Packet Tracer - 配置编号标准 IPv4 ACL

Packet Tracer - 配置编号标准 IPv4 ACL

地址分配表

设备

接口

IP 地址

子网掩码

默认网关

R1

G0/0

192.168.10.1

255.255.255.0

不适用

G0/1

192.168.11.1

255.255.255.0

不适用

S0/0/0

10.1.1.1

255.255.255.252

不适用

S0/0/1

10.3.3.1

255.255.255.252

不适用

R2

G0/0

192.168.20.1

255.255.255.0

不适用

S0/0/0

10.1.1.2

255.255.255.252

不适用

S0/0/1

10.2.2.1

255.255.255.252

不适用

R3

G0/0

192.168.30.1

255.255.255.0

不适用

S0/0/0

10.3.3.2

255.255.255.252

不适用

S0/0/1

10.2.2.2

255.255.255.252

不适用

PC1

NIC

192.168.10.10

255.255.255.0

192.168.10.1

PC2

NIC

192.168.11.10

255.255.255.0

192.168.11.1

PC3

NIC

192.168.30.10

255.255.255.0

192.168.30.1

Web 服务器

NIC

192.168.20.254

255.255.255.0

192.168.20.1

拓扑图

目标

第 1 部分:计划 ACL 实施

第 2 部分:配置、应用和验证标准 ACL

背景/场景

标准访问控制列表 (ACL) 为路由器配置脚本,基于源地址控制路由器是允许还是拒绝数据包。 本练习的主要内容是定义过滤标准、配置标准 ACL、将 ACL 应用于路由器接口并验证和测试 ACL 实施。 路由器已配置,包括 IP 地址以及增强型内部网关路由协议 (EIGRP) 路由。

第 1 部分:    计划 ACL 实施

步骤 1:    研究当前网络配置。

将任何 ACL 应用于网络中之前,都必须确认网络完全连通。 通过选择一个 PC,然后 ping 网络上的其他设备,验证网络具有全面连接。 您应该能够成功 ping 每个设备。

步骤 2:    评估两个网络策略,计划 ACL 实施。

a.     在 R2 上实施了以下网络策略:

·         192.168.11.0/24 网络不允许访问 192.168.20.0/24 网络上的 Web 服务器

·         允许所有其他访问。

要限制从 192.168.11.0/24 网络访问 192.168.20.254 网络上的 Web 服务器,而不干扰其他流量,则必须在 R2 上创建 ACL。 该访问列表必须放置在连接 Web 服务器的出站接口上。 必须在 R2 上创建另一个规则以允许所有其他流量。

b.    在 R3 上实施以下网络策略:

·         不允许 192.168.10.0/24 网络与 192.168.30.0/24 网络通信。

·         允许所有其他访问。

要限制从 192.168.10.0/24 网络访问 192.168.30/24 网络,而不干扰其他流量,则需要在 R3 上创建访问列表。 该访问列表必须放置在连接 PC3 的出站接口上。 必须在 R3 上创建另一个规则以允许所有其他流量。

第 2 部分:    配置、应用和验证标准 ACL

步骤 1:    在 R2 上配置和应用编号的标准 ACL。

a.     在 R2 上使用编号 1 创建一个 ACL,通过一个语句拒绝从 192.168.11.0/24 网络访问 192.168.20.0/24 网络。

R2(config)# access-list 1 deny 192.168.11.0 0.0.0.255

b.    默认情况下,访问列表将拒绝与任何规则都不匹配的所有流量。 要允许所有其他流量,请配置以下语句:

R2(config)# access-list 1 permit any

 

c.     对于实际过滤流量的 ACL,必须将其应用于某些路由器操作。 通过在千兆以太网 0/0 接口上放置 ACL 来过滤出站流量,应用 ACL。

R2(config)# interface GigabitEthernet0/0

R2(config-if)# ip access-group 1 out

步骤 2:    在 R3 上配置和应用编号的标准 ACL。

a.     在 R3 上使用编号 1 创建一个 ACL,通过一个语句拒绝从 PC1 (192.168.10.0/24) 网络访问 192.168.30.0/24 网络。

R3(config)# access-list 1 deny 192.168.10.0 0.0.0.255

b.    默认情况下,ACL 将拒绝与任何规则都不匹配的所有流量。 要允许所有其他流量,请为 ACL 1 创建另一个规则。

R3(config)# access-list 1 permit any

c.     应用此 ACL 的方法是将其放置在 Gigabit Ethernet 0/0 接口上用来过滤出站流量。

R3(config)# interface GigabitEthernet0/0

R3(config-if)# ip access-group 1 out

步骤 3:    验证 ACL 配置和功能。

a.     在 R2 和 R3 上,输入 show access-list 命令以验证 ACL 配置。 输入 show run 或 show ip interface gigabitethernet 0/0 命令以验证 ACL 放置。

b.    借助两个 ACL,网络流量将根据第 1 部分中详述的策略得到限制。 使用以下测试验证 ACL 实施:

·         从 192.168.10.10 到 192.168.11.10 的 ping 成功。

·         从 192.168.10.10 到 192.168.20.254 的 ping 成功。

·         从 192.168.11.10 到 192.168.20.254 的 ping 失败。

·         从 192.168.10.10 到 192.168.30.10 的 ping 失败。

·         从 192.168.11.10 到 192.168.30.10 的 ping 成功。

·         从 192.168.30.10 到 192.168.20.254 的 ping 成功。

实验脚本:

R2:

enable

conf t

access-list 1 deny 192.168.11.0 0.0.0.255

access-list 1 permit any

interface GigabitEthernet0/0

ip access-group 1 out

end

write

R3:

enable

conf t

access-list 1 deny 192.168.10.0 0.0.0.255

access-list 1 permit any

interface GigabitEthernet0/0

ip access-group 1 out

end

write

实验链接:https://pan.baidu.com/s/1JGyWY5oK0IyRNrisYU8BVg?pwd=7216

提取码:7216

--来自百度网盘超级会员V3的分享

  • 7
    点赞
  • 34
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

傻傻的心动

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值