1、配置标准 ACL 禁止源地址为 PC0 的数据包从 Router0 的 S 口发出,其他 均允许。 2、配置标准 ACL 允许源网络为 172.16.1.0/24 的数据包从 Router1 的 S 口进 入,其他均禁止。
时间: 2024-12-28 19:30:13 浏览: 4
1. 要在Router0上配置标准ACL (Access Control List) 来阻止来自PC0的数据包从S口传出,你可以按照以下步骤操作:
```sh
access-list OUTBOUND_PC0 deny ip any source 192.168.1.100 # 假设PC0的IP地址为192.168.1.100
access-list OUTBOUND_PC0 permit ip any # 其他所有流量都允许
interface Serial0/S (假设S口的名称)
ip access-group OUTBOUND_PC0 out
```
这里`access-group OUTBOUND_PC0 out`应用于指定接口,表示只允许列出的IP流量出方向。
2. 对于Router1,配置一个标准ACL允许源自172.16.1.0/24的数据包进入S口,并阻止单独的其他流量,可以这样做:
```sh
access-list INBOUND_172_16_1 allow ip 172.16.1.0 0.0.0.255 host any # 允许172.16.1.0/24网段内的所有主机
access-list INBOUND_172_16_1 deny ip any # 其他所有IP都不允许
interface Serial0/S (假设S口的名称)
ip access-group INBOUND_172_16_1 in
```
同样地,这里的`ip access-group INBOUND_172_16_1 in`将该ACL应用到指定接口,仅接受清单中列出的规则允许的流量。
阅读全文