<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[ACL Cisco Catalyst 1300 для администрирования]]></title><description><![CDATA[<p dir="auto">Здравствуйте, все Я приобрел Cisco Catalyst 1300 и не могу понять, можно ли настроить ACL для ssh и веб-входа, чтобы ограничить доступ к конфигурации устройства. Я прочитал эту статью (<br />
<a href="https://www.cisco.com/c/en/us/td/docs/switches/campus-lan-switches-access/Catalyst-1200-and-1300-Switches/cli/C1300-cli" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/switches/campus-lan-switches-access/Catalyst-1200-and-1300-Switches/cli/C1300-cli</a><br />
), но не нашел ничего похожего Если кто-нибудь может подсказать мне соответствующую<br />
документацию или, еще лучше, пример команды,<br />
буду очень благодарен. Заранее спасибо.</p>
]]></description><link>https://sla247.ru/forum/topic/957/acl-cisco-catalyst-1300-для-администрирования</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 01:33:55 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/957.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 13 Feb 2026 19:59:53 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to ACL Cisco Catalyst 1300 для администрирования on Fri, 13 Feb 2026 20:00:02 GMT]]></title><description><![CDATA[<p dir="auto">и теперь вклад<br />
@balaji.bandi<br />
будет иметь больше смысла<br />
![<img src="https://sla247.ru/forum/assets/plugins/nodebb-plugin-emoji/emoji/android/1f642.png?v=bf4cb1bda7d" class="not-responsive emoji emoji-android emoji--slightly_smiling_face" style="height:23px;width:auto;vertical-align:middle" title=":slightly_smiling_face:" alt="🙂" />]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/dde2a6c982bbf1a49e2ae9e900e0d73543a2167c.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/6180</link><guid isPermaLink="true">https://sla247.ru/forum/post/6180</guid><dc:creator><![CDATA[pieterh]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:00:02 GMT</pubDate></item><item><title><![CDATA[Reply to ACL Cisco Catalyst 1300 для администрирования on Fri, 13 Feb 2026 20:00:01 GMT]]></title><description><![CDATA[<p dir="auto">Большое спасибо! После активации этого профиля в cli появилась строка «management access-class MGMT-ACL». Реализация оказалась совсем не такой, как я ожидал.</p>
]]></description><link>https://sla247.ru/forum/post/6179</link><guid isPermaLink="true">https://sla247.ru/forum/post/6179</guid><dc:creator><![CDATA[DmitriiPetrov]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:00:01 GMT</pubDate></item><item><title><![CDATA[Reply to ACL Cisco Catalyst 1300 для администрирования on Fri, 13 Feb 2026 20:00:00 GMT]]></title><description><![CDATA[<p dir="auto">Я имею в виду привязку ACL к vty для глобального ограничения IP-адресов, которые могут получить доступ к устройству через ssh.<br />
Предложенные вами команды уже включены, но у меня есть проблема: любой пользователь в сети, знающий учетные данные устройства, может войти в него, будь то из VLAN данных или VLAN управления.</p>
]]></description><link>https://sla247.ru/forum/post/6178</link><guid isPermaLink="true">https://sla247.ru/forum/post/6178</guid><dc:creator><![CDATA[DmitriiPetrov]]></dc:creator><pubDate>Fri, 13 Feb 2026 20:00:00 GMT</pubDate></item><item><title><![CDATA[Reply to ACL Cisco Catalyst 1300 для администрирования on Fri, 13 Feb 2026 19:59:59 GMT]]></title><description><![CDATA[<p dir="auto">Вы имеете в виду CLI, а не ACL? Это подойдет? ip ssh server<br />
ip ssh logging enable<br />
ip ssh password-auth Есть и другие настройки безопасности. Чтобы узнать о них, вы можете войти в интерфейс администратора и «поиграть» с ним в режиме «Расширенный». Коммутатор сгенерирует CLI, которые вы сможете использовать позже при развертывании. Крис К.</p>
]]></description><link>https://sla247.ru/forum/post/6177</link><guid isPermaLink="true">https://sla247.ru/forum/post/6177</guid><dc:creator><![CDATA[KJK99]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:59 GMT</pubDate></item><item><title><![CDATA[Reply to ACL Cisco Catalyst 1300 для администрирования on Fri, 13 Feb 2026 19:59:58 GMT]]></title><description><![CDATA[<p dir="auto">Извините, но я не совсем понимаю, простите за мой недостаток опыта. Не могли бы вы пояснить или привести примеры, или вы имеете в виду пример, который вы показали ранее?</p>
