Подключаемся к консоле CISCO:
- входим в раздел администрирования: conf t
2. Войдите в режим конфигурации списка доступа под именем ADMIN-MGT и добавьте запись deny any в конец ACL-списка.
cisco(config)# ip access-list standard ADMIN-MGT
cisco(config-std-nacl)#
3. добавьте доступ к устройству для определенного IP либо подсети
cisco(config-std-nacl)# permit host 192.168.77.77
( Доступ с IP 192.168.77.77 )
cisco(config-std-nacl)# permit 192.168.77.10 0.0.0.10
( Доступ с диапазона IP 192.168.77.10- 192.168.77.20 )
Создание запрещающей записи не требуется, поскольку в конце любого ACL-списка имеется косвенная запись deny any.
Теперь, когда вы создали именованный список ACL, примените его на каналах vty.
cisco(config)# line vty 0 4
cisco(config-line)# access-class ADMIN-MGT in
cisco(config-line)# exit
проверяем доступ к устройству с IP вне указаного диапазона, если все верно – сохраняем конфигурацию
copy running-config startup-config
R1(config-std-nacl)# exit