标准访问控制列表的配置.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
标准访问控制列表的配置 实验目的 掌握访问列表实验安全性的配置 理解标准访问控制列表的作用 应用环境 某些安全性要求比较高的主机或网络需要进行访问控制 其他的很多应用都可以使用访问控制列表提供操作条件 实验设备 DCR-1702 两台 PC机 两台 CR-V35MT 一条 CR-V35FC 一条 网线 两条 实验拓扑 实验要求 ROUTER-A ROUTER-B S1/1 (DCE) /24 S1/0 (DTE) /24 F0/0 /24 F0/0 /24 PC-A PC-B IP /24 /24 网关 实验目标:禁止/24对PC-B的访问 实验步骤 第一步:参照实验三和上表,配置所有接口的地址,并测试连通性 Router-A#ping PING (): 56 data bytes !!!!! --- ping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss round-trip min/avg/max = 20/28/30 ms 第二步:参照实验七,配置静态路由 Router-A#sh ip route Codes: C - connected, S - static, R - RIP, B - BGP, BC - BGP connected D - DEIGRP, DEX - external DEIGRP, O - OSPF, OIA - OSPF inter area ON1 - OSPF NSSA external type 1, ON2 - OSPF NSSA external type 2 OE1 - OSPF external type 1, OE2 - OSPF external type 2 DHCP - DHCP type VRF ID: 0 C /24 is directly connected, FastEthernet0/0 C /24 is directly connected, Serial1/1 S /24 [1,0] via Router-B#sh ip route Codes: C - connected, S - static, R - RIP, B - BGP, BC - BGP connected D - DEIGRP, DEX - external DEIGRP, O - OSPF, OIA - OSPF inter area ON1 - OSPF NSSA external type 1, ON2 - OSPF NSSA external type 2 OE1 - OSPF external type 1, OE2 - OSPF external type 2 DHCP - DHCP type VRF ID: 0 S /24 [1,0] via C /24 is directly connected, Serial1/0 C /24 is directly connected, FastEthernet0/0 第三步:PC-A能与PC-B通讯 第四步:配置访问控制列表禁止PC-A所在的网段对PC-B的访问 Router-B#conf Router-B_config#ip access-list standard 1 !定义标准的访问控制列表 Router-B_config_std_nacl#deny !基于源地址 Router-B_config_std_nacl#permit any !因为有隐含的DENY ANY 第五步:将访问控制列表(ACL)绑定在相应的接口 Router-B_config#int f0/0 !进入到离目标最近的接口 Router-B_config_f0/0#ip access-group 1 out !绑定ACL 1 在出的方向 第六步:验证 Router-B#sh ip access-list Standard IP access list 1 deny permit any 第七步:测试 注意事项和排错 标准访问控制列表是基于源地址的 每条访问控制列表都有隐含的拒绝 标准访问控制列表一般绑定在离目标

文档评论(0)

skewguj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档