扩展IP访问控制列表

本文涉及的产品
访问控制,不限时长
简介:

技术原理:

访问控制列表定义的典型规则主要有以下:源地址、目标地址、上层协议、时间区域;

扩展IP访问列表(编号100-1992000-2699)使用以上四种组合来进行转发或者阻断分组;可以根据数据包的源IP、目的IP、原端口、目的端口、协议来定义规则,进行数据包的过滤。

扩展IP访问列表的配置包括以下两个部分:

定义扩展IP访问列表

将扩展IP访问列表应用于特定接口上

实验步骤:

建立拓扑:

1.路由器与路由器之间通过v.35电缆串口连接,DCE端连接在R2上,配置其时钟频率64000;主机与路由器通过交叉线连接;

2.配置PC机、服务器及路由器接口IP地址

3.在路由器上配置静态路由协议,让PC间能互相ping通,因为只有在互通的前提下才涉及到访问控制列表。

4.R2上配置编号的ip扩展访问控制列表

5.将扩展IP访问列表应用到接口上。

6.验证主机之间的互通性

实验设备:

Pc一台;server-PT1台;Router-PT3台;交叉线;DCE串口线

174757524.png

R0配置:

Router>en

Router#config t

Enter configuration commands, one perline.  End with CNTL/Z.

Router(config)#host R0

R0(config)#int fa0/0

R0(config-if)#ip address 172.16.1.1255.255.255.0

R0(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0,changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on InterfaceFastEthernet0/0, changed state to up

R0(config-if)#exit

R0(config)#int fa1/0

R0(config-if)#ip address 172.16.2.1255.255.255.0

R0(config-if)#no shut

R0(config-if)#

%LINK-5-CHANGED: Interface FastEthernet1/0,changed state to up

exit

R0(config)#


R1配置:

Router>en

Router#config t

Enter configuration commands, one perline.  End with CNTL/Z.

Router(config)#host R1

R1(config)#int fa1/0

R1(config-if)#ip address 172.16.2.2255.255.255.0

R1(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet1/0,changed state to up

%LINEPROTO-5-UPDOWN: Line protocol onInterface FastEthernet1/0, changed state to up

R1(config-if)#exit

R1(config)#int se2/0

R1(config-if)#ip address 172.16.3.1255.255.255.0

R1(config-if)#clock rate 64000

R1(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0,changed state to down

R1(config-if)#exit

R1(config)#


R2配置:

Router>en

Router#config t

Enter configuration commands, one perline.  End with CNTL/Z.

Router(config)#host R2

R2(config)#int se2/0

R2(config-if)#ip address 172.16.3.2255.255.255.0

R2(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0,changed state to up

R2(config-if)#exit

R2(config)#int fa0/0

%LINEPROTO-5-UPDOWN: Line protocol onInterface Serial2/0, changed state to up

R2(config-if)#ip address 172.16.4.1255.255.255.0

R2(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0,changed state to up

%LINEPROTO-5-UPDOWN: Line protocol onInterface FastEthernet0/0, changed state to up

R2(config-if)#exit


R0上配置静态路由:

R0(config)#ip route 0.0.0.0 0.0.0.0172.16.2.2

R2上配置静态路由:

R2(config)#ip route 0.0.0.0 0.0.0.0172.16.3.1

R1上配置静态路由:

R1(config)#ip route 172.16.1.0255.255.255.0 172.16.2.1

R1(config)#ip route 172.16.4.0255.255.255.0 172.16.3.2

测试连通性:

PC>ping 172.16.4.2

Pinging 172.16.4.2 with 32 bytes of data:

Reply from 172.16.4.2: bytes=32 time=80msTTL=125

Reply from 172.16.4.2: bytes=32 time=80msTTL=125

Reply from 172.16.4.2: bytes=32 time=80msTTL=125

Reply from 172.16.4.2: bytes=32 time=80msTTL=125

Ping statistics for 172.16.4.2:

   Packets: Sent = 4, Received = 4, Lost = 0(0% loss),

Approximate round trip times inmilli-seconds:

Minimum = 80ms,Maximum = 80ms, Average = 80ms

Web测试:

174847546.png

配置控制列表:

R1(config)#access-list 100 permit tcp host172.16.1.2 host 172.16.4.2 eq www

R1(config)#access-list 100 deny icmp host172.16.1.2 host 172.16.4.2 echo

R1(config)#int se2/0

R1(config-if)#ip access-group 100 out

R1(config-if)#exit

测试:

PC>ping 172.16.4.2

Pinging 172.16.4.2 with 32 bytes of data:

Reply from 172.16.2.2: Destination hostunreachable.

Reply from 172.16.2.2: Destination hostunreachable.

Reply from 172.16.2.2: Destination hostunreachable.

Reply from 172.16.2.2: Destination hostunreachable.

Ping statistics for 172.16.4.2:

Packets: Sent =4, Received = 0, Lost = 4 (100% loss),

Web测试:

174934379.png



本文转自 zhuxtqw 51CTO博客,原文链接:http://blog.51cto.com/1054054/1254783,如需转载请自行联系原作者

相关实践学习
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
关系型数据库 Shell Linux
ACL(访问控制列表)权限管理
一、ACL权限 二、rwx权限 三、mask权限 四、ACL备份和恢复
|
2月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
|
7天前
|
网络协议 安全 数据安全/隐私保护
交换机访问控制列表(ACL)详解
交换机访问控制列表(ACL)详解
11 0
|
2月前
|
网络虚拟化 数据安全/隐私保护 数据中心
【专栏】对比了思科与华为网络设备的基本配置、接口、VLAN、路由、访问控制列表及其它关键命令
【4月更文挑战第28天】本文对比了思科与华为网络设备的基本配置、接口、VLAN、路由、访问控制列表及其它关键命令。尽管两者在很多操作上相似,如设备命名(思科:`hostname`,华为:`sysname`)、查看版本信息(思科:`show version`,华为:`display version`),但在某些方面存在差异,如接口速率设置(两者都使用`speed`和`duplex`,但命令结构略有不同)和VLAN配置(华为的`port hybrid`命令)。
|
2月前
|
网络协议 网络安全 网络性能优化
网络技术基础(14)——ACL访问控制列表
【3月更文挑战第3天】刚加完班又去南京出差了,实在是太忙了。。。。
|
11月前
|
网络安全 数据安全/隐私保护
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性
110 0
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性
|
安全 网络虚拟化 数据安全/隐私保护
华为ensp模拟器 配置ACL访问控制列表
华为ensp模拟器,模拟配置acl访问规则,配置acl访问规则的详细解释和操作。
华为ensp模拟器 配置ACL访问控制列表
|
安全 网络协议 网络安全
访问控制列表(ACL)
访问控制列表(ACL)
222 0
|
安全 网络协议 网络安全
IT知识百科:什么是访问控制列表ACL?
IT知识百科:什么是访问控制列表ACL?
465 0
|
数据安全/隐私保护
访问控制列表 扩展ACL+命名ACL+实战小实验
访问控制列表 扩展ACL+命名ACL+实战小实验
访问控制列表 扩展ACL+命名ACL+实战小实验

热门文章

最新文章