ACL 拓扑实验

本文详细描述了一个实验过程,涉及PC与路由器之间的Telnet和ping操作受限于高级ACL规则。通过配置IP地址、缺省路由和自定义ACL列表,实现了特定端口间的访问控制,结果显示PC1和PC2对R1和R2的访问受限不同。
摘要由CSDN通过智能技术生成

一、实验拓扑

二、实验需求

1、pc1可以 Telnet R1,但不能 ping R1;pc1可以 ping R2但不能 Telnet R2
2、pc2和pc1相反

三、实验思路

1.各个端口 IP 的配置
2.对pc1、pc2、R2配置缺省,实现全网通
3.配置 ACL (由题可知为高级 ACL )
4.先开启 Telnet 
5.在R1处编写 ACL 列表(就近原则)
6.结果测试

四、实验步骤

1、配置 IP 地址

[R1] int g0/0/0
[R1-GigabitEthernet0/0/0] ip add 192.168.1.124
[R1-GigabitEthernet0/0/0] int g0/0/1
[R1-GigabitEthernet0/0/1] ip add 192.168.2.124
[R2] int g0/0/0
[R2-GigabitEthernet0/0/0] ip add 192.168.2.224
[PC1] int g0/0/0
[PC1-GigabitEthernet0/0/0] ip add 192.168.1.1024

[PC2] int g0/0/0

[PC2-GigabitEthernet0/0/0] ip add 192.168.1.1124


2、配置缺省


[R2] ip route - static 192.168.2.024192.168.2.
[R2] ip route - static 192.168.1.024192.168.2.
[PC1] ip route - static 0.0.0.00192.168.1.1[PC2] ip route - static 0.0.0.00192.168.1.1


3、开启 Telnet 


[R1] aaa 
[R1-aaa] local - user DDD privilege level 15 pa ssword cipher 123456

[R1-aaa] local - user DDD service - type telnet 

[R1] user - interface vty 04
[R1-ui-vty0-4] authentication - mode aaa 
[R2] aaa 
[R2-aaa] local - user FFF privilege level 15 pas sword cipher 654321
 Info : Add a new user .
[R2-aaa] local - user FFF service - type telnet [R2] user - interface vty 04
[R2-ui-vty0-4] authentication - mode aaa

4、编写 ACL 列表

[R1] acl 3000
[R1-ac- adv -3000] rule deny icmp " source 192.168.1.100.0.0.0 destination 192.168.2.1 0.0.0.0
[R1-acl- adv -3000] rule deny icmp source 192.168.1.100.0.0.0 destination 192.168.1.1 0.0.00
[R1-acl- adv -3000] rule deny tcp source 192.168.1.100.0.0.0 destination 192.168.2.2 0.0.0.0 destination - port eq 23
[R1-acl- adv -3000] rule deny tcp source 192.168.1.110.0.0.0 destination 192.168.2.1 0.0.0.0 destination - port eq 23

[R1-acl- adv -3000] rule deny tcp source 192.168.1.110.0.0.0 destination 192.168.1.1 0.0.0.0 destination - port eq 23
[R1-acl- adv -3000] rule deny icmp source 192.168.1.110.0.0.0 destination 192.168.2.2 0.0.0.0

5、结果测试


pc1可以 Telnet R1,但不能 ping R1

pc1可以ping R2 但不能Telnet R2

pc2不可以Telnet R1,但能pingR1

pc2不可以ping R2 但能Telnet R2

ACL(Access Control List)是一种网络安全技术,用于控制网络流量,实现网络访问控制。为eNSP是一款网络仿真软件,可以用于模拟网络环境,进行ACL配置实验。下面是ACL配置实验的步骤: 1. 创建网络拓扑:在eNSP中创建网络拓,包括交换机、路由器和主机等设备。 2. 配置IP地址:为每个设备配置IP地址,使它们能够相互通信。 3. 配置ACL规则:根据实验需求,设计ACL规则,包括基本ACL和高级ACLACL规则可以根据源IP地址、目的IP地址、协议类型、端口号等条件进行匹配,从而实现对网络流量的控制。 4. 应用ACL规则:将ACL规则应用到相应的接口上,使其生效。 5. 测试ACL效果:通过发送数据包测试ACL规则的效果,验证ACL是否能够正确地控制网络流量。 下面是一个简单的ACL配置实验范例: 1. 创建网络拓扑:在eNSP中创建一个包含两台主机和一台路由器的网络拓扑。 2. 配置IP地址:为路由器和两台主机分别配置IP地址,使它们能够相互通信。 3. 配置ACL规则:设计一个基本ACL规则,允许主机A向主机B发送HTTP流量,禁止其他流量通过。ACL规则如下: ```shell acl number 2001 rule 5 permit source 192.168.1.2 0 destination 192.168.1.3 0 http rule 10 deny ``` 4. 应用ACL规则:将ACL规则应用到路由器的接口上,使其生效。假设路由器的接口为GigabitEthernet 0/0/1,应用ACL规则的命令如下: ```shell interface GigabitEthernet 0/0/1 ip address 192.168.1.1 24 traffic-filter inbound acl 2001 ``` 5. 测试ACL效果:在主机A上发送HTTP流量到主机B,验证ACL规则是否生效。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值