DAY14 NSD CISCO

实验01:标准访问控制列表与标准命名访问控制列表

实验目标:a、利用标准ACL实现不同主机对目标主机的访问权限

b、利用标准命名ACL实现不同主机对目标主机的访问权限

实验环境:

打开cisco packet tracer软件,实验拓扑图如下:

实验步骤:

一、 打开cisco packet tracer软件,添加一台路由器,两台交换机和四台主机,并用直通线按照拓扑图进行连接。

二、 给路由器端口配置ip地址

全局:int  f0/0

Ip adderss 192.168.1.254 255.255.255.0

No shutdown

int  f0/1

Ip adderss 192.168.2.254 255.255.255.0

No shutdown

三、 配置标准ACL

1、 创建标准ACL

全局:access-list 1 deny 192.168.1.1 0.0.0.0

access-list 1 permit 192.168.1.0 0.0.0.255

2、 将ACL应用与接口

全局:int f0/0

Ip access-group 1 in

四、 配置标准命名ACL

1、 删除标准ACL

全局:no access-list 1

2、 创建标准命名ACL

全局:ip access-list standard nsd

Deny host 192.168.1.1

Permit 192.168.1.0 0.0.0.255

3、 将ACL应用与接口

全局:int f0/0

Ip access-group nsd in

4、 添加ACL,使主机PC1不能访问192.168.2.1

全局:ip access-list standard nsd

15 deny host 192.168.1.2

五、 按照拓扑图配置主机ip

实验验证:

a、 标准ACL:主机PC0拒绝访问主机192.168.2.1,其他主机允许访问

PC0:

PC2:

b、 标准命名ACL:主机PC0,PC1拒绝访问主机192.168.2.1,其他主机允许访问

PC0:

PC1:

问题及经验总结:

在配置ACL时,注意要应用于端口。在删除标准命名acl语句时,要线进入标准命名acl:

ip access-list standard nsd,再进行删除。

实验02:扩展访问控制列表与扩展命名访问控制列表

实验目标:a、利用扩展ACL实现不同主机对目标主机的访问权限

b、利用扩展命名ACL实现不同主机对目标主机的访问权限

实验环境:

打开cisco packet tracer软件,实验拓扑图如下:

实验步骤:

一、 cisco packet tracer软件,添加三台路由器,两台交换机和三台主机和一台服务器,用直通线和交叉线按照拓扑图进行连接,并配置主机的ip地址和网段。

二、 端口配置ip地址

1、router 1:全局:int  f0/1

Ip address 192.168.1.254 255.255.255.0

No shutdown

int  f0/0

Ip address 192.168.2.1 255.255.255.0

No shutdown

2、router 2:全局: int  f0/1

Ip address 192.168.2.2 255.255.255.0

No shutdown

int  f0/0

Ip address 192.168.3..1 255.255.255.0

No shutdown

3、router 3:全局: int  f0/1

Ip address 192.168.3.2 255.255.255.0

No shutdown

int  f0/0

Ip address 192.168.4.254 255.255.255.0

No shutdown

三、 配置动态路由

1、 router 1:全局router rip

version 2

no auto-summary

network 192.168.1.0

network 192.168.2.0

2、 router 2:全局router rip

version 2

no auto-summary

network 192.168.2.0

network 192.168.3.0

3、 router 3:全局router rip

version 2

no auto-summary

network 192.168.3.0

network 192.168.4.0

四、 配置服务器

单击服务器—配置—服务—HTTP—修改内容为“192.168.4.1”

一、 配置扩展ACL

1、 允许192.168.1.1访问192.168.4.1的http服务

全局:access-list 101 permit tcp host 192.168.1.1 host 192.168.4.1 eq 80

2、 拒绝192.168.1.1访问192.168.4.1的其他服务

全局:access-list 101 deny ip host 192.168.1.1 host 192.168.4.1

3、 允许1.0网段其他主机访问192.168.4.1

全局:access-list 101 permit ip 192.168.1.0 0.0.0.255 host 192.168.4.1

4、 将ACL应用与接口

全局:int  f0/1

Ip access-group 101 in

二、 配置扩展命名ACL

1、 删除扩展ACL

全局:no access-list 101

2、 新建扩展命名ACL

全局:ip access-list extended nsd1407

3、允许192.168.1.1访问192.168.4.1的http服务

命名控制列表模式:permit tcp host 192.168.1.1 host 192.168.4.1 eq 80

4、拒绝192.168.1.1访问192.168.4.1的其他服务

命名控制列表模式:deny ip host 192.168.1.1 host 192.168.4.1

5、允许1.0网段其他主机访问192.168.4.1

命名控制列表模式: permit ip 192.168.1.0 0.0.0.255 host 192.168.4.1

6、将ACL应用与接口

全局:int  f0/1

Ip access-group nsd1407 in

7、添加命名ACL,拒绝192.168.1.2访问192.168.4.1所有服务

全局:ip access-list extended nsd1407

21 deny ip host 192.168.1.2 host 192.168.4.1

实验验证:

a、 扩展ACL:允许192.1681.1访问192.168.4.1的web服务,拒绝其他服务,允许1.0网段的其他主机访问192.168.4.1的所有服务

PC6:访问web服务

192.168.1.1 ping 192.168.4.1,ping不通

PC5:访问web服务

192.168.1.2 ping 192.168.4.1,ping通

b、 扩展命名ACL:允许192.1681.1访问192.168.4.1的web服务,拒绝其他服务,拒绝192.168.1.2访问192.168.4.1的所有服务,允许1.0网段的其他主机访问192.168.4.1的所有服务

