10.2 配置高级的访问控制列表

实验展示了如何利用高级访问控制列表(ACL)在企业网络环境中限制远程管理。通过配置OSPF实现网络互通,然后设置高级ACL,只允许特定源IP地址访问目标服务器的特定端口,实现了R1的环回接口只能访问R4的4.4.4.4,禁止访问40.40.40.40,从而确保了网络访问的安全性和可控性。
摘要由CSDN通过智能技术生成

原理概述

        基本的ACL只能用于匹配源IP地址,而在实际应用当中往往需要针对数据的其他参数进行匹配,比如目的IP地址、协议号、端口号等,所以基本的ACL由于匹配的局限性而无法实现更多的功能,就需要使用高级的访问控制列表。

        高级的访问控制列表在匹配项上做了扩展,编号范围为3000~2999,即可使用报文的源IP地址,也可以使用目的地址、IP优先级、IP协议类型、ICMP类型、TCP源端口/目的端口、UDP源端口/目的端口号等信息来兴义规则。

         高级访问控制列表可以定义比基本访问控制列表更准确、更丰富、更灵活的规则,也因此得到更广泛的应用。

实验目的

  •         理解高级访问控制列表的应用场景
  •         掌握配置高级访问控制列表的方法
  •         理解高级访问控制列表与基本访问控制列表的区别

实验内容

        本实验模拟企业网络环境。R1为分支机构A管理员所在的IT部门网关,R2为分支机构A的用户部门网关,R3为分支机构A去往总部出口的网关设备,R4为总部核心路由器设备。企业原始设计思想想要通过远程方式管理和兴网络路由器R4,要求由R1所连的PC可以访问R4,其他设备均不能访问。同时又要求只能管理R4上的4.4.4.4这台服务器,另一台同样直连R4的服务器40.40.40.40不能被管理(本实验PC使用环回接口模拟)。

实验编址

设备接口  IP地址子网掩码默认网关
R1GE0/0/010.0.13.1255.255.255.0N/A
Loopback01.1.1.1255.255.255.255N/A
R2GE0/0/010.0.23.2255.255.255.0N/A
R3GE0/0/010.0.13.3255.255.255.0N/A
GE0/0/110.0.23.3255.255.255.0N/A
GE0/0/210.0.34.3255.255.255.0N/A
Loopback03.3.3.3255.255.255.255N/A
R4GE0/0/010.0.34.4255.255.255.0N/A
Loopback04.4.4.4255.255.255.255N/A
Loopback 140.40.40.40255.255.255.255

N/A

实验拓扑

 实验步骤

1.基本配置

        根据实验编址表进行相应的基本配置,并检测各直连链路ed连通性。

2.搭建OSPF网络

        [R1]ospf 1
        [R1-ospf-1]area 0
        [R1-ospf-1-area-0.0.0.0]network 10.0.13.0 0.0.0.255
        [R1-ospf-1-area-0.0.0.0]network 1.1.1.1 0.0.0.0

        [R2]ospf 1
        [R2-ospf-1]area 0
        [R2-ospf-1-area-0.0.0.0]network 10.0.23.0 0.0.0.255


        [R3]ospf 1
        [R3-ospf-1]area 0
        [R3-ospf-1-area-0.0.0.0]network 10.0.13.0 0.0.0.255
        [R3-ospf-1-area-0.0.0.0]network 10.0.23.0 0.0.0.255
        [R3-ospf-1-area-0.0.0.0]network 10.0.34.0 0.0.0.255
        [R3-ospf-1-area-0.0.0.0]network 3.3.3.3 0.0.0.0

        [R4]ospf 1
        [R4-ospf-1]area 0
        [R4-ospf-1-area-0.0.0.0]network 10.0.34.4 0.0.0.255
        [R4-ospf-1-area-0.0.0.0]network 4.4.4.4 0.0.0.0
        [R4-ospf-1-area-0.0.0.0]network 40.40.40.40 0.0.0.0

