acl配置实验
ACL实验配置的实验报告
ACL实验配置的实验报告ACL实验配置的实验报告一、引言网络安全是当今互联网时代的重要议题之一。
为了保护网络资源的安全性,许多组织和个人采取了访问控制列表(Access Control List,简称ACL)的配置方法。
本文将介绍ACL实验配置的实验报告,探讨ACL在网络安全中的应用和效果。
二、实验目的本次实验旨在通过配置ACL来控制网络流量,实现对特定IP地址或端口的访问控制。
通过实验,我们将了解ACL的基本原理和配置方法,并评估ACL在网络安全中的实际效果。
三、实验环境本次实验使用了一台具备路由器功能的设备,该设备支持ACL功能。
我们将在该设备上进行ACL配置和测试。
四、实验步骤1. 配置ACL规则我们首先登录到设备的管理界面,进入ACL配置页面。
根据实验要求,我们配置了两条ACL规则:- 允许特定IP地址的访问:我们设置了一条允许来自IP地址为192.168.1.100的主机访问的规则。
- 阻止特定端口的访问:我们设置了一条阻止访问端口号为80的规则,以模拟对HTTP协议的限制。
2. 应用ACL规则配置完ACL规则后,我们将其应用到设备的出口接口上。
这样,所有经过该接口的流量都将受到ACL规则的限制。
3. 测试ACL效果为了验证ACL的效果,我们进行了以下测试:- 尝试从IP地址为192.168.1.100的主机访问设备,结果显示访问成功,符合我们的预期。
- 尝试从其他IP地址访问设备,结果显示访问被拒绝,ACL规则起到了限制作用。
- 尝试访问设备的80端口,结果显示访问被拒绝,ACL规则成功限制了对HTTP协议的访问。
五、实验结果与分析通过实验,我们成功配置了ACL规则,并验证了ACL在网络安全中的实际效果。
ACL能够限制特定IP地址或端口的访问,从而提高网络资源的安全性。
通过合理配置ACL规则,可以防止未经授权的访问和攻击,保护网络的机密性和完整性。
六、实验总结ACL在网络安全中起到了重要的作用。
acl配置实验报告
acl配置实验报告ACL配置实验报告一、实验目的本实验旨在通过配置ACL(Access Control List)来实现对网络设备的访问控制,保护网络安全,限制非授权用户的访问权限,提高网络设备的安全性。
二、实验环境本次实验使用了一台路由器和多台主机,通过配置ACL来限制主机对路由器的访问权限。
三、实验步骤1. 首先,登录路由器,进入配置模式。
2. 创建ACL,并定义访问控制列表的规则。
可以通过指定源IP地址、目的IP地址、协议类型、端口等条件来限制访问。
3. 将ACL应用到路由器的接口上,实现对该接口的访问控制。
4. 测试ACL的效果,尝试从不同的主机访问路由器,验证ACL是否生效。
四、实验结果经过配置ACL后,我们成功限制了某些主机对路由器的访问权限,只允许特定的主机进行访问。
ACL的规则生效,非授权主机无法访问路由器,有效保护了网络设备的安全。
五、实验总结通过本次实验,我们深入了解了ACL的配置和应用,学会了如何通过ACL来实现对网络设备的访问控制。
ACL是网络安全的重要手段之一,能够有效保护网络设备的安全,限制非授权用户的访问权限,提高网络的安全性。
六、实验感想ACL的配置虽然需要一定的技术和经验,但是通过实验的学习和实践,我们对ACL有了更深入的理解,掌握了ACL的配置方法和应用技巧。
在今后的网络管理和安全工作中,我们将能够更好地应用ACL来保护网络设备的安全,提高网络的安全性。
七、展望ACL作为网络安全的重要手段,将在未来的网络管理和安全工作中发挥越来越重要的作用。
我们将继续深入学习ACL的相关知识,不断提升自己的技术水平,为网络安全做出更大的贡献。
通过本次实验,我们对ACL的配置和应用有了更深入的了解,相信在今后的学习和工作中,我们将能够更好地应用ACL来保护网络设备的安全,提高网络的安全性。
ACL配置实验报告至此完毕。
实验二 ACL简单配置
实验二ACL简单配置1.实验要求网络结构如下图1所示,路由器Ra有两个快速以太网接口连接内网,分别是Fa0/0 : 210.31.10.0/24,Fa0/1 : 210.31.20.0/24;路由器Ra通过串行接口s0/0/0连接到Rb的串行接口s0/0/0;路由器Rb的快速以太网接口Fa0/0与两台服务器相连。
Ra路由器一端的内网用户可以通过Ra和Rb访问服务器。
2.实验目的熟练掌握IP访问控制列表(ACL)的配置方法。
(1)标准ACL配置方法:●ACCESS-LIST access-list-number{DENY|PERMIT|REMARK} protocol sourcesource-wildcard destination destination-wildcard option●IP ACCESS-GROUP access-list-number {IN|OUT}(2)扩展ACL配置方法:●ACCESS-LIST access-list-number{DENY|PERMIT|REMARK} protocol sourcesource-wildcard destination destination-wildcard option●IP ACCESS-GROUP access-list-number {IN|OUT}3.实验设备Devices PC Server Server Router SwitchType * DNS WWW 2811 2950-24Quantity 4 1 1 2 24.实验拓扑图图1 实验拓扑图5.实验任务1)如上拓扑结构图将设备连接好;2)配置各个PC机和Server的IP,将配置好的IP填到下表:Devices IP Subnet-mask GatewayPC1 210.31.10.1 255.255.255.0 210.31.10.254PC2 210.31.10.2 255.255.255.0210.31.10.254PC3 210.31.20.1 255.255.255.0 210.31.20.254PC4 210.31.20.2 255.255.255.0 210.31.20.254DNS 192.168.1.1 255.255.255.0 192.168.1.254WWW 192.168.1.2 255.255.255.0 192.168.1.2543)配置路由器的各个接口的IP地址(路由器的路由协议已经配置好):Devices S0/0/0 Fa0/0 Fa0/1 Ra 10.0.0.1 210.31.10.254 210.31.20.254Rb 10.0.0.2 192.168.1.254Ra 路由:Router>enableRouter#conf tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#interface fa0/0Router(config-if)#ip address 210.31.10.254 255.255.255.0Router(config-if)#no shutdown%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up Router(config-if)#interface fa0/1Router(config-if)#ip address 210.31.20.254 255.255.255.0Router(config-if)#no shutdown%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up Router(config-if)#interface se0/0/0Router(config-if)#ip address 10.0.0.1 255.0.0.0Router(config-if)#no shutdown%LINK-5-CHANGED: Interface Serial0/0/0, changed state to downRouter(config-if)#Rb 路由:Router>enableRouter#conf tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#interface fa0/0Router(config-if)#ip address 192.168.1.254 255.255.255.0Router(config-if)#no shutdown%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up Router(config-if)#interface se0/0/0Router(config-if)#ip address 10.0.0.2 255.0.0.0Router(config-if)#no shutdown%LINK-5-CHANGED: Interface Serial0/0/0, changed state to upRouter(config-if)#%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up