基于扩展ACL的基础实验

文章介绍了如何使用扩展访问控制列表(ACL)来限制网络流量。内容包括定义源和目标IP地址,以及端口号的规则,以拒绝特定的数据包传输。例如,拒绝特定IP的TCP端口23(telnet)和ICMP访问。在路由器上配置这些规则后,需在接口上指定方向(入站或出站)以使规则生效。此外,还展示了如何设置远程登录和验证过程。实验结果显示,ACL成功实现了预期的访问控制策略。
摘要由CSDN通过智能技术生成

一、扩展ACL的基本命令

1.关注数据包中的源、目标ip地址

[R1]acl 3000

[R1-acl-adv-3000]rule  deny ip source 192.168.1.2 0.0.0.0 destination 192.168.3.2 0.0.0.0

                                                                    源ip地址                                       目标地址

源、目ip地址均使用使用通配符标定范围,或any代表所有;切记表格调用到接口方可生效;

2.关注数据包中的源、目标ip地址,以及目标端口号

[r1]acl 3000

[r1-acl-adv-3000]rule deny tcp source 192.168.1.2 0.0.0.0 destination 192.168.2.2 0.0.0.0 destination-port eq 23

以上规则拒绝了192.168.1.2 对192.168.2.2 的tcp下目标端口23访问-- 拒绝telnet

[r1-acl-adv-3001]rule  deny icmp source 192.168.1.2 0.0.0.0 destination 192.168.2.2 0.0.0.0

拒绝192.168.1.2 对192.168.2.2的ICMP访问--拒绝ping

3.规则编写完成后,必须在接口调用后方可生效

[R2]interface g0/0/1

[R2-GigabitEthernet0/0/1]traffic-filter ?    调用时一定注意方向

  inbound   Apply ACL to the inbound direction of the interface

  outbound  Apply ACL to the outbound direction of the interface

[R2-GigabitEthernet0/0/1]traffic-filter outbound acl 2001

二、实验

1.实验步骤

首先将路由器和PC端的IP地址配好,然后配AR2的路由,满足全网可达。

根据题目要求可知,应在AR1和AR2上实现远程登录。然后在AR1 的GE0/0/1口实现题目要求。

2.部分代码

部分IP配法:

[r1-GigabitEthernet0/0/1]ip address 192.168.1.1 24

[r2]ip route-static 192.168.1.0 24 192.168.2.1

远程登录:

[r1]aaa  

[r1-aaa]local-user chenlanyan privilege level 15 password cipher 123456

Info: Add a new user.

[r1-aaa]local-user chenlanyan service-type  telnet

[r1]user-interface vty 0 4

[r1-ui-vty0-4]authentication-mode aaa

扩展ACL:

acl number 3000

rule 5 deny icmp source 192.168.1.2 0 destination 192.168.1.1 0

rule 10 deny icmp source 192.168.1.2 0 destination 192.168.2.1 0

rule 15 deny tcp source 192.168.1.2 0 destination 192.168.2.2 0 destination-port eq telnet

rule 20 deny tcp source 192.168.1.3 0 destination 192.168.1.1 0 destination-port eq telnet

rule 25 deny tcp source 192.168.1.3 0 destination 192.168.2.1 0 destination-port eq telnet

rule 30 deny icmp source 192.168.1.3 0 destination 192.168.2.2 0

[r1]int g0/0/0

[r1-GigabitEthernet0/0/0]traffic-filter inbound  acl 3000

3.验证

PC1可以登录R1,不能PING通R1

PC1可以PING通R2,不能登录R2:

PC2的验证结果就不予展示,通PC1结果相反,实验完成。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值