A. 請教:H3C路由器,acl僅允許某ip對本地某埠的訪問
最後一條rule 去掉。rule 15 permit ip 要去掉。
之後將acl要下發到WAN口的in方向。
B. 設計標准ACL,只允許192.168.3.1和192.168.1.1這兩個IP能互相訪問
R1:
R1(config)#access-list 1 permit host 192.168.3.1
R1(config)#int s0
R1(config-if)#ip access-group 1 out
R2:
R2(config)#access-list 2 permit host 192.168.1.2
R2(config)#int s0
R2(config-if)#ip access-group 2 out
有什麼不明白的,可以給我QQ留言:337203098.我再模擬器上嘗試過,絕對可以實現
C. CISCO PIX 515E 用ACL 訪問控制列表來限制內網中的一個IP上外網
既然內網網段建立了訪問列表,允許特定網段的地址訪問某些網段,那麼在特定網段之外的用戶就訪問不了外網。
如果一些用戶是指公司內部的話,那可以利用IP和MAC地址綁定來防止這現象。
根據具體情況了,在交換機上設置VLAN,在公司的內網網段建立一個VLAN
D. 不做ACL限制,只用NAT埠地址轉換,外網可以訪問內網嗎為什麼
NAT埠地址轉換可以訪問內網,跟ACL限制關系不大,兩個職能不同。一個是訪問控制,一個是解決地址轉換。
1 靜態地址轉換+埠復用地址轉換
現在很多時候,網路中的伺服器既為網路內部的客戶提供網路服務,又同時為Internet中的用戶提供訪問服務。因此,如果採用埠復用地址轉換或動態地址轉換,將由於無法確定伺服器的IP地址,而導致Internet用戶無法實現對網路內部伺服器的訪問。此時,就應當採用靜態地址轉換+埠復用地址轉換的NAT方式。也就是說,對伺服器採用靜態地址轉換,以確保伺服器擁有固定的合法IP地址。而對普通的客戶計算機則採用埠復用地址轉換,使所有用戶都享有訪問Internet的權力。
2 TCP/UDP埠NAT映射
如果ISP提供的合法IP地址的數量較多,我們自然可以採用靜態地址轉換+埠復用動態地址轉換的方式得以完美實現。但如果ISP只提供4個IP地址,其中2個作為網路號和廣播地址而不可使用,1個IP地址要用於路由器定義為默認網關, 那麼將只剩下1個IP地址可用。當然我們也可以利用這個僅存的一個IP地址採用埠復用地址轉換技術,從而實現整個區域網的Internet接入。但是由於伺服器也採用動態埠,因此,Internet中的計算機將無法訪問到網路內部的伺服器。有沒有好的解決問題的方案呢?這就是TCP/UDP埠NAT映射。
我們知道,不同應用程序使用的TCP/UDP的埠是不同的,比如,Web服務使用80,FTP服務使用21,SMTP服務使用25,POP3服務使用110,等等。因此,可以將不同的TCP埠綁定至不同的內部IP地址,從而只使用一個合法的IP地址,即可在允許內部所有伺服器被Internet訪問的同時,實現內部所有主機對Internet訪問。
E. 如何通過防火牆ACL配置允許內網pc對指定公網ip的訪問
access-list name extended permit ip S-IP 掩碼 D-ip 掩碼
在介面下調用
F. 學校如果配置VLAN,或者配置了ACL,我用其中一個可以連接外網的IP地址。如何可以掃描到內網的服
如果VLAN是不通的,那你可以上網的IP和內網伺服器不在同個VLAN里,你是查不到伺服器的,因為隔離了.
如果做了ACL,那要看這個ACL的進出數據是怎麼設置的.
G. h3c交換機配置ACL 允許某IP可以訪問IP其他不能訪問
rule 40、50都寫成permit
rule 100寫成deny就行了
H. H3C路由器,設置ACL達到只允許訪問某個IP
rule id 30 ip destination ip-address X.X.X.X 0
rule id 40 deny 就可以了
I. 思科acl允許某一個網段訪問所有ip
access-list 100 permit ip 192.168.1.1 0.0.0.255 any
J. acl源IP和目的IP是什麼
ACL是訪問控制列表,又分標准訪問和擴展訪問列表!
標准訪問控制列表是基於源IP來過濾。
擴展訪問控制列表是基於源IP 目地IP 協議 埠號來過濾。