实验十二 访问控制列表实验报告
- 格式:doc
- 大小:219.50 KB
- 文档页数:4
实验十二、十三IP访问控制列表(ACL)实验1 标准IP访问列表[实验目的]掌握标准IP访问列表规则及配置。
[背景描述]你是一个公司的网络管理员,公司一经理部门用户PC1和一销售部门用户PC2在同一网段内,而财务部门PC3在另一分公司且属另一网段,三部门以下图方式进行信息传递,为了安全起见,公司领导要求销售部门PC2不能对财务部门PC3进行访问,但经理部门用户PC1可以对财务部门PC3进行访问。
[实现功能]实现网段间相互访问的安全控制。
[实验拓扑][实验设备]R1762路由器(2台),交换机或集线器(1台)。
[实验步骤]第一步:基本配置Router1配置:Router>enable 14Password :adminRouter#configure terminalRouter(config)#int s1/2Router(config-if)#ip add 172.16.0.1 255.255.0.0Router(config-if)#no shutRouter(config-if)#int f1/0Router(config-if)#ip add 192.168.0.254 255.255.255.0Router(config-if)#no shutRouter(config-if)#endRouter(config)#ip route 0.0.0.0 0.0.0.0 serial 1/2Router2配置:Router>enable 14Password :adminRouter#configure terminalRouter(config)#int s1/3Router(config-if)#ip add 172.16.0.2 255.255.0.0Router(config-if)#no shutRouter(config-if)#clock rate 64000Router(config-if)#int f1/0Router(config-if)#ip add 192.168.1.254 255.255.255.0Router(config-if)#no shutRouter(config-if)#endRouter(config)#ip route 0.0.0.0 0.0.0.0 serial 1/3各PC机IP可按上图示设置为:PC1:IP 192.168.0.1 netmask 255.255.255.0 gateway 192.168.0.254;PC2:IP 192.168.0.2 netmask 255.255.255.0 gateway 192.168.0.254;PC3:IP 192.168.1.1 netmask 255.255.255.0 gateway 192.168.1.254。
一、实验项目名称访问控制列表ACL配置实验二、实验目的对路由器的访问控制列表ACL进行配置。
三、实验设备PC 3台;Router-PT 3台;交叉线;DCE串口线;Server-PT 1台;四、实验步骤标准IP访问控制列表配置:新建Packet Tracer拓扑图(1)路由器之间通过V.35电缆通过串口连接,DCE端连接在R1上,配置其时钟频率64000;主机与路由器通过交叉线连接。
(2)配置路由器接口IP地址。
(3)在路由器上配置静态路由协议,让三台PC能够相互Ping通,因为只有在互通的前提下才涉及到方控制列表。
(4)在R1上编号的IP标准访问控制。
(5)将标准IP访问控制应用到接口上。
(6)验证主机之间的互通性。
扩展IP访问控制列表配置:新建Packet Tracer拓扑图(1)分公司出口路由器与外路由器之间通过V.35电缆串口连接,DCE 端连接在R2上,配置其时钟频率64000;主机与路由器通过交叉线连接。
(2)配置PC机、服务器及路由器接口IP地址。
(3)在各路由器上配置静态路由协议,让PC间能相互ping通,因为只有在互通的前提下才涉及到访问控制列表。
(4)在R2上配置编号的IP扩展访问控制列表。
(5)将扩展IP访问列表应用到接口上。
(6)验证主机之间的互通性。
五、实验结果标准IP访问控制列表配置:PC0:PC1:PC2:PC0ping:PC1ping:PC0ping:PC1ping:扩展IP访问控制列表配置:PC0:Server0:六、实验心得与体会实验中对ACL的配置有了初步了解,明白了使用ACL可以拒绝、允许特定的数据流通过网络设备,可以防止攻击,实现访问控制,节省带宽。
其对网络安全有很大作用。
