实验五 标准ACL的配置【网络安全】

news/2024/11/24 20:42:08/

实验五 标准ACL的配置【网络安全】

  • 前言
  • 推荐
  • 实验五 标准ACL的配置
    • 问题
    • 方案
    • 步骤
  • 最后

前言

2023-6-8 18:54:22

以下内容源自《【网络安全】》
仅供学习交流使用

推荐

配置标准ACL

实验五 标准ACL的配置

问题

络调通后,保证网络是通畅的。同时也很可能出现未经授权的非法访问。企业网络既要解决连连通的问题,还要解决网络安全的问题。
1)配置标准ACL实现拒绝PC2(IP地址为192.168.0.20)对Web Server P的浏览器访问

方案

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。
访问控制列表(Access Control Lists,ACL)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪能些数据包可以收、哪能数据包需要拒绝。至于数据包是被接收还是拒绝,可以由类似于源地址、目的地址、端口号等的特定指示条件来决定。
标准访问控制列表只能根据数据包的源IP地址决定是否允许通过。
网络拓扑如图所示:

在这里插入图片描述

步骤

实现此案例需要按照如下步骤进行。
步骤一:在R1上配置IP地址及静态路由

tarena-R1(config)#interface f0/0
tarena-R1(config-if)#ip address 192.168.0.1 255.255.255.0
tarena-R1(config-if)#no shutdown
tarena-R1(config-if)#interface f0/1
tarena-R1(config-if)#ip address 192.168.1.1 255.255.255.0
tarena-R1(config-if)#no shutdown
tarena-R1(config-if)#exit
tarena-R1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2

在这里插入图片描述

步骤二:在R2上配置IP地址及静态路由

tarena-R2(config)#interface f0/0
tarena-R2(config-if)#ip address 192.168.1.2 255.255.255.0
tarena-R2(config-if)#no shutdown
tarena-R2(config-if)#interface f0/1
tarena-R2(config-if)#ip address 192.168.2.1 255.255.255.0
tarena-R2(config-if)#no shutdown
tarena-R2(config-if)#exit
tarena-R2(config)#ip route 192.168.0.0 255.255.255.0 192.168.1.1

在这里插入图片描述

步骤三:在R1和R2上检查路由表

tarena-R1#show ip route 
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGPD - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGPi - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area* - candidate default, U - per-user static route, o - ODRP - periodic downloaded static route
Gateway of last resort is not set
C    192.168.0.0/24 is directly connected, FastEthernet0/0
C    192.168.1.0/24 is directly connected, FastEthernet0/1
S    192.168.2.0/24 [1/0] via 192.168.1.2

在这里插入图片描述

tarena-R2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGPD - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGPi - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area* - candidate default, U - per-user static route, o - ODRP - periodic downloaded static route
Gateway of last resort is not set
S    192.168.0.0/24 [1/0] via 192.168.1.1
C    192.168.1.0/24 is directly connected, FastEthernet0/0
C    192.168.2.0/24 is directly connected, FastEthernet0/1

在这里插入图片描述

步骤四:测试主机到Web Server的连通性
在实施ACL之前先检查网络是否能够正常通信,因为没有任何限制,网络应该是处于连通状态。

配置主机

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

PC1测试如下所示:

PC>ipconfig
FastEthernet0 Connection:(default port)
Link-local IPv6 Address.........: FE80::2E0:F7FF:FED6:54CC
IP Address......................: 192.168.0.10
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.0.1
PC>ping 192.168.2.100
Pinging 192.168.2.100 with 32 bytes of data:
Request timed out.
Request timed out.
Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
Ping statistics for 192.168.2.100:Packets: Sent = 4, Received = 2, Lost = 2 (50% loss),
Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 0ms, Average = 0ms
PC>

在这里插入图片描述

PC2测试如下所示:

PC>ipconfig
FastEthernet0 Connection:(default port)
Link-local IPv6 Address.........: FE80::2D0:BAFF:FE98:9E29
IP Address......................: 192.168.0.20
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.0.1
PC>ping 192.168.2.100
Pinging 192.168.2.100 with 32 bytes of data:
Reply from 192.168.2.100: bytes=32 time=2ms TTL=126
Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
Ping statistics for 192.168.2.100:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 2ms, Average = 0ms
PC>

在这里插入图片描述

步骤五:在R2上配置标准访问控制列表,并应用到Fa0/1端口出方向上
标准访问控制列表因为只能限制源IP地址,因此应该把ACL放到离目标最近的端口出方向上。
ACL的匹配规则中,最后有一条隐含拒绝全部。如果语句中全部是拒绝条目,那么最后必须存在允许语句,否则所有数据通信都将被拒绝。

tarena-R2(config)#access-list 1 deny host 192.168.0.20
tarena-R2(config)#access-list 1 permit any
tarena-R2(config)#interface f0/1
tarena-R2(config-if)#ip access-group 1 out

