ACL实验

一、实验拓扑

 

e6115645ad184965adc7caa7968c0806.png 

 

 二、实验需求

1、PC1可以访问Telnet R1,不能ping R1

2、PC1不能访问Telnet R2,但可以pingR2

3、PC2不可以访问Telnet R1,能pingR1

4、PC2能访问Telnet R2,但不可以ping R2

 

三、实验步骤

1、配置IP地址,实现全网可达。

[R1]int g0/0/0

[R1-GigabitEthernet0/0/0]ip add 192.168.1.254 24

[R1]int g0/0/1

[R1-GigabitEthernet0/0/1]ip add 192.168.2.1 24

 

[R2]int g0/0/0
[R2-GigabitEthernet0/0/0]ip add 192.168.2.2 24
[R2]ip route-static 192.168.1.0 24 192.168.2.1

 

[PC1]int g0/0/0

[PC1-GigabitEthernet0/0/0]ip add 192.168.1.10 24

[PC1]ip route-static 0.0.0.0 0 192.168.1.254

 

[PC2]int g0/0/0

[PC2-GigabitEthernet0/0/0]ip add 192.168.1.11 24

[PC2]ip route-static 0.0.0.0 0 192.168.1.254

 

2、配置Telnet

[R1]aaa

[R1-aaa]local-user wangdaye privilege level 15 password cipher wdy12345

[R1-aaa]local-user wangdaye service-type telnet

[R1]user-interface vty 0 4

[R1-ui-vty0-4]authentication-mode aaa

 

[R2]aaa
[R2-aaa]local-user zhangdaye privilege level 15 password cipher zdy12345
[R2-aaa]local-user zhangdaye service-type telnet
[R2-aaa]user-interface vty 0 4
[R2-ui-vty0-4]authentication-mode aaa

 

3、配置ACL

[R1]acl 3000

[R1-acl-adv-3000]rule deny icmp sourc 192.168.1.10 0.0.0.0 destination 192.168.2.1 0.0.0.0

[R1-acl-adv-3000]rule deny icmp sourc 192.168.1.10 0.0.0.0 destination 192.168.1.254 0.0.0.0

[R1-acl-adv-3000]rule deny tcp source 192.168.1.10 0.0.0.0 destination 192.168.2.2 0.0.0.0 destination-port eq 23

[R1-acl-adv-3000]rule deny tcp source 192.168.1.11 0.0.0.0 destination 192.168.2.1 0.0.0.0 destination-port eq 23

[R1-acl-adv-3000]rule deny tcp source 192.168.1.10 0.0.0.0 destination 192.168.1.254 0.0.0.0 destination-port eq 23

[R1-acl-adv-3000]rule deny tcp source 192.168.1.11 0.0.0.0 destination 192.168.2.2 0.0.0.0 

[R1-acl-adv-3000]int g0/0/0

[R1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000

 

4、测试

300058cac0da4e6c824d238bdc8a586e.png

1e230472e81b442b8a25577db927bd6c.png 

bf98b7cace434ea5969d9ddb78370e5f.png 

69ee112ff23049bbb73d55dbbfde81ca.png 

 

 

 

ACL(Access Control List)是用于控制网络流量的一种安全策略。标准ACL和扩展ACL是两种常见的ACL类型。在你的实验中,你配置了一个标准ACL,但在对端PING返回方面遇到了问题。 根据你提供的引用和,你配置了两个不同的ACL实验。第一个实验中,你配置了一个标准ACL,并禁止了192.168.10.0网段的路由通过。然后,在接口G0/1上应用了这个ACL。第二个实验中,你配置了一个扩展ACL,并允许了某些特定的流量通过。 对于第一个实验中遇到的问题,可能的原因是你没有添加一个允许任何流量通过的规则(permit any)。标准ACL在匹配到一条规则之后,不会继续匹配后面的规则,所以如果你只配置了一条deny规则,会导致所有流量都被禁止。通过添加一个permit any规则,可以解除默认的禁止规则,允许其他流量通过。 对于第二个实验,你的配置看起来是正确的,允许了特定的流量通过。但请注意,ACL是有顺序的,先匹配到的规则会生效,后面的规则将不再匹配。所以请确保你的ACL规则是按照正确的顺序配置的。 综上所述,你可以尝试在第一个实验中添加一个允许任何流量通过的规则(permit any),并确保你的ACL规则按照正确的顺序配置。这样应该能够解决你的问题。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [在思科模拟器Cisco Packet Tracer实现自反ACL](https://blog.csdn.net/m0_56942354/article/details/124883730)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *3* [思科模拟器配置-ACL配置 实训](https://blog.csdn.net/qq_38626043/article/details/110245716)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值