cisco路由器基本实验之七 Standard Access-Lists with RIP (Boson NetSim)

简介:
    今天又做了实验,呵呵,实验题目是Standard Access-Lists with RIP,就是大名鼎鼎的访问控制列表了,它的作用可就大了,比如进行安全方面的控制啊,流量方面也可以通过访问控制列表进行过滤,只要把访问控制列表配置得当,它会起到很多的作用的。
     拓扑图如下:
   下面看我的 r1 配置:
Router(config)#hostname r1
r1(config)#interface e0
r1(config-if)#ip address 192.168.1.2 255.255.255.0
r1(config-if)#no shut
r1(config-if)#interface s0
r1(config-if)#ip address 192.168.2.1 255.255.255.0
r1(config-if)#clock rate 6400
r1(config-if)#no shut
r1(config)#router rip
r1(config-router)#network 192.168.1.0
r1(config-router)#network 192.168.2.0
r2的配置如下 :
Router(config)#hostname r2
r2(config)#interface s0
r2(config-if)#ip address 192.168.2.2 255.255.255.0
r2(config-if)#no shut
r2(config-if)#interface e0
r2(config-if)#ip address 192.168.3.1 255.255.255.0
r2(config-if)#no shut
r2(config)#router rip
r2(config-router)#network 192.168.3.0
r2(config-router)#network 192.168.2.0
这样配置之后,pc1和pc2能相互ping通,
如下所示:
C:>ping 192.168.3.2               //pc2的IP就是192.168.3.2
Pinging 192.168.3.2 with 32 bytes of data:
Reply from 192.168.3.2: bytes=32 time=60ms TTL=241
Reply from 192.168.3.2: bytes=32 time=60ms TTL=241
Reply from 192.168.3.2: bytes=32 time=60ms TTL=241
Reply from 192.168.3.2: bytes=32 time=60ms TTL=241
Reply from 192.168.3.2: bytes=32 time=60ms TTL=241
Ping statistics for 192.168.3.2:     Packets: Sent = 5, Received = 5, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
     Minimum = 50ms, Maximum =  60ms, Average =  55ms(如果有问题的可以参照前面的实验),现在要做的就是通过标准访问控制列表来对pc2进行保护,要使得pc1不能访问pc2。
我在r2 上做了如下的配置:
r2(config)#access-list 1 deny host 192.168.1.1    //设定访问控制列表1,拒绝来自192.168.1.1(pc1)的访问
r2(config)#access-list 1 permit any     //不满足第一条的全部允许
然后:
r2(config)#interface e0 
r2(config-if)#ip access-group 1 out   //把刚才设定的访问控制列表1应用在r2的e0口上,并且作为出站列表(out)。
此时在从pc1上ping pc2,结果如下:

C:#ping 192.168.3.2
Pinging 192.168.3.2 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.3.2:
     Packets: Sent = 5, Received = 0, Lost = 5 (100% loss),
Approximate round trip times in milli-seconds:
     Minimum = 0ms, Maximum =  0ms, Average =  0ms
这样就使得pc1不能访问pc2了,在r2上用show access-list可以看到访问控制列表的信息,如下:
r2# show access-list
Standard IP access list 1
    1 deny   host 192.168.1.1 (5 matches)    //说明满足该条件的数据包有5个
    1 permit any (60 matches)    //满足该条件的数据包有60个
     当然,访问控制列表的作用还很大很多,这儿只是一个简单的实验,我也正在做一些稍微复杂一点的实验,但是限于篇幅,就不便写出来了。

本文转自 victoryan 51CTO博客,原文链接:http://blog.51cto.com/victoryan/39538
相关文章
|
1天前
|
弹性计算 关系型数据库 微服务
基于 Docker 与 Kubernetes(K3s)的微服务:阿里云生产环境扩容实践
在微服务架构中,如何实现“稳定扩容”与“成本可控”是企业面临的核心挑战。本文结合 Python FastAPI 微服务实战,详解如何基于阿里云基础设施,利用 Docker 封装服务、K3s 实现容器编排,构建生产级微服务架构。内容涵盖容器构建、集群部署、自动扩缩容、可观测性等关键环节,适配阿里云资源特性与服务生态,助力企业打造低成本、高可靠、易扩展的微服务解决方案。
1063 0
|
10天前
|
人工智能 运维 安全
|
1天前
|
弹性计算 Kubernetes jenkins
如何在 ECS/EKS 集群中有效使用 Jenkins
本文探讨了如何将 Jenkins 与 AWS ECS 和 EKS 集群集成,以构建高效、灵活且具备自动扩缩容能力的 CI/CD 流水线,提升软件交付效率并优化资源成本。
242 0
|
8天前
|
人工智能 异构计算
敬请锁定《C位面对面》,洞察通用计算如何在AI时代持续赋能企业创新,助力业务发展!
敬请锁定《C位面对面》,洞察通用计算如何在AI时代持续赋能企业创新,助力业务发展!
|
9天前
|
人工智能 测试技术 API
智能体(AI Agent)搭建全攻略:从概念到实践的终极指南
在人工智能浪潮中,智能体(AI Agent)正成为变革性技术。它们具备自主决策、环境感知、任务执行等能力,广泛应用于日常任务与商业流程。本文详解智能体概念、架构及七步搭建指南,助你打造专属智能体,迎接智能自动化新时代。
|
9天前
|
机器学习/深度学习 人工智能 自然语言处理
B站开源IndexTTS2,用极致表现力颠覆听觉体验
在语音合成技术不断演进的背景下,早期版本的IndexTTS虽然在多场景应用中展现出良好的表现,但在情感表达的细腻度与时长控制的精准性方面仍存在提升空间。为了解决这些问题,并进一步推动零样本语音合成在实际场景中的落地能力,B站语音团队对模型架构与训练策略进行了深度优化,推出了全新一代语音合成模型——IndexTTS2 。
738 23