1樓:步代芹
親,畫個圖 帶上ip段
思科2960交換機,配置acl策略來禁止某個ip訪問其他任何裝置或**
2樓:
acl number 100
description this acl is used in eth 0
acl 100 deny source 192.168.0.102-103
acl 100 permit ip any any
h3c交換機配置acl 允許某ip可以訪問ip其他不能訪問 30
3樓:**並臻
acl 2001
rule 5 permit source 10.1.30.0 0.0.0.255
rule 10 permit source 10.1.40.0 0.0.0.255
rule 15 deny
這樣就可以了
4樓:匿名使用者
rule 40、50都寫成permit
rule 100寫成deny就行了
華為s5120,三層交換機,如何通過acl控制某個ip不能訪問另乙個ip。
5樓:日落於清晨
access-list 101 deny icmp host 192.168.0.52 host 192.168.3.99
access-list 101 permit ip any any
上面這個是不能ping通但是可以互相訪問,如果讓兩台不能互相訪問,把icmp換成ip就好了。
華為三層交換機配置acl,讓同一臺交換機,相同網段的ip位址,不可以相互訪問,應該怎麼配置?
6樓:匿名使用者
acl number 3000
rule 1 deny ip source 192.168.10.
0 0.0.0.
7 destination 192.168.10.
0 0.0.0.
7rule 2 permit ip
其實上面這個規則會使192.168.10.0-192.168.10.7之間都不能訪問
如果嚴格只需要1-4 不能訪問的話需要就配16個規則一一對應
acl number 3000
rule 1 deny ip source 192.168.10.
1 0.0.0.
0 destination 192.168.10.
2 0.0.0.
0rule 2 deny ip source 192.168.10.
1 0.0.0.
0 destination 192.168.10.
3 0.0.0.
0rule 3 deny ip source 192.168.10.
1 0.0.0.
0 destination 192.168.10.
4 0.0.0.
0rule 4 deny ip source 192.168.10.
2 0.0.0.
0 destination 192.168.10.
1 0.0.0.
0……rule 20 permit ip
華為交換機acl過濾 ip
7樓:匿名使用者
acl ***
rule 1 permit 10.0.20.0 0.0.0.255 destination any
rule 2 permit 10.0.21.0 0.0.255 destination any
rule 10 deny any
然後再在介面下
firewall intbound acl ***
cisco交換機acl配置方法
8樓:大力小白菜
cisco交換機acl配置方法如下:
標準訪問列表配置例項:
r1(config)#access-list 10 deny 192.168.2.0 0.0.0.255
r1(config)#access-list 10 permit any
r1(config)#int fa0/0.1
r1(config-subif)#ip access-group 10 out
標準訪問列表
訪問控制列表acl分很多種,不同場合應用不同種類的acl。其中最簡單的就是標準訪問控制列表,標準訪問控制列表是通過使用ip包中的源ip位址進行過濾,使用訪問控制列表號1到99來建立相應的acl。
它的具體格式:
access-list access-list-number [permit | deny ] [sourceaddress][wildcard-mask]
access-list-number 為1-99 或者 1300-1999之間的數字,這個是訪問列表號。
訪問控制列表簡稱為acl,訪問控制列表使用包過濾技術,在路由器上讀取第三層及第四層包頭中的資訊如源位址,目的位址,源埠,目的埠等,根據預先定義好的規則對包進行過濾,從而達到訪問控制的目的。該技術初期僅在路由器上支援,近些年來已經擴充套件到三層交換機,部分最新的二層交換機也開始提供acl的支援了。
9樓:匿名使用者
看來樓主是會跳思科的裝置的,具體配置我就不說了,我就跟你說下方法吧,vlan間的訪問你用普通acl的話只能同時拒絕掉一來一回的通訊,要想禁止單方面的訪問需要用到vacl,這個是思科私有的,專門問vlan間的訪問裝置的訪問控制列表,配置不懂得話,就上網搜下!
10樓:熱帶魚
ip access-list 101 permit ip 192.168.1.0 0.0.0.255 host 192.167.0.2
ip access-list 101 permit ip 192.168.1.0 0.0.0.255 host 192.167.0.3
ip access-list 101 deny any any給我分吧。。。。
我的很符合。。 嘿嘿
11樓:匿名使用者
ip access-list extended vlan_3deny ip 192.167.0.
0 0.0.0.
255 192.168.1.
0 0.0.0.
255permit ip 192.167.0.0 0.0.0.255 any
int vlan 3
ip access-group vlan_3 out
銳捷交換機 運用acl實現埠與ip位址繫結怎麼實現啊?比如埠2 只允許192.168.0.2的主機通訊,acl表名為2
12樓:匿名使用者
access-list 1 permit ip 192.168.0.
16 0.0.0.
240 然後進入相應的介面...是指說你只允許這一段的ip可以通過該埠上交換機嗎? 你先補充一下問題...
h3c交換機,想設定只允許某個ip或某幾個ip可以登入,其他ip不允許登入 10
13樓:匿名使用者
你可以通過acl許可權訪問設定,具體設定方式忘記了,你可以在網上找找acl的ip限制的設定命令
14樓:匿名使用者
進入設定頁面,撥號那應該有一項。設定當多長時間沒有接到網路請求就自動斷開網路。
15樓:
如果這交換機有路由功能,可以進交換機設定,如果不能,那沒辦法
16樓:蕭蕭瑟瑟
按如下設定。
acl num 2000
rule 1 per source 192.168.1.2 0 允許登入ip位址。 反掩碼為0
rule 2 per source 192.168.1.3 0......
rule 100 deny
quit
user v 0 4 進入遠端登入的驗證介面。
acl 2000 in 下發acl 2000 就可以了一定要把自己登入的ip位址放開。否則。。嘿嘿。你也連不上了。
怎麼進入交換機設定,怎樣進入交換機設定介面
1 首先雙擊交換機圖示,如圖所示。2 然後進入特權配置模式,如圖所示。3 緊接著進入全域性配置模式,如圖所示。4 進入交換機介面模式,如圖所示。5 然後返回上一級模式,如圖所示。6 便可直接退回到特權模式,完成效果圖。 倫縱飛星暉 一種用ip進入,一種用telnet命令遠端登入,一種用網口轉九針co...
求助 華為 交換機 acl配置,求助 華為 交換機 ACL配置
想洗澡的太陽 你這個acl應用在了什麼位置。你應用在int vlan2 上,acl為outbound,acl 的source為vlan 2的位址段,des為vlan 10 的位址段 1 預設不通,除非這台交換機開啟了路由功能 2 rule 1 deny ip soure 10.1.2.0 0.0.0...
交換機設定了VLAN,換革交換機VLAN還在嗎
一般交換機所有埠都屬於預設vlan1的,如果你設定了vlan,那就得進入交換機使用命令修改配置,或檢視下當前交換機有沒有硬體初始化按鍵還原到出廠設定。要進入交換機配置介面,首先你得知道交換機的管理位址,可以通過ie瀏覽器輸入http 交換機管理位址也可通過cmd命令列下telent 到交換機管理位址...