У нас вы можете посмотреть бесплатно Extended ACLs Configuration using Packet Tracer или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
in this video, i will explain how we can configure ACLs for allowing only icmp, ftp and HTTP traffic and blocking all other traffic by default for PC and router using cisco packet tracer Commands: Part 1: Configure, Apply and Verify an Extended Numbered ACL Step 1: Configure an ACL to permit FTP and ICMP. R1(config)# access-list ? b. Add 100 to the command, followed by a question mark. R1(config)# access-list 100 ? c. To permit FTP traffic, enter permit, followed by a question mark. R1(config)# access-list 100 permit ? d. This ACL permits FTP and ICMP. ICMP is listed above, but FTP is not, because FTP uses TCP. Therefore, enter tcp to further refine the ACL help. R1(config)# access-list 100 permit tcp ? R1(config)# access-list 100 permit tcp 172.22.34.64 ? R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 ? R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 ? R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ? R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ftp R1(config)# access-list 100 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62 Step 2: Apply the ACL on the correct interface to filter traffic. R1(config)# interface gigabitEthernet 0/0 R1(config-if)# ip access-group 100 in Part 2: Configure, Apply and Verify an Extended Named ACL Step 1: Configure an ACL to permit HTTP access and ICMP. R1(config)# ip access-list ? R1(config)# ip access-list extended HTTP_ONLY R1(config-ext-nacl)# permit tcp 172.22.34.96 ? R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15 ? R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15 host 172.22.34.62 eq www R1(config-ext-nacl)# permit icmp 172.22.34.96 0.0.0.15 host 172.22.34.62 Step 2: Apply the ACL on the correct interface to filter traffic R1(config)# interface gigabitEthernet 0/1 R1(config-if)# ip access-group HTTP_ONLY in