Packet Tracer 5.2实验(十三) 扩展IP访问控制列表配置

Packet Tracer 5.2实验(十三) 扩展IP访问控制列表配置

一、实验目标

  • 理解扩展IP访问控制列表的原理及功能;
  • 掌握编号的扩展IP访问控制列表的配置方法;

二、实验背景

分公司和总公司分别属于不同的网段,部门之间用路由器进行信息传递,为了安全起见,分公司领导要求部门主机只能访问总公司服务器的WWW服务,不能对其使用ICMP服务。

三、技术原理

访问列表中定义的典型规则主要有以下:源地址、目标地址、上层协议、时间区域;

扩展IP访问列表(编号为100~199,2000~2699)使用以上四种组合来进行转发或阻断分组;可以根据数据包的源IP、目的IP、源端口、目的端口、协议来定义规则,进行数据包的过滤;

扩展IP访问列表的配置包括以下两步:

  • 定义扩展IP访问列表
  • 将扩展IP访问列表应用于特定接口上

四、实验步骤

实验步骤

1、分公司出口路由器与外部路由器之间通过V.35电缆串口连接,DCE端连接在R2上,配置其时钟频率64000;主机与路由器通过交叉线连接;

2、配置PC机、服务器及路由器接口IP地址;

3、在各路由器上配置静态路由协议,让PC间能互相ping通,因为只有在互通的前提下才能涉及到访问控制列表;

4、在R2上配置编号的IP扩展访问控制列表;

5、将扩展IP访问列表应用到接口上;

6、验证主机之间的互通性;

R1:

Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R1
R1(config)#int fa0/0
R1(config-if)#ip add 192.168.1.1 255.255.255.0                    //配置端口IP地址
R1(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
R1(config-if)#exit
R1(config)#int fa0/1
R1(config-if)#ip add 192.168.2.1 255.255.255.0                    //配置端口IP地址
R1(config-if)#no shut

R1(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
R1(config-if)#exit
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.2                   //配置default route
R1(config)#end
R1#
%SYS-5-CONFIG_I: Configured from console by console
R1#show ip route                                                  //查看路由表
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is 192.168.2.2 to network 0.0.0.0

C    192.168.1.0/24 is directly connected, FastEthernet0/0
C    192.168.2.0/24 is directly connected, FastEthernet0/1
S*   0.0.0.0/0 [1/0] via 192.168.2.2
R1#R1#show runBuilding configuration...

Current configuration : 510 bytes!version 12.4no service timestamps log datetime msecno service timestamps debug datetime msecno service password-encryption!hostname R1!...!interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 duplex auto speed auto!interface FastEthernet0/1 ip address 192.168.2.1 255.255.255.0 duplex auto speed auto!interface Vlan1 no ip address shutdown!ip classlessip route 0.0.0.0 0.0.0.0 192.168.2.2 !...!line con 0line vty 0 4 login!!!end

R1#

R2:

Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R2
R2(config)#int fa0/0
R2(config-if)#ip add 192.168.2.2 255.255.255.0                    //配置端口IP地址
R2(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
R2(config-if)#exit
R2(config)#int s2/0
R2(config-if)#ip add 192.168.3.1 255.255.255.0                    //配置端口IP地址
R2(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0, changed state to down
R2(config-if)#clock rate 64000                                    //配置时钟频率
R2(config-if)#
%LINK-5-CHANGED: Interface Serial2/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to up
R2(config-if)#exit
R2(config)#ip route 192.168.1.0 255.255.255.0 192.168.2.1         //配置目标网段1.0的静态路由
R2(config)#ip route 192.168.4.0 255.255.255.0 192.168.3.2         //配置目标网段4.0的静态路由
R2(config)#end
R2#
%SYS-5-CONFIG_I: Configured from console by console
R2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

