ACL实验

目录

实验要求

实验拓扑图​

实验步骤

一、配置IP,实现全网可达

​ 测试    达到全网可达

 二、配置ACL协议

【1】同时关注源和目标ip地址 

【2】基于目标端口号来使用扩展ACL

测试

PC1

PC2


实验要求

实验拓扑图

实验步骤

一、配置IP,实现全网可达

[r1]int g0/0/1
[r1-GigabitEthernet0/0/1]ip address 192.168.2.1 24
[r1-GigabitEthernet0/0/1]int g0/0/0
[r1-GigabitEthernet0/0/0]ip address 192.168.1.1 24
[r1-GigabitEthernet0/0/0]q
[r1]display ip interface brief   查看

[r2]int g0/0/0
[r2-GigabitEthernet0/0/0]ip address 192.168.2.2 24
[r2-GigabitEthernet0/0/0]q
[r2]ip route-static 192.168.1.0 24 192.168.2.1
[r2]display ip interface brief

[pc1]int g0/0/0
[pc1-GigabitEthernet0/0/0]ip address 192.168.1.2 24
[pc1-GigabitEthernet0/0/0]q
[pc1]ip route-static 0.0.0.0 0 192.168.1.1  配置缺省路由
[pc1]display ip interface brief 

[pc2]int g0/0/0
[pc2-GigabitEthernet0/0/0]ip address 192.168.1.3 24
[pc2-GigabitEthernet0/0/0]q
[pc2]ip route-static 0.0.0.0 0 192.168.1.1
[pc2]display ip interface brief

 测试    达到全网可达

 二、配置ACL协议

【1】同时关注源和目标ip地址 

[r1]acl 3000

[r1-acl-adv-3000]rule deny ip source  192.168.1.2 0.0.0.0 destination 192.168.3.2 0.0.0.0

[r1-acl-adv-3000]rule deny ip source  192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255

[r1-acl-adv-3000]rule deny ip source  any destination any

[r1]interface GigabitEthernet 0/0/0     

[r1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000

【2】基于目标端口号来使用扩展ACL

Ping -- 测试命令  该命令属于ICMP协议--ICMP-Internet控制管理协议  拒绝该协议及拒绝ping

Telnet --远程登录  基于TCP目标端口号23工作;

被登录设备的条件:

1、登录与被登录设备间可达
2、被登录设备进行了telnet的配置

[r1]aaa  进入aaa服务

[r1-aaa]local-user panxi privilege level 15 password cipher 123456  设定账号和密码

[r1-aaa]local-user panxi service-type telnet  定义账号的功能

[r1-aaa]q

[r1]user-interface vty 0 4

[r1-ui-vty0-4]authentication-mode aaa  调用

测试

PC1

 

 PC2

 

### ENSP中ACL实验配置指南 在ENSP(Enterprise Network Simulation Platform)环境中,访问控制列表(Access Control List, ACL)是一种用于过滤网络流量的重要工具。以下是基于引用内容以及专业知识整理的ENSP中ACL实验配置教程及相关说明。 #### 配置基本流程 1. **创建ACL** 创建标准或扩展ACL可以通过命令实现。例如,在设备上输入以下命令来定义一个编号为3001的标准ACL[^2]: ```shell [Huawei] acl 3001 ``` 2. **设置匹配顺序** 可通过`match-order config`指定规则的优先级,默认情况下按照配置顺序执行。如果需要自定义,则可以显式声明。 3. **添加规则** 使用`rule`命令向ACL中增加具体规则。例如,拒绝来自源地址范围`10.1.1.0/24`到目标地址范围`10.1.2.0/24`的所有IP数据包[^2]: ```shell [Huawei-acl-adv-3001] rule deny ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255 ``` 4. **应用ACL** 将已配置好的ACL绑定至接口方向(入站或出站)。例如,将ACL应用于GigabitEthernet0/0/1接口上的入站流量: ```shell [Huawei-GigabitEthernet0/0/1] traffic-filter inbound acl 3001 ``` #### NAT Server与ACL结合案例 当涉及NAT服务时,可进一步利用ACL增强安全性。例如,假设需允许外部主机仅能通过TCP协议连接内部服务器端口23,而其他所有流量均被阻止。此时可通过如下方式完成配置: 1. 定义NAT映射关系[^1]: ```shell [Huawei-GigabitEthernet0/0/2] nat server protocol tcp global current-interface 23 inside 192.168.1.34 23 ``` 2. 构建相应ACL并关联至对应接口以限制非法访问行为。 --- ### 实验拓扑设计建议 为了更好地理解ACL功能及其实际应用场景,推荐构建如下简单拓扑结构作为练习基础: | 设备名称 | IP 地址 | |----------------|-------------------| | Router A (R1) | GigabitEthernet0/0/0: 192.168.1.1<br>GigabitEthernet0/0/1: 172.16.1.1 | | PC-A | 192.168.1.2 | | PC-B | 172.16.1.2 | 在此基础上尝试实施不同类型的ACL策略测试效果如何影响两台PC之间的通信状况。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值