Router(config-if)#4)用ping命令测试各个设备的物理联通性;PC>ping 210.31.10.2Pinging 210.31.10.2 with 32 bytes of data:Reply from 210.31.10.2: bytes=32 time=141ms TTL=128Reply from 210.31.10.2: bytes=32 time=59ms TTL=128Reply from 210.31.10.2: bytes=32 time=62ms TTL=128Reply from 210.31.10.2: bytes=32 time=33ms TTL=128Ping statistics for 210.31.10.2:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 33ms, Maximum = 141ms, Average = 73msPC>ping 210.31.20.1Pinging 210.31.20.1 with 32 bytes of data:Request timed out.Reply from 210.31.20.1: bytes=32 time=125ms TTL=127Reply from 210.31.20.1: bytes=32 time=78ms TTL=127Reply from 210.31.20.1: bytes=32 time=125ms TTL=127Ping statistics for 210.31.20.1:Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),Approximate round trip times in milli-seconds:Minimum = 78ms, Maximum = 125ms, Average = 109msPC>ping 210.31.20.2Pinging 210.31.20.2 with 32 bytes of data:Request timed out.Reply from 210.31.20.2: bytes=32 time=125ms TTL=127Reply from 210.31.20.2: bytes=32 time=125ms TTL=127Reply from 210.31.20.2: bytes=32 time=90ms TTL=127Ping statistics for 210.31.20.2:Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),Approximate round trip times in milli-seconds:Minimum = 90ms, Maximum = 125ms, Average = 113msPC>ping 192.168.1.1Pinging 192.168.1.1 with 32 bytes of data:Request timed out.Reply from 192.168.1.1: bytes=32 time=125ms TTL=126Reply from 192.168.1.1: bytes=32 time=125ms TTL=126Reply from 192.168.1.1: bytes=32 time=156ms TTL=126Ping statistics for 192.168.1.1:Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),Approximate round trip times in milli-seconds:Minimum = 125ms, Maximum = 156ms, Average = 135ms5)系统调试期间,①禁止PC1访问Rb路由器一端的服务器,其他PC机均能访问;②只允许210.31.20.0/24网段访问Rb路由器内部Server2的WWW服务,拒绝访问该服务器上的其他服务;③禁止192.168.1.0/24网段的ICMP协议数据包通向210.31.20.0/24网段。
ACL实验配置
ACL实验配置ACL 高度总结:(以下总结希望都去做实验验证一下)1.为了避免 ACL 过多,号不够用,标准列表和扩展列表的范围进行了扩充标准:1-99,1300-1999扩展:100-199 ,2000-26992.路由器上的 ACL 不对自己产生的流量产生作用。
3.ACL 没有定义内容,就相当于不存在。
4.ACL 在一个接口的一个方向上只能配置一个访问列表,后面的会覆盖前面的5.不论是标准还是扩展列表,每个条目之间都是一个鼻孔出气,想要去掉某一个条目,实现不了,要么都去掉,要么都存在;但是命名的访问列表可以去掉单独的某一条目。
添加的条目会自动添加在末尾,不能在中间添加我们现在把R1和R5作为PC机,在R2、R3、R4上运行RIP v2,保障路由畅通。
一、标准ACL:要求: 192.168.1.0网络的数据不能访问192.168.4.0网络1、我们先在R2上配置ACL:access-list 1deny 192.168.1.0 0.0.0.255 拒绝192.168.1.0的数据通过access-list 1 permit any 允许其它网络的数据通过在接口上应用:interface fa0/0ip access-group 1 in 在法FA0/0口的进方向上应用ACL1测试:用PC0去ping 192.168.4.2,我们发现ping不通,说明ACL生效了,但是我们用PC0去ping其它的网络,比如ping 172.16.1.1,也ping不通,因为标准ACL只能对源进行控制,现在R2拒绝了来自192.168.1.0的数据,不管是到哪儿去的,所以R1现在哪儿都去不了。
在R2上用扩展的ping ,用192.168.1.2这个s0口的地址去ping 192.168.4.2,我们发现可以ping通,这是因为对于路由器自己产生的数据,ACL不起作用。
2、我们在R4上配置ACL:access-list 1deny 192.168.1.0 0.0.0.255 access-list 1 permit any在接口上应用:interface Serial1ip access-group 1 out 在s0口的出方向上应用ACL1在R2上把ACL去掉。
ACL配置实验报告
南京信息工程大学实验(实习)报告实验(实习)名称ACL的配置实验(实习)日期得分指导教师刘生计算机专业计科年级 09 班次 03 姓名童忠恺学号 200923089161.实验目的(1)了解路由器的ACL配置与使用过程,会运用标准、扩展ACL建立基于路由器的防火墙,保护网络边界。
(2)了解路由器的NA T配置与使用过程,会运用NA T保护网络边界。
2.实验内容2.1 ACL配置(1)实验资源、工具和准备工作。
Catalyst2620路由器2台,Windows 2000客户机2台,Windows 2000 Server IIS服务器2台,集线器或交换机2台。
制作好的UTP网络连接(双端均有RJ-45头)平行线若干条、交叉线(一端568A,另一端568B)1条。
网络连接和子网地址分配可参考图8.39。
图8.39 ACL拓扑图(2)实验内容。
设置图8.39中各台路由器名称、IP地址、路由协议(可自选),保存配置文件;设置WWW服务器的IP地址;设置客户机的IP地址;分别对两台路由器设置扩展访问控制列表,调试网络,使子网1的客户机只能访问子网2的Web服务80端口,使子网2的客户机只能访问子网1的Web服务80端口。
3.实验步骤按照图8.39给出的拓扑结构进行绘制,进行网络互连的配置。
①配置路由器名称、IP地址、路由协议(可自选),保存配置文件。
②设置WWW服务器的IP地址。
设置客户机的IP地址。
③设置路由器扩展访问控制列表,调试网络。
使子网1的客户机只能访问子网2的Web服务80端口,使子网2的客户机只能访问子网1的Web服务80端口。
④写出各路由器的配置过程和配置命令。
按照图8.38给出的拓扑结构进行绘制,进行网络互连的配置。
参考8.5.7节内容。
写出各路由器的配置过程和配置命令。