PC6:访问web服务

192.168.1.1 ping 192.168.4.1,ping不通

PC5:访问web服务

192.168.1.2 ping 192.168.4.1,ping不通

问题及经验总结:

在自己感觉配置没问题时,遇见ping不通或访问不了web服务的情况,可以看一下网关是够有问题。

DAY14 NSD CISCO,布布扣,bubuko.com

时间: 2024-12-28 08:11:38

DAY14 NSD CISCO的相关文章

第13天 NSD CISCO

实验01:HSRP(热备份路由协议) 实验目标:配置hsrp使得当一台主机出现故障时,数据仍能传送 实验环境: 打开cisco packet tracer软件,实验拓扑如下: 实验步骤: 一. 添加三台路由器.一台交换机和三台主机,并用直通线和交叉线按照实验拓扑连接 二. 配置路由器router0 1. 配置端口ip 全局:interface fastethernet 0/0 Ip address 192.168.1.252 255.255.255.0 No shutdown interface

DAY15 NSD CISCO

实验01:静态NAT的应用 实验目标:通过静态NAT实现内网与外网之间的通信 实验环境: 打开cisco packet tracer 软件,实验拓扑图如下: 实验步骤: 一. 打开cisco packet tracer 软件,添加两台路由器.两台交换机和四台主机.按照实验拓扑图用交叉线和直通线进行连接,并为主机配置ip地址和网关. 二. 配置路由器端口地址 1. Router1全局: Int f0/0 Ip address 192.168.100.254 255.255.255.0 No shu

第10天 NSD NETWORK

实验01:telnet远程管理操作 实验目标:实现终端可以对路由器和不同网段的交换机进行远程管理操作 实验环境: 打开cisco packet tracer软件,拓扑图如下所示: 实验步骤: 一. 打开cisco packet tracer软件,添加一台路由器,两台交换机和两台主机,并用直通线相连接 二. 配置路由器 1. 给路由器配置端口地址 全局模式下: Interface fastethernet 0/0 Ip address 192.168.1.254 255.255.255.0 No 

如何使用GNS3和Cisco IOU搭建路由交换实验-IOU篇

前面介绍了GNS3的概念,安装,配置和使用,本篇将介绍怎么利用GNS3配置IOU从而实现使用GNS3和Cisco IOU搭建路由交换实验. 由于本篇篇幅较长,所以先过一下大纲: 1. IOU模拟环境介绍 2. IOU软件环境的准备 3. VMware虚拟机的安装.导入和配置 4. IOU镜像的上传 5. GNS3的配置 6. IOU模拟环境的实现 IOU模拟环境介绍 IOU即IOS running in Unix,最初是由思科内部人员开发来测试IOS的平台,后来流传到互联网经网友改进有了后来的W

Cisco ISE + Windows Server 2008 实验

实验说明:此实验参考生产环境中某部分环境搭建而成,此环境Windows Server 2008用于登录用户.MAC等账号的认证,Cisco ISE用于认证授权等,无线部分利用VMWLC + Cisco 1702AP测试测试.因为为实验环境,整体网络架构所有节点为单点:Cisco ISE部分功能没有应用上,如测试PC端的补丁.防毒补丁.设备认证等(此部分在生产环境上实施),下图为此实验的网络架构图. Windows AD:  172.16.1.199 Cisco VMISE: 172.16.1.1

1、CISCO交换机QOS限速配置

CISCO交换机QOS限速配置步骤: 1.启用全局qos 2.设置ACL匹配的流量 3.设置一个class-map,来匹配第二步设置的ACL 4.设置一个policy-map匹配class-map,然后再在这里面定义一系列策略,限制的带宽按位(bit)为计算,突发量按字节(byte)计算 5.将policy-map应用到相应的接口上 mls qos ip access-list extended list83 permit ip host 192.168.120.83 any class-map

IterCast教程全套教程:涵Linux,Cisco,数据库等

IterCast教程全套教程:涵Linux,Cisco,数据库等 下载地址:http://pan.baidu.com/s/1pJ2m7Mj

CIsco动态路由配置之EIGRP

Cisco配置动态路由,可以使用EIGRP(增强型内部网关路由选择协议)进行配置 EIGRP支持: 快速收敛:使用DUAL(弥散更新算法)来实现快速收敛. 带宽的有效利用:发送部分.增量的路由更新而不是发送整个路由表,从而实现带宽的有效利用. 支持多个网络层协议:使用独立于协议的模块(PDM)来支持IP,IPX,Appletalk等协议. 支持VLSM(变长子网掩码)和CIDR(无类域间路由) 思路:分别配置各个路由器的端口IP 使用EIGRP 在各自路由器配置所属的网段 R1#CONF T E

cisco 三层交换机与二层交换机级联 vlan trunk

模拟实验三层交换机与二层交换机级联,二层交换机下挂接2个vlan 分别是vlan2,vlan3,vlan2,vlan3下各接一台电脑,电脑ip信息如下: PC1 VLAN 2: 10.86.2.10 255.255.255.0 10.86.2.1 pc2 vlan 3 10.86.3.10 255.255.255.0 10.86.3.1 级联的三层交换机和二层交换机端口都需启用trunk功能 一. 三层交换机配置如下 config t vlan 2 vlan 3 int vlan 2 ip ad