當前位置:首頁 » 文件傳輸 » 交換機專家訪問列表
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

交換機專家訪問列表

發布時間: 2022-02-02 08:33:33

Ⅰ 關於cisco 交換機配置訪問控制列表的問題。內詳!

你這不是自找麻煩么,VLAN本身就可以定義對象,你現在還要在你的VLAN里再去定義的特定的對象。
你直接多分幾個VLAN,把你想要控制的終端劃到對應的VLAN中,再做ACL不是方便多了。

Ⅱ 思科模擬器專家控制訪問列表配置

你的acl寫在那個設備上了,調用在那個介面?
你的文檔讓調用在交換機上了?你的圖和文檔不同吧。

Ⅲ H3C交換機如何修改訪問控制列表

H3C交換機典型訪問控制列表(ACL)配置實例



一 組網需求:


1.通過配置基本訪問控制列表,實現在每天8:00~18:00時間段內對源IP為10.1.1.2主機發出報文的過濾;


2.要求配置高級訪問控制列表,禁止研發部門與技術支援部門之間互訪,並限制研發部門在上班時間8:00至18:00訪問工資查詢伺服器;


3.通過二層訪問控制列表,實現在每天8:00~18:00時間段內對源MAC為00e0-fc01-0101的報文進行過濾。



二 組網圖:

三配置步驟:

H3C 3600 5600 5100系列交換機典型訪問控制列表配置 共用配置

1.根據組網圖,創建四個vlan,對應加入各個埠

<H3C>system-view [H3C]vlan 10

[H3C-vlan10]port GigabitEthernet 1/0/1

[H3C-vlan10]vlan 20

[H3C-vlan20]port GigabitEthernet 1/0/2

[H3C-vlan20]vlan 20

[H3C-vlan20]port GigabitEthernet 1/0/3


[H3C-vlan20]vlan 30 [

H3C-vlan30]port GigabitEthernet 1/0/3


[H3C-vlan30]vlan 40

[H3C-vlan40]port GigabitEthernet 1/0/4

[H3C-vlan40]quit


2.配置各VLAN虛介面地址

[H3C]interface vlan 10

[H3C-Vlan-interface10]ip address 10.1.1.1 24


[H3C-Vlan-interface10]quit [H3C]interface vlan 20 [H3C-Vlan-interface20]ip address 10.1.2.1 24


[H3C-Vlan-interface20]quit [H3C]interface vlan 30 [H3C-Vlan-interface30]ip address 10.1.3.1 24


[H3C-Vlan-interface30]quit [H3C]interface vlan 40 [H3C-Vlan-interface40]ip address 10.1.4.1 24


[H3C-Vlan-interface40]quit


3.定義時間段 [H3C] time-range huawei 8:00 to 18:00 working-day 需求1配置(基本ACL配置)

Ⅳ Csico三層交換機專家級訪問控制列表的配置

ip access-list extended 110
access-list 110 deny ip host 172.16.1.1 host 160.16.1.1
access-list 110 permit ip any any

interface FastEthernet0/0
ip access-group 110 in

Ⅳ 如何查看思科交換機和路由器的訪問控制列表

show access-list 加號碼

當然是acl的號,標准還是擴展的.你要看哪條就寫哪條的號

不加的話就看所有acl

Ⅵ 華為交換機訪問控制列表問題

您連接外部網路的埠設置為Trunk埠,只允許VLAN 10通過該行的其他VLAN自然到外部網路

Ⅶ 思科交換機訪問控制列表問題

?沒看懂,你這3台PC網關都完全不同,如何訪問?
要訪問必須在同一網關,你的網關如下:
主機0:網關1
主機2:網關3
主機1:網關2
純屬是路也不同,道也不同,完全互不幹涉

Ⅷ H3C 5120交換機訪問控制列表問題

命令如下
acl num 3000 定義允許訪問的acl

rule per ip sou 172.16.4.250 0 de 172.16.0.251 0
rule per ip sou 172.16.4.253 0 de 172.16.0.251 0
rule per ip sou 172.16.4.254 0 de 172.16.0.251 0
acl num 3001 定義禁止其他ip訪問的acl
rule deny ip sou 172.16.4.250 0 de 172.16.0.0 0.0.255.255
rule deny ip sou 172.16.4.253 0 de 172.16.0.0 0.0.255.255
rule deny ip sou 172.16.4.254 0 de 172.16.0.0 0.0.255.255
traffic class permit 定義類 並引入acl
if-match 3000
traffic class deny
if-match 3001
traffic beha permit 定義行為 並定義動作

filter permit
traffic beha deny

filter deny
qos policy qos 創建qos策略 並綁定類和行為
clas permit be permit
clas deny be deny

qos vlan-policy qos vlan xx inbound 下發qos策略。注意xx為172.16.4.0這個網段的vlan id號

Ⅸ 關於華為交換機訪問控制列表的問題,,,,誰能解答一下

就是acl,根據報文的特徵用以控制介面進出的報文

Ⅹ 交換機訪問控制列表的問題

首先,你要清楚一個問題就是
在交換機、防火牆等設備的訪問控制里系統默認的最後一項就是
DENY ANY TO ANY
無需人工配置
訪問控制列表它就是逐行匹配,系統最後默認禁止任何訪問。

你需要做的就是配置你需要的,比如:
1.ALLOW 192.168.1.0/24 TO 192.168.2.0/24
.........

工作時系統就按規則來,一條一條,從上到下,從第一條規則開始。就是按照ACL標號順序。
如果都不匹配,則匹配最後一條。
DENY ANY TO ANY
結束它的訪問。

所有的網路設備都遵循這個原則,一樣的。

你的問題:
1.DENY ANY TO ANY
2.ALLOW 192.168.1.0/24 TO 192.168.2.0/24
當192.168.1.1,發送一條信息的時候,在第一條就禁止了,然後不再看第二條了。
你這里的第一條配置的多餘,去掉把。只配置你需要的,允許它訪問的,不允許的系統最後都默認禁止了,無需配置。

希望能幫到你。呵呵。