4. 实验结果 4.1 ACL 配置 (1)拓扑结构图(2)各路由器的配置过程和配置命令Switch1>en Switch1#conf tSwitch1(config)#int fa0/3Switch1(config-if)#switchport mode trunk Switch1(config-if)#exit Switch1(config)#exit Switch1#wrBuilding configuration... [OK]Switch1#conf tSwitch1(config)#int fa0/2Switch1(config-if)#switchport mode access Switch1(config-if)#exit Switch1(config)#exit Switch1#wrBuilding configuration... [OK]Switch1#conf tSwitch1(config)#int fa0/1Switch1(config-if)#switchport mode access Switch1(config-if)#exit Switch1(config)#exit Switch1#wrBuilding configuration... [OK]Router>enableRouter#configure terminal Router(config)#hostname R1R1(config)#interface fa0/0 R1(config-if)#ip address 192.168.1.1 255.255.255.0R1(config-if)#no shutdown R1(config-if)#exitR1(config)#interface se2/0 R1(config-if)#ip address 192.168.3.1 255.255.255.252 R1(config-if)# R1(config-if)#exitR1(config)#interface Serial2/0 R1(config-if)#clock rate 64000 R1(config-if)#no shutdown R1(config-if)# R1(config-if)#exitR1(config)#interface Serial2/0 R1(config-if)#exit R1(config)#rounter rip R1(config)#router ripR1(config-router)#network 192.168.3.0 R1(config-router)#exit R1(config)#exit R1#wrBuilding configuration... [OK] R1#R1#configure terminal R1(config)#R1(config)#router ripR1(config-router)#network 192.168.1.0R1(config-router)#exitR1(config)#exitR1#wrBuilding configuration...[OK]R1#ping 192.168.2.1Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 3/22/32 msR1#Router>enableRouter#configure terminalRouter(config)#hostname R2R2(config)#int fa0/0R2(config-if)#ip address 192.168.2.1 255.255.255.0R2(config-if)#no shutdownR2(config-if)#exitR2(config)#int se2/0R2(config-if)#ip address 192.168.3.2 255.255.255.252R2(config-if)#R2(config-if)#exitR2(config)#interface Serial2/0R2(config-if)#clock rate 64000R2(config-if)#no shutdownR2(config-if)#R2(config-if)#exitR2(config)#router ripR2(config-router)#network 192.168.3.0R2(config-router)#exitR2(config)#exitR2#wrBuilding configuration...[OK]R2#R2#configure terminalR2(config)#interface Serial2/0R2(config-if)#R2(config-if)#exit R2(config)#interface Serial2/0R2(config-if)#exitR2(config)#exitR2#ping 192.168.1.1R2#conf tR2(config)#router ripR2(config-router)#network 192.168.2.0R2(config-router)#exitR2(config)#exitR2#wrBuilding configuration...[OK]R2#ping 192.168.1.1Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 16/28/32 msSwitch>Switch>enableSwitch#configure terminalSwitch(config)#hostname Switch2Switch2(config)#int fa0/1Switch2(config-if)#switchport mode trunkSwitch2(config-if)#exitSwitch2(config)#exitSwitch2#wrBuilding configuration...[OK]Switch2#conf tSwitch2(config)#int fa0/2Switch2(config-if)#switchport mode access Switch2(config-if)#exitSwitch2(config)#int fa0/3Switch2(config-if)#switchport mode access Switch2(config-if)#exitSwitch2(config)#exitSwitch2#wrBuilding configuration...[OK]Switch2#R1(config)#access-list 101 permit tcp any host 192.168.2.3 eq wwwR1(config)#access-list 101 permit tcp any any R1(config)#access-list 101 deny ip any anyR1(config)#int se2/0 R1(config-if)#ip access-group 101 out R1(config-if)#end5.实验总结。
ACL配置实验
ACL配置实验一、实验目的:深入理解包过滤防火墙的工作原理二、实验内容:练习使用Packet Tracer模拟软件配置ACL三、实验要求A.拓扑结构如下图所示,1,2,3是主机,4是服务器1、配置主机,服务器与路由器的IP地址,使网络联通;2、配置标准ACL,使得主机1可以访问主机3和4,主机2不能访问主机3和4。
使该配置生效,然后再删除该条ACL;3、配置扩展ACL,使得主机1可以访问主机4的www服务,主机2不能访问主机4的www服务,4个主机间相互能够ping通。
使该配置生效,然后再删除该条ACL;B.拓扑结构如下图所示(要求:跟拓扑上的ip地址配置不同)1、配置ACL 限制远程登录(telnet)到路由器的主机。
路由器R0只允许192.168.2.2 远程登录(telnet)。
2、配置ACL 禁止192.168.3.0/24 网段的icmp 协议数据包通向与192.168.1.0/24 网段。
3、配置ACL 禁止特点的协议端口通讯。
禁止192.168.2.2 使用www (80)端口访问192.168.1.0禁止192.168.2.3 使用dns (53)端口访问192.168.1.03、验证ACL 规则,检验并查看ACL。
四、实验步骤1、配置主机,服务器与路由器的IP地址,使网络联通;PC0 ping PC2PC1 ping 服务器服务器ping PC02、配置标准ACL,使得主机1可以访问主机3和4,主机2不能访问主机3和4。
使该配置生效,然后再删除该条ACL;Router>enRouter#conf tEnter configuration commands, one per line. End with CNTL/Z. Router(config)#access-list 1 deny 192.168.1.2Router(config)#access-list 1 permit anyRouter(config)#int f 0/1Router(config-if)#ip access-group 1 outRouter(config-if)#exitRouter(config)#exitpc1 ping pc2和服务器pc0 ping pc2和服务器,可以ping通删除该条ACLRouter>enRouter#show access-listStandard IP access list 1deny host 192.168.1.2 (8 match(es))permit any (8 match(es))Router#conf tEnter configuration commands, one per line. End with CNTL/Z. Router(config)#ip access-list standard softRouter(config-std-nacl)#no access-list 1Router(config)#exitRouter#%SYS-5-CONFIG_I: Configured from console by consoleRouter#show access-listStandard IP access list softPC1重新ping PC2和服务器,可以ping通3、配置扩展ACL,使得主机1可以访问主机4的www服务,主机2不能访问主机4的www服务,4个主机间相互能够ping通。
