• ACL 实验


    一、环境准备

    1. 软件:GNS3

    2. 路由:c7200

    二、实验操作

    实验要求:

    1、 掌握标准 ACL、扩展 ACL 的配置方法。

    2、 掌握命名 ACL 的配置方法。

    3、 掌握访问控制列表配置中 established 参数的作用。

    4、 掌握在命名访问控制列表中插入一条规则或删除一条规则的方法。

    5、 掌握反射访问控制列表的工作原理和配置方法。

    6、 掌握动态 ACL 的原理和配置方法。

    实验拓扑:

    实验过程:

    1、 根据实验拓扑,对路由器各接口配置 IP 地址。注:对 loopback 接口配 IP 时每个 loopback 接口配一个 IP,即在 R1 和 R3 中各启用 4 个 loopback 接口(lo1-lo4)。

    查看各个接口IP状态:

    R1

    R2

    R3

    2、 在各路由器上配置  EIGRP  协议,关闭自动汇总,使整个网络连通。

    3、 配置标准访问控制列表,使 172.33.1.0/24 这个子网无法访问 R3 上的网络。

    参考命令:

    R2(config)#access-list 33 deny 172.33.1.0 0.0.0.255 
    
    R2(config)#access-list 33 permit any
    
    R2(config)#interface f0/0
    
    R2(config-if)#ip access-group 33 out 

    问题 1:配置后在 R1 上直接 ping 130.33.1.3,能否 ping 通?为什么?

    答:在 R1 上直接 ping 130.33.1.3,能 ping 通。因为在R2上没有限制192.33.1.0网络。

    问题 2:使用扩展 ping,用 172.33.1.1 做源地址,能否 ping 通?

    答:用 172.16.1.1 做源地址,不能 ping 通。

    4、 配置扩展访问控制列表,实现允许 172.33.2.0 子网 telnet 到 130.33.0.0,不允许其他子网的用户 telnet 到 130.33.0.0,同时不能妨碍其他网络数据的传递。

    参考命令:

    在 R3 中配置,允许其他主机 telnet

    R3(config)#username xcu password cisco
    
    R3(config)#line vty 0 3
    
    R3(config-line)#login local

    在 R2 中创建扩展访问控制列表 

    R2(config)#access-list 133 permit tcp 172.33.2.0 0.0.0.255 130.33.0.0 0.0.255.255 eq 23
    
    R2(config)#access-list 133 deny tcp any 130.33.0.0 0.0.255.255 eq 23
    
    R2(config)#access-list 133 permit ip any any
    
    R2(config)#int f0/1                                                  注:在这里选择接口 f0/1 更接近源
    
    R2(config-if)#ip access-group 133 in   

    问题 3:在 R1 上 telnet 130.33.2.3,以 172.33.2.1 作为源地址,能否登陆?如果以 172.33.3.1或 172.33.4.1 为源地址,能否登陆?

    参考命令:

    5、配置命名访问控制列表,实现 172.33.0.0 能够 telnet 130.33.0.0,而 130.33.0.0 无法 telnet 到 172.33.0.0。

    参考命令:

    首先,参照步骤 4,在 R1 中实现远程登录功能。

    R1(config)#username xcu password cisco
    
    R1(config)#line vty 0 3
    
    R1(config-line)#login local

    在 R2 中创建命名访问控制列表

    R2(config)#ip access-list extended   xcu
    
    R2(config-ext-nacl)#permit tcp 130.33.0.0 0.0.255.255 172.33.0.0 0.0.255.255 established
    
    R2(config-ext-nacl)#deny tcp 130.33.0.0 0.0.255.255 172.33.0.0 0.0.255.255
    
    R2(config-ext-nacl)#permit ip any any
    
    R2(config)#int f0/0
    
    R2(config-if)#ip access-group xcu in

    问题 4:在 R1 上 telnet 130.33.2.3,以 172.33.2.1 作为源地址,能否登陆?如果以 172.33.3.1或 172.33.4.1 为源地址,能否登陆?为什么?

    答:在 R1 上 telnet 130.33.2.3,以 172.33.2.1 作为源地址,能登陆。

    答:在 R1 上 telnet 130.33.2.3,以 172.33.3.1 作为源地址,不能登陆。因为受ACL 133配置的限制。

    问题 5:在 R3 中 telnet 172.33.2.1,以 130.33.1.3 为源地址,能否登陆?为什么?

    答:在 R3 中 telnet 172.33.2.1,以 130.33.1.3 为源地址,不能登陆。因为受ACL xcu配置的限制。

    问题 6:此时在 R3 中 ping 172.33.2.1,以 130.33.1.3 为源地址,能否 ping 通?

