cisco设备命令ip access-lists解释下
答案:2 悬赏:30
解决时间 2021-02-18 13:29
- 提问者网友:献世佛
- 2021-02-18 02:16
cisco设备命令ip access-lists解释下
最佳答案
- 二级知识专家网友:梦中风几里
- 2021-02-18 03:28
你好!
拓展访问控制列表ACL:
显示详细条目,详细条目10,20这些就是顺序的编号。
10,拒绝访问任何源地址目的地址 的tcp协议135端口的服务
20,拒绝访问任何源地址目的地址 的tcp协议136端口的服务
30,拒绝访问任何源地址目的地址 的tcp协议137端口的服务
40,拒绝访问任何源地址目的地址 的tcp协议138端口的服务
50,拒绝访问任何源地址目的地址 的tcp协议139端口的服务
60,拒绝访问任何源地址目的地址 的udp协议135端口的服务
70,拒绝访问任何源地址目的地址 的udp协议136端口的服务
80,拒绝访问任何源地址目的地址 的udp协议netbios-ns服务
90,拒绝访问任何源地址目的地址 的udp协议netbios-dgm服务
100,拒绝访问任何源地址目的地址 的udp协议netbios-ss服务
111,拒绝访问任何源地址目的地址 的udp协议445端口的服务
120,拒绝访问任何源地址目的地址 的tcp协议445端口的服务
130,拒绝访问任何源地址目的地址 的tcp协议389端口的服务
140,拒绝访问任何源地址目的地址 的udp协议389端口的服务
150,拒绝访问任何源地址目的地址 的udp协议tftp的服务
160,拒绝访问任何源地址目的地址 的tcp协议4444端口的服务
170,拒绝访问任何源地址目的地址 的tcp协议5554端口的服务
180,拒绝访问任何源地址目的地址 的tcp协议1068端口的服务
190,拒绝访问任何源地址目的地址 的tcp协议2425端口的服务
200,拒绝访问任何源地址目的地址 的udp协议2425端口的服务
210,允许其他通讯
具体端口号对应什么服务,麻烦自己去查询。希望你能懂。
追问:是这样的,这个访问控制列表应该是在BOSS交换机中的每个端口都有应用,而目前出现网管监控发现mac地址飘逸,本来是F0/10只会和F0/24之间通信,结果导致F0/10的数据传送到F0/11.具体如下图,不知道这个以前的这个访问控制列表能否隔离.
追答:你好!
首先BOSS交换机fa0/10和fa0/11是本来可以通讯的,虽然fa0/11是中继类型,但是允许从图得知允许vlan 7的流量通过,fa0/10口收到未知的单播帧就会从本VLAN中进行一次泛洪,泛洪之后再看三层报头的信息(目的IP),看看路由表是否有去往的条目,并且匹配ACL,允许有就转发,没有将报文给丢失。
如果像你上面所说的,BOSS交换机所有端口都挂用了ACL,那么配置环境是挺负责的。还是在实际工作环境请教这方面的专业人员来看具体是什么情况吧。单单在网上问,不是那么容易清除及解决。
拓展访问控制列表ACL:
显示详细条目,详细条目10,20这些就是顺序的编号。
10,拒绝访问任何源地址目的地址 的tcp协议135端口的服务
20,拒绝访问任何源地址目的地址 的tcp协议136端口的服务
30,拒绝访问任何源地址目的地址 的tcp协议137端口的服务
40,拒绝访问任何源地址目的地址 的tcp协议138端口的服务
50,拒绝访问任何源地址目的地址 的tcp协议139端口的服务
60,拒绝访问任何源地址目的地址 的udp协议135端口的服务
70,拒绝访问任何源地址目的地址 的udp协议136端口的服务
80,拒绝访问任何源地址目的地址 的udp协议netbios-ns服务
90,拒绝访问任何源地址目的地址 的udp协议netbios-dgm服务
100,拒绝访问任何源地址目的地址 的udp协议netbios-ss服务
111,拒绝访问任何源地址目的地址 的udp协议445端口的服务
120,拒绝访问任何源地址目的地址 的tcp协议445端口的服务
130,拒绝访问任何源地址目的地址 的tcp协议389端口的服务
140,拒绝访问任何源地址目的地址 的udp协议389端口的服务
150,拒绝访问任何源地址目的地址 的udp协议tftp的服务
160,拒绝访问任何源地址目的地址 的tcp协议4444端口的服务
170,拒绝访问任何源地址目的地址 的tcp协议5554端口的服务
180,拒绝访问任何源地址目的地址 的tcp协议1068端口的服务
190,拒绝访问任何源地址目的地址 的tcp协议2425端口的服务
200,拒绝访问任何源地址目的地址 的udp协议2425端口的服务
210,允许其他通讯
具体端口号对应什么服务,麻烦自己去查询。希望你能懂。
追问:是这样的,这个访问控制列表应该是在BOSS交换机中的每个端口都有应用,而目前出现网管监控发现mac地址飘逸,本来是F0/10只会和F0/24之间通信,结果导致F0/10的数据传送到F0/11.具体如下图,不知道这个以前的这个访问控制列表能否隔离.
追答:你好!
首先BOSS交换机fa0/10和fa0/11是本来可以通讯的,虽然fa0/11是中继类型,但是允许从图得知允许vlan 7的流量通过,fa0/10口收到未知的单播帧就会从本VLAN中进行一次泛洪,泛洪之后再看三层报头的信息(目的IP),看看路由表是否有去往的条目,并且匹配ACL,允许有就转发,没有将报文给丢失。
如果像你上面所说的,BOSS交换机所有端口都挂用了ACL,那么配置环境是挺负责的。还是在实际工作环境请教这方面的专业人员来看具体是什么情况吧。单单在网上问,不是那么容易清除及解决。
全部回答
- 1楼网友:由着我着迷
- 2021-02-18 04:07
这个都是封掉一些病毒常用端口
我要举报
如以上问答内容为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
大家都在看
推荐资讯