CCNA配置试验之六 标准ACL和扩展ACL的配置

本文涉及的产品
访问控制,不限时长
简介:
访问控制列表分为标准访问控制列表和扩展访问控制列表:
标准ACL
检查源地址
通常允许、拒绝的是完整的协议
扩展ACL
检查源地址和目的地址
通常允许、拒绝的是某个特定的协议
今天我们来配置这两种访问控制列表:
标准访问控制列表
试验要求:利用标准访问控制列表
禁止192.168.2.1 ping 192.168.4.2
其他主机都允许对192.168.4.2ping操作
试验步骤:
.按照试验拓扑图,给各接口分配IP,并在路由器间配置eigrp协议,配置eigrp协议请参看CCNA配置试验之三 EIGRP协议的配置
设置标准访问控制列表
r4(config)#access-list 1 deny host 192.168.2.1
r4(config)#access-list 1 permit  0.0.0 .0 255.255.255.255
r4(config)#int s0/2
r4(config-if)#ip access-group  1 in
ok标准ACL配置完成。
接下来我们来验证
r1#ping 192.168.4.2
 
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.4.2, timeout is 2 seconds:
U.U.U
 
 
r2#ping 192.168.4.2
 
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.4.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 432/577/664 ms
 
r3#ping 192.168.4.2
 
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.4.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 72/219/448 ms
验证结果表明:R1 ping 不通192.168.4.2.R2 R3ping192.168.4.2
试验成功!
 
扩展访问控制列表
试验要求:
拒绝192.168.4.2  ping  192.168.2.1
禁止192.168.3.2 telnet 192.168.2.1
其他访问都允许。
下面开始配置试验
R1
Router>en
Router#conf t
Enter configuration commands, .e per line.  End with CNTL/Z.
Router(config)#host r1
enable password cisco                     定义特权口令
r1(config)#line vty 0 4                 定义telnet口令
r1(config-line)#password ccna
r1(config-line)#login
r1(config-line)#exit
r1(config)#int s0/0                        给接口分配ip
r1(config-if)#ip addr 192.168.2.1 255.255.255.0
r1(config-if)#no shut
r1(config-if)#exit
r1(config)#router eigrp 100             配置eigrp路由协议
r1(config-router)#network 192.168.2.0
 
R2
Router>en
Router#conf t
Enter configuration commands, .e per line.  End with CNTL/Z.
Router(config)#host r2
r2(config)#enable password cisco
r2(config)#line vty 0 4
r2(config-line)#password ccna
r2(config-line)#login
r2(config-line)#exit
r2(config)#int s0/0
r2(config-if)#ip addr 192.168.2.2 255.255.255.0
r2(config-if)#no shut
r2(config-if)#exit
r2(config)#int s0/1
r2(config-if)#ip addr 192.168.3.1 255.255.255.0
r2(config-if)#no shut
r2(config-if)#exit
r2(config)#router eigrp 100
r2(config-router)#network 192.168.2.0
r2(config-router)#network 192.168.3.0
r2(config-router)#exit
 
R3
Router>en
Router#conf t
Enter configuration commands, .e per line.  End with CNTL/Z.
Router(config)#host r3
r3(config)#enable password cisco
r3(config)#line vty 0 4
r3(config-line)#password ccna
r3(config-line)#login
r3(config-line)#exit
r3(config)#int s0/1
r3(config-if)#ip addr 192.168.3.2 255.255.255.0
r3(config-if)#no shut
r3(config-if)#exit
r3(config)#int s0/2
r3(config-if)#ip addr 192.168.4.1 255.255.255.0
r3(config-if)#no shut
r3(config-if)#exit
r3(config-router)#network 192.168.3.0
r3(config-router)#network 192.168.4.0
r3(config-router)#exit
 
R4
Router>en
Router#conf t
Enter configuration commands, .e per line.  End with CNTL/Z.
Router(config)#host r4
r4(config)#enable password cisco
r4(config)#line vty 0 4
r4(config-line)#password ccna
r4(config-line)#login
r4(config-line)#exit
r4(config)int s0/2
r4(config)ip addr 192.168.4.2 255.255.255.0
r4(config-if)#no shut
r4(config-if)#exit
r4(config)#router eigrp 100
r4(config-router)#network 192.168.4.0
基本配置完成!
 
下面配置扩展 ACL
r2(config)#access-list 100 deny icmp 192.168.4.2  0.0.0 .0 192.168.2.1 0.0.0.0 echo
r2(config)#access-list 100 deny icmp 192.168.4.2  0.0.0 .0 192.168.2.1 0.0.0.0 echo-reply
r2(config)#access-list 100 deny tcp 192.168.3.2  0.0.0 .0 192.168.2.1 0.0.0.0 eq 23
r2(config)#access-list 100 permit ip any any
r2(config)#int s0/0
r2(config-if)#ip access-group 100 out
 
配置完成!
 
验证
r4#ping 192.168.2.1
 
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
U.U.U
Success rate is 0 percent (0/5)
r4#telnet 192.168.2.1
Trying 192.168.2.1 ... Open
 
User Access Verification
 
Password:
r1>
R4 不能 ping R1 ,但是能 telnet R1
r3#ping 192.168.2.1
 
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 284/369/436 ms
 
r3#telnet 192.168.2.1
Trying 192.168.2.1 ...
% Destination unreachable; gateway or host down
R3 ping R1 但是却 telnet 不上 R1
 
O 了,试验成功!









本文转自 范琳琳 51CTO博客,原文链接:http://blog.51cto.com/fanlinlin/133222,如需转载请自行联系原作者
相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
目录
相关文章
|
5月前
|
网络安全 数据安全/隐私保护 网络架构
|
5月前
|
数据安全/隐私保护
就软件研发问题之ACL 2.0访问环境校验的问题如何解决
就软件研发问题之ACL 2.0访问环境校验的问题如何解决
|
8月前
|
网络协议 测试技术 数据安全/隐私保护
ensp中高级acl (控制列表) 原理和配置命令 (详解)
ensp中高级acl (控制列表) 原理和配置命令 (详解)
491 0
|
数据安全/隐私保护 网络架构
基础和高级的ACL的基础配置和原理
基础和高级的ACL的基础配置和原理
106 0
|
数据安全/隐私保护
基础和高级的ACL的基础配置和原理2
基础和高级的ACL的基础配置和原理2
70 0
|
数据安全/隐私保护 网络架构
网络工程之标准访问控制列表配置
这次我们来讲述大学网络工程之思科路由器标准访问控制列表配置
137 4
网络工程之标准访问控制列表配置
|
网络协议 网络虚拟化 数据安全/隐私保护
华为—DHCP(中继)、路由引入,ACL综合实验
华为—DHCP(中继)、路由引入,ACL综合实验
360 1
华为—DHCP(中继)、路由引入,ACL综合实验
|
网络协议 网络虚拟化 网络架构
路由与交换系列高级IP ACL特性与配置实验
• 掌握高级 IP ACL的原理 • 掌握ACL在企业网络中的应用 • 掌握高级IP ACL的配置方式 • 掌握高级IP ACL的验证效果
348 1
|
网络协议 网络虚拟化 网络架构
路由与交换系列高级IP ACL特性与配置实验二
• 掌握高级 IP ACL的原理 • 掌握ACL在企业网络中的应用 • 掌握高级IP ACL的配置方式 • 掌握高级IP ACL的验证效果
256 1
|
数据安全/隐私保护
访问控制列表 扩展ACL+命名ACL+实战小实验
访问控制列表 扩展ACL+命名ACL+实战小实验
134 0
访问控制列表 扩展ACL+命名ACL+实战小实验