成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

cisco動態訪問控制列表的應用

網絡 路由交換
本文主要向大家介紹了一種新型的訪問表,那么對于動態訪問控制列表要如何進行使用呢?具體操作步驟是什么呢?下面的文章將給予你詳細介紹。

本文主要向大家介紹了什么是動態訪問列表,并且要怎樣使用呢?它的語法和配置過程是怎樣的呢?通過下面文章相信你會對思科路由器的動態訪問列表有所了解。

動態訪問表是一種新型的訪問表。事實上確實如此,但是動態訪問表的語法與傳統訪問表項的格式非常相似,這些知識在前面的章節中也介紹過。動態訪問表項的語法如下所示:

access-list <access-list mumber> dynamic <name> [timeout n][permit|deny] <protocol> any <destination IP> <destination mask>

其中***項<access-list number>與傳統的擴展訪問表的格式相同,其號碼介于1 0 0~1 9 9之間。第二個參數< n a m e >是動態訪問表項的字符串名稱。[ t i m e o u t ]參數是可選的。如果使用了t i m e o u t參數,則指定了動態表項的超時絕對時間。< p r o t o c o l >參數可以是任何傳統的T C P / I P協議,如I P、T C P、U D P、I C M P等等。其源I P地址總是使用認證主機的I P地址來替換,所以我們在動態表項中定義的源地址總是應該使用關鍵字a n y。目的I P(destination IP)和目的屏蔽碼( destination mask)與傳統的擴展訪問表格式相同。對于目的I P地址,最安全的方式是指定單個子網,或者甚至為單個主機。因為我們在每個訪問表中不能指定多個動態訪問表項,所以在p r o t o c o l中一般設置為I P或者T C P。

下面舉例說明:

username cisco password cisco

username cisco autocommand access-enable host timeout 5

username test privilege 15 password test

access-list 100 permit tcp host 1.1.1.1 host 1.1.1.2 eq telnet

access-list 100 dynamic test timeout 5 permit ip any host 20.1.1.1

int s1/1

ip add 1.1.1.2 255.255.255.0

ip acce 100 in

line vty 0 2

login local

line vty 3 4

login local

rotary 1(這一步在測試中表明不是必須的,但在cisco控制列表配置指南有提到)

分析:***行,建立本地密碼數據庫,第二行,使用autocmmand 命令使路由器能夠自動創建一個訪問控制列表條目,第三行,仍然建立一個本地數據庫,其作用稍后再講,下面幾行建立動態訪問列表并在接口下應用,其實動態列表只是擴展列表的一部分。在line vty xx下調用本地密碼數據庫

下面是測試結果:

R2#

R2#sh ip acce(先查看一下激活動態列表前的控制列表)

Extended IP access list 100

10 permit tcp host 1.1.1.1 host 1.1.1.2 eq telnet (231 matches)

20 Dynamic test permit ip any host 20.1.1.1

R2#

我們先telnet 20.1.1.1 可以看到是不成功的,因為我們還沒有激活動態列表

R1#

R1#

R1#telnet 20.1.1.1

Trying 20.1.1.1 ...

% Destination unreachable; gateway or host down

R1#

下面進行激活:

R1#telnet 1.1.1.2

Trying 1.1.1.2 ... Open

User Access Verification

Username: cisco

Password:

[Connection to 1.1.1.2 closed by foreign host]

R1#

這里我們在查看一下激活后的訪問控制列表和激活前的有什么不同:

R2#

R2#sh ip acce

Extended IP access list 100

10 permit tcp host 1.1.1.1 host 1.1.1.2 eq telnet (303 matches)

20 Dynamic test permit ip any host 20.1.1.1

permit ip host 1.1.1.1 host 20.1.1.1

R2#

現在我們再telnet 20.1.1.1 應該是成功的

R1#

R1#telnet 20.1.1.1 3001

Trying 20.1.1.1, 3001 ... Open

User Access Verification

Username: test(這里的用戶名和密碼我們使用的是test,用戶名cisco登錄會被自動踢出,這就是我要建立第二個密碼數據庫的原因了)

Password:

R2#

R2#

到這一步已經表明我們的測試結果是成功的,不知道大家能不能看明白?

 

【編輯推薦】

  1. 常用思科路由器密碼恢復經典案例
  2. 思科路由器口令恢復辦法全解
  3. 思科路由器安全性管理
  4. cisco路由器配置ACL詳解
  5. cisco路由器啟動進程
責任編輯:chenqingxiang 來源: itmop
相關推薦

2010-08-04 10:35:13

2019-07-31 08:11:46

ACL訪問控制列表網絡通信

2009-12-18 16:57:02

CISCO路由器

2010-08-04 13:06:41

路由器配置

2023-12-06 21:50:40

2011-03-14 17:50:27

訪問控制列表

2009-02-12 11:59:11

2009-02-05 10:12:00

訪問控制列表限制訪問

2009-04-09 10:10:00

2010-09-01 16:43:26

Squid ACLSquid訪問列表Squid

2012-09-18 09:43:14

Squid代理服務器安全網關

2009-06-09 10:30:48

思科控制列表配置實例

2010-04-20 13:54:24

Oracle強制訪問

2024-10-10 17:55:57

LinuxACL訪問控制列表

2009-05-13 10:26:02

CCNAACLIP訪問控制

2010-08-03 09:06:26

路由器

2025-04-18 10:32:10

ACL訪問控制列表網絡

2010-08-13 13:09:14

CISCO路由器

2010-08-03 12:33:16

路由器權限

2014-06-10 16:51:44

云數據應用訪問安全控制
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久精品日本 | 久久综合久久综合久久 | 91精品在线观看入口 | 夜久久| 九九亚洲 | 日韩欧美网 | 日韩视频在线免费观看 | 欧美日韩视频在线第一区 | 国产精品久久久久久久久免费桃花 | 国产精品日本一区二区在线播放 | 国产精品久久久久久婷婷天堂 | 成人在线视频观看 | 久久免费精品视频 | 欧美激情一区二区三级高清视频 | 国产精品高清一区二区三区 | 伊人网在线综合 | 亚洲欧美中文日韩在线v日本 | a在线观看免费 | 区一区二在线观看 | 国产精品mv在线观看 | 99精品国产一区二区青青牛奶 | 超碰在线亚洲 | 亚洲国产激情 | 久久免费精品 | 一本色道久久综合亚洲精品高清 | 国产精品久久久久久亚洲调教 | 中文字幕一区二区三区四区 | 国产精品电影在线观看 | 亚洲久在线 | 国产精品毛片无码 | 成人a在线观看 | 女同久久另类99精品国产 | 一区二区三区四区视频 | 欧美一级黄色片在线观看 | 免费观看av网站 | 伊人免费观看视频 | 亚洲精品一区中文字幕乱码 | 黄色高清视频 | 亚洲欧洲精品成人久久奇米网 | 日韩午夜在线播放 | 不卡在线视频 |