另外,制作ACL时如果要限制本地计算机访问外围网络就用OUT,如果是限制外围网络访问本地计算机就用IN。
两者的区别在于他们审核访问的时候优先选择哪些访问权限。
访问控制列表实验报告介绍访问控制列表(Access Control List)是一种用于网络安全的重要工具。
它用于限制用户或设备对网络资源的访问权限,以保护网络的安全和保密性。
在本实验中,我们将学习如何配置和管理访问控制列表,并通过实际的示例来演示ACL的工作原理和应用。
实验目标本实验的目标是帮助学生理解访问控制列表的基本概念和配置方法。
具体而言,我们将关注以下方面:1.访问控制列表的作用和用途;2.如何配置和管理访问控制列表;3.不同类型的访问控制列表及其应用场景。
实验步骤步骤一:了解访问控制列表访问控制列表是一种在路由器或交换机上配置的规则集合,用于控制网络流量的访问权限。
它基于源地址、目的地址、协议类型等条件来限制特定用户或设备对网络资源的访问权限。
ACL可以分为两种类型:标准ACL和扩展ACL。
标准ACL仅使用源地址作为匹配条件,而扩展ACL可以使用更多的条件来进行匹配,例如源地址、目的地址、协议类型、端口号等。
步骤二:配置访问控制列表在这个实验中,我们将使用一台路由器进行ACL的配置示例。
以下是一些基本的ACL配置命令:Router(config)# access-list 1 permit 192.168.0.0 0.0.255.255上述命令创建了一个标准ACL,允许所有源地址为192.168.0.0/16的流量通过。
Router(config)# access-list 2 permit tcp any host 192.168.1.1 eq 80上述命令创建了一个扩展ACL,允许任何源地址的TCP流量通过到目的地址为192.168.1.1、目的端口号为80的主机。
步骤三:应用访问控制列表完成ACL的配置后,我们需要将其应用到实际的接口或接口组上。
以下是一些基本的ACL应用命令:Router(config-if)# ip access-group 1 in上述命令将ACL 1应用到接口的入方向,用于限制进入该接口的流量。
访问控制列表(ACL)实验报告1. 实验简介本实验旨在介绍访问控制列表(Access Control List,ACL)的基本概念和使用方法。
ACL是一种用于限制对网络资源访问的方式,通过配置规则表来控制网络流量的传输。
本实验将分为以下几个步骤进行。
2. 实验环境在进行实验前,我们需要准备以下环境:•一台已安装操作系统的计算机•网络设备(如路由器、交换机等)•网络拓扑图(可参考附录)3. 实验步骤步骤一:了解ACL的基本概念在开始配置ACL之前,我们需要了解ACL的基本概念。
ACL由一条或多条规则组成,每条规则定义了一种访问控制策略。
ACL可以基于源IP地址、目标IP地址、协议类型、端口号等信息进行过滤。
步骤二:创建ACL对象我们首先需要在网络设备上创建ACL对象。
打开命令行界面,输入以下命令来创建一个名为“ACL1”的ACL对象:config terminalip access-list extended ACL1步骤三:配置ACL规则接下来,我们可以通过添加ACL规则来实现访问控制。
假设我们要限制某个IP地址的访问权限,可以输入以下命令来添加ACL规则:permit ip 192.168.0.1 any上述命令表示允许IP地址为192.168.0.1的主机访问任何目标IP地址。
同样地,我们可以添加更多的规则来满足需求。
步骤四:将ACL应用到接口在配置完ACL规则后,我们需要将ACL应用到网络设备的接口上,以实现访问控制。
假设我们要将ACL1应用到接口GigabitEthernet0/1上,可以输入以下命令:interface GigabitEthernet0/1ip access-group ACL1 in上述命令中的“in”表示将ACL应用到入向流量上。
如果需要将ACL应用到出向流量上,可以使用“out”参数。
步骤五:验证ACL配置最后,我们需要验证ACL的配置是否生效。
可以通过发送测试流量来检查ACL 是否按照预期工作。
访问控制列表acl实验报告访问控制列表(ACL)实验报告引言:访问控制列表(ACL)是一种用于网络设备和操作系统中的安全机制,用于限制用户或进程对资源的访问权限。
通过ACL,管理员可以精确地控制谁可以访问特定的资源,以及访问的方式和权限。
本实验报告将介绍ACL的基本概念、实验目的、实验环境、实验步骤和实验结果,并对实验过程中遇到的问题和解决方案进行讨论。
