CISCO ACL访问控制列表配置

最近在弄网络互联的课程设计,需要使用cisco的模拟器进行设计,

 

在局域网设计时,要考虑到局域网的安全问题,最首先考虑到的是acl(访问控制列表)的设置,

 

因为这能很有效的控制不同网段的访问,并且能在一定程度上阻止非法网段的访问,

 

acl必须要做能处理第三层的设备上运行,所以一般会在路由器上进行配置,

 

不过三层交换机也具备路由功能,所以也能在三层交换机上配置,

 

配置过程如下:(以下只是标准acl 1-99的配置,并没有配置扩展acl 100-199,

文章中有错误的地方请多多包涵,在写博客时没有认真检查)

 

1、进入特权模式;

 

2、输入  access-list   (1-99)   deny(or permit)   (IP)  (wildcard mask)

如: access-list   6   deny   192.168.10.0   0.0.0.255

 

3、值得注意的是可以对同一个access-list(这里是6)多加入别的规则,

 

并且规则按顺序匹配,匹配到最后,系统默认是拒绝所有,所以记得最后加上允许条件,

 

如:access-list   6   permit   any

 

4、在运用acl时,必须与一个固定接口绑定使用,

 

如在路由器f0/1接口设置此acl规则:

 

ip  access-group  6  out(or  in)

 

这里值得注意的是out与in的设置,很容易弄不清楚的地方是怎么才是out或怎么才算是in,

 

刚开始我也有些糊涂,不过经高人指点大概清楚了,

 

就拿f0/1这个接口来举例,数据从这个端口流入算in,从这个端口流出算out……

 

自己感觉解释了和没解释一样,不过这绝对是最迷惑初学者的地方,如果你是初学者的话可以自己思考一下再试一试,

 

你会发现原来这句话里的内容很有意思;

 

5、三层交换机配置acl需要注意一些问题:

 

三层交换机默认没有开启路由功能,需要进入相应接口后使用no switchport命令开启路由接口,

 

然后这个接口就和路由器的接口一样进行配置了,

 

还有一种情况就是不想将交换端口配置为路由端口,但又想应用acl规则,

 

这时就需要设置一个虚拟的vlan接口,在让这个接口与这个vlan关联起来,若为trunk口则会与所有vlan接口关联,

 

要设置vlan接口,首先要创建相应的vlan,然后使用命令:interface vlan (1-n) 进入接口模式,

 

最后其设置与设置路由器acl的设置相同。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值