Лабораторная 10.3: Применение списков доступа к линиям VTY
Primary tabs
Лабораторная 10.3: Применение списков доступа к линиям VTY
Для ограничения доступа к командной строке маршрутизатора по telnet или ssh, можно использовать стандартные списки доступа.
1. Сначала создают стандартный список доступа, который разрешает доступ с определенных адресов, с которых Вы предполагаете работать в командной строке.
2. Затем применяют этот список к линии VTY с помощью команды access-class.
В этой лабораторной запрещается tenet доступ с узла F на маршрутизатор 2600A.
1. Удалим ненужный список доступа на 2600A.
2600A#config t
2600A(config)#no access-list 10
2. Удалим применение списка.
2600A(config)#interface serial 0/0
2600A(config-if)#no ip access-group 10 in
3. Проверьте, что с узла F можно выполнить telnet на маршрутизатор 2600A. (щелкнуть по иконке узла F -->
Desktop --> Command Prompt -> telnet IP_адрес_любого_интерфейса_маршрутизатора_2600А
4. На маршрутизаторе 2600 заблокируйте telnet-доступ с узла F, но разрешите с любых других адресов.
2600A#config t 2600A(config)#access-list 20 deny host 172.16.50.3 2600A(config)#access-list 20 permit any
5. Примените список к линиям 0,1,2,3,4 VTY.
2600A(config)#line vty 0 4 2600A(config-line)#access-class 20 in 2600A(config-line)#^z 2600A#
6. Убедитесь, что теперь нельзя сделать telnet с узла F на 2600A.
7. Убедитесь, что можно сделать telnet с 2600C на 2600A.
2600C#telnet 172.16.20.2
Обратите внимание: Созданная в этой лабораторной конфигурация используется для выполнения следующей лабораторной - 10.4.
- Log in to post comments
- 2639 reads
vedro-compota
Tue, 12/18/2012 - 02:16
Permalink
сначала нам даётся
сначала нам даётся подключиться:
после же создания и применения правил подключение с хоста блокируется:
при этом с маршрутизатора С всё нормально:
_____________
матфак вгу и остальная классика =)