H3C acl实验

实验拓扑

ACL实验


 

图 1-1

注:如无特别说明,同一网段中,IP 地址的主机位为其设备编号,如 R3 的 g0/0 接口若在 192.168.1.0/24 网段,则其 IP 地址为 192.168.1.3/24,以此类推。此拓扑中 PC1,PC2,SERVER1 使用路由器来模拟


实验需求

  1. 按照图示配置 IP 地址

  2. 全网路由互通

  3. 在 SERVER1 上配置开启 TELNET 和 FTP 服务

  4. 配置 ACL 实现如下效果

  5. 192.168.1.0/24 网段不允许访问 192.168.2.0/24 网段,要求使用基本 ACL 实现

  6. PC1 可以访问 SERVER1 的 TELNET 服务,但不能访问 FTP 服务

  7. PC2 可以访问 SERVER1 的 FTP 服务,但不能访问 TELNET 服务

  8. 192.168.2.0/24 网段不允许访问 SERVER1,要求通过高级 ACL 实现


实验解法

  1. 配置 IP 地址

PC1

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]sysn PC1
[PC1]int g0/0
[PC1-GigabitEthernet0/0]ip add 192.168.1.1 24
[PC1]ip route-static 0.0.0.0 0 192.168.1.254

PC2

<H3C>%Apr 17 20:08:52:787 2022 H3C SHELL/5/SHELL_LOGIN: Console logged in from con0.
sys
System View: return to User View with Ctrl+Z.
[H3C]sysn PC2
[PC2]int g0/0
[PC2-GigabitEthernet0/0]ip add 192.168.1.2 24
[PC2]ip route-static 0.0.0.0 0 192.168.1.254

PC3

SERVER1

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]sysn server1
[server1]int g0/0
[server1-GigabitEthernet0/0]ip add 192.168.3.1 24
[server1]ip route-static 0.0.0.0 0 192.168.3.3

R1

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]sysn R1
[R1]int g0/1
[R1-GigabitEthernet0/1]ip add 192.168.1.254 24
[R1-GigabitEthernet0/1]int g0/0
[R1-GigabitEthernet0/0]ip add 100.1.1.1 24
[R1-GigabitEthernet0/0]

R2

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]sysn R2
[R2]int g0/0
[R2-GigabitEthernet0/0]ip add 100.1.1.2 24
[R2-GigabitEthernet0/0]int g0/2
[R2-GigabitEthernet0/2]ip add 192.168.2.2 24
[R2-GigabitEthernet0/2]int g0/1
[R2-GigabitEthernet0/1]ip add 100.2.2.2 24
[R2-GigabitEthernet0/1]

R3

<H3C>sys
System View: return to User View with Ctrl+Z.
[H3C]int g0/1
[H3C-GigabitEthernet0/1]ip add 192.168.3.3 24
[H3C-GigabitEthernet0/1]int g0/0
[H3C-GigabitEthernet0/0]ip add 100.2.2.3 24
[H3C-GigabitEthernet0/0]

2,R1,R2,R3 上配置 RIP 使全网路由互通,

R1

[R1-GigabitEthernet0/0]rip 1
[R1-rip-1]undo sum
[R1-rip-1]ver 2
[R1-rip-1]netw 192.168.1.0
[R1-rip-1]netw 100.1.1.0
[R1-rip-1]

R2

[R2-GigabitEthernet0/1]rip 1
[R2-rip-1]ver 2
[R2-rip-1]undo sum
[R2-rip-1]netw 100.1.1.0
[R2-rip-1]netw 100.2.2.0
[R2-rip-1]netw 192.168.2.0
[R2-rip-1]

R3

[H3C-GigabitEthernet0/0]rip 1
[H3C-rip-1]ver 2
[H3C-rip-1]undo sum
[H3C-rip-1]netw 100.2.2.0
[H3C-rip-1]netw 192.168.3.0
[H3C-rip-1]

3,在 SERVER1 上配置开启 TELNET 和 FTP 服务,账户为guolaoban,密码123456

[server1]ftp server enable
[server1]telnet ser en
[server1]local-user guolaoban class manage
New local user added.
[server1-luser-manage-wangdaye]password simple 123456
[server1-luser-manage-wangdaye]authorization-attribute user-role level-15
[server1-luser-manage-wangdaye]service-type ftp
[server1-luser-manage-wangdaye]service-type telnet
[server1]user-interface vty 0 4
[server1-line-vty0-4]authentication-mode scheme
[server1-line-vty0-4]user-role level-15
[server1-line-vty0-4]