在这里插入图片描述

步骤六:分别在两台主机上测试到Web Server的连通性
PC1测试如下所示:

PC>ipconfig
FastEthernet0 Connection:(default port)
Link-local IPv6 Address.........: FE80::2E0:F7FF:FED6:54CC
IP Address......................: 192.168.0.10
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.0.1
PC>ping 192.168.2.100
Pinging 192.168.2.100 with 32 bytes of data:
Reply from 192.168.2.100: bytes=32 time=1ms TTL=126
Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
Reply from 192.168.2.100: bytes=32 time=0ms TTL=126
Ping statistics for 192.168.2.100:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 1ms, Average = 0ms
PC>

在这里插入图片描述

PC2测试如下所示:

PC>ipconfig
FastEthernet0 Connection:(default port)
Link-local IPv6 Address.........: FE80::2D0:BAFF:FE98:9E29
IP Address......................: 192.168.0.20
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.0.1
PC>ping 192.168.2.100
Pinging 192.168.2.100 with 32 bytes of data:
Reply from 192.168.1.2: Destination host unreachable.
Reply from 192.168.1.2: Destination host unreachable.
Reply from 192.168.1.2: Destination host unreachable.
Reply from 192.168.1.2: Destination host unreachable.
Ping statistics for 192.168.2.100:Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
PC>

在这里插入图片描述

结果显示PC1(IP地址为192.168.0.10)可以正常访问Web Server,而PC2(IP地址为192.168.0.20)已经被192.168.1.2(R2)拒绝。
步骤七:在R2上查看相关的ACL信息

tarena-R2#show ip access-lists 
Standard IP access list 1deny host 192.168.0.20 (4 match(es))permit any (4 match(es)) 

在这里插入图片描述

最后

2023-6-8 19:32:02

你对我百般注视,
并不能构成万分之一的我,
却是一览无余的你。

祝大家逢考必过
点赞收藏关注哦


http://www.ppmy.cn/news/283672.html

相关文章

多个Word文档合并?Python 帮你轻松实现

在Python中,可以使用Python-docx库来操作Word文档。 下面是将多个Word文档内容合并到一个Word文档中的步骤: 安装Python-docx库 在命令行中输入以下命令来安装Python-docx库: pip install python-docx创建一个新的Word文档 使用Python-d…

HTML5手机移动端手势音乐播放器源码

介绍: 一款移动端的手势音乐播放器,支持单曲循环,歌词显示,歌曲搜索,音量控制,列表循环等功能,采用Sition.js打造。 云盘下载地址: http://pan.zijiepan3.xyz/ACKSyxwxhQb0 阅览&a…

java塞班播放器_coreplayer移动播放器下载塞班版s60v5 v1.42_手机通用播放器

coreplayer手机播放器是运行在Symbian s60v5系统上的通用手机播放器,可以支持网络上99%以上的音频和视频文件播放. 包括Mp4,AVI,3GP,FLV,WMV,Mp3,AAC等格式. 该软件还可以支持全屏播…

android+mid播放器,手机midi播放器下载

MIDI播放器apk是非常好用的音乐播放器,让你的音乐播放拥有更好的音质,还可以查看音乐之中的各种乐器,同时对音乐和声道都可以进行设置,非常有趣且强大的音乐播放软件快来下载吧! 手机midi播放器简介 实现MIDI音乐播放可…

三星java手机播放器下载_8k视频播放器软件下载安卓-三星8k视频播放器KMPlayer下载v30.10.231 内置提取版-西西软件下载...

三星8k视频播放器KMPlayer,三星S20机皇手机内置的新款视频播放软件,可以支持比4K分辨率还要细腻的8K分辨率视频。本次带来三星8k视频播放器单独提取版本,可以安装到任意的安卓手机上,支持8K视频播放,当然,需…

android swf播放器,万能Flash(swf)播放器

万能Flash(swf)播放器正式版 万能Flash(swf)播放器正式版是款比较专业的播放swf文件的播放工具。万能Flash(swf)播放器操作非常容易用户只需要将swf文件直接放到这个软件里导入既可以播放。万能Flash(swf)播放器还能对多量的swf文件设置列表,以便用户随时切换播放。华军软件园…

万能html5视频播放器安卓,XPlayer万能视频播放器

XPlayer玩能视频播放器app是一个非常强大的本地视频播放工具,可以帮助用户轻松播放手机本地的各种视频内容,让您以后在这里能够得到高清的视频播放体验;app可以支持播放的视频格式非常的多,包含了MKV、MP4、AVI、3GP、FLV等等&…

安卓手机更新过程手机乱码_关于安卓手机上自带播放器乱码问题的解决

最近在纠结手机上播放器的事情,自带的播放确实用起来感觉不错,但是有个毛病,不知道为什么,我电脑里面的歌曲放进去,全是?%#之类的乱码显示,这让我很郁闷,之前查过,说在设置里面找到,应用程序,然后选择全部,然后找到媒体存储,然后清除数据,接着重启就可以了,试着…