访问(企业管理套表)项目利用访问列表进行网络管理

网络访问  时间:2021-03-03  阅读:()

项目九、利用访问列表进行网络管理

壹 利用IP标准访问列表进行网络流量的控

【项目名称】

编号的标准IP访问列表。

【项目教学目的】

掌握路由器上编号的标准IP访问列表规则及配置。

【项目背景描述】

假如你是某公司的网络管理员公司的经理部、财务部门和销售部门分别属不同的3个网段三部门之间利用路由器进行信息传递为了安全起见公司领导要求销售部门不能对财务部门进行访问但经理部能够对财务部门进行访问。

PC1代表经理部的主机 PC2代表销售部门的主机、 PC3代表财务部门的主机。【知识链接】

1 、 I PACL I P访问控制列表或I P访问列表是实现对流经路由器或交换机的数据包根据壹定的规则进行过滤从而提高网络可管理性和安全性。

2、 I PACL分为俩种标准I P访问列表和扩展I P访问列表。

标准IP访问列表——根据数据包的源IP地址定义规则进行数据包的过滤。

扩展IP访问列表一一根据数据包的源 IP、 目的IP、源端口、 目的端口、协议来定义规则从而对数据包进行过滤。

3、 I PACL基于接口进行规则的应用分为入栈应用和出栈应用。

入栈应用是指由外部经该接口时路由器进行数据包的过滤。

出栈应用是指路由器从该接口向外转发数据时进行数据包的过滤。

4、 I PACL的配置有俩种方式按照编号的访问列表按照命名的访问列表。

5、标准IP访问列表编号范围是1~99、 1300~1999扩展IP访问列表编号范围是100~199、 2000~2699。

【项目技能要求】

学会实现网段间互相访问的安全控制。

【完成项目所需设备】

R1762路由器(俩台) 、V.35线缆( 1条)、直连线或交叉线(3条)

【项目拓扑】

【项目实施步骤】

1 、基本配置

Ra基本配置

Red-Giant>enable14(password:b402)Red-Giant#configureterminalRed-Giant(config)#hostnameRa Ra(config)#interfacefastEthernet0/1Ra(config-if)#ipaddress172.16.1 .1255.255.255.0 Ra(config-if)#noshutdownRa(config-if)#i nterfaceFastEthernet1/1

Ra(config-if)#ipaddress172.16.2.1255.255.255.0

Ra(config-if)#noshutdown Ra(config-if)#interfaceserial1/2

Ra(config-if)#ipaddress172.16.3.1255.255.255.0 Ra(config-if)#clockrate64000Ra(config-if)#noshutdown Ra(config-if)#end

2 、测试命令 showipi nterfacebrief 。

Ra#showipintbrief !观察接口状态I nterfaceI P-Addressress(Pri)OK?Statusserial1/2172.16.3.1/24YESUP serial1/0noaddressYESDOWN

FastEthernet0/1 172.16.1 .1/24YESUP FastEthernet1/1 172.16.2.1/24YESUPNul l0noaddressYESUP

3 、 Rb基本配置

Red-Giant>enable

Red-Giant#configureterminal Red-Giant(config)#hostnameRb

Rb(config)#i nterfacefastEthernet0/1

Rb(config-if)#ipaddress172.16.4.1255.255.255.0 Rb(config-if)#noshutdownRb(config-if)#exit Rb(config-if)#interfaceserial 1/2

Rb(config-if)#ipaddress172.16.3.2255.255.255.0 Rb(config-if)#noshutdown

Rb(config-if)#end

4 、测试命令 showipi nterfacebrief 。

Rb#showipintbrief !观察接口状态I nterfaceI P-Addressress(Pri)OK?Statusserial1/2172.16.3.2/24YESUP serial1/0noaddressYESDOWN

FastEthernet0/1 172.16.4.1/24YESUP FastEthernet1/1 noaddressYESDOWNNul l0noaddressYESUP

5 、配置静态路由

Ra(config)#iproute172.16.4.0255.255.255.0serial1/2

Rb(config)#iproute172.16.1 .0255.255.255.0serial1/2

Rb(config)#iproute172.16.2.0255.255.255.0serial1/2

6 、测试命令 s howiproute。

Ra#s howiproute!查见路由表信息

Codes:C-connected,S-static,R-RIP

O-OSPF, IA-OSPFinterarea

N1-OSPFNSSAexternaltype1,N2-OSPFNSSAexternaltype2

E1-OSPFexternaltype1,E2-OSPFexternaltype2

*-candidatedefault

Gatewayoflastresortisnoset

C172.16.1 .0/24isdirectlyconnected,FastEthernet0/1

C172.16.1 .1/32islocalhost.

