Ⅰ 關於cisco 交換機配置訪問控制列表的問題。內詳!
你這不是自找麻煩么,VLAN本身就可以定義對象,你現在還要在你的VLAN里再去定義的特定的對象。
你直接多分幾個VLAN,把你想要控制的終端劃到對應的VLAN中,再做ACL不是方便多了。
Ⅱ 思科模擬器專家控制訪問列表配置
你的acl寫在那個設備上了,調用在那個介面?
你的文檔讓調用在交換機上了?你的圖和文檔不同吧。
Ⅲ H3C交換機如何修改訪問控制列表
H3C交換機典型訪問控制列表(ACL)配置實例
一 組網需求:
1.通過配置基本訪問控制列表,實現在每天8:00~18:00時間段內對源IP為10.1.1.2主機發出報文的過濾;
2.要求配置高級訪問控制列表,禁止研發部門與技術支援部門之間互訪,並限制研發部門在上班時間8:00至18:00訪問工資查詢伺服器;
3.通過二層訪問控制列表,實現在每天8:00~18:00時間段內對源MAC為00e0-fc01-0101的報文進行過濾。
二 組網圖:
三配置步驟:
H3C 3600 5600 5100系列交換機典型訪問控制列表配置 共用配置
1.根據組網圖,創建四個vlan,對應加入各個埠
<H3C>system-view [H3C]vlan 10
[H3C-vlan10]port GigabitEthernet 1/0/1
[H3C-vlan10]vlan 20
[H3C-vlan20]port GigabitEthernet 1/0/2
[H3C-vlan20]vlan 20
[H3C-vlan20]port GigabitEthernet 1/0/3
[H3C-vlan20]vlan 30 [
H3C-vlan30]port GigabitEthernet 1/0/3
[H3C-vlan30]vlan 40
[H3C-vlan40]port GigabitEthernet 1/0/4
[H3C-vlan40]quit
2.配置各VLAN虛介面地址
[H3C]interface vlan 10
[H3C-Vlan-interface10]ip address 10.1.1.1 24
[H3C-Vlan-interface10]quit [H3C]interface vlan 20 [H3C-Vlan-interface20]ip address 10.1.2.1 24
[H3C-Vlan-interface20]quit [H3C]interface vlan 30 [H3C-Vlan-interface30]ip address 10.1.3.1 24
[H3C-Vlan-interface30]quit [H3C]interface vlan 40 [H3C-Vlan-interface40]ip address 10.1.4.1 24
[H3C-Vlan-interface40]quit
3.定義時間段 [H3C] time-range huawei 8:00 to 18:00 working-day 需求1配置(基本ACL配置)
Ⅳ Csico三層交換機專家級訪問控制列表的配置
ip access-list extended 110
access-list 110 deny ip host 172.16.1.1 host 160.16.1.1
access-list 110 permit ip any any
interface FastEthernet0/0
ip access-group 110 in
Ⅳ 如何查看思科交換機和路由器的訪問控制列表
show access-list 加號碼
當然是acl的號,標准還是擴展的.你要看哪條就寫哪條的號
不加的話就看所有acl
Ⅵ 華為交換機訪問控制列表問題
您連接外部網路的埠設置為Trunk埠,只允許VLAN 10通過該行的其他VLAN自然到外部網路
Ⅶ 思科交換機訪問控制列表問題
?沒看懂,你這3台PC網關都完全不同,如何訪問?
要訪問必須在同一網關,你的網關如下:
主機0:網關1
主機2:網關3
主機1:網關2
純屬是路也不同,道也不同,完全互不幹涉
Ⅷ H3C 5120交換機訪問控制列表問題
命令如下
acl num 3000 定義允許訪問的acl
rule per ip sou 172.16.4.250 0 de 172.16.0.251 0
rule per ip sou 172.16.4.253 0 de 172.16.0.251 0
rule per ip sou 172.16.4.254 0 de 172.16.0.251 0
acl num 3001 定義禁止其他ip訪問的acl
rule deny ip sou 172.16.4.250 0 de 172.16.0.0 0.0.255.255
rule deny ip sou 172.16.4.253 0 de 172.16.0.0 0.0.255.255
rule deny ip sou 172.16.4.254 0 de 172.16.0.0 0.0.255.255
traffic class permit 定義類 並引入acl
if-match 3000
traffic class deny
if-match 3001
traffic beha permit 定義行為 並定義動作
filter permit
traffic beha deny
filter deny
qos policy qos 創建qos策略 並綁定類和行為
clas permit be permit
clas deny be deny
qos vlan-policy qos vlan xx inbound 下發qos策略。注意xx為172.16.4.0這個網段的vlan id號
Ⅸ 關於華為交換機訪問控制列表的問題,,,,誰能解答一下
就是acl,根據報文的特徵用以控制介面進出的報文
Ⅹ 交換機訪問控制列表的問題
首先,你要清楚一個問題就是
在交換機、防火牆等設備的訪問控制里系統默認的最後一項就是
DENY ANY TO ANY
無需人工配置
訪問控制列表它就是逐行匹配,系統最後默認禁止任何訪問。
你需要做的就是配置你需要的,比如:
1.ALLOW 192.168.1.0/24 TO 192.168.2.0/24
.........
工作時系統就按規則來,一條一條,從上到下,從第一條規則開始。就是按照ACL標號順序。
如果都不匹配,則匹配最後一條。
DENY ANY TO ANY
結束它的訪問。
所有的網路設備都遵循這個原則,一樣的。
你的問題:
1.DENY ANY TO ANY
2.ALLOW 192.168.1.0/24 TO 192.168.2.0/24
當192.168.1.1,發送一條信息的時候,在第一條就禁止了,然後不再看第二條了。
你這里的第一條配置的多餘,去掉把。只配置你需要的,允許它訪問的,不允許的系統最後都默認禁止了,無需配置。
希望能幫到你。呵呵。