用“ACL”实现一个vlan里的全部用户不能上外网?ip段192.168.0.200-230,怎么弄?

作者&投稿:姚周 (若有异议请与网页底部的电邮联系)
~ 楼主你的ACL写错了,但是如果是不能访问外网的话,你可以不用像楼上所说的用一个扩展访问控制列表,直接一个标准控制列表限制源地址,放在互联网出接口上就可以了

access-list 1 deny [vlan3的网络号] [vlan3的子网掩码]
然后应用到
interface f0/0 [就是你连接外网的端口]
ip access-group 1 out

呃是不是要禁止192.168.0.200/23 ? /23是子网掩码吧?
如果是的话我觉得配置应该如下:
Router(config)#access-list 100 deny ip 192.168.0.200 255.255.254.0 any (扩展ACL 禁止192.168.0.200/23 网段所有主机到达任何主机)
Router(config)#access-list 100 permit ip any any(允许其他网段主机到达任意网络)
Router(config)#interface f0/1(进入路由接口,务必是其出接口)
Router(config-if)#ip access-group 100 out(把ACL配置到出口)
完成,以上是我个人意见哈,如果出错还请原谅。


简述acl在h3c路由器上使用三个步骤?
一般步骤:定义一个ACL,其中包含多个permit何deny的条目 定义一个traffic classifier,即流分类 定义一个traffic behavior,即针对流分类要执行的动作 定义一个traffic policy, 流策略,将之前定义的classifier与behavior建立关联。将traffic policy应用与全局或接口下,实现功能。主要命令如下图:

什么是ACL,它的五要素是?
ACL的作用 限制网络流量提高网络性能 通过设定端口上、下行流量的带宽,ACL可以定制多种应用的带宽管理,避免因为带宽资源的浪费而影响网络的整体性能。如果能够根据带宽大小来制定收费标准,那么运营商就可以根据客户申请的带宽,通过启用ACL方式限定访问者的上、下行带宽,实现更好的管理,充分利用现有的...

锐捷交换机 运用acl实现端口与ip地址绑定怎么实现啊?比如端口2 只允许1...
1. 先建立控制列表 configure ip access-list extended aclName permit ip 192.168.0.2 0.0.0.1 any 意思是:<允许> <IP协议> <源地址> <源匹配码> <目标>……然后分配给指定端口:configure interface fastethernet 0\/2 ip access-group aclName in;以进入方式(in)将名为aclName的...

此拓扑结构如何利用ACL实现只允许行政楼访问FTP,而其他服务不受影响...
如果我理解为:行政楼可以访问FTP,行政楼不能访问其他服务器(但要求行政楼可以上网和访问其他单位),而其他地方可以访问所有服务器也能上网也能访问其他单位。如果是这样,解法如下:在R1上(2811路由器)acc 101 permit tcp 192.168.0.0 0.0.0.255 host 192.168.1.5 eq 21 acc 101 deny ip...

CISCO交换机ACL配置方法
R1(config-subif)#ip access-group 10 out 标准访问列表通过分析包头信息,如源地址、目的地址、端口等,根据预设的规则(permit或deny)来决定是否允许数据包通过。最初,ACL主要在路由器上使用,但随着技术的发展,现在许多三层交换机和部分新型的二层交换机也支持此功能,以实现对网络流量的精细化管理...

acl规则acl规则要如何写?
interface gigabitEthernet0\/1 [GigabitEthernet0\/1] firewall packet-filter 3000 inbound 这里,firewall packet-filter命令将3000号ACL应用到该接口的入站流量上,确保只有满足规则的流量才能通过。通过以上配置,你可以控制进出GigabitEthernet0\/1接口的IP流量,实现对服务器的精细化访问控制。

基本acl的编号范围
基本ACL的编号范围是2000至2999,其中每个ACL规则都有一个唯一的编号。管理员可以根据需要创建多个ACL规则,并使用这些规则来实现对网络流量的细粒度控制。ACL的简介:ACL即访问控制列表。这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。信息点间通信,内外...

acl应用的范围
为了实现数据包过滤,需要配置一系列的过滤规则。采用acl定义过滤规则,然后将acl应用于防火墙不同区域之间,从而实现包过滤。2. natnat(network address translation,地址转换)是将数据报报头中的ip地址转换为另一个ip地址的过程,主要用于实现内部网络(私有ip地址)访问外部网络(公有ip地址)的功能。在...

NAT与ACL的联动?
在配置 NAT 与 ACL 相关联时,需要注意以下几个方面:配置 ACL 如果已经存在一个开放的访问策略,那么可能需要在现有策略中添加新规则或者创建新的 ACL 来实现你的目标。配置 ACL 时应该遵循最小权限原则,并尽可能减少开放授权的数量,以降低攻击面。Nat的转换规则和ACL访问策略应该被精心设计并经过严格...

