设备 接口 IP 地址 子网掩码 默认网关
R1 G0/0 192.168.10.1 255.255.255.0 不适用
G0/1 192.168.11.1 255.255.255.0 不适用
S0/0/0 10.1.1.1 255.255.255.252 不适用
S0/0/1 10.3.3.1 255.255.255.252 不适用
R2 G0/0 192.168.20.1 255.255.255.0 不适用
S0/0/0 10.1.1.2 255.255.255.252 不适用
S0/0/1 10.2.2.1 255.255.255.252 不适用
R3 G0/0 192.168.30.1 255.255.255.0 不适用
S0/0/0 10.3.3.2 255.255.255.252 不适用
S0/0/1 10.2.2.2 255.255.255.252 不适用
PC1 NIC 192.168.10.10 255.255.255.0 192.168.10.1
PC2 NIC 192.168.11.10 255.255.255.0 192.168.11.1
PC3 NIC 192.168.30.10 255.255.255.0 192.168.30.1
Web 服务器 NIC 192.168.20.254 255.255.255.0 192.168.20.1
目标
第 1 部分:计划 ACL 实施
第 2 部分:配置、应用和验证标准 ACL
背景/场景
标准访问控制列表 (ACL) 为路由器配置脚本,基于源地址控制路由器是允许还是拒绝数据包。本练习的主要内容是定义过滤标准、配置标准 ACL、将 ACL 应用于路由器接口并验证和测试 ACL 实施。路由器已配置,包括 IP 地址以及增强型内部网关路由协议 (EIGRP) 路由。
第 1 部分: 计划 ACL 实施
步骤 1: 研究当前网络配置。
将任何 ACL 应用于网络中之前,都必须确认网络完全连通。通过选择一个 PC,然后 ping 网络上的其他设备,验证网络具有全面连接。您应该能够成功 ping 每个设备。
步骤 2: 评估两个网络策略,计划 ACL 实施。
a. 在 R2 上实施了以下网络策略:
• 192.168.11.0/24 网络不允许访问 192.168.20.0/24 网络上的 Web 服务器。
• 允许所有其他访问。
要限制从 192.168.11.0/24 网络访问 192.168.20.254 网络上的 Web 服务器,而不干扰其他流量,则必须在 R2 上创建 ACL。该访问列表必须放置在连接 Web 服务器的出站接口上。必须在 R2 上创建另一个规则以允许所有其他流量。
b. 在 R3 上实施了以下网络策略:
• 不允许 192.168.10.0/24 网络与 192.168.30.0/24 网络通信。
• 允许所有其他访问。
要限制从 192.168.10.0/24 网络访问 192.168.30/24 网络,而不干扰其他流量,则需要在 R3 上创建访问列表。该访问列表必须放置在连接 PC3 的出站接口上。必须在 R3 上创建另一个规则以允许所有其他流量。
第 2 部分: 配置、应用和验证标准 ACL
步骤 1: 在 R2 上配置和应用编号的标准 ACL。
a 在 R2 上使用编号 1 创建一个 ACL,通过一个语句拒绝从 192.168.11.0/24 网络访问 192.168.20.0/24 网络。
R2(config)# access-list 1 deny 192.168.11.0 0.0.0.255
b 默认情况下,访问列表将拒绝与任何规则都不匹配的所有流量。要允许所有其他流量,请配置以下语句:
R2(config)# access-list 1 permit any
c 为了使该 ACL 实际过滤流量,必须将它应用于某些路由器操作。通过在千兆以太网 0/0 接口上放置 ACL 来过滤出站流量,应用 ACL。
R2(config)# interface GigabitEthernet0/0
R2(config-if)# ip access-group 1 out
步骤 2: 在 R3 上配置和应用编号的标准 ACL。
a 在 R3 上使用编号 1 创建一个 ACL,通过一个语句拒绝从PC1 (192.168.10.0/24) 网络访问 192.168.30.0/24 网络。
R3(config)# access-list 1 deny 192.168.10.0 0.0.0.255
b 默认情况下,ACL 将拒绝与任何规则都不匹配的所有流量。要允许所有其他流量,请为 ACL 1 创建另一个规则。
R3(config)# access-list 1 permit any
c 通过在千兆以太网 0/0 接口上放置 ACL 来过滤出站流量,应用 ACL。
R3(config)# interface GigabitEthernet0/0
R3(config-if)# ip access-group 1 out
步骤 3: 验证 ACL 配置和功能。
a 在 R2 和 R3 上,输入 show access-list 命令以验证 ACL 配置。输入 show run 或 show ip interface gigabitethernet 0/0 命令以验证 ACL 放置。
b 通过使用两个 ACL,将根据第 1 部分详述的策略限制网络流量。使用以下测试验证 ACL 实施:
• 从 192.168.10.10 到 192.168.11.10 的 ping 成功。
• 从 192.168.10.10 到 192.168.20.254 的 ping 成功。
• 从 192.168.11.10 到 192.168.20.254 的 ping 失败。
• 从 192.168.10.10 到 192.168.30.10 的 ping 失败。
• 从 192.168.11.10 到 192.168.30.10 的 ping 成功。
• 从 192.168.30.10 到 192.168.20.254 的 ping 成功。
参考GPT和自己的思路:
好的,针对你的问题,我可以给出以下详细的回答:
如何配置思科标准ACL?
步骤1:创建ACL
使用命令access-list {ACL编号} permit/deny [源地址{源地址掩码}] [目标地址{目标地址掩码}]
创建一个ACL。比如对于R2,要创建一个ACL来拒绝192.168.11.0/24网络访问192.168.20.0/24网络,可以使用以下命令:
R2(config)# access-list 1 deny 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255
如果要允许从其他源地址访问192.168.20.0/24网络,则需要为ACL创建一个允许规则。可以使用以下命令创建这个规则:
R2(config)# access-list 1 permit any 192.168.20.0 0.0.0.255
步骤2:应用ACL
有两种方法可以应用ACL。一种是在接口的输入方向上应用ACL,另一种是在接口的输出方向上应用ACL。为了让ACL生效,必须将其应用于至少一个接口。
对于R2,应该在连接Web服务器的出站接口上放置ACL。可以使用以下命令在千兆以太网0/0接口上放置ACL:
R2(config)# interface GigabitEthernet0/0
R2(config-if)# ip access-group 1 out
对于R3,应该在连接PC3的出站接口上放置ACL。可以使用以下命令在千兆以太网0/0接口上放置ACL:
R3(config)# interface GigabitEthernet0/0
R3(config-if)# ip access-group 1 out
步骤3:验证ACL
可以使用show access-list
命令验证ACL的配置。还可以使用show run
或show ip interface gigabitethernet 0/0
命令验证ACL的放置。
最后,可以使用ping命令测试ACL是否生效。在测试期间,请检查每个ACL规则是否按预期工作。