路由器

关注公众号 jb51net

关闭
网络 > 路由器 >

如何配置Cisco路由器ACL访问控制列的实际案例

脚本之家

  什么是ACL?

  访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。

  第一阶段实验:配置实验环境,网络能正常通信

  R1的配置:


  R1>en
  R1#conf t
  R1(config)#int f0/0
  R1(config-if)#ip addr 10.0.0.1 255.255.255.252R1(config-if)#no shut
  R1(config-if)#int loopback 0
  R1(config-if)#ip addr 123.0.1.1 255.255.255.0R1(config-if)#int loopback 1
  R1(config-if)#ip addr 1.1.1.1 255.255.255.255R1(config-if)#exit
  R1(config)#ip route 192.168.0.0 255.255.0.0 10.0.0.2R1(config)#username benet password testR1(config)#line vty 0 4
  R1(config-line)#login local

  SW1的配置:


  SW1>en
  SW1#vlan data
  SW1(vlan)#vlan 2
  SW1(vlan)#vlan 3
  SW1(vlan)#vlan 4
  SW1(vlan)#vlan 100
  SW1(vlan)#exit
  SW1#conf t
  SW1(config)#int f0/1
  SW1(config-if)#no switchport
  SW1(config-if)#ip addr 10.0.0.2 255.255.255.252SW1(config-if)#no shut
  SW1(config-if)#exit
  SW1(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1SW1(config)#int range f0/14 - 15
  SW1(config-if-range)#switchport trunk encapsulation dot1qSW1(config-if-range)#switchport mode trunkSW1(config-if-range)#no shut
  SW1(config-if-range)#exit
  SW1(config)#int vlan 2
  SW1(config-if)#ip addr 192.168.2.1 255.255.255.0SW1(config-if)#no shut
  SW1(config-if)#int vlan 3
  SW1(config-if)#ip addr 192.168.3.1 255.255.255.0SW1(config-if)#no shut
  SW1(config-if)#int vlan 4
  SW1(config-if)#ip addr 192.168.4.1 255.255.255.0SW1(config-if)#no shut
  SW1(config-if)#int vlan 100
  SW1(config-if)#ip addr 192.168.100.1 255.255.255.0SW1(config-if)#no shut
  SW1(config-if)#exit
  SW1(config)#ip routing
  SW1(config)#int vlan 1
  SW1(config-if)#ip addr 192.168.0.1 255.255.255.0SW1(config-if)#no shut
  SW1(config-if)#exit
  SW1(config)#username benet password testSW1(config)#line vty 0 4

  SW1(config-line)#login local

  SW2的配置:


  SW2>en
  SW2#vlan data
  SW2(vlan)#vlan 2
  SW2(vlan)#vlan 3
  SW2(vlan)#vlan 4
  SW2(vlan)#exit
  SW2#conf t
  SW2(config)#int f0/15
  SW2(config-if)#switchport mode trunk
  SW2(config-if)#no shut
  SW2(config-if)#exit
  SW2(config)#int f0/1
  SW2(config-if)#switchport mode access
  SW2(config-if)#switchport access vlan 2SW2(config-if)#no shut
  SW2(config-if)#int f0/2
  SW2(config-if)#switchport mode access
  SW2(config-if)#switchport access vlan 3SW2(config-if)#no shut
  SW2(config-if)#int f0/3
  SW2(config-if)#switchport mode access
  SW2(config-if)#switchport access vlan 4SW2(config-if)#no shut
  SW2(config-if)#int vlan 1
  SW2(config-if)#ip addr 192.168.0.2 255.255.255.0SW2(config-if)#no shut
  SW2(config-if)#exit
  SW2(config)#ip default-gateway 192.168.0.1SW2(config)#no ip routing
  SW2(config)#username benet password testSW2(config)#line vty 0 4
  SW2(config-line)#login local

  SW3的配置:


  SW3>en
  SW3#vlan data
  SW3(vlan)#vlan 100
  SW3(vlan)#exit
  SW3#conf t
  SW3(config)#int f0/15
  SW3(config-if)#switchport mode trunk
  SW3(config-if)#no shut
  SW3(config-if)#int f0/1
  SW3(config-if)#switchport mode access
  SW3(config-if)#switchport access vlan 100SW3(config-if)#no shut
  SW3(config-if)#int vlan 1
  SW3(config-if)#ip addr 192.168.0.3 255.255.255.0SW3(config-if)#no shut
  SW3(config-if)#exit
  SW3(config)#ip default-gateway 192.168.0.1SW3(config)#no ip routing
  SW3(config)#username benet password testSW3(config)#line vty 0 4
  SW3(config-line)#login local

  网络管理区主机PC1(这里用路由器模拟)


  R5>en
  R5#conf t
  R5(config)#int f0/0
  R5(config-if)#ip addr 192.168.2.2 255.255.255.0R5(config-if)#no shut
  R5(config-if)#exit
  R5(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.1

  财务部主机PC2配置IP:

  IP地址:192.168.3.2 网关:192.168.3.1

  信息安全员主机PC3配置IP:

  IP地址:192.168.4.2 网关:192.168.4.1

  服务器主机配置IP:

  IP地址:192.168.100.2 网关:192.168.100.1第一阶段实验验证测试:

  所有部门之间的主机均能互相通信并能访问服务器和外网(测试方法:用PING命令)

  在所有主机上均能远程管理路由器和所有交换机。(在PC主机上用telnet命令)

  第二阶段实验:配置ACL实现公司要求

  1、只有网络管理区的主机才能远程管理路由器和交换机R1的配置:


  R1#conf t
  R1(config)#access-list 1 permit 192.168.2.0 0.0.0.255R1(config)#line vty 0 4
  R1(config-line)#access-class 1 in

  SW1的配置


  SW1#conf t
  SW1(config)#access-list 1 permit 192.168.2.0 0.0.0.255SW1(config)#line vty 0 4
  SW1(config-line)#access-class 1 in

  SW2的配置


  SW2#conf t
  SW2(config)#access-list 1 permit 192.168.2.0 0.0.0.255SW2(config)#line vty 0 4
  SW2(config-line)#access-class 1 in

  SW3的配置


  SW3#conf t
  SW3(config)#access-list 1 permit 192.168.2.0 0.0.0.255SW3(config)#line vty 0 4
  SW3(config-line)#access-class 1 in

  验证:在PC1可以远程TELNET管理路由器和交换机,但在其他主机则被拒绝telnet

  2、内网主机都可以访问服务器,但是只有网络管理员才能通过telnet、ssh和远程桌面登录服务器,外网只能访问服务器80端口。

  在SW1三层交换机上配置扩展ACL

  3、192.168.3.0/24网段主机可以访问服务器,可以访问网络管理员网段,但不能访问其他部门网段,也不能访问外网。

  在SW1三层交换机上配置扩展ACL

  4、192.168.4.0/24网段主机可以访问服务器,可以访问管理员网段,但不能访问其他部门网段,可以访问外网。

  在SW1三层交换机上配置扩展ACL

  以上就是通过实际案例来告诉大家如何配置Cisco路由器ACL访问控制列,谢谢阅读,希望能帮到大家,请继续关注脚本之家,我们会努力分享更多优秀的文章。