实验4:ACL配置实验
第四次实验报告ACL配置实验实验目的1、掌握ACL的设计原则和工作过程2、掌握标准ACL的配置方法;3、掌握扩展ACL的配置方法;4、掌握两种ACL的放置规则5、掌握两种ACL调试和故障排除实验要求1、允许pc0特定主机访问网络;2、允许pc1所在网络访问网络;3、允许pc1所在网络访问www服务;4、给出具体的实验步骤和调试结果5、给出每台路由器上面的关于ACL配置清单。
实验拓扑给出本次实验的网络拓扑图,即实际物理设备的连接图。
实验设备四台路由器,两台pc机,一台服务器,5条交叉线,一条串口线实验设计到的基本概念和理论本部分主要涉及到实验用到的基本概念和理论,主要培养学生对所学知识的概况和再认识,以简单概要的方式给出实验设计到的基础概念和理论。
本实验主要涉及概念:ACL、标准ACL、扩展ACL、通配掩码等实验过程和主要步骤本部分给出实验的主要过程和步骤,可以通过图、表、数据等方式辅助。
尽可能通过IPO方法,给出一定的输入I(Input),利用中间加工P(Process)得出结果输出O(Output),要对三个主要的部分给出充分的说明。
本次实验采用192.168.0.0地址1.为pc机,服务器配置ip地址,子网掩码,默认网关,为路由器配置直连端口PC机:服务器:路由器:2.为路由器配置ospf协议在路由器8:在路由器14:4.ping在pc10:在Pc11:5.pc10上访问外网www服务:心得体会本次实验相比于前几次的实验难度上有了不少的提升,更为复杂,要清楚的划分好子网,而且要求对于ACL有清晰的认识,在标准与扩展ACL之间要根据实验灵活选用,另外要注意将ACL设置在那个端口,是in还是out。
ACL配置实例
ACL配置实例拓扑图如下:实验一:标准访问控制列表1、设置访问控制列表1,禁止192、168、2、2这台主机访问192、168、1、0/24这个网段中得服务器,而192、168、2、0/24这个网段中得其它主机可以正常访问。
设置访问控制列表如下:R1(config)#access-list 1 deny host 192、168、2、2R1(config)#access-list 1 permit any将访问控制列表应用到接口F0/0得出站方向上R1(config)#int f0/0R1(config-if)#ip access-group 1 out2、设置访问控制列表2,只允许192、168、2、0/24这个网段中得主机可以访问外网,192、168、1、0/24这个网段得主机则不可以。
设置访问控制列表R1(config)#access-list 2 permit 192、168、2、0 0、0、0、255将访问控制列表应用到S0/0得出站方向上R1(config)#int serial 0/0R1(config-if)#ip access-group 2 out3、设置访问控制列表3,只允许192、168、2、3这台主机可以使用telnet连接R1。
4、查瞧访问控制列表2 match(es)这些信息显示就是过滤包得数据,可以使用clear access-list counters命令来清除。
5、查瞧配置在接口上得访问控制列表6、删除访问控制列表删除访问控制列表要从两个方面入手,一就是删除访问控制列表,二就是取消访问控制列表有接口上得应用。
R1(config)#no access-list 1R1(config)#int f0/0R1(config-if)#no ip access-group 1 out实验二:扩展访问控制列表扩展访问控制列表得语法:access-list [100-199] [permit/deny] 协议源IP 源IP反码目标IP 目标IP 反码条件[eq] [具体协议/端口号]1、在SERVER上搭建、DNS服务如下:2、测试从三台PC中就是否可以正常访问各种服务。
acl配置实验报告
acl配置实验报告ACL配置实验报告摘要:本实验报告旨在探讨ACL(Access Control List)配置的实验过程和结果。
ACL是一种用于网络设备中的访问控制机制,可以限制网络流量的传输和访问权限。
本实验通过实际配置ACL规则来验证其对网络流量的控制作用。
1. 引言ACL是网络设备中非常重要的一种安全机制,可以帮助网络管理员控制和管理网络流量。
通过ACL配置,可以限制特定IP地址、端口或协议的访问权限,从而提高网络的安全性和性能。
本实验旨在通过实际配置ACL规则,验证ACL在网络流量控制方面的有效性。
2. 实验环境本实验使用了一台路由器和多台主机构成的局域网。
路由器上运行着一套支持ACL功能的操作系统,并且已经配置好了网络接口和路由表。
主机之间可以通过路由器进行通信。
3. 实验步骤3.1 ACL规则设计在本实验中,我们设计了以下两条ACL规则:- 允许所有主机访问HTTP服务(端口号80)- 禁止某个特定IP地址访问SSH服务(端口号22)3.2 ACL配置在路由器的配置界面中,我们使用命令行界面(CLI)进行ACL配置。
首先,我们创建了两个ACL规则,分别命名为HTTP-ACL和SSH-ACL。
然后,我们为HTTP-ACL规则设置允许访问的目的端口为80,为SSH-ACL规则设置禁止访问的目的端口为22。
最后,我们将这两个ACL规则应用到路由器的入口接口。
4. 实验结果经过ACL配置后,我们进行了以下实验验证:4.1 HTTP服务访问首先,我们尝试从一个主机访问另一个主机上的HTTP服务。
结果显示,ACL 配置生效,允许访问HTTP服务的流量顺利通过,两台主机成功建立连接并进行数据传输。
4.2 SSH服务访问接下来,我们尝试从特定IP地址访问另一台主机上的SSH服务。
根据ACL配置,这个特定IP地址被禁止访问SSH服务。
实验结果显示,当我们尝试建立SSH连接时,连接被拒绝,无法成功进行认证和登录。
acl的配置 实验报告
acl的配置实验报告《ACL的配置实验报告》在网络安全领域中,访问控制列表(ACL)是一种重要的技术手段,用于控制网络设备对数据包的处理。
ACL的配置对于网络安全和管理至关重要,因此我们进行了一系列的实验来验证ACL的配置和功能。
首先,我们对ACL的基本概念进行了深入的研究和理解。
ACL是一种基于规则的访问控制机制,可以根据预先定义的规则来控制数据包的访问权限。
ACL通常应用于路由器、防火墙等网络设备上,用于过滤和控制数据包的流动。
接着,我们进行了ACL的配置实验。
在实验中,我们使用了网络模拟软件搭建了一个简单的网络拓扑,并在路由器上配置了ACL规则。
我们设置了允许或拒绝特定源IP地址、目的IP地址、协议类型、端口号等条件的数据包通过。
通过实验,我们验证了ACL配置对数据包的过滤和控制功能。
在实验过程中,我们还发现了一些常见的ACL配置错误和注意事项。
比如,配置ACL时需要注意规则的顺序,因为ACL是按照规则的顺序依次匹配的,一旦匹配成功就会执行相应的动作。
此外,ACL的配置需要考虑网络性能和安全性的平衡,过多的ACL规则可能会影响网络设备的性能。
最后,我们总结了ACL的配置实验结果并提出了一些建议。
ACL的配置需要根据具体的网络环境和安全需求来进行,合理的ACL配置可以有效地提高网络安全性和管理效率。
同时,我们还强调了对ACL配置的持续监控和优化的重要性,以确保网络安全和正常运行。
通过本次ACL的配置实验,我们深入了解了ACL的原理和功能,掌握了ACL的配置方法和技巧,对于提高网络安全意识和技术水平具有重要的意义。
我们相信,在今后的网络安全工作中,ACL的配置实验经验将会为我们提供有力的支持和指导。
实验6标准ACL的配置
实验6标准ACL的配置
一、实验目的
熟悉标准ACL的配置方法及配置指令、验证ACL的工作原理。
二、实验内容及屏幕截图
1、实验6-1:在如图6.1的网络拓扑结构中,配置ACL。
要求:允许主机1访问Router1,拒绝主机1外的10.1.1.0网段访问Router1,允许其他流量访问R1,先在整个网络上配置RIP,使整个网络可以通信,再配置标准ACL,并验证。
图6.1 网络拓扑图
配置与验证过程,如截图6-1所示:
R1路由器端口配置:
R1路由协议配置:
R1路由器ACL配置:
R2路由器端口配置:
R2路由协议配置:
R2路由器ACL配置:
ACL验证:
2、实验6-2:在如图6.2的网络拓扑结构中,配置ACL。
在如下图所示的网络中,要求在61.128.64.0这个网段上只允许主机61.128.64.1访问网段2,网段3(172.16.0.0)可以访问网段2,其他的任何主机对网段2的访问均被拒绝。
图6.2 网络拓扑图
配置与验证过程,如截图6-2所示:
三、实验分析与结论
1. in与out参数的含义?
