成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

cisco動態訪問控制列表的應用

網絡 路由交換
本文主要向大家介紹了一種新型的訪問表,那么對于動態訪問控制列表要如何進行使用呢?具體操作步驟是什么呢?下面的文章將給予你詳細介紹。

本文主要向大家介紹了什么是動態訪問列表,并且要怎樣使用呢?它的語法和配置過程是怎樣的呢?通過下面文章相信你會對思科路由器的動態訪問列表有所了解。

動態訪問表是一種新型的訪問表。事實上確實如此,但是動態訪問表的語法與傳統訪問表項的格式非常相似,這些知識在前面的章節中也介紹過。動態訪問表項的語法如下所示:

access-list <access-list mumber> dynamic <name> [timeout n][permit|deny] <protocol> any <destination IP> <destination mask>

其中***項<access-list number>與傳統的擴展訪問表的格式相同,其號碼介于1 0 0~1 9 9之間。第二個參數< n a m e >是動態訪問表項的字符串名稱。[ t i m e o u t ]參數是可選的。如果使用了t i m e o u t參數,則指定了動態表項的超時絕對時間。< p r o t o c o l >參數可以是任何傳統的T C P / I P協議,如I P、T C P、U D P、I C M P等等。其源I P地址總是使用認證主機的I P地址來替換,所以我們在動態表項中定義的源地址總是應該使用關鍵字a n y。目的I P(destination IP)和目的屏蔽碼( destination mask)與傳統的擴展訪問表格式相同。對于目的I P地址,最安全的方式是指定單個子網,或者甚至為單個主機。因為我們在每個訪問表中不能指定多個動態訪問表項,所以在p r o t o c o l中一般設置為I P或者T C P。

下面舉例說明:

username cisco password cisco

username cisco autocommand access-enable host timeout 5

username test privilege 15 password test

access-list 100 permit tcp host 1.1.1.1 host 1.1.1.2 eq telnet

access-list 100 dynamic test timeout 5 permit ip any host 20.1.1.1

int s1/1

ip add 1.1.1.2 255.255.255.0

ip acce 100 in

line vty 0 2

login local

line vty 3 4

login local

rotary 1(這一步在測試中表明不是必須的,但在cisco控制列表配置指南有提到)

分析:***行,建立本地密碼數據庫,第二行,使用autocmmand 命令使路由器能夠自動創建一個訪問控制列表條目,第三行,仍然建立一個本地數據庫,其作用稍后再講,下面幾行建立動態訪問列表并在接口下應用,其實動態列表只是擴展列表的一部分。在line vty xx下調用本地密碼數據庫

下面是測試結果:

R2#

R2#sh ip acce(先查看一下激活動態列表前的控制列表)

Extended IP access list 100

10 permit tcp host 1.1.1.1 host 1.1.1.2 eq telnet (231 matches)

20 Dynamic test permit ip any host 20.1.1.1

R2#

我們先telnet 20.1.1.1 可以看到是不成功的,因為我們還沒有激活動態列表

R1#

R1#

R1#telnet 20.1.1.1

Trying 20.1.1.1 ...

% Destination unreachable; gateway or host down

R1#

下面進行激活:

R1#telnet 1.1.1.2

Trying 1.1.1.2 ... Open

User Access Verification

Username: cisco

Password:

[Connection to 1.1.1.2 closed by foreign host]

R1#

這里我們在查看一下激活后的訪問控制列表和激活前的有什么不同:

R2#

R2#sh ip acce

Extended IP access list 100

10 permit tcp host 1.1.1.1 host 1.1.1.2 eq telnet (303 matches)

20 Dynamic test permit ip any host 20.1.1.1

permit ip host 1.1.1.1 host 20.1.1.1

R2#

現在我們再telnet 20.1.1.1 應該是成功的

R1#

R1#telnet 20.1.1.1 3001

Trying 20.1.1.1, 3001 ... Open

User Access Verification

Username: test(這里的用戶名和密碼我們使用的是test,用戶名cisco登錄會被自動踢出,這就是我要建立第二個密碼數據庫的原因了)

Password:

R2#

R2#

到這一步已經表明我們的測試結果是成功的,不知道大家能不能看明白?

 

【編輯推薦】

  1. 常用思科路由器密碼恢復經典案例
  2. 思科路由器口令恢復辦法全解
  3. 思科路由器安全性管理
  4. cisco路由器配置ACL詳解
  5. cisco路由器啟動進程
責任編輯:chenqingxiang 來源: itmop
相關推薦

2010-08-04 10:35:13

2019-07-31 08:11:46

ACL訪問控制列表網絡通信

2009-12-18 16:57:02

CISCO路由器

2010-08-04 13:06:41

路由器配置

2011-03-14 17:50:27

訪問控制列表

2023-12-06 21:50:40

2009-02-12 11:59:11

2009-02-05 10:12:00

訪問控制列表限制訪問

2009-04-09 10:10:00

2010-09-01 16:43:26

Squid ACLSquid訪問列表Squid

2012-09-18 09:43:14

Squid代理服務器安全網關

2009-06-09 10:30:48

思科控制列表配置實例

2010-04-20 13:54:24

Oracle強制訪問

2024-10-10 17:55:57

LinuxACL訪問控制列表

2009-05-13 10:26:02

CCNAACLIP訪問控制

2025-04-18 10:32:10

ACL訪問控制列表網絡

2010-08-03 09:06:26

路由器

2010-08-03 12:33:16

路由器權限

2010-08-13 13:09:14

CISCO路由器

2014-06-10 16:51:44

云數據應用訪問安全控制
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产日韩视频在线 | 日韩电影一区二区三区 | 99国产精品99久久久久久粉嫩 | 性生生活大片免费看视频 | 真人一级毛片 | 国产视频二区 | 日韩高清中文字幕 | 精品国产乱码久久久久久闺蜜 | 九色91视频 | 狠狠狠干 | 成人免费在线视频 | 欧美一级免费 | 国产一区二区精品在线观看 | 成人三级av| 天天干天天玩天天操 | 国产激情视频 | 亚洲小视频在线播放 | 日本在线网站 | 久久黄色精品视频 | 国产日韩欧美在线一区 | 日韩毛片中文字幕 | 欧美日韩18 | 欧美一级片免费看 | 国产成人99久久亚洲综合精品 | 免费一级欧美在线观看视频 | 欧美在线视频a | 亚洲国产精品一区二区第一页 | 欧美aaa一级片 | 欧美一级片 | av先锋资源| 日韩在线视频网址 | 野狼在线社区2017入口 | 精品一区二区三区中文字幕 | 中国一级特黄毛片大片 | av黄色在线观看 | 粉色午夜视频 | 免费久久久久久 | 亚洲综合中文字幕在线观看 | 免费看啪啪网站 | 青青久久久 | 国产免费视频 |