交換機訪問控制列表cisco
① 如何在CISCO3560 路由器裡面設置或者取消訪問控制列表
要具體刪某一條而不是整個acl
ip access-list extended(standard) *
no *
刪整條
no access-list *(就算寫的是詳細條目,也是刪到整個ACL,路由器上就這樣)
如果該設備還沒投入生產(處於試驗或調試階段)可以將現有配置備份一份,然後做想要的修改,如果不行就恢復原來的配置。
取消一條配置用no 後面加上配置就好了(no掉它),
② 配置思科三層交換機,訪問控制列表的時候,下面八句話是什麼意思啊謝謝
先解釋103.
第一句和第三句分別允許[任何人向DHCP客戶端通信]和[從DHCP客戶端向任何人通信]。
DHCP客戶端一般就是自動獲取地址的主機。
這兩個允許就允許了自動獲取地址的過程。
eq bootpc就是埠 68.是udp協議。
#103是訪問控制列表的編號
#permit是允許,也可以是deny
#udp指的是udp協議,還可以寫tcp,ip(這是思科特殊的地方,盡管ip跟tcp,udp不是一個層次的)。
#any指的是任何地址,也可以寫具體地址。前一個any是源後一個是目的地址。
#eq代表埠號,eq bootpc = eq 68兩者都可以寫。在配置裡面不管怎麼寫顯示前者。
#默認最後一個隱藏的語句access-list 103 deny ip any any就是說除以上允許外其他全部拒絕(訪問控制列表是一條一條從上往下匹配的)
第二句和第四句分別允許[任何人向tftp客戶端/伺服器通信]和反過來。
因為tftp客戶和伺服器端都用一個69埠。也是udp協議
104.類似。
103和104是兩個獨立的訪問控制列表。看誰調用了。
③ 誰能介紹cisco三層交換機中的訪問控制列表的配置命令
access-list 100 deny ip 192.168.13.0 0.0.0.255 192.168.14.0 0.0.0.255
access-list 100 deny icmp 192.168.13.0 0.0.0.255 192.168.15.0 0.0.0.255
access-list 100 permit ip any any
interface Vlan13
ip address 192.168.13.1 255.255.255.0
ip access-group 100 out
以上配置是禁止192.168.13.0網段訪問192.168.14.0網段,禁止192.168.13.0網段ping192.168.15.0網段,其它網段之間可以互訪。
你可以參照一下
④ CISCO交換機ACL配置方法
router#conf
t
router(config)#ip
access-list
extend
V1
router(config-acl)#permit
ip
any
host
192.167.0.2
router(config-acl)#permit
ip
any
host
192.167.0.3
router(config-acl)#deny
ip
any
any
router(config-acl)#ip
access-list
extend
V3
router(config-acl)#permit
ip
host
192.167.0.2
192.168.1.0
0.0.0.255
router(config-acl)#permit
ip
host
192.167.0.2
192.168.1.0
0.0.0.255
router(config-acl)#deny
ip
any
192.168.1.0
0.0.0.255
router(config-acl)#permit
ip
any
any
router(config-acl)#interface
vlan1
router(config-inf)#ip
access-group
V1
in
router(config-inf)#interface
vlan3
router(config-inf)#ip
access-group
V3
in
以上配置效果:VLAN1隻能訪問192.167.0.2和.3這兩個地址,其他地址均無法訪問;VLAN3能訪問除192.168.1.0/24這個網段外所有地址(0.2和0.3兩個地址可以訪問192.168.1.0/24這個網段)。
如果要使VLAN1能夠訪問其他地址V1就這樣定義:
router(config)#ip
access-list
extend
V1
router(config-acl)#permit
ip
any
host
192.167.0.2
router(config-acl)#permit
ip
any
host
192.167.0.3
router(config-acl)#deny
ip
any
192.168.1.0
0.0.0.255
router(config-acl)#permit
ip
any
any
⑤ 思科Cisco路由器的ACL控制列表設置
1、首先在電腦上點擊打開Cisco軟體。准備兩個PC,一個server和三個路由器,並連接。
⑥ cisco路由器如何配置標准訪問控制列表 ACL
標准ACL配置
提問:如何只允許埠下的用戶只能訪問特定的伺服器網段?
