网络安全实验6访问控制列表.docVIP

  • 1
  • 0
  • 约9.61千字
  • 约 15页
  • 2017-03-10 发布于贵州
  • 举报
网络安全实验6访问控制列表

访问控制列表 ACL 基本的配置以及详细讲解 标签:控制列表 配置 职场 休闲 【网络环境】 网络时代的高速发展,对网络的安全性也越来越高。西安凌云高科技有限公司因为网络建设的扩展,因此便引入了访问控制列表 ACL 来进行控制,作为网络管理员我们应该怎么来具体的实施来满足公司的需求呢? 【网络目的】 明白ACL访问控制列表的原理、以及正确的配置; 按照网络拓扑图的要求来正确的连接设备。 创建访问控制列表来满足我们所定义的需求; 【网络拓扑】 【实验步骤】 第一步:配置Router1的端口IP地址:(注意:在配置之前我们先要明白ACL访问控制列表的工作原理;ACL访问控制列表的原理是它是以包过滤技术,在路由器上读取OSI7层模型的第三层和第四层包头中的信息,根据自己预先定义好的规则,对包进行过滤,从而来达到访问控制的目的。我们在配置IP地址的时候肯定会不明白为什么所配置的IP地址不在一个网段?但是又怎么样才能让它们互相通信?根据拓扑图:我们所看到的E0/1和E0/2和E0/0它们分别互连着交换机、PC机而我们这样做的原因就是为了ACL访问控制列表对流量的归类,ACL通过在接口路由器上接口出控制数据包是转发还是丢弃,来过滤通信流量。路由器根据ACL访问控制列表中的条件来检测通过路由器的数据包是,从而来决定该数据包是转发还是丢弃!!!) 第二步:配置Router2的端口IP地址:(注

文档评论(0)

1亿VIP精品文档

相关文档