一、ACL的基本概念ACL是一种由许多规则组成的表格,每个规则都包含一个或多个条件和一个动作。
条件可以基于源IP地址、目标IP地址、源端口、目标端口、协议类型等进行匹配。
动作可以是允许或拒绝访问。
ACL通常应用于网络设备(如路由器和交换机)或操作系统的防火墙功能,用于过滤和控制进出网络的流量。
二、实验目的本实验的目的是通过配置和测试ACL,了解ACL的工作原理、应用场景和配置方法。
通过实验,我们可以深入理解ACL对网络安全的重要性,以及如何使用ACL来保护网络资源免受未经授权的访问。
三、实验环境本实验使用了一台配置了Cisco IOS操作系统的路由器作为实验设备。
路由器上有多个接口,分别连接到不同的网络。
我们将通过配置ACL来控制不同网络之间的通信流量。
四、实验步骤1. 配置ACL规则:首先,我们需要确定要保护的资源和规定访问权限。
根据实验需求,我们可以创建多个ACL规则,每个规则对应一个特定的访问需求。
例如,我们可以创建一个规则,允许内部网络的用户访问外部网络的HTTP服务,但禁止访问其他协议。
通过配置源IP地址、目标IP地址和协议类型等条件,我们可以精确地定义ACL规则。
2. 应用ACL规则:一旦我们创建了ACL规则,就需要将其应用到适当的接口或设备上。
在路由器上,我们可以将ACL规则应用到特定的接口,以控制从该接口进出的流量。
通过配置入站和出站的ACL规则,我们可以限制流量的方向和访问权限。
3. 测试ACL效果:配置完成后,我们需要测试ACL的效果,确保ACL规则能够正确地过滤和控制流量。
【实验目的】:1.熟悉掌握网络的基本配置连接2.对网络的访问性进行配置【实验说明】:路由器为了过滤数据包,需要配置一系列的规则,以决定什么样的数据包能够通过,这些规则就是通过访问控制列表ACL定义的。
访问控制列表是偶permit/deny语句组成的一系列有顺序的规则,这些规则根据数据包的源地址、目的地址、端口号等来描述。
【实验设备】:【实验过程记录】:步骤1:搭建拓扑结构,进行配置(1)搭建网络拓扑图:(2虚拟机名IP地址GatewayPC0PC1PC2PC3PC4上节课的实验已经展示了如何配置网关和IP地址,所以本次实验将不再展示,其配置对应数据见上表。
(3)设置路由信息并测试rip是否连通三个路由器均做route操作。
对rip结果进行测试,测试结果为连通。
(4)连通后对访问控制列表ACL进行配置代码如下:Route(config)#route ripRoute(config-route)#netRoute(config-route)#netRoute(config-route)#exitRoute(config)#access-list 1 deny Route(config)#access-list 1 permit any Route(config)#int s3/0Route(config-if)#ip access-group 1 in Route(config-if)#end步骤2:检验线路是否通畅将访问控制列表ACL配置完成后点开PC0进行ping操作,ping 。
检验结果:结果显示目的主机不可达,访问控制列表ACL配置成功。
访问控制列表实验报告《访问控制列表实验报告》摘要:本实验旨在通过实际操作,了解和掌握访问控制列表(ACL)的基本概念和应用。
通过对ACL的配置和管理,实现对网络资源的访问控制和权限管理。
本文将详细介绍实验的目的、实验环境、实验步骤和实验结果,并对实验过程中遇到的问题和解决方案进行总结和分析。
1. 实验目的访问控制列表(ACL)是一种用于控制网络资源访问权限的重要机制,通过ACL可以对网络流量进行过滤和控制,保护网络安全。
本实验旨在通过实际操作,掌握ACL的基本概念和配置方法,实现对网络资源的访问控制和权限管理。
2. 实验环境本次实验使用了一台路由器和多台计算机组成的局域网,通过路由器进行网络流量的控制和管理。
实验中使用了Cisco路由器,并配置了基本的网络环境和访问控制列表。
3. 实验步骤(1)配置路由器基本网络环境,包括IP地址、子网掩码等;(2)创建访问控制列表,并定义访问控制规则;(3)将访问控制列表应用到路由器的接口上,实现对网络流量的控制和管理;(4)测试ACL的效果,验证ACL对网络流量的过滤和控制。
4. 实验结果通过实验操作,成功创建了访问控制列表,并将其应用到路由器的接口上。
在测试过程中,发现ACL可以有效地对网络流量进行过滤和控制,实现了对特定IP地址或端口的访问限制。
5. 问题与解决在实验过程中,遇到了一些配置和测试中的问题,如ACL规则的定义和应用不当导致网络流量无法正常通过等。
