标准ACL配置小实验走起

实验要求

在R1路由上建立标准ACL,实现仅允许PC1能访问PC3,禁止PC2对PC3进行访问的功能。

具体配置

1、配置三台pc机地址、网关

PC1> ip 192.168.10.2 192.168.10.1
Checking for duplicate address...
PC1 : 192.168.10.2 255.255.255.0 gateway 192.168.10.1

PC2> ip 192.168.10.3 192.168.10.1
Checking for duplicate address...
PC1 : 192.168.10.3 255.255.255.0 gateway 192.168.10.1

PC3>
PC3> ip 192.168.20.2 192.168.20.1
Checking for duplicate address...
PC1 : 192.168.20.2 255.255.255.0 gateway 192.168.20.1

2、配置交换机sw

sw#conf t
sw(config)#no ip routing

3、配置路由两端地址、子掩

R1#conf t
R1(config)#int f0/0
R1(config-if)#ip add 192.168.10.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#int f0/1
R1(config-if)#ip add 192.168.20.1 255.255.255.0
R1(config-if)#no shut

4、测试三台pc连通性,可以互联互通

PC1> ping 192.168.20.2
192.168.20.2 icmp_seq=1 timeout
84 bytes from 192.168.20.2 icmp_seq=2 ttl=63 time=15.676 ms
84 bytes from 192.168.20.2 icmp_seq=3 ttl=63 time=17.680 ms
84 bytes from 192.168.20.2 icmp_seq=4 ttl=63 time=21.956 ms
84 bytes from 192.168.20.2 icmp_seq=5 ttl=63 time=12.700 ms

PC1> ping 192.168.10.3
192.168.20.2 icmp_seq=1 timeout
192.168.20.2 icmp_seq=2 timeout
84 bytes from 192.168.10.3 icmp_seq=3 ttl=63 time=17.735 ms
84 bytes from 192.168.10.3 icmp_seq=4 ttl=63 time=14.069 ms
84 bytes from 192.168.10.3 icmp_seq=5 ttl=63 time=14.960 ms

5、在路由上定义ACL语句

R1(config-if)#access-list 1 deny host 192.168.10.2    #禁止pc2主机地址
R1(config)#do show access-list
R1(config)#access-list 1 permit any     #不写则默认拒绝所有
R1(config)#int f0/0
R1(config-if)#ip access-group 1 in     #ACL应用在接口f0/0,定义为入口

6、此时用pc1访问pc3

PC1> ping 192.168.20.2
*192.168.10.1 icmp_seq=1 ttl=255 time=20.233 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=2 ttl=255 time=4.913 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=3 ttl=255 time=12.927 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=4 ttl=255 time=12.965 ms (ICMP type:3, code:13, Communication administratively prohibited)
*192.168.10.1 icmp_seq=5 ttl=255 time=13.958 ms (ICMP type:3, code:13, Communication administratively prohibited)

7、PC1可以ping通PC2

PC1>ping 192.168.10.3
84 bytes from 192.168.10.3 icmp_seq=1 ttl=64 time=0.000 ms
84 bytes from 192.168.10.3 icmp_seq=2 ttl=64 time=0.975 ms
84 bytes from 192.168.10.3 icmp_seq=3 ttl=64 time=0.997 ms
84 bytes from 192.168.10.3 icmp_seq=4 ttl=64 time=0.000 ms
84 bytes from 192.168.10.3 icmp_seq=5 ttl=64 time=1.731 ms

小型标准ACL配置实验成功

原文地址:https://blog.51cto.com/14475593/2443109

时间: 2024-11-07 14:14:21

标准ACL配置小实验走起的相关文章

标准acl配置

首先是标准的acl配置 先把路由器各个端口的网关配好 接着按要求配置acl:pc0只允许pc2访问,pc3不允许172.16.3.0的网段的主机访问 标准acl练习题2 首先先配置第一个路由器router0的各个端口IP地址 接着再配置另一个路由器router1各个端口的IP地址 两个路由器的端口IP地址配好后,接着就配置OSPF协议 OSPF协议配置好后,才能互相通信,接着就按要求配置acl 接着测试

