- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验 访问控制:标准ACL及应用
一、实验目的
1、 了解标准ACL 的概念和原理
2、 掌握ACL配置方法。
3、 了解ACL 的应用
二、原理概述
在网络管理中,需要允许/禁止访问一些站点,也要控制某
些外部节点的连接,或者要限制特定的网络流量,这些可以通
过设置路由器/防火墙/三层交换机的访问控制列表(ACL)来实
现。
ACL用于控制端口上进出的数据包,适用于所有被路由的
协议。ACL 的定义是基于协议的,每种协议需要定义一种ACL。
端口在每收到一个数据包以后,根据端口的ACL 表逐条检查。
对于允许发送 ACL,如果在表中有一条规则匹配的话就立即发
送,而不用检查其他规则。如果所有的规则都不匹配,则丢弃该
数据包。路由器内部产生的数据包不受ACL影响。
ACL分两种,标准ACL和扩展ACL。标准ACL只检查数
据包的源地址,而扩展的ACL 更灵活,可以检查数据包的源、
目的地址以及协议、端口等。在配置中,标准ACL和扩展ACL
是通过ACL编号区分的,1-99表示标准ACL,而100-199为扩展
ACL。
标准ACL格式如下:
#access-list access-list-number[permit|deny]source[source-mask]
扩展ACL 的完全命令格式如下:
#access-list access-list-number [permit|deny]
[protocol|protocol-number] source source-wildcard [source-port]
destination destination-wildcard [destination-port] [established]
ACL 配置分两步,首先在全局模式下利用 access-list 命令创建
ACL,然后在接口配置模式下利用access-group 命令应用ACL 到
接口上。
三、实验目的
1、 配置标准 ACL,使特定子网中的某一机器才能访问其他网
络。
2、 测试ACL 规则。
3、 配置扩展ACL,拒绝一个子网内所有机器ping 另一子网内机
器。
4、 实际应用测试。
四、实验环境
cisco 路由器一台,交换机两台,主机四台,控制台线缆及
双绞线若干。网络拓扑结构:R1
fa0/0:192.168.1.1/24 fa0/1:192.168.2.1/24
s1 s2
192.168.1.2/24 192.168.1.3/24 192.168.2.2/24 192.168.2.2/24
五、实验步骤
1、 连接网络
2、 主机及路由器地址配置
3、 配置标准ACL,使子网1 (192.168.1.0)中只有主机H1 才可
以访问子网2 (192.168.2.0)
configure terminal
access-list 1 permit host 192.168.1.2
interface fa0/0
ip access-group 1 out
测试:H1pingH3 、H4 ,H2pingH3 、H4
查看标准ACL 的统计信息:show access-list 1
取消:no ip access-group 1 out
案例应用
某一个企业有三个部门如图 .要求实现经理部可以访问财务
部,其他部门不能访问财务部.
RouterEN
Router#CONF T
Enter
文档评论(0)