ACL實驗
基本配置:略
首先根據題目策略的需求1,從這個角度看,我們需要做一條高階ACL,因為我們不僅要看你是誰,還要看你去幹什麼事情,用高階ACL來做的話,對於我們華為裝置,只寫拒絕,因為華為預設允許所有
所以telnet R1 我們不用管,只寫一條拒絕,不讓PC1 ping R1 就行了
因為兩條都有telnet的服務需求,所以我先把R1R2的telnet服務開啟
先到aaa裡面建立一個使用者
[r1]aaa
[r1-aaa]
建立一個hzf 使用者,他的優先順序是15,密碼123456
[r1-aaa]local-user hzf privilege level 15 password cipher 123456
這個使用者是做什麼用的呢?主要是做telnet用的
[r1-aaa]local-user hzf service-type telnet
把我們的虛擬埠開啟, 0 4是開啟五個埠,同時可以登入五個人,這邊只開個0埠
[r1]user-interface vty 0
告訴埠它的認證型別 :aaa
[r1-ui-vty0]authentication-mode aaa
[r1-ui-vty0]q
此時我們便開啟了telnet
同樣方法開啟r2的telnet服務
在R1上先建立一個高階acl 3000
[r1]acl 3000
[r1-acl-adv-3000]
注意寫的時候只需要寫拒絕就可以了,拒絕ping R1
ping匹配icmp協議,源地址匹配192.168.1.10 寫死,目標地址192.168.1.1 寫死,
r1有兩個埠因此都加入規則
[r1-acl-adv-3000]rule deny icmp source 192.168.1.10 0.0.0.0 destination 192.168.1.1 0.0.0.0
[r1-acl-adv-3000]rule deny icmp source 192.168.1.10 0.0.0.0 destination 192.168.2.1 0.0.0.0
PC1不能telnet R2,因此寫入規則
不能telnet是tcp協議,源地址192.168.1.10 寫死,目標地址192.168.2.2 寫死,目標埠23(telnet埠 23),icmp為啥不加,相當於所有icmp的包我們都拒絕,一般情況下,只有ping用icmp的包,還有tracert。要是不寫目標埠會導致所有tcp協議的包都被攔截,所以我們要宣告目標埠
[r1-acl-adv-3000]rule deny tcp source 192.168.1.10 0.0.0.0 destination 192.168.2.2 0.0.0.0 destination-port eq 23
規則寫好了,我們就要呼叫,在r1的0/0/0介面
方向是流入方向inbound
[r1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000
ping和telnet測試:略
同理PC2的acl規則可以直接寫入3000裡,
[r1]acl 3000
[r1-acl-adv-3000]
拒絕PC2 telnet r1,也是兩個埠都拒
[r1-acl-adv-3000]rule deny tcp source 192.168.1.11 0.0.0.0 destination 192.168.1
.1 0.0.0.0 destination-port eq 23
[r1-acl-adv-3000]rule deny tcp source 192.168.1.11 0.0.0.0 destination 192.168.2
.1 0.0.0.0 destination-port eq 23
可以ping R1,華為裝置預設允許全部
不可以ping R2,但是可以telnet R2
[r1-acl-adv-3000]rule deny icmp source 192.168.1.11 0.0.0.0 destination 192.168.
2.2 0.0.0.0
測試:略