CISCO 配置实验 --扩展访问控制列表
原创
©著作权归作者所有:来自51CTO博客作者h248137333的原创作品,请联系作者获取转载授权,否则将追究法律责任
扩展访问控制列表
拓扑
实例(1)
在R1上做访问控制列表,拒绝192.168.1.0 网段 PING通192.168.2.2,其它允许。
r1(config)#access-list 101 deny icmp 192.168.1.0 0.0.0 .255 host 192.168.2.2
r1(config)#access-list 101 permit icmp any any
r1(config)#interface fastEthernet 0/0
r1(config-if)#ip access-group 101 in
--也可在以下端口使用绑定
r1(config)#interface s 0/0
r1(config-if)#ip access-group 101 out
实例(2)
在R2上做访问控制列表,拒绝192.168.1.2 PING通192.168.2.2,其它允许。
r2(config)#access-list 101 deny icmp host 192.168.1.2 host 192.168.2.2
r2(config)#access-list 101 permit icmp any any
r2(config)#interface serial 0/0
r2(config-if)#ip access-group 101 out
在R2上做访问控制列表,拒绝192.168.2.2 PING通192.168.3.2,其它允许。
r2(config)#access-list 101 deny icmp host 192.168.2.2 host 192.168.3.2
r2(config)#access-list 101 permit icmp any any
r2(config)#interface fastEthernet 0/0
r2(config-if)#ip access-group 101 in
实例(3)
在R3上做访问控制列表,拒绝192.168.3.2 PING通192.168.2.2,其它允许。
r3(config)#access-list 101 deny icmp host 192.168.3.2 host 192.168.2.2
r3(config)#access-list 101 permit icmp any any
r3(config)#interface serial 0/0
r3(config)#interface fastEthernet 0/0
r3(config-if)#ip access-group 101 in
--------------------------------------------------------------------
实例(4)
在R2上拒绝192.168.1.2 PING通192.168.3.2,其它允许
r2(config)#access-list 101 deny icmp host 192.168.1.2 host 192.168.3.2
r2(config)#access-list 101 permit icmp any any
r2(config)#interface serial 0/0
r2(config-if)#ip access-group 101 out
如果想理解IN和OUT的摆放位置,哪须要做和看懂以上实例
实例(5)
在R1上做访问控制列表,拒绝192.168.1.2 TELNET 192.168.3.1,其它允许
r1(config)#access-list 101 deny tcp host 192.168.1.2 host 192.168.3.1 eq 23
r1(config)#access-list 101 permit tcp any any
r1(config)#interface serial 0/0
r1(config-if)#ip access-group 101 out
实例(6)
第一条拒绝192.168.1.2访问192.168.3.3上的WWW服务。第二条拒绝192.168.3.2访问192.168.1.3上的WWW服务。第三条拒绝192.168.1.0网段访问192.168.3.0网段。拒绝192.168.1.4TELNET 192.168.2.1
r2(config)#access-list 101 deny tcp host 192.168.1.2 host 192.168.3.3 eq www
r2(config)#access-list 101 deny tcp host 192.168.3.2 host 192.168.1.3 eq www
r2(config)#access-list 101 deny icmp 192.168.1.0 0.0.0 .255 192.168.3.0 0.0.0.255
r2(config)#access-list 101 deny tcp host 192.168.1.4 host 192.168.2.1 eq 23
r2(config)#access-list 101 permit tcp any any
r2(config)#access-list 101 permit icmp any any
r2(config)#interface serial 0/0
r2(config-if)#ip access-group 101 out
r2(config)#interface serial 0/1
r2(config-if)#ip access-group 101 out
实例(7)
拒绝TELNET 到路由器192.168.1.1
r1(config)#access-list 101 deny tcp any host 192.168.1.1 eq telnet
r1(config)#access-list 101 permit tcp any any
r1(config)#interface serial 0/0
r1(config-if)#ip access-group 101 in
下一篇:路由器的异步和同步串行接口
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
CCNA实验:扩展访问控制列表
扩展访问控制列表
扩展访问控制列表 -
Cisco访问控制列表配置指南
Cisco访问控制列表配置指南
职场 休闲 CCNA&CCNP -
ACL访问控制列表 Cisco
拓扑结构图:配置代码:S1:enableconf thost s1no ip domain-lookupv
ACL访问控制列表 Cisco 访问控制列表 访问控制 web服务器 -
Cisco ❀ 访问控制列表-ACL
在路由器的各个接口上进行访问的控制—限制流量的进或出 定义感兴趣流量—帮助其他的策略协议来抓取流量访问控制:当流量在路由器上的各个接口
ACL CISCO 访问控制列表 ip地址 误删 -
创建标准访问控制列表;扩展访问控制列表IP地址 路由器