访问控制列表(ACL)
原创
©著作权归作者所有:来自51CTO博客作者wangjinghua1988的原创作品,如需转载,请与作者联系,否则将追究法律责任
一 创建标准访问控制列表
1 定义一个标准访问控制列表
Router(config)#access-list access-list-number(1-99)permit/ deny(允许/拒绝)source (数据包的源地址,可以是主机地址,也可以是网络地址) source-wildcard(用来跟踪地址一起决定那些位需要进行匹配操作)log(生成相应的日志信息) (注释:通配符any可代替0.0.0 .0 255.255.255.255 host表示检查IP地址的所有位eg:172.30.16.29 0.0.0.0
=host 172.30.16.29)
2 使用命令ip access-group将ACL应用到某一个接口上
Router(config-if)#ip access-group access-list-number {in|out}(在接口的一个方向上,只能应用一个access-list)
二 扩展访问控制列表的创建
1 使用access-list命令创建扩展访问控制列表
Router(config)#access-list access-list-number(范围100-199) { permit | deny } protocol(用来指定协议类型 )[source(原地址) source-wildcard(与源地址对应的反掩码) destination(目的地址) destination-wildcard (与目的地址相对应的反掩码)] [operator port《lt(小于) gt(大于) eq(等于) neq(不等于)和一个与协议对应的端口号》] [established] [log](生成相应的日志信息)
2 使用命令ip access-group将ACL应用到某一个接口上
Router(config-if)#ip access-group access-list-number {in|out}(在接口的一个方向上,只能应用一个access-list)
三 。 明名访问控制列表的创建(举例说明)
1 创建名为cisco的命名访问控制列表
Router(config)#ip access-list extended cisco
2 指定一个或多个permit及deny条件
Router(config-ext-nacl)# deny tcp 172.16.4.0 0.0.0 .255 172.16.3.0 0.0.0.255 eq 23
Router(config-ext-nacl)# permit ip any any
3 第三步,应用到接口E0的出方向
Router(config)#interface fastethernet 0/0
Router(config-if)#ip access-group cisco out
四. 查看访问控制列表
Router#show ip interface fastethernet 0/0
Router#show access-list
注意:1.(总结:标准访问控制列表和扩展访问控制列表不能单独删除一条列表,要就是删除整个访问控制列表。而扩展访问控制列表也以单独删除一个访问控制条目。)
2.所有条目都是按顺序执行的,一 一对照
上一篇:热备份路由协议(HSRP)
下一篇:网络地址转换(NAT)
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
acl访问控制列表
acl访问控制列表
访问控制 数据过滤 接口调用 -
访问控制列表ACL
为什么需要ACL,无非是进行访问控制罢了。这种技术从路由器逐步推广到交换机上进行使用。
网络 网络地址 目的地址 ip地址