<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[ACL не работает]]></title><description><![CDATA[<p dir="auto">Я выполняю лабораторную работу в Cisco Packet Tracer и дошел до этапа ACL.<br />
Курс начинается с небольших примеров, чтобы мы могли изучить и понять концепцию. Но эти примеры не работают. Я работаю над этим уже два часа, ищу в Интернете, но не могу найти ответ, поэтому прошу вас о помощи.<br />
Это ACL, который не позволяет маршрутизатору A подключаться через SSH к маршрутизатору B. Я настраиваю этот ACL на маршрутизаторе A. Вот конфигурация (стоит упомянуть, что я тестировал с in и out на интерфейсе; в курсе сказано использовать in, но мне это кажется странным): ! interface GigabitEthernet0/0/1 ip address 223.0.1.3 255.255.255.0 ip access-group 100 in дуплекс auto speed auto ! ! список доступа 100 запретить tcp хост 223.0.1.3 любой eq 22 access-list 100 permit ip any any !</p>
]]></description><link>https://sla247.ru/forum/topic/947/acl-не-работает</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 07:28:44 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/947.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 13 Feb 2026 19:59:32 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to ACL не работает on Fri, 13 Feb 2026 19:59:40 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/ibrahimbdj" aria-label="Profile: ibrahimbdj">@<bdi>ibrahimbdj</bdi></a><br />
написал:<br />
Спасибо за помощь.<br />
Два часа думал, но так и не догадался заблокировать попытку подключения, когда ответил маршрутизатор B. Чувствую себя глупо. Смех Я не думаю, что вы глупы. Однако двусторонний поток трафика — это то, о чем вы вряд ли забудете в будущем. Не знаю, как другие, но у меня точно было немало моментов, когда я ломал голову над простыми вещами. ; )</p>
]]></description><link>https://sla247.ru/forum/post/6095</link><guid isPermaLink="true">https://sla247.ru/forum/post/6095</guid><dc:creator><![CDATA[Joseph W. Doherty]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:40 GMT</pubDate></item><item><title><![CDATA[Reply to ACL не работает on Fri, 13 Feb 2026 19:59:39 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо за помощь.<br />
Два часа думал, а не додумался заблокировать попытку подключения, когда ответил маршрутизатор B. Чувствую себя глупо.</p>
]]></description><link>https://sla247.ru/forum/post/6094</link><guid isPermaLink="true">https://sla247.ru/forum/post/6094</guid><dc:creator><![CDATA[ibrahimbdj]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:39 GMT</pubDate></item><item><title><![CDATA[Reply to ACL не работает on Fri, 13 Feb 2026 19:59:38 GMT]]></title><description><![CDATA[<p dir="auto">Кроме того, предоставленный мной ACL блокирует маршрутизатор A, инициирующий SSH с другим маршрутизатором, например, маршрутизатором B. Если вы также хотите заблокировать другие маршрутизаторы от инициирования SSH к маршрутизатору A, вам понадобится еще один ACE: access-list 100 deny tcp any host 223.0.1.3 eq 22 Вышеуказанное было предложено<br />
@Gregory Camp<br />
, но два разных ACE зависят от того, какое устройство инициирует SSH. От A к B, как указано в OP, необходим ACE из моего предыдущего ответа. От B (или любого другого устройства) к A необходим этот ACE. Конечно, вы можете иметь оба ACE в ACL. Кстати, ACE, блокирующий A для других устройств, блокирует обратные пакеты, а для эффективности в идеале мы хотим блокировать исходящие пакеты. Но, как отметил<br />
<a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/david" aria-label="Profile: David">@<bdi>David</bdi></a> Ruess<br />