标准ACL配置实例

访问控制列表(一) 结构: 一.访问控制列表概述: 访问控制列表(ACL) 1.读取第三层.第四层包头信息 2.根据预先定义好的规则对包进行过滤 二.访问控制类表的工作原理 访问控制列表在接口应用的方向: 出:已经过路由器的处理,正离开路由器接口的数据包 入:已达到路由器接口的数据包,将被路由器处理 列表应用到接口方向与数据方向有关 访问控制列表的处理过程: ACL规则:匹配为自上而下逐条匹配,默认隐含的拒绝是拒绝所有(any) 白名单: 允许 1.2允许 1.3拒绝所有(不写) 黑名单: 拒绝

华为交换机hybrid配置小实验

实验目的:使用技术hybrid PC1和PC3互通:PC2 PC4互通,且与server互通 步骤: 在三台交换机上创建VLAN 10 20 88: 在SW1 gi 1接口配置pvid VLAN 10,untagged VLAN10, gi 2接口配置pvid VLAN 20,untagged VLAN20 88 gi 12 13 接口配置tagged VLAN 10 20 88/ 在SW2 gi 3 4接口配置相应pvid,untagged SW2 gi 12 接口上配置tagged VLAN

建立标准ACL实战

建立标准ACL实战 本次实验拓扑图如下: 实验目的: 完成在R1路由上标准ACL的建立,实现实验要求:仅允许PC1访问PC3,禁止PC2对PC3进行访问. 实验步骤: 1.完成三台PC机IP地址的设置 2.对sw二层交换机进行设置 sw#conf t //进入全局模式 Enter configuration commands, one per line. End with CNTL/Z. sw(config)#no ip routing //GNS3中原镜像为路由镜像,现改为交换机需关闭路由功能

标准ACL、扩展ACL和命名ACL的理论和配置实例

理论部分 标准访问控制列表的配置: R1(config)#access-list access-list-number {permit丨deny} source {source wildcard} access-list-number:访问控制列表表号 permit丨deny:满足测试条件,则拒绝/允许通过流量 Source:数据包的源地址,可以是主机地址或网络地址 {source wildcard}:通配符掩码,也叫做反码.在用二进制数0和1表示时,如果为1表明这一位不需要匹配,如果为0表明这

路由与交换--ACL基本命令及其实验配置

1 ACL 的配置 1.1 创建 ACL 标准 ACL router(config)#access-list <ACL表号> {permit|deny}{<源IP|host><反掩码>|any} //表号1~99 扩展 ACL router(config)#access-list <ACL表号> {permit|deny}{<协议名称>|<端口号>}{<源IP><反掩码>}{<目的IP><反掩

思科命令配置小技巧四:用ACL控制debug 输出

使用debug命令可以帮助我们TS,但是使用debug命令往往会输出一大堆信息,很多是我们不需要用的,也会造成CPU高负荷,这种情况下我们可以限制debug的输出 可以应用ACL到debug以限定仅输出要求的debug信息. 如仅查看从1.1.1.1到1.1.1.2的ICMP包: Router(config)# access-list 100 permit icmp host 1.1.1.1 host 1.1.1.2 Router# debug ip packet detail 100 思科命令

标准ACL、扩展ACL和命名ACL的配置详解

访问控制列表(ACL)是应用在路由器接口的指令列表(即规则).这些指令列表用来告诉路由器,那些数据包可以接受,那些数据包需要拒绝. 访问控制列表(ACL)的工作原理 ACL使用包过滤技术,在路由器上读取OSI七层模型的第3层和第4层包头中的信息.如源地址,目标地址,源端口,目标端口等,根据预先定义好的规则,对包进行过滤,从而达到访问控制的目的. ACl是一组规则的集合,它应用在路由器的某个接口上.对路由器接口而言,访问控制列表有两个方向. 出:已经过路由器的处理,正离开路由器的数据包. 入:已到

Cisco基础(四):配置标准ACL、配置扩展ACL、配置标准命名ACL、配置扩展命名ACL

一.配置标准ACL 目标: 络调通后,保证网络是通畅的.同时也很可能出现未经授权的非法访问.企业网络既要解决连连通的问题,还要解决网络安全的问题. 配置标准ACL实现拒绝PC1(IP地址为192.168.1.1)对外问网络192.168.2.1的访问 方案: 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问.它是保证网络安全最重要的核心策略之一. 访问控制列表(Access Control Lists,ACL)是应用在路由器接口的指令列表.这些指令列表用来告诉