【华为案例】 1、使用标准ACL实现PC1无法访问PC2 2、使用扩展ACL实现PC1无法访问PC2 3、实现PC1可以ping通R3,但不能远程登录R3 ①采用标准ACL ②采用扩展ACL 命令
时间: 2024-09-28 21:12:09 浏览: 106
【华为案例】
1. 使用标准ACL(Access Control List)实现PC1无法访问PC2,例如在R3路由器上:
```
R3(config)#access-list 1 deny host 192.168.10.1 # 拒绝来自PC1的源IP
R3(config)#access-list 1 permit any # 允许其他任意目标IP通信
R3(config)#interface f0/1 # 配置接口f0/1
R3(config-if)#ip access-group 1 out # 在该接口的出方向应用ACL
```
2. 使用扩展ACL(Extended Access List)同样达到不让PC1访问PC2的目的:
```
R1(config)#access-list 100 deny ip host 192.168.10.1 host 192.168.20.1 # 指定具体的源和目的IP
R1(config)#access-list 100 permit ip any any # 其他任何源和目的都允许
R1(config)#interface f0/1
R1(config-if)#ip access-group 100 in # 应用在R1的入接口
```
3. 实现PC1只能ping通R3,不能远程登录R3,有以下两种方式:
- 采用标准ACL(仅限ping)
```
R3(config)#access-list 1 deny host 192.168.10.1
R3(config)#access-list 1 permit any
R3(config)#line vty 0 4
R3(config-line)#access-class 1 in # 在虚拟终端上只允许ping,禁止登录
```
- 采用扩展ACL(阻止特定服务)
```
R1(config)#access-list 100 deny tcp host 192.168.10.1 host 192.168.23.3 eq 23 # 禁止SSH连接,端口23通常是SSH
R1(config)#access-list 100 permit ip any any
R1(config)#interface f0/0
R1(config-if)#ip access-group 100 out # 应用在R1的出接口
```
以上配置分别针对不同场景,实现了对网络访问的精细化管理。
阅读全文