]]></description><link>https://sla247.ru/forum/post/6176</link><guid isPermaLink="true">https://sla247.ru/forum/post/6176</guid><dc:creator><![CDATA[DmitriiPetrov]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:58 GMT</pubDate></item><item><title><![CDATA[Reply to ACL Cisco Catalyst 1300 для администрирования on Fri, 13 Feb 2026 19:59:57 GMT]]></title><description><![CDATA[<p dir="auto">Я знаю, что прошивка Cat 1300 отличается от других (IOS и IOS-XE) — это мое руководство по тому, как это можно сделать. Если возможно, вам нужно сделать так, чтобы интерфейс администратора мог использоваться для SSH и HTTP, как это можно сделать с исходным интерфейсом (например, <a href="https://www.balajibandi.com" rel="nofollow ugc">BB</a><br />
=====Preenayamo Vasudevam=====<br />
***** Оцените все полезные ответы *****<br />
<a href="https://www.balajibandi.com/?p=1507" rel="nofollow ugc">Как обратиться за помощью к сообществу Cisco</a></p>
]]></description><link>https://sla247.ru/forum/post/6175</link><guid isPermaLink="true">https://sla247.ru/forum/post/6175</guid><dc:creator><![CDATA[balaji.bandi]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:57 GMT</pubDate></item><item><title><![CDATA[Reply to ACL Cisco Catalyst 1300 для администрирования on Fri, 13 Feb 2026 19:59:56 GMT]]></title><description><![CDATA[<p dir="auto">Первый вариант – хорошее решение, но это означает, что если у меня на устройстве есть несколько интерфейсов VLAN с IP-адресами, я должен создать соответствующий ACL для каждого из них.<br />
Второй вариант... К сожалению, у 1300 нет линии vty. У него есть линии ssh и telnet, но я не вижу способа привязать к ним ACL.</p>
]]></description><link>https://sla247.ru/forum/post/6174</link><guid isPermaLink="true">https://sla247.ru/forum/post/6174</guid><dc:creator><![CDATA[DmitriiPetrov]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:56 GMT</pubDate></item><item><title><![CDATA[Reply to ACL Cisco Catalyst 1300 для администрирования on Fri, 13 Feb 2026 19:59:55 GMT]]></title><description><![CDATA[<p dir="auto">Вам необходимо перейти в расширенный режим и создать профиль доступа <a href="https://www.cisco.com/c/en/us/td/docs/switches/campus-lan-switches-access/Catalyst-1200-and-1300-Switches/Admin-Guide/catalyst-1300-admin-guide/security.html#ID-000056a6" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/switches/campus-lan-switches-access/Catalyst-1200-and-1300-Switches/Admin-Guide/catalyst-1300-admin-guide/security.html#ID-000056a6</a><br />
Полагаю, этот графический интерфейс создаст список доступа для управления и применит его, где вы сможете настроить правила<br />
в руководстве по CLI, что соответствует<br />
главе: Команды ACL управления<br />
<a href="https://www.cisco.com/c/en/us/td/docs/switches/campus-lan-switches-access/Catalyst-1200-and-1300-Switches/cli/C1300-cli/management-acl-commands.html#wp7474529900" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/switches/campus-lan-switches-access/Catalyst-1200-and-1300-Switches/cli/C1300-cli/management-acl-commands.html#wp7474529900</a> switchxxxxxx(config)#<br />
management access-list mlist<br />
switchxxxxxx(config-macl)#<br />
deny Синтаксис<br />
permit [идентификатор интерфейса] [служба service]<br />
permit ip-source {ipv4-address | ipv6-address/ipv6-prefix-length} [mask {mask | prefix-length}] [идентификатор интерфейса] [служба service]</p>
]]></description><link>https://sla247.ru/forum/post/6173</link><guid isPermaLink="true">https://sla247.ru/forum/post/6173</guid><dc:creator><![CDATA[pieterh]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:55 GMT</pubDate></item><item><title><![CDATA[Reply to ACL Cisco Catalyst 1300 для администрирования on Fri, 13 Feb 2026 19:59:54 GMT]]></title><description><![CDATA[<p dir="auto">В общем, я использую следующее: configure terminal<br />
!<br />
management access-list MGMT-ACL permit tcp 192.168.1.0 0.0.0.255 any eq 22<br />
permit tcp 192.168.1.0 0.0.0.255 any eq 80<br />
permit tcp 192.168.1.0 0.0.0.255 any eq 444<br />
deny ip any any interface vlan XX (or interface) ip access-group MGMT-ACL in Вы также можете использовать VTY ACL: ip access-list standard VTY_ACCESS<br />
! Permit the specific IP addresses or subnets that should have access<br />
permit 192.168.1.100<br />
permit 10.0.0.0 0.0.0.255 line vty 0 15<br />
access-class VTY_ACCESS in <a href="https://www.balajibandi.com" rel="nofollow ugc">BB</a><br />
=====Preenayamo Vasudevam=====<br />
***** Оцените все полезные ответы *****<br />
<a href="https://www.balajibandi.com/?p=1507" rel="nofollow ugc">Как обратиться за помощью к сообществу Cisco</a></p>
]]></description><link>https://sla247.ru/forum/post/6172</link><guid isPermaLink="true">https://sla247.ru/forum/post/6172</guid><dc:creator><![CDATA[balaji.bandi]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:54 GMT</pubDate></item></channel></rss>