华为—ACL实验

实验要求:

在这里插入图片描述

网段划分:

192.168.1.0/24
192.168.1.0/25
192.168.1.128/25

在这里插入图片描述
PC1基础配置:

<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sys PC1
[PC1]int g0/0/0 进入接口配置IP地址
[PC1-GigabitEthernet0/0/0]ip add 192.168.1.1 25
[PC1]ip route-static 0.0.0.0 0 192.168.1.3//添加缺省路由,否则PC1访问不了R2

PC2基础配置

<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sys PC2
[PC2]int g0/0/0
[PC2-GigabitEthernet0/0/0]ip add 192.168.1.2 25
[PC2]ip route-static 0.0.0.0 0 192.168.1.3//添加缺省路由,否则PC2访问不到R2

R1的基础配置:

<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sys R1
[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]ip add 192.168.1.3 25
[R1-GigabitEthernet0/0/0]q
[R1]int g0/0/1
[R1-GigabitEthernet0/0/1]ip add 192.168.1.129 25

R2的基础配置:

<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]int g0/0/0
[Huawei-GigabitEthernet0/0/0]ip add 192.168.1.130 25
[Huawei-GigabitEthernet0/0/0]q
[Huawei]ip route-static 0.0.0.0 0 192.168.1.129//添加缺省路由,否则R2访问不到PC1,PC2;

测试ping通性(全网可达)
在这里插入图片描述
在这里插入图片描述
R1配置远程登录:

[R1]aaa  //认证授权审计
[R1-aaa]local-user xixi password cipher 123 //添加新用户
Info: Add a new user.
[R1-aaa]local-user xixi service-type telnet //选择用户服务类型
[R1-aaa]local-user xixi privilege level 15 //设置远程登录用户权限等级;
[R1]user-interface vty 0 4 //虚拟登录接口调用认证
[R1-ui-vty0-4]authentication-mode aaa

R2的远程登录配置:

[Huawei]aaa
[Huawei-aaa]local-user haha password cipher 123
Info: Add a new user.		
[Huawei-aaa]local-user haha service-type telnet 
[Huawei-aaa]local-user haha privilege level 15
[Huawei-aaa]q
[Huawei]user-interface vty 0 4
[Huawei-ui-vty0-4]authentication-mode aaa

测试R2,R1上的telnet是否配置成功
在这里插入图片描述
在这里插入图片描述
telnet配置成功!
实现PC1不能ping 通R1,PC2可以telnetR1

[R1]acl 3001
[R1-acl-adv-3001]rule deny icmp source 192.168.1.1 de	
[R1-acl-adv-3001]rule deny icmp source 192.168.1.1 0 destination 192.168.1.3 0	
[R1-acl-adv-3001]rule deny tcp source 192.168.1.2 0 destination 192.168.1.3 0 de
stination-port eq 23

测试:
PC1ping R1失败

在这里插入图片描述
PC1 telnet R1
在这里插入图片描述
R1上的ACL配置成功!!!
在R2上配置ACL:

[R2]acl 3002
[R2-acl-adv-3002]rule deny icmp source 193.168.1.2 0 destination 192.168.1.130 0
[R2-acl-adv-3002]rule deny tcp source 192.168.1.1 0 destination 192.168.1.130 0 destination-port eq 23
[R2]int g0/0/0
[R2-GigabitEthernet0/0/0]traffic-filter inbound acl 3002

测试
PC2 ping R2

在这里插入图片描述
由于acl没有ping通
PC1 Telnet R2

在这里插入图片描述
由于ACL访问不成功
实验完成!!!
总结:telnet命令一定要在用户模式下使用,否则运行不了
!!!

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
ACL(Access Control List)是一种网络安全技术,用于控制网络流量,实现网络访问控制。为eNSP是一款网络仿真软件,可以用于模拟网络环境,进行ACL配置实验。下面是ACL配置实验的步骤: 1. 创建网络拓扑:在eNSP中创建网络拓,包括交换机、路由器和主机等设备。 2. 配置IP地址:为每个设备配置IP地址,使它们能够相互通信。 3. 配置ACL规则:根据实验需求,设计ACL规则,包括基本ACL和高级ACLACL规则可以根据源IP地址、目的IP地址、协议类型、端口号等条件进行匹配,从而实现对网络流量的控制。 4. 应用ACL规则:将ACL规则应用到相应的接口上,使其生效。 5. 测试ACL效果:通过发送数据包测试ACL规则的效果,验证ACL是否能够正确地控制网络流量。 下面是一个简单的ACL配置实验范例: 1. 创建网络拓扑:在eNSP中创建一个包含两台主机和一台路由器的网络拓扑。 2. 配置IP地址:为路由器和两台主机分别配置IP地址,使它们能够相互通信。 3. 配置ACL规则:设计一个基本ACL规则,允许主机A向主机B发送HTTP流量,禁止其他流量通过。ACL规则如下: ```shell acl number 2001 rule 5 permit source 192.168.1.2 0 destination 192.168.1.3 0 http rule 10 deny ``` 4. 应用ACL规则:将ACL规则应用到路由器的接口上,使其生效。假设路由器的接口为GigabitEthernet 0/0/1,应用ACL规则的命令如下: ```shell interface GigabitEthernet 0/0/1 ip address 192.168.1.1 24 traffic-filter inbound acl 2001 ``` 5. 测试ACL效果:在主机A上发送HTTP流量到主机B,验证ACL规则是否生效。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值