扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
访问控制列表(ACL)相关配置
实验拓扑:
实验配置:
1、配置主机名
R(config)#hostname ×××
R(config)#enable secret ×××
3、禁用DNS
R(config)#no ip domain-lookup
4、配置超时并显示同步
R(config)#line console 0
R(config_line)#exec-timeout 0 0
R(config_line)logging synchronous
二、使整个网络互通配置
R1
R1(config)#interface f0/0
R1(config-if)#ip address 192.168.1.2 255.255.255.0
R1(config-if)#no shutdown
R1(config)#interface s1/0
R1(config-if)#ip address 192.168.3.1 255.255.255.0
R1(config-if)#no shutdown
R1(config)#interface s1/0
R1(conifg-if)#ip address 192.168.2.1 255.255.255.0
R1(config-if)#no shutdown
2、RIP路由配置
R1(config)#router rip
R1(config-router)#no auto-summary
R1(config-router)#network 192.168.1.0
R1(config-router)#network 192.168.2.0
R1(config-router)#network 192.168.3.0
R2
1、接口IP地址配置
R2(config)#interface f0/0
R2(config-if)#ip address 10.10.1.2 255.0.0.0
R2(config-if)#no shutdown
R2(config)#interface s1/0
R2(config-if)#ip address 192.168.4.1 255.255.255.0
R2(config-if)#clock rate 64000
R2(config-if)#no shutdown
R2(config)#interface s1/1
R2(config-if)#ip address 192.168.2.2 255.255.255.0
R2(config-if)#clock rate 64000
R2(config-if)#no shutdown
2、RIP路由配置
R2(config)#router rip
R2(config-router)#no auto-summary
R2(config-router)#network 10.0.0.0
R2(config-router)#network 192.168.2.0
R2(config-router)#network 192.168.4.0
R3
1、接口IP地址配置
R3(config)#interface f0/0
R3(config-if)#ip address 172.16.1.2 255.255.0.0
R3(config-if)#no shutdown
R3(config)#interface s1/0
R3(config-if)#ip address 192.168.4.2 255.255.255.0
R3(config-if)#no shutdown
R3(config)#interface s1/1
R3(config-if)#ip address 192.168.3.2 255.255.255.0
R3(config-if)#clock rate 64000
R3(config-if)#no shutdown
2、RIP路由配置
R3(config)#router rip
R3(config-router)#no auot-summary
R3(config-router)#network 172.16.0.0
R3(config-router)#netwrok 192.168.3.0
R3(config-router)#network 192.168.4.0
三、实验要求配置
(一)标准访问控制列表
R1
1、创建拒绝来自172.16.1.1流量的标准ACL
R1(config)#access-list 1 deny host 172.16.1.1
R1(config)#access-list 1 permit any
2、将标准ACL应用到f0/0出口方向
R1(config)#interface f0/0
R1(config-if)#ip access-group 1 out
(二)扩展访问控制列表
注意:在开始做这个实验时,要先要no掉f0/0应用的标准ACL。命令如下:
R1(config)#interface f0/0
R1(config-if)#no ip access-group 1 out
R1
1、建立拒绝来自172.16.1.0去往192.168.1.0的www流量的扩展ACL
R1(config)#access-list 101 deny tcp 172.16.1.0 0.0.0.255 192.168.1.0 0.0.0.255 eq 80
R1(config)#access-list 101 permit any
2、将扩展ACL应用到f0/0出口方向
R1(config)#interface f0/0
R1(config-if)#ip access-group 101 out
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者