cisco三層交換機配置ACL問題

2021-03-04 08:55:58 字數 5782 閱讀 1818

1樓:

留下郵箱 給你發過去

配置好了

switch#show run

building configuration...

current configuration : 1398 bytes

!version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!hostname switch!!

!!!!

!!!!

!!!!

!!!!

inte***ce fastether***0/1

switchport access vlan 10

!inte***ce fastether***0/2

switchport access vlan 20

!inte***ce fastether***0/3

switchport access vlan 20

!inte***ce fastether***0/4

!inte***ce fastether***0/5

!inte***ce fastether***0/6

!inte***ce fastether***0/7

!inte***ce fastether***0/8

!inte***ce fastether***0/9

!inte***ce fastether***0/10

!inte***ce fastether***0/11

!inte***ce fastether***0/12

!inte***ce fastether***0/13

!inte***ce fastether***0/14

!inte***ce fastether***0/15

!inte***ce fastether***0/16

!inte***ce fastether***0/17

!inte***ce fastether***0/18

!inte***ce fastether***0/19

!inte***ce fastether***0/20

!inte***ce fastether***0/21

!inte***ce fastether***0/22

!inte***ce fastether***0/23

!inte***ce fastether***0/24

!inte***ce gigabitether***0/1

!inte***ce gigabitether***0/2

!inte***ce vlan1

no ip address

shutdown

!inte***ce vlan10

ip address 192.168.10.1 255.255.255.0

ip access-group 100 in

!inte***ce vlan20

ip address 192.168.20.1 255.255.255.0

!ip classless!!

access-list 100 permit ip 192.168.10.

0 0.0.0.

255 host 192.168.20.

20 //訪問控制

access-list 100 deny ip 192.168.10.

0 0.0.0.

255 host 192.168.20.

10 //訪問控制!!

!!!line con 0

line vty 0 4

login!!

!end

cisco交換機的acl配置問題,求大神指點了

2樓:匿名使用者

交換機的埠復都是二層埠,制只識別mac位址,而acl是基bai於ip位址du的,三層上面的,只zhi能繫結在svi介面上。dao

交換機上的acl的作用是對管理該裝置的主機進行限制,部署方式應該是這樣的:

int vlan 1

ip add 172.16.21.254 255.255.255.0no shut

ip access-group test1 in

cisco交換機acl配置方法

3樓:大力小白菜

cisco交換機acl配置方法如下:

標準訪問列表配置例項:

r1(config)#access-list 10 deny 192.168.2.0 0.0.0.255

r1(config)#access-list 10 permit any

r1(config)#int fa0/0.1

r1(config-subif)#ip access-group 10 out

標準訪問列表

訪問控制列表acl分很多種,不同場合應用不同種類的acl。其中最簡單的就是標準訪問控制列表,標準訪問控制列表是通過使用ip包中的源ip位址進行過濾,使用訪問控制列表號1到99來建立相應的acl。

它的具體格式:

access-list access-list-number [permit | deny ] [sourceaddress][wildcard-mask]

access-list-number 為1-99 或者 1300-1999之間的數字,這個是訪問列表號。

訪問控制列表簡稱為acl,訪問控制列表使用包過濾技術,在路由器上讀取第三層及第四層包頭中的資訊如源位址,目的位址,源埠,目的埠等,根據預先定義好的規則對包進行過濾,從而達到訪問控制的目的。該技術初期僅在路由器上支援,近些年來已經擴充套件到三層交換機,部分最新的二層交換機也開始提供acl的支援了。

4樓:餘沛江

router#conf t

router(config)#ip access-list extend v1

router(config-acl)#permit ip any host 192.167.0.2

router(config-acl)#permit ip any host 192.167.0.3

router(config-acl)#deny ip any any

router(config-acl)#ip access-list extend v3

router(config-acl)#permit ip host 192.167.0.2 192.168.1.0 0.0.0.255

router(config-acl)#permit ip host 192.167.0.2 192.168.1.0 0.0.0.255

router(config-acl)#deny ip any 192.168.1.0 0.0.0.255

router(config-acl)#permit ip any any

router(config-acl)#inte***ce vlan1

router(config-inf)#ip access-group v1 in

router(config-inf)#inte***ce vlan3

router(config-inf)#ip access-group v3 in

以上配置效果:vlan1只能訪問192.167.

