用ACL实现防火墙功能

这篇具有很好参考价值的文章主要介绍了用ACL实现防火墙功能。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、实验目的

二、实验环境

三、实验内容(实验步骤、测试数据等)

1、打开Cisco Packet Tracer 6.0,按以下拓扑图接好线路。

PC与Server的IP地址、掩码、网关配置

路由器连接配置

2、配置好设备的IP地址和静态路由,使得所有设备可以互通。

路由器的IP地址、掩码配置

静态路由配置

3、测试PC与服务器的连通性。

4、设置标准ACL,使得PC1可以ping通,PC0无法ping通服务器server0。

标准ACL格式

标准ACL举例

5、测试设置标准ACL后PC与服务器的连通性。

6、设置扩展ACL,使得PC1和PC0无法ping通服务器server0,无法登录服务器的ftp,但是可以打开服务器的WEB。

扩展ACL格式

扩展ACL举例

7、测试设置扩展ACL后PC与服务器的连通性。

四、实验体会

把ACL配置加载到不同端口,在应用时有什么不同?


一、实验目的

掌握ACL实现包过滤防火墙的功能。

理解和掌握防火墙的包过滤功能。

掌握包过滤功能在网络安全方面的作用。

理解防火墙在网络安全中的重要性。

二、实验环境

工具软件:思科模拟器(Cisco Packet Tracer 6.0)

三、实验内容(实验步骤、测试数据等)

1、打开Cisco Packet Tracer 6.0,按以下拓扑图接好线路。

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

PC与Server的IP地址、掩码、网关配置

PC0 的IP地址/掩码/网关地址:     192.168.1.2         255.255.255.0        192.168.1.1            

PC1 的IP地址/掩码/网关地址:     192.168.2.2         255.255.255.0        192.168.2.1           

Server0 的IP地址/掩码/网关地址:     192.168.4.2        255.255.255.0        192.168.4.1       

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

路由器连接配置

注意事项1:路由器配置时,接两路由器的之间Serial口必须在Physical界面中断电打开,而重新加电后,配置会被重置(配了白配,浪费时间)

所以最好不要先配置路由器上与终端直接相连的接口的IP地址和掩码,应先连接两个路由器,即进行两路由器端口的连接配置

连接两个路由器时,应使用串行DTE连接两个路由器的Serial口

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

由于Serial口没有打开,直接使用串行DTE会提示此电缆无法连接到该端口

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

所以要先打开Serial口,才能用串行DTE连接两个路由器

以route0为例,进入Physical界面,点击WIC-1T,断电(黄方框),将右下角的串口(红方框)拖到中间(红方框),最后重新加电

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

设置好后,config界面中就会出现Serial口

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

同理,route1用同样步骤设置完毕后,两个路由器就可以用串行DTE通过Serial口连接

然后进行路由器各端口的IP地址、掩码的配置

2、配置好设备的IP地址和静态路由,使得所有设备可以互通。

配置PC0、PC1、Server0的各参数(已在实验步骤1完成)

用串行DTE将route0和route1连接(已在实验步骤1完成)

路由器的IP地址、掩码配置

route0:

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

route1:

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

注意事项2:所有的设备配置时,一定不要忘记打开端口

即将Port Status置为On,或者在命令界面输入no shut down

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

静态路由配置

配置route0一条静态路由:

ip route 192.168.4.0 255.255.255.0 192.168.3.2

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

配置route1两条静态路由:

ip route 192.168.1.0 255.255.255.0 192.168.3.1

ip route 192.168.2.0 255.255.255.0 192.168.3.1

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

配置完毕的拓扑图:

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

3、测试PC与服务器的连通性。

PC0 ping服务器是否连通?      是      是否可以访问WEB?    是    

PC2 ping服务器是否连通?      是      是否可以访问WEB?    是    

若没有设置静态路由或是静态路由设置错误,就无法ping通服务器,也无法访问WEB

PC0 ping服务器,成功

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

PC1 ping服务器,成功

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

PC0 访问web,成功

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

PC1 访问web,成功

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

4、设置标准ACL,使得PC1可以ping通,PC0无法ping通服务器server0。

选择在route1中配置ACL,在route1中进入全局配置模式(config)