通过查阅资料和与实验指导老师讨论,最终找到了解决方案,并成功完成了实验目标。
6. 总结与展望本次实验通过实际操作,加深了对访问控制列表的理解和应用,掌握了ACL的配置和管理技术。
ACL作为网络安全的重要手段,对于保护网络资源和数据具有重要意义。
未来,可以进一步学习和探索ACL在实际网络环境中的应用,提高网络安全性和管理效率。
通过本次实验,对访问控制列表有了更深入的了解,掌握了其基本配置和应用方法,为今后的网络管理和安全工作奠定了基础。
访问控制列表(acl)实验报告访问控制列表(Access Control Lists,简称ACL)是一种用于控制网络资源访问权限的技术。
通过ACL,网络管理员可以根据需要限制或允许特定用户或用户组对网络资源的访问。
本文将介绍ACL的基本概念、实验过程以及实验结果。
一、ACL的基本概念ACL是一种应用于路由器或交换机等网络设备上的访问控制机制。
它通过在设备上设置规则,控制网络流量的进出。
ACL的规则由访问控制表(Access Control Table)组成,每个规则由一个或多个条件和一个动作组成。
条件可以是源IP地址、目的IP地址、协议类型、端口号等,动作可以是允许通过、阻止或丢弃数据包。
二、实验过程1. 实验环境准备为了进行ACL实验,我们需要准备一台路由器或交换机,并连接一些主机和服务器。
在实验开始之前,需要确保所有设备的网络连接正常,并且已经了解每个设备的IP地址和子网掩码。
2. 创建ACL规则在路由器或交换机上,我们可以通过命令行界面(CLI)或图形用户界面(GUI)来创建ACL规则。
这里以CLI为例,假设我们要限制某个子网内的主机访问外部网络。
首先,我们需要创建一个ACL,并定义允许或阻止的动作。
例如,我们可以创建一个允许外部网络访问的ACL规则,命名为“ACL-OUT”。
然后,我们可以添加条件,比如源IP地址为内部子网的地址范围,目的IP地址为任意外部地址,协议类型为TCP或UDP,端口号为80(HTTP)或443(HTTPS)。
3. 应用ACL规则创建ACL规则后,我们需要将其应用到适当的接口或端口上。
这样,所有经过该接口或端口的数据包都会受到ACL规则的限制。
在路由器或交换机上,我们可以使用“应用ACL”命令将ACL规则应用到指定的接口或端口上。
例如,我们可以将“ACL-OUT”规则应用到连接外部网络的接口上,从而限制内部子网的主机访问外部网络。
4. 测试ACL规则在应用ACL规则后,我们可以进行一些测试来验证ACL的有效性。
访问控制列表(acl)实验报告访问控制列表(ACL)实验报告引言访问控制列表(ACL)是网络安全中常用的一种技术,它可以帮助网络管理员控制用户或者系统对资源的访问权限。
为了更好地了解ACL的工作原理和应用,我们进行了一系列的实验,并撰写了本报告,以总结实验结果并分享我们的经验。
实验目的本次实验的目的是探索ACL的基本概念、配置方法和应用场景,通过实际操作来加深对ACL的理解,并验证ACL在网络安全中的重要性和作用。
实验内容我们首先学习了ACL的基本概念和分类,包括标准ACL和扩展ACL。
接着,我们使用网络模拟软件搭建了一个简单的网络环境,并在路由器上配置了ACL,限制了不同用户对特定资源的访问权限。
我们还进行了一些模拟攻击和防御的实验,比如尝试绕过ACL进行非法访问,以及通过ACL阻止恶意访问。
实验结果通过实验,我们深入了解了ACL的配置方法和工作原理。
我们发现,ACL可以有效地限制用户或系统对网络资源的访问,提高了网络的安全性。
同时,ACL也能够帮助网络管理员更好地管理网络流量和资源利用,提高网络的性能和效率。
实验结论ACL是网络安全中一种重要的访问控制技术,它能够有效地保护网络资源不受未经授权的访问和攻击。
通过本次实验,我们更加深入地了解了ACL的工作原理和应用,认识到ACL在网络安全中的重要性。
我们将继续学习和探索ACL的更多应用场景,并将ACL技术应用到实际的网络安全实践中,保护网络资源的安全和完整性。
总结通过本次实验,我们对ACL有了更深入的了解,并且掌握了ACL的基本配置方法和应用技巧。
我们相信ACL将在未来的网络安全中发挥越来越重要的作用,我们将继续学习和研究ACL技术,为网络安全做出更大的贡献。
实验目的了解标准访问控制列表和扩展访问控制列表的基本知识和原理掌握两种访问控制列表的配置和检验实验环境实验内容(算法、程序、步骤和方法)一、先完成路由器各端口IP及各路由器默认路由的配置配置完成后,各路由器的路由表如下图:路由器1路由表:路由器5路由表:外部路由器路由表:(接上)实验内容(算法、程序、步骤和方法)完成以上配置之后,测试网络的连通性,从PC5 ping PC0,经Wireshark抓包验证网络通畅:发现未配置访问控制列表的时候,网络通畅,没有问题。
