acl实验

实验需求
1. PC1可以telnet R1,但不能ping R1;PC1可以ping R2,但是不能telnetR2;

2. PC2和PC1相反:

   PC2可以ping R1,但不能telnet R1,PC2可以telnet R2,但不能ping R2

四、实验步骤

1、配置IP地址

[r1-GigabitEthernet0/0/0]ip address 192.168.1.1 24

[r1-GigabitEthernet0/0/1]ip address 192.168.2.1 24

[r2-GigabitEthernet0/0/0]ip address 192.168.2.2 24

[pc1-GigabitEthernet0/0/0]ip address 192.168.1.10 24

[pc2-GigabitEthernet0/0/0]ip address 192.168.1.11 24

2.配置静态路由

[r2]ip route-static 192.168.1.0 24 192.168.2.1

[pc1]ip route-static 192.168.2.0 24 192.168.1.1

[pc2]ip route-static 192.168.2.0 24 192.168.1.1

3配置Telnet

1. 配置R1的telnet:

[r1]aaa

[r1-aaa]local-user admin1 password cipher 123456

[r1-aaa]local-user admin1 privilege level 15

[r1-aaa]local-user admin1 service-type telnet

[r1]user-interface vty 0 4

[r1-ui-vty0-4]authentication-mode aaa

2. 配置R2的telnet

[r2-aaa]

[r2-aaa]local-user hcia password cipher 123456

Info: Add a new user.

[r2-aaa]local-user hcia privilege level 15

[r2-aaa]local-user hcia service-type telnet

[r2]user-interface vty 0 4

[r2-ui-vty0-4]authentication-mode aaa

4.配置ACL

[r1]acl 3000

[r1-acl-adv-3000]rule deny icmp source 192.168.1.10 0.0.0.0 destination 192.168.1.1 0.0.0.0

[r1-acl-adv-3000]rule deicmp source 192.168.1.10 0.0.0.0 destination 192.168.2.1 0.0.0.0

[r1-acl-adv-3000]rule deny tcp source 192.168.1.11 0.0.0.0 destination 192.168.1.1 0.0.0.0

[r1-acl-adv-3000]rule deny tcp source 192.168.1.11 0.0.0.0 destination 192.168.2.1 0.0.0.0

[r1-acl-adv-3000]rule deny tcp source 192.168.1.10 0.0.0.0 destination 192.168.2.2 0.0.0.0

[r1-acl-adv-3000]rule deny icmp source 192.168.1.11 0.0.0.0 destination 192.168.2.2 0.0.0.0

[r1-acl-adv-3000]display acl 3001

[r1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000
5.测试

### ENSP中ACL实验配置指南 在ENSP(Enterprise Network Simulation Platform)环境中,访问控制列表(Access Control List, ACL)是一种用于过滤网络流量的重要工具。以下是基于引用内容以及专业知识整理的ENSP中ACL实验配置教程及相关说明。 #### 配置基本流程 1. **创建ACL** 创建标准或扩展ACL可以通过命令实现。例如,在设备上输入以下命令来定义一个编号为3001的标准ACL[^2]: ```shell [Huawei] acl 3001 ``` 2. **设置匹配顺序** 可通过`match-order config`指定规则的优先级,默认情况下按照配置顺序执行。如果需要自定义,则可以显式声明。 3. **添加规则** 使用`rule`命令向ACL中增加具体规则。例如,拒绝来自源地址范围`10.1.1.0/24`到目标地址范围`10.1.2.0/24`的所有IP数据包[^2]: ```shell [Huawei-acl-adv-3001] rule deny ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255 ``` 4. **应用ACL** 将已配置好的ACL绑定至接口方向(入站或出站)。例如,将ACL应用于GigabitEthernet0/0/1接口上的入站流量: ```shell [Huawei-GigabitEthernet0/0/1] traffic-filter inbound acl 3001 ``` #### NAT Server与ACL结合案例 当涉及NAT服务时,可进一步利用ACL增强安全性。例如,假设需允许外部主机仅能通过TCP协议连接内部服务器端口23,而其他所有流量均被阻止。此时可通过如下方式完成配置: 1. 定义NAT映射关系[^1]: ```shell [Huawei-GigabitEthernet0/0/2] nat server protocol tcp global current-interface 23 inside 192.168.1.34 23 ``` 2. 构建相应ACL并关联至对应接口以限制非法访问行为。 --- ### 实验拓扑设计建议 为了更好地理解ACL功能及其实际应用场景,推荐构建如下简单拓扑结构作为练习基础: | 设备名称 | IP 地址 | |----------------|-------------------| | Router A (R1) | GigabitEthernet0/0/0: 192.168.1.1<br>GigabitEthernet0/0/1: 172.16.1.1 | | PC-A | 192.168.1.2 | | PC-B | 172.16.1.2 | 在此基础上尝试实施不同类型的ACL策略测试效果如何影响两台PC之间的通信状况。 ---
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值