由于PC0是1.0网段,所以需要限制PC0无法ping通服务器即deny 1.0网段

拒绝1.0网段:

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

如果不加入允许,所有数据包都会丢失,所以允许2.0网段(编号要一样)

这里设置允许任意,因为是按顺序执行,所以1.0网段还是会被拒绝

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

把配置好的ACL应用到端口

进入route1右接口(fa 0/0接口)

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

注:常用命令范例如下

标准ACL格式

access-list access-list-number [permit | deny ] [sourceaddress][wildcard-mask]

access-list-number是acl编号为1-99或者1300-1999之间的数字。

sourceaddress是源地址,wildcard-mask是源地址子网掩码反码。

标准ACL举例

R1(config)#access-list 10 deny 192.168.1.0 0.0.0.255  

R1(config)#access-list 10 permit any  

把配置好的ACL应用到端口,in是流入路由器,out是流出路由器。

R1(config)#int fa 0/1  

R1(config-subif)#ip access-group 10 out

5、测试设置标准ACL后PC与服务器的连通性。

PC0 ping服务器是否连通?   否     是否可以使用FTP?    否     是否可以访问WEB?   否      PC2 ping服务器是否连通?    是     是否可以使用FTP?   是      是否可以访问WEB?   是   

由于设置了ACL,PC0 ping不通服务器

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

PC1能ping通服务器

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

PC0访问ftp,由于设置了ACL,访问超时

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

PC1访问ftp(用户名和密码都是cisco),连接成功,可以使用ftp

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

PC0访问web,访问超时

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

PC1访问web,访问超时

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

6、设置扩展ACL,使得PC1和PC0无法ping通服务器server0,无法登录服务器的ftp,但是可以打开服务器的WEB。

进入route1配置扩展ACL,禁用1.0段和2.0段的ftp服务和icmp服务(ping命令)

no access-list

access-list 100 deny tcp 192.168.1.0 0.0.0.255 192.168.4.2 0.0.0.255 eq ftp

access-list 100 deny tcp 192.168.2.0 0.0.0.255 192.168.4.2 0.0.0.255 eq ftp

access-list 100 deny icmp 192.168.1.0 0.0.0.255 192.168.4.2 0.0.0.255

access-list 100 deny icmp 192.168.2.0 0.0.0.255 192.168.4.2 0.0.0.255

access-list 100 permit ip any any

int fa 0/0

ip access-group 100 out

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

注:常用命令范例如下

扩展ACL格式

access-list access-list number {permit/deny} protocol +源地址+反码 +目标地址+反码+operator operan(it 小于,gt 大于,eq 等于,neq 不等于)+端口号

access-list-number是acl编号为100-199之间的数字。

protocol可以是ip、tcp、udp、icmp等。

端口号可以是具体端口号80,也可以是应用层协议ftp、www等。

扩展ACL举例

R1(config)#access-list 110 deny tcp any host 192.168.1.2 eq www   

R1(config)#access-list 110 permit ip any any

把配置好的ACL应用到端口,in是流入路由器,out是流出路由器。

R1(config)#int fa 0/1  

R1(config-subif)#ip access-group 110 out

7、测试设置扩展ACL后PC与服务器的连通性。

PC0 ping服务器是否连通?   否     是否可以使用FTP?    否     是否可以访问WEB?    是      PC2 ping服务器是否连通?    否     是否可以使用FTP?   否      是否可以访问WEB?    是   

PC0:ping不通,ftp连接超时

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

web顺利访问

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

PC1:ping不通,ftp连接超时

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

web顺利访问

防火墙acl,网络安全,网络安全,系统安全,windows,linux,安全

四、实验体会

把ACL配置加载到不同端口,在应用时有什么不同?

