设为首页 收藏本站
查看: 905|回复: 0

[经验分享] DAY14 NSD CISCO

[复制链接]

尚未签到

发表于 2018-7-16 10:35:39 | 显示全部楼层 |阅读模式
  实验01:标准访问控制列表与标准命名访问控制列表
  实验目标:a、利用标准ACL实现不同主机对目标主机的访问权限
  b、利用标准命名ACL实现不同主机对目标主机的访问权限
  实验环境:
  打开cisco packet tracer软件,实验拓扑图如下:
DSC0000.jpg

  实验步骤:
  一、 打开cisco packet tracer软件,添加一台路由器,两台交换机和四台主机,并用直通线按照拓扑图进行连接。
  二、 给路由器端口配置ip地址
  全局:int  f0/0
  Ip adderss 192.168.1.254 255.255.255.0
  No shutdown
  int  f0/1
  Ip adderss 192.168.2.254 255.255.255.0
  No shutdown
  三、 配置标准ACL
  1、 创建标准ACL
  全局:access-list 1 deny 192.168.1.1 0.0.0.0
  access-list 1 permit 192.168.1.0 0.0.0.255
  2、 将ACL应用与接口
  全局:int f0/0
  Ip access-group 1 in
  四、 配置标准命名ACL
  1、 删除标准ACL
  全局:no access-list 1
  2、 创建标准命名ACL
  全局:ip access-list standard nsd
  Deny host 192.168.1.1
  Permit 192.168.1.0 0.0.0.255
  3、 将ACL应用与接口
  全局:int f0/0
  Ip access-group nsd in
  4、 添加ACL,使主机PC1不能访问192.168.2.1
  全局:ip access-list standard nsd
  15 deny host 192.168.1.2
  五、 按照拓扑图配置主机ip
  实验验证:
  a、 标准ACL:主机PC0拒绝访问主机192.168.2.1,其他主机允许访问
  PC0:
DSC0001.jpg

  PC2:
DSC0002.jpg

  b、 标准命名ACL:主机PC0,PC1拒绝访问主机192.168.2.1,其他主机允许访问
  PC0:
DSC0003.jpg

  PC1:
DSC0004.jpg

  问题及经验总结:
  在配置ACL时,注意要应用于端口。在删除标准命名acl语句时,要线进入标准命名acl:
  ip access-list standard nsd,再进行删除。
  实验02:扩展访问控制列表与扩展命名访问控制列表
  实验目标:a、利用扩展ACL实现不同主机对目标主机的访问权限
  b、利用扩展命名ACL实现不同主机对目标主机的访问权限
  实验环境:
  打开cisco packet tracer软件,实验拓扑图如下:
DSC0005.jpg

  实验步骤:
  一、 cisco packet tracer软件,添加三台路由器,两台交换机和三台主机和一台服务器,用直通线和交叉线按照拓扑图进行连接,并配置主机的ip地址和网段。
  二、 端口配置ip地址
  1、router 1:全局:int  f0/1
  Ip address 192.168.1.254 255.255.255.0
  No shutdown
  int  f0/0
  Ip address 192.168.2.1 255.255.255.0
  No shutdown
  2、router 2:全局: int  f0/1
  Ip address 192.168.2.2 255.255.255.0
  No shutdown
  int  f0/0
  Ip address 192.168.3..1 255.255.255.0
  No shutdown
  3、router 3:全局: int  f0/1
  Ip address 192.168.3.2 255.255.255.0
  No shutdown
  int  f0/0
  Ip address 192.168.4.254 255.255.255.0
  No shutdown
  三、 配置动态路由
  1、 router 1:全局router rip
  version 2
  no auto-summary
  network 192.168.1.0
  network 192.168.2.0
  2、 router 2:全局router rip
  version 2
  no auto-summary
  network 192.168.2.0
  network 192.168.3.0
  3、 router 3:全局router rip
  version 2
  no auto-summary
  network 192.168.3.0
  network 192.168.4.0
  四、 配置服务器
  单击服务器—配置—服务—HTTP—修改内容为“192.168.4.1”
DSC0006.jpg

  一、 配置扩展ACL
  1、 允许192.168.1.1访问192.168.4.1的http服务
  全局:access-list 101 permit tcp host 192.168.1.1 host 192.168.4.1 eq 80
  2、 拒绝192.168.1.1访问192.168.4.1的其他服务
  全局:access-list 101 deny ip host 192.168.1.1 host 192.168.4.1
  3、 允许1.0网段其他主机访问192.168.4.1
  全局:access-list 101 permit ip 192.168.1.0 0.0.0.255 host 192.168.4.1
  4、 将ACL应用与接口
  全局:int  f0/1
  Ip access-group 101 in
  二、 配置扩展命名ACL
  1、 删除扩展ACL
  全局:no access-list 101
  2、 新建扩展命名ACL
  全局:ip access-list extended nsd1407
  3、允许192.168.1.1访问192.168.4.1的http服务
  命名控制列表模式:permit tcp host 192.168.1.1 host 192.168.4.1 eq 80
  4、拒绝192.168.1.1访问192.168.4.1的其他服务
  命名控制列表模式:deny ip host 192.168.1.1 host 192.168.4.1
  5、允许1.0网段其他主机访问192.168.4.1
  命名控制列表模式: permit ip 192.168.1.0 0.0.0.255 host 192.168.4.1
  6、将ACL应用与接口
  全局:int  f0/1
  Ip access-group nsd1407 in
  7、添加命名ACL,拒绝192.168.1.2访问192.168.4.1所有服务
  全局:ip access-list extended nsd1407
  21 deny ip host 192.168.1.2 host 192.168.4.1
  实验验证:
  a、 扩展ACL:允许192.1681.1访问192.168.4.1的web服务,拒绝其他服务,允许1.0网段的其他主机访问192.168.4.1的所有服务
  PC6:访问web服务
DSC0007.jpg

  192.168.1.1 ping 192.168.4.1,ping不通
DSC0008.jpg

  PC5:访问web服务
DSC0009.jpg

  192.168.1.2 ping 192.168.4.1,ping通
DSC00010.jpg

  b、 扩展命名ACL:允许192.1681.1访问192.168.4.1的web服务,拒绝其他服务,拒绝192.168.1.2访问192.168.4.1的所有服务,允许1.0网段的其他主机访问192.168.4.1的所有服务
  PC6:访问web服务
DSC00011.jpg

  192.168.1.1 ping 192.168.4.1,ping不通
DSC00012.jpg

  PC5:访问web服务
DSC00013.jpg

  192.168.1.2 ping 192.168.4.1,ping不通
DSC00014.jpg

  问题及经验总结:
  在自己感觉配置没问题时,遇见ping不通或访问不了web服务的情况,可以看一下网关是够有问题。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-537633-1-1.html 上篇帖子: Cisco switch QOS 限速的实例 下篇帖子: Cisco笔记(二)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表