1) ip access-list 101 permit tcp any host 10.1.1.2 established log 2) ip access-list 101 permit tcp any host 172.30.1.3 eq www log 3) ip access-list 101 permit tcp any host 172.30.1.4 eq FTP log 4) ip access-list 101 permit tcp any host 172.30.1.4 log
注釋:
第一行答應通過TCP協議訪問主機10.1.1.2,假如沒個連接已經在主機10.1.1.2和某個要訪問的遠程主機之間建立,則該行不會答應任何數據包通過路由器接口,除非回話是從內部企業網內部發起的.第二行答應任何連接到主機172.30.1.3來請求www服務,而所有其他類型的連接將被拒絕,這是因為在訪問列表自動默認的在列表尾部,有一個deny any any語句來限制其他類型連接.第三行是拒絕任何FTP連接來訪問172.30.1.4主機.第四行是答應所有類型的訪問連接到172.30.1.4主機.
使用ip http server命令可以打開HTTP服務,使用no ip http server命令可以關閉HTTP服務.為了安全考慮,假如需要使用HTTP服務來治理路由器的話,最好是配合訪問控制列表和AAA認證來做,也可以使用enable password命令來控制登陸路由器的密碼.具體的配置是在全局模式下來完成的,下面是我們創建一個簡單的標準訪問控制列表配合使用HTTP服務的示例: ip http server */打開HTTP服務 ip http port 10248 */定義10248端口為HTTP服務訪問端口 access-list 80 permit host 10.0.0.1 */創建標準訪問列表80,只答應10.0.0.1主機通過 ip http access-class 80 */定義了列表號為80的標準訪問列表為HTTP服務答應訪問的 ip http authentication aaa tacacs */增加AAA認證服務來驗證HTTP控制的主機