當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

設置路由器的ACL訪問控制下文_計算機硬件與網絡_IT /計算機_數據

設置路由器的ACL訪問控制下文_計算機硬件與網絡_IT /計算機_數據

更新時間:2023-09-04 文章作者:未知 信息來源:網絡 閱讀次數:

網絡故障(network failure)是指由于硬件的問題、軟件的漏洞、病毒的侵入等引起網絡無法提供正常服務或降低服務質量的狀態。

路由器 acl_red giant 路由器 acl_h3c 路由器acl

配置訪問控制列表(ACL)以在路由器上實現訪問控制列表。實驗說明:實驗目的和要求:1.掌握在路由器上配置ACL的方法。2.測試在路由器上配置的ACL。準備測試環境(GNS3):3個路由器互連,拓撲如下:3.測試任務:(1)配置標準訪問控制列表;(2)配置擴展訪問控制列表;(3)配置名稱訪問控制列表;(4)配置為控制telnet訪問。4.測試內容:OSPF,ACL,telnet1配置訪問控制列表(ACL)測試步驟:1.運行模擬器并根據以下拓撲進行部署2.R2路由器的基本配置3. R2路由器的基本配置4. R2路由器2的基本配置配置訪問控制列表(ACL)5.R1 ping R26.R2 ping R37.[R16 ping R3如果可行,將是個地獄!8.現在在3臺路由器上配置單區域OSPF,首先R1.3配置訪問控制列表(ACL)9.R2配置單區域OSPF。10.R3配置單區域OSPF。1 1. R3 ping R1,使用擴展ping方法。應該可以ping通。4配置訪問控制列表(ACL)12. R1ping R3,使用擴展ping方法。

h3c 路由器acl_red giant 路由器 acl_路由器 acl

它應該可ping通。 1 3.當我檢查路由器R3上的路由表時,我發現帶有32位掩碼的10.1. 1. 1/32主機地址條目。最好避免這種情況,因為一旦路由器上的所有條目都出現在網絡的路由表中,路由器將使用大量資源來處理這些條目,這太浪費了。在此實驗中,出現此主機條目是因為R1使用回送接口,盡管它是邏輯接口,但是如果在OSPF路由器上使用此接口,則其他運行OSPF的路由器在學習此路由器條目時將顯示主機。通過將網絡設置為點對點,可以消除這種現象。分別在R1和R3上設置。 1 4. R1設置點對點。 5配置訪問控制列表(ACL)1 5.R3設置點對點。 16.再次查看R3的路由表,主機條目消失了。 17.R1的路由表中也沒有主機條目。 1 8.要求禁止1 [k18]2.2. 0/24網段上的所有用戶訪問10.1. 1. 0/24,因為僅標準訪問控制列表檢查數據包地址中的源,一旦ACL禁止源主機的地址,源主機就無法與目標主機通信,但問題是,源主機與其他網絡節點之間的通信也被禁止,并且殺戮范圍太大。因此,應該在靠近數據目的地的路由器上配置標準ACL。

red giant 路由器 acl_h3c 路由器acl_路由器 acl

根據以后部署的原理,該實驗中的標準ACL應該部署在R1中。 6配置訪問控制列表(ACL)1 9.R1:配置標準ACL。 20.R3:測試2 1.要求:禁止1 [k18]2.2. 0/24在網段172. 16.1. 0上有很多IP數據流訪問/ 24和10.1. 1. 0/24網段。此時,使用擴展訪問控制列表。擴展訪問控制列表不僅檢查數據包的源地址,還檢查數據包的目的地址。同時,它還可以檢查數據包的特定協議類型和端口號。擴展ACL比標準ACL更準確。此時,請考慮如果將ACL部署在靠近目標的路由器上,盡管它也可以實現屏蔽效果,但會給網絡帶來不必要的數據流量。因此,應根據“前端部署”的原則擴展ACL。部署在靠近源地址的路由器上。在R2上部署應該更合適。 22. R1:刪除以前部署的ACL。 7配置訪問控制列表(ACL)2 3. R2:配置擴展ACL。 101是ACL編號,表示這是擴展IP ACL。擴展的IP ACL編號范圍是100-199。擴展IP ACL可以控制源IP,目標IP,源端口,目標端口等,以實現更精確的訪問控制。 2 4. R3:測試8配置訪問控制列表(ACL)25.如果難以記住ACL的數字,則可以使用名稱訪問控制列表。

red giant 路由器 acl_路由器 acl_h3c 路由器acl

26.刪除以前由R2配置的擴展ACL。 27.R2:配置名稱訪問控制列表。 2 8. R3:測試9配置訪問控制列表(ACL)29.如果您是網絡管理員,請假設您的IP地址為1 [k18]2.2. 2,并且只有您可以telnet到R1如何使用R2進行配置? 30.R2:刪除先前配置的名稱訪問控制列表。 3 1. R1:配置telnet訪問密碼。 32. R2:配置telnet訪問密碼。 3 3. R1:Telnet到R2,連接成功。 10配置訪問控制列表(ACL)3 4. R2:Telnet到R1,連接成功。 3 5.R1:配置telnet訪問控制。 36.R2:配置telnet訪問控制。 37.R2:拒絕到R1的10.1. 1. 1的Telnet連接。 3 8. R1:拒絕到R2的Telnet連接。 3 9.R3:Telnet到R1,成功。 11配置訪問控制列表(ACL)40.R3:Telnet連接到R2,并且成功。另外,在配置ACL時應注意:1.標準訪問控制列表應在目標附近使用。2.擴展訪問控制列表應在靠近源的位置應用。 3.訪問控制列表僅過濾通過路由器的數據包。 4.創建訪問控制列表語句的順序不能顛倒。5.訪問控制列表的最后一句表示拒絕全部。6.刪除訪問控制列表時,整個列表將被立即刪除。7.一個訪問控制列表可以用于不同的端口。 12


本文來自本站,轉載請注明本文網址:
http://www.pc-fly.com/a/tongxingongju/article-329701-1.html


當今,越來越多的業務應用運行于網絡架構之上,保障網絡的持續、高效、安全的運行,成為網絡管理者面臨的巨大挑戰。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
亚洲嫩草影院久久精品