基于eNSP的ACL配置实验

目录

一、实验目的

二、实验设备

 三、实验内容

四、实验步骤

1.组网

 (1)搭建环境

(2)设置各主机IP地址

(3) 配置各网段的网关地址

2.配置路由器的相关设置

(1)配置路由器的端口地址

(2)配置网络路由

3.配置ACL命令

(1)禁止192.168.1.0/24网段所有PC访问192.168.5.0/24网段,使用ping测试。

(2)禁止192.168.1.10主机访问192.168.2.0/24网段,使用ping测试。

(3)禁止192.168.1.20主机访问192.168.6.20主机的WWW服务。(ping+服务器访问页面测试)

(4)禁止任何网段ping测试192.168.3.0网段。

(5)仅允许192.168.2.0/24网段访问192.168.4.0/24,使用ping测试。

(6)仅允许192.168.4.10主机远程登录(telnet)192.168.6.20主机,只配置,不需要测试。

(7)仅允许192.168.4.10主机远程桌面(TCP 目的端口3389)192.168.6.20主机,只配置,不需要测试。


一、实验目的

1. 掌握ACL的分类及作用;

2. 掌握ACL的配置方法;

二、实验设备

路由器:AR2240×3

交换机:S5700×2

终端:PC×6、Clinet×1、Server×1

 三、实验内容

图1.1 实验拓扑图

完成上图拓扑 

tips:在AR1中,默认只有3个端口,系统提示:“无可用端口!”时,右键“AR1”→设置→将“4GEW-T”拖动到指定位置

效果如下:

现在需求如下:

(1)禁止192.168.1.0/24网段所有PC访问192.168.5.0/24网段,使用ping测试。

(2)禁止192.168.1.10主机访问192.168.2.0/24网段,使用ping测试。

(3)禁止192.168.1.20主机访问192.168.6.20主机的WWW服务。(ping+服务器访问页面测试)

(4)禁止任何网段ping测试192.168.3.0网段。

(5)仅允许192.168.2.0/24网段访问192.168.4.0/24,使用ping测试。

(6)仅允许192.168.4.10主机远程登录(telnet)192.168.6.20主机,只配置,不需要测试。

(7)仅允许192.168.4.10主机远程桌面(TCP 目的端口3389)192.168.6.20主机,只配置,不需要测试。

四、实验步骤

1.组网

 (1)搭建环境

按照如图1.1所示搭建实验环境,并将设备启动。

(2)设置各主机IP地址

PC1配置情况如下图所示,其余PC的IP地址为该网段的可用地址即可。

 

(3) 配置各网段的网关地址

网关地址都设置为所在网段可用地址的第一个

即:x.x.x.1

 

2.配置路由器的相关设置

(1)配置路由器的端口地址

配置AR1:

[AR1]int g0/0/0
[AR1-GigabitEthernet0/0/0]ip add 192.168.1.1 24
[AR1-GigabitEthernet0/0/0]int g0/0/1
[AR1-GigabitEthernet0/0/1]ip add 192.168.2.1 24
[AR1-GigabitEthernet0/0/1]int g0/0/2
[AR1-GigabitEthernet0/0/2]ip add 192.168.3.1 24
[AR1-GigabitEthernet0/0/2]int g6/0/0
[AR1-GigabitEthernet6/0/0]ip add 192.168.12.1 24

AR2、AR3如下图:

(2)配置网络路由

使得各网段能够互通(静态路由、动态路由均可)

这里配置的是通过ospf协议配置动态路由

配置AR1

[AR1]ospf 1
[AR1-ospf-1]area 0
[AR1-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255
[AR1-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255
[AR1-ospf-1-area-0.0.0.0]network 192.168.3.0 0.0.0.255
[AR1-ospf-1-area-0.0.0.0]network 192.168.23.0 0.0.0.255

 

