首页 > 其他分享 >ACL实验

ACL实验

时间:2024-01-19 21:01:07浏览次数:19  
标签:AR1 AR2 0.0 GigabitEthernet0 192.168 ACL 实验 0.255

作者:兔砸网工-梁晨

1.实验需求

  1. PC1和Client1能正常访问PC2。
  2. Client1可以访问Server1的HTTP服务,但不能访问FTP服务,也不能Ping通Server1。

实验拓扑如下:

ACL实验_访问控制列表

2.实验思路

        1.AR1和AR2配置IP地址。
        2.AR1和AR2配置动态路由实现全网通信。
        3.配置ACL访问控制列表,实现实验需求,并在接口应用ACL。

3.实验步骤

步骤一    在AR1和AR2上为接口配置IP地址

AR1配置IP地址

<AR1>system-view
[AR1]interface GigabitEthernet 0/0/1
[AR1-GigabitEthernet0/0/1] ip address 10.1.12.1 255.255.255.0 
[AR1]interface GigabitEthernet0/0/0
[AR1-GigabitEthernet0/0/0]ip address 192.168.1.254 255.255.255.0

AR2配置IP地址

<AR2>system-view
[AR2]interface GigabitEthernet0/0/0
[AR2-GigabitEthernet0/0/0]ip address 10.1.12.2 255.255.255.0 
[AR2]interface GigabitEthernet0/0/1
[AR2-GigabitEthernet0/0/1]ip address 192.168.2.254 255.255.255.0 
[AR2]interface GigabitEthernet0/0/2
[AR2-GigabitEthernet0/0/2]ip address 192.168.3.254 255.255.255.0

步骤二 在AR1和AR2上配置动态路由OSPF实现全网通信

AR1使能OSPF并宣告网段

[AR1]ospf 1 
[AR1-ospf-1] area 0.0.0.0 
[AR1-ospf-1-area-0.0.0.0]network 10.1.12.0 0.0.0.255 
[AR1-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255

AR2使能OSPF并宣告网段

[AR2]ospf 1 
[AR2-ospf-1]area 0.0.0.0 
[AR2-ospf-1-area-0.0.0.0]network 10.1.12.0 0.0.0.255 
[AR2-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255 
[AR2-ospf-1-area-0.0.0.0]network 192.168.3.0 0.0.0.255

步骤三:在AR1和AR2上配置ACL访问控制列表,实现实验需求,并在接口应用ACL

AR1创建ACL列表并在接口应用

[AR1]acl number 3000  
[AR1-acl-adv-3000]rule 5 permit tcp source 192.168.1.2 0 destination 192.168.3.0 0.0.0.255 destination-port eq www
[AR1-acl-adv-3000]rule 10 deny tcp source 192.168.1.2 0 destination 192.168.3.0 0.0.0.255 destination-port eq ftp
[AR1-acl-adv-3000]rule 15 deny tcp source 192.168.1.2 0 destination 192.168.3.0 0.0.0.255 destination-port eq ftp-data
[AR1-acl-adv-3000]rule 20 deny icmp source 192.168.1.2 0 destination 192.168.3.0 0.0.0.255
[AR1]interface GigabitEthernet0/0/1
[AR1-GigabitEthernet0/0/1]traffic-filter outbound acl 3000
[AR1-GigabitEthernet0/0/1]quit

AR2创建ACL列表并在接口应用

[AR2]acl number 2000  
[AR2-acl-basic-2000]rule 5 permit source 192.168.1.0 0.0.0.255
[AR2]acl number 2001  
[AR2-acl-basic-2001]rule 5 deny source 192.168.1.1 0
[AR2]interface GigabitEthernet0/0/0
[AR2-GigabitEthernet0/0/0]traffic-filter inbound acl 2000
[AR2]interface GigabitEthernet0/0/2
[AR2-GigabitEthernet0/0/2]traffic-filter outbound acl 2001
[AR2-GigabitEthernet0/0/2] qiut

4.实验结果

验证1:部署OSPF动态路由后,实现全网通信,PC1可以访问PC2和Server1

ACL实验_IP_02

验证2:客户端可以访问服务器的务和HTTP服务

ACL实验_访问控制列表_03

ACL实验_访问控制列表_04

验证3:AR1配置ACL访问控制列表并在接口应用后,客户端无法访问服务器的FTP服务,以访问服务器的HTTP服务,但无法ping通服务器的IP地址。

ACL实验_服务器_05

验证4:AR2配置ACL访问控制列表并在接口应用后,PC1可以访问PC2,但无法访问服务器,客户端可以访问PC2。

ACL实验_IP_06

ACL实验_服务器_07

5.配置命令参考

AR1

sysname  AR1
interface GigabitEthernet0/0/1
 ip address 10.1.12.1 255.255.255.0 
interface GigabitEthernet0/0/0
 ip address 192.168.1.254 255.255.255.0
ospf 1 
 area 0.0.0.0 
  network 10.1.12.0 0.0.0.255 
  network 192.168.1.0 0.0.0.255
acl number 3000  
 rule 5 permit tcp source 192.168.1.2 0 destination 192.168.3.0 0.0.0.255 destination-port eq www 
 rule 10 deny tcp source 192.168.1.2 0 destination 192.168.3.0 0.0.0.255 destination-port eq ftp 
 rule 15 deny tcp source 192.168.1.2 0 destination 192.168.3.0 0.0.0.255 destination-port eq ftp-data 
 rule 20 deny icmp source 192.168.1.2 0 destination 192.168.3.0 0.0.0.255
interface GigabitEthernet0/0/1
 traffic-filter outbound acl 3000

