第八章、ACL实验

第八章、ACL实验

一、实验扩扑

二、实验需求

1、pc1可以访问telnet R1,不能ping R1

2、pc1不能访问telnet R2,但可以ping R2

3、pc2不可以访问telnet R1,能ping R1

4、pc2能访问telnet R2,但不可以ping R2

三、实验步骤

[PC1]int g0/0/0

[PC1-GigabitEthernet0/0/0]ip add 192.168.1.10 24

[PC1]ip route-static 0.0.0.0 0 192.168.1.254

[PC2]int g0/0/0

[PC2-GigabitEthernet0/0/0]ip add 192.168.1.11 24

[PC2]ip route-static 0.0.0.0 0 192.168.1.254

[R1]int g0/0/0

[R1-GigabitEthernet0/0/0]ip add 192.168.1.254 24

[R1-GigabitEthernet0/0/0]int g0/0/1

[R1-GigabitEthernet0/0/1]ip add 192.168.2.1 24

[R2]int g0/0/0

[R2-GigabitEthernet0/0/0]ip add 192.168.2.2 24

[R2]ip route-static 192.168.1.0 24 192.168.2.1

2、配置Telnet

[R1]aaa

[R1-aaa]local-user yangyukun privilege level 15 password cipher yyk12345

[R1-aaa]local-user yangyukun service-type telnet

[R1]user-interface vty 0 4

[R1-ui-vty0-4]authentication-mode aaa

[R2]aaa  

[R2-aaa]local-user zhangxuefeng privilege level 15 password cipher zxf12345

[R2-aaa]local-user zhangxuefeng service-type telnet

[R2]user-interface vty 0 4

[R2-ui-vty0-4]authentication-mode aaa

3、配置ACL

[R1]acl 3000

[R1-acl-adv-3000]rule deny icmp source 192.168.1.10 0.0.0.0 destination 192.168.2.1 0.0.0.0

[R1-acl-adv-3000]rule deny icmp source 192.168.1.10 0.0.0.0 destination 192.168.1.254 0.0.0.0

[R1-acl-adv-3000]rule deny tcp source 192.168.1.10 0.0.0.0 destination 192.168.2.2 0.0.0.0 destination-port eq 23

[R1-acl-adv-3000]rule deny tcp source 192.168.1.11 0.0.0.0 destination 192.168.2.1 0.0.0.0 destination-port eq 23

[R1-acl-adv-3000]rule deny tcp source 192.168.1.10 0.0.0.0 destinatio 192.168.1.254 0.0.0.0 destination-port eq 23

[R1-acl-adv-3000]rule deny icmp source 192.168.1.11 0.0.0.0 destination 192.168.2.2 0.0.0.0

[R1]int g0/0/0

[R1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000

4、测试

  • 34
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
ACL(Access Control List)是用于控制网络流量的一种安全策略。标准ACL和扩展ACL是两种常见的ACL类型。在你的实验中,你配置了一个标准ACL,但在对端PING返回方面遇到了问题。 根据你提供的引用和,你配置了两个不同的ACL实验。第一个实验中,你配置了一个标准ACL,并禁止了192.168.10.0网段的路由通过。然后,在接口G0/1上应用了这个ACL。第二个实验中,你配置了一个扩展ACL,并允许了某些特定的流量通过。 对于第一个实验中遇到的问题,可能的原因是你没有添加一个允许任何流量通过的规则(permit any)。标准ACL在匹配到一条规则之后,不会继续匹配后面的规则,所以如果你只配置了一条deny规则,会导致所有流量都被禁止。通过添加一个permit any规则,可以解除默认的禁止规则,允许其他流量通过。 对于第二个实验,你的配置看起来是正确的,允许了特定的流量通过。但请注意,ACL是有顺序的,先匹配到的规则会生效,后面的规则将不再匹配。所以请确保你的ACL规则是按照正确的顺序配置的。 综上所述,你可以尝试在第一个实验中添加一个允许任何流量通过的规则(permit any),并确保你的ACL规则按照正确的顺序配置。这样应该能够解决你的问题。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [在思科模拟器Cisco Packet Tracer实现自反ACL](https://blog.csdn.net/m0_56942354/article/details/124883730)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *3* [思科模拟器配置-ACL配置 实训](https://blog.csdn.net/qq_38626043/article/details/110245716)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值