0.2和.3這兩個位址,其他位址均無法訪問;vlan3能訪問除192.

168.1.0/24這個網段外所有位址(0.

2和0.3兩個位址可以訪問192.168.

1.0/24這個網段)。

如果要使vlan1能夠訪問其他位址v1就這樣定義:

router(config)#ip access-list extend v1

router(config-acl)#permit ip any host 192.167.0.2

router(config-acl)#permit ip any host 192.167.0.3

router(config-acl)#deny ip any 192.168.1.0 0.0.0.255

router(config-acl)#permit ip any any

5樓:匿名使用者

看來樓主是會跳思科的裝置的,具體配置我就不說了,我就跟你說下方法吧,vlan間的訪問你用普通acl的話只能同時拒絕掉一來一回的通訊,要想禁止單方面的訪問需要用到vacl,這個是思科私有的,專門問vlan間的訪問裝置的訪問控制列表,配置不懂得話,就上網搜下!

6樓:熱帶魚

ip access-list 101 permit ip 192.168.1.0 0.0.0.255 host 192.167.0.2

ip access-list 101 permit ip 192.168.1.0 0.0.0.255 host 192.167.0.3

ip access-list 101 deny any any給我分吧。。。。

我的很符合。。 嘿嘿

7樓:匿名使用者

ip access-list extended vlan_3deny ip 192.167.0.

0 0.0.0.

255 192.168.1.

0 0.0.0.

255permit ip 192.167.0.0 0.0.0.255 any

int vlan 3

ip access-group vlan_3 out

三層交換機 思科3560 怎麼配置acl單向訪問

8樓:匿名使用者

用「自反acl」可以實現

具體配置如下:

ip access-list extended inaclpermit ip vlan2 vlan3 reflect trafic //僅僅實現vlan2與vlan3之間的訪問,但如果vlan2與外界通訊,需要把這個acl的目的網路改成any

ip access-list extended outaclevaluate trafic

inte***ce vlan 2

ip access-group inacl inip access-group outacl out

9樓:經傳大俠

switcha # configure terminal

switcha(config)# vlan 2

switcha(config-vlan)# name vlan2

switcha(config-vlan)#exit

switcha(config)# vlan 3

switcha(config-vlan)# name vlan 3

switcha(config-vlan)#exit

switcha(config)# inte***ce vlan 2

switcha(config-if)#ip address 192.168.10.254 255.255.255.0

switcha(config-if)#no shutdown

switcha(config-if)#exit

switcha(config)# int vlan 3

switcha(config-if)#ip address 192.168.20.254 255.255.255.0

switcha(config-if)#no shutdown

ping下測試一下

cisco三層交換機怎麼設定實現vlan間的通訊

二層交換機是不能實現vlan間通訊的,這就需要三層路由功能,而3560預設情況下是二層交換機,這就需要多交換機進行一些配置,實現vlan間的通訊,下面通過具體實驗對其進行講解,如需具體學習,謝謝大家的支援。1 開啟思科模擬軟體 按如圖配置拓撲圖 將pc0 pc1 pc2配置位址為192.168.1....

思科3750交換機如何配置,思科三層交換機3750清除所有配置命令

電腦與交換機連線後,使用超級終端,配置。配置命令如下 conf t 配置交換機名字 config hostname switch16 config exit wr m vlan database 定義域 vlan vtp domain shougang vlan vtp client vlan vt...

如何配置三層交換機的呀,如何讓配置三層交換機?

三層交換機就是有路由功能呀。你用三層交換機的目的就是免受廣播風暴的影響,而他的作用就是為ip設定的,分成很多小的不同的ip網段,使大型局網裡面的機器不能隨意訪問,減輕荷載達到目的。應該不要用別的路由器了吧。補充 本身有路由功能,不過再加路由的話可以減輕他的工作量。和二層比,一樣配置vlan,stp,...