测试:抓图验证各网段是否能够互通。

pc1 ping pc2 通

pc1 ping pc3 通

pc1 ping pc4 通

pc1 ping pc5 通

pc1 ping pc6通

3.配置ACL命令

根据实验需求,配置相应的ACL命令,要求在实验报告中写出配置命令,并通过抓图验证。

(1)禁止192.168.1.0/24网段所有PC访问192.168.5.0/24网段,使用ping测试。

在AR3上配置acl 2000

[AR3]acl 2000
[AR3-acl-basic-2000]rule deny source 192.168.1.0 0.0.0.255 
[AR3-acl-basic-2000]int g0/0/1
[AR3-GigabitEthernet0/0/1]traffic-filter outbound acl 2000

从192.168.1.10的pc1 ping 192.168.5.10  由图3.1可知,配置acl后ping不通,证明acl配置成功

图3.1

(2)禁止192.168.1.10主机访问192.168.2.0/24网段,使用ping测试。

在AR1配置acl 2000

[AR1]acl 2000

[AR1-acl-basic-2000]rule deny source 192.168.1.10 0.0.0.0
[AR1-acl-basic-2000]int g0/0/1
[AR1-GigabitEthernet0/0/1]traffic-filter outbound acl 2000

用192.168.1.10的pc1 ping 192.168.2.10 由图3.2可知,配置acl后ping不同,证明acl配置成功

图 3.2

(3)禁止192.168.1.20主机访问192.168.6.20主机的WWW服务。(ping+服务器访问页面测试)

配置acl指令前,先进行测试

①启动server1的http服务

图 3.3.1

 ②在client1中ping192.168.6.20 可以ping通

图 3.3.2

③由图3.3.3可知服务器网页测试正常

图 3.3.3

④在AR1上配置acl 3000

[AR1]acl 3000
[AR1-acl-adv-3000]rule deny tcp source 192.168.1.20 0.0.0.0 destination 192.168.
6.20 0.0.0.0 destination-port eq www
[AR1-acl-adv-3000]int g0/0/0
[AR1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000 

⑤ 由图3.3.4可知,ping不通

    由图3.3.5可知,网页服务异常,证明acl配置成功

图 3.3.4
图 3.3.5

(4)禁止任何网段ping测试192.168.3.0网段。

在AR1上配置acl 3001

[AR1]acl 3001
[AR1-acl-adv-3001]rule deny icmp source any destination 192.168.3.0 0.0.0.255
[AR1-acl-adv-3001]int g0/0/2
[AR1-GigabitEthernet0/0/2]traffic-filter outbound acl 3001

 由图3.4.1、3.4.2、可知任何网段都无法用ping测试192.168.3.10,证明acl配置成功

图 3.4.1
图 3.4.2

(5)仅允许192.168.2.0/24网段访问192.168.4.0/24,使用ping测试。

在AR2上配置acl 2000

[AR2]acl 2000
[AR2-acl-basic-2000]rule permit source 192.168.2.0 0.0.0.255
[AR2-acl-basic-2000]rule deny source any
[AR2-acl-basic-2000]int g0/0/1
[AR2-GigabitEthernet0/0/1]traffic-filter outbound acl 2000

由图3.5.1可知,192.168.2.10的pc2可以ping通192.168.4.10

图3.5.2、3.5.3可知,其他网段的pc ping不通192.168.4.10,证明acl配置成功 

图 3.5.1
图 3.5.2
 
图 3.5.3

(6)仅允许192.168.4.10主机远程登录(telnet)192.168.6.20主机,只配置,不需要测试。

在AR2上配置acl 3000

[AR2]acl 3000
[AR2-acl-adv-3000]rule permit tcp source 192.168.4.10 0.0.0.0 destination 192.168.6.20 0.0.0.0 destination-port eq 23
[AR2-acl-adv-3000]rule deny tcp source any destination 192.168.6.20 0.0.0.0 destination-port eq 23
[AR2-acl-adv-3000]int g0/0/1
[AR2-GigabitEthernet0/0/1]traffic-filter inbound acl 3000

