访问控制列表ACL实验

合集下载

acl配置实验报告

acl配置实验报告

acl配置实验报告ACL配置实验报告一、实验目的本实验旨在通过配置ACL(Access Control List)来实现对网络设备的访问控制,保护网络安全,限制非授权用户的访问权限,提高网络设备的安全性。

二、实验环境本次实验使用了一台路由器和多台主机,通过配置ACL来限制主机对路由器的访问权限。

三、实验步骤1. 首先,登录路由器,进入配置模式。

2. 创建ACL,并定义访问控制列表的规则。

可以通过指定源IP地址、目的IP地址、协议类型、端口等条件来限制访问。

3. 将ACL应用到路由器的接口上,实现对该接口的访问控制。

4. 测试ACL的效果,尝试从不同的主机访问路由器,验证ACL是否生效。

四、实验结果经过配置ACL后,我们成功限制了某些主机对路由器的访问权限,只允许特定的主机进行访问。

ACL的规则生效,非授权主机无法访问路由器,有效保护了网络设备的安全。

五、实验总结通过本次实验,我们深入了解了ACL的配置和应用,学会了如何通过ACL来实现对网络设备的访问控制。

ACL是网络安全的重要手段之一,能够有效保护网络设备的安全,限制非授权用户的访问权限,提高网络的安全性。

六、实验感想ACL的配置虽然需要一定的技术和经验,但是通过实验的学习和实践,我们对ACL有了更深入的理解,掌握了ACL的配置方法和应用技巧。

在今后的网络管理和安全工作中,我们将能够更好地应用ACL来保护网络设备的安全,提高网络的安全性。

七、展望ACL作为网络安全的重要手段,将在未来的网络管理和安全工作中发挥越来越重要的作用。

我们将继续深入学习ACL的相关知识,不断提升自己的技术水平,为网络安全做出更大的贡献。

通过本次实验,我们对ACL的配置和应用有了更深入的了解,相信在今后的学习和工作中,我们将能够更好地应用ACL来保护网络设备的安全,提高网络的安全性。

ACL配置实验报告至此完毕。

实验二 访问控制列表(ACL)实验

实验二 访问控制列表(ACL)实验

实验2 访问控制列表(ACL)1. 实验目的•编写和应用路由器的访问控制列表。

•掌握利用ACL构筑简单的包过虑防火墙的原理。

2. 实验要求1.独立完成实验内容;2.实验报告;(简单要求如下)1)各实验操作步骤;2)回答实验中提出的问题3)实验结论及分析3. 实验内容实验环境:路由器两台,交叉线一条,交换机两台,学生实验主机在上面的实验环境中,,配置适当的ACL ,实现对特定主机和特定服务的访问控制。

实验环境说明: 1.两个路由器用f0/1 口进行互连2.两个路由器用f0/0口连接实验主机 3.R1 和R2 均配置静态路由(动态路由也行)4.两边主机能互相连通3.1按实验图连接线路3.2标准访问控制列表的配置3.2.1 限制特定主机(网络)的访问在全局配置模式下对R1 进行以下配置R1(config)#ip access-list standard 10R1(config)#permit 192.168.3.1 255.255.255.255R1(config)#interface f0/0R1(config-if)#ip access-group 10 out效果:此时只有192.168.3.1 一台主机能访问192.168.1.0 的网络。

