IPアクセスコントロールリストの構成

ここに画像の説明を挿入
1.基本的な作業(各ルーターインターフェイスのIPアドレスを構成する)
R1ルーター
ルーター>ルーターを有効にする
#ルーターを構成する
ルーター(構成ホスト名r1ルーターの名前を変更するr1
r1(構成)#インターフェースファストイーサネット0/0
r1(構成-if ) #ip address 10.1.1.1 255.255.255.0
r1(config-if)#no shutdown
r2(config)#interface serial 2/0
r2(config-if)#ip address 20.1.1.1 255.255.255.0
r2(config-if)#クロックレート64000
r2(config-if)#no shutdown

telnetテスト
r1のr1にイネーブルパスワードとvtyパスワードを設定しますr1(config)#enable secret cisco1
r1(config)#line vty 0 4
r1(config-line)#password cisco2
r1(config-line)#login
r1( config-line)#end

R2路由器
Router#configure terminal
Router(config)#hostname r2
r2(config)#interface serial 2/0
r2(config-if)#ip address 20.1.1.2 255.255.255.0
r2(config-if)#no shutdown
r2(config )#interface fastEthernet 0/0
r2(config-if)#ip address 30.1.1.1 255.255.255.0
r2(config-if)#no shutdown
r2(config)#interface fastEthernet 1/0
r2(config-if)#ip address 40.1.1.1 255.255.255.0
r2(config-if)#no shutdown

二、配置OSPF路由协议
r1(config)#router ospf 1
r1(config-router)#network 10.1.1.0 0.0.0.255 area 0
r1(config-router)#network 20.1.1.0 0.0.0.255 area 0
r2(config) #router ospf 1
r2(config-router)#network 20.1.1.0 0.0.0.255 area 0
r2(config-router)#network 30.1.1.0 0.0.0.255 area 0
r2(config-router)#network 40.1.1.0 0.0.0.255エリア0

3.接続
をテストするr1とr2のルーティングテーブルチェックして、PC間の接続をテストします。

4.マーケティング部門と財務部門が相互にアクセスできないように、標準のIPアクセスコントロールリストを構成して参照します
。r2(config)#access-list 1 deny 10.1.1.0 0.0.0.255
r2(config)#access-list 1 permit any
r2(config )#interface fastEthernet 0/0
r2(config-if)#ip access-group 1 out

マーケティング部門のPC3は、財務部門のPC1にアクセスして、アクセスできるかどうかを確認します。
マーケティング部門のPC3が技術部門のPC2にアクセスして、アクセスできるかどうかを確認します。

r2#show ip access-lists 1アクセス制御リストステートメントの一致を表示する
r2#show ip interface fa0 / 0アクセスリストの関連情報に焦点を合わせる
r2#アクセスリストカウンタをクリアする

5番目に、拡張IPアクセスコントロールリストを構成して参照します。
最初に
r2 r2(config)#no access-list 1 のACL構成を削除します
r2(config)#interface fastEthernet 0/0
r2(config-if)#no ip access-group 1 out
PC1およびPC2からr1ルーターへのTelnet。

財務部門のPC1がr1ルーターにTelnet接続できないようにする必要がありますが、PC1はルーターr1にpingを送信でき、ルーターr2は影響を受けません。
R2ルーター
r2(構成)#access-list 101 deny tcp 30.1.1.0 0.0.0.255 20.1.1.0 0.0.0.255 eq 23
r2(config)#access-list 101 permit ip any any
r2(config)#interface fastEthernet 0/0
r2(config-if)#ip access-group 101 in

r2#show ip access-lists
PC1 telnet to r1 to log I can?
PC2はr1にtelnetできますか?ログインできますか?
6番目に、名前付きIPアクセスコントロールリストを構成および参照します。
まず、
r2 のACL構成を削除します。r2(config)#no access-list 101
r2(config)#interface fastEthernet 0/0
r2(config-if)#no ip access-group 101で

r2(config)#ip access-list extended Test1
r2(config-ext-nacl)#deny icmp 30.1.1.0 0.0.0.255 10.1.1.0 0.0.0.255 echo
r2(config-ext-nacl)#permit ip any any
r2( config-ext-nacl)#exit
r2(config)#interface fastEthernet 0/0
r2(config-if)#ip access-group Test1 in

r2#show ip access-lists
PC1 ping PC3、接続されていますか?
PC2はPC3にpingしますか?
7.アクセス制御リストを使用してTelnetアクセスを制限
するR1ルーターを構成して、30.1.1.0 / 24ネットワークセグメントからのTelnetを許可しますが、他のネットワークセグメントからは許可しません。
まず、R2ルーターで参照されているアクセス制御リストの構成を消去してから、この部分で実験を開始します。
r2(config)#no ip access-list extended Test1
r2(config)#interface fastEthernet 0/0
r2(config-if)#no ip access-group Test1 in

r1(config)#access-list 2 permit 30.1.1.0 0.0.0.255
r1(config)#access-list 2 deny any
r1(config)#line vty 0 4
r1(config-line)#access-class 2 in

PC1はr1にtelnetできますか?ログインできますか?
PC2はr1にtelnetできますか?ログインできますか?

r1#show ip access-lists 2

元の記事を5件公開 Likes0 訪問数4

おすすめ

転載: blog.csdn.net/qq_45562742/article/details/105466935