S    192.168.1.0/24 [1/0] via 192.168.2.1
C    192.168.2.0/24 is directly connected, FastEthernet0/0
C    192.168.3.0/24 is directly connected, Serial2/0
S    192.168.4.0/24 [1/0] via 192.168.3.2
R2#R2#conf tEnter configuration commands, one per line.  End with CNTL/Z.R2(config)#acR2(config)#access-list ?  <1-99>     IP standard access list  <100-199>  IP extended access listR2(config)#access-list 100 ?  deny    Specify packets to reject  permit  Specify packets to forward  remark  Access list entry commentR2(config)#access-list 100 perR2(config)#access-list 100 permit ?  eigrp  Cisco‘s EIGRP routing protocol  gre    Cisco‘s GRE tunneling  icmp   Internet Control Message Protocol  ip     Any Internet Protocol  ospf   OSPF routing protocol  tcp    Transmission Control Protocol  udp    User Datagram ProtocolR2(config)#access-list 100 permit tcp ?                                      //web服务使用的是tcp协议  A.B.C.D  Source address  any      Any source host  host     A single source hostR2(config)#access-list 100 permit tcp host ?                                 A.B.C.D  Source addressR2(config)#access-list 100 permit tcp host 192.168.1.2 ?                     //源主机地址  A.B.C.D  Destination address  any      Any destination host  eq       Match only packets on a given port number  gt       Match only packets with a greater port number  host     A single destination host  lt       Match only packets with a lower port number  neq      Match only packets not on a given port number  range    Match only packets in the range of port numbersR2(config)#access-list 100 permit tcp host 192.168.1.2 host ?  A.B.C.D  Destination addressR2(config)#access-list 100 permit tcp host 192.168.1.2 host 192.168.4.2 ?    //目标主机地址  dscp         Match packets with given dscp value  eq           Match only packets on a given port number  established  established  gt           Match only packets with a greater port number  lt           Match only packets with a lower port number  neq          Match only packets not on a given port number  precedence   Match packets with given precedence value  range        Match only packets in the range of port numbers  <cr>R2(config)#access-list 100 permit tcp host 192.168.1.2 host 192.168.4.2 eq ?  <0-65535>  Port number  ftp        File Transfer Protocol (21)  pop3       Post Office Protocol v3 (110)  smtp       Simple Mail Transport Protocol (25)  telnet     Telnet (23)  www        World Wide Web (HTTP, 80)R2(config)#access-list 100 permit tcp host 192.168.1.2 host 192.168.4.2 eq www ?      //www服务  dscp         Match packets with given dscp value  established  established  precedence   Match packets with given precedence value  <cr>R2(config)#access-list 100 permit tcp host 192.168.1.2 host 192.168.4.2 eq www          R2(config)#R2(config)#access-list 100 deny ?  eigrp  Cisco‘s EIGRP routing protocol  gre    Cisco‘s GRE tunneling  icmp   Internet Control Message Protocol  ip     Any Internet Protocol  ospf   OSPF routing protocol  tcp    Transmission Control Protocol  udp    User Datagram ProtocolR2(config)#access-list 100 deny icmp ?                     //禁止icmp协议,也就是ping使用的协议  A.B.C.D  Source address  any      Any source host  host     A single source hostR2(config)#access-list 100 deny icmp host ?  A.B.C.D  Source addressR2(config)#access-list 100 deny icmp host 192.168.1.2 ?  A.B.C.D  Destination address  any      Any destination host  host     A single destination hostR2(config)#access-list 100 deny icmp host 192.168.1.2 host 192.168.4.2 ?  <0-256>               type-num  echo                  echo  echo-reply            echo-reply  host-unreachable      host-unreachable  net-unreachable       net-unreachable  port-unreachable      port-unreachable  protocol-unreachable  protocol-unreachable  ttl-exceeded          ttl-exceeded  unreachable           unreachable  <cr>R2(config)#access-list 100 deny icmp host 192.168.1.2 host 192.168.4.2 echo ?  <cr>R2(config)#access-list 100 deny icmp host 192.168.1.2 host 192.168.4.2 echo R2(config)#R2(config)#int s2/0R2(config-if)#?  bandwidth          Set bandwidth informational parameter  cdp                CDP interface subcommands  clock              Configure serial interface clock  crypto             Encryption/Decryption commands  custom-queue-list  Assign a custom queue list to an interface  delay              Specify interface throughput delay  description        Interface specific description  encapsulation      Set encapsulation type for an interface  exit               Exit from interface configuration mode  fair-queue         Enable Fair Queuing on an Interface  frame-relay        Set frame relay parameters  hold-queue         Set hold queue depth  ip                 Interface Internet Protocol config commands  keepalive          Enable keepalive  mtu                Set the interface Maximum Transmission Unit (MTU)  no                 Negate a command or set its defaults  ppp                Point-to-Point Protocol  priority-group     Assign a priority group to an interface  service-policy     Configure QoS Service Policy  shutdown           Shutdown the selected interface  tx-ring-limit      Configure PA level transmit ring limit  zone-member        Apply zone nameR2(config-if)#ip ?  access-group        Specify access control for packets  address             Set the IP address of an interface  hello-interval      Configures IP-EIGRP hello interval  helper-address      Specify a destination address for UDP broadcasts  inspect             Apply inspect name  ips                 Create IPS rule  mtu                 Set IP Maximum Transmission Unit  nat                 NAT interface commands  ospf                OSPF interface commands  split-horizon       Perform split horizon  summary-address     Perform address summarization  virtual-reassembly  Virtual ReassemblyR2(config-if)#ip acR2(config-if)#ip access-group ?  <1-199>  IP access list (standard or extended)  WORD     Access-list nameR2(config-if)#ip access-group 100 ?  in   inbound packets  out  outbound packetsR2(config-if)#ip access-group 100 out ?  <cr>R2(config-if)#ip access-group 100 out                        //将控制列表应用于s2/0端口R2(config-if)#R2(config-if)#R2(config-if)#endR2#%SYS-5-CONFIG_I: Configured from console by consoleR2#show runR2#show running-config Building configuration...

