ACL訪問控制列表 Cisco

拓撲結構圖:

配置代碼:

S1:
enable
conf t
host s1
no ip domain-lookup
vlan 2
exit
vlan 3
exit
vlan 4
exit
int vlan 2
ip address 192.168.2.254 255.255.255.0
int vlan 3
ip address 192.168.3.254 255.255.255.0
int vlan 4
ip address 192.168.4.254 255.255.255.0
int f0/1
switchport access vlan 2
int f0/2
switchport access vlan 3
int f0/3
switchport access vlan 4
exit
ip routing
int f0/4
no switchport
ip address 192.168.5.2 255.255.255.252
no shut
exit
ip route 0.0.0.0 0.0.0.0 192.168.5.1
!擴展ACL訪問控制列表的啓用
!在S1上創建擴展訪問控制列表,禁止192.168.2.0/24訪問192.168.6.0/24的web服務器
access-list 101 deny tcp 192.168.2.0 0.0.0.255 host 192.168.6.1 eq www
access-list 101 permit tcp any any eq www
int vlan 2
ip access-group 101 in
!撤銷ACL對網絡的訪問控制
int vlan 2
no ip access-group 101 in
!下邊這個沒有配置成功,但是自己查看博客確實是這樣寫的,所以這個作爲一個疑問保留
!時間訪問控制列表:在host 192.168.6.1中提供ftp服務,要求:只容許192.168.3.0/24
!網段的用戶在2020年5月1日到2020年12月31日的週末訪問host 192.168.6.1上的
!ftp資源,工作時間不能下載該ftp資源
time-range softer
periodic weekend 00:00 to 23:59
asbolute start 1 may 2020 end 31 December 2020
access-list 102 deny tcp 192.168.3.0 0.0.0.255 host 192.168.6.1 eq ftp time-range softer
access-list 102 permit tcp any any eq ftp
int vlan 3
ip access-group 102 in
!撤銷ACL對網絡的訪問控制
int vlan 3
no ip access-group 102 in

R1:
enable
conf t
host r1
no ip domain-lookup
int g0/0
ip address 192.168.5.1 255.255.255.252
no shut
int g0/1
ip address 192.168.6.254 255.255.255.0
no shut
exit
ip route 0.0.0.0 0.0.0.0 192.168.5.2
!ACL 訪問控制列表的啓用
access-list 1 deny 192.168.4.0 0.0.0.255
access-list 1 permit any
int g0/1
ip access-group 1 out
exit
int g0/1
no ip access-group 1 out
Exit

實驗結果:

路由表:

S1:

R1:

1:在S1上創建擴展訪問控制列表,禁止192.168.2.0/24訪問192.168.6.0/24的web服務器

PC1:

2:禁止192.168.4.0/24訪問192.168.6.0/24

PC3:

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章