ACL标准访问控制列表

网友投稿 245 2022-10-13

ACL标准访问控制列表

ACL访问控制列表结构图

本章目标

学习TCP和UDP协议访问控制列表概述,访问控制列表的工作原理访问控制列表的类型。标准访问控制类表的配置创建ACL将ACLy应用与接口标准ACL的配置实例

一.访问控制列表(ACL)

二.需要背的TCP端口号

端口 协议 说明
20 FTP FTP服务器数据连接
21 FTP FTP服务开放的控制端口
22 ssh 远程登录
23 TELNET 用于远程登录,可以远程登录控制管理目标计算机
25 SMTP smtp服务器开放的端口,用于发送邮件
53 DNS DNS端口
67 DHCP DHCP服务端
68 DHCP DHCP客户端
80 HTTP 超文本传输
110 POP3 用于邮件的接收
443 HTTPS 简单文本传输

三.访问控制列表的工作原理

四.访问控制列表的处理过程

匹配第一条,知道最后一条结束会有隐含的拒绝,默认是除了你允许主机访问的,其他主机访问都要拒绝

五.访问控制列表的类型

六.本章实验

PC1:192.168.10.2/24PC2:192.168.10.3/24PC3:192.168.20.2/24

1.配置交换机R1

关闭路由功能,进入端口配置速率,配置全双工模式

R1#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)#no ip routing R1(config)#int f1/0 R1(config-if)#speed 100 R1(config-if)#dup full R1(config-if)#

2.配置路由器R2

进接口配地址

R2#conf t R2(config)#int f0/0 R2(config-if)#ip add 192.168.10.1 255.255.255.0 R2(config-if)#no shut R2(config-if)#int f0/ R2(config-if)#int f0/1 R2(config-if)#ip add 192.168.20.1 255.255.255.0 R2(config-if)#no shut R2(config-if)#do show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set C 192.168.10.0/24 is directly connected, FastEthernet0/0 C 192.168.20.0/24 is directly connected, FastEthernet0/1

3.给PC机配置IP地址

1.给PC机1的IP地址及网关

ip 192.168.10.2 192.168.10.1

2.给PC机2的IP地址及网关

ip 192.168.10.3 192.168.10.1

3.给PC机3的IP地址及网关

PC3> ip 192.168.20.2 192.168.20.1 Checking for duplicate address... PC1 : 192.168.20.2 255.255.255.0 gateway 192.168.20.1

4.测试PC机间的通讯

PC3> ping 192.168.10.2 192.168.10.2 icmp_seq=1 timeout 84 bytes from 192.168.10.2 icmp_seq=2 ttl=63 time=19.967 ms 84 bytes from 192.168.10.2 icmp_seq=3 ttl=63 time=21.941 ms 84 bytes from 192.168.10.2 icmp_seq=4 ttl=63 time=15.958 ms 84 bytes from 192.168.10.2 icmp_seq=5 ttl=63 time=15.959 ms PC3> ping 192.168.10.3 192.168.10.3 icmp_seq=1 timeout 84 bytes from 192.168.10.3 icmp_seq=2 ttl=63 time=11.968 ms 84 bytes from 192.168.10.3 icmp_seq=3 ttl=63 time=11.970 ms 84 bytes from 192.168.10.3 icmp_seq=4 ttl=63 time=19.946 ms 84 bytes from 192.168.10.3 icmp_seq=5 ttl=63 time=15.921 ms

5.路由器上面创建ACL标准访问控制列表

R1(config)#access-list 1 deny host 192.168.10.2 //拒绝192.168.10.2主机访问,host代表固定地址,也可以在地址后面写反码。 R1(config)#access-list 1 permit any //允许其他所有主机能够访问,any代表所有地址,也可以在地址后面写反码 R1(config)#int f0/0 R1(config-if)#ip access-group 1 in //给接口配置入的方向 R1(config-if)#do show access-list //查看ACL控制列表 Standard IP access list 1 10 deny 192.168.10.2 20 permit any

6.验证PC1能不能访问PC3

PC1> ping 192.168.20.2 *192.168.10.1 icmp_seq=1 ttl=255 time=31.223 ms (ICMP type:3, code:13, Communication administratively prohibited) *192.168.10.1 icmp_seq=2 ttl=255 time=15.618 ms (ICMP type:3, code:13, Communication administratively prohibited) *192.168.10.1 icmp_seq=3 ttl=255 time=15.621 ms (ICMP type:3, code:13, Communication administratively prohibited) *192.168.10.1 icmp_seq=4 ttl=255 time=15.622 ms (ICMP type:3, code:13, Communication administratively prohibited) *192.168.10.1 icmp_seq=5 ttl=255 time=15.620 ms (ICMP type:3, code:13, Communication administratively prohibited)

7.PC1能访问PC2

PC1> ping 192.168.10.3 84 bytes from 192.168.10.3 icmp_seq=1 ttl=64 time=0.000 ms 84 bytes from 192.168.10.3 icmp_seq=2 ttl=64 time=0.000 ms 84 bytes from 192.168.10.3 icmp_seq=3 ttl=64 time=0.000 ms 84 bytes from 192.168.10.3 icmp_seq=4 ttl=64 time=0.000 ms 84 bytes from 192.168.10.3 icmp_seq=5 ttl=64 time=0.000 ms

谢谢收看

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:java8 List<Object>去掉重复对象的几种方法
下一篇:linux防火墙解析
相关文章

 发表评论

暂时没有评论,来抢沙发吧~