4,配置 ACL 部分

  分析:需求 i,要求 192.168.1.0/24 网段不允许访问 192.168.2.0/24 网段,只能使用基本 ACL 实现。基本 ACL 只过滤源 IP 地址,只能在 R2 的 g0/2 接口上配置出方向包过滤来实现。如果配置在两个网段沿途的其他位置,将会影响到 192.168.1.0/24 网段和其他网段的正常通讯
  需求 ii,PC1 可以访问 SERVER1 的 TELNET 服务,但不能访问 FTP 服务。既然要过滤指定的服务,就只能使用高级 ACL,高级 ACL 不会造成误过滤,所以可以配置在离源地址最近的接口的入方向,也就是 R1 的 g0/1 接口的入方向。另外,由于 H3C 的 ACL 用于包过滤默认动作是允许,所以并不需要专门配置允许 PC1 访问 SERVER1 的 TELNET,只需要配置拒绝访问 FTP 的规则即可
  需求 iii,PC2 可以访问 SERVER1 的 FTP 服务,但不能访问 TELNET 服务。同理,只能使用高级 ACL,配置在 R1 的 g0/1 接口的入方向。而且也只需要配置拒绝访问 TELNET 的规则即可
  由于需求 i 和需求 ii 配置在同一个路由器同一个接口的同方向,所以把规则写入到同一个 ACL 即可
  需求 iv:192.168.2.0/24 网段不允许访问 SERVER1,要求通过高级 ACL 实现。高级 ACL 不会造成误过滤,所以可以配置在离源地址最近的接口的入方向,也就是 R2 的 g0/2 接口的入方向。另外,没有明确说明不允许访问什么服务,就是所有都不允许访问,所以高级 ACL 中的协议需要指定为 IP 协议

  
步骤 1:创建基本 ACL,使 192.168.1.0/24 网段不能访问 192.168.2.0/24 网段,并在 R2 的 g0/2 接口的出方向配置包过滤

[R2-rip-1]acl basic 2000
[R2-acl-ipv4-basic-2000]rule deny source 192.168.1.0 0.0.0.255
[R2-acl-ipv4-basic-2000]interface g0/2
[R2-GigabitEthernet0/2]packet-filter 2000 outbound
[R2-GigabitEthernet0/2] 

步骤 2:创建高级 ACL,使 PC1 可以访问 SERVER1 的 TELNET 服务,但不能访问 FTP 服务;PC2 可以访问 SERVER1 的 FTP 服务,但不能访问 TELNET 服务,并在 R1 的 g0/1 接口的入方向配置包过滤

[R1-rip-1]acl advanced 3000
[R1-acl-ipv4-adv-3000]rule deny tcp source 192.168.1.1 0 destination 192.168.3.1
 0 destination-port range 20 21
[R1-acl-ipv4-adv-3000]rule deny tcp source 192.168.1.2 0 destination 192.168.3.1
 0 destination-port eq 23
[R1-acl-ipv4-adv-3000]interface g0/1
[R1-GigabitEthernet0/1]packet-filter 3000 inbound
[R1-GigabitEthernet0/1]

步骤 3:创建高级 ACL,使PC3 不能访问 SERVER1,并在 R2 的 g0/2 接口的入方向配置包过滤

[R2-GigabitEthernet0/2]
[R2-GigabitEthernet0/2]acl advanced 3000
[R2-acl-ipv4-adv-3000]rule deny ip source 192.168.2.0 0.0.0.255 destination 192.
168.3.1 0
[R2-acl-ipv4-adv-3000]interface g0/2
[R2-GigabitEthernet0/2]packet-filter 3000 inbound
[R2-GigabitEthernet0/2] 

5,效果测试

步骤 1:PC1 和 PC2 都无法 Ping 通 PC3

[PC1]ping 192.168.2.3

[PC2]ping 192.168.2.3

步骤 2:PC1 可以连接 SERVER1 的 TELNET,但不能连接 FTP

<PC1>telnet 192.168.3.1
Trying 192.168.3.1 ...
Press CTRL+K to abort
Connected to 192.168.3.1 ...

******************************************************************************
* Copyright (c) 2004-2017 New H3C Technologies Co., Ltd. All rights reserved.*
* Without the owner&apos;s prior written consent,                                 *
* no decompiling or reverse-engineering shall be allowed.                    *
******************************************************************************

login:
<PC1>ftp 192.168.3.1
Press CTRL+C to abort.

步骤 3:PC2 可以连接 SERVER1 的 FTP,但不能连接 TELNET

[PC2]qu
<PC2>ftp 192.168.3.1
Press CTRL+C to abort.
Connected to 192.168.3.1 (192.168.3.1).
220 FTP service ready.
User (192.168.3.1:(none)): wangdaye
331 Password required for wangdaye.
Password:
530 Login authentication failed
ftp: Login failed.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> 
<PC2>telnet 192.168.3.1
Trying 192.168.3.1 ...
Press CTRL+K to abort
Connected to 192.168.3.1 ...

步骤 4:PC3 不能 Ping 通 SERVER1

<H3C>ping 192.168.3.1
Ping 192.168.3.1 (192.168.3.1): 56 data bytes, press CTRL_C to break
Request time out
Request time out
Request time out
Request time out
Request time out

--- Ping statistics for 192.168.3.1 ---
5 packet(s) transmitted, 0 packet(s) received, 100.0% packet loss
<H3C>%Apr 17 20:40:13:042 2022 H3C PING/6/PING_STATISTICS: Ping statistics for 192.168.3.1: 5 packet(s) transmitted, 0 packet(s) received, 100.0% packet loss.
  • 20
    点赞
  • 110
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

月夜行舟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值