2019独角兽企业重金招聘Python工程师标准>>>

(实验用gns模拟器)

ACL

实验拓扑:

实验要求:

1.1.1.1→3.3.3.3 不通

11.11.11.11→3.3.3.3 通

2.2.2.2→3.3.3.3 通

实验步骤:

步骤一:基本配置

R1:

R1#conf t

R1(config)#int lo0

R1(config-if)#ip add 1.1.1.1 255.255.255.0

R1(config-if)#int lo1

R1(config-if)#ip add 11.11.11.11 255.255.255.0

R1(config-if)#int e0/0

R1(config-if)#ip add 12.12.12.1 255.255.255.0

R1(config-if)#no shut

R1(config-if)#end

R2:

R2#CONF T

R2(config)#int lo0

R2(config-if)#ip add 2.2.2.2 255.255.255.0

R2(config-if)#no shut

R2(config-if)#int e0/0

R2(config-if)#ip add 12.12.12.2 255.255.255.0

R2(config-if)#no shut

R2(config)#int e0/1

R2(config-if)#ip add 23.23.23.2 255.255.255.0

R2(config-if)#no shut

R2(config-if)#end

R3:

R3#conf t

R3(config)#int e0/1

R3(config-if)#ip add 23.23.23.3 255.255.255.0

R3(config-if)#no shut

R3(config-if)#int lo0

R3(config-if)#ip add 3.3.3.3 255.255.255.0

R3(config-if)#no shut

R3(config-if)#end

步骤二:静态路由设置

R1(config)#ip route 0.0.0.0 0.0.0.0 e0/0 12.12.12.2 //目标ip不在路由表中时就走e0/0到R2

R2(config)#ip route 1.1.1.0 255.255.255.0 e0/0 12.12.12.1

R2(config)#ip route 11.11.11.0 255.255.255.0 e0/0 12.12.12.1

R2(config)#ip route 3.3.3.0 255.255.255.0 e0/1 23.23.23.3

R3(config)#ip route 0.0.0.0 0.0.0.0 e0/1 23.23.23.2

//直连网络本身就存在在路由表中,不用配静态

检验:

R1#ping 3.3.3.3

R3#ping 1.1.1.1

步骤三:

编写ACL语句:

R2#conf t

R2(config)#ip access-list extended IT //命名acl叫IT(扩展acl)

R2(config-ext-nacl)#deny ip 1.1.1.1 0.0.0.0 3.3.3.3 0.0.0.0

R2(config-ext-nacl)#permit ip host 2.2.2.2 host 3.3.3.3

R2(config-ext-nacl)#permit ip host 11.11.11.11 host 3.3.3.3

检验:

R2#show access-list

Extended IP access list IT

10 deny ip host 1.1.1.1 host 3.3.3.3

20 permit ip host 2.2.2.2 host 3.3.3.3

30 permit ip host 11.11.11.11 host 3.3.3.3

步骤四:

接口下引用ACL

R2#conf t

R2(config)#int e0/1

R2(config-if)#ip access-group IT out

R2(config-if)#end

检验:

R1#ping 3.3.3.3 so 1.1.1.1 不通 //修改源就是该标签,同下

R1#ping 3.3.3.3 so 11.11.11.11 通

R2#ping 3.3.3.3 通

R2#ping 1.1.1.1 通

!!补充

自反ACL

实验拓扑:同上(R1——R2为内网,R3为外网)

实验要求:

内网到外网 OK

外网到内网 NO

实验步骤:

R2#conf t

R2(config)#ip access-list extended inside

R2(config-ext-nacl)#permit ip any any reflect CHINA

//抓取内网去向外网的流量产生临时条目 放入 CHINA

R2(config)#ip access-list extended outside

R2(config-ext-nacl)#evaluate CHINA

//将所有源自外网流量做匹配

R2(config)#int e0/0

R2(config-if)#ip access-group inside in

R2(config-if)#int e0/1

R2(config-if)#ip access-group outside in

现象:

11.11.11.11à3.3.3.3 可通

3.3.3.3à11.11.11.11 不可通

2.2.2.2à3.3.3.3 不通

3.3.3.3à2.2.2.2 不通

DHCP

实验拓扑:

实验步骤:

步骤一:基本配置

R4#conf t

R4(config)#no ip routing

R4(config)#ip default-gateway 172.16.1.1

R4(config)#int e0/0

R4(config-if)#ip add dhcp

R5#conf t

R5(config)#no ip routing

R5(config)#ip default-gateway 172.16.1.1

R5(config)#int e0/0

R5(config-if)#ip add dhcp

R6#conf t

R6(config)#int e0/0

R6(config-if)#ip add 172.16.1.1 255.255.255.0

R6(config-if)#no shut

R6(config-if)#int e0/1

R6(config-if)#ip add 67.67.67.6 255.255.255.0

R6(config-if)#no shut

R7#conf t

R7(config)#int e0/1

R7(config-if)#ip add 67.67.67.7 255.255.255.0

R7(config-if)#no shut

R7(config-if)#int lo0

R7(config-if)#ip add 7.7.7.7 255.255.255.0

R7(config-if)#end

步骤二:R6,R7设置静态路由

R6(config)#ip route 7.7.7.0 255.255.255.0 e0/1 67.67.67.7

R7(config)#ip route 0.0.0.0 0.0.0.0 e0/1 67.67.67.6

步骤三:配置地址池

R6(config)#ip dhcp pool CHINA-Telecom

R6(dhcp-config)#network 172.16.1.0 /24

R6(dhcp-config)#default-router 172.16.1.1

R6(dhcp-config)#dns-server 172.16.1.1

R6(dhcp-config)#lease 7

R6(dhcp-config)#exit

R6(config)#ip dhcp excluded-address 172.16.1.1

R5#conf t

R5(config)#int e0/0

R5(config-if)#no shut

R4#conf t

R4(config)#int e0/0

R4(config-if)#no shut

检验:

R4#show ip int br

Interface IP-Address OK? Method Status Protocol

Ethernet0/0 172.16.1.2 YES DHCP up up

Ethernet0/1 unassigned YES unset administratively down down

Ethernet0/2 unassigned YES unset administratively down down

Ethernet0/3 unassigned YES unset administratively down down

R5#show ip int br

Interface IP-Address OK? Method Status Protocol

Ethernet0/0 172.16.1.3 YES DHCP up up

Ethernet0/1 unassigned YES unset administratively down down

Ethernet0/2 unassigned YES unset administratively down down

Ethernet0/3 unassigned YES unset administratively down down

R4:ping 7.7.7.7 通

R5:ping 7.7.7.7 通

R7:ping 172.16.1.2通

ping 172.16.1.3通

步骤四:

R6设置自反ACL 保证 172.16.1.0/24网段内部网络安全

R6#conf t

R6(config)#ip access-list extend inside

R6(config-ext-nacl)#permit ip any any reflect Greatwall

R6(config-ext-nacl)#exit

R6(config)#ip access-list extend outside

R6(config-ext-nacl)#evaluate Greatwall

R6(config-ext-nacl)#exit

R6(config)#int e0/0

R6(config-if)#ip access-group inside in

R6(config-if)#int e0/1

R6(config-if)#ip access-group outside in

R6(config-if)#exit

检验:

R4:ping 7.7.7.7 通

R5:ping 7.7.7.7 通

R7:ping 172.16.1.2不通

ping 172.16.1.3不通

转载于:https://my.oschina.net/jinhengyu/blog/1572068

自制ACL+DHCP实验(初版)相关推荐

  1. [网络安全学习篇18]:ACL及实验(千峰网络安全视频笔记 18 day)

    引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足:对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以 ...

  2. 了解ACL(访问控制列表)一些简单的ACL小实验

    了解ACL(访问控制列表)一些简单的ACL小实验 一.访问控制列表(ACL) 1.1ACL工作原理 1.2ACL的两种作用 1.3访问控制列表在接口应用的方向 二.访问控制列表的处理过程 三.ACL的 ...