Current configuration : 901 bytes!version 12.2no service timestamps log datetime msecno service timestamps debug datetime msecno service password-encryption!hostname R2!...!interface FastEthernet0/0 ip address 192.168.2.2 255.255.255.0 duplex auto speed auto!interface FastEthernet1/0 no ip address duplex auto speed auto shutdown!interface Serial2/0 ip address 192.168.3.1 255.255.255.0 ip access-group 100 out clock rate 64000!interface Serial3/0 no ip address shutdown!interface FastEthernet4/0 no ip address shutdown!interface FastEthernet5/0 no ip address shutdown!ip classlessip route 192.168.1.0 255.255.255.0 192.168.2.1 ip route 192.168.4.0 255.255.255.0 192.168.3.2 !!access-list 100 permit tcp host 192.168.1.2 host 192.168.4.2 eq wwwaccess-list 100 deny icmp host 192.168.1.2 host 192.168.4.2 echo!...!line con 0line vty 0 4 login!!!end

R2#

R3:

Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R3
R3(config)#int fa0/0
R3(config-if)#ip add 192.168.4.1 255.255.255.0
R3(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
R3(config-if)#exit
R3(config)#int s2/0
R3(config-if)#ip add 192.168.3.2 255.255.255.0
R3(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0, changed state to up
R3(config-if)#
R3(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to up
R3(config-if)#exit
R3(config)#ip route 0.0.0.0 0.0.0.0 192.168.3.1
R3(config)#end
R3#
%SYS-5-CONFIG_I: Configured from console by console
R3#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is 192.168.3.1 to network 0.0.0.0

C    192.168.3.0/24 is directly connected, Serial2/0
C    192.168.4.0/24 is directly connected, FastEthernet0/0
S*   0.0.0.0/0 [1/0] via 192.168.3.1
R3#R3#R3#show runBuilding configuration...

