命名式acl配置例項
稍微大一些的企業在網路管理中就要經常用到命名式的acl配置。由於企業部門的分化,不同的部門需要不同acl規則。其實配置acl非常簡單,首先命名乙個acl,然後進入將你所需要的acl配置逐一加入,最後將配置好的acl組放在你想要應用的埠之中就可以了。
下面展示乙個配置例項:
建立訪問控制組
<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
ip access-list extended outcontrol
deny udp any any eq 4000
deny tcp any any eq 4000
deny udp any any eq 11023
deny tcp any any eq 8000
deny tcp any any eq 1025
deny tcp any any eq 135
deny tcp any any eq 445
deny tcp any any eq 5554 log-input
deny tcp any any eq 9996 log-input
deny tcp any any eq 136
deny tcp any any eq 137
deny tcp any any eq 138
deny tcp any any eq 139
permit tcp any any eq telnet
permit tcp any eq telnet any
permit tcp any any eq ftp
permit tcp any any eq ftp-data
permit tcp any eq ftp any
permit tcp any eq ftp-data any
permit tcp any any eq domain
permit udp any any eq domain
permit ip host 192.168.2.41 any
permit ip host 192.168.2.77 any
permit ip any 192.168.0.0 0.0.255.255
permit udp any any eq bootpc
permit udp any any eq bootps
permit ip any any time-range outcontrol
deny ip host 192.168.0.92 any
deny udp any any eq 1434
deny tcp any any
permit tcp any any eq www
deny udp any any
在埠中加入設定好的訪問控制組
inte***ce fastethernet0/0.901
encapsulation dot1q 901
ip address 192.168.1.1 255.255.255.0
ip access-group outcontrol in
ip nat inside
no cdp enable
標準ACL 擴充套件ACL和命名ACL的配置詳解
訪問控制列表 acl 是應用在路由器介面的指令列表 即規則 這些指令列表用來告訴路由器,那些資料報可以接受,那些資料報需要拒絕。訪問控制列表 acl 的工作原理 acl使用包過濾技術,在路由器上讀取osi七層模型的第3層和第4層包頭中的資訊。如源位址,目標位址,源埠,目標埠等,根據預先定義好的規則,...
標準ACL 擴充套件ACL和命名ACL的配置詳解
訪問控制列表 acl 是應用在路由器介面的指令列表 即規則 這些指令列表用來告訴路由器,那些資料報可以接受,那些資料報需要拒絕。訪問控制列表 acl 的工作原理 acl使用包過濾技術,在路由器上讀取osi七層模型的第3層和第4層包頭中的資訊。如源位址,目標位址,源埠,目標埠等,根據預先定義好的規則,...
思科高階配置 配置擴充套件命名ACL
問題 使用基本編號的acl沒有實際意義,只有通過閱讀具體的條目才能得知該acl的作用。而且acl的編號有限制,如傳統的標準acl用199表示,擴充套件acl用100199表示。1 配置擴充套件命名acl實現拒絕pc2 ip位址為192.168.0.20 訪問web server web服務,但可訪問...