交換機設定ACL來控制IP,交換機設定ACL來控制IP

時間 2022-08-14 00:40:07

1樓:步代芹

親,畫個圖 帶上ip段

思科2960交換機,配置acl策略來禁止某個ip訪問其他任何裝置或**

2樓:

acl number 100

description this acl is used in eth 0

acl 100 deny source 192.168.0.102-103

acl 100 permit ip any any

h3c交換機配置acl 允許某ip可以訪問ip其他不能訪問 30

3樓:**並臻

acl 2001

rule 5 permit source 10.1.30.0 0.0.0.255

rule 10 permit source 10.1.40.0 0.0.0.255

rule 15 deny

這樣就可以了

4樓:匿名使用者

rule 40、50都寫成permit

rule 100寫成deny就行了

華為s5120,三層交換機,如何通過acl控制某個ip不能訪問另乙個ip。

5樓:日落於清晨

access-list 101 deny icmp host 192.168.0.52 host 192.168.3.99

access-list 101 permit ip any any

上面這個是不能ping通但是可以互相訪問,如果讓兩台不能互相訪問,把icmp換成ip就好了。

華為三層交換機配置acl,讓同一臺交換機,相同網段的ip位址,不可以相互訪問,應該怎麼配置?

6樓:匿名使用者

acl number 3000

rule 1 deny ip source 192.168.10.

0 0.0.0.

7 destination 192.168.10.

0 0.0.0.

7rule 2 permit ip

其實上面這個規則會使192.168.10.0-192.168.10.7之間都不能訪問

如果嚴格只需要1-4 不能訪問的話需要就配16個規則一一對應

acl number 3000

rule 1 deny ip source 192.168.10.

1 0.0.0.

0 destination 192.168.10.

2 0.0.0.

0rule 2 deny ip source 192.168.10.

1 0.0.0.

0 destination 192.168.10.

3 0.0.0.

0rule 3 deny ip source 192.168.10.

1 0.0.0.

0 destination 192.168.10.

4 0.0.0.

0rule 4 deny ip source 192.168.10.

2 0.0.0.

0 destination 192.168.10.

1 0.0.0.

0……rule 20 permit ip

華為交換機acl過濾 ip

7樓:匿名使用者

acl ***

rule 1 permit 10.0.20.0 0.0.0.255 destination any

rule 2 permit 10.0.21.0 0.0.255 destination any

rule 10 deny any

然後再在介面下

firewall intbound acl ***

cisco交換機acl配置方法

8樓:大力小白菜

cisco交換機acl配置方法如下:

標準訪問列表配置例項:

r1(config)#access-list 10 deny 192.168.2.0 0.0.0.255

r1(config)#access-list 10 permit any

r1(config)#int fa0/0.1

r1(config-subif)#ip access-group 10 out

標準訪問列表

訪問控制列表acl分很多種,不同場合應用不同種類的acl。其中最簡單的就是標準訪問控制列表,標準訪問控制列表是通過使用ip包中的源ip位址進行過濾,使用訪問控制列表號1到99來建立相應的acl。

它的具體格式:

access-list access-list-number [permit | deny ] [sourceaddress][wildcard-mask]

access-list-number 為1-99 或者 1300-1999之間的數字,這個是訪問列表號。

訪問控制列表簡稱為acl,訪問控制列表使用包過濾技術,在路由器上讀取第三層及第四層包頭中的資訊如源位址,目的位址,源埠,目的埠等,根據預先定義好的規則對包進行過濾,從而達到訪問控制的目的。該技術初期僅在路由器上支援,近些年來已經擴充套件到三層交換機,部分最新的二層交換機也開始提供acl的支援了。

9樓:匿名使用者

看來樓主是會跳思科的裝置的,具體配置我就不說了,我就跟你說下方法吧,vlan間的訪問你用普通acl的話只能同時拒絕掉一來一回的通訊,要想禁止單方面的訪問需要用到vacl,這個是思科私有的,專門問vlan間的訪問裝置的訪問控制列表,配置不懂得話,就上網搜下!

10樓:熱帶魚

ip access-list 101 permit ip 192.168.1.0 0.0.0.255 host 192.167.0.2

ip access-list 101 permit ip 192.168.1.0 0.0.0.255 host 192.167.0.3

ip access-list 101 deny any any給我分吧。。。。

我的很符合。。 嘿嘿

11樓:匿名使用者

ip access-list extended vlan_3deny ip 192.167.0.

0 0.0.0.

255 192.168.1.

0 0.0.0.

255permit ip 192.167.0.0 0.0.0.255 any

int vlan 3

ip access-group vlan_3 out

銳捷交換機 運用acl實現埠與ip位址繫結怎麼實現啊?比如埠2 只允許192.168.0.2的主機通訊,acl表名為2

12樓:匿名使用者

access-list 1 permit ip 192.168.0.

16 0.0.0.

240 然後進入相應的介面...是指說你只允許這一段的ip可以通過該埠上交換機嗎? 你先補充一下問題...

h3c交換機,想設定只允許某個ip或某幾個ip可以登入,其他ip不允許登入 10

13樓:匿名使用者

你可以通過acl許可權訪問設定,具體設定方式忘記了,你可以在網上找找acl的ip限制的設定命令

14樓:匿名使用者

進入設定頁面,撥號那應該有一項。設定當多長時間沒有接到網路請求就自動斷開網路。

15樓:

如果這交換機有路由功能,可以進交換機設定,如果不能,那沒辦法

16樓:蕭蕭瑟瑟

按如下設定。

acl num 2000

rule 1 per source 192.168.1.2 0 允許登入ip位址。 反掩碼為0

rule 2 per source 192.168.1.3 0......

rule 100 deny

quit

user v 0 4 進入遠端登入的驗證介面。

acl 2000 in 下發acl 2000 就可以了一定要把自己登入的ip位址放開。否則。。嘿嘿。你也連不上了。

怎麼進入交換機設定,怎樣進入交換機設定介面

1 首先雙擊交換機圖示,如圖所示。2 然後進入特權配置模式,如圖所示。3 緊接著進入全域性配置模式,如圖所示。4 進入交換機介面模式,如圖所示。5 然後返回上一級模式,如圖所示。6 便可直接退回到特權模式,完成效果圖。 倫縱飛星暉 一種用ip進入,一種用telnet命令遠端登入,一種用網口轉九針co...

求助 華為 交換機 acl配置,求助 華為 交換機 ACL配置

想洗澡的太陽 你這個acl應用在了什麼位置。你應用在int vlan2 上,acl為outbound,acl 的source為vlan 2的位址段,des為vlan 10 的位址段 1 預設不通,除非這台交換機開啟了路由功能 2 rule 1 deny ip soure 10.1.2.0 0.0.0...

交換機設定了VLAN,換革交換機VLAN還在嗎

一般交換機所有埠都屬於預設vlan1的,如果你設定了vlan,那就得進入交換機使用命令修改配置,或檢視下當前交換機有沒有硬體初始化按鍵還原到出廠設定。要進入交換機配置介面,首先你得知道交換機的管理位址,可以通過ie瀏覽器輸入http 交換機管理位址也可通過cmd命令列下telent 到交換機管理位址...