ACL协议+实验

ACL(accsec contorl list)协议---访问控制列表。

1 作用-----控制数据的访问和互通。

2 访问控制列表的类型:
     标准访问控制列表:仅仅关注源IP地址。建议配置在离目标端最近的路由上
     扩展访问控制列表:关注源IP地址和目标地址,还可以关注TCP,UDP等信息,流量控制更加精准。配置在离源端最近的路由上,一般应用在入端口方向
     命名(标准/扩展)访问控制列表:允许在标准和扩展访问列表中使用名称代替表号

3 实现步骤-----第一是制定规则,第二是制定执行规则动作permit(允许)或者deny(拒绝),第三是在正确的设备端口上调用ACL。

在实际的工作当中,我们使用最多的是命名访问控制列表,接下来将通过实验看下具体配置:

实验:如上面拓扑图所示,红色区域表示内网,蓝色区域表示外网,此时全网互通。要求:PC4不能访问服务器的网页。

思路:形象一点表达:张三的家是pc4,他想开车拜访加在蓝色区域服务器的李四。当他出门走到R1的路口时,交警ACL叫他靠边停车询问,你是谁?去哪里?经过询问张三被扣压,原因是根据局里发的《不放行通知》,他因为交通事故逃逸,已经进入了黑名单。

对应关系:

tcp(应用到应用的访问协议)-----张三

服务器web服务—李四

ACL的名字内容--《不放行通知》

调用ACL---在R1路口执行此通知

配置步骤:(我们使用命名扩展ACL配置)

1 建立ACL并且配置ACL的规则

R1(config)#ip access-list extended no//建立名字是no的ACL

R1(config-ext-nacl)#10 deny tcp host 192.168.1.1 host 192.168.1.254//ACL内容10:不允许从192.168.1.1发出 tcl 数据包 经过192.168.1.254

R1(config-ext-nacl)#20 permit ip any any //ACL内容20:除tcl数据流量以外其它可以放行

2 调用ACL

R1(config)#interface g0/0 //进入端口1

R1(config-if)#ip access-group no in // 启用名字为no的ACL,从此端口进入的符合规则的数据流量不允许通过

注意:标准的ACL应该用在距离目标近的位置

扩展的ACL应该用在距离目标远的位置

时间: 2024-10-08 03:49:54

ACL协议+实验的相关文章

OSPF与ACL综合实验

OSPF与ACL综合实验 1.实验内容 (1)企业内网运行OSPF路由协议,区域规划如拓扑图所示(见3.实验拓扑图): (2)财务和研发所在的区域不受其他区域链路不稳定性影响: (3)R1.R2.R3只允许被IT登录管理: (4)YF和CW之间不能互通,但都可以与IT互通: (5)IT和YF可以访问Client1,但CW不能访问Client1: (6)YF和CW只能访问Server1的WWW服务: 2.实验要求 CW 1.YF和CW之间不能互通,但都可以与IT互通: 2.CW不能访问Client

简单的ACL流量控制实验

实验名称: 简单的ACL流量控制实验实验拓扑:实验要求:sw1 是 vlan 10 20 网关sw2 是 vlan 30 40 的网关sw1与2 互相使用ripDNS服务器中配置 www.abc.com(192.168.30.88)确保每个设备互通,且每个终端可以访问 www.abc.com(192.168.30.88)之后:1.pc-1与pc-2 之间的任何类型的流量都无法互通:2.pC-3可以ping 192.168.30.88(web-server),但无法 ping www.abc.co

简单的ACL控制实验

实验名称:简单ACL控制实验实验拓扑:实验要求:模拟一个简单的公司内部网络WG用一个路由器来模拟.-路由器R1 只允许WG远程登陆-YF和CW之间不能互通,但都可以和WG互通-WG和YF可以访问Client1-YF和CW只能访问server的www服务-只有WG才能访问server1的所有服务-网关设置都为.254实验步骤:1.先按照图中的地址,进行配置.并做通链路.#R1interface GigabitEthernet0/0/0ip address 1.1.1.254 255.255.255

STP生成树协议实验1:交换机的基础配置

实验环境模拟  实验拓扑图  实验编址  实验步骤 首先将所有交换机中的stp协议变为普通stp.在S1,S2,S3,S4中分别输入如下命令. 我们需要选择S1为根交换机,S2为根备份交换机.需要键入命令手动配置,如果是默认状态下S4默认为根交换机.BID越小,就被选择为根交换机.配置好以后利用命令dis stp查看交换机BID.当然这里也可以使用命令stp root primary来配置根交换机,利用命令stp root scondary来配置根备份交换机. 端口的选举在stp里也是很重要的.

路由与交换--ACL基本命令及其实验配置

1 ACL 的配置 1.1 创建 ACL 标准 ACL router(config)#access-list <ACL表号> {permit|deny}{<源IP|host><反掩码>|any} //表号1~99 扩展 ACL router(config)#access-list <ACL表号> {permit|deny}{<协议名称>|<端口号>}{<源IP><反掩码>}{<目的IP><反掩

实验16:ACL

实验13-1:标准ACL Ø    实验目的通过本实验可以掌握:(1)ACL 设计原则和工作过程(2)定义标准ACL(3)应用ACL(4)标准ACL 调试 Ø    拓扑结构 本实验拒绝PC1 所在网段访问路由器R1,同时只允许主机PC2 访问路由器R1的TELNET服务.整个网络配置EIGRP 保证IP 的连通性 Ø    实验步骤n    步骤1:配置路由器R1R1(config)#router eigrp 90R1(config-router)#network 192.168.12.0 0

自反ACL实验(GNS3)

1.拓扑图 R2.R3为内网      R4为外网 2.对路由器进行配置 先将网络配通再配ACL,往各个接口配上相应的地址,然后配置静态路由使内外网连通 测试网络连通性 R2 ping R4 开始配置ACL (1)配置允许ICMP可以不用标记就进入内网,其它的必须被标记为meaqua才返回,然后应用ACL (2) 测试外网ICMP访问内网和telnet内网 可以发现ICMP可以访问,而telnet不能 (3)配置内网向外网发起的telnet被返回,并在端口f1/0上应用ACL (4)测试内网te

标准ACL配置小实验走起

实验要求 在R1路由上建立标准ACL,实现仅允许PC1能访问PC3,禁止PC2对PC3进行访问的功能. 具体配置 1.配置三台pc机地址.网关 PC1> ip 192.168.10.2 192.168.10.1 Checking for duplicate address... PC1 : 192.168.10.2 255.255.255.0 gateway 192.168.10.1 PC2> ip 192.168.10.3 192.168.10.1 Checking for duplicat

[Lab7]ACL

[Lab7]ACL 访问控制列表简称为ACL,它使用包过滤技术,在路由器上读取第三层及第四层包头中 的信息如源地址.目的地址.源端口.目的端口等,根据预先定义好的规则对包进行过滤, 从而达到访问控制的目的.ACL 分很多种,不同场合应用不同种类的ACL. 1. 标准ACL 标准ACL 最简单,是通过使用IP 包中的源IP 地址进行过滤,表号范围1-99 或 1300-1999: 2. 扩展ACL 扩展ACL 比标准ACL 具有更多的匹配项,功能更加强大和细化,可以针对包括协议类型. 源地址.目的