ACL实验

文章讲述了PC1和PC2如何通过配置静态路由和访问控制列表(ACL)限制访问R1和R2,PC1只能TelnetR1但不能ping,PC2访问R1受限,但可以ping和TelnetR2,R1和R2的telnet服务设置和访问控制规则详细说明。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.PC1可以访问Telnet R1,但不能ping R1
2.PC1不能访问Telnet R2,但可以ping R2
3.PC2不可以访问Telnet R1,能 ping R1
4.PC2能访问Telnet R2,但不可以ping R2

一、拓展图

先实现全网通:

得对pc1和pc2配置缺省路由,以及对R2

PC1:
[PC1-GigabitEthernet0/0/0]ip address 192.168.2.1 24 添加网络
[PC1]ip route-static 0.0.0.0 0 192.168.2.3     添加静态路由来配置网关
PC2:
[PC2-GigabitEthernet0/0/0]ip address 192.168.2.2 24 添加网络
[PC2]ip route-static 0.0.0.0 0 192.168.2.3    添加静态路由
R1:
[R1-GigabitEthernet0/0/1]ip address 192.168.2.3 24
R1-GigabitEthernet0/0/0]ip address 192.168.1.1 24
R2:
[R2-GigabitEthernet0/0/0]ip address 192.168.1.2 24
[R2]ip route-static 192.168.2.0 24 192.168.1.1  静态路由
已经实现全网通

先开启远程登陆服务:telnet登陆

R1:

[R1]telnet server enable   #开启telnet
[R1]aaa  #进到aaa模式下
[R1-aaa]local-user ck password cipher 123 privilege level 15   
   #创建一个ck用户 等级为15 密码为123
[R1-aaa]local-user ck service-type telnet
   #定义用ck使用telnet服务
[R1]user-interface vty 0 4
[R1-ui-vty0-4]authentication-mode aaa  #0-4个虚拟通道认证模式为aaa


[R1-GigabitEthernet0/0/1]traffic-filter inbound acl 3000  调用

R2:

[R2]telnet server enable   #开启telnet
[R2]aaa  #进到aaa模式下
[R2-aaa]local-user cc password cipher 456 privilege level 15
[R2-aaa]local-user cc service-type telnet
[R2]user-interface vty 0 4
[R2-ui-vty0-4]authentication-mode aaa

[R1-GigabitEthernet0/0/1]traffic-filter inbound acl 3000  调用

1.PC1可以访问Telnet R1,但不能ping R1

PC1:

[R1-acl-adv-3000]rule deny icmp source 192.168.2.1 0.0.0.0 destination 192.168.
2.3 0.0.0.0
[R1-acl-adv-3000]rule deny icmp source 192.168.2.1 0.0.0.0 destination 192.168.
1.1 0.0.0.0
#拒绝pc1的ip去pingR1的两个ip 一定要写反掩码锁死唯一ip

pc1---telnet-----R1的两个ip

PC1----ping----R1的两个ip(不通)

2.PC1不能访问Telnet R2,但可以ping R2

pc1----telnet---R2

pc1:

[R1-acl-adv-3000]rule deny tcp source 192.168.2.1 0.0.0.0 destination 192.168.1.
2 0.0.0.0 destination-port eq 23

PC1-----ping-----R2

3.PC2不可以访问Telnet R1,能 ping R1

PC2---R1(ping)

PC2--R1(Telnet)

[R1-acl-adv-3000]rule deny tcp source 192.168.2.2 0.0.0.0 destination 192.168.2.
3 0.0.0.0 destination-port eq 23
[R1-acl-adv-3000]rule deny tcp source 192.168.2.2 0.0.0.0 destination 192.168.
1.1 0.0.0.0 destination-port eq 23

4.PC2能访问Telnet R2,但不可以ping R2

PC2---Telnet R2

pc2----ping  R2

[R1-acl-adv-3000]rule deny icmp source 192.168.2.2 0.0.0.0 destination 192.168.1
.2 0.0.0.0

