ACL拓扑实验

本文描述了一个网络实验,包括设备基础配置(IP地址设置和缺省路由配置),AAA服务开通,以及使用ACL实现对PC间的访问控制,结果显示PC之间的通信受限于配置的ACL规则。

实验拓扑及要求:

实验步骤:

1. 对设备进行基础配置

1.1 进行IP的配置

配置如图所示:

注:此处用路由器模拟PC来进行配置操作

1.2 对PC1、PC2添加缺省路由,为R2配置指向2.0网段的动态路由

[PC1]ip route-static 0.0.0.0 0 192.168.2.1

[PC2]ip route-static 0.0.0.0 0 192.168.2.1

[R2]ip route-static 192.168.2.0 24 192.168.1.1

如此便实现了全网通

2. ACL的实现

2.1 开启telnet

[R1]aaa

[R1-aaa]local-user DDD privilege level 15 password cipher 123456

[R1-aaa]local-user DDD service-type telnet 

[R1]user-interface vty 0 4

[R1-ui-vty0-4]authentication-mode aaa

[R2]aaa

[R2-aaa]local-user FFF privilege level 15 password cipher 654321

[R2-aaa]local-user FFF service-type telnet

[R2]user-interface vty 0 4

[R2-ui-vty0-4]authentication-mode aaa

2.2  在R1处编写ACL表

[R1]acl 3000

[R1-acl-adv-3000]rule deny icmp source 192.168.2.2 0.0.0.0 destination 192.168.1
.1 0.0.0.0

[R1-acl-adv-3000]rule deny icmp source 192.168.2.2 0.0.0.0 destination 192.168.2
.1 0.0.0.0

[R1-acl-adv-3000]rule deny tcp source 192.168.2.2 0.0.0.0 destination 192.168.1.
2 0.0.0.0 destination-port eq 23

[R1-acl-adv-3000]rule deny tcp source 192.168.2.3 0.0.0.0 destination 192.168.1.
1 0.0.0.0 destination-port eq 23

[R1-acl-adv-3000]rule deny tcp source 192.168.2.3 0.0.0.0 destination 192.168.2.
1 0.0.0.0 destination-port eq 23

[R1-acl-adv-3000]rule deny icmp source 192.168.2.3 0.0.0.0 destination 192.168.1
.2 0.0.0.0

[R1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000    调用接口

3. 结果测试

PC1不能ping R1

PC1 可以 ping R2

PC1 不能 telnet R2

PC1 可以 telnet R1

PC2 不能 ping R2

PC2 可以 ping R1

PC2不能 telnet R1

PC2 可以 telnet R2

<think>好的,用户想进行ACL配置实验,需要指导教程。首先,我需要回忆ACL的基础知识,包括ACL的类型和应用场景。根据引用[1]和[2],华为设备的ACL配置步骤可能涉及创建ACL、定义规则、应用到接口等。 用户提供的引用中提到ACL可以应用在接口、路由协议、NAT等场景。实验中可能需要配置基本ACL(2000-2999)或高级ACL(3000-3999)。引用[2]给出了一个具体例子,使用ACL 3000拒绝特定源IP到目标IP的流量,并将其应用在接口入方向。 接下来,我需要将步骤分解,确保用户能逐步操作。首先要清除旧的ACL配置,避免冲突。然后创建ACL,添加规则,最后应用到接口。需要提醒用户注意inbound和outbound方向的区别,以及规则的匹配顺序。 可能的问题点包括规则顺序错误、未清除旧配置导致冲突,或者接口方向设置不正确。需要给出验证命令,如display acl和测试ping,确保配置生效。此外,生成相关问题时,要覆盖ACL类型、应用场景、规则匹配顺序和高级配置,帮助用户深入理解。</think>### ACL配置实验步骤详解 #### 一、实验准备 1. **设备环境**:华为路由器/交换机(ENSP模拟器支持) 2. **拓扑结构**:两台PC分别连接路由器的G0/0/0和G0/0/1接口 $$ \text{PC1}(192.168.1.0/24) \leftrightarrow \text{Router} \leftrightarrow \text{PC2}(192.168.2.0/24) $$ #### 二、基础配置 1. **清除旧ACL配置**(若存在) ```shell [Router] undo acl all # 删除所有ACL [Router-GigabitEthernet0/0/0] undo traffic-filter inbound # 清除接口绑定 ``` #### 三、配置ACL规则(以高级ACL为例) 1. **创建ACL 3000** ```shell [Router] acl 3000 # 进入高级ACL视图 ``` 2. **定义拒绝规则** ```shell [Router-acl-adv-3000] rule deny ip source 192.168.1.10 0 destination 192.168.2.30 0 # 拒绝源IP 192.168.1.10访问目标IP 192.168.2.30[^2] ``` 3. **允许其他流量**(默认拒绝所有) ```shell [Router-acl-adv-3000] rule permit ip # 放行其他IP流量 ``` #### 四、应用ACL到接口 1. **绑定到接口入方向** ```shell [Router] interface GigabitEthernet0/0/0 [Router-GigabitEthernet0/0/0] traffic-filter inbound acl 3000 # 在入口方向生效 ``` #### 五、验证配置 1. **查看ACL规则** ```shell <Router> display acl 3000 ``` > 输出应包含`rule 5 deny ip source 192.168.1.10 0 destination 192.168.2.30 0` 2. **测试连通性** ```shell PC1> ping 192.168.2.30 # 预期结果:Request timed out PC1> ping 192.168.2.31 # 预期结果:Reply received ``` ### 关键注意事项 1. **规则优先级**:规则ID越小优先级越高,未指定ID时自动按5、10、15...递增 2. **方向选择**:`inbound`表示处理进入接口的流量,`outbound`处理离开接口的流量[^1] 3. **地址通配符**:`0`表示精确匹配,`0.0.0.255`表示匹配C类子网
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值