二、配置访问控制列表1、定义访问控制列表:Router_X(config)#access-list 1 permit 172.16.1.0 0.0.0.255Router_X(config)#access-list 1 deny 172.16.5.0 0.0.0.2552、应用访问控制列表Router_X(config)#int f0/1Router_X(config-if)#ip access-group 1 out测试:在PC1上ping 10.10.1.10 和网关10.10.1.1结果显示网络连通没有问题但是在PC5上ping 主机10.10.1.10不通,而ping网关10.10.1.1又是通的,这个现象很怪,然后开启wireshark在PC5和PC0上抓包Ping 10.10.1.10 得到如下结果PC5:PC0:由抓包可知,PC5只发出了四条request并没有收到任何reply。
而PC0收到了request也发送了reply可是被我们配置的ACL给拦截了,路由器debug显示:可见我们配置的out访问控制列表是检查数据包的目标ip来判断是permit还是deny的。
这个截图帮助了我们更好地理解访问控制列表的原理以及它是如何工作的。
但是书上说标准访问控制列表是根据数据包的源IP来允许或拒绝数据包的,这个和我实验得出的结论不一致。
实训报告实验名称访问控制列表课程名称计算机网络1.实验目的掌握访问控制列表的概念。
能对路由器进行访问控制列表的设置。
2.实验环境(1)微机4台,2811的路由器2台,2950的交换机4台,双绞线4条,串行线一条。
(2)在计算机上安装有windows xp 的操作系统,并且安装有Cisco Packet Tracer 软件。
3.实训规划和拓扑图规划:4、实验要求:要求:a、Lan 1 不能访问lan 2 .b、Lan 1 能访问lan 3 不能访问lan 4.c、Lan 2能访问lan 4 不能访问lan 3.5、实验步骤:(1)按照规划,构建拓扑图。
(标注好各个接口,和ip地址)(2)按照规划配置好路由器的各个接口的ip地址,并且配置好路由协议,这里用的rip 2.通过show ip route是否学到全网的路由。
R1结果如下:R2结果如下:(3)配置访问控制列表:针对要求:Lan 1 不能访问lan 2 (以R1的接口f0/1为参照)在R1:access-list 1 deny 20.0.0.0 0.0.0.255access-list 1 permit anyR1的接口f0/1: ip access-group 1 out针对要求:Lan 1 能访问lan 3 不能访问lan 4(以R2的接口f0/1为参照)在R2 :access-list 1 deny 20.0.0.0 0.0.0.255access-list 1 permit anyR2.f0/1 ip access-group out针对要求:Lan 2能访问lan 4 不能访问lan 3(以R2的接口f0/0为参照)在R2:aceess-list 2 deny 30.0.0.0 0.0.0.255aceess-list 2 permit anyR2.f0/0:ip access-group 2 out6、实验结果:(1)针对要求:Lan 1 不能访问lan 2. 测试有以下结果:pc1 ping pc2不通,符合要求1,如下图所示。
访问控制列表acl实验报告访问控制列表(ACL)实验报告引言在计算机网络中,访问控制列表(ACL)是一种用于控制网络资源访问权限的重要技术。
通过ACL,网络管理员可以限制特定用户或设备对网络资源的访问,从而提高网络安全性和管理效率。
为了深入了解ACL的工作原理和应用场景,我们进行了一系列的ACL实验,并撰写了本实验报告。
实验目的本次实验旨在通过搭建网络环境和配置ACL规则,探究ACL在网络安全管理中的作用和应用。
实验环境我们搭建了一个简单的局域网环境,包括一台路由器和多台主机。
路由器上运行着一个基于ACL的访问控制系统,可以对主机之间的通信进行控制。
实验步骤1. 配置ACL规则:我们首先在路由器上配置了一系列ACL规则,包括允许或拒绝特定主机的访问请求,以及限制特定协议或端口的通信。
2. 实施ACL控制:接下来,我们模拟了不同的网络访问场景,例如试图访问被ACL规则拒绝的资源、尝试使用被ACL规则限制的协议进行通信等,以验证ACL规则的有效性和准确性。
