ACL命名实验

这篇具有很好参考价值的文章主要介绍了ACL命名实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一.ACL命名实验

 1.实验要求:

 2.配置全网通

配置主机地址

3.根据实验要求配置ACL

4.测试完成后再根据下一次要求继续配置


一.ACL命名实验

实验图片

命名acl怎么验证,网络,服务器,网络,运维

  1.实验要求:

    要求 全网通
    服务器上配置 web 服务和 ftp 服务
    配置 命名的acl 列表
    实验,192.16.2.1 主机拒绝ping 通 服务器 192.168.3.1 但可以访问服务器的 web 和 ftp
    主机 192.18.1.1 可以访问服务器web 不能访问 ftp
    主机 192.168.1.4 可以访问ftp 不能访问web
    其他都可以访问

     配置通后再完成下面要求:

          运行一段时间后ACL 更改为 192.168.2.1 可以ping通服务器 192.168.3.1
          主机192.168.1.1 可以访问FTP和web
          主机192.168.1.5 不能访问FTP可以访问web
 


 2.配置全网通

命令:router1 (路由1) //配置接口地址

router(config)int f0/0   

router(config-if)#ip add 192.168.1.254  255.255.255.0 

 router(config-if)#no sh

router(config)int f0/1  

router(config-if)#ip add 10.0.0.1 255.255.255.0 

 router(config-if)#no sh

router (config)router rip      //配置动态路由

router(config-router)#  network10.0.0.0

                                     #  network192.168.1.0


router2(路由2)//配置端口

router(config)int f0/0   

router(config-if)#ip add 10.0.0.2 255.255.255.0 

 router(config-if)#no sh

router(config)int f0/1  

router(config-if)#ip add 192.168.3.254 255.255.255.0 

 router(config-if)#no sh

router(config) int f1/0

router(config-if)#ip add 192.168.2.1 255.255.255.0 

 router(config-if)#no sh

router (config)router rip      //配置动态路由

router(config-router)#  network 192.168.2.0

                                     #  network10.0.0.0

                                     #  network 192.168.3.0


配置主机地址

PC1 ip 地址192.168.1.1子网掩码 255.255.255.0 网关 192.168.1.254

PC4 ip 地址192.168.1.4子网掩码 255.255.255.0 网关 192.168.1.254

PC5 ip 地址192.168.1.5子网掩码 255.255.255.0 网关 192.168.1.254

PC3 ip 地址192.168.2.1子网掩码 255.255.255.0 网关 192.168.2.254

server0 ip 地址 192.168.3.1 子网掩码 255.255.255.0 网关192.168.3.254

然后进行互相ping测试查看是否能ping通


3.根据实验要求配置ACL

配置在路由2上

router (config)#ip access-list extended 123

router(config-ext-necl)              #   deny icmp host 192.168.2.1 host 192.168.3.1

router(config-ext-necl)              #   deny tcp host 192.168.1.1 host 192.168.3.1 eq 21

router(config-ext-necl)              #   deny tcp host 192.168.1.4 host 192.168.3.1 eq 80

router(config-ext-necl)              #     permit ip any any

根据实验要求进行测试


4.测试完成后再根据下一次要求继续配置

router #show access-lists

   router(config)#ip access-list extended 123

                        # no 10

                        # no 20

                        #35 deny tcp host 192.168.1.5 host 192.168.3.1 eq 21

配置完成测试是否能完成要求

       

创作不易,求各位大佬关注,点赞收藏,谢谢~~
 文章来源地址https://www.toymoban.com/news/detail-778242.html

到了这里,关于ACL命名实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Squid 代理服务器的应用(传统代理、透明代理、ACL控制列表、sarg日志分析、反向代理)

    squid 作为一款服务器代理工具,可以缓存网页对象,减少重复请求,从而达到加快网页访问速度,隐藏客户机真实IP,更为安全。 Squid主要提供缓存加速、应用层过滤控制的功能 • 代替客户机向网站请求数据,从而可以隐藏用户的真实IP地址 • 将获得的网页数据(静态 web元