其他非192.168.1.0 网络的主机均无法访问192.168.1.0 网络。

3.2.2 自我测验:设计标准ACL,只允许192.168.3.1 和192.168.1.1 这两个IP 能互相访问___________________________________________________________________________ ___________________________________________________________________________ ___________________________________________________________________________3.3 扩展访问控制列表的配置3.3.1 限制对特定服务的访问在R1上配置telnet服务R1(config)# username abc password abc //用户名密码 R1(config)# aaa authentication login login_fortelnet local //配置aaa认证 R1(config)# line vty 0 4 //配置 vtyR1(config_line)# login authentication login_fortelnetR1(config_line)# exit在全局配置模式下对R1 进行以下配置R1(config)#ip access-list extended 101R1(config)#permit tcp 192.168.1.2 255.255.255.255 any eq telnetR1(config)#interface f0/0R1(config-if)#ip access-group 101 in(R2可参照R1的配置方法来配置)想想看:这个ACL 起了什么作用?如何进行验证?___________________________________________________________________________ ___________________________________________________________________________3.3.2 自我测验:如果两个路由器的f0/0 端口的ACL 配置如下:R1(config)#ip access-list extended 10R1(config)#permit 192.168.1.1 255.255.255.255R1(config)#interface f0/0R1(config-if)#ip access-group 10 inR2(config)# ip access-list extended 10R2(config)#permit 192.168.1.1 255.255.255.255R2(config)#interface f0/0R2(config-if)#ip access-group 10 out请问192.168.1.1 的机器能够ping 通192.168.3 网段内的机器吗?为什么?___________________________________________________________________________ ___________________________________________________________________________学一招:可以通过show ip access-list 命令列出所定义的访问控制列表的情况,并且还可以看到有多少个符合ACL 命令条件的匹配包被接收或拒绝。

acl访问控制列表实验报告

acl访问控制列表实验报告

acl访问控制列表实验报告ACL访问控制列表实验报告摘要:本实验报告旨在介绍ACL访问控制列表的基本概念和原理,并通过实验验证ACL在网络安全中的作用。

通过实验,我们验证了ACL对网络流量的控制和过滤功能,以及其在网络安全中的重要性。

引言:在网络安全中,访问控制是一项重要的措施,用于保护网络资源免受未经授权的访问和攻击。

ACL访问控制列表是一种常用的访问控制技术,它可以根据预先设定的规则来控制网络流量的访问权限,从而有效地保护网络安全。

实验目的:本实验旨在通过实际操作,验证ACL访问控制列表对网络流量的控制和过滤功能,以及其在网络安全中的重要性。

实验环境:本次实验使用了一台路由器和多台主机组成的简单局域网环境。

我们将在路由器上配置ACL规则,来控制主机之间的通信权限。

实验步骤:1. 配置ACL规则:在路由器上,我们通过命令行界面配置了多条ACL规则,包括允许和拒绝某些主机之间的通信。

2. 实验验证:通过在主机之间进行ping测试和HTTP访问测试,验证ACL规则对网络流量的控制和过滤功能。

实验结果:通过实验验证,我们发现ACL访问控制列表可以有效地控制和过滤网络流量。

通过配置ACL规则,我们成功地限制了某些主机之间的通信,同时允许了其他主机之间的通信。

这表明ACL在网络安全中起着重要的作用,可以有效地保护网络资源免受未经授权的访问和攻击。

结论:ACL访问控制列表是一种重要的访问控制技术,可以有效地控制和过滤网络流量,保护网络安全。

通过本次实验,我们验证了ACL在网络安全中的重要性,以及其对网络流量的控制和过滤功能。

我们希望通过这次实验,增强对ACL技术的理解,提高网络安全意识,为网络安全工作提供参考和借鉴。

计算机网络实验报告 访问控制列表ACL配置实验

计算机网络实验报告 访问控制列表ACL配置实验

一、实验项目名称访问控制列表ACL配置实验二、实验目的对路由器的访问控制列表ACL进行配置。

三、实验设备PC 3台;Router-PT 3台;交叉线;DCE串口线;Server-PT 1台;四、实验步骤标准IP访问控制列表配置:新建Packet Tracer拓扑图(1)路由器之间通过V.35电缆通过串口连接,DCE端连接在R1上,配置其时钟频率64000;主机与路由器通过交叉线连接。

(2)配置路由器接口IP地址。

(3)在路由器上配置静态路由协议,让三台PC能够相互Ping通,因为只有在互通的前提下才涉及到方控制列表。

(4)在R1上编号的IP标准访问控制。

(5)将标准IP访问控制应用到接口上。

(6)验证主机之间的互通性。

扩展IP访问控制列表配置:新建Packet Tracer拓扑图(1)分公司出口路由器与外路由器之间通过V.35电缆串口连接,DCE 端连接在R2上,配置其时钟频率64000;主机与路由器通过交叉线连接。

