您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關ACL中命名訪問控制列表是怎樣的,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
實驗拓撲圖及實驗要求
實驗步驟:
一、配置sw交換機
conf t //進入全局模式,設定vlan10 和20 vlan 10,20 ex do show vlan-sw b //查看vlan信息 VLAN Name Status 10 VLAN0010 active 20 VLAN0020 active int range fa1/1 -2 //進入端口fa1/1和1/2 接口,將端口劃入vlan10 sw mo acc sw acc vlan 10 ex do show vlan-sw b //查看vlan信息 VLAN Name Status Ports 10 VLAN0010 active Fa1/1, Fa1/2 20 VLAN0020 active int f1/3 //進入端口f1/3,將端口劃入vlan20 sw mo acc sw acc vlan 20 ex do show vlan-sw b VLAN Name Status Ports 10 VLAN0010 active Fa1/1, Fa1/2 20 VLAN0020 active Fa1/3 int f1/0 //進入端口f1/0,配置trunk鏈路 sw mo t sw t en dot1q ex no ip routing //關閉路由功能
二、配置sw-3三層交換機
conf t no switchport //關閉交換功能 int f1/1 ip add 192.168.100.1 255.255.255.0 no shut ex vlan 10,20 ex int vlan 10 ip add 192.168.10.1 255.255.255.0 no shut ex int vlan 20 ip add 192.168.20.1 255.255.255.0 no shut ex do show ip int b //查看vlan信息 FastEthernet1/1 192.168.100.1 YES manual up up Vlan10 192.168.10.1 YES manual up down Vlan20 192.168.20.1 YES manual up down int f1/0 //進入端口f1/0配置trunk鏈路 sw mo t sw t en dot1q do show ip route //查看路由表 C 192.168.10.0/24 is directly connected, Vlan10 C 192.168.20.0/24 is directly connected, Vlan20 C 192.168.100.0/24 is directly connected, FastEthernet1/1
三、配置客戶機ip地址,并測試全網互通性
1、配置客戶機ip地址
PC1> ip 192.168.100.100 192.168.100.1 Checking for duplicate address... PC1 : 192.168.100.100 255.255.255.0 gateway 192.168.100.1 PC2> ip 192.168.10.10 192.168.10.1 Checking for duplicate address... PC1 : 192.168.10.10 255.255.255.0 gateway 192.168.10.1P C3> ip 192.168.10.20 192.168.10.1 Checking for duplicate address... PC1 : 192.168.10.20 255.255.255.0 gateway 192.168.10.1 PC4> ip 192.168.20.20 192.168.20.1 Checking for duplicate address... PC1 : 192.168.20.20 255.255.255.0 gateway 192.168.20.1
2、測試全網互通性
四、配置命名acl、策略
在sw-3交換機上進行配置,全局模式下
ip access-list standard yun //設定模式以及命名名稱,standard為標準命名ACL,extended為擴展命名ACL permit host 192.168.10.10 //設定允許訪問主機ip的條目 deny 192.168.10.0 0.0.0.255 //設定拒絕的網段條目 permit any //設頂允許其他所有主機訪問 ex do show access-list //查看訪問列表清單 Standard IP access list yun 10 permit 192.168.10.10 20 deny 192.168.10.0, wildcard bits 0.0.0.255 30 permit any int f1/1 //進入端口f1/1,將ACL應用與此出方向 ip access-group yun out
五、測試acl效果
1、測試vlan10中的主機2與主機1的互通性
PC2> ping 192.168.100.100 192.168.100.100 icmp_seq=1 timeout 192.168.100.100 icmp_seq=2 timeout 84 bytes from 192.168.100.100 icmp_seq=3 ttl=63 time=15.953 ms 84 bytes from 192.168.100.100 icmp_seq=4 ttl=63 time=19.232 ms 84 bytes from 192.168.100.100 icmp_seq=5 ttl=63 time=19.049 ms
2、測試主機4與主機1的互通性
PC4> ping 192.168.100.100 84 bytes from 192.168.100.100 icmp_seq=1 ttl=63 time=20.226 ms 84 bytes from 192.168.100.100 icmp_seq=2 ttl=63 time=18.953 ms 84 bytes from 192.168.100.100 icmp_seq=3 ttl=63 time=18.208 ms 84 bytes from 192.168.100.100 icmp_seq=4 ttl=63 time=17.023 ms 84 bytes from 192.168.100.100 icmp_seq=5 ttl=63 time=12.985 ms
3、測試vlan10中的其他主機與主機1的互通性
PC3> ping 192.168.100.100 *192.168.10.1 icmp_seq=1 ttl=255 time=8.907 ms (ICMP type:3, code:13, Communication administratively prohibited) *192.168.10.1 icmp_seq=2 ttl=255 time=3.775 ms (ICMP type:3, code:13, Communication administratively prohibited) *192.168.10.1 icmp_seq=3 ttl=255 time=7.979 ms (ICMP type:3, code:13, Communication administratively prohibited) *192.168.10.1 icmp_seq=4 ttl=255 time=5.965 ms (ICMP type:3, code:13, Communication administratively prohibited) *192.168.10.1 icmp_seq=5 ttl=255 time=1.992 ms (ICMP type:3, code:13, Communication administratively prohibited)
命名訪問控制列表可靈活的調整策略前提是在標準訪問列表以及擴展訪問列表的基礎上,可以使用no+ACL號刪除策略.也可以使用ACL號+permittip追加ACL策略
以上就是ACL中命名訪問控制列表是怎樣的,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。