当前位置: 首页 > article >正文

ACL实验配置学习笔记

拓扑描述:

R1作为所有PC的网关;

财务部用户:192.168.1.0/24

市场部用户:192.168.2.0/24

Server1:HTTP服务器地址为7.7.7.7/24

PC 2:192.168.1.2

PC 5::192.168.2.2

PC 3:(由路由器模拟)192.168.1.3

注意事项:模拟器中路由器Router配置ACL不生效,需采用AR2220配置。

配置需求:

1.PC 1和PC 4自动获取IP地址;

2.配置静态路由使得全网互通;

3.R2上面启用Telnet服务,方便远程管理。用户名:admin 密码:admin@123

4.拒绝财务部和市场部用户互访;

5.在R2上配置ACL仅允许PC 3远程Telnet控制;

6.在R2上配置ACL拒绝PC 2访问Server1的HTTP服务,但可以ping通。

7.在R1上配置ACL拒绝PC 5 ping Server1 但可以访问其HTTP服务。

(1)配置PC 2、PC 3、PC 5和Server1的IP信息

PC 2:

PC 3:

sys

un in en

sys PC3

int g0/0/0

ip add 192.168.1.3 24

quit

ip route-static 0.0.0.0 0 192.168.1.1

PC 5:

Server1:

(2)配置R1和R2的接口IP

R1:

sys

un in en

sysn R1

int g0/0/0

ip add 192.168.1.1 24

int g0/0/1

ip add 192.168.2.1 24

int g0/0/2

ip add 12.1.1.1 30

quit

R2:

sys

un in en

sysn R2

int g0/0/0

ip add 12.1.1.2 30

int g0/0/1

ip add 7.7.7.1 24

quit

(3)配置静态路由

R1:

ip route-static 0.0.0.0 0 12.1.1.2

R2

ip route-static 192.168.1.0 24 12.1.1.1

ip route-static 192.168.2.0 24 12.1.1.1

(4)配置DHCP,基于接口配置

dhcp enable

int g0/0/0

dhcp select interface

int g0/0/1

dhcp select interface

quit

查看PC1 和PC 4自动获取的IP

PC 1:

PC 4:

(5)检查互通

PC 1 ping 7.7.7.7

PC 3 ping 12.1.1.2

(6)在R2开启Telnet服务

aaa

local-user admin privilege level 3 password cipher admin@123

local-user admin service-type telnet

quit

user-interface vty 0 4

authentication-mode aaa

protocol inbound telnet

quit

在R1验证Telnet R2

在PC 3上验证Telnet R2

(7)配置ACL禁止财务部和市场部互访

配置之前PC 1还可以访问PC 5

配置ACL

acl number 3001 

 rule 5 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

acl number 3002

 rule 5 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

quit

3001调用在G0/0/0接口下,3002调用在G0/0/1接口下

int g0/0/0

traffic-filter inbound acl 3001

int g0/0/1

traffic-filter inbound acl 3002

quit

验证

PC 1 ping PC 5

PC 4 ping PC 1

(8)配置ACL仅允许PC 3去TelnetR2

acl number 3003 

rule permit ip source 192.168.1.3 0

rule deny ip source any   # 选配

quit

user-interface vty 0 4

acl 3003 inbound

#注意:acl调用在vty 接口下,用来匹配范围,默认拒绝所有。

quit

验证:

PC 3 Telnet R2

R1 Telnet R2,结果可以看到无法进行远程,说明ACL配置生效。

(9)在R2上配置ACL拒绝PC 2访问Server1的HTTP服务,但可以ping通。

创建一条ACL规则拒绝PC 2访问HTTP服务的80端口

acl number 3004

rule deny tcp source 192.168.1.2 0 destination 7.7.7.7 0 destination-port eq 80

调用在R2的G0/0/1接口

int g0/0/1

traffic-filter outbound acl 3004

quit

验证测试:

PC 2 通过HTTP访问7.7.7.7 无法访问

PC 2 通过ping访问7.7.7.7 可以访问

(10)在R1上配置ACL拒绝PC 5 ping Server1 但可以访问其HTTP服务。

在ACL3002下新建规则拒绝PC5的ICPM报文访问Server1

acl number 3002

rule deny icmp source 192.168.2.2 0 destination 7.7.7.7 0

quit

验证:

PC 5 通过HTTP访问7.7.7.7 可以访问

PC 5 通过ping访问7.7.7.7 无法访问

思考:

(1)如果将静态路由换成OSPF,则ACL的配置是否需要改变?

不需要改变,原因是已配置的ACL没有拒绝到OSPF的报文,因此不影响OSPF邻居建立。

(2)上述拓扑中,能否在R1上配置ACL拒绝PC1 和PC 2 互访?

不能实现,因为PC 1和PC 2不需要经过R1就可以进行通信,在R1上配置ACL没有意义。


http://www.kler.cn/a/291557.html

相关文章:

  • Spring Boot 中的 @Scheduled 定时任务以及开关控制
  • Day1 苍穹外卖前端 Vue基础、Vue基本使用方式、Vue-router、Vuex、TypeScript
  • 数据结构---------二叉树前序遍历中序遍历后序遍历
  • Day13 苍穹外卖项目 工作台功能实现、Apache POI、导出数据到Excel表格
  • Ubuntu Netlink 套接字使用介绍
  • GO--堆(have TODO)
  • 【网络安全 | 渗透工具】Cencys+Shodan使用教程
  • 科研绘图系列:R语言差异基因四分图(Quad plot)
  • 【轻松学EntityFramework Core】--数据迁移
  • 【高阶数据结构】B树、B+树、B*树
  • 手把手教ESP32连接阿里云
  • 如何在Centos7构建调试“Jmeter-InfluxDB-Grafana“?
  • Spring Boot 2.0 解决跨域问题:WebMvcConfiguration implements WebMvcConfigurer
  • 天气数据爬取
  • javascript利用for循环输出0-100的数
  • 印度数据中心关闭潮:DigitalOcean 为何成为中国企业的新选择
  • Linux操作系统中的进程查看与进程调度
  • vue学习记录七:监听属性watch
  • 力扣一百题——双指针题解
  • 常规流布局(补充)——WEB开发系列30
  • AIStarter:AI界的全能启动器【绘画、对话、写作、视频、换脸...】
  • echarts图表标题,层级,view表格,机型适配
  • 【机器人工具箱Robotics Toolbox开发笔记(四)】 机器人位姿变换之位姿变换函数
  • F - Pond Skater 矩阵 一个方向走k步。。最短路
  • 编译LineageOS模拟器镜像,导出到AndroidStudio
  • nmap-S伪造源地址进行网络测试