    2024年02月06日
    浏览(41)
  • eNSP ACL配置实验

    在本实验中,我们会提出两个通信需求,读者需要对ACL的部署位置和具体的命令进行设计,并且在应用后对效果进行测试。 熟悉基本ACL和高级ACL的配置命令。 掌握基本ACL的设计思路。 掌握高级ACL的设计思路。 设备 接口 IP地址 子网掩码 默认网关 AR1 G0/0/0 G0/0/1 G0/0/2 Loopback

    2024年02月05日
    浏览(79)
  • ACL访问控制实验——CISCO

    访问控制列表(ACL) 是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,也可以配置在防火墙上,一般称为策略。借助于访问控制列表,可以有效地控制用户对网络的访

    2024年02月06日
    浏览(36)
  • 最详细的ACL介绍与实验配置

    随着网络规模的扩大和流量的增加,对网络安全的控制和对带宽的分配成为网络管理的重要内容。通过对报文进行过滤,可以有效防止非法用户对网络的访问,同时也可以控制流量,节约网络资源。 ACL(Access Control List,访问控制列表)即是通过配置对报文的匹配规则和处理

    2024年01月18日
    浏览(31)
  • HTTP 错误 401.3 - Unauthorized 由于 Web 服务器上此资源的访问控制列表(ACL)配置或加密设置,您无权查看此目录或页面。

    用IIS 发布网站,不能访问且出现错误:HTTP 错误 401.3 - Unauthorized 由于Web服务器上此资源的访问控制列表(ACL)配置或加密设置。您无权查看此目录或页面 问题截图: 问题描述:HTTP 错误 401.3 - 未经授权:访问由于 ACL 对所请求资源的设置被拒绝。 原因分析:IIS匿名用户一般属于

    2024年02月05日
    浏览(51)
  • Kafka 开启SASL/SCRAM认证 及 ACL授权(三)验证

    Kafka 开启SASL/SCRAM认证 及 ACL授权(三)验证。 官网地址:https://kafka.apache.org/ 本文说明如何做client验证ACL是否生效,我们之前开启了无acl信息不允许访问的配置。涉及的client有以下几个场景:shell脚本、python脚本、java应用、flink流。 kafka shell script验证 核心逻辑是,连zk的,使

    2024年02月07日
    浏览(38)
  • DHCP+链路聚合+NAT+ACL小型实验

    1.按照拓扑图上标识规划网络。 2.使用0SPF协议进程100实现ISP互通。 3.私网内PC属于VLAN1O, FTP Server属于VLAN2O,网关分 别为所连接的接入交换机,其中PC要求通过DHCP动态获取 4:私网内部所有交换机都为三层交换机,请合理规划VLAN, 5.在网关出口和汇聚交换机之间通过链路聚合手工

    2024年02月06日
    浏览(35)
  • 配置ACL包过滤防火墙典型实验

    组网需求 如图1所示,Router的接口Eth2/0/0连接一个高安全优先级的内部网络,接口GE3/0/0连接低安全优先级的外部网络,需要对内部网络和外部网络之间的通信实施包过滤。具体要求如下: 外部特定主机(10.39.2.3)允许访问内部网络中的服务器。 其余的访问均不允许。 图1  配

    2024年02月07日
    浏览(42)
  • H3C-ACL基础配置实验

    实验拓扑 实验要求 1.按图配置ip地址 2.全网路由互通 3.在 SERVER1 上配置开启 TELNET 和 FTP 服务 4.配置 ACL 实现如下效果 ①: 192.168.1.0/24 网段不允许访问 192.168.2.0/24 网段,要求使用基本 ACL 实现 ②:PC1 可以访问 SERVER1 的 TELNET 服务,但不能访问 FTP 服务 ③:PC2 可以访问 SERVER1 的

    2024年02月11日
    浏览(37)
  • 华为网络配置(ACL)

    目录 前言 一、ACL概述 1、ACL简介 2、ACL分类 (1)基本ACL (2)高级ACL (3)二层ACL (4)用户自定义ACL (5)用户ACL 3、ACL组成 (1)ACL标识 (2)ACL规则 4、ACL匹配机制 5、ACL步长 6、ACL的匹配顺序 (1)配置顺序 (2)自动排序 7、ACL应用场景 (1)在NAT中使用ACL (2)在防火墙

    2024年02月06日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包