C172.16.2.0/24isdirectlyconnected,FastEthernet1/1

C172.16.2.1/32islocalhost.

C172.16.3.0/24isdirectlyconnected,serial1/2

C172.16.3.1/32islocalhost.

S172.16.4.0/24isdirectlyconnected,serial1/0

Rb#showiproute

Codes:C-connected,S-static,R-RIP

O-OSPF, IA-OSPFinterarea

N1-OSPFNSSAexternaltype1,N2-OSPFNSSAexternaltype2

E1-OSPFexternaltype1,E2-OSPFexternaltype2

*-candidatedefault

Gatewayoflastresortisnoset

S172.16.1 .0/24isdirectlyconnected,serial1/2

S172.16.2.0/24isdirectlyconnected,serial1/2

C172.16.3.0/24isdirectlyconnected,serial1/2

C172.16.3.2/32islocalhost.

C172.16.4.0/24isdirectlyconnected,FastEthernet0/1

C172.16.4.1/32islocalhost.

7 、配置标准IP访问控制列表。

Ra(config)#access-l ist10deny172.16.1 .00.0.0.255

!拒绝来自172.16.2.0网段的流量通过

Ra(config)#access-l ist10permitany

!允许所有网段的流量通过

8 、验证测试

Ra#showaccess-l ists10

StandardIPaccessl ist1 includes2items:deny172.16.2.0,wi ldcardbits0.0.0.255permit172.16.1 .0,wi ldcardbits0.0.0.255把访问控制列表于接口下应用。

Ra(co nfig)#i nterfacefastEthernet0/1

Ra(config-if)#ipaccess-group1 in!于接口下访问控制列表出栈流量调用

9 、验证测试

Ra#showipi nterfacefastEthernet0/1

FastEthernet0/1

I Pinterfacestateis:UP

I Pinterfacetypeis:BROADCAST

I PinterfaceMTUis:1500

IPaddressis:

172.16.4.1/24(primary)

IPaddressnegotiateis:OFF

Forwarddirect-boardcastis:ON

ICMPmaskreplyis:ON

SendICMPredirectis:ON

SendICMPunreachabledis:ON

DHCPrelayis:OFF

Fastswitchis:ON

Routehorizontal-spl itis:ON

Helpaddressis:0.0.0.0

ProxyARPis:ON

Outgoingaccessl istis10. !查见访问列表于接口上的应用I nboundaccessl istisnotset.

10 、验证测试

172.16.2.0网段内的主机不能ping通172.16.4.0网段内的主机但

172.16.1 .0网段内的主机能ping通172.16.4.0网段内的主机。注意事项】

1 、注意于访问控制列表的网络掩码是反掩码。

2、标准控制列表要应用于尽量靠近目的地址的端口上设置。

二利用IP扩展访问列表实现服务的访问限制

【项目名称】

命名的扩展IP访问列表。

【项目教学目的】

掌握于交换机上命名的扩展IP访问列表规则及配置。

【项目背景描述】

你是我们学校的网络管理员于S3550-24交换机上连着学校的WWW和FTP的服务器另外仍连接着学生宿舍楼和教工宿舍楼 学校规定学生只能对服务器进行WWW访问不能进行FTP访问则对教工没有此限制。

【知识链接】

1 、 IPACL  IP访问控制列表或IP访问列表是实现对流经路由器或交换机的数据包根据壹定的规则进行过滤从而提高网络可管理性和安全性。

2、 I PACL分为俩种标准I P访问列表和扩展I P访问列表。

标准IP访问列表一一根据数据包的源 IP地址定义规则进行数据包的过滤。

扩展IP访问列表一一根据数据包的源 IP、 目的IP、源端口、 目的端口、协议来定义规则从而对数据包进行过滤。

3、 I PACL基于接口进行规则的应用分为入栈应用和出栈应用。

入栈应用是指由外部经该接口时路由器进行数据包的过滤。

出栈应用是指路由器从该接口向外转发数据时进行数据包的过滤。

4、 I PACL的配置有俩种方式按照编号的访问列表按照命名的访问列表。

5、 标准IP访问列表编号范围是1~99、 1300~1999 ;扩展IP访问列表编号范围是100~199、 2000~2699。

项目技能要求】

学会实现网段间互相访问的安全控制。

【完成项目所需设备】

S3550交换机(1台)、 PC(3台)、直连线(3条)

【项目拓扑】

【项目实施步骤】

1 、基本配置

3550-24(config)#vlan10

3550-24(config)#vla n20

3550-24(config)#vlan30 3550-24(config)#i nterfacefastethernet0/13550-24(config-if)#switchportmodeaccess