(2)配置PC机、服务器及路由器接口IP地址。

(3)在各路由器上配置静态路由协议,让PC间能相互ping通,因为只有在互通的前提下才涉及到访问控制列表。

(4)在R2上配置编号的IP扩展访问控制列表。

(5)将扩展IP访问列表应用到接口上。

(6)验证主机之间的互通性。

五、实验结果标准IP访问控制列表配置:PC0:PC1:PC2:PC0ping:PC1ping:PC0ping:PC1ping:扩展IP访问控制列表配置:PC0:Server0:六、实验心得与体会实验中对ACL的配置有了初步了解,明白了使用ACL可以拒绝、允许特定的数据流通过网络设备,可以防止攻击,实现访问控制,节省带宽。

其对网络安全有很大作用。

另外,制作ACL时如果要限制本地计算机访问外围网络就用OUT,如果是限制外围网络访问本地计算机就用IN。

两者的区别在于他们审核访问的时候优先选择哪些访问权限。

访问控制列表ACL,地址转换

访问控制列表ACL,地址转换

访问控制列表ACL,地址转换网络设计与规划实验五访问控制列表ACL,地址转换通过本实验,学生可以掌握以下技能:1.理解标准ACL的概念和工作原理;2.掌握标准ACL的配置方法;3.掌握NAT的配置及验证方法。

5.2实验任务1.配置标准ACL使得某个网段中只有指定的设备能够访问其它子网;配置NAT。

5.3实验设备CISCO2600路由器两台,带网卡的PC机四台,网线若干,集线器两个;5.4实验环境如图1所示线缆连接完成后,给所有设备加电,开始进行实验。

要求达到如下目标:1,192.168.1.11能够访问子网192.168.0.0,而192.168.1.12不能够访问子网192.168.0.0;2,192.168.1.0子网中,只有192.168.1.11能够对路由器进行配置、管理;5.5实验报告要求实验报告信息要求完整,包括学号、姓名、班级、专业、课程名称、教师名称、实验目的、实验任务、实验环境、实验步骤及详细记录、实验过程中存在的问题及实验心得体会等内容。

1.通过PC1上的超级终端连接路由器router1,并为路由器命名Router> enablre terminalRouter(config)#Router(config)# hostname R1router1(config)#2.设置路由器R1的s0/0端口的IP地址R1(config)# interface s0/0R1(config-if)# ip address 192.168.101.1255.255.255.0R1(config-if)# no shutdown3.设置路由器R1的Ethernet0/0端口的IP地R1(config)# int f0/0R1(config-if)# ip address 192.168.0.1 255.255.255.0R1(config-if)# no shutdown4.类似方法设置路由器R25.设置PC1的IP地址192.168.0.11,网关为192.168.0.16.设置PC2的IP地址192.168.0.12,网关为192.168.0.17.设置PC3的IP地址192.168.1.11,网关为192.168.1.18.设置PC4的IP地址192.168.1.12,网关为192.168.1.19.在R1上启用RIP协议R1# configure terminalR1(config)#router ripR1(config)#network 192.168.0.0R1(config)#network192.168.101.010.在R2上启用RIP协议R1# configure terminalR1(config)#router ripR1(config)#network 192.168.1.0R1(config)#network 192.168.101.011.测试PC2与PC3、PC4的连通性,在pc2上Pc2>ping 192.168.0.12以及Pc2>ping 192.168.0.1112.测试PC1与PC3、PC4的连通性,在pc2上Pc1>ping 192.168.0.12以及Pc1>ping 192.168.0.11现在配置一切正常,PC1及pc2能够与pc3和pc4通信,并且返回的ip地址也是实际去连接的ip地址。

