思科交换机限制固定ip访问服务器
① 思科交换机 限制内网某个ip访问外网
你要限制单个IP访问外网,需要在防火墙上配置ACL而不是在交换机上
不知道你防火墙是不是思科的。如果是思科的新建一条ACL过滤掉你要限制的那个IP地址就行了
R1(config)#access-list 1 deny host 168.168.168.x
R1(config)#access-list 1 permit any
R1(config)#int f1/0
R1(config-if)#ip access-group 1 out
② 思科三层交换机用ACL如何禁止一个固定IP访问其他Vlan
access-list 10 deny host 192.168.16.105
access-list 10 permit any
然后应用到那个ip所在的vlan
③ 思科交换机怎么设置SSH指定IP段不许登陆
比如你想指定只有192.168.1.1可以SSH登陆,
其它都deny掉
全局模式下,
写一条access-list
access-list 1 permit host 192.168.1.1
line vty 0 4
access-class 1 in
即可。
④ 思科交换机 封锁全网段 但允许某个ip通过
只需要一条命令
permit host 192.168.1.12
其实这是ACL规则问题。严规则用permit命令,允许有限的拒绝无限的。宽规则用deny命令,拒绝有限的允许无限的。对于初学者来说一定要有这种意思。
⑤ cisco 3750 如何实现限制某些ip访问我的一个服务器ip
access-list 133 permit ip host 10.66.6.7 host 10.66.6.5
access-list 133 permit ip host 10.66.6.8 host 10.66.6.5
vlan access-map TEST-VMAP 10
action drop
match ip address 133
vlan access-map TEST-VMAP 20
action forward
vlan filter TEST-VMAP vlan-list XX(10.66.6.x所属vlan)
⑥ 思科3560交换机固定IP上网配置
先提2个问题:
1.3560交换机可以做NAT转换吗?
反正我这里用的“WS-C3560G-48TS”,IOS版本“C3560-ADVIPSERVICESK9-M”,Version 12.2(44)SE2,可以实现部分路由的功能,但不支持NAT转换;
2.fa0/1口连接以太网,它到底是连接内部局域网还是作为因特网的出口连接电信那边?我看你之前的配置好像是连接内部局域网,传递VLAN信息的。
以下的回答建立于两个基础:(重要)
1.以Cisco其他支持NAT路由设备(Cisco 2801)为例;
2.假设你C3560交换机的fa0/1口连接电信,为内部局域网到因特网的出口。
配置过程:
2801a#config t
Enter configuration commands, one per line. End with CNTL/Z.
2801a(config)#int fa0/1
2801a(config-if)#ip address 218.77.13.55 255.255.255.0
2801a(config-if)#no shut
2801a(config-if)#ip nat outside
2801a(config-if)#exit
2801a(config)#int vlan 1
2801a(config-if)#ip address 192.168.10.254 255.255.255.0
2801a(config-if)#ip nat inside
2801a(config-if)#int vlan 2
2801a(config-if)#ip address 192.168.20.254 255.255.255.0
2801a(config-if)#ip nat inside
2801a(config-if)#int vlan 3
2801a(config-if)#ip address 192.168.30.254 255.255.255.0
2801a(config-if)#ip nat inside
2801a(config-if)#exit
2801a(config)#ip access-list extended internet //建立扩展访问控制列表,为规划NAT转换的内部地址作铺垫
2801a(config-ext-nacl)#permit ip 192.168.10.0 0.0.0.255 any
2801a(config-ext-nacl)#permit ip 192.168.20.0 0.0.0.255 any
2801a(config-ext-nacl)#permit ip 192.168.30.0 0.0.0.255 any
2801a(config-ext-nacl)#exit
2801a(config)#route-map DianxinNat //建立route-map,要关联到之前建立的扩展访问控制列表“internet”,目的是指定NAT转换的源地址
2801a(config-route-map)#match ip address internet
2801a(config-route-map)#exit
2801a(config)#ip nat inside source route-map DianxinNat interface fa0/1 overload //建立NAT转换,使用的是NAT转换中的“端口多路复用技术”,允许route-map“DianxinNat”指定的源地址在NAT转换中映射到fa0/1端口地址的不同端口。这里也可使用指定“转换地址池”--“ip nat pool”的方法,如一楼所述,但是命令中的“overload”参数不可缺少,它代表的是多路复用,即多个地址映射到1个公网地址。
2801a(config)#ip route 0.0.0.0 0.0.0.0 218.77.13.1 //添加默认路由,使得到因特网的数据能够传递到电信的下一跳地址。至于你内部局域网的路由,例如vlan间的路由,因为有了“ip routing”命令,所以它们会自动生成比默认路由优先级高的路由。
配置结果:(只显示相关配置)
!