3550-24(config-if)#switchportaccessvlan10

3550-24(config)#i nterfacefastethernet0/2

3550-24(config-if)#switchportmodeaccess

3550-24(config-if)#switchportaccessvlan20

3550-24(config)#i nterfacefastethernet0/3

3550-24(config-if)#switchportmodeaccess

3550-24(config-if)#switchportaccessvlan30 3550-24(config)#interfacevlan 103550-24(config-if)#ipaddress172.16.1 .1255.255.255.0

3550-24(config-if)#noshutdown 3550-24(config-if)#interfacevlan203550-24(config-if)#ipaddress172.16.2.1255.255.255.0

3550-24(config-if)#noshutdown 3550-24(config-if)#interfacevlan303550-24(config-if)#ipaddress172.16.3.1255.255.255.0

3550-24(config-if)#noshutdown

2、 配置命名扩展IP访问控制列表

3550-24(co nfig)#access-l ist101de nytcp172.16.3.00.0.0.255host1

72.16.1 .2eqFTP

!禁止FTP服务

3550-24(co nfig)#access-l ist101 permitipa nya ny

!允许其它服务

3、 验证命令

3550-24#showaccess-l ists101

Exte ndedlPaccessl ist:101den ytcp172.16.3.00.0.0.255host172.16.1 .2eqftppermitipa nyany

4、 把访问控制列表于靠近目的地址的端口上应用

3550-24(co nfig)#in terfacevla n30

3550-24(co nfig-if)#ipaccess-group101 out

5、 验证测试

分别于学生网段和教师宿舍网段内使用 1台主机访问FTP服务器。测试发现学生网段内不能访问网页教学宿舍网段内能够访问网页。

【注意事项】

1 、访问控制列表要于接口下应用

2、 要注意deny某个网段后要peimit其他网段。

2021年恒创科技618活动:香港/美国服务器/云服务器/高防全场3折抢购

2021年恒创科技618活动香港美国服务器/云服务器/高防全场3折抢购,老客户续费送时长,每日限量秒杀。云服务器每款限量抢购,香港美国独服/高防每款限量5台/天,香港节点是CN2线路还不错。福利一:爆品秒杀 超低价秒杀,秒完即止;福利二:云服务器 火爆机型 3折疯抢;福利三:物理服务器 爆款直降 800元/月起;福利四:DDOS防护 超强防御仅 1750元/月。点击进入:2021年恒创科技618活...

星梦云-年中四川100G高防云主机月付仅60元,西南高防月付特价活动,,买到就是赚到!

官方网站:点击访问星梦云活动官网活动方案:机房CPU内存硬盘带宽IP防护流量原价活动价开通方式成都电信优化线路4vCPU4G40G+50G10Mbps1个100G不限流量210元/月 99元/月点击自助购买成都电信优化线路8vCPU8G40G+100G15Mbps1个100G不限流量370元/月 160元/月点击自助购买成都电信优化线路16vCPU16G40G+100G20Mb...

pigyun25元/月,香港云服务器仅起;韩国云服务器,美国CUVIP

pigyun怎么样?PIGYun成立于2019年,2021是PIGYun为用户提供稳定服务的第三年,期待我们携手共进、互利共赢。PIGYun为您提供:香港CN2线路、韩国CN2线路、美西CUVIP-9929线路优质IaaS服务。月付另有通用循环优惠码:PIGYun,获取8折循环优惠(永久有效)。目前,PIGYun提供的香港cn2云服务器仅29元/月起;韩国cn2云服务器仅22元/月起;美国CUVI...

网络访问为你推荐
硬盘工作原理硬盘跟光盘的工作原理?安徽汽车网在安徽那个市的二手车最好?www.jjwxc.net在哪个网站看小说?seo优化工具SEO优化工具哪个好用点啊?8090lu.com8090向前冲电影 8090向前冲清晰版 8090向前冲在线观看 8090向前冲播放 8090向前冲视频下载地址??dadi.tv1223tv影院首页地址是什么?1223tv影院在哪里可以找到?汴京清谈汴京繁华 简介50字?29ff.comhttp://fcm.com在哪里输入这个网址啊官人放题《墨竹题图诗》 大意铂金血痕身上血痕怎么回事
重庆域名注册 到期域名查询 网页空间租用 工信部域名备案系统 华为云服务 shopex空间 12306抢票助手 中国智能物流骨干网 699美元 静态空间 美国在线代理服务器 免费申请个人网站 支付宝扫码领红包 无限流量 架设邮件服务器 免费php空间 广东主机托管 空间申请 后门 789电视剧网 更多