标准访问控制列表
基于源IP地址过滤数据包
标准访问控制列表的访问控制列表号时1~99
扩展访问控制列表
基于源IP地址、目的IP地址、指定协议、端口和标志来过滤数据包
扩展访问控制列表的访问控制列表号是100~199
命名访问控制列表
命名访问控制列表容许在标准和扩展访问控制列表使用中名称代替表号
访问控制列表基于三层(IP)和四层(端口、协议)进行过滤ide
白名单
容许 1.2
容许 1.3
拒绝全部(不写)测试
黑名单
拒绝 1.2
拒绝 1.3
容许全部(必须写)3d
建立ACL:blog
Router(config)#access-list accsee-list-number
{ permit容许数据包经过 | deny拒绝数据包经过 } source [ source-wildcard ]可对源IP进行控制接口
删除ACL:ip
Router(config)#no access-list access-list-number路由
应用实例:it
Router(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)# access-list 1 permit 192.168.2.2 0.0.0.0
容许192.168.1.0/24和主机192.168.2.2的流量经过class
隐含的拒绝语句:扩展
Router(config)# access-list 1 deny 0.0.0.0 255.255.255.255
实验拓扑图
配置交换机接口
conf t
no ip routing
int f1/2
speed 100
dup full
配置路由器接口
conf t
int f0/0
ip add 192.168.10.1 255.255.255.0
no shut
int f0/1
ip add 192.168.20.1 255.255.255.0
no shut
配置PC机IP地址
PC1 ip 192.168.10.2 192.168.10.1
PC2 ip 192.168.10.3 192.168.10.1
PC3 ip 192.168.20.2 192.168.20.1
测试各PC机连通性
ping 192.168.10.2
ping 192.168.10.3
全局模式下在R1上定义规则
access-list 1 deny host 192.168.10.2
do show access-list
access-list 1 permit any
int f0/0
ip access-group 1 in
此时验证是否达到了实验要求
分别用PC1与PC2分别pingPC3,PC2能够ping通,而PC1没法ping通
PC1>ping 192.168.20.2
PC2>ping 192.168.20.2