标准访问控制列表(ACL)

一、实验环境

GNS3模拟软件、VMware workstation软件

二、实验拓扑及IP地址规划如图

三、实验需求

PC1能ping通192.168.5.1,但不能ping通192.168.4.2

四、实验步骤

1.路由器上的基本配置

R1上的IP地址以及路由表的配置

R2上的IP地址以及路由表的配置

R3上的IP地址以及路由表的配置

2.使用ping命令验证网络是否互通

3.配置访问控制列表(ACL)实现网络需求

在R1上配置的ACL

在R3上配置的ACL

4.使用ping命令验证ACL是否生效

时间: 2024-12-13 03:40:58

标准访问控制列表(ACL)的相关文章

神州数码标准访问控制列表配置(ACL)

实验要求:熟练掌握标准访问控制列表配置方法 拓扑如下 R1 enable 进入特权模式 config 进入全局模式 hostname R1 修改名称 interface s0/1 进入端口 ip address 192.168.1.1 255.255.255.0 设置IP地址 physical-layer speed 64000 设置同步时钟 interface g0/6 进入端口 ip address 192.168.2.254 255.255.255.0 设置IP地址 exit 返回上一级

ACL标准访问控制列表

ACL访问控制列表结构图 本章目标 学习TCP和UDP协议访问控制列表概述,访问控制列表的工作原理访问控制列表的类型.标准访问控制类表的配置创建ACL将ACLy应用与接口标准ACL的配置实例 一.访问控制列表(ACL) 二.需要背的TCP端口号 端口 协议 说明 20 FTP FTP服务器数据连接 21 FTP FTP服务开放的控制端口 22 ssh 远程登录 23 TELNET 用于远程登录,可以远程登录控制管理目标计算机 25 SMTP smtp服务器开放的端口,用于发送邮件 53 DNS

详解cisco访问控制列表ACL

一:访问控制列表概述 ·访问控制列表(ACL)是应用在路由器接口的指令列表.这些指令列表用来告诉路由器哪些数据包可以通过,哪些数据包需要拒绝. ·工作原理:它读取第三及第四层包头中的信息,如源地址.目的地址.源端口.目的端口等.根据预先设定好的规则对包进行过滤,从而达到访问控制的目的. ·实际应用:           阻止某个网段访问服务器. 阻止A网段访问B网段,但B网段可以访问A网段. 禁止某些端口进入网络,可达到安全性. 二:标准ACL ·  标准访问控制列表只检查被路由器路由的数据包的

通信导论-访问控制列表ACL原理

访问控制列表ACL:当网络流量不断增长的时候,对数据流进行管理和限制的方法,允许或拒绝数据指令(设置ACL规则前测试网络连通性) 访问控制列表的功能 限制网络流量,提高网络性能 提供对通信流量的控制手段 提供网络访问的基本安全手段 ACL类型 标准ACL:仅以源IP地址为过滤标准 扩展ACL:以源IP地址.目的IP地址.TCP/UDP源端口号等为过滤标准 二层ACL 混合ACL 应用ACL,区分in和out的方向 inbound:进入路由表接口的方向 outbound:出路由表接口的方向 ACL

创建标准访问控制列表;扩展访问控制列表

实验一.创建标准访问控制列表 实验目标 实现拒绝PC 1(IP地址:192.168.1.1)对PC 3(ip:192.168.2.1)的访问 实验环境 实验步骤 在路由器上配置ip地址 结果验证 实验二.配置标准命名访问控制列表 实验目标 实现拒绝PC 1(IP地址:192.168.1.1)对PC 3(ip:192.168.2.1)的访问 实验环境 实验步骤 保存实验一的配置,对路由器进行标准命名的配置 结果验证 实验三.创建扩展访问控制列表 实验目标 实现拒绝PC 1(IP地址:192.168

ORACLE 11G 存储过程发送邮件(job),ORA-24247:网络访问被访问控制列表 (ACL) 拒绝

ORA-24247:网络访问被访问控制列表 (ACL) 拒绝 需要先使用 DBMS_NETWORK_ACL_ADMIN.CREATE_ACL 创建访问控制列表(ACL),再使用 DBMS_NETWORK_ACL_ADMIN.ASSIGN_ACL 将此 ACL 与邮件服务器相关联,最后使用 DBMS_NETWORK_ACL_ADMIN.ADD_PRIVILEGE 在此 ACL 为用户授与连接邮件服务器的权限. BEGINDBMS_NETWORK_ACL_ADMIN.CREATE_ACL (acl 

标准访问控制列表实例

这个实例我们将使用标准访问控制列表 让 172.1.1.3 和 172.1.2.3 这两台主机不能够与对面的主机进行通讯 配置好ip,然后使用RIP2 协议将全网贯通 然后再使用标准访问控制列表配置路由器 并应用到路由器的接口上 具体的配置这里不写了 实例点我下载

标准访问控制列表配置(51cto: 实验 34)

1. 实验线路连接图使用 Cisco Packet Tracer5.3 构建拓扑结构图. 先配置rip协议使主机1.主机0.http服务器能够互通 RA Router>enable Router#configure terminal Router(config)#interface FastEthernet0/0 Router(config-if)#ip address 210.31.10.1 255.255.255.0 Router(config-if)#no shutdown Router(

Linux权限、组管理和访问控制列表(ACL)

一.用户组管理 创建组 groupad命令: groupadd [OPTION]... group_name     -g GID: 指明GID号:[GID_MIN,GID_MAX]     -r: 创建系统组: CentOS 6: ID<500 CentOS 7:ID<1000 组属性修改 groupmod命令: groupmod [OPTION]... group_name     -g:GID,改变组id     -n:改变组名 groupmod -n mutest mysystem g

IIS中遇到无法预览的问题(HTTP 错误 401.3 - Unauthorized 由于 Web 服务器上此资源的访问控制列表(ACL)配置或加密设置,您无权查看此目录或页面。)

在IIS中  依次执行如下操作: 网站--编辑权限--共享(为了方便可以直接将分享对象设置为everyone)--安全(直接勾选 everyone )--应用--确定. IIS中遇到无法预览的问题(HTTP 错误 401.3 - Unauthorized 由于 Web 服务器上此资源的访问控制列表(ACL)配置或加密设置,您无权查看此目录或页面.)