一个接口只能应用一个ACL,而扩展ACL的功能可以囊括标准ACL的功能,所以可以统一写成扩展ACL应用到端口。文章来源地址https://www.toymoban.com/news/detail-757509.html

到了这里,关于用ACL实现防火墙功能的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 华为防火墙综合案例(IPSec、SSL、NAT、ACL、安全防护)

    华为防火墙综合案例 实验拓扑 实验要求 如图所示,总计四个网络(成都总公司、绵阳分公司、Internet、出差在外员工所处的某酒店网络) IP地址已经规划完成 成都总公司CE1交换机为三层交换机连接了两个vlan,内网客户端直接通过二层交换机连接出口防火墙 绵阳分公司一个

    2024年02月07日
    浏览(47)
  • 网络安全基础 之 防火墙 双机热备、防火墙类型、组网方式、工作模式、逻辑区域划分

    目录 概念: 特征: 作用:     基本功能: 防火墙的分类:     性能划分:     设备形态分类:     技术划分:         包过滤防火墙:             ACL七元组: 逻辑区域: 配置方式:     自定义安全区域:     删除自定义安全区域: 防火墙组网方式: 防火

    2024年02月05日
    浏览(53)
  • 网络安全产品之认识防火墙

    防火墙是一种网络安全产品,它设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。 防火墙指的是一个由软件和硬

    2024年01月16日
    浏览(65)
  • 园区网络安全设计——出口防火墙

    网络接入人员众多,业务复杂,流量构成丰富多样;容易成为DDoS攻击的目标,而且一旦攻击成功,业务损失巨大;网络病毒活跃,严重威胁网络安全和终端的安全;出于业务需求,内网对外提供网络服务,例如公司网站、邮件服务等,这些潜在的不安全因素都威胁着园区网络

    2024年02月07日
    浏览(39)
  • 【网络安全】2.1 防火墙技术

    防火墙是网络安全防御的重要组成部分,它的主要任务是阻止或限制不安全的网络通信。在这篇文章中,我们将详细介绍防火墙的工作原理,类型以及如何配置和使用防火墙。我们将尽可能使用简单的语言和实例,以便于初学者理解。 防火墙是一种设备或一套软件,它位于你

    2024年02月08日
    浏览(45)
  • 电脑防火墙怎么设置才能有效保护网络安全?

    网络安全一直是现在人们日常关注的问题,电脑中毒无法使用、个人的隐私被泄露造成人生财产的损失这些问题都不可小看。电脑的防火墙就像一道城墙,它能够抵御外来的邪恶病毒的侵害。所以你想知道电脑防火墙应该怎样设置才会发挥他的最大功效么? 电脑防火墙怎么设

    2024年02月11日
    浏览(45)
  • 守护网络安全的第一道门—防火墙

    2023年05月20日
    浏览(46)
  • 网络安全之防火墙 双机热备实验

    目录 网络安全之防火墙 双机热备实验 实验图 基本配置 PC1  SW2 PC2 ​编辑 SW3配置  登陆防火墙图形界面 ​编辑 FW1的配置  FW2的配置 新建trust to untrust 区域的安全策略 配置心跳线 在FW1与FW2之间拉一条心跳线  ​编辑 配置FW1 g 1/0/2 口 ip ​编辑  配置FW2 g 1/0/2 口 ip 将心

    2024年02月12日
    浏览(39)
  • 【网络安全】防火墙知识点全面图解(二)

    本系列文章包含: 【网络安全】防火墙知识点全面图解(一) 【网络安全】防火墙知识点全面图解(二) 【网络安全】防火墙知识点全面图解(三) 通常一个规则是由多条 访问控制列表 组成,一条访问控制列表也叫做一个 表项 。一个表项由对象( object )、行为( acti

    2024年02月11日
    浏览(47)
  • 【网络安全】防火墙知识点全面图解(三)

    本系列文章包含: 【网络安全】防火墙知识点全面图解(一) 【网络安全】防火墙知识点全面图解(二) 【网络安全】防火墙知识点全面图解(三) DoS 全称是 Denial of Service ,也就是无法继续提供服务的意思。这里的服务是指服务器的应用程序服务,比如客户端发起 HTTP 请

    2024年02月11日
    浏览(59)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包