路由器ACL實驗詳細過程講解_第1頁
路由器ACL實驗詳細過程講解_第2頁
路由器ACL實驗詳細過程講解_第3頁
路由器ACL實驗詳細過程講解_第4頁
路由器ACL實驗詳細過程講解_第5頁
已閱讀5頁,還剩1頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

路由器ACL實驗詳細過程講解(圖文解析)

更新時間:2007-09-30作者:賽迪網(wǎng)

關(guān)鍵詞:config-if路由器acl實驗環(huán)境說明:1、將路由器R1的Fa0/0接口的ip設(shè)為:/24;將S1/2接口的ip設(shè)為:/24;2、將路由器R2的Fa0/0接口的ip設(shè)為:/24;將S1/2接口的ip設(shè)為:/24;3、將路由器R3的Fa0/0接口的ip設(shè)為:/24;關(guān)閉其路由功能,模擬PC使用;實驗結(jié)果要求:1、在R2上做訪問控制列表,使R3不能telnet到R2;2、在R1上做訪問控制列表,使R1不能ping通R2。實驗拓撲圖:實驗環(huán)境的基本配置:R1配置清單:1、為R1的Fa0/0接口配置IP,并設(shè)為全雙工模式:R1(config)#intfa0/0R1(config-if)#speed100R1(config-if)#duplexfullR1(config-if)#ipaddR1(config-if)#noshutR1(config-if)#exit2、為R1的S1/2接口配置IP:R1(config)#ints1/2R1(config-if)#ipaddR1(config-if)#noshutR1(config-if)#exitR2的配置清單:1、為R2的Fa0/0接口配置IP,并設(shè)為全雙工模式:R2(config)#intfa0/0R2(config-if)#speed100R2(config-if)#duplexfullR2(config-if)#ipaddR2(config-if)#noshutR2(config-if)#exit2、為R2的S1/2接口配置IP:R2(config)#ints1/2R2(config-if)#ipaddR2(config-if)#noshutR2(config-if)#exit3、在R2上增加一條靜態(tài)路由以實現(xiàn)和R3通信:R2(config)#iproute4、在R2上設(shè)置用戶密碼和線路密碼,為下一步的telnet服務(wù):R2(config)#enablepassword123456R2(config)#linevty04R2(config-line)#password123456R3的配置清單:R3(config)#noiprouting//關(guān)閉路由功能,模擬PCR3(config)#intfa0/0R3(config-if)#speed100R3(config-if)#duplexfullR3(config-if)#ipaddR3(config-if)#noshutR3(config-if)#exitSW1的配置清單:分別將fa1/13、fa1/14、fa1/15接口設(shè)為全雙工模式:SW1(config)#intfa1/13SW1(config-if)#speed100SW1(config-if)#duplexfullSW1(config-if)#exitSW1(config)#intfa1/14SW1(config-if)#speed100SW1(config-if)#duplexfullSW1(config-if)#exitSW1(config)#intfa1/15SW1(config-if)#speed100SW1(config-if)#duplexfullSW1(config-if)#exit所有的基本配置完成后,我們測試從R3tenlnet到R2,結(jié)果如下:R3#telnetTrying...OpenUserAccessVerificationPassword:R2>enPassword:R2#exit[Connectiontoclosedbyforeignhost]上面的結(jié)果說明我們的配置是正確的,現(xiàn)在我們就來在R2上配置訪問控制列表,以實現(xiàn)“R3不能telnet到R2”的實驗要求。因為我們的拓撲中只用一臺路由器模擬PC,所以我們的訪問控制列表就設(shè)置為:拒絕R3這個源地址而允許其他主機可以訪問R2。實驗結(jié)果要求1的實現(xiàn):1、在R2上配置訪問控制列表,拒絕R3這個源地址的訪問:R2(config)#access-list50denyhostR2(config)#access-list50permitany2、將訪問控制列表應(yīng)用到VTY虛擬終端線路上:R2(config)#linevty04R2(config-line)#access-class50inR2(config-line)#exit配置完訪問控制列表后,我們來驗證一下:R3#telnetTrying...%Connectionrefusedbyremotehost從上面的結(jié)果中我們可以看到,R3根本找不到R2這臺主機,說明R3的訪問被R2拒絕了,下面我們來看看在R2上的訪問控制列表中是否有拒絕R3訪問的匹配數(shù)據(jù):R2#showaccess-listsStandardIPaccesslist5010deny(1match)20permitany看到了吧,來自R3()的訪問被拒絕了!如果我們把R3的IP改為,那么它就可以telnet到R2,這就印證了我們訪問控制列表中的第二條語句:permitany實驗結(jié)果要求2的實現(xiàn):我們都知道,訪問控制列表只能過濾流經(jīng)路由器的流量,而對路由器自身發(fā)出的數(shù)據(jù)包不起作用。而ping命令就是路由器自身所發(fā)出的數(shù)據(jù)包,所以我們就要改變思路,既然無法過濾發(fā)出的數(shù)據(jù)包,那么我們就來拒絕返回的數(shù)據(jù)包,這樣也就實現(xiàn)了R1不能ping通R2的要求,因為涉及到對協(xié)議的檢查,所以我們要使用擴展訪問控制列表:1、在R1上配置訪問控制列表:R1(config)#access-list105denyicmphosthostecho-replyR1(config)#access-list105permitipanyany2、將訪問控制列表應(yīng)用到R1的S1/2接口:R1(config)#ints1/2R1(config-if)#ipaccess-group105in下面我們驗證一下,先從R1上pingR2,結(jié)果如下:R1#pingTypeescapesequencetoabort.Sending5,100-byteICMPEchosto,timeoutis2seconds:.....Successrateis0percent(0/5)上面的結(jié)果顯示,R1是ping不通R2的,現(xiàn)在我們再來看看R1

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論