Current configuration : 667 bytes!version 12.2no service timestamps log datetime msecno service timestamps debug datetime msecno service password-encryption!hostname R3!...!interface FastEthernet0/0 ip address 192.168.4.1 255.255.255.0 duplex auto speed auto!interface FastEthernet1/0 no ip address duplex auto speed auto shutdown!interface Serial2/0 ip address 192.168.3.2 255.255.255.0!interface Serial3/0 no ip address shutdown!interface FastEthernet4/0 no ip address shutdown!interface FastEthernet5/0 no ip address shutdown!ip classlessip route 0.0.0.0 0.0.0.0 192.168.3.1 !...!line con 0line vty 0 4 login!!!end

R3#

PC1:

Packet Tracer PC Command Line 1.0
PC>ipconfig

IP Address......................: 192.168.1.2
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.1.1

PC>ping 192.168.4.2

Pinging 192.168.4.2 with 32 bytes of data:

Request timed out.
Request timed out.
Reply from 192.168.4.2: bytes=32 time=18ms TTL=125                 //ACL前
Reply from 192.168.4.2: bytes=32 time=12ms TTL=125

Ping statistics for 192.168.4.2:
    Packets: Sent = 4, Received = 2, Lost = 2 (50% loss),
Approximate round trip times in milli-seconds:
    Minimum = 12ms, Maximum = 18ms, Average = 15ms

PC>ping 192.168.4.2

Pinging 192.168.4.2 with 32 bytes of data:

Reply from 192.168.2.2: Destination host unreachable.              //ACL后
Reply from 192.168.2.2: Destination host unreachable.
Reply from 192.168.2.2: Destination host unreachable.
Reply from 192.168.2.2: Destination host unreachable.

Ping statistics for 192.168.4.2:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

PC>

PC1-WEB测试:

ACL前后都可以访问web服务

时间: 2024-10-14 09:16:57

Packet Tracer 5.2实验(十三) 扩展IP访问控制列表配置的相关文章

第十四章 扩展IP访问控制列表配置

一.实验名称 扩展IP访问控制列表配置 二.实验内容 1.新建 Packet Tracer 拓扑图. 2.路由器R1与路由器R2通过 V.35 电缆串口连接,DCE 端连接在 R2 上, 配置其时钟频率 64000: 主机与路由器通过交叉线连接. 3.配置PC 机.服务器及路由器接口 IP 地址. 4.在各路由器上配置静态路由协议,让 PC 间能相互 ping 通,因为只有在互通的前 提下才涉及到访问控制列表. 5.在 R2 上配置编号的 IP 扩展访问控制列表. 6.将扩展 IP 访问列表应用

Cisco PT模拟实验(17) 路由器IP访问控制列表配置

Cisco PT模拟实验(17) 路由器IP访问控制列表配置 实验目的: 理解两种IP访问控制列表的原理及功能 掌握常见IP访问控制列表的配置方法 实验背景: 公司的经理部.财务部们和销售部门分属于不同的3个网段,三部门之间用路由器进行信息传递,为了安全起见,公司领导要求销售部门不能对财务部进行访问,但经理部可以对财务部进行访问. 技术原理: 路由器能提供防火墙的功能,根据一些预设置的ACL过滤规则对任何经过接口的流量进行过滤,说明哪些具体的通信(来自设备.协议或端口等)是被允许或拒绝,该功能是

Packet Tracer 5.0实验(七) 路由器单臂路由配置

Packet Tracer 5.0实验(七) 路由器单臂路由配置 一.实验目标 掌握单臂路由配置方法: 通过单臂路由实现不同VLAN间互相通信: 二.实验背景 某企业有两个主要部门:技术部和销售部,分处于不同的办公室,为了安全和便于管理,对两个 部门的主机进行了VLAN的划分,技术部和销售部分处于不同的VLAN.现由于业务的需求,需要销售部和技术部的主机能够相互访问,获得相应的资源,两个 部门的交换机通过一台路由器进行了连接. 三.技术原理 单臂路由:是为实现VLAN间通信的三层网络设备路由器,