<think>好的,我现在需要帮助用户在华为eNSP平台上进行ACL实验的配置与操作。首先,用户已经提供了相关的引用内容,我需要整合这些信息,并按照系统级指令来生成回答。 首先,我要回顾用户的问题。用户想要在ENSP平台上进行ACL实验,需要配置和操作的教程。根据引用内容,ACL是用于网络流量控制和安全的,配置涉及到规则设定和应用到接口上。特别是引用3提到ACL基于包过滤技术,可以允许或丢弃数据包,而引用2给出了具体的命令示例,将ACL 3000应用到接口的入方向。 接下来,我需要按照用户的要求,结构清晰地分步骤说明。首先应该介绍基本概念,然后准备实验环境,接着配置ACL规则,应用到接口,验证配置,最后分析结果。同时,用户要求生成相关问题,这部分需要放在最后。 在配置步骤中,需要注意引用中的具体命令,比如创建ACL 3000,配置规则,以及使用traffic-filter命令应用ACL到接口。这些都需要准确无误地呈现,并且符合LaTeX格式的要求,比如行内公式用$...$,独立公式用$$...$$,但这里可能更多是代码块和配置步骤,所以需要正确使用代码块格式。 另外,用户提供的示例中有Python代码块,因此在回答中,应该使用类似的代码块来展示ENSP的配置命令,例如使用思科或华为的CLI命令格式。需要确保语法正确,比如华为设备可能使用acl number 3000这样的命令。 在验证部分,需要提到使用display acl命令查看配置,以及通过ping测试来验证ACL是否生效,这在引用2和引用3中都有涉及。同时,结果分析需要解释ACL的工作原理,如匹配顺序和规则定义,确保用户理解为什么某些流量被允许或拒绝。 最后,生成的相关问题需要围绕ACL实验的深入内容,比如高级规则配置、不同ACL类型的区别、与其他技术的结合应用等,确保问题能够引导用户进一步学习。 现在需要检查是否符合所有系统级指令:使用正确的中文回答,结构清晰,引用标识正确,LaTeX格式正确(虽然这个问题可能较少涉及数学公式,但代码块需要正确),以及生成相关问题。同时,确保没有使用Markdown格式,而是用自然的中文段落和分步骤说明。</think>### eNSP ACL实验配置与操作教程 #### 一、ACL实验基础概念 访问控制列表(ACL)通过定义规则对网络流量进行过滤,实现安全策略和流量管理。在华为eNSP中,ACL可分为基本ACL2000-2999)和高级ACL3000-3999),分别用于匹配源IP和更复杂的五元组条件[^3]。 #### 二、实验环境准备 1. 在eNSP中搭建拓扑:至少包含1台路由器(如AR2220)和2台PC。 2. 配置接口IP地址,确保基础网络连通性。 3. 通过`ping`命令验证初始连通状态。 #### 三、ACL配置步骤(以禁止PC1访问PC2为例) 1. **创建高级ACL 3000** ```shell <Huawei> system-view [Huawei] acl 3000 [Huawei-acl-adv-3000] rule deny ip source 192.168.1.2 0 destination 192.168.2.2 0 [Huawei-acl-adv-3000] quit ``` *说明:`0`表示精确匹配子网掩码,`deny`表示拒绝流量。* 2. **应用ACL到接口** ```shell [Huawei] interface GigabitEthernet 0/0/1 [Huawei-GigabitEthernet0/0/1] traffic-filter inbound acl 3000 [Huawei-GigabitEthernet0/0/1] quit ``` *注:`inbound`表示对进入接口的流量生效[^2]。* #### 四、验证配置 1. 查看ACL配置状态: ```shell <Huawei> display acl 3000 ``` 2. 从PC1执行`ping 192.168.2.2`,应显示**请求超时**。 #### 五、实验结果分析 - ACL规则按**配置顺序**从上到下匹配,默认隐含拒绝所有规则。 - 规则定义需遵循**最小化原则**,仅开放必要流量[^1]。 - 可通过`rule permit ip`添加允许规则实现精细化控制。 #### 六、典型配置案例 **案例:限制特定时间段访问** ```shell time-range work-time 09:00 to 18:00 working-day acl 3001 rule permit tcp source 192.168.1.0 0.0.0.255 destination 10.1.1.1 0 time-range work-time ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值