cisco路由器基本实验之七 Standard Access-Lists with RIP (Boson NetSim)

本文涉及的产品
访问控制,不限时长
简介:
    今天又做了实验,呵呵,实验题目是Standard Access-Lists with RIP,就是大名鼎鼎的访问控制列表了,它的作用可就大了,比如进行安全方面的控制啊,流量方面也可以通过访问控制列表进行过滤,只要把访问控制列表配置得当,它会起到很多的作用的。
     拓扑图如下:
   下面看我的 r1 配置:
Router(config)#hostname r1
r1(config)#interface e0
r1(config-if)#ip address 192.168.1.2 255.255.255.0
r1(config-if)#no shut
r1(config-if)#interface s0
r1(config-if)#ip address 192.168.2.1 255.255.255.0
r1(config-if)#clock rate 6400
r1(config-if)#no shut
r1(config)#router rip
r1(config-router)#network 192.168.1.0
r1(config-router)#network 192.168.2.0
r2的配置如下 :
Router(config)#hostname r2
r2(config)#interface s0
r2(config-if)#ip address 192.168.2.2 255.255.255.0
r2(config-if)#no shut
r2(config-if)#interface e0
r2(config-if)#ip address 192.168.3.1 255.255.255.0
r2(config-if)#no shut
r2(config)#router rip
r2(config-router)#network 192.168.3.0
r2(config-router)#network 192.168.2.0
这样配置之后,pc1和pc2能相互ping通,
如下所示:
C:>ping 192.168.3.2               //pc2的IP就是192.168.3.2
Pinging 192.168.3.2 with 32 bytes of data:
Reply from 192.168.3.2: bytes=32 time=60ms TTL=241
Reply from 192.168.3.2: bytes=32 time=60ms TTL=241
Reply from 192.168.3.2: bytes=32 time=60ms TTL=241
Reply from 192.168.3.2: bytes=32 time=60ms TTL=241
Reply from 192.168.3.2: bytes=32 time=60ms TTL=241
Ping statistics for 192.168.3.2:     Packets: Sent = 5, Received = 5, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
     Minimum = 50ms, Maximum =  60ms, Average =  55ms(如果有问题的可以参照前面的实验),现在要做的就是通过标准访问控制列表来对pc2进行保护,要使得pc1不能访问pc2。
我在r2 上做了如下的配置:
r2(config)#access-list 1 deny host 192.168.1.1    //设定访问控制列表1,拒绝来自192.168.1.1(pc1)的访问
r2(config)#access-list 1 permit any     //不满足第一条的全部允许
然后:
r2(config)#interface e0 
r2(config-if)#ip access-group 1 out   //把刚才设定的访问控制列表1应用在r2的e0口上,并且作为出站列表(out)。
此时在从pc1上ping pc2,结果如下:

C:#ping 192.168.3.2
Pinging 192.168.3.2 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.3.2:
     Packets: Sent = 5, Received = 0, Lost = 5 (100% loss),
Approximate round trip times in milli-seconds:
     Minimum = 0ms, Maximum =  0ms, Average =  0ms
这样就使得pc1不能访问pc2了,在r2上用show access-list可以看到访问控制列表的信息,如下:
r2# show access-list
Standard IP access list 1
    1 deny   host 192.168.1.1 (5 matches)    //说明满足该条件的数据包有5个
    1 permit any (60 matches)    //满足该条件的数据包有60个
     当然,访问控制列表的作用还很大很多,这儿只是一个简单的实验,我也正在做一些稍微复杂一点的实验,但是限于篇幅,就不便写出来了。

本文转自 victoryan 51CTO博客,原文链接:http://blog.51cto.com/victoryan/39538
相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
网络基础CCNP篇|EIGRP
增强型内部网关路由协议
1435 0
|
网络协议 网络架构 数据安全/隐私保护