2. ACL表如何绑定到端口上?
3. ACL的工作原理?
4. 实验结论。
acl基本配置实验总结
acl基本配置实验总结ACL(Access Control List)是网络设备中常用的一种安全控制机制,用于限制网络流量的访问权限。
在网络配置实验中,基本的ACL配置是必不可少的一环,它能够帮助管理员实现对网络流量的精细化控制。
本文将对ACL基本配置实验进行总结,并介绍实验过程中需要注意的关键点。
一、实验目的本次实验的主要目的是学习和掌握ACL的基本配置方法,并了解其在网络安全中的重要作用。
通过实践操作,加深对ACL的理解,为今后在网络管理和安全中的应用打下基础。
二、实验环境本次实验使用的环境是一个模拟的网络拓扑结构,包括多个主机和网络设备。
通过连接这些设备,并进行相应的配置,实现ACL的功能。
三、实验步骤1. 配置网络设备:首先需要对网络设备进行基本的配置,包括设置IP地址、子网掩码、网关等。
这些配置将为后续的ACL配置提供基础支持。
2. 创建ACL规则:在网络设备中创建ACL规则,用于限制网络流量的访问权限。
ACL规则可以基于源IP地址、目标IP地址、协议类型等进行过滤。
管理员可以根据实际需求,设置不同的ACL规则。
3. 应用ACL规则:将ACL规则应用到网络设备的特定接口上。
通过应用ACL规则,可以限制特定接口的流量访问权限,提高网络的安全性。
4. 测试ACL配置:在ACL配置完成后,需要进行测试验证。
可以通过发送不同类型的网络流量,观察ACL规则是否生效,以及网络流量是否按照规则进行过滤。
四、实验总结ACL基本配置实验是学习网络安全中重要的一环。
通过实验,我深入了解了ACL的配置方法和原理,掌握了基本的ACL规则设置和应用。
ACL能够在网络中起到精细化的流量控制作用,提高网络的安全性和可管理性。
在实验过程中,我遇到了一些问题,例如配置错误导致ACL规则无法生效,或者配置过于复杂导致网络流量无法正常传输。
通过仔细分析问题原因,并进行相应的调整和修正,最终解决了这些问题。
通过本次实验,我还发现ACL配置需要考虑以下几个关键点:1. 精确的ACL规则:ACL规则应该尽可能精确,以避免对合法流量的误过滤。
acl配置 实验报告
acl配置实验报告ACL配置实验报告一、实验目的本实验旨在通过配置ACL(Access Control List)来实现对网络数据包的访问控制,实现对网络流量的过滤和控制,保障网络安全。
二、实验环境本次实验使用了一台运行Linux操作系统的服务器作为实验环境,通过配置iptables来实现ACL的配置。
三、实验步骤1. 首先,我们需要在服务器上安装iptables,可以通过以下命令进行安装:sudo apt-get install iptables2. 接下来,我们需要创建ACL规则,可以通过以下命令进行配置:sudo iptables -A INPUT -s 192.168.1.0/24 -j DROP以上命令表示拒绝所有来自192.168.1.0/24网段的数据包。
3. 配置完成后,我们可以通过以下命令查看已配置的ACL规则:sudo iptables -L4. 最后,我们可以测试ACL规则是否生效,可以通过向服务器发送数据包来进行测试,如果ACL规则配置正确,服务器应该能够正确过滤和控制数据包。
四、实验结果经过测试,ACL配置成功生效,服务器能够正确过滤和控制数据包,实现了对网络流量的有效管理。
五、实验总结通过本次实验,我们了解了ACL的配置和使用方法,掌握了对网络流量进行过滤和控制的技能,这对于提升网络安全性和保障网络畅通具有重要意义。
六、实验展望未来,我们可以进一步研究ACL的高级用法,如通过ACL实现对特定协议或端口的访问控制,以及结合其他安全设备和技术,进一步提升网络安全水平。
综上所述,本次实验取得了良好的效果,对ACL的配置和使用有了更深入的了解,为今后的网络安全工作奠定了基础。
访问控制列表ACL配置实验
实验3:访问控制列表ACL配置实验1、实验目的对路由器的访问控制列表ACL进行配置。
2、实验设备路由器2台,PC机3台,串行线1对,交叉双绞线3根;3、实验要求(1)实验任务用串行线通过Serial 口将2台路由器直接连接起来后,给每台PC机所连FastEthernet 口分配一个IP地址,对路由器作配置后,查验访问控制表内容,并通过1台PC机PING另1台PC机进行验证。
(2)实验预习熟悉IP地址、MAC地址和常用端口号码的含义。
(3)实验报告①简要叙述组成访问控制列表ACL形成的主要方法。
②简单叙述如何对常见病毒端口进行防护以提高网络安全性。
③实验中遇到了什么问题,如何解决的,以及本人的收获与体会。
4、实验原理(1)网络拓扑图(2)配置命令说明(config)#ip access-list standard name/*创建标准ACL(config-std-nacl)#deny|permit source-ip-add wildcard|host source-ip-add|any [time-rangetime-range-name] /*拒绝|允许源IP地址(config)#ip access-list extended name/*创建扩展ACL(config-ext-nacl)#deny|permit protocol source-ip-add wildcard|host source-ip-add |any destinationdestination-ip-add wildcard|host destination-ip-add|any eq tcp|udp port-number[time-range time-range-name] /*拒绝|允许源IP地址、目的IP地址、端口(config)#mac access-list extended name/*创建MAC扩展ACL(config-ext-macl)#d eny|permit any|host source-mac-address any|hostdestination-mac-address [time-range time-range-name]/*拒绝|允许源MAC地址、目的MAC 地址(config-if)#ip access-group name in /*关联ACL到接口(config)#time-range name/*创建时间段5、实验步骤(1)搭建实验环境,使三个网段(192.168.1.0 /192.168.1.0 /192.168.1.0)内主机能够互相连通R2801-A>ena#conf t(config)int s0/2/0(config-if)ip address 10.1.1.1 255.255.255.0(config-if)no shutdown(config-if)int f0/0(config-if)ip address 192.168.1.1 255.255.255.0(config-if)no shutdown(config-if)router rip(config-if)version 2(config-if)net 10.1.1.0(config-if)net 192.168.1.0(config-if)end#2801C B/* 切换到设备R2801-B上>ena#conf t(config)int s0/2/0(config-if)ip address 10.1.1.2 255.255.255.0 (config-if)no shutdown(config-if)int f0/0(config-if)ip address 192.168.2.1 255.255.255.0 (config-if)no shutdown(config-if)int f0/1(config-if)ip address 192.168.3.1 255.255.255.0 (config-if)no shutdown(config-if)router rip(config-if)version 2(config-if)net 10.1.1.0(config-if)net 192.168.2.0(config-if)net 192.168.3.0(config-if)end#show run-config /*运行结果见下图#show ip route /* 查看路由表,确保当前路由信息已在路由之间被正常学习PC1上:将“网络连接”属性中的IP指定为:192.168.1.2;网关为:192.168.1.1。
acl的配置实验报告
