基本和扩展ACL 配置

简介:

基本和扩展ACL实验

R1:配置RIPV2,禁用自动汇总。
FO/O.5:172.17.115.254 VLAN 5  技术 拥用管理权限
FO/O.6:172.17.116.254 VLAN 6  财务
FO/O.7:172.17.117.254 VLAN 7  市场
FO/O.8:172.17.118.254 VLAN 8  管理
F0/1:193.168.1.1/30 

SWITCH 1:配置RIPV2,禁用自动汇总。
VLAN 5 :3-10接口
VLAN 6 :11-18接口
SWITCH 1:
VLAN 8 :3-10接口
VLAN 7 :11-18接口

R2:配置RIPV2,禁用自动汇总。
F0/1:192.168.1.2/30
F0/0:192.168.1.5/30

R3:
F0/0:192.168.1.6/30
F0/1:192.168.2.254/30
ACL要求:
网络设备只允许技术登陆
SERVER 1:WWW     允许HTTP,PING 禁其它服务。
192.168.2.1/24     
SERVER 2:FTP     允许FTP 禁其它服务,允许管理、财务,禁止其它访问。
192.168.2.2/24
SERVER 1:TFTP    允许TFTP 禁其它服务,允许市场,禁止其它访问。

192.168.2.3/24

各个设备基本配置完成并配置路由并测通后,利用标准ACL加扩展ACL实现
各个网络设备上的设置:
R2(config)#access-list 2 permit 172.17.115.0 0.0.0.255   基本ACL ,只能根据源地址进行过滤
R2(config)#access-list 2 deny any                               ACL最后的隐含拒绝,默认的,不用手动配置。有ACL最后加上access-list 2 permit any  即使    隐含拒绝无效。                         
R2(config)#line vty 0 4
R2(config-line)#access-class 2 in
R2(config-line)#exi

扩展ACL,放置在R3上。
R(config)#access-list 101 permit ip 172.17.115.0 0.0.0.255 192.168.2.0 0.0.0.255    允许172.17.115.0网段访问192.168.2.0网段。注意关键字IP代表任意IP协议
R(config)#access-list 101 permit tcp any host 192.168.2.1 eq 80   允许任意网段访问192.168.2.1的80端口。需要严格匹配80端口(即WWW,HTTP服务)
R(config)#access-list 101 permit icmp any host 192.168.2.1  允许任意网段PING 192.168.2.1
R(config)#access-list 101 permit tcp 172.17.116.0 0.0.0.255 host 192.168.2.2 eq ftp  remark server    添加注释 SERVER(我用的cisco packet trader 模拟器是不支持的)   
R(config)#access-list 101 permit tcp 172.17.118.0 0.0.0.255 host 192.168.2.2 eq ftp          允许172.17.117.0网段访问192.68.2.2需要匹配FTP端口。

R(config)#access-list 101 permit tcp 172.17.117.0 0.0.0.255 host 192.168.2.3 eq tftp        允许172.17.117.0网段访问192.68.2.3,我用的cisco packet trader 模拟器是不支持eq tftp或者是eq 69的,eq ftp、eq 80是支持的。

R(config)#int f0/1

R(config-if)#ip access-group 101 out   在F0/1上的出口方向配置ACL 101,不可以配置为在f0/0接口的的进口方向,因为ACL会过滤掉RIP路由的更新。)
R(config-if)#exi

 

进行测试,访问控制目标已经达到。

说一下命名ACL的语法:

例如:ip access-list standard {name}
        
         permit 192.168.9.1 0.0.0.0
         deny   host 192.168.9.2
 

ip access-list  extended {name}

permit ip any 192.168.1.0 0.0.0.255 eq www    
deny   ip any any 
 

本文转自  还不算晕  51CTO博客,原文链接:http://blog.51cto.com/haibusuanyun/516025

相关文章
|
1月前
|
网络协议 Linux 虚拟化
配置VM网络:如何设定静态IP以访问主机IP和互联网
以上就是设定虚拟机网络和静态IP地址的基本步骤。需要注意的是,这些步骤可能会因为虚拟机软件、操作系统以及网络环境的不同而有所差异。在进行设定时,应根据具体情况进行调整。
283 10
|
1月前
|
Web App开发 人工智能 自然语言处理
2025年SEO工具合集!60 个免费付费的都找齐了
2025年最新整理全网免费与付费SEO工具清单,涵盖关键词研究、页面优化、技术SEO、本地搜索、外链建设及内容创作等全方位工具,助力网站提升排名与流量。
|
JavaScript
vue中如何优雅的实现数字递增效果
【8月更文挑战第22天】vue中如何优雅的实现数字递增效果
292 0
vue中如何优雅的实现数字递增效果
|
10月前
|
数据可视化 算法 数据挖掘
Python时间序列分析工具Aeon使用指南
**Aeon** 是一个遵循 scikit-learn API 风格的开源 Python 库,专注于时间序列处理。它提供了分类、回归、聚类、预测建模和数据预处理等功能模块,支持多种算法和自定义距离度量。Aeon 活跃开发并持续更新至2024年,与 pandas 1.4.0 版本兼容,内置可视化工具,适合数据探索和基础分析任务。尽管在高级功能和性能优化方面有提升空间,但其简洁的 API 和完整的基础功能使其成为时间序列分析的有效工具。
340 37
Python时间序列分析工具Aeon使用指南
|
11月前
|
监控 安全 网络安全
社会工程学:概念、技术与防范
社会工程学是一种利用人性弱点而非技术漏洞来获取敏感信息或进行攻击的策略。常见技术包括钓鱼攻击、预设信任、尾随、垃圾箱搜寻、电话欺诈和社交媒体工程。防范措施包括提高意识、双重验证、物理安全、信息管理和技术防护等。通过综合措施,可以有效降低社会工程学攻击的风险,保护信息安全。
733 10
|
监控 关系型数据库 MySQL
如何监控和诊断 MySQL 数据库的性能问题?
【10月更文挑战第28天】监控和诊断MySQL数据库的性能问题是确保数据库高效稳定运行的关键
1284 1
|
移动开发 前端开发 JavaScript
Notepad++,还有 5 款更牛逼的选择
Notepad++,还有 5 款更牛逼的选择
354 1
|
JavaScript 前端开发
vue全局公共组件自动引入并注册,开发效率直接起飞!
【10月更文挑战第14天】vue全局公共组件自动引入并注册,开发效率直接起飞!
337 1
|
存储 传感器 数据采集
大数据
大数据是指数据量庞大(Volume)、增长迅速(Velocity)、类型多样(Variety)、价值密度低(Value)但潜力巨大的数据集。其来源包括互联网、物联网及企业内部数据。处理技术涵盖采集、预处理、存储、分析与可视化。应用领域涉及商业智能、金融、医疗、交通及公共服务等,助力决策优化与创新。
880 8
|
JavaScript
Vue状态管理:什么是getters?Vuex中的getters有什么作用?
Vue状态管理:什么是getters?Vuex中的getters有什么作用?
591 3