        配置完成后,在R1的路由表上查看OSPF的路由信息。      

        <R1>dis ip routing-table protocol ospf 
        Route Flags: R - relay, D - download to fib
        ------------------------------------------------------------------------------
        Public routing table : OSPF
                 Destinations : 5        Routes : 5        

        OSPF routing table status : <Active>
                 Destinations : 5        Routes : 5

        Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

                3.3.3.3/32  OSPF    10   1           D   10.0.13.3       GigabitEthernet 0/0/0
                4.4.4.4/32  OSPF    10   2           D   10.0.13.3       GigabitEthernet 0/0/0
              10.0.23.0/24  OSPF    10   2           D   10.0.13.3       GigabitEthernet 0/0/0
              10.0.34.0/24  OSPF    10   2           D   10.0.13.3       GigabitEthernet 0/0/0
            40.40.40.40/32  OSPF    10   2           D   10.0.13.3       GigabitEthernet 0/0/0

        OSPF routing table status : <Inactive>
                Destinations : 0        Routes : 0

3.配置Telnet

        在总部核心路由器R4上配置Telnet相关配置,配置用户密码huawei

        [R4]user-interface vty 0 4
        [R4-ui-vty0-4]authentication-mode password
        Please configure the login password (maximum length 16):huawei

        配置完成后,尝试在R1上建立与R4的环回接口0的IP地址的Telnet连接。

        <R1>telnet -a 1.1.1.1 4.4.4.4
          Press CTRL_] to quit telnet mode
          Trying 4.4.4.4 ...
          Connected to 4.4.4.4 ...

        Login authentication
        Password:
        <R4>

        再尝试与R4的环回接口1的IP地址的Telnet连接。

        <R1>telnet -a 1.1.1.1 40.40.40.40
          Press CTRL_] to quit telnet mode
          Trying 40.40.40.40 ...
          Connected to 40.40.40.40 ...

        Login authentication


       Password:
        <R4>

        由此发现,只要是路由器可达的设备,且拥有Telnet的密码,都可以正常登录。

4.配置高级ACL控制访问

        根据设计要求:R1的环回接口只能通过R4上的4.4.4.4进行Telnet访问,但是不能通过40.40.40.40访问。

        如果要R1只能通过访问R4的环回口0地址登录设备,即同时匹配数据包的源地址和目的地址实现过滤,此时通过标准ACL是无法实现的,因为标准ACL只能通过匹配源地址实现过滤,所以要使用高级ACL。

        在R4上使用acl命令创建一个高级ACL3000

        [R4]acl 3000

        在高级ACL视图中,使用rule命令配置ACL规则,ip为协议类型,允许源地址为1.1.1.1、目的地址为4.4.4.4的数据包通过。
        [R4-acl-adv-3000]rule permit ip source 1.1.1.1 0 destination 4.4.4.4 0

        配置完成后,查看ACL配置信息。

        [R4]dis acl all
         Total quantity of nonempty ACL number is 1 

        Advanced ACL 3000, 1 rule
        Acl's step is 5
         rule 5 permit ip source 1.1.1.1 0 destination 4.4.4.4 0 

        可以观察到,在不指定规则ID的情况下,默认步长为5,第一条规则的ID就是5。将ACL调用在VTY下,使用inbound参数,即在R4的数据入方向上调用。

        [R4]user-interface vty 0 4
        [R4-ui-vty0-4]acl 3000 inbound 

        配置完成后,在R1上使用环回口地址分别尝试访问4.4.4.4和40.40.40.40

        <R1>telnet -a 1.1.1.1 4.4.4.4
          Press CTRL_] to quit telnet mode
          Trying 4.4.4.4 ...
          Connected to 4.4.4.4 ...

        Login authentication


        Password:
        <R4>

        <R1>telnet -a 1.1.1.1 40.40.40.40
          Press CTRL_] to quit telnet mode
          Trying 40.40.40.40 ...
          Error: Can't connect to the remote host

        可以观察到,此时过滤已经实现,R1只能使用环回口地址访问4.4.4.4,却不能访问40.40.40.40。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值