, ACL не применяются к пакетам, генерируемым локально (т. е. на том же устройстве). Я считаю, что двумя возможными альтернативами могут быть использование PBR или QoS для блокировки исходящих SSH-пакетов маршрутизатора A, поскольку, по моему мнению, оба они будут обрабатывать все исходящие пакеты. Пример политики QoS, блокирующей как входящие, так и исходящие пакеты. interface GigabitEthernet0/0/1 ip address 223.0.1.3 255.255.255.0 service-policy in Example service-policy out Example class-map Example match protocol ssh !I believe it might only match port 22, on src or dst, but in the future, migth actually protocol match, i.e. not depend on port 22 being used. policy-map Example class Example drop !not all QoS implementations appear to support this command</p>
]]></description><link>https://sla247.ru/forum/post/6093</link><guid isPermaLink="true">https://sla247.ru/forum/post/6093</guid><dc:creator><![CDATA[Joseph W. Doherty]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:38 GMT</pubDate></item><item><title><![CDATA[Reply to ACL не работает on Fri, 13 Feb 2026 19:59:37 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо за ответ.<br />
Но если я хочу запретить маршрутизатору A инициировать SSH-соединение с другими маршрутизаторами через интерфейс g0/0/1 (IP: 223.0.1.3), как я могу это сделать?</p>
]]></description><link>https://sla247.ru/forum/post/6092</link><guid isPermaLink="true">https://sla247.ru/forum/post/6092</guid><dc:creator><![CDATA[ibrahimbdj]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:37 GMT</pubDate></item><item><title><![CDATA[Reply to ACL не работает on Fri, 13 Feb 2026 19:59:36 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Если вы используете только 2 маршрутизатора и блокируете SSH между ними, я не думаю, что это сработает. Насколько я помню, ACL интерфейса не влияют на локально генерируемый трафик. Поэтому, если ACL интерфейса находится на маршрутизаторе A, а вы используете маршрутизатор A для SSH, то, скорее всего, блокировка не сработает. Вы можете попробовать настроить ACL на маршрутизаторе B на интерфейсе, подключенном к маршрутизатору A, в направлении «IN». -Дэвид</p>
]]></description><link>https://sla247.ru/forum/post/6091</link><guid isPermaLink="true">https://sla247.ru/forum/post/6091</guid><dc:creator><![CDATA[David Ruess]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:36 GMT</pubDate></item><item><title><![CDATA[Reply to ACL не работает on Fri, 13 Feb 2026 19:59:35 GMT]]></title><description><![CDATA[<p dir="auto">Прежде всего, спасибо за ответ.<br />
Это не моя цель. На самом деле я пытаюсь предотвратить попытки маршрутизатора A подключиться к другим маршрутизаторам через интерфейс g0/0/1, IP-адрес которого 223.0.1.3.</p>
]]></description><link>https://sla247.ru/forum/post/6090</link><guid isPermaLink="true">https://sla247.ru/forum/post/6090</guid><dc:creator><![CDATA[ibrahimbdj]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:35 GMT</pubDate></item><item><title><![CDATA[Reply to ACL не работает on Fri, 13 Feb 2026 19:59:34 GMT]]></title><description><![CDATA[<p dir="auto">access-list 100 deny tcp any host 223.0.1.3 eq 22 access-list 100 permit ip any any<br />
Предполагая, что вы пытаетесь заблокировать SSH для этого IP-адреса, вам необходимо сделать 223.0.1.3 адресом назначения, а не источником в ACL.</p>
]]></description><link>https://sla247.ru/forum/post/6089</link><guid isPermaLink="true">https://sla247.ru/forum/post/6089</guid><dc:creator><![CDATA[Gregory Camp]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:34 GMT</pubDate></item><item><title><![CDATA[Reply to ACL не работает on Fri, 13 Feb 2026 19:59:33 GMT]]></title><description><![CDATA[<p dir="auto">Попробуйте: interface GigabitEthernet0/0/1 ip address 223.0.1.3 255.255.255.0 ip access-group 100 in access-list 100 deny tcp any eq 22 host 223.0.1.3<br />
access-list 100 permit ip any any Кстати, вышеуказанное будет блокировать SSH только в том случае, если 1) используется его хорошо известный порт и 2) пакет получен на интерфейсе g0/0/1.</p>
]]></description><link>https://sla247.ru/forum/post/6088</link><guid isPermaLink="true">https://sla247.ru/forum/post/6088</guid><dc:creator><![CDATA[Joseph W. Doherty]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:33 GMT</pubDate></item></channel></rss>