访问控制列表(ACL)配置实验报告

访问控制列表(ACL)配置实验报告

访问控制列表(ACL)配置实验报告实验四访问控制列表(ACL)配置1、实验目的:(1)掌握扩展访问控制列表对某个网段数据流进行抑制的配置方法。

(2)思科交换机的基本ACL配置2、实验环境:利用Boson Network Designer软件绘制两台交换机(Cisco Catalyst1912 型)、一台路由器(Cisco2621型)以及三台PC进行互连。

通过Boson Netsim软件加载绘制好的网络拓扑图,从而进行路由器、交换机以及PC的相关配置,网络拓扑图如图2-1所示。

3、实验内容:(1)使用Boson Network Designer软件绘制路由器互连的网络拓扑图。

(2)运行Boson Netsim软件,加载网络拓扑图后,分别配置好各台PC的IP地址、子网掩码及网关以及对两台交换机与路由器进行基本配置(交换机和路由器的机器名、控制台密码、进入配置模式口令、远程登录口令、各端口的参数)。

(3)在路由器上定义一个扩展访问控制列表,抑制某台PC的ICMP数据流通往其它任意的一条网段。

将该列表应用于路由器的相应端口。

然后,进行相应的Ping测试。

(4)在路由器撤消之前配置的扩展访问控制列表,然后定义一个标准访问控制列表,抑制某条网段的PC机访问另一条网段的PC机。

将该列表应用于路由器的相应端口,最后进行相应的Ping测试。

2.3 实验步骤(1)运行Boson Network Designer软件,按照图2-1所示绘制配置拓扑图,保存在相应的目录下。

(2)运行Boson Netsim软件,加载绘制好的网络拓扑图,然后切换到PC机设置界面,使用winipcfg命令,配置PC1的IP地址为192.168.1.3 ,子网掩码为:255.255.255.0,网关为:192.168.1.1,如下图2-2所示:其他PC机的配置方法类似,配置如下:PC2:192.168.1.4 255.255.255.0 GATEWAY: 192.168.1.1PC3:192.168.2.3 255.255.255.0 GATEWAY: 192.168.2.1PC4:192.168.2.4 255.255.255.0 GATEWAY: 192.168.2.1PC5:192.168.3.3 255.255.255.0 GATEWAY: 192.168.3.1PC6:192.168.4.3 255.255.255.0 GATEWAY: 192.168.4.1(3)进入第一台思科1912交换机的CLI界面,做如下配置:>enable#conf tEnter configuration commands, one per line. End with CNTL/Z.(config)#hostname csi1912sw1csi1912sw1(config)#enable secret level 15 ciscocsi1912sw1(config)#ip addr 192.168.1.2 255.255.255.0csi1912sw1(config)#ip default-gateway 192.168.1.1csi1912sw1(config)#exi进入思科交换机1912的全局配置界面,将其主机名配置为cis1912sw1,登录密码设置为cisco,其管理IP地址为192.168.1.2,子网掩码配置为255.255.255.0,默认网关与其他PC 机一样,为192.168.1.1 ,最后退出全局配置界面。

实验八 访问控制列表ACL配置

R0(config)#ip access-list
(进入配置命令) R0(config)#ip access-list 1 (为标准IP访问配置命令命名) R0(config-std-nacl)#permit 172.16.1.0 0.0.0.255 (允许连通/访问172.16.1.0) R0(config-std-nacl)#deny 172.16.2.0 0.0.0.0.255 (禁止连通/访问172.16.2.0) R0(config)#int s 1/0 R0(config-if)#ip access-group 1 out
R0(config-if)#end
(ACL配置在 S 1/0 端口的应用)
实验步骤
1. 新建拓扑图
2. 设置PC机的IP地址 3. 设置路由器 (1)配置路由器接口IP地址 (2)配置路由器静态路由 (3)在R0上配置IP标准访问控制列表,并将其应用到接口上 4. 验证主机间的互通性
议端口号等信息用来告诉路由器哪能些数据 包可以收、哪能数据包需要拒绝。
标准IP访问控制列表编号为1-99 or 13001999,扩展IP 访问控制列表编号为100-199
or 2000-2699。
ACL 并不复杂,但在实际应用中的,要想 恰当地应用ACL,必需要制定合理的策略。
基本配置命令
访问财务处。我们该如何配置网络?
实验实例
实验原理

