3个回答
展开全部
使用扩展ACL就可以:
Router(config)#ip access-list extend TEXT
//定义名字为TEXT的ACL
Router(config-acl)#permit tcp (udp) 源IP 反掩码 [eq 端口号] 目的IP 反掩码 eq 端口号
//定义ACL的条目,允许特定访问端口号
Router(config)#int f0/0(接口号)
Router(config-if)#ip access-group TEXT in(out)
//接口调用名字为TEXT的ACL
1、例子,在接口F0/0上允许任何IP访问TCP端口80(HTTP端口),其余均过滤
ip access-list extend per_HTTP
permit tcp any any eq http
deny ip any any
exit
int f0/0
ip access-group per_HTTP in
2、例,在接口F0/0阻止1.1.1.1访问到2.2.2.2的tcp和udp139端口其余流量均放行:
access-list 199 deny tcp host 1.1.1.1 host 2.2.2.2 eq 139 //ACL另一种做法
access-list 199 deny udp host 1.1.1.1 host 2.2.2.2 eq 139
access-list 199 permit any any //ACL默认隐式deny any any
int f0/0
ip access-group 199 in
Router(config)#ip access-list extend TEXT
//定义名字为TEXT的ACL
Router(config-acl)#permit tcp (udp) 源IP 反掩码 [eq 端口号] 目的IP 反掩码 eq 端口号
//定义ACL的条目,允许特定访问端口号
Router(config)#int f0/0(接口号)
Router(config-if)#ip access-group TEXT in(out)
//接口调用名字为TEXT的ACL
1、例子,在接口F0/0上允许任何IP访问TCP端口80(HTTP端口),其余均过滤
ip access-list extend per_HTTP
permit tcp any any eq http
deny ip any any
exit
int f0/0
ip access-group per_HTTP in
2、例,在接口F0/0阻止1.1.1.1访问到2.2.2.2的tcp和udp139端口其余流量均放行:
access-list 199 deny tcp host 1.1.1.1 host 2.2.2.2 eq 139 //ACL另一种做法
access-list 199 deny udp host 1.1.1.1 host 2.2.2.2 eq 139
access-list 199 permit any any //ACL默认隐式deny any any
int f0/0
ip access-group 199 in
快又稳
2024-10-28 广告
2024-10-28 广告
进接口应该看一下哪个接口的IP地址是192.168.0.8 在特权模式下show run 看一下 比如是E0端口 就在全局模式下用 interface e 0 进入接口模式 IP NAT INSIDE 这个命令指定内部接口 外部接口一样道理...
点击进入详情页
本回答由快又稳提供
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询