Packet Tracer - 配置扩展 ACL - 场景 2

这篇具有很好参考价值的文章主要介绍了Packet Tracer - 配置扩展 ACL - 场景 2。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Packet Tracer - 配置扩展 ACL - 场景 2

拓扑图

Packet Tracer - 配置扩展 ACL - 场景 2

地址分配表

设备

接口

IP 地址

子网掩码

默认网关

RTA

G0/0

10.101.117.49

255.255.255.248

不适用

G0/1

10.101.117.33

255.255.255.240

不适用

G0/2

10.101.117.1

255.255.255.224

不适用

PCA

NIC

10.101.117.51

255.255.255.248

10.101.117.49

PCB

NIC

10.101.117.35

255.255.255.240

10.101.117.33

SWA

VLAN 1

10.101.117.50

255.255.255.248

10.101.117.49

SWB

VLAN 1

10.101.117.34

255.255.255.240

10.101.117.33

SWC

VLAN 1

10.101.117.2

255.255.255.224

10.101.117.1

目标

第 1 部分:配置、应用并验证扩展 编号 ACL

第 2 部分:思考题

背景/场景

在此场景中,系统允许一个 LAN 中的设备使用 SSH 协议 远程访问另一个 LAN 中的设备。除了 ICMP 之外, 来自其他网络的所有流量都会被拒绝。

已使用 以下信息对交换机和路由器进行了预配置:

·         启用加密密码:ciscoenpa55

·         控制台密码:ciscoconpa55

·         本地用户名和密码:AdminAdminpa55

第 1 部分:    配置、应用并验证扩展编号 ACL

配置、应用并验证 ACL 以确保 符合以下策略:

·         允许 10.101.117.32/28 网络中的设备产生的 SSH 流量 进入 10.101.117.0/27 网络中的设备。

·         ICMP 流量可从任意源地址到达任意目的地址。

·         进入 10.101.117.0/27 的所有其他流量都会被阻止。

步骤 1:     配置扩展 ACL。

a.     在 RTA 的相应配置模式下,使用最后一个有效的 扩展访问列表编号来配置 ACL。按照以下步骤 构建第一个 ACL 语句:

1)     最后一个扩展列表编号是 199。

2)     协议是 TCP。

3)     源网络是 10.101.117.32。

4)     通配符可通过从 255.255.255.255 中减去 255.255.255.240 来确定。

5)     目的网络是 10.101.117.0。

6)     通配符可通过从 255.255.255.255 中减去 255.255.255.224 来确定。

7)     协议为 SSH(端口 22)。

第一个 ACL 语句是什么?

access-list 199 permit tcp 10.101.117.32 0.0.0.15 10.101.117.0 0.0.0.31 eq 22

b.     允许 ICMP,并且需要第二个 ACL 语句。使用同一 访问列表编号允许所有 ICMP 流量,无需考虑源地址或 目的地址。第二个 ACL 语句是什么?(提示:使用任何关键字)

access-list 199 permit icmp any any

c.     默认情况下,所有其他 IP 流量都被拒绝。

步骤 2:     应用扩展 ACL。

一般来说,要将扩展 ACL 放在靠近 源地址的位置。但是,由于访问列表 199 会影响来源于 网络 10.101.117.48/29 和 10.101.117.32/28 的流量,所以最好将该 ACL 放置在 位于出站方向的千兆以太网 0/2 接口上。使用 什么命令可以将 ACL 199 应用到千兆位以太网 0/2 接口?

