ACL访问控制列表——扩展访问控制列表(实操!!!)

实验环境

  • 一台Linux系统做服务器
  • 两台pc机
    Linux:192.168.100.100
    win10:192.168.1.2
    win10-2:192.168.2.2

实验需求

  • 允许win10访问Linux的web服务
  • 禁止win10访问Linux的其他服务
  • 允许win10访问win10-2主机

实验拓扑图

1,打开Linux服务器,安装http和vsftp两个服务

[[email protected] ~]# yum install vsftpd -y   ##安装vsftp服务
[[email protected] ~]# yum install httpd -y    ##安装http服务

2,修改Linux服务器的网卡信息,固定Ip为192.168.100.100,并且重新启动网卡

[[email protected]~]# vim /etc/sysconfig/network-scripts/ifcfg-ens33
##修改网卡信息
[[email protected] ~]# service network restart   ##重启网卡

3,将Linux和两台win10分别连接vmnet三个网卡上

Linux服务器

win10

win10-2

4,分别给win10和win10-2配置一个固定的IP地址和网关

win10配置固定ip和网关

win10-2配置固定ip和网关

5,打开Linux服务器编辑网站内容并开启http服务

[[email protected] ~]# cd /var/www/html/   ##切换到网站的站点中
[[email protected] html]# vim index.html    ##编辑网站信息
[[email protected] html]# systemctl start httpd  ##开启网站服务
[[email protected] html]# systemctl stop firewalld.service   ##关闭防火墙
[[email protected] html]# setenforce 0   ##关闭增强型功能
[[email protected] html]# systemctl start vsftpd   ##开启vsftp服务
[[email protected] html]# cd /var/ftp  ##切换到ftp站点目录下
[[email protected] ftp]# echo "this is test ftp" > ftp.txt  ##创建一个测试文件

[[email protected] html]# netstat -ntap | egrep ‘(21|80)‘
##查看两个服务的端口,看服务服务有没有正常启动

6,配置R1路由器,测试pc机能否访问Linux服务器

R1#conf t  ##全局模式
R1(config)#int f0/0   ##进入接口f0/0
R1(config-if)#ip add 192.168.1.1 255.255.255.0  ##配置网关
R1(config-if)#no shut   ##开启接口
R1(config-if)#int f0/1
R1(config-if)#ip add 192.168.100.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#int f1/0
R1(config-if)#ip add 192.168.2.1 255.255.255.0
R1(config-if)#no shut

用win10访问Linux服务


7,打开R1路由器配置扩展访问控制列表

R1(config)#access-list 100 permit tcp host 192.168.1.2 host 192.168.100.100 eq www
##允许win10访问Linux服务器的网站服务
R1(config)#access-list 100 deny ip host 192.168.1.2 host 192.168.100.100
##禁止win10访问Linux服务
R1(config)#access-list 100 permit ip host 192.168.1.2 192.168.2.0 0.0.0.255
##允许win10访问2.0网段的机器
R1(config)#do show access-li  ##查看控制访问列表
R1(config)#int f0/0   ##进入f0/0接口
R1(config-if)#ip access-group 100 in  应用于接口

8,测试win10能否访问Linux的网站服务,能不能访问2.0网段

访问Linux服务器的web服务

访问Linux服务的ftp服务

访问2.0网段的主机

谢谢阅读!!!

原文地址:https://blog.51cto.com/14080162/2443131

时间: 2024-11-01 15:40:02

ACL访问控制列表——扩展访问控制列表(实操!!!)的相关文章

创建标准访问控制列表;扩展访问控制列表

实验一.创建标准访问控制列表 实验目标 实现拒绝PC 1(IP地址:192.168.1.1)对PC 3(ip:192.168.2.1)的访问 实验环境 实验步骤 在路由器上配置ip地址 结果验证 实验二.配置标准命名访问控制列表 实验目标 实现拒绝PC 1(IP地址:192.168.1.1)对PC 3(ip:192.168.2.1)的访问 实验环境 实验步骤 保存实验一的配置,对路由器进行标准命名的配置 结果验证 实验三.创建扩展访问控制列表 实验目标 实现拒绝PC 1(IP地址:192.168