如何实现在内网输入公网IP地址可以直接访问内网服务器
实现方法:写一条ACL,源IP地址可以是一个主机地址或一个IP地址段,但是源IP地址不可以直接写成any。然后在路由器或者防火墙的内网接口上使用nat outbound acl-number 这个时候你就可以在内网直接进行测试了。如果ACL没有写错的话,那你在内网就可以直接访问到服务器了 回答不容易,希望能帮到您,满意请...

婺源县18275902634: 在cisco模拟器packet tracer 中怎样实现同一个网段内ping不通,还有就是同一个vlan中ping不通~~~~ -
占钱头孢: 使用 ACL 实现 现在我们所用的防火墙 就是acl技术的产物 可以再路由器上设置 acl 过滤icmp报文

婺源县18275902634: 计算机网络设计,vlan之间的访问问题 -
占钱头孢: 这个问题可以用扩展ACL来实现.在路由器R0上配置ACL:access-list 100 permit ip 192.168.4.0 0.0.0.255 192.168.7.0 0.0.0.255 access-list 100 deny ip 192.168.4.0 0.0.0.255 any //以上两条命令让vlan2只能访问vlan6 access-list 100 permit ip 192....

婺源县18275902634: 一台交换机访问多个交换机的不同VLAN怎么配置 -
占钱头孢: 可以的.你把下面接入的网关全部起在核心交换机上,这样默认VLAN间是可以互访的,这时候你可以通过ACL去控制每台设备之间的互访.

婺源县18275902634: 在VLAN中应用ACL -
占钱头孢: 补充:ACL的要求是VLAN10可访问VLAN20,VLAN30不可访问VLAN20.我是用RACL配置的.没有错~但是我用show ip int VLAN20查看时,ACL没有应用到VLAN中满意答案Joseph11级2010-05-17VACL和RACL是不一样的,VACL是以VLAN访...

婺源县18275902634: 同一vlan里面可以用acl限制不同的主机不能互访吗? cisco三层交换机 -
占钱头孢: 可以,二层交换机就可以实现了. 设置访问控制列表ACL/ 把这些MAC地址应用到控制列表中 网上找MAC访问控制列表的命令

婺源县18275902634: 华为s3328怎么在接口处启用acl规则控制vlan间的访问? -
占钱头孢: 首先 进入交换机你应该会的吧 进去以后 acl num 1001 回车 rule 0 deny ip s X.X.X.X de X.X.X.X 其中第一个X.X.X.X是源地址 后面一个X.X.X.X是目的地址 都有反掩码 注意 然后在接口上启用ACL 进入接口模式以后 packet-filter inbound ip-group 1001 其中1001是ACL的条目数

婺源县18275902634: 三层CISCO交换机的vlan管理配置
占钱头孢: 确实很简单,用ACL(访问控制列表)来限制VLAN间不能相互互访就行了. 用标准访问控制列表就可以实现,具体命令如下: 例如要限制VLAN 2不能和VLAN 3通讯的命令: access-list 1 deny 192.168.2.0 0.0.0.255 access-list 1 permit any 这...

婺源县18275902634: cisco三层交换机怎么设置实现vlan间的通讯 -
占钱头孢: 1、打开思科模拟软件----按如图配置拓扑图---将pc0、pc1、pc2配置地址为192.168.1.2 255.255.255.0,192.168.2.2 255.255.255.0,192.168.1.3 255.255.255.0----pc0 ping pc1不能ping通,pc0 ping pc2能ping通.2、s2960的配置----进入特权模式...

婺源县18275902634: acl 控制VLAN间的访问 -
占钱头孢: 你的意思可能是200和300不能主动发起到100的连接是吧?你这样的情况因为100要访问200和300,同时200和300也要能访问100,否则100访问200和300的流量没法返回的话100也没法访问200和300,所以不能用vacl来做.当然也不能用pvlan来做.你这样的要求只能在路由器上做acl了,如果只是tcp的访问你可以用acl里面的established参数来控制.如果不仅仅是tcp的话,你就用cbac特性吧,2620上应该是支持的.不过要带防火墙功能的ios才支持cbac的.有问题的话你这里发短信给我就是了.

婺源县18275902634: 如何用ACL控制VLAN2可以访问VLAN3和VLAN4 而VLAN3不能访问VLAN4 -
占钱头孢: 首先,你的交换机应该是三层的吧,那样你先在全局模式下打开路由功能:ip routing这样,你三个vlan都是互通的vlan3不能访问vlan4,假设你的vlan4的...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网