AR2

sysname  AR2
interface GigabitEthernet0/0/0
 ip address 10.1.12.2 255.255.255.0 
interface GigabitEthernet0/0/1
 ip address 192.168.2.254 255.255.255.0 
interface GigabitEthernet0/0/2
 ip address 192.168.3.254 255.255.255.0 
ospf 1 
 area 0.0.0.0 
  network 10.1.12.0 0.0.0.255 
  network 192.168.2.0 0.0.0.255 
  network 192.168.3.0 0.0.0.255
acl number 2000  
 rule 5 permit source 192.168.1.0 0.0.0.255 
acl number 2001  
 rule 5 deny source 192.168.1.1 0
interface GigabitEthernet0/0/0
traffic-filter inbound acl 2000
interface GigabitEthernet0/0/2 
 traffic-filter outbound acl 2001

标签:AR1,AR2,0.0,GigabitEthernet0,192.168,ACL,实验,0.255
From: https://blog.51cto.com/u_15763854/9336499

相关文章

  • 中间件 ZK分布式专题与Dubbo微服务入门 4-15 acl的常用使用场景
    0课程地址https://coding.imooc.com/lesson/201.html#mid=12711 1重点关注1.1zk集群,主从节点,心跳机制(选举模式) 选举模式介绍1xx主节点(主人),yy和zz从节点(奴隶)2xx主节点挂掉了,yy和zz竞争当主人,结果zz成功上位,zz是主节点,yy是从节......
  • 区块链挖矿实验
    一、实验目的了解区块链挖矿原理及过程。二、实验器材pycharm+python3.11三、实验内容实验要求:在前面已经配置好的实验环境和实验三编写的单向散列函数实现程序的基础给程序添加计时功能,进行下列实验:(1)找一个文件M,将文件中的汉字和标点符号用区位码代替生成一个数字字符串,如果......
  • 将数据表返回到之前的版本-oracle
    #开启行移动功能(不开启无法执行flashback)altertable表名enablerowmovement;#查看表存在那些版本时间点selectsystimestampfrom表名#将数据表回闪到某个大致的版本flashbacktable表名totimestampto_date('2024-01-1813:30:44','YYYY-MM-DDHH24:MI:SS')另:如......
  • 在Navicat中创建oracle用户并授权
    1.创建oracle连接用户用system,密码为安装数据库时所填的口令服务名忘记的可通过命令查看当前运行的服务与实例lsnrctlstatus2.创建表空间创建成功后会在相应路径中有数据文件3.创建用户注意用户名需大写,默认表空间选择刚刚创建的表空间4.授权5.然后就可以建表啦......
  • 在oracle中用命令创建用户并授权
    1.以sysdba进入sql命令环境:sqlplus/assysdba;2.创建用户如lalcreateuserlalidentifiedby123456;3.授权GRANTCREATESESSIONTOlal;GRANT"CONNECT","RESOURCE"TOlal;4.登录测试......
  • 农业遥感大数据预警技术*省工程实验室
    1.农业遥感大数据预警技术*省工程实验室针对遥感大数据不确定性建模、多源信息融合、机器学习及数据挖掘方法、平台建设等问题,开展了遥感大数据在农业方面的技术研究及应用,加快高校与企业的技术成果向现实生产力转化,提升社会服务和产业持续发展能力。 天空地一体......
  • 瑞熙贝通高校智慧实验室安全培训考试平台v3.0
    随着科技的不断发展,实验室安全培训考试平台已经成为保障实验室安全的重要工具。该平台通过在线培训、模拟考试和实时监控等功能,为实验室工作人员提供全面的安全知识和技能培训,有效降低实验室事故的发生率。本系统包括学习、练习测试、考试三大功能模块及相关管理功能,共有安全通识、......
  • oracle查找字符串中指定字符的位置
    INSTR(string,search_string,start_position,nth_appearance)其中:string是要查找的字符串。search_string是要查找的字符或字符串。start_position是开始查找的位置,默认为1。nth_appearance是要查找的字符或字符串在string中出现的次数,可以省略,默认为1......
  • 2024年1月【考试战报】|ORACLE OCP 19C考试通过
    2023年12月【考试战报】ORACLEOCP19C考试通过2023年11月【考试战报】|ORACLEOCP19C考试通过2024年10月【考试战报】|ORACLEOCP19C考试通过203年8月【考试战报】|ORACLEOCP19C考试通过数据库工程师-OracleOCP19C认证介绍ORACLE 2024年新年考试战报恭喜顺利拿证新......
  • 快速监控 Oracle 数据库
    Oracle数据库在行业内应用广泛,通常存放的非常重要的数据,监控是必不可少的,本文使用Cprobe采集Oracle监控数据,极致简单,分享给大家。安装配置Oracle简单起见,我使用Docker启动Oracle,命令如下:dockerrun-d--nameoracle-p1022:22-p18080:8080-p1521:1521wnamel......