20 14:42:43 瀏覽:944
砸口紅解壓 發布:2025-05-20 14:41:02 瀏覽:511
配置sp失敗怎麼辦 發布:2025-05-20 14:35:08 瀏覽:179
java學到什麼程度 發布:2025-05-20 14:31:54 瀏覽:480
壓縮誤差分析 發布:2025-05-20 14:27:53 瀏覽:98
每秒上億次訪問伺服器怎麼處理 發布:2025-05-20 14:10:07 瀏覽:315
按鍵精靈資料庫操作 發布:2025-05-20 14:08:33 瀏覽:593
360瀏覽器無法訪問網路 發布:2025-05-20 14:05:13 瀏覽:835
存儲伺服器地址錯誤 發布:2025-05-20 14:01:46 瀏覽:913