建立標準acl實戰
本次實驗拓撲圖如下:
實驗目的:
完成在r1路由上標準acl的建立,實現實驗要求:僅允許pc1訪問pc3,禁止pc2對pc3進行訪問。
實驗步驟:
1、完成三颱pc機ip位址的設定
2、對sw二層交換機進行設定
sw#conf t //進入全域性模式
enter configuration commands, one per line. end with cntl/z.
sw(config)#no ip routing //gns3中原映象為路由映象,現改為交換機需關閉路由功能
sw(config)#
3、對r1路由進行設定
r1#conf t //進入全域性模式
enter configuration commands, one per line. end with cntl/z.
r1(config)#int f 0/1 //進入連線區域網的f0/1介面
r1(config-if)#ip add 192.168.100.1 255.255.255.0 //設定ip作為閘道器
r1(config-if)#no shut //開啟
*mar 1 00:35:12.835: %link-3-updown: inte***ce fastethernet0/1, changed state to up
*mar 1 00:35:13.835: %lineproto-5-updown: line protocol on inte***ce fastethernet0/1, changed state to up
r1(config-if)#int f 0/0 //進入連線外網的f0/0
r1(config-if)#ip add 192.168.200.1 255.255.255.0 //設定ip作為閘道器
r1(config-if)#no shut
r1(config-if)#ex
*mar 1 00:35:33.075: %link-3-updown: inte***ce fastethernet0/0, changed state to up
*mar 1 00:35:34.075: %lineproto-5-updown: line protocol on inte***ce fastethernet0/0, changed state to up
r1(config)#
注意:此時,我們並沒有在r1路由上設定acl,pc1與pc2應該均可以與pc3進行互聯。為滿足實驗要求,接下來開始進行標準acl的設定。
在r1上設定acl
r1(config)#access-list 1 deny host 192.168.100.30 //拒絕192.168.100.30(pc2)主機通過
r1(config)#access-list 1 permit any any //允許所有主機通過(any any代表所有)
r1(config)#int f 0/1 //進入f0/1介面
r1(config-if)#ip access-group 1 in //在介面上進行應用
r1(config-if)#do show access-list //檢視acl
standard ip access list 1
10 deny 192.168.100.30
20 permit any
r1(config-if)#
實驗結果
以上設定均已完成的情況下,此時三機進行互通,應該為以下情況:
由此可知,實驗成功!!!!
未完待續~~~下篇我將為各位帶來建立擴充套件acl的實戰
標準ACL 擴充套件ACL和命名ACL的配置詳解
訪問控制列表 acl 是應用在路由器介面的指令列表 即規則 這些指令列表用來告訴路由器,那些資料報可以接受,那些資料報需要拒絕。訪問控制列表 acl 的工作原理 acl使用包過濾技術,在路由器上讀取osi七層模型的第3層和第4層包頭中的資訊。如源位址,目標位址,源埠,目標埠等,根據預先定義好的規則,...
標準ACL 擴充套件ACL和命名ACL的配置詳解
訪問控制列表 acl 是應用在路由器介面的指令列表 即規則 這些指令列表用來告訴路由器,那些資料報可以接受,那些資料報需要拒絕。訪問控制列表 acl 的工作原理 acl使用包過濾技術,在路由器上讀取osi七層模型的第3層和第4層包頭中的資訊。如源位址,目標位址,源埠,目標埠等,根據預先定義好的規則,...
ACL配置與管理實戰 4
自反acl 自反acl reflective acl 是動態acl技術的一種應用。它根據 ip報文的上層會話資訊生成,只有當私網使用者先訪問了公網後才允許對應的公網使用者訪問本地私網。利用自反acl可以很好的保護企業內部網路免受外部非法使用者的攻擊。只能針對高階acl或者高階 acl6進行自反 ac...