回答:
步驟一:定義ACL
S5750#conf t ----進入全局配置模式
S5750(config)#ip access-list standard 1 ----定義標准ACL
S5750(config-std-nacl)#permit 192.168.1.0 0.0.0.255
----允許訪問伺服器資源
S5750(config-std-nacl)#deny any ----拒絕訪問其他任何資源
S5750(config-std-nacl)#exit ----退出標准ACL配置模式
步驟二:將ACL應用到介面上
S5750(config)#interface GigabitEthernet 0/1 ----進入所需應用的埠
S5750(config-if)#ip access-group 1 in ----將標准ACL應用到埠in方向
注釋:
1. S1900系列、S20系列交換機不支持基於硬體的ACL。
2. 實際配置時需注意,在交換機每個ACL末尾都隱含著一條「拒絕所有數據流」的語句。
3. 以上所有配置,均以銳捷網路S5750-24GT/12SFP 軟體版本10.2(2)為例。
其他說明,其詳見各產品的配置手冊《訪問控制列表配置》一節。
⑦ 關於Cisco C2950-24交換機的訪問控制列表問題
如要做ARP綁定,直接
Switch(config)#arp 192.168.4.100 0800.46c9.176c ARPA就可以了
你說的ACL的ARP是為了防止ARP攻擊的
IOS 全局命令:
ip dhcp snooping vlan 100,200
no ip dhcp snooping information option
ip dhcp snooping
ip arp inspection vlan 100,200 /* 定義對哪些 VLAN 進行 ARP 報文檢測
ip arp inspection log-buffer entries 20 /*在arp log buffer中存的日誌
ip arp inspection log-buffer logs 0 interval 86400 /*送到log日誌的數量
ip arp inspection validate src-mac dst-mac ip
IOS 介面命令:
ip dhcp snooping trust
ip arp inspection trust /* 定義哪些介面是信任介面,通常是網路設備介面, TRUNK 介面等
/*對於下連埠,可以設置每秒的arp報文數量和dhcp數據報文的數量,超過會被errdisable
ip arp inspection limit rate 1000
arp timeout 2
ip dhcp snooping limit rate 1000
對於沒有使用 DHCP 設備可以採用下面辦法:
arp access-list static-arp
permit ip host 10.66.227.5 mac host 0009.6b88.d387
ip arp inspection filter static-arp vlan 201
如果只有VLAN 1,並且網關的地址是1.1.1.1
如下設置是否可以防止ARP攻擊
配置ARP報文過濾,不允許終端接入埠ARP宣告網關IP地址
Switch(config)# arp access-list gateway
Switch(config-arp-acl)# deny ip host 1.1.1.1 mac any
Switch(config-arp-acl)# permit ip any
Switch(config-arp-acl)# exit
Switch(config)# ip arp inspection filter gateway vlan 1
Switch(config)# interface gigabitethernet1/0/1 (所有終端接入埠)
Switch(config-if)# no ip arp inspection trust
選自http://bbs.net130.com/archive/index.php/t-169710.html
推薦http://www.net130.com/CMS/Pub/Tech/tech_zh/2005_10_11_55674_3.htm
⑧ 思科交換機訪問控制列表問題
?沒看懂,你這3台PC網關都完全不同,如何訪問?
要訪問必須在同一網關,你的網關如下:
主機0:網關1
主機2:網關3
主機1:網關2
純屬是路也不同,道也不同,完全互不幹涉
⑨ 關於cisco 交換機配置訪問控制列表的問題。內詳!
你這不是自找麻煩么,VLAN本身就可以定義對象,你現在還要在你的VLAN里再去定義的特定的對象。
你直接多分幾個VLAN,把你想要控制的終端劃到對應的VLAN中,再做ACL不是方便多了。
⑩ 在思科三層交換機上怎麽用訪問控制列表限制一個VLAN訪問另一個VLAN
操作如下:
訪問控制要求vlan10和 vlan20之間不能訪問,但都能訪問vlan30
通過vlan之間的acl方式實現:
1、配置VLAN。
Switch(config)# vlan 10 // 創建vlan 10
Switch(config-vlan)# vlan 20
Switch(config-vlan)# vlan 30
Switch(config-vlan)# int vlan 10
Switch(config-if)# ip address 192.168.10.1 255.255.255.0 // 配置vlan10虛埠IP
Switch(config-if)# int vlan 20
Switch(config-if)# ip address 192.168.20.1 255.255.255.0
Switch(config-if)# int vlan 30
Switch(config-if)# ip address 192.168.30.1 255.255.255.0
2、配置ACL 。
Switch(config)# access-list 101 permit ip 192.168.10.0
Switch(config)# access-list 102 permit ip 192.168.20.0
3、應用ACL至VLAN埠。
Switch(config)# int vlan 10
Switch(config-if)# ip access-group 101 in
Switch(config)# int vlan 20
Switch(config-if)# ip access-group 102 in