interface FastEthernet0/1
ip address 218.77.13.55 255.255.255.0
ip nat outside
ip virtual-reassembly
plex auto
speed auto
!
interface Vlan1
ip address 192.168.10.254 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface Vlan2
ip address 192.168.20.254 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface Vlan3
ip address 192.168.30.254 255.255.255.0
ip nat inside
ip virtual-reassembly
ip route 0.0.0.0 0.0.0.0 218.77.13.1
ip nat inside source route-map DianxinNat interface FastEthernet0/1 overload
!
ip access-list extended internet
permit ip 192.168.10.0 0.0.0.255 any
permit ip 192.168.20.0 0.0.0.255 any
permit ip 192.168.30.0 0.0.0.255 any
!
!
route-map DianxinNat permit 10
match ip address internet
以上 供参考,有问题 M 我
⑦ 在思科交换机中如何限制TELNET的管理IP
TELNET功能默认是关闭的,不在交换机中使能该功能就能限制管理IP了。
Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。
⑧ 思科交换机如何设置ACL禁止访问一台主机 其余都可以访问 比如说禁止访问192.168.0.10 可以访问192.168.0
1、打开”开始“菜单,点击”运行“。
⑨ 思科2960交换机,配置acl策略来禁止某个IP访问其他任何设备或网站
模拟器上模拟不出来,但是命令大致就是以下样子,你可以借鉴一下
access-list 2000 deny ip 192.168.0.101 0.0.0.0 any
interface FastEthernet0/1
ip access-group 2000 out
⑩ 在Cisco三层交换机上如何控制192.168.2.100-192.168.2.111不允许其访问192.168.1.8服务器
access-list 100 permit ip 192.168.2.100 0.0.0.0 192.168.1.8 0.0.0.0
access-list 100 permit ip 192.168.2.101 0.0.0.0 192.168.1.8 0.0.0.0
access-list 100 permit ip 192.168.2.102 0.0.0.0 192.168.1.8 0.0.0.0
access-list 100 permit ip 192.168.2.103 0.0.0.0 192.168.1.8 0.0.0.0
access-list 100 permit ip 192.168.2.104 0.0.0.0 192.168.1.8 0.0.0.0
access-list 100 permit ip 192.168.2.105 0.0.0.0 192.168.1.8 0.0.0.0
access-list 100 permit ip 192.168.2.106 0.0.0.0 192.168.1.8 0.0.0.0
access-list 100 permit ip 192.168.2.107 0.0.0.0 192.168.1.8 0.0.0.0
access-list 100 permit ip 192.168.2.108 0.0.0.0 192.168.1.8 0.0.0.0
access-list 100 permit ip 192.168.2.109 0.0.0.0 192.168.1.8 0.0.0.0
access-list 100 permit ip 192.168.2.110 0.0.0.0 192.168.1.8 0.0.0.0
access-list 100 permit ip 192.168.2.111 0.0.0.0 192.168.1.8 0.0.0.0
假定int vlan 1为192.168.1.8所在的网关,则在该网关接口下写:
int vlan 1
ip access-group 100 out