通过思科模拟器CISCO PACKET TRACER学习网络11——扩展访问控制列表

访问控制协议有两种,分别是标准访问控制[主要针对IP地址进行过滤]以及扩展访问控制[主要基于端口协议等进行过滤] 本次我们来了解一下扩展访问控制列表 扩展访问控制列表可以设置基于端口等的连接控制,本次新加入了一台WEB服务器,然后通过配置基于端口的访问控制来学习扩展访问控制的相关内容 配置思路 1配置路由器下联交换机物理接口的子接口,在子接口下配置IP地址.配置路由器1与另一台路由器2相连的物理接口地址 2配置交换机,新建VLAN,配置ACCESS接口与TRUNK链路 3配置PC的IP地址,指定

Cisco基础(四):配置标准ACL、配置扩展ACL、配置标准命名ACL、配置扩展命名ACL

一.配置标准ACL 目标: 络调通后,保证网络是通畅的.同时也很可能出现未经授权的非法访问.企业网络既要解决连连通的问题,还要解决网络安全的问题. 配置标准ACL实现拒绝PC1(IP地址为192.168.1.1)对外问网络192.168.2.1的访问 方案: 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问.它是保证网络安全最重要的核心策略之一. 访问控制列表(Access Control Lists,ACL)是应用在路由器接口的指令列表.这些指令列表用来告诉

ACL访问控制列表——命名访问控制列表(实操!!!)

命名访问控制列表可灵活的调整策略,前提是在标准访问列表以及扩展访问列表的基础上,可以使用no+ACL号删除策略.也可以使用ACL号+permit+ip追加ACL策略 实验环境 一台二层交换机 一台三层交换机 四台pc机 实验需求 允许vlan10中pc2可以访问pc1 拒绝vlan10中其他访问pc1 允许其他网段中的主机访问pc1 实验拓扑图 1,配置sw二层交换机 sw#conf t ##全局模式 sw(config)#vlan 10,20 ##创建vlan10,20 sw(config-v

“TI门外汉”网路知识笔记十一 访问控制列表ACL(1标准访问列表)

访问控制列表(Access Control List,ACL) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包.ACL适用于所有的被路由协议,如IP.IPX.AppleTalk等. ACL的作用: ACL可以限制网络流量.提高网络性能. ACL提供对通信流量的控制手段. ACL是提供网络安全访问的基本手段. ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞. 3P 原则: 在路由器上应用 ACL 的一般规则.您可以为每种协议 (per protocol).每个方向 (per

ACL的三种访问控制列表的概述及实验配置

ACL的概述 在路由器上读取OSI七层模型的第三层及第四层包头的信息根据定义好的规则,对包进行过滤 ACL的工作原理 有两个方向出:已经过路由器的处理,正离开路由器接口的数据包入:已经到达路由器接口的数据包,将被路由器处理 列表应用到接口方向与数据方向有关 访问控制列表的类型 1 标准访问控制列表基于源IP地址过滤数据包白哦准访问控制列表的访问控制列表号是1~99 2 扩展访问控制列表基于源IP地址.目的ip地址.指定协议.端口和标志来过滤数据包扩展访问控制列表的访问控制列表号是100~199

ACL扩展控制列表

扩展控制列表的配置 创建ACL Router(config)#access-list access-list-number { permit | deny} protocol { source source-wildcard destination destination-wildcatd }[ operator operan ] access-list-number // 列表序列号protocol //协议(tcp udp icmp ip等)source source-wildcard //

Javascript:实操---右键显示列表

JS部分 <script type="text/javascript"> window.onload=function(){ var oUl1=document.getElementById("ul1"); var oLi1=oUl1.children; var bodyWidth=document.documentElement.clientWidth||document.body.clientWidth; var bodyHeight=documen

思科路由与交换技术--实现扩展访问列表控制

三层交换SW: ip dhcp pool pc1 network 192.168.1.0 255.255.255.0                                                                   default-router 192.168.1.254                             ip dhcp pool pc3 network 192.168.2.0 255.255.255.0 default-router 19