(7)仅允许192.168.4.10主机远程桌面(TCP 目的端口3389)192.168.6.20主机,只配置,不需要测试。

在AR2上查看配置

[AR2]display traffic-filter applied-record
-----------------------------------------------------------
Interface                   Direction  AppliedRecord       
-----------------------------------------------------------
GigabitEthernet0/0/1        outbound   acl 2000
GigabitEthernet0/0/1        inbound    acl 3000
-----------------------------------------------------------

 可知在g0/0/1的入方向已经有acl 3000 ,一个端口一个方向只能配置一个acl,所以需要将acl 3000执行 undo命令

[AR2]int g0/0/1
[AR2-GigabitEthernet0/0/1]undo traffic-filter inbound

 在AR2上配置acl 3001

[AR2]acl 3001
[AR2-acl-adv-3001]rule permit tcp source 192.168.4.10 0.0.0.0 destination 192.168.6.20 0.0.0.0 destination-port eq 3389
[AR2-acl-adv-3001]rule deny tcp source any destination 19.168.6.20 0.0.0.0 destination-port eq 3389
[AR2-acl-adv-3001]int g0/0/1
[AR2-GigabitEthernet0/0/1]traffic-filter inbound acl 3001

### ENSP平台中的ACL配置综合实验 ENSP(Enterprise Network Simulation Platform)是一款由华为开发的企业级网络仿真工具,广泛应用于教学和实际工程环境中。以下是关于ENSP平台上ACL(访问控制列表)配置的相关内容。 #### 一、ACL的基础概念 访问控制列表(Access Control List, ACL)是一种用于过滤数据包的技术,可以根据源地址、目标地址、协议类型等条件决定是否允许数据包通过设备。在ENSP中,可以通过命令行界面(CLI)对路由器或交换机进行ACL配置[^1]。 #### 二、ACL的分类及其应用场景 ACL主要分为标准ACL和扩展ACL两种类型: - **标准ACL**:仅能匹配源IP地址,适用于简单的流量过滤需求。 - **扩展ACL**:除了源IP地址外,还可以匹配目标IP地址、协议类型、端口号等多种参数,适合复杂的流量管理场景[^4]。 #### 三、ENSPACL配置的基本流程 以下是一个典型的ACL配置过程: 1. 创建ACL规则 使用`acl number`命令创建ACL编号,并定义具体的规则。例如: ```bash [Router] acl 2000 [Router-acl-basic-2000] rule permit source 192.168.1.0 0.0.0.255 ``` 2. 将ACL应用到接口 配置完成后,需将ACL绑定到指定的接口方向(入站或出站)。例如: ```bash [Router-GigabitEthernet0/0/1] traffic-filter inbound acl 2000 ``` 3. 测试与验证 可以使用`display acl all`查看当前设备上的所有ACL规则;或者使用`ping`测试特定流量是否被正确过滤。 #### 四、实验案例设计 假设需要在一个小型企业网络中部署ACL策略,具体要求如下: - 允许来自子网192.168.1.0/24的数据流访问外部互联网; - 拒绝其他内部子网(如192.168.2.0/24)对外部资源的访问。 ##### 实验拓扑图描述 该实验涉及两台路由器R1和R2,分别连接不同的VLAN子网。其中,R1负责执行ACL策略并充当出口网关[^5]。 ##### 配置脚本示例 ```bash [R1] acl 2001 [R1-acl-adv-2001] rule deny ip source 192.168.2.0 0.0.0.255 destination any [R1-acl-adv-2001] rule permit ip source 192.168.1.0 0.0.0.255 destination any [R1-GigabitEthernet0/0/1] traffic-filter outbound acl 2001 ``` 上述配置实现了针对不同子网的精确流量管控。 --- #### 五、注意事项 1. 在配置过程中应确保ACL规则顺序合理,因为系统会按照从上至下的优先级逐一匹配。 2. 如果需要调试ACL效果,建议启用日志记录功能以便分析异常情况。 --- ###
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值