ACL
ACL 全称为访问控制列表,俗称防火墙, ACL 通过定义一些规则对网络设备接口上
的数据报文进行控制:允许通过或丢弃,
从而提高网络可管理性和安全性。

分为标准ACL和扩展ACL,是应用在路由器
接口的指令列表。这些指令列表根据数据包

访问控制列表(ACL)配置实验

实验四:访问控制列表(ACL)配置实验一、实验原理1、ACL的定义和作用路由器为了过滤数据包,需要配置一系列的规则,以决定什么样的数据包能够通过,这些规则就是通过访问控制列表ACL定义的。

访问控制列表是偶permit/deny语句组成的一系列有顺序的规则,这些规则根据数据包的源地址、目的地址、端口号等来描述。

2、访问控制列表的分类:1. 基本的访问控制列表(basic acl)2.高级的访问控制列表(advanced acl)3.基于接口的访问控制列表(interface-based acl)4. 基于MAC的访问控制列表(mac-basedacl)三、实验方法和步骤1、按照拓扑图连线2、没有配如ACL访问控制列表的操作3、在AR28-1上配置高级访问控制列表四、实验结果测试一:试从AR18-1端的PC机向对端使用”飞鸽传书“传输数据,和使用PING与对方通信。

实验效果:可以飞鸽传书,可以PING通对方IP实验结果截图如下测试二:试从AR18-1端的PC机向对端使用”飞鸽传书“传输数据,和使用PING与对方通信。

实验效果:Router A/B这一组是通过配置AR28-1的ACL,使用与Router C/D这一组的PC机的飞鸽传书不能传输数据,可以发送聊天信息,可以PING通对方IP.实验结果截图如下五.思考题试分析交换机中ACL 配置信息的内容和作用答:ACL通过对网络资源进行访问输入和输出控制,确保网络设备不被非法访问或被用作攻击跳板。

ACL是一张规则表,交换机按照顺序执行这些规则,并且处理每一个进入端口的数据包。

每条规则根据数据包的属性(如源地址、目的地址和协议)要么允许、要么拒绝数据包通过。

由于规则是按照一定顺序处理的,因此每条规则的相对位置对于确定允许和不允许什么样的数据包通过网络至关重要。

访问控制列表acl实验报告

访问控制列表(ACL)实验报告1. 实验简介本实验旨在介绍访问控制列表(Access Control List,ACL)的基本概念和使用方法。

ACL是一种用于限制对网络资源访问的方式,通过配置规则表来控制网络流量的传输。

本实验将分为以下几个步骤进行。

2. 实验环境在进行实验前,我们需要准备以下环境:•一台已安装操作系统的计算机•网络设备(如路由器、交换机等)•网络拓扑图(可参考附录)3. 实验步骤步骤一:了解ACL的基本概念在开始配置ACL之前,我们需要了解ACL的基本概念。

ACL由一条或多条规则组成,每条规则定义了一种访问控制策略。

ACL可以基于源IP地址、目标IP地址、协议类型、端口号等信息进行过滤。

步骤二:创建ACL对象我们首先需要在网络设备上创建ACL对象。

打开命令行界面,输入以下命令来创建一个名为“ACL1”的ACL对象:config terminalip access-list extended ACL1步骤三:配置ACL规则接下来,我们可以通过添加ACL规则来实现访问控制。

假设我们要限制某个IP地址的访问权限,可以输入以下命令来添加ACL规则:permit ip 192.168.0.1 any上述命令表示允许IP地址为192.168.0.1的主机访问任何目标IP地址。

同样地,我们可以添加更多的规则来满足需求。

步骤四:将ACL应用到接口在配置完ACL规则后,我们需要将ACL应用到网络设备的接口上,以实现访问控制。

假设我们要将ACL1应用到接口GigabitEthernet0/1上,可以输入以下命令:interface GigabitEthernet0/1ip access-group ACL1 in上述命令中的“in”表示将ACL应用到入向流量上。