acl的配置实验报告《ACL配置实验报告》在计算机网络中,ACL(Access Control List)是一种用于控制网络流量的重要工具。
通过ACL的配置,管理员可以限制特定IP地址、端口或协议的访问权限,从而提高网络安全性和管理效率。
本实验旨在通过对ACL的配置实验,探讨ACL在网络安全中的应用和作用。
实验环境:- 实验使用了一台基于Cisco设备的路由器作为实验平台。
- 实验中使用了两台主机,分别代表内部网络和外部网络。
- 实验中涉及到了基于IP地址和端口的ACL配置。
实验步骤:1. 首先,我们在路由器上创建了两条ACL,分别用于允许和拒绝特定IP地址的访问。
2. 然后,我们将这两条ACL应用到路由器的入站和出站接口上,以控制内部网络和外部网络的访问权限。
3. 接着,我们进行了基于端口的ACL配置,限制了特定端口的访问权限。
4. 最后,我们进行了实际的访问测试,验证ACL配置的有效性和准确性。
实验结果:通过ACL的配置实验,我们成功地实现了对特定IP地址和端口的访问控制。
在实验中,我们发现ACL可以有效地限制网络流量,提高网络安全性。
同时,ACL的配置也为网络管理提供了更多的灵活性和控制权,使得管理员可以根据实际需求对网络流量进行精细化管理。
结论:ACL作为一种重要的网络安全工具,在网络管理和安全中起着不可替代的作用。
通过ACL的配置实验,我们深入了解了ACL的工作原理和应用方法,对网络安全有了更深入的理解。
未来,我们将进一步探索ACL在不同网络环境下的应用,并加强对ACL配置的实践操作,以提升网络安全管理水平。
ACL配置实验报告到此结束。
ACL的配置
ACL的配置一、实验目的:理解ACL的含义,掌握ACL的配置方法。
二、实验拓扑:三、实验背景:按照上图的拓扑,假设192.168.1.0/24该网络为学生网络,192.168.2.0/24该网络为教师网络,192.168.4.0/24该网络为网络中心网络,网络中心有DNS服务器一台,WWW服务器一台,现要求实现禁止学生网络访问网络中心提供的web服务。
四、相关配置:RouterA相关配置如下:Router>enRouter#conf tRouter(config)#int f0/0Router(config-if)#ip add 192.168.1.1 255.255.255.0Router(config-if)#no shutRouter(config-if)#int f0/1Router(config-if)#ip add 192.168.2.1 255.255.255.0Router(config-if)#no shutRouter(config-if)#int s0/3/0Router(config-if)#ip add 192.168.3.1 255.255.255.0Router(config-if)#no shutRouter(config-if)#exitRouter(config)#ip route 192.168.4.0 255.255.255.0 192.168.3.2Router(config)#endRouter#Router#conf tRouter(config)#access-list 101 deny tcp 192.168.1.0 0.0.0.255 192.168.4.0 0.0.0.255 eq 80 Router(config)#access-list 101 permit tcp 192.168.2.0 0.0.0.255 192.168.4.0 0.0.0.255 eq www Router(config)#access-list 101 permit ip any anyRouter(config)#int s0/3/0Router(config-if)#ip access-group 101 outRouter(config-if)#endRouter#RouterB相关配置如下:Router>enRouter#conf tRouter(config)#int f0/0Router(config-if)#ip add 192.168.4.1 255.255.255.0Router(config-if)#no shutRouter(config-if)#int s0/3/0Router(config-if)#ip add 192.168.3.2 255.255.255.0Router(config-if)#no shutRouter(config-if)#clock rate 64000Router(config-if)#exitRouter(config)#ip route 192.168.1.0 255.255.255.0 192.168.3.1Router(config)#ip route 192.168.2.0 255.255.255.0 192.168.3.1Router(config)#endRouter#DNS服务器配置如图:测试如下:PC0上测试:PC2上测试如下:。
路由与交换--ACL基本命令及其实验配置
路由与交换--ACL基本命令及其实验配置1 ACL 的配置1.1 创建 ACL标准 ACLrouter(config)#access-list <ACL表号> {permit|deny}{<源IP|host><反掩码>|any} //表号1~99扩展 ACLrouter(config)#access-list <ACL表号> {permit|deny}{<协议名称>|<端⼝号>}{<源IP><反掩码>}{<⽬的IP><反掩码>}{<关系><协议名称>} //表号101~1991.2 应⽤ ACLrouter(config-if)#{协议栈} access-group <ACL表号> {in|out} //协议栈可以为IP或IPX2 ACL 上机实验2.1 ACL 配置举例 1router(config)#access-list 1 deny 10.0.0.10.0.0.0//ACL表号为1,丢弃10.0.0.1发出的数据包,相当于 deny host 10.0.0.1router(config)#access-list 1 permit anyrouter(config)#access-list 2 permit any //ACL表号为2,可以转发任意数据包router(config)#int s0/0router(config-if)#ip access-group 1in//该接⼝输⼊⽅向应⽤ACL列表组1,拒绝来⾃10.0.0.1的数据包router(config-if)#ip access-group 2out//该接⼝输出⽅向应⽤ACL列表组2,允许发出流经该路由器的所有数据包2.2 ACL 配置举例 2router(config)#access-list 101 deny tcp 172.16.0.00.0.255.255 host 192.168.1.1 eq telnet //不允许172.16.0.0⽹络的数据包telnet主机192.168.1.1router(config)#access-list 101 permit ip any any //允许转发其他任何数据包router(config)#int s0/0router(config-if)#ip access-group 101in2.3 ACL 配置举例 3限制只允许 192.168.2.2 访问 192.168.1.2 的 80 端⼝,192.168.3.2 访问 192.168.1.2 的 DNS。
acl的配置实验报告
acl的配置实验报告ACL的配置实验报告摘要:本实验旨在通过配置ACL(Access Control List),实现对网络流量的控制和管理。
通过实验,我们了解了ACL的基本概念、分类以及配置方法,并对其在网络安全中的应用进行了探讨。
实验结果表明,ACL可以有效地过滤和限制网络流量,提高网络的安全性和性能。
1. 引言随着互联网的快速发展,网络安全问题日益凸显。
为了保护网络免受恶意攻击和非法访问,ACL成为一种重要的网络安全工具。
ACL通过控制网络流量的进出,实现对网络资源的保护和管理。
本实验旨在通过配置ACL,探索其在网络安全中的应用。
2. ACL的基本概念ACL是一种用于控制网络流量的策略工具,它基于一系列规则对数据包进行过滤和限制。
ACL可以通过源IP地址、目标IP地址、协议类型、端口号等条件进行过滤,从而实现对网络流量的精确控制。
3. ACL的分类ACL根据其作用范围和工作方式的不同,可以分为以下几类:- 标准ACL:基于源IP地址进行过滤,适用于简单的网络环境。
