ACL访问控制列表实验报告
ACL,是Access Control List的简写,中文名称叫做“访问控制列表”。它是由一系列条件规则(即描述报文匹配条件的判断语句)组成, 这些条件规则可以是报文的源地址、目的地址、端口号等,是一种应用在网络设备各种软硬接口上的的指令列表。其主要功能为过滤及分类。
ACL访问控制列表分为两种:标准列表(只关注源ip地址。),扩展列表(关注源及目标ip地址,同时关注端口号,协议号。)以下为实验需求:
首先搭建网络,利用静态路由协议搭建起此网络。(注:由于eNSP的pc模拟器不支持telnet远程控制访问,所以我们选择使用路由器(PC1,PC2)代替pc完成实验。只需给PC1,PC2配置一条缺省路由去R1即可。)ip地址规划如下图所示。
在使用ACL之前,我们需要首先配置telnet,按照实验需求在R1密令行上输入以下指令:
[R1]aaa 进入aaa服务
[R1-aaa]local-user wangcai privilege level 15 password cipher 12345 告知用户名及密码
[R1-aaa]local-user wangcai service-type telnet
[R1]user-interface vty 0
[R1-ui-vty0]authentication-mode aaa
同理,以以上密令配置R2。
现在分析需求(1)PC2不能telnetR1(2)PC1不能pingR1(3)PC2不能pingR2,(4)PC1不能telnetR2
有上述信息可以看出,我们要有目标性的干掉流量,所以选择使用扩展列表。Ping测试命令属于ICMP协议(internet控制管理协议)拒绝该协议即拒绝ping。Telnet 基于TCP目标端口号23工作,拒绝该端口即拒绝telnet。
扩展列表需要选择离源流量较近的接口,因此我们选择R1的g0/0/0,我们在路由器输入以下密令:
[R1]acl 3000 创建acl访问控制列表,编号2000-2999为标准列表;3000-3999为扩展列表。
R1-acl-adv-3000]rule deny icmp source 192.168.2.1 0 destination 192.168.1.1 0
[R1-acl-adv-3000]rule deny icmp source 192.168.2.1 0 destination 192.168.2.3 0 创建规则,PC1不可以对R1进行icmp协议,即不可以进行ping
[R1-acl-adv-3000]rule deny tcp source 192.168.2.2 0 destination 192.168.1.1 0 destination-port eq 23
[R1-acl-adv-3000]rule deny tcp source 192.168.2.2 0 destination 192.168.2.3 0 destination-port eq 23 创建规则,PC2不可以通过23号端口进行远程控制访问R1。
[R1-acl-adv-3000]rule deny tcp source 192.168.2.1 0 destination 192.168.1.2 0 destination-port eq 23 同上,配置R2的进入规则
[R1-acl-adv-3000]rule deny icmp source 192.168.2.2 0 destination 192.168.1.2 0
[R1-acl-adv-3000]q
[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000 进入使用接口,启用acl3000协议
我们打开PC1尝试ping R1并不会通,结果如下。同理PC2 Ping R2 也不会通。
接着我们尝试使用PC2对 R1进行远程访问,结果如下图,显示尝试失败,PC1对R2也是如此。
现在我们尝试一次正确的telnet访问,使用PC1 telnet R1,密令行显示如下:
<PC1>telnet 192.168.2.3
Press CTRL_] to quit telnet mode
Trying 192.168.2.3 ...
Connected to 192.168.2.3 ...
Login authentication
Username:wangcai
Password: 密码为盲打,不会显示
<R1>
当出现<R1>字样时,说明PC1已经成功连接R1,并且可以远程配置R1。telnet成功,使用PC2 telnet R2时也是如此。此时使用PC1,PC2分别ping R2,R1也会成功。此时实验需求全部达成,ACL访问控制列表生效,实验完成。
ACL访问控制列表实验报告相关推荐
- ensp配置ACL访问控制列表
简介:访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃.访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地 ...
- HCIA——ACL访问控制列表
ZY目录 HCIA所有内容: ACL访问控制列表 一.认识ACL 1.出现的原因: 2.功能: 二.了解ACL 1.匹配原则: 2.ACL的分类: 三.基础ACL配置 1.配置IP地址 2.配置OSP ...
- ccna第十一课 ACL访问控制列表
ACL访问控制列表,应用于接口控制网络规则及流量.一个接口的一个方向只能应用一个控制列表 标准控制列表(序号1-99)主要是根据源ip地址进行控制 扩展控制列表(序号100-199)基于源和目的地址. ...
- ACL访问控制列表(访问控制、抓取感兴趣流)详解及基本ACL和高级ACL的配置。
ACL --- 访问控制列表 1. 访问控制:在路由器流量流入或流出的接口上,匹配流量,然后执行设定好的动作.(pemit 允许,deny 拒绝) 2. 抓取感兴趣流:ACL的另一个作用就是和其他服务 ...
- ensp ACL访问控制列表配置
访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃.访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用 ...
- 三层交换技术 ACL访问控制列表
华为模拟器 计算机网络 三层交换技术 ACL访问控制列表 访问控制列表(ACL):是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃.访问控制列表被广泛地应 ...
- HCIA笔记-----ACL访问控制列表
ACL 访问控制列表 功能: 1.访问限制 ----在路由器流量进或出的接口上匹配流量,之后对其进行限制 2.定义感兴趣流量 ACL 简介: 1.自上而下,逐一匹配,上条匹配按上条执行,不在查看下条 ...
- HCIA 第七天 ACL访问控制列表
文章目录 ACL 访问控制列表 标准ACL 扩展ACL telnet 远程登录 ACL 访问控制列表 访问限制:在路由器流量进或出的接口上匹配流量,之后对其进行控制 定义感兴趣流量 匹配规则 自上而下 ...
- ACL访问控制列表(详细配置教程)
文章目录 什么是ACL ACL分类 匹配规则 工作原理 ACL配置指南 配置实例 配置ACL列表(拓展ACL) 标准访问列表 删除ACL列表 什么是ACL 访问控制列表(Access Control ...
最新文章
- oracle100个常见问题,Oracle初学者必知的100个问题(三)
- Kotlin实践(3)-入口 函数
- c语言中的数字菱形,打印数字菱形,急啊,帮帮小女子啊。。。
- mysql隔离级别和mvcc_数据库MVCC和隔离级别的关系是什么?
- jpa mysql脚本迁移_JPA通过LOAD DATA LOCAL INFILE大批量导入数据到MySQL
- 读书笔记--《Understanding LSTM Networks》
- PhoneGap API帮助文档翻译—Capture (采集)
- rgb sw 线主板接口在哪_光有RGB还不够,显卡竖装才更显高大上,酷冷TD500机箱装机...
- 监测UITextField的变化
- AI产品开发指南:5大核心环节搞定机器学习工作流
- 安装Ubuntu下的开发工具
- ios 融云 重写对话列表_iOS集成融云SDK即时通讯
- 项目经理做项目的具体流程
- 吃妖怪的萝莉和帅气道长大叔,古风治愈漫画温暖来袭!
- Openstack中用keypair生成和访问虚机的方法
- 周末了,看,首富出门遛狗。
- 常见的hash函数算法
- ev3 c语言高级编程,EV3运行原生C语言程序实例
- label和velodyne数据通过mayavi在点云图上画3D标注框并可视化
- 数据集的划分,验证集参与训练了吗?