3. 分析实验结果:通过观察实验过程中的网络通信情况和ACL规则的生效情况,我们对ACL的工作原理和应用进行了深入分析和总结。
实验结果在实验过程中,我们发现ACL可以有效地限制不同主机之间的通信,保护网络资源的安全。
通过合理配置ACL规则,我们可以实现对特定用户或设备的访问控制,从而提高网络的安全性和管理效率。
结论ACL作为一种重要的网络安全技术,在实验中展现出了其强大的功能和应用价值。
通过本次实验,我们更加深入地了解了ACL的工作原理和应用场景,为今后的网络安全管理工作提供了重要的参考和借鉴。
ACL将继续在网络安全领域发挥重要作用,我们也将继续深入研究和应用ACL技术,为网络安全做出更大的贡献。
acl访问控制列表实验报告ACL访问控制列表实验报告引言:ACL(Access Control List)是一种用于控制网络设备上数据流的访问权限的技术。
通过配置ACL,可以限制特定IP地址、端口或协议的数据流进入或离开网络设备。
本实验旨在通过实际操作和测试,深入了解ACL的原理和应用。
实验目的:1. 了解ACL的基本概念和工作原理;2. 掌握使用ACL配置网络设备的方法;3. 验证ACL的有效性和应用场景。
实验环境:本次实验使用了一台Cisco路由器和两台主机。
路由器上配置了多个接口,分别连接到两台主机所在的局域网。
实验步骤:1. 配置ACL规则:在路由器上使用命令行界面,通过访问特定的配置模式,添加ACL规则。
例如,我们可以配置一个允许192.168.1.0/24网段的数据流进入路由器的规则。
同时,我们也可以配置一个拒绝来自特定IP地址的数据流的规则。
2. 应用ACL规则:将配置的ACL规则应用到路由器的接口上。
这样,数据流在进入或离开接口时,会被ACL规则所检查和过滤。
3. 测试ACL的有效性:在两台主机之间进行数据通信测试,观察ACL规则是否生效。
例如,我们可以尝试从一个被拒绝的IP地址向另一台主机发送数据包,看是否被ACL规则所阻止。
实验结果与分析:经过实验测试,ACL成功地实现了对数据流的访问控制。
我们发现,配置ACL规则后,只有符合规则的数据包才能通过路由器。
对于不符合规则的数据包,路由器会根据配置的操作(允许或拒绝)进行处理。
ACL的应用场景非常广泛。
例如,在企业网络中,可以使用ACL限制特定IP地址或IP地址范围的访问,以增强网络的安全性。
此外,ACL还可以用于流量控制和负载均衡等方面。
实验总结:通过本次实验,我们深入了解了ACL的原理和应用。
ACL作为一种重要的网络安全技术,可以有效地控制网络数据流的访问权限。
在实际应用中,我们需要根据具体需求和网络环境,合理配置ACL规则,以保障网络的安全性和性能。
访问控制列表试验报告小组成员号数:39、40、41、42、43、44、45、46、47 1、实验目的通过扩展IP访问控制列表,使得路由器R1无法远程登录到R2,并且R2能够http到R1。
二、实验原理管理网络中逐步增长的IP 数据,没有设置访问列表时,所有的数据包都会在网络上传输。
当数据通过路由器时进行过滤、允许、拒绝数据包通过路由器等这些操作都需要用到访问控制列表,本实验也是基于这个原理来达到目的的。
三、访问控制列表的注意事项访问列表的编号指明了使用何种协议的访问列表每个端口、每个方向、每条协议只能对应于一条访问列表访问列表的内容决定了数据的控制顺序具有严格限制条件的语句应放在访问列表所有语句的最上面在访问列表的最后有一条隐含声明:deny any-每一条正确的访问列表都至少应该有一条允许语句先创建访问列表,然后应用到端口上访问列表不能过滤由路由器自己产生的数据四、实验拓扑五、实验步骤1、按照实验拓扑图连接好实物图2、在PC机和路由器的两个端口里都配置好如图所示的IP地址。
3、两台PC机分别PING自身的网关来测试连接情况4、在路由器上配置访问控制列表的命令,配置的格式可以参考如下:设置访问列表的参数access-list access-list-number { permit | deny } protocolsourcesource-wildcard [operator port] destination destination-wildcard[ operator port ] [ established ] [log]在端口上应用访问列表Router(config-if)# ip access-group access-list-number { in |out }5、测试:PC0 远程登录到PC1,看是否可行,理论上是不行的6、测试:PC1 http访问PC1,根据所写的列表语句,理论上是可行的。
