自反ACL实验(GNS3)

1、拓扑图

R2、R3为内网      R4为外网

2、对路由器进行配置

先将网络配通再配ACL,往各个接口配上相应的地址,然后配置静态路由使内外网连通

测试网络连通性 R2 ping R4

开始配置ACL

(1)配置允许ICMP可以不用标记就进入内网,其它的必须被标记为meaqua才返回,然后应用ACL

(2) 测试外网ICMP访问内网和telnet内网

可以发现ICMP可以访问,而telnet不能

(3)配置内网向外网发起的telnet被返回,并在端口f1/0上应用ACL

(4)测试内网telnet外网

显示Open,允许返回,可是由于没有设置路由器密码进不去,这里把路由器密码设置之后再telnet,就会显示

 (5)查看ACL

ACL自反实验完成

原文地址:https://www.cnblogs.com/YangYuChing/p/10597799.html

时间: 2024-08-30 14:01:00

自反ACL实验(GNS3)的相关文章

自反ACL的配置

现在我们个需求:允许内网主机访问外部网络,而外部网络不能访问我们的内网,如果我们使用router(config)#access-list {access-list-number} deny ip any any 并在指定接口调用,那么,外部网络是不能够访问内部网络的,但内部网络的数据出去之后也回不来了,显然,我们并不想要这种结果.我们知道TCP在建立连接之前,有一个三次握手过程,在TCP的包头里面有一个标志位,我们的扩展访问控制列表可以对这个标志位进行控制.我们分析下,内部主机向外发起连接的时候

自反ACL

ESW1: (主要配置)    其它 电脑 就配置上IP 网关 !interface FastEthernet1/0 switchport access vlan 10 duplex full speed 100!interface FastEthernet1/1 switchport access vlan 30 duplex full speed 100!interface FastEthernet1/2 switchport access vlan 20 duplex full speed

标准与扩展ACL实验

一标准访问控制列表实验: 实验拓扑: 实验目的:掌握标准与扩展ACL的配置 实验要求:拒绝R1到R3的所有流量 实验步骤: 步骤1 按如上拓扑做好底层配置,并检测相邻设备之间的连通性 步骤2起静态路由,使全网互通 R1(config)#ip route 10.1.1.64 255.255.255.252 10.1.1.2 R3(config)#ip route 10.1.1.0 255.255.255.252 10.1.1.65 步骤3在R3上做标准的ACL使R1不能访问R3 R3(config

CCNA ACL 实验

在CCIE考试中,不能删除原先ACL条目只能修改 实验拓扑 确保接口和路由协议都是联通 需求如下 R4(config)#access-list 1 deny host 192.168.12.1 R4(config)#access-list 1 permit any sh run的结果 把条件应用到e0/2口上 R4(config)#int e0/2 R4(config-if)#ip access-group 1 in R4(config-if)#end R1 5个丢包 删除也很简单 R4(con

13-MAC ACL实验 //网上IOU

一.实验拓扑:二.实验要求:1.未部署MAC ACL前,PC1可以Ping通PC2:2.SW1的e0/0口部署MAC ACL,重启所有拓扑设备:3.验证:查看PC1是否仍然可以Ping通PC2![]三.命令部署:1.部署MAC ACL技术:SW2(config)#mac access-list extended jujue //命名MAC ACLSW2(config-ext-macl)#deny host aabb.cc00.0100 host aabb.cc00.0200 //执行动作:拒绝源

Quidway AR 28-12 做自反ACL+NAT

要求:公司新成立一部门,设置开发部和业务部,需实现新部门人员上网的控制,新部门人员可以访问现有网络里的主机,反之不行:开发部可以访问业务部,业务部不能访问开发部. 环境: 1台路由器,三个以太口,一个做出口,上联其它路由器:另两个分别下联两个网段. <DZSW>dis cur # sysname DZSW # cpu-usage cycle 1min # firewall enable # nat address-group 5 192.168.142.228 192.168.142.228

CCNA实验二十五 实战多种ACL访问控制 &nbsp;

CCNA实验二十五 实战多种ACL访问控制 环境:Windows XP .Pracket Tracert 5.3 . GNS3.0.7.2 目的:了解ACL作用并熟练在不同环境中配置ACL 说明: ACL是路由器和交换机接口的指令列表,用来控制端口进出的数据包并且可以保护网络,ACL适用于所有的被路由协议,如IP.IPX.AppleTalk等.ACL种类:标准ACL.扩展ACL.命名式ACL.基于时间ACL.自反ACL.动态ACL. 标准的ACL使用 1 ~ 99 以及1300~1999之间的数

CCNP路由实验之十四 路由器的訪问控制ACL

?? ACL(Access Control List,訪问控制列表) 是路由器接口的指令列表,用来控制port进出的数据包.ACL适用于全部的路由协议,如IP.IPX.AppleTalk等.这张表中包括了匹配关系.条件和查询语句,表仅仅是一个框架结构.其目的是为了对某种訪问进行控制.訪问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源port.目的port等,依据预先定义好的规则对包进行过滤.从而达到訪问控制的目的,该技术初期仅在路由器上支持.如今已经支持三

CCNP路由实验之十四 路由器的访问控制ACL

?? ACL(Access Control List,访问控制列表) 是路由器接口的指令列表,用来控制端口进出的数据包.ACL适用于所有的路由协议,如IP.IPX.AppleTalk等.这张表中包含了匹配关系.条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制.访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的,该技术初期仅在路由器上支持,现在已经支持三层交换机和二层