    参考命令:ping 172.33.2.1 source 130.33.1.3

    答:在 R3 中 ping 172.33.2.1,以 130.33.1.3 为源地址,能 ping 通。因为ACL xcu配置限制的是TCP协议,ping测试使用的是ICMP网络层协议。

    5、 在命名访问控制列表 xcu 中的第二条和第三条之间添加两条规则,添加后删除这两条中的一条。

    参考命令:

    R2(config)#ip access-list extended   xcu
    
    R2(config-ext-nacl)#24 permit ip host 192.33.2.3 any
    
    R2(config-ext-nacl)#28 deny ip 192.33.2.0 0.0.0.255 any

    删除一条记录:

    R2(config-ext-nacl)#no 28       注:删除第 28 条规则

    6、 配置命名访问控制列表,实现 172.33.0.0 能够访问 130.33.0.0,而 130.33.0.0 无法访问到 172.33.0.0。

    参考命令:

    R2(config)#ip access-list extended ref_xcu                 注:定义反射 acl
    
    R2(config-ext-nacl)#permit ip 172.33.0.0 0.0.255.255 any reflect ref_xcu1  注:定义反射 acl
    
    R2(config-ext-nacl)#permit eigrp any any                    注:这条命令允许 eigrp 的数据正常传输
    
    R2(config)#ip access-list extended ref_xcu2               注:定义反射 acl
    
    R2(config-ext-nacl)#evaluate ref_xcu1                        注:调用定义的反射 acl
    
    R2(config-ext-nacl)#permit eigrp any any                    注:这条命令允许 eigrp 的数据正常传输
    
    R2(config)#int f0/0
    
    R2(config-if)#ip access-group ref_xcu out
    
    R2(config-if)#ip access-group ref_xcu2 in

    问题 7:在 R2 上用 show access-lists ref_xcu1 查看反射访问控制列表 ref_xcu1 的内容,里面是否为空?

    答:此时R1和R3之间没有通信,反射访问控制列表 ref_xcu1 为空。

    问题 8:配置后,在 R1 中以 172.33.2.1 为源地址 ping  130.33.2.3,看能否 ping 通?在 R3中以 130.33.2.3 为源,ping 172.33.2.1 能否 ping 通?

    参考命令:

    R1#ping 130.33.2.3 source 172.33.2.1

    答:在 R1 中以 172.33.2.1 为源地址 ping  130.33.2.3,能 ping 通。

    R3#ping 172.33.2.1 source 130.33.2.3

    在R3中以 130.33.2.3 为源,ping 172.33.2.1 不能 ping 通。

    问题  9:在  R1  中以  172.33.2.1  为源地址  telnet  130.33.2.3,看能否登陆成功?在  R3  中以130.33.2.3 为源,telnet 172.33.2.1 能否登陆成功?

    参考命令:

    R1#telnet 130.33.2.3 /source-interface lo2

    答:能登陆成功。

    R3#telnet 172.33.2.1 /source-interface lo2

    答:限制登陆。

    问题 10:做完问题 8 和问题 9 后马上在路由器 R2 上用 show  access-lists  ref_xcu1 查看反射访问控制列表 ref_xcu1 的内容,和问题 7 看到的有什么不同?

    答:写入了130.33.2.3和172.33.2.1的 tcp 映射。

    7、 创建动态 ACL 实现 R1 必须先成功登录 R2 才能访问 R3 的功能。

    参考命令:

    首先,参照步骤 4,在 R1 中实现远程登录功能。

    在 R2 中配置动态访问控制列表

    R2(config)#ip access-list extended dynamic_xcu
    
    R2(config-ext-nacl)#permit eigrp any any                             注:这条命令允许 eigrp 的数据正常传输
    
    R2(config-ext-nacl)#permit tcp any host 192.33.1.2 eq 23               允许 R1 telnet 到 R2
    
    R2(config-ext-nacl)#dynamic XCU timeout 10 permit tcp any 130.33.0.0 0.0.255.255
    
    R2(config)#int f0/1
    
    R2(config-if)#ip access-group dynamic_xcu in     
    
    R2(config)#line vty 0 3
    
    R2(config-line)#login local
    
    R2(config-line)#autocommand access-enable host timeout 3

    问题 11:配置后在 R2 中查看访问控制列表 dynamic_xcu,有几条选项?

    答:3条。

    问题 11:配置后直接在 R1 中输入 telnet 130.33.2.3 /source-interface lo2 能否登陆成功?

    答:不能登陆成功。

    问题 12:在 R1 中用 telnet  192.33.1.2  /source-interface  lo2 登陆 R2,马上在 R2 中查看访问控制列表 dynamic_xcu,有几条选项?

    答:4条选项。

    问题 13:此时再次在 R1 中输入 telnet 130.33.2.3 /source-interface lo2 能否登陆成功?

    答:能成功登陆。

  • 相关阅读:
    【maven】之打包war依赖子项目jar
    ~~运算符
    ~运算符
    Vuex文档
    vue-cli文档
    express文档
    vue-router 2文档
    Swiper文档
    基于React服务器端渲染的博客系统
    react.JS
  • 原文地址:https://www.cnblogs.com/qftm/p/10873529.html
Copyright © 2020-2023  润新知