ip access-group 199 out

步骤 3:     检验扩展 ACL 的实施。

  1.      从 PCB 对网络中的所有其他 IP 地址执行 ping 操作。如果 执行 ping 操作不成功,请在继续之前验证 IP 地址。

Packet Tracer - 配置扩展 ACL - 场景 2

b.     从 PCB 通过 SSH 连接到 SWC。用户名为 Admin, 密码为 Adminpa55

PC> ssh -l Admin 10.101.117.2

Packet Tracer - 配置扩展 ACL - 场景 2

c.     退出 SWC 的 SSH 会话。

d.     从 PCA 对网络中的所有其他 IP 地址执行 ping 操作。如果 执行 ping 操作不成功,请在继续之前验证 IP 地址。

Packet Tracer - 配置扩展 ACL - 场景 2

e.     从 PCA 通过 SSH 连接到 SWC。访问列表导致路由器 拒绝连接。

Packet Tracer - 配置扩展 ACL - 场景 2

f.     从 PCA 通过 SSH 连接到 SWB。访问列表位于 G0/2 上,而且不会影响此连接。用户名为 Admin, 密码为 Adminpa55

Packet Tracer - 配置扩展 ACL - 场景 2

g.     在登录 SWB 之后,请不要退出。在 特权 EXEC 模式下通过 SSH 连接到 SWC

SWB# ssh -l Admin 10.101.117.2

Packet Tracer - 配置扩展 ACL - 场景 2

第 2 部分:    思考题

  1.      PCA 如何绕过访问列表 199,并通过 SSH 连接到 SWC?

使用了两个步骤:首先,PCA使用SSH访问SWB。从SWB开始,SSH被允许到SWC。

2.     可采取哪些措施来阻止 PCA 间接访问 SWC, 同时允许 PCB 通过 SSH 访问 SWC?

 由于请求阻止发往 10.101.117.0/27 的所有流量,但源自 10.101.117.32/28 的 SSH 流量除外,因此访问列表可以按原样写入。不要将 ACL 应用于 G0/2 出站,而是将相同的 ACL 应用于 G0/0 和 G0/1 入站。

实验具体步骤:

RTA:

RTA>en

Password:

RTA#conf

Configuring from terminal, memory, or network [terminal]?

Enter configuration commands, one per line. End with CNTL/Z.

RTA(config)#access-list 199 permit tcp 10.101.117.32 0.0.0.15 10.101.117.0 0.0.0.31 eq 22

RTA(config)#access-list 199 permit icmp any any

RTA(config)#interface g0/2

RTA(config-if)#ip access-group 199 out

RTA(config-if)#end

RTA#

%SYS-5-CONFIG_I: Configured from console by console



RTA#wr

Building configuration...

[OK]

RTA#

实验脚本:

RTA:

conf

access-list 199 permit tcp 10.101.117.32 0.0.0.15 10.101.117.0 0.0.0.31 eq 22

access-list 199 permit icmp any any

interface g0/2

ip access-group 199 out

end

wr

实验链接:https://pan.baidu.com/s/1LHouYngN1grgSaPuZUkEDg?pwd=4111

提取码:4111

--来自百度网盘超级会员V2的分享文章来源地址https://www.toymoban.com/news/detail-496573.html

到了这里,关于Packet Tracer - 配置扩展 ACL - 场景 2的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Packet Tracer – 配置动态 NAT

    Packet Tracer – 配置动态 NAT 拓扑图   目标 第 1 部分:配置动态 NAT 第 2 部分:验证 NAT 实施 第 1 部分:      配置动态 NAT 步骤 1:       配置允许的流量。 在  R2  上,为 ACL 1 配置一个语句以允许属于 172.16.0.0/16 的任何地址。 R2(config)#access-list 1 permit 172.16.0.0 0.0.255.255 步

    2024年02月16日
    浏览(29)
  • Packet Tracer - 配置和验证小型网络

    Packet Tracer - 配置和验证小型网络 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 RTA G0/0 10.10.10.1 255.255.255.0 不适用 G0/1 10.10.20.1 255.255.255.0 不适用 SW1 VLAN1 10.10.10.2 255.255.255.0 10.10.10.1 SW2 VLAN1 10.10.20.2 255.255.255.0 10.10.20.1 PC1 NIC 10.10.10.10 255.255.255.0 10.10.10.1 PC2 NIC 10.10.20.10 255.255.2

