*在 Packet Tracer中配置ACL********(扩展)*

*ACL(访问控制列表)********功能:*

1.应用在路由器接口的指令列表

2.指定哪些数据报可以接收、哪一些需要拒绝

3.相对网络接口来说,从网络上流入该接口的数据包,为入站数据流。对入站数据流的过滤控制称为入站访问控制。

4.从网络接口流出的网络数据包,称为出站数据流。出站访问控制是对出站数据流的过滤控制。

*方案设计:*

*方案目标:*

1.PC1 PC2 只可以访问ServerA Web

2.PC1 与 PC0 不可以互访

3.只有ServerA可以telnet路由器

环境:Packet Tracer

*实验拓扑图:*
在 Packet Tracer中配置ACL

*方案实现:*

*方案思路:*

\1. 实现路由间的互通:

2.在路由器上添加相应的动态路由rip 分别将添加相应的网络地址号实现各pc机间的互通

\3. 添加扩展ACL访问控制列表:在server服务端的直连路由处添加acl访问控制 来自两个pc机的访问web的请求禁止

4.在pc1和pc0的直连路由上加上地址为pc机地址目的为路由器的地址,协议为TCP,端口为23,拒绝接收的扩展访问控制列表分别为110,111,112,,113,并应用到两台pc机F0/0的出方向上,实现pc对路由器telnet路由的控制

*实验实现及截图:*

1. *路由器等配置过程*

*参数如下:*

Pc1:192.168.1.1gw192.168.1.2

Pc2: 192.168.2.1 gw 192.168.2.2

Sever0: 192.168.8.1gw 192.168.8.2

R0:f a0/0: 192.168.1.2 Fa0/1: 192.168.5.1

ETH1/1:192.168.4.1 Eth1/0:192.168.5.1

R1 Fa0/0:192.168.5.2 fa0/1:192.168.7.1

R2: fa0/0:192.168.6.2 Fa0/1: 192.168.7.2

ETH1/1:192.168.8.2 Eth1/0:192.168.4.2

R3: fa0/0: 192.168.2.2 Fa0/1: 192.168.6.1

ETH0/0:192.168.3.2

*(ip配置过程暂不截图,是此实验的简单操作)*

*同理路由器参数配置(实验五大部分为图形化配置,这里实验命令配置参数)*

*此处仅为R1的第一步配置*

正常未添加acl访问控制的时候PC间能实现互通

在pc1的直连路由R4上fa0/0的接口添加访问控制禁止pc1的数据

之后ping两者间的数据显示不可达

在 Packet Tracer中配置ACL
在 Packet Tracer中配置ACL

*配置扩展访问控制列表********,禁止两台pc机192.168.1.1.和 192.168.2.1的web访问,端口是80* *拒绝接收的扩展访问控制列表108和109*
在 Packet Tracer中配置ACL

*此时两台pc机访问都是显示超时*

*方案验证:*

验证过程:

1在添加访问控制列表之前, PC机和server互相ping通,且能够访问服务端web以及对路由telnet的控制,添加后,用两个pc 访问服务器的web ,会出现访问超时则是成功

并且不能实现对路由的telnet控制

*开始验证:*

此时是验证结果

在 Packet Tracer中配置ACL
在 Packet Tracer中配置ACL

此时是验证结果

相关文章: