路由器ACL访问控制列表

本文涉及的产品
云防火墙,500元 1000GB
简介:

实验名称:标准访问控制列表

实验拓扑:

wKiom1Ps01GBxxVyAADISpwWR0s421.jpg                           

实验步骤:

(1)      连接主机,交换机,路由器实现全网互连

(2)      配置路由器的访问控制列表

wKioL1Ps1HWj-TgXAAJc2iFQU14927.jpg

(3)      验证

wKioL1Ps1LTQScfqAAFLvQtnV_8771.jpg

wKiom1Ps05uCRl7LAAE4J9DlzJ0676.jpg


实验名称:命名标准访问控制列表

实验拓扑:

wKioL1Ps1Mjwy5ubAADISpwWR0s949.jpg

实验步骤:

(1)      连接主机,交换机,路由器实现全网互连

(2)      配置交换机

wKiom1Ps08LCuOSeAAJQT5WMFy8260.jpg

(3)      验证

 

wKiom1Ps09nQoFyWAAFLvQtnV_8523.jpg

wKioL1Ps1PGzaCIJAAE4J9DlzJ0588.jpg

 


实验名称:扩展控制访问列表

实验拓扑:

wKiom1Ps0_Ghca40AADaGz9219Q730.jpg

实验步骤:

(1)      连接主机,交换机,路由器,服务器实现全网互连

(2)      配置第一个路由器实现pc6能访问服务器的www服务不能ping通服务器,这个网段的其他主机都能完全访问服务器

wKioL1Ps1RTRxcMSAAHkVKnKfxw560.jpg

(3)      验证

 

wKiom1Ps1Caz9QeLAABs6IRyqJU721.jpg

wKioL1Ps1T_D2_1OAAFUHSmu490247.jpg

wKiom1Ps1CfzPGfqAAF8xttdN0Y173.jpg

 


实验名称:命名扩展控制访问列表

实验拓扑:

wKioL1Ps1WHCQ-gBAADaGz9219Q992.jpg

实验步骤:

(1)      连接主机,交换机,路由器,服务器实现全网互连

(2)      配置交换机

wKioL1Ps1X7SL4lxAAIs-gRW8SU698.jpg

(3)      验证

wKiom1Ps1KfwGy8lAABs6IRyqJU755.jpg

wKiom1Ps1Lfzc5ntAAFUHSmu490641.jpg

wKioL1Ps1c-zgfpcAAF8xttdN0Y946.jpg










本文转自 无心低语 51CTO博客,原文链接:http://blog.51cto.com/fengzhankui/1540236,如需转载请自行联系原作者
目录
相关文章
ly~
|
10天前
|
消息中间件 搜索推荐 大数据
一般情况下在 RocketMQ 中添加 access key 的步骤: 一、确定配置文件位置 RocketMQ 的配置文件通常位于安装目录下的 conf 文件夹中。你需要找到 broker.conf 或相关的配置文件。 二、编辑配置文件 打开配置文件,查找与 ACL(访问控制列表)相关的配置部分。 在配置文件中添加以下内容:
大数据广泛应用于商业、金融、医疗和政府等多个领域。在商业上,它支持精准营销、客户细分及流失预测,并优化供应链管理;金融领域则利用大数据进行风险评估、市场预测及欺诈检测;医疗行业通过大数据预测疾病、提供个性化治疗;政府运用大数据进行城市规划和公共安全管理;工业领域则借助大数据进行设备维护、故障预测及质量控制。
ly~
15 2
|
5月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
343 0
|
2月前
|
安全 Linux 数据库
|
2月前
|
网络安全 数据安全/隐私保护 网络架构
|
2月前
|
安全 网络安全 数据安全/隐私保护
|
4月前
|
网络协议 安全 数据安全/隐私保护
交换机访问控制列表(ACL)详解
交换机访问控制列表(ACL)详解
311 0
|
5月前
|
网络虚拟化 数据安全/隐私保护 数据中心
【专栏】对比了思科与华为网络设备的基本配置、接口、VLAN、路由、访问控制列表及其它关键命令
【4月更文挑战第28天】本文对比了思科与华为网络设备的基本配置、接口、VLAN、路由、访问控制列表及其它关键命令。尽管两者在很多操作上相似,如设备命名(思科:`hostname`,华为:`sysname`)、查看版本信息(思科:`show version`,华为:`display version`),但在某些方面存在差异,如接口速率设置(两者都使用`speed`和`duplex`,但命令结构略有不同)和VLAN配置(华为的`port hybrid`命令)。
423 0
|
5月前
|
网络协议 网络安全 网络性能优化
网络技术基础(14)——ACL访问控制列表
【3月更文挑战第3天】刚加完班又去南京出差了,实在是太忙了。。。。
|
安全 网络虚拟化 数据安全/隐私保护
华为ensp模拟器 配置ACL访问控制列表
华为ensp模拟器,模拟配置acl访问规则,配置acl访问规则的详细解释和操作。
华为ensp模拟器 配置ACL访问控制列表
|
网络安全 数据安全/隐私保护
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性
134 0
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性