三层交换机访问控制列表怎么配置

问题描述

三层交换机访问控制列表怎么配置

ZJL>en
ZJL>en
ZJL#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ZJL(config)#access-list 1 permit host 192.168.50.4
ZJL(config)#access-list 1 deny any
ZJL(config)#interface fa0/2
ZJL(config-if)#ip access-list 1 out
^
% Invalid input detected at '^' marker.

ZJL(config-if)#
要求是192.168.50.4能访问fa0/2相连的主机,其他的都不能访问。
请问哪里不对??

解决方案

访问控制列表的配置

解决方案二:

应该是在某个vlan,应用访问控制列表,不是某个端口下

时间: 2024-10-01 10:01:45

三层交换机访问控制列表怎么配置的相关文章

部署Csico三层交换机专家级访问控制列表的配置案例实战

我们从事的信息安全方面的工作,最近怀疑有人可能利用一些工具进行网络攻击访问,这确实影响了网络安全性,为了提高网络访问的安全性,这时不借助其他软件工具,直接利用专家级的访问控制列表,根据用户的IP地址和MAC地址进行网络访问的控制.案例实验拓扑图及案例要求与分析,见下图: 更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/Network/jhjs/

在路由器上配置自反访问控制列表

自反访问列表会根据一个方向的 访问控制列表,自动创建出一个反方向的控制列表,是和原来的控制列表-IP的源地址和目的地址颠倒,并且源端口号和目的端口号完全相反的一个列表. 那么如何在路由器上完成自反访问控制列表的配置呢?下面我们开始逐步进行:注意必须是内部发起的!用命名的ACL做.不是很好理解,看个例子吧.先看下面的:ipaccess-listextendedabc denyicmpany192.168.1.00.0.0.255 permitipanyany exit ints0/0 ipacce

在三层交换机上如何配置访问控制列表?进入到interface fa0/2后该怎么做?

问题描述 在三层交换机上如何配置访问控制列表?进入到interface fa0/2后该怎么做? 在三层交换机上如何配置访问控制列表?求解.进入到interface fa0/2后该怎么做? 解决方案 http://wenku.baidu.com/link?url=Gr9SaIT2HDgogf9dH1r-XrYrl6_Q56GvcLD8b3cLXnAaKd1Xw6tIoCUwIyaS4fnqh-v2UcPNasJ-YM0lFG5VDXsbyMLjN04KTwd3TCRrFau

配置 Linux 的访问控制列表(ACL)

配置 Linux 的访问控制列表(ACL) 使用拥有权限控制的Liunx,工作是一件轻松的任务.它可以定义任何user,group和other的权限.无论是在桌面电脑或者不会有很多用户的虚拟Linux实例,或者当用户不愿意分享他们之间的文件时,这样的工作是很棒的.然而,如果你是在一个大型组织,你运行了NFS或者Samba服务给不同的用户,然后你将会需要灵活的挑选并设置很多复杂的配置和权限去满足你的组织不同的需求. Linux(和其他Unix等POSIX兼容的操作系统)有一种被称为访问控制列表(A

在路由器上配置动态访问控制列表

通过配置动态 访问控制列表,可以进行哪些操作呢? 那么要如何进行操作呢?文章给出了详细的配置步骤,同时附有配置命令和注意事项.这种ACL是基于lock-and-key的,动态acl平时是不生效的,只用当条件触发时才生效. 例如:在某台路由器上我进行了 如下配置: username netdigedu password 123username netdigedu autocommand access-enable host time 5line vty 0 4login local同时配置一个动态

编程实现遍历ACL访问控制列表检查进程访问权限

阅读本文的朋友需要对Windows访问控制模型有初步的了解,了解Token(访问令牌),ACL(访问控制列表),DACL(选择访问控制列表),ACE(访问控制列表项)等与访问控制模型相关的名词含义及之间的关系,当然我也会在文中简要科普一下ACM. 写这篇文章的目的主要是最近在写一个Win下本地提权的东西,涉及到了对ACL的操作,以前对ACL总是避而远之,Windows访问控制模型很复杂很头疼一个API会牵出一大把初始化要用的API.毕竟涉及到用户访问的安全,肯定不能让编程人员随意更改这些机制,复

RHCSA 系列(七): 使用 ACL(访问控制列表) 和挂载 Samba/NFS 共享

在上一篇文章(RHCSA 系列(六))中,我们解释了如何使用 parted 和 ssm 来设置和配置本地系统存储. RHCSA 系列: 配置 ACL 及挂载 NFS/Samba 共享 – Part 7 我们也讨论了如何创建和在系统启动时使用一个密码来挂载加密的卷.另外,我们告诫过你要避免在挂载的文件系统上执行危险的存储管理操作.记住了这点后,现在,我们将回顾在 RHEL 7 中最常使用的文件系统格式,然后将涵盖有关手动或自动挂载.使用和卸载网络文件系统(CIFS 和 NFS)的话题以及在你的操作

cisco动态访问控制列表的应用

本文主要向大家介绍了什么是动态访问列表,并且要怎样使用呢?它的语法和 配置过程是怎样的呢?通过下面文章相信你会对思科路由器的动态访问列表有所了解.动态访问表是一种新型的访问表.事实上确实如此, 但是动态访问表的语法与传统访问表项的格式非常相似,这些知识在 前面的章节中也介绍过.动态访问表项的语法 如下所示:access-list <access-list mumber> dynamic <name> [timeout n][permit|deny] <protocol>

反向访问控制列表的用途及格式

我们使用 访问控制列表除了合理管理 网络访问以外还有一个更重要的方面,那就是防范病毒,我们可以将平时常见病毒传播使用的端口进行过滤,将使用这些端口的数据包丢弃.这样就可以有效的防范病毒的攻击.不过即使再科学的访问控制列表规则也可能会因为未知病毒的传播而无效,毕竟未知病毒使用的端口是我们无法 估计的,而且随着防范病毒数量的增多会造成访问控制列表规则过多,在一定程度上影响了网络访问的速度.这时我们可以使用反向控制列表来解决以上的问题.一.反向访问控制列表的用途反向访问控制列表属于ACL的一种高级应用