實驗八————ACL配置
實驗目的
通過本實驗,可以掌握以下技能:
- 配置介面IP地址。
- 配置訪問控制列表。
- 驗證訪問控制列表的配置。
裝置需求
Cisco路由器3臺,分別命名為R1、R2和R3。
- 1臺accessserver。
- 1臺PC機。
拓撲結構及配置說明
實驗的拓撲結構如圖所示。
學院出口路由器R2與學校路由器R3之間通過串列埠連線。學校伺服器上有各種服務,比如WWW、FTP、TELNET等。現為了網路安全,僅允許學院PC機訪問學校伺服器上的WWW服務,其他一概拒絕,包括ICMP協議(即不允許從PC機ping伺服器)。各路由器使用的介面及其編號見圖所示的標註,各介面IP地址分配如下:
PC機IP:172.16.1.2 子網掩碼:255.255.255.0 閘道器:172.16.1.1
R1 Fa0/0埠IP:172.16.1.1子網掩碼:255.255.255.0
R1 Fa1/0埠IP:172.16.2.1子網掩碼:255.255.255.0
R2 Fa0/0埠IP:172.16.2.2子網掩碼:255.255.255.0
R2 Se2/0埠IP:172.16.3.1子網掩碼:255.255.255.0 時脈頻率64000
R3 Se2/0埠IP:172.16.3.2子網掩碼:255.255.255.0
R3 Fa1/0埠IP:172.16.4.2 子網掩碼:255.255.255.0 閘道器:172.16.4.1
實驗配置
基本網路配置
這裡使用圖形化介面快速操作如下
首先新增路由裝置與伺服器、主機PC並且配置相應的串列埠,最後網路拓撲如下所示:
接下來配置相應的IP地址資訊
PC
R1
R2
R3
Server
配置完成之後,網路拓撲顯示如下
配置路由協議,實現全網通訊
這裡採用eigrp協議,具體配置如下
R1
R2:
R3:
配置ACL
R3:
驗證擴充套件訪問控制列表配置
show access-lists 該命令顯示路由器的所有訪問控制列表的內容:
R1
R2:
R3:
show run 該命令可以顯示訪問控制列表的內容和所應用的介面
R3:
Router#show run
Building configuration...
Current configuration : 825 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
!
!
!
!
!
!
!
no ip cef
no ipv6 cef
!
!
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface FastEthernet0/0
ip address 172.16.4.1 255.255.255.0
ip access-group 101 out
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 172.16.3.2 255.255.255.0
!
interface Vlan1
no ip address
shutdown
!
router eigrp 100
network 172.16.3.0 0.0.0.3
network 172.16.4.0 0.0.0.255
auto-summary
!
router rip
!
ip classless
!
ip flow-export version 9
!
!
access-list 101 permit tcp 172.16.1.0 0.0.0.255 172.16.4.0 0.0.0.255
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
Router#
ping測試
在PC ping伺服器發現ping不同
訪問測試
在PC主機上訪問server
至此,該實驗完成!
相關文章
- 實驗十八——————ACL配置2
- ACL實驗
- 實驗11.ACL實驗
- ACL和NAT配置
- 實驗八 程式間通訊
- 湖南大學 實驗八 招聘
- 實驗5.OSPF配置實驗
- MYSQL學習與實驗(八)——儲存過程實驗MySql儲存過程
- 華為交換機配置acl策略
- Kafka SASL ACL配置踩坑總結Kafka
- 實驗九————NAT配置
- 實驗十九——————NET配置
- 《網路與系統攻防技術》實驗八實驗報告
- 實戰Kafka ACL機制Kafka
- 【實驗】DHCP、NAT配置案例
- 第八章 機器人實驗機器人
- 配置ACL在網路服務中訪問控制
- 實驗室銀訊PCM配置
- 配置rip動態路由實驗路由
- OSPF的基本配置實驗(四)
- 實驗七————EIGRP協議配置協議
- 實驗六——————OSPF協議配置協議
- 實驗三————配置靜態路由路由
- ACL
- ACL主席:ACL不是AI會議AI
- 支援 ACL 訪問控制、引入 HOCON 全新配置檔案格式
- 資料庫實驗八 資料庫程式設計資料庫程式設計
- OSPF單區域配置實驗(Cisco)
- mit6.828 實驗環境配置MIT
- 實驗四————RIP協議的配置協議
- 實驗二——————路由器口令配置路由器
- 20222325 2024-2025-1 《網路與系統攻防技術》實驗八實驗報告
- 20222419 2021-2022-2 《網路與系統攻防技術》實驗八實驗報告
- # 20222403 2024-2025-1 《網路與系統攻防技術》實驗八實驗報告
- 20222420 2024-2025-1 《網路與系統攻防技術》實驗八實驗報告
- 20222406 2024-2025-2 《網路與系統攻防技術》實驗八實驗報告
- 20222327 2021-2022-2 《網路與系統攻防技術》實驗八實驗報告
- 20222302 2024-2025-1 《網路與系統攻防技術》實驗八實驗報告