ビデオ: Manage User Privileges on Your Synology NAS | Synology 2024
Switch1#show running-config |アクセスリストアクセスリスト50を含む192 168. 8. 200アクセスリスト50否定192.168. 8. 201アクセスリスト50許可192.168.0.0 0. 0. 255アクセスリスト50許可192. 168. 9. 0 0. 0. 255アクセスリスト60許可192. 168. 8. 0 0. 0. 3アクセスリスト60否認192. 168. 8. 0 0 。0. 255 access-list 60 deny 192。168. 9. 0 0. 0. 0. 255
これを読みやすくするために、各ACLを発言行で開始する必要があります。これは、showコマンドを使用しているときは表示されません。あなたの実行コンフィギュレーションにあります。これは次のようになります。
<! - 1 - >Switch1#show running-config |アクセスリストアクセスリスト50を含む192 168. 8. 200アクセスリスト50否定192.168. 8. 201アクセスリスト50許可192.168.0.0 0. 0. 255アクセスリスト50 permit 192. 168. 9. 0 0. 0. 255 access-list 60 remarkこのACLは、発信ルータのトラフィックを制御するためのものです。アクセスリスト60許可192 192.8.0 0. 0. 3アクセスリスト60否定192. 168. 8. 0 0. 0. 255アクセスリスト60否定192. 168. 9. 0これまでの例では、スイッチまたはルータ上でACLを操作する方法を示していますが、構文的には適応型セキュリティアプライアンス(ASA)上で少し異なります。まず、ASAはワイルドカードマスクを使用せず、むしろ混乱を招く(期待しない限り)サブネットマスクを使用します。
<! - 2 - >
次のコードは、アクセスリストを追加する際に、スイッチとASAのヘルプ情報を取得するために一時停止されます。ヘルプ情報には、実際にサブネットマスクまたはワイルドカードマスクが必要かどうかが示されます。Switch1(config)#access-list 50 permit 192. 168. 8. 0? A. B. C. C.ワイルドカードビットログこのエントリに対してログを照合します。ASAFirewall1(config)#access-list 50 permit 192. 168. 8. 0?モードコマンド/オプションを設定します。A. B. C. C. IPアドレスのネットマスク
それ以外の場合、ACLの作成と管理はほとんどのシスコ製品ラインで同じです。