java怎么拦截某个对象
245
2022-10-13
ACL标准访问控制列表
ACL访问控制列表结构图
本章目标
学习TCP和UDP协议访问控制列表概述,访问控制列表的工作原理访问控制列表的类型。标准访问控制类表的配置创建ACL将ACLy应用与接口标准ACL的配置实例
一.访问控制列表(ACL)
二.需要背的TCP端口号
端口 | 协议 | 说明 |
---|---|---|
20 | FTP | FTP服务器数据连接 |
21 | FTP | FTP服务开放的控制端口 |
22 | ssh | 远程登录 |
23 | TELNET | 用于远程登录,可以远程登录控制管理目标计算机 |
25 | SMTP | smtp服务器开放的端口,用于发送邮件 |
53 | DNS | DNS端口 |
67 | DHCP | DHCP服务端 |
68 | DHCP | DHCP客户端 |
80 | HTTP | 超文本传输 |
110 | POP3 | 用于邮件的接收 |
443 | HTTPS | 简单文本传输 |
三.访问控制列表的工作原理
四.访问控制列表的处理过程
匹配第一条,知道最后一条结束会有隐含的拒绝,默认是除了你允许主机访问的,其他主机访问都要拒绝
五.访问控制列表的类型
六.本章实验
PC1:192.168.10.2/24PC2:192.168.10.3/24PC3:192.168.20.2/24
1.配置交换机R1
关闭路由功能,进入端口配置速率,配置全双工模式
R1#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)#no ip routing R1(config)#int f1/0 R1(config-if)#speed 100 R1(config-if)#dup full R1(config-if)#
2.配置路由器R2
进接口配地址
R2#conf t R2(config)#int f0/0 R2(config-if)#ip add 192.168.10.1 255.255.255.0 R2(config-if)#no shut R2(config-if)#int f0/ R2(config-if)#int f0/1 R2(config-if)#ip add 192.168.20.1 255.255.255.0 R2(config-if)#no shut R2(config-if)#do show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set C 192.168.10.0/24 is directly connected, FastEthernet0/0 C 192.168.20.0/24 is directly connected, FastEthernet0/1
3.给PC机配置IP地址
1.给PC机1的IP地址及网关
ip 192.168.10.2 192.168.10.1
2.给PC机2的IP地址及网关
ip 192.168.10.3 192.168.10.1
3.给PC机3的IP地址及网关
PC3> ip 192.168.20.2 192.168.20.1 Checking for duplicate address... PC1 : 192.168.20.2 255.255.255.0 gateway 192.168.20.1
4.测试PC机间的通讯
PC3> ping 192.168.10.2 192.168.10.2 icmp_seq=1 timeout 84 bytes from 192.168.10.2 icmp_seq=2 ttl=63 time=19.967 ms 84 bytes from 192.168.10.2 icmp_seq=3 ttl=63 time=21.941 ms 84 bytes from 192.168.10.2 icmp_seq=4 ttl=63 time=15.958 ms 84 bytes from 192.168.10.2 icmp_seq=5 ttl=63 time=15.959 ms PC3> ping 192.168.10.3 192.168.10.3 icmp_seq=1 timeout 84 bytes from 192.168.10.3 icmp_seq=2 ttl=63 time=11.968 ms 84 bytes from 192.168.10.3 icmp_seq=3 ttl=63 time=11.970 ms 84 bytes from 192.168.10.3 icmp_seq=4 ttl=63 time=19.946 ms 84 bytes from 192.168.10.3 icmp_seq=5 ttl=63 time=15.921 ms
5.路由器上面创建ACL标准访问控制列表
R1(config)#access-list 1 deny host 192.168.10.2 //拒绝192.168.10.2主机访问,host代表固定地址,也可以在地址后面写反码。 R1(config)#access-list 1 permit any //允许其他所有主机能够访问,any代表所有地址,也可以在地址后面写反码 R1(config)#int f0/0 R1(config-if)#ip access-group 1 in //给接口配置入的方向 R1(config-if)#do show access-list //查看ACL控制列表 Standard IP access list 1 10 deny 192.168.10.2 20 permit any
6.验证PC1能不能访问PC3
PC1> ping 192.168.20.2 *192.168.10.1 icmp_seq=1 ttl=255 time=31.223 ms (ICMP type:3, code:13, Communication administratively prohibited) *192.168.10.1 icmp_seq=2 ttl=255 time=15.618 ms (ICMP type:3, code:13, Communication administratively prohibited) *192.168.10.1 icmp_seq=3 ttl=255 time=15.621 ms (ICMP type:3, code:13, Communication administratively prohibited) *192.168.10.1 icmp_seq=4 ttl=255 time=15.622 ms (ICMP type:3, code:13, Communication administratively prohibited) *192.168.10.1 icmp_seq=5 ttl=255 time=15.620 ms (ICMP type:3, code:13, Communication administratively prohibited)
7.PC1能访问PC2
PC1> ping 192.168.10.3 84 bytes from 192.168.10.3 icmp_seq=1 ttl=64 time=0.000 ms 84 bytes from 192.168.10.3 icmp_seq=2 ttl=64 time=0.000 ms 84 bytes from 192.168.10.3 icmp_seq=3 ttl=64 time=0.000 ms 84 bytes from 192.168.10.3 icmp_seq=4 ttl=64 time=0.000 ms 84 bytes from 192.168.10.3 icmp_seq=5 ttl=64 time=0.000 ms
谢谢收看
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~