实训报告实验名称访问控制列表课程名称计算机网络1.实验目的掌握访问控制列表的概念。
能对路由器进行访问控制列表的设置。
2.实验环境(1)微机4台,2811的路由器2台,2950的交换机4台,双绞线4条,串行线一条。
(2)在计算机上安装有windows xp 的操作系统,并且安装有Cisco Packet Tracer软件。
3.实训规划和拓扑图规划:4、实验要求:要求:a、Lan 1 不能访问lan 2 .b、Lan 1 能访问lan 3 不能访问lan 4.c、Lan 2能访问lan 4 不能访问lan 3.5、实验步骤:(1)按照规划,构建拓扑图。
(标注好各个接口,和ip地址)(2)按照规划配置好路由器的各个接口的ip地址,并且配置好路由协议,这里用的rip 2.通过show ip route是否学到全网的路由。
R1结果如下:R2结果如下:(3)配置访问控制列表:针对要求:Lan 1 不能访问lan 2 (以R1的接口f0/1为参照)在R1:access-list 1 deny 20.0.0.0 0.0.0.255access-list 1 permit anyR1的接口f0/1: ip access-group 1 out针对要求:Lan 1 能访问lan 3 不能访问lan 4(以R2的接口f0/1为参照)在R2 :access-list 1 deny 20.0.0.0 0.0.0.255access-list 1 permit anyR2.f0/1 ip access-group out针对要求:Lan 2能访问lan 4 不能访问lan 3(以R2的接口f0/0为参照)在R2:aceess-list 2 deny 30.0.0.0 0.0.0.255aceess-list 2 permit anyR2.f0/0:ip access-group 2 out6、实验结果:(1)针对要求:Lan 1 不能访问lan 2. 测试有以下结果:pc1 ping pc2不通,符合要求1,如下图所示。
访问控制列表实验报告访问控制列表实验报告引言:在网络安全领域,访问控制是一项至关重要的任务。
为了保护网络资源免受未经授权的访问和恶意攻击,许多组织和个人采用了访问控制列表(ACL)作为一种有效的安全措施。
本实验报告将介绍ACL的概念、分类和实验过程,并对实验结果进行分析和总结。
一、ACL的概念和分类访问控制列表是一种用于限制或允许特定用户或主机对网络资源进行访问的策略。
它可以根据源IP地址、目标IP地址、协议类型和端口号等条件进行过滤和控制。
根据应用场景和实现方式的不同,ACL可以分为两种类型:基于网络层的ACL和基于应用层的ACL。
基于网络层的ACL是在网络设备(如路由器、防火墙)上实现的,它通过检查数据包的源IP地址和目标IP地址来决定是否允许传输。
这种ACL通常用于控制网络流量,可以提高网络性能和安全性。
基于应用层的ACL是在应用程序或操作系统中实现的,它通过检查数据包的协议类型和端口号来决定是否允许传输。
这种ACL通常用于控制特定应用程序的访问权限,例如Web服务器、FTP服务器等。
二、实验过程为了深入理解ACL的实际应用和效果,我们进行了一系列实验。
首先,我们在一台路由器上配置了基于网络层的ACL,限制了某个特定IP地址的访问权限。
然后,我们使用另一台主机尝试从被限制的IP地址访问目标主机,观察ACL的效果。
实验结果显示,当我们尝试从被限制的IP地址访问目标主机时,数据包被路由器拦截并丢弃,无法成功建立连接。
这证明ACL能够有效地阻止未经授权的访问,提高了网络的安全性。
接下来,我们进行了基于应用层的ACL实验。
我们在一台Web服务器上配置了ACL,限制了某个特定端口的访问权限。
然后,我们使用另一台主机尝试从被限制的端口访问Web服务器,观察ACL的效果。
实验结果显示,当我们尝试从被限制的端口访问Web服务器时,连接被拒绝,无法获取到Web页面。
这再次证明了ACL的有效性,它可以帮助我们控制特定应用程序的访问权限,保护网络资源的安全。
实验十二访问控制列表
一、试验目的
1. 熟悉路由器的标准访问控制列表配置方法
2. 了解路由器的扩展访问控制列表配置方法
二、相关知识
访问控制列表(Access Control List ,简称ACL)既是控制网络通信流量的手段,也是网络安全策略的一个组成部分。
每一个ACL列表可以由一条或若干条指令组成,对于任一个被检查的数据包,依次用每一指令进行匹配,一旦获得匹配,则后续的指令将被忽略。
路由器为不同的网络协议定义不同的ACL列表。