它可以实现对特定源IP地址的流量进行控制,但无法对目标IP地址和协议类型进行过滤。
- 扩展ACL:除了源IP地址外,还可以根据目标IP地址、协议类型、端口号等条件进行过滤。
扩展ACL适用于复杂的网络环境,可以实现更精确的流量控制。
- 命名ACL:为ACL规则定义一个可读性强的名称,使得配置更加方便和可维护。
- 动态ACL:根据特定条件自动更新ACL规则,实现对网络流量的实时控制。
4. ACL的配置方法ACL的配置通常在网络设备(如路由器、防火墙)上进行。
具体配置方法如下:- 进入设备的配置模式,进入特定接口的配置模式。
- 创建ACL,并定义ACL规则。
可以使用数字或名称标识ACL。
- 配置ACL规则,包括源IP地址、目标IP地址、协议类型、端口号等条件。
- 将ACL应用到特定接口,使其生效。
5. ACL在网络安全中的应用ACL在网络安全中起到了重要的作用。
ACL配置实验报告
.计算机网络实验报告实验名称: ACL配置实验实验分组号:实验人:班级:学号:实验指导教师:实验场地:实验楼实验时间: 2014 成绩:一、实验目的掌握路由器上标准ACL的规则及配置。
二、实验要求1、独立设计网络拓扑图2、完成IP地址分配3、实现网段间互访的安全控制。
三、实验环境(工具、材料、硬软件)三层交换机一台,R2692路由器一台,PC机两台,两条直通线和一条交叉线。
四、概要设计通过路由器标准ACL的配置实现网段间互访的安全控制。
五、实验内容及实验步骤1.静态路由配置。
实验步骤:1、对一台路由器进行改名R1、端口IP设置参照配置表,并激活端口;2、配置另一台路由器,改名R2、接口IP地址设置参照配置表,并激活端口;3、设置PC0、PC1的IP地址;4、使用ping命令验证两台计算机是否通,不通即为正确;5、分别在R1、R2上使用show ip route 命令查看路由表信息;6、在R1、R2上配置静态路由协议1)、在R1上配置静态路由协议R1(config)#ip route 192.168.20.0 255.255.255.0 10.1.1.2R1(config)#endR1#write2)、在R2上配置静态路由协议R2(config)#ip route 192.168.10.0 255.255.255.0 10.1.1.1R2(config)#endR2#write7、验证PC0、PC1是否ping通,通代表实验成功。
8、在R1上使用show ip route查看路由表信息,在R1上已有192.168.20.0网段的路由信息。
S 192.168.20.0/24 [1/0] via 10.1.1.2S ------代表路由信息来源-静态(static)路由192.168.20.0/24 ------要到达的目标网络(或子网)[1/0] -----管理距离(路由的可信度)via 10.1.1.2 -----下一跳地址(下个路由器)网络拓扑图步骤1. 路由器Route A上的基本配置:Route(config)#hostname RouteB //路由器命名RouteA (config)#interface fastethernet 0/1RouteA (config-if) #no shutdownRouteA (config-if)#ip address 192.168.1.1 255.255.255.0 //给接口配置IP地址RouteA (config-if)#int s0/1RouteA (config-if)#no shutdownRouteA (config-if)#clock rate 64000 //配置时钟频率RouteA (config-if)#ip add 10.1.2.1 255.255.255.0RouteA (config-if)#exitRouteA (config)#ip route 192.168.2.0 255.255.255.0 10.1.2.1 //配置静态路由步骤2. 路由器Route B上的基本配置:Route(config)#hostname RouteBRouteB(config)#interface fastethernet 0/1RouteB(config-if) #no shutdownRouteB(config-if)#ip address 192.168.2.1 255.255.255.0RouteB(config)#int s0/1RouteB(config-if)#no shutdownRouteB(config-if)#ip add 10.1.2.2 255.255.255.0RouteB(config-if)#exitRouteB(config)#ip route 192.168.1.0 255.255.255.0 10.1.2.2 //配置静态路由步骤3.做好上述配置后,测试PC1和PC2之间的连通性,保证它们之间能够相互访问。
acl的配置 实验报告
acl的配置实验报告ACL的配置实验报告一、引言网络安全是当今信息时代中不可忽视的重要问题之一。
为了保护网络资源免受恶意攻击和未经授权的访问,许多组织和机构采用了访问控制列表(ACL)来实施网络访问控制。
本实验报告旨在介绍ACL的配置和应用,以及通过实际实验来验证其有效性。
二、ACL的概念和原理ACL是一种网络安全工具,用于限制或允许特定网络流量通过网络设备。
它基于规则集,这些规则定义了哪些流量可以通过设备,哪些流量应该被阻止。
ACL可以在网络设备的路由器、交换机、防火墙等位置进行配置。
ACL的配置原理是根据预先定义的规则集对网络流量进行过滤。
这些规则可以基于源IP地址、目标IP地址、协议类型、端口号等多个因素进行匹配。
根据匹配结果,设备将流量分为允许通过和阻止的两类。
三、ACL的配置步骤1. 确定过滤策略:在配置ACL之前,需要明确网络的安全需求和访问控制的目标。
根据实际情况,确定需要允许或阻止的特定流量类型。
2. 创建ACL规则:根据过滤策略,创建ACL规则集。
规则集应包括允许通过和阻止的规则,以确保网络安全和合规性。
3. 配置ACL规则:根据设备的操作系统和命令行界面,使用特定的语法和命令将ACL规则应用到设备上。
这些命令通常包括添加、删除、修改规则等。
4. 测试和验证:配置ACL后,需要进行测试和验证,确保ACL规则的正确性和有效性。
可以使用网络流量生成器或模拟攻击工具来模拟各种攻击场景,并检查ACL是否能够正确地过滤流量。
四、实验过程和结果在本次实验中,我们使用了Cisco Packet Tracer模拟器来配置和验证ACL的功能。
实验拓扑包括一个路由器和两台主机。
我们的目标是限制从主机A到主机B的HTTP流量。
首先,我们在路由器上创建了一个ACL规则集,该规则集只允许源IP地址为主机A、目标IP地址为主机B,并且协议类型为HTTP的流量通过。
其他流量将被阻止。
然后,我们将ACL规则应用到路由器的出口接口,以确保所有从主机A发出的流量都会经过ACL过滤。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ACL配置实验一、实验目的:深入理解包过滤防火墙的工作原理二、实验容:练习使用Packet Tracer模拟软件配置ACL三、实验要求A.拓扑结构如下图所示,1,2,3是主机,4是服务器1、配置主机,服务器与路由器的IP地址,使网络联通;2、配置标准ACL,使得主机1可以访问主机3和4,主机2不能访问主机3和4。
使该配置生效,然后再删除该条ACL;3、配置扩展ACL,使得主机1可以访问主机4的www服务,主机2不能访问主机4的www服务,4个主机间相互能够ping通。
使该配置生效,然后再删除该条ACL;B.拓扑结构如下图所示(要求:跟拓扑上的ip地址配置不同)1、配置ACL 限制远程登录(telnet)到路由器的主机。
路由器R0只允许192.168.2.2 远程登录(telnet)。
2、配置ACL 禁止192.168.3.0/24 网段的icmp 协议数据包通向与192.168.1.0/24 网段。
3、配置ACL 禁止特点的协议端口通讯。
禁止192.168.2.2 使用www (80)端口访问192.168.1.0禁止192.168.2.3 使用dns (53)端口访问192.168.1.03、验证ACL 规则,检验并查看ACL。
四、实验步骤1、配置主机,服务器与路由器的IP地址,使网络联通;PC0 ping PC2PC1 ping 服务器服务器ping PC02、配置标准ACL,使得主机1可以访问主机3和4,主机2不能访问主机3和4。
