STANDARD ACLs | alle commando's hieronder moeten aaneensluitend
op 1 regel worden getikt
denk ook even na wat de hier getoonde voorbeelden doen ... |
numbered standard access list | access-list 10 permit 192.168.10.0 0.0.0.255
access-list 10 remark permit hosts from 192.168.10.0/24
ACL toepassen op router-interface:
(tik eerst exit om uit de ACL config te gaan)
interface S0/0/0
ip access group 10 out
|
named standard access list
(case sensitive) | (config) ip access-list standard dezeACL
(config-std-nacl) deny host 192.168.10.11
(config-std-nacl) permit any
exit
(config) int ser0/0/0
(config-if) ip access group dezeACL out
|
toon access lists: | R1# show access-lists
Standard IP access list 1
10 deny 192.168.10.99
20 permit 192.168.0.0 0.0.255.255
|
aanpassen
en toevoegen
in ACL 1 | R1(config)# ip access-list standard 1
(config-std-nacl) no 10
(config-std-nacl) 10 deny host 192.168.10.10
(config-std-nacl) 15 deny host 192.168.10.20
|
access lists nakijken
(show access-lists
toont ook statistieken) | show ip int ser 0/0/0
show access-lists
|
clear counters
in ACL 10 | clear access-list counters 10
This clears the matches-count on ACLs 10 on the cisco router or switch.
|
clear counters
in ALL access lists: | clear access-list counters
|
zet een ACL op remote access
SSH kan alleen getest worden
als er een
user weareroot secret sdf12345 ...
werd aangemaakt, en er een
crypto key generate rsa
werd uitgevoerd ...
.
http://netwerk800.be/switching/secure-switch-config | S1(config)# interface vlan99
(config-if)# ip address 172.16.99.11 255.255.255.0
(config-if)# description SVI config
(config-if)# no shutdown
access-list 21 permit 192.168.10.0 0.0.0.255
access-list 21 deny any
line vty 0 15
login local
transport input ssh
access-class 21 in
|