为了标识与不同的网络协议对应的ACL,可以采用数字标识的方式。
在使用ACL数字标识时,必须为每一协议的访问控制列表分配唯一的数字,并保证该数字值在所规定的范围内。
标准IP协议的ACL取值范围:1-99;扩展IP协议的ACL取值范围:100-199。
1标准ACL的相关知识
标准ACL是指基于数据包中的源IP地址进行简单的包过滤的访问控制列表,其通过检查数据包的源地址,来确定是允许还是拒绝基于网络、子网络或主机IP地址的某一协议簇通过路由器的接口。
(1)标准ACL列表的定义
Router(config)# access-list access-list-number {deny | permit} source [source-wildcard ][log]
Access-list-num:ACL号(1-99)
Deny:若测试条件成立,则拒绝相应的数据包
Permit:若测试条件成立,则接受相应的数据包
Source:源IP地址(网络或主机均可)
Source-wildcard:与源IP地址配合使用的通配掩码
Log:是否就ACL事件生成日志
(2)标准ACL列表的接口配置
Router(config-if)#ip access-group access-list-number {in | out}
此命令用于将已经定义的标准ACL列表应用于相应的路由器端口。
in:指定相应的ACL被用于对从该接口进入的数据包进行处理。
out:指定相应的ACL被用于对从该接口流出的数据包进行处理。
注:在路由器的每一个端口,对每个协议、在每个方向上只能指定一个ACL列表
2扩展ACL的相关知识
扩展ACL是对标准ACL功能上的扩展,其不仅可以基于源和目标IP地址数据包的测试,还可基于协议类型和TCP端口号进行数据包的测试,从而较标准的ACL提供了更强大的包过滤功能和设置上的灵活性
扩展ACL通常用于下列情况
指定源和目标地址的包过滤
指定协议类型的包过滤
指定传输层端口号的包过滤
(1)扩展ACL列表的定义
Router(config)#access-list access-list-number {permit | deny} protocol source [source-mask destination destination-mask][ operator operand] [established] [precedence priority] [tos type of service]
参数含义:
access-list-number:ACL表号(100-199)
protocol:指定协议,如IP、TCP、UDP等
source /destination:源/目的IP地址(网络或主机也可以)
source /destination-mask:与上述IP地址配合使用的通配掩码
operator:表示关系如lt小于、gt大于、eq相等、neq不相等
operand:端口号,如80、21等
established:若数据包使用一个已建立连接,则允许TCP通信通过
Priority:设置数据包的优先级0-7
type of service:设定服务类型0-15
(2)扩展ACL列表的接口配置
Router(config-if)#ip access-group access-list-number {in | out}
参数含义同标准ACL定义
三、实验内容
1、实验拓扑
2、地址规划如下:
◆Router_A: f0/0为10.1.1.1/24 f0/1为20.1.1.1/24
◆Router_B: f0/0为10.1.1.2/24 f0/1为30.1.1.1/24
设备端口IP地址子网掩码网关
PC0 F 10.1.1.2 255.255.255.0 10.1.1.1
PC1 F 10.1.1.3 255.255.255.0 10.1.1.1
PC2 F 10.1.2.2 255.255.255.0 10.1.2.1
PC3 F 10.1.2.3 255.255.255.0 10.1.2.1 3、RouteA的配置:
4、RouteB的配置:
5、在路由器A上配置标准ACL:拒绝PC3来的数据包到达左边的网络,验证:
6、在路由器A上配置标准ACL:拒绝PC1与外网的通信,而PC2可以验证如:
四、实验中遇到的问题及方案:
在这个试验中,一开始的时候并不理解访问控制列表的具体实现过程,而在做这个实验的时候,通过阅读实验的相关原理,并按照指导书一步步的推进,进行试验并进行验证,最终完成了实验的要求,通过这个实验更深入地了解了1标准ACL、扩展ACL。