使该配置生效,然后再删除该条ACL;Router>enRouter#conf tEnter configuration commands, one per line. End with CNTL/Z. Router(config)#access-list 1 deny 192.168.1.2Router(config)#access-list 1 permit anyRouter(config)#int f 0/1Router(config-if)#ip access-group 1 outRouter(config-if)#exitRouter(config)#exitpc1 ping pc2和服务器pc0 ping pc2和服务器,可以ping通删除该条ACLRouter>enRouter#show access-listStandard IP access list 1deny host 192.168.1.2 (8 match(es))permit any (8 match(es))Router#conf tEnter configuration commands, one per line. End with CNTL/Z. Router(config)#ip access-list standard softRouter(config-std-nacl)#no access-list 1Router(config)#exitRouter#%SYS-5-CONFIG_I: Configured from console by consoleRouter#show access-listStandard IP access list softPC1重新ping PC2和服务器,可以ping通3、配置扩展ACL,使得主机1可以访问主机4的www服务,主机2不能访问主机4的www服务,4个主机间相互能够ping通。
使该配置生效,然后再删除该条ACL;更改前更改aclRouter>enRouter#conf tEnter configuration commands, one per line. End with CNTL/Z. Router(config)#access-list 101 deny tcp 192.168.1.2 255.255.255.0 192.168.2.2 255.255.255.0 eq 80Router(config)#access-list 101 permit ip any anyRouter(config)#int f 0/1Router(config-if)#ip access-group 101 outPc1不能访问服务器的www服务pc0 可以Pc1 可以ping 通服务器删除ACLRouter#show access-listStandard IP access list softExtended IP access list 101deny tcp 0.0.0.2 255.255.255.0 0.0.0.2 255.255.255.0 eq (65 match(es))permit ip any any (9 match(es))Router#conf tEnter configuration commands, one per line. End with CNTL/Z. Router(config)#ip access-list extended 101Router(config-ext-nacl)#no access-list 101Router(config)#exitPc1又可以成功访问服务器的www服务。
实验BDNS服务器配置实验B基础配置各个主机ping 通服务器192.168.1.2;1、配置ACL 限制远程登录(telnet)到路由器的主机。
路由器R0只允许192.168.2.2 远程登录(telnet)。
gaozhuang-R0>enPassword:gaozhuang-R0#conf tEnter configuration commands, one per line. End with CNTL/Z.gaozhuang-R0(config)#access-list 1 permit host 192.168.2.2gaozhuang-R0(config)#line vty 0 4gaozhuang-R0(config-line)#access-class 1 ingaozhuang-R0(config-line)#2、配置ACL 禁止192.168.3.0/24 网段的icmp 协议数据包通向与192.168.1.0/24 网段。
gaozhuang-R2>engaozhuang-R2#conf tEnter configuration commands, one per line. End with CNTL/Z. gaozhuang-R2(config)#access-list 101 deny icmp 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255gaozhuang-R2(config)#access-list 101 permit ip any any gaozhuang-R2(config)#int f 0/0gaozhuang-R2(config-if)#ip access-group 101 outgaozhuang-R2(config-if)#gaozhuang-R2#网段192.168.3.0 的ICMP 包不能访问网段192.168.1.0,但可以访问192.168.1.1:3、配置ACL 禁止特点的协议端口通讯。
禁止192.168.2.2 使用www (80)端口访问192.168.1.0 禁止192.168.2.3 使用dns (53)端口访问192.168.1.0gaozhuang-R0>enPassword:gaozhuang-R0#conf tEnter configuration commands, one per line. End with CNTL/Z.gaozhuang-R0(config)#ip access-list extended ACL2gaozhuang-R0(config-ext-nacl)#deny tcp host 192.168.2.2 192.168.1.0 0.0.0.255 eq 80gaozhuang-R0(config-ext-nacl)#deny udp host 192.168.2.3 192.168.1.0 0.0.0.255 eq 53gaozhuang-R0(config-ext-nacl)#permit ip any anygaozhuang-R0(config-ext-nacl)#exit gaozhuang-R0(config)#int f 0/0gaozhuang-R0(config-if)#ip access-group ac12 in gaozhuang-R0(config-if)#exgaozhuang-R0(config)#之前之后PC13、验证ACL 规则,检验并查看ACL。
gaozhuang-R0#show access-listStandard IP access list 1permit host 192.168.2.2 (2 match(es))Extended IP access list ACL2deny tcp host 192.168.2.2 192.168.1.0 0.0.0.255 eq (321 match(es))deny udp host 192.168.2.3 192.168.1.0 0.0.0.255 eq domainpermit ip any any (16 match(es))gaozhuang-R0#show ip access-list acl2gaozhuang-R0#show ip access-list ACL2Extended IP access list ACL2deny tcp host 192.168.2.2 192.168.1.0 0.0.0.255 eq (321 match(es))deny udp host 192.168.2.3 192.168.1.0 0.0.0.255 eq domainpermit ip any any (16 match(es))查看路由2ACL协议。