一、拓扑图如下 二、进行配置(策略路由走下) R3 #acl number 2000 rule 5 permit source 3.3.3.0 0.0.0.255 rule 10 permit source 35.1.1.0 0.0.0.255 ...
一 实验拓扑和地址规划表 个人学号后三位 GNS 拓扑和地址表 二 网络连接配置 GNS R 配置 R config int f R config if ip add R config if ip address . . . . . . R config if no sh R config if no shutdown R config if R config if int f R config ...
2019-05-28 23:12 1 400 推荐指数:
一、拓扑图如下 二、进行配置(策略路由走下) R3 #acl number 2000 rule 5 permit source 3.3.3.0 0.0.0.255 rule 10 permit source 35.1.1.0 0.0.0.255 ...
1 ACL 的配置 1.1 创建 ACL 标准 ACL 扩展 ACL 1.2 应用 ACL 2 ACL 上机实验 2.1 ACL 配置举例 1 2.2 ACL 配置举例 ...
防火墙配置作业 拓扑 我的学号为201610110045,所以是45 路由器 接口 Ip地址 R1 F0/0 10.45.1.1 R3 ...
拓扑 IP地址规划 Device interface IP mask R1 ...
原理: 要通过ACL来限制用户在规定的时间范围内访问特定的服务,首先设备上必须配置好正确的时间。在相应的时间要允许相应的服务,这样的命令,在配置ACL时,是正常配置的,但是,如果就将命令正常配置之后,默认是在所有时间内允许的,要做到在相应时间内允许,还必须为该命令加上一个时间限制,这样就使得这条 ...
配置标准ACL 1.1 问题 络调通后,保证网络是通畅的。同时也很可能出现未经授权的非法访问。企业网络既要解决连连通的问题,还要解决网络安全的问题。 配置标准ACL实现拒绝PC1(IP地址为192.168.1.1)对外问网络192.168.2.1的访问 1.2 方案 访问控制 ...
1.ACL的作用:匹配数据包,实现数据包的控制(过滤或放行)2.ACL的类型:基本ACL 表示方式:ID,取值控制为:2000~2999仅仅能匹配数据包的源IP地址匹配数据包不精确建议: 在调用时,尽量调用在距离目标设备近的地方;高级ACL 表示方式:ID,取值控制为:3000~3999 ...
主要分为三步: 1、使全网互通 2、配置限制时间信息 3、验证 实验拓扑图如下: 注:本实验使用一台AR2240,和一台S23700以及两台PC机 实验目的:使得PC1在规定的时间内不得访问172.16.10.100 一、添加接口IP及所需的IP地址 ...