环境

  • Cisco Packet Tracer 5.3
  • Windows 10

操作

操作:按照如图所示连接拓扑图

Cisco PT  案例八:配置基本ACL访问控制_ssh

配置F0/1接口IP:
R1(config)#interface fastEthernet 0/1        //进入Fa0/1
R1(config-if)#ip address 172.16.1.1 255.255.255.0  //配置IP
R1(config-if)#no shutdown                    //开启端口

*
配置F0/0接口IP:
*

R1(config)#interface fastEthernet 0/0        //进入Fa0/0
R1(config-if)#ip address 10.1.1.1 255.255.255.0//配置IP
R1(config-if)#no shutdown                    //进入Fa0/1


配置完成以后灯变绿了,在相互都可以ping通。
接下来给R1配上标准ACL,我个人建议一般正常下都是在进站口配置访问控制,用来减少路由器的工作负担,所以本文就是在进站口做了应用,也就是同时还要将访问控制运用在R1的Fa0/1端口。

R1(config)#access-list 10 deny host 172.16.1.2    //拒绝主机PC1的流量
R1(config)#access-list 10 permit any             //允许其他主机的流量
R1(config)#interface fastEthernet 0/1            //进入Fa0/1端口配置模式
R1(config-if)#ip access-group 10 in             //将ACL访问控制列表10应用于Fa0/1端口,同时在进站口就进行ACL的规则判断是否放行还是丢弃数据包

PC1和PC3不通:

Cisco PT  案例八:配置基本ACL访问控制_路由器_02

PC3和PC1通:
Cisco PT  案例八:配置基本ACL访问控制_linux_03