Video: UPDATE (Tutorial): SpedV Installation inkl. Telemetry für Euro Truck Simulator 2 2025
Switch1 # show running-config | enthalten Zugriffslistenliste 50 deny 192. 168. 8. 200 accessliste 50 deny 192. 168. 8. 201 accessliste 50 permit 192. 168. 8. 0 0. 0. 0. 255 access-list 50 erlaube 192. 168. 9. 0 0. 0. 0. 255 Zugriffsliste 60 erlaube 192. 168. 8. 0 0. 0. 0. 3 Zugriffsliste 60 deny 192. 168. 8. 0 0. 0 0. 255 Zugriffsliste 60 deny 192. 168. 9. 0 0. 0. 0. 255
Um das Lesen zu erleichtern, sollten Sie jede ACL mit einer Kommentarzeile starten. Dies wird nicht angezeigt, wenn der Befehl show verwendet wird. ist aber in deiner running-config. So würde es aussehen:
Switch1 # show running-config | enthalten Zugriffslistenliste 50 deny 192. 168. 8. 200 accessliste 50 deny 192. 168. 8. 201 accessliste 50 permit 192. 168. 8. 0 0. 0. 0. 255 access-list 50 permit 192. 168. 9. 0 0. 0. 0. 255 Zugriffsliste 60 Bemerkung Diese ACL soll den ausgehenden Router-Verkehr kontrollieren. Zugriffsliste 60 Erlaubnis 192. 168. 8. 0 0. 0. 0. 3 Zugriffsliste 60 deny 192. 168. 8. 0 0. 0. 0. 255 Zugriffsliste 60 deny 192. 168. 9. 0 0. 0. 0. 255
Bis jetzt zeigen die Beispiele, wie Sie die ACLs auf einem Switch oder Router bearbeiten, aber syntaktisch ist es bei der Adaptive Security Appliance (ASA) etwas anders. Für den Anfang verwendet die ASA nicht die Wildcard-Maske, sondern verwendet die weniger verwirrende (wenn Sie es nicht erwarten) Subnetz-Maske.
Der folgende Code wird angehalten, um die Hilfeinformationen zu einem Switch und zu einem ASA zu erhalten, während die Zugriffsliste hinzugefügt wird. Beachten Sie in den Hilfeinformationen, dass es tatsächlich anzeigt, ob eine Subnetzmaske oder eine Platzhaltermaske gewünscht wird.
Switch1 (config) # Zugriffsliste 50 erlauben 192. 168. 8. 0? A. B. C. D Wildcard-Bits protokollieren Logbuch-Übereinstimmungen mit diesem Eintrag ASAFirewall1 (config) # Zugriffsliste 50 allow 192. 168. 8. 0? configure mode commands / options: A. B. C. D Netzmaske für die IP-Adresse
Ansonsten ist die Erstellung und Verwaltung der ACLs in fast allen Cisco-Produktlinien gleich.
