telnet登录限制的配置 上图中的四台主机相互都可以远程登录到S3760-A和S3760-B设备上。 www.2cto.com 现在我们来做一下限制:1、vlan10用户只允许远程登录到S3760-A设备上,而vlan20的用户不允许远程登录到其中任
telnet登录限制的配置 上图中的四台主机相互都可以远程登录到S3760-A和S3760-B设备上。 www.zhishiwu.com 现在我们来做一下限制: 1、vlan10用户只允许远程登录到S3760-A设备上,而vlan20的用户不允许远程登录到其中任何一台设备上。 2、vlan30的用户只允许登录到S3760-A设备上,而vlan40用户可以登录到任何设备上。 按照以上的要求,我们可以在两个设备上面配置ACL,最后应用在VTY口,这样就可以达到以上的要求了。 具体配置如下: 设备S3760-A上配置步骤: S3760-A#configure terminal S3760-A(config)#interface fastethernet 0/1 S3760-A(config-if)#switchport access vlan 10 S3760-A(config-if)#no shut S3760-A(config-if)#exit S3760-A(config)#interface fastethernet 0/2 S3760-A(config-if)#switchport access vlan 20 S3760-A(config-if)#no shut S3760-A(config-if)#exit S3760-A(config)#interface fastethernet 0/10 S3760-A(config-if)#no switchport S3760-A(config-if)#ip address 192.168.1.1 255.255.255.0 S3760-A(config-if)#no shut S3760-A(config-if)#exit S3760-A(config)#interface vlan 10 S3760-A(config-if)#ip address 192.168.10.1 255.255.255.0 S3760-A(config-if)#no shut S3760-A(config-if)#exit S3760-A(config)#interface vlan 20 S3760-A(config-if)#ip address 192.168.20.1 255.255.255.0 S3760-A(config-if)#no shut S3760-A(config-if)#exit S3760-A(config)#ip route 192.168.30.0 255.255.255.0 192.168.1.2 S3760-A(config)#ip route 192.168.40.0 255.255.255.0 192.168.1.2 S3760-A(config)#ip access-list standard 10 S3760-A(config-std-nacl)#deny192.168.20.0 0.0.0.255 S3760-A(config-std-nacl)#permit any S3760-A(config-std-nacl)#exit S3760-A(config)#line vty 0 4 S3760-A(config-line)#password 123456 S3760-A(config-line)#access-class 10 in S3760-A(config.line)#exit S3760-A(config)#enable secret 123456 S3760-A(config)# www.zhishiwu.com 设备S3760-B上配置步骤: S3760-B#configure terminal. S3760-B(config)#interface fastethernet 0/1 S3760-B(config-if)#switchport access vlan 30 S3760-B(config-if)#no shut S3760-B(config-if)#exit S3760-B(config)#interface fastethernet 0/2 S3760-B(config-if)#switchport access vlan 40 S3760-B(config-if)#no shut S3760-B(config-if)#exit S3760-B(config)#interface fastethernet 0/10 S3760-B(config-if)#no switchport S3760-B(config-if)#ip address 192.168.1.2 255.255.255.0 S3760-B(config-if)#no shut S3760-B(config-if)#exit S3760-B(config)#interface vlan 30 S3760-B(config-if)#ip address 192.168.30.1 255.255.255.0 S3760-B(config-if)#no shut S3760-B(config-if)#exit S3760-B(config)#interface vlan 40 S3760-B(config-if)#ip address 192.168.40.1 255.255.255.0 S3760-B(config-if)#no shut S3760-B(config-if)#exit S3760-B(config)#ip route 192.168.10.0 255.255.255.0 192.168.1.1 S3760-B(config)#ip route 192.168.20.0 255.255.255.0 192.168.1.1 S3760-B(config)#ip access-list standard 20 S3760-B(config-std-nacl)#permit 192.168.40.0 0.0.0.255 S3760-B(config-std-nacl)#deny any S3760-B(config-std-nacl)#exit S3760-B(config)#line vty 0 4 S3760-B(config-line)#password 123456 S3760-B(config-line)#access-class 20 in S3760-B(config-line)#exit S3760-B(config)#enable secret 123456 S3760-B(config)#end 总结: 实验是通过配置ACL并将其应用在VTY端口上,用以防止非法用户登录网络设备从而进行管理。因为用户首先是通过VTY端口进行登录设备的。当用户要登录设备时,首先是进入VTY端口,但是实验中我在VTY端口上应用了ACL,所以用户在进入VTY时就接受 ACL的检查,符合规则的用户就可以登录,不符合规则的就禁止登录了、