    2024年02月02日
    浏览(30)
  • Packet Tracer - 配置 RIPv2

    Packet Tracer - 配置 RIPv2 目标 第 1 部分:配置 RIPv2 第 2 部分:验证配置 拓扑图 背景信息 尽管在现代网络中极少使用 RIP,但是作为了解基本网络路由的基础则十分有用。 在本活动中,您将使用适当的网络语句和被动接口配置默认路由(RIP 版本 2),并验证全连接。 第 1 部分:

    2024年02月09日
    浏览(33)
  • 静态路由配置——Cisco Packet Tracer

    这里放一个用Packet Tracer 8.0实现的配置好的静态路由文件,配置如下 下载链接如下:  https://wwix.lanzoue.com/ifp5T11ksnla  

    2024年02月13日
    浏览(34)
  • Packet Tracer - 交换机安全配置解析

    第一步先连线SW1连到SW2接口连接G0/2到G0/2 指令配置 SW-1 SW-1enable SW-1#conf t Enter configuration commands, one per line.  End with CNTL/Z. SW-1(config)#interface range G0/1-2 SW-1(config-if-range)#switchport mode  SW-1(config-if-range)#switchport nonegotiate SW-1(config-if-range)#vlan 100 SW-1(config-vlan)#name Native SW-1(config-vlan)#in

    2024年04月24日
    浏览(29)
  • Packet Tracer - 配置初始路由器设置

    目标 第 1 部分:验证默认路由器配置 第 2 部分:配置并验证初始路由器 配置 第 3 部分:保存运行配置文件 背景信息 在本练习中,您将执行基本的路由器 配置任务。您需要使用 加密密码和明文密码来保护对 CLI 和控制台端口的访问。还要为登录到该路由器的用户 配置消息

    2024年02月09日
    浏览(46)
  • Packet Tracer - 配置安全密码和 SSH

    地址分配表 场景 网络管理员要求您准备RTA 和SW1用于部署。在连接到网络之前,必须启用 安全措施。 说明 步骤 1:在路由器上 配置基本安全策略 打开命令提示符 a.根据地址分配表在PCA上配置 IP 编址。 关闭命令提示符 打开配置窗口 b.从 PCA 上的终端,通过 控制台连接到RT

    2024年02月05日
    浏览(48)
  • Packet Tracer - 配置交换机端口安全

    Packet Tracer - 配置交换机端口安全 地址分配表 设备 接口 IP 地址 子网掩码 S1 VLAN 1 10.10.10.2 255.255.255.0 PC1 NIC 10.10.10.10 255.255.255.0 PC2 NIC 10.10.10.11 255.255.255.0 非法笔记本电脑 NIC 10.10.10.12 255.255.255.0 目标 第 1 部分:配置端口安全 第 2 部分:验证端口安全 拓扑图   背景信息 在本练

    2024年02月06日
    浏览(36)
  • Packet Tracer - 使用思科 IOS 配置 DHCP

    Packet Tracer - 使用思科 IOS 配置 DHCP   地址分配表 设备 接口 IPv4 地址 子网掩码 默认网关 R1 G0/0 192.168.10.1 255.255.255.0 不适用 S0/0/0 10.1.1.1 255.255.255.252 不适用 R2 G0/0 192.168.20.1 255.255.255.0 不适用 G0/1 已分配 DHCP 已分配 DHCP 不适用 S0/0/0 10.1.1.2 255.255.255.252 不适用 S0/0/1 10.2.2.2 255.255.2

    2024年02月13日
    浏览(30)
  • Cisco packet tracer的多级DNS配置

    需要用到的服务器用红框框出来了,我这里是为了观察具体过程所以每一级都有第二个选项,可以适当删减。 2、3、4项纪录是跟邮件系统相关的,这里可以忽略不计; 添加NS项是为了声明权威服务器,通俗来讲就是告诉当前DNS目标网址(如cat.edu.cn)要交给下一级更小范围的

    2024年01月15日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包