  3. 华为--DHCP实验(dhcp设置的两种方式,不分配dhcp地址范围的方式,分配固定地址的方式)

    文章目录 前言 一:实验环境 1.1:基本原理 1.2:原理总结 1.3:实验软件 1.4:实验目的 1.5:华为DHCP实验拓扑图 二:实验过程 2.1:交换机设置 2.2:路由器(R1)设置 2. ...

  4. 高级ACL配置实验报告

    高级ACL配置实验报告 高级ACL配置 需求描述 -允许Client 1访问 Server 1的web服务 -允许Client 1访问网络192.168.3.0 /24 -禁止Client 1 访问其 ...

  5. ACL配置实验报告(XDU物联网安全)

    个人博客地址:https://travis1024.github.io/ ACL配置实验 一.实验目的 深入理解用ACL实现访问控制的工作原理 二.实验所用仪器(或实验环境) 计算机科学与技术学院实验 ...

  6. 【CyberSecurityLearning 18】ACL及实验演示

    目录 一.ACL 5.  ACL主要分为2大类: 6. 标准ACL:(在路由器上写ACL来实现流量过滤) 7.扩展ACL: 8. ACL原理 9.命名ACL: 扩展ACL实验拓扑图 标准ACL实验演示 ...

  7. Cisco Packet Tracer子网划分,RIP动态路由,DHCP实验

    实验拓扑: 实验目的: 完成PC0与PC3的通信. 实验要求: 1.交换机下方的3台PC所在的网段为由一个C类网络通过子网划分出的3个子网. 2.所有的路由器通过RIP路由选择协议进行通信. 3.所有 ...

  8. HCL华三模拟器三层交换机DHCP实验

    简介: 除了一些小型的.只有若干台设备的网络环境,几乎每个局域网内都有至少一个用来分发IP地址的设备,这种技术只要是懂点网络的人都可以做出来,但是对于初学者或者非本行的人来说这项技术却是需要花点时间去 ...

  9. 华为 eNSP 高级ACL配置实验

    实验目的: 禁止人事部在每天的8:00 to 18:00 访问web服务器 禁止财务部星期一到星期五的8:00 to 00:00 访问FTP服务器 IT部不受限制 大致拓扑图,如下: 以下均为第一步操 ...

最新文章

  1. 作为互联网流量入口,CDN日志大数据你该怎么玩?
  2. 轮播图最后一张图结束如何平缓回到第一张_产品经理早期如何学习?
  3. 大厂技术资料:Redis+Nginx+Spring全家桶+Dubbo精选
  4. struts2对action的搜索规则
  5. mysql 连接 监控_mysql监控优化(一)连接数和缓存
  6. 程序员作图工具和技巧,你 get 了么?
  7. 《HTML5和CSS3快速参考》——1.3HTML5的品牌化
  8. [APIO2013]机器人[搜索、斯坦纳树]
  9. 干货满满!全面详解如何用递归解题!
  10. 基于python的客流统计_贵阳智能车载客流(人数)统计方案
  11. 一个前端开发者的mac装机清单
  12. Keil C51大工程建立,模块化编程
  13. GPRS/UMTS分组域漫游(转)
  14. 在PHP中用sleep导致诡异事件
  15. 手机号码归属地查询API
  16. Android Studio往模拟器添加音乐
  17. 晶振的各种参数代表什么意思?
  18. 【零信任落地案例】北京芯盾时代电信运营商零信任业务安全解决方案落地项目
  19. 统一身份认证子系统详细设计与部分实现
  20. golang的基本语法

热门文章

  1. AI一分钟 | 阿里云放大招要揽1000名AI人才,川普AI守国论遭遇54名科学家反对
  2. 干货 | 大数据人工智能领域从菜鸟到高手晋级指南
  3. 面试官:有了 for 循环 为什么还要 forEach ?
  4. Spring中SmartLifecycle和Lifecycle的作用和区别
  5. SpringBoot实现万能文件在线预览,已开源,真香!!!
  6. 服务端主动推送数据,除了 WebSocket 你还能想到啥?
  7. MQ 消息中间件梳理
  8. Java 处理 Exception 的 9 个最佳实践!
  9. Spring AOP是什么?你都拿它做什么?
  10. Spring Cloud 第十一篇:docker部署spring cloud项目