Packet Tracer 5.0实验(九) 路由器RIP动态路由配置

Packet Tracer 5.0实验(九) 路由器RIP动态路由配置 一.实验目标 掌握RIP协议的配置方法: 掌握查看通过动态路由协议RIP学习产生的路由: 熟悉广域网线缆的连接方式: 二.实验背景 假设校园网通过一台三层交换机连到校园网出口路由器上,路由器再和校园外的另一台路由器连接.现要做适当配置,实现校园网内部主机与校园网外部主机之间的相互通信.为了简化网管的管理维护工作,学校决定采用RIP V2协议实现互通. 三.技术原理 RIP(Routing Information Protoc

Packet Tracer 5.2实验(十四) 网络地址转换NAT配置

Packet Tracer 5.2实验(十四) 网络地址转换NAT配置 一.实验目标 理解NAT网络地址转换的原理及功能: 掌握静态NAT的配置,实现局域网访问互联网: 二.实验背景 公司欲发布WWW服务,现要求将内网Web服务器IP地址映射为全局IP地址,实现外部网络可访问公司内部Web服务器. 三.技术原理 网络地址转换NAT(Network Address Translation),被广泛应用于各种类型Internet接入方式和各种类型的网络中.原因很简单,NAT不仅完美解决了IP地址不足

第十三章 IP访问控制列表(ACL)

第十三章 IP访问控制列表(ACL) 为什么要使用访问列表 管理网络中逐步增长的 IP 数据 当数据通过路由器时进行过滤 访问列表的应用 允许.拒绝数据包通过路由器 允许.拒绝Telnet会话的建立 没有设置访问列表时,所有的数据包都会在网络上传输 什么是访问列表--(标准,扩展) 标准 检查源地址 通常允许.拒绝的是完整的协议 扩展 检查源地址和目的地址 通常允许.拒绝的是某个特定的协议 什么是访问列表 进方向和出方向 访问列表配置指南 访问列表的编号指明了使用何种协议的访问列表 每个端口.每

Cisco Packet Tracer 6.0 实验笔记

开篇:组建小型局域网 实验任务 1.利用一台型号为2960的交换机将2pc机互连组建一个小型局域网: 2.分别设置pc机的ip地址: 3.验证pc机间可以互通. 实验设备 Switch_2960 1台:PC 2台:直连线 实验设备配置 PC1 IP:         192.168.1.2 Submask:     255.255.255.0 Gateway:      192.168.1.1 PC2 IP:         192.168.1.3 Submask:     255.255.25

Packet Tracer 5.0实验(三) 交换机划分VLAN配置

Packet Tracer 5.0实验(三) 交换机划分VLAN配置 一.实验目标 理解虚拟 LAN(VLAN)基本原理: 掌握一般交换机按端口划分 VLAN的配置方法: 掌握Tag VLAN配置方法. 二.实验背景 某一公司内财务部.销售部的PC通过2台交换机实现通信:要求财务部和销售部内的PC可以互通,但为了数据安全起见,销售部和财务部需要进行隔离,现要在交换机上做适当配置来实现这一目的. 三.技术原理 VLAN是指在一个物理网段内,进行逻辑的划分,划分成若干个虚拟局域网.VLAN最大的特性

Packet Tracer 5.0实验(四) 利用三层交换机实现VLAN间路由

Packet Tracer 5.0实验(四) 利用三层交换机实现VLAN间路由 一.实验目标 掌握交换机Tag VLAN 的配置: 掌握三层交换机基本配置方法: 掌握三层交换机VLAN路由的配置方法: 通过三层交换机实现VLAN间相互通信: 二.实验背景 某企业有两个主要部门,技术部和销售部,分处于不同的办公室,为了安全和便于管理,对两个 部门的主机进行了VLAN的划分,技术部和销售部分处于不同的VLAN.现由于业务的需求,需要销售部和技术部的主机能够相互访问,获得相应的资源,两个 部门的交换机