视频: 77 访问控制列表 VLAN ACL 2024
Switch1#show running-config |包括访问列表访问列表50拒绝192. 168. 8. 200访问列表50拒绝192. 168. 8. 201访问列表50许可192. 168. 8.0 0.0。255访问列表50许可证192.168.0.0.0.0.255访问列表60许可证192.168.0.0.0.0.3访问列表60拒绝192.16.88.0.0 。0 255访问列表60拒绝192. 168. 9. 0 0。0。255
为了方便阅读,应使用备注行来启动每个ACL。这在使用show命令时不显示;但是在你的运行配置。这就是它的样子:
<! --1 - >Switch1#show running-config |包括访问列表访问列表50拒绝192. 168. 8. 200访问列表50拒绝192. 168. 8. 201访问列表50许可192. 168. 8.0 0.0。255访问列表50 permit 192.168.0.0.0.0.255 access-list 60 remark该ACL用于控制出站路由器的流量。访问列表60许可192.168.0.0.0.0.3访问列表60拒绝192.168.0.0.0.055访问列表60拒绝192.168.0.90到目前为止,示例中显示的是如何在交换机或路由器上使用ACL,但从语法上来说,它在自适应安全设备(ASA)上略有不同。对于初学者来说,ASA不使用通配符掩码,而是使用较少的混淆(除非您期望)子网掩码。
<! - 2 - >
在添加访问列表时,以下代码被暂停以获取交换机和ASA上的帮助信息。注意在帮助信息中,它实际上表示是否需要子网掩码或通配符掩码。Switch1(config)#access-list 50 permit 192. 168. 8. 0? A. B. C. D通配符位日志与此条目匹配的日志ASAFirewall1(config)#access-list 50 permit 192. 168. 8. 0?配置模式命令/选项:A. B. C. D IP地址的网络掩码
否则,在大多数思科产品线中,ACL的创建和管理都是相同的。