ACL实验

本文描述了一个网络实验,涉及PC1和PC2对R1和R2的访问控制,PC1只能TelnetR1但不能ping,PC2则相反。实验通过配置静态路由、Telnet服务和详细的ACL规则来实现特定的网络访问限制。
摘要由CSDN通过智能技术生成

 1.实验要求

(1)PC1可以访问Telnet R1,不能ping R1

(2)PC1不能访问Telnet R2,但可以Ping R2

(3)PC2不可以访问Telnet R1,能Ping R1

(4)PC2能访问Telnet R2,但不可以Ping R2

2.实验拓补

3.实验思路

  1. 先在R1,PC1和PC2上配置静态路由使全网可通
  2. 在R1和R2上配置Telnet服务
  3. 在R1上配置ACL

实验步骤

[R1]int g0/0/1

[R1-GigabitEthernet0/0/1]ip add 192.168.1.254 24

[R1-GigabitEthernet0/0/0]int g0/0/0

[R1-GigabitEthernet0/0/0]ip add 192.168.2.1 24

[R2]int g0/0/0

[R2-GigabitEthernet0/0/0]ip add 192.168.2.2 24

[R2]ip route-static 192.168.1.0 24 192.168.2.1

[PC1]int g0/0/0

[PC1-GigabitEthernet0/0/0]ip add 192.168.1.10 24

[PC1]ip route-static 0.0.0.0 0 192.168.1.254

[PC2]int g0/0/0

[PC2-GigabitEthernet0/0/0]ip add 192.168.1.11 24

[PC2]ip route-static 0.0.0.0 0 192.168.1.254

[R1]aaa

[R1-aaa]local-user abc privilege level 15 password cipher 12345

[R1-aaa]local-user abc service-type telnet

[R1-aaa]quit

[R1]user-interface vty 0 4

[R1-ui-vty0-4]authentication-mode aaa

[R2]aaa

[R2-aaa]local-user hhh privilege level 15 password cipher 666

[R2-aaa]

[R2-aaa]local-user hhh service-type telnet

[R2]user-interface vty 0 4

[R2-ui-vty0-4]authentication-mode aaa

[R1]acl 3000

[R1-acl-adv-3000]rule deny icmp source 192.168.1.10 0.0.0.0 destination 192.168.1.254 0.0.0.0

[R1-acl-adv-3000]rule deny icmp source 192.168.1.10 0.0.0.0 destination 192.168.

2.1 0.0.0.0

[R1-acl-adv-3000]rule deny tcp source 192.168.1.10 0.0.0.0 destination 192.168.2

.2 0.0.0.0 destination-port eq 23

192.168.1.11 0.0.0.0 destination 192.168.1

.254 0.0.0.0 destination-port eq 23

[R1-acl-adv-3000]rule deny tcp source 192.168.1.11 0.0.0.0 destination 192.168.2

.1 0.0.0.0 destination-port eq 23

[R1-acl-adv-3000]rule deny icmp source 192.168.1.11 0.0.0.0 destination 192.168.

2.2 0.0.0.0

[R1]int g0/0/1

[R1-GigabitEthernet0/0/1]traffic-filter inbound  acl 3000

[R1-GigabitEthernet0/0/1]quit

[R1]int g0/0/0

[R1-GigabitEthernet0/0/0]traffic-filter ou

[R1-GigabitEthernet0/0/0]quit

4.测试

(1)全网通

(2)ACL测试

  • 25
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
ACL(Access Control List)是用于控制网络流量的一种安全策略。标准ACL和扩展ACL是两种常见的ACL类型。在你的实验中,你配置了一个标准ACL,但在对端PING返回方面遇到了问题。 根据你提供的引用和,你配置了两个不同的ACL实验。第一个实验中,你配置了一个标准ACL,并禁止了192.168.10.0网段的路由通过。然后,在接口G0/1上应用了这个ACL。第二个实验中,你配置了一个扩展ACL,并允许了某些特定的流量通过。 对于第一个实验中遇到的问题,可能的原因是你没有添加一个允许任何流量通过的规则(permit any)。标准ACL在匹配到一条规则之后,不会继续匹配后面的规则,所以如果你只配置了一条deny规则,会导致所有流量都被禁止。通过添加一个permit any规则,可以解除默认的禁止规则,允许其他流量通过。 对于第二个实验,你的配置看起来是正确的,允许了特定的流量通过。但请注意,ACL是有顺序的,先匹配到的规则会生效,后面的规则将不再匹配。所以请确保你的ACL规则是按照正确的顺序配置的。 综上所述,你可以尝试在第一个实验中添加一个允许任何流量通过的规则(permit any),并确保你的ACL规则按照正确的顺序配置。这样应该能够解决你的问题。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [在思科模拟器Cisco Packet Tracer实现自反ACL](https://blog.csdn.net/m0_56942354/article/details/124883730)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *3* [思科模拟器配置-ACL配置 实训](https://blog.csdn.net/qq_38626043/article/details/110245716)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值