如果需要将ACL应用到出向流量上,可以使用“out”参数。

步骤五:验证ACL配置最后,我们需要验证ACL的配置是否生效。

可以通过发送测试流量来检查ACL 是否按照预期工作。

访问控制列表acl实验报告

访问控制列表acl实验报告访问控制列表(ACL)实验报告引言:访问控制列表(ACL)是一种用于网络设备和操作系统中的安全机制,用于限制用户或进程对资源的访问权限。

通过ACL,管理员可以精确地控制谁可以访问特定的资源,以及访问的方式和权限。

本实验报告将介绍ACL的基本概念、实验目的、实验环境、实验步骤和实验结果,并对实验过程中遇到的问题和解决方案进行讨论。

一、ACL的基本概念ACL是一种由许多规则组成的表格,每个规则都包含一个或多个条件和一个动作。

条件可以基于源IP地址、目标IP地址、源端口、目标端口、协议类型等进行匹配。

动作可以是允许或拒绝访问。

ACL通常应用于网络设备(如路由器和交换机)或操作系统的防火墙功能,用于过滤和控制进出网络的流量。

二、实验目的本实验的目的是通过配置和测试ACL,了解ACL的工作原理、应用场景和配置方法。

通过实验,我们可以深入理解ACL对网络安全的重要性,以及如何使用ACL来保护网络资源免受未经授权的访问。

三、实验环境本实验使用了一台配置了Cisco IOS操作系统的路由器作为实验设备。

路由器上有多个接口,分别连接到不同的网络。

我们将通过配置ACL来控制不同网络之间的通信流量。

四、实验步骤1. 配置ACL规则:首先,我们需要确定要保护的资源和规定访问权限。

根据实验需求,我们可以创建多个ACL规则,每个规则对应一个特定的访问需求。

例如,我们可以创建一个规则,允许内部网络的用户访问外部网络的HTTP服务,但禁止访问其他协议。

通过配置源IP地址、目标IP地址和协议类型等条件,我们可以精确地定义ACL规则。

2. 应用ACL规则:一旦我们创建了ACL规则,就需要将其应用到适当的接口或设备上。

在路由器上,我们可以将ACL规则应用到特定的接口,以控制从该接口进出的流量。

通过配置入站和出站的ACL规则,我们可以限制流量的方向和访问权限。

3. 测试ACL效果:配置完成后,我们需要测试ACL的效果,确保ACL规则能够正确地过滤和控制流量。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


滤技术,用来控制路由器或交换设备上端口进出的数据包。
— —
ACL 分为标准 ACL 和扩展 ACL 两种类型,每个 ACL 用一个访问列表号

标志,它是一个数字。标准 ACL 的访问列表号是 1~99,扩展 ACL 的列表号

是 100~199。标准 ACL 只能根据源地址对分组进行过滤,扩展 ACL 除了根据
可以互相 ping 通,且不可以互相访问任何服务。



2、扩展 ACL 配置实验拓扑与要求



实验拓扑图:



实验要求:没有配置 ACL 之前,PC1 和 PC2 都可以互相 telnet 到路
— —
由器上;配置 ACL 之后,只有 PC2 可以 telnet 到路由器上。








-1-
数据包: 已发送 = 4,已接收 = 0,丢失 = 4 (100% 丢失)
2、扩展 ACL 配置实验结果 配置 ACL 之后,只有 PC2 可以 telnet 到路由器上,而 PC1 不能 telnet 到
路由器上。
C:\Users\Administrator>telnet 201.1.1.18 正在连接 201.1.1.18...无法打开到主机的连接。 在














— —
西安邮电大学



— —
通信与信息工程学院



《IP 网络基础与实验 A》报告

线








实验名称: 访问控制列表 ACL 实验




























一、实验名称


访问控制列表 ACL 实验


— —
二、实验目的
源地址过滤外还能根据协议,目的地址,端口号进行过滤。

四、实验要求
1、标准 ACL 配置实验拓扑与要求 线


实验拓扑图:



实验要求:没有配置 ACL 之前,PC1 和 PC2 可以互相 ping 通,可


以互相访问任何服务,如文件共享,FTP 等;配置 ACL 之后,PC1 和 PC2 不





















线 — — — — — — — — — — — — — — — — — — — — — — — — —
实 验 成 绩: 指导(辅导)教师 :
-4-
配置 ACL 之后,PC1 和 PC2 不可以互相 ping 通 C:\Users\Administrator>ping 200.1.1.17 //PC2 ping PC1 正在 Ping 200.1.1.17 具有 32 字节的数据: 来自 200.1.1.34 的回复: 无法访问目标主机 来自 200.1.1.34 的回复: 无法访问目标主机。 来自 200.1.1.34 的回复: 无法访问目标主机。 来自 200.1.1.34 的回复: 无法访问目标主机。 200.1.1.17 的 Ping 统计信息:
— —
通过本实验,掌握 ACL 的实现原理及配置方法,能够灵活利用掌握的

ACL 规则,合理设计标准 ACL 和扩展 ACL。


— —
三、实验原理
— —
实际的网络中,出于性能和安全的要求,需要路由器根据源地址、目的

地址、服务类型等参数限制或允许特定网络之间的相互访问等功能。
— —
访问控制列表(Access Control List,ACL )是路由器使用的一种分组过
-2-
七、项目团队成员贡献及心得体会
八、课后思考题
1.在数据网络中,ACL 应该设置在接入层设备、汇聚层设备还是核心层设备 上?
答:标准 ACL 放在接入层;扩展 ACL 放在汇聚层。 2.允许规则和拒绝规则,应将其应用在近端接口还是远端接口? 答:ACL 可以应用在路由器的进入接口方向和外出接口方向。
数据包: 已发送 = 4,已接收 = 0,丢失 = 4 (100% 丢失) C:\Users\Administrator>ping 200.1.1.33 //PC1 ping PC2 正在 Ping 200.1.1.33 具有 32 字节的数据: 来自 200.1.1.18 的回复: 无法访问目标主机 来自 200.1.1.18 的回复: 无法访问目标主机。 来自 200.1.1.18 的回复: 无法访问目标主机。 来自 200.1.1.18 的回复: 无法访问目标主机。 200.1.1.33 的 Ping 统计信息:
标准 ACL 尽可能的应用在靠近目的地的接口上,因为他是基于源地址过 滤的,放在源端没有意义。
扩展 ACL 尽可能的应用在靠近源地址的接口上,因为它可以基于目的地 址、协议等过滤,放在源端过滤,免得需要过滤的数据包还被路由到目的端 才被过滤,以节省带宽。
执笔人:
-3-




指导教师评语:







六、实验结果
(给出设计的系统的测试结果,与任务进行对比)
1、标准 ACL 配置实验结果 没有配置 ACL 之前,PC1 和 PC2 可以互相 ping 通
C:\Users\Administrator>ping 201.1.1.33 //PC1 ping PC2 正在 Ping 201.1.1.33 具有 32 字节的数据: 来自 201.1.1.33 的回复: 字节=32 时间=1ms TTL=127 来自 201.1.1.33 的回复: 字节=32 时间=1ms TTL=127 来自 201.1.1.33 的回复: 字节=32 时间=1ms TTL=127 来自 201.1.1.33 的回复: 字节=32 时间=1ms TTL=127 C:\Users\Administrator>ping 201.1.1.17 //PC2 ping PC1 正在 Ping 201.1.1.17 具有 32 字节的数据: 来自 201.1.1.17 的回复: 字节=32 时间=1ms TTL=127 来自 201.1.1.17 的回复: 字节=32 时间=1ms TTL=127 来自 201.1.1.17 的回复: 字节=32 时间=1ms TTL=127 来自 201.1.1.17 的回复: 字节=32 时间=1ms TTL=127
相关文档
最新文档