通过ACL(控制访问列表)实现简单的服务限制

文章描述了一项实验,涉及配置路由器R1和R2的IP地址,设置aaa服务以允许远程telnet登录,并创建ACL以拒绝特定源IP对目标IP的TCP端口23(telnet)和ICMP访问,以此实现访问控制。
摘要由CSDN通过智能技术生成

         在开始实验前,首先对几台设备进行IP地址配置,配置思路如下:

 IP地址规划完成并实现全网可达之后,对题目进行分析得出,该实验需要关注源IP地址、目标IP地址及目标端口;随后使用下列命令来完成实验:

要开启远程登录服务(telnet),首先要在R1和R2的aaa管理中定义登录的账号及密码(aaa是负责账号审计的服务)

[R1]aaa             
[R1-aaa]local-user zhangshuai privilege level 15 password cipher 123456

                                 账号                                                                     密码

之后在管理接口上用认证模式为aaa审计

[R1]user-interface vty 0 4           (vty为虚拟管理接口)
[R1-ui-vty0-4]authentication-mode aaa

[R2]aaa    
[R2-aaa]local-user zhang privilege level 15 password cipher 123456    
[R2]user-interface vty 0 4    
[R2-ui-vty0-4]authentication-mode aaa

对R1进行如下配置

[R1]acl 3000        【启动ACL,编号为3000(扩展ACL的编号为3000-3999)】
[R1-acl-adv-3000]rule deny tcp source 192.168.2.2 0 destination 192.168.1.2 0

                                          协议                       源IP                                目标IP

destination-port eq 23

                           端口号

以上命令的意义,在于拒绝了源192.168.2.2对目标192.168.1.2的TCP下目标端口23访问,即拒绝telnet登录


[R1-acl-adv-3000]rule deny icmp source 192.168.2.2 0 destination 192.168.2.1 0

以上命令意义为,拒绝源192.168.2.2对目标192.168.2.1的ICMP访问,即拒绝了ping

[R1-acl-adv-3000]rule deny tcp source 192.168.2.3 0 destination 192.168.2.1 0 de
stination-port eq 23
[R1-acl-adv-3000]rule deny icmp source 192.168.2.3 0 destination 192.168.1.2 0


[R1]interface GigabitEthernet 0/0/1
[R1-GigabitEthernet0/0/1]traffic-filter inbound acl 3000             (接口调用)

进行上述命令配置后,便可以完成实验,ACL访问控制列表如下:


评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值