国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

路由器防火墻配置(14)

這篇具有很好參考價(jià)值的文章主要介紹了路由器防火墻配置(14)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

實(shí)驗(yàn)?zāi)康?/strong>
通過(guò)本實(shí)驗(yàn),理解路由器的防火墻工作原理,掌握路由器的防火墻功能配置方法,主要包括網(wǎng)絡(luò)地址轉(zhuǎn)換功能和數(shù)據(jù)包過(guò)濾功能的配置。

培養(yǎng)根據(jù)具體環(huán)境與實(shí)際需求進(jìn)行網(wǎng)絡(luò)地址轉(zhuǎn)換及數(shù)據(jù)包過(guò)濾的能力。? ??

預(yù)備知識(shí)
網(wǎng)絡(luò)地址轉(zhuǎn)換

網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT,Network Address Translation)屬接入廣域網(wǎng)(WAN)技術(shù),是一種將私有(保留)地址轉(zhuǎn)化為合法IP地址的轉(zhuǎn)換技術(shù),廣泛應(yīng)用于各種類(lèi)型Internet接入和各種類(lèi)型的網(wǎng)絡(luò)中。NAT不僅完美解決了lP地址不足的問(wèn)題,而且還能夠有效避免來(lái)自網(wǎng)絡(luò)外部的攻擊,隱藏并保護(hù)網(wǎng)絡(luò)內(nèi)部的計(jì)算機(jī)。

NAT的實(shí)現(xiàn)方式有三種,靜態(tài)轉(zhuǎn)換StaticNat、動(dòng)態(tài)轉(zhuǎn)換DynamicNat和端口多路復(fù)用PAT。

1)靜態(tài)NAT

靜態(tài)NAT是將內(nèi)部網(wǎng)絡(luò)的私有IP地址轉(zhuǎn)換為公有IP地址,IP地址對(duì)固定不變,某個(gè)私有IP地址只轉(zhuǎn)換為某個(gè)公有IP地址。借助于靜態(tài)轉(zhuǎn)換,可以實(shí)現(xiàn)外部網(wǎng)絡(luò)對(duì)內(nèi)部網(wǎng)絡(luò)中某些特定設(shè)備(如WWW、FTP)的訪問(wèn)。

2)動(dòng)態(tài)NAT

動(dòng)態(tài)轉(zhuǎn)換是將內(nèi)部網(wǎng)絡(luò)的私有IP地址轉(zhuǎn)換為公用IP地址時(shí),IP地址對(duì)不確定,是隨機(jī)的,所有被授權(quán)訪問(wèn)Internet的私有IP地址可隨機(jī)轉(zhuǎn)換為任何指定的合法IP地址。也就是說(shuō),只要指定哪些內(nèi)部地址可以進(jìn)行轉(zhuǎn)換,以及用哪些合法地址作為外部地址時(shí),就可以進(jìn)行動(dòng)態(tài)轉(zhuǎn)換。動(dòng)態(tài)轉(zhuǎn)換可以使用多個(gè)合法外部地址集。當(dāng)合法IP地址略少于網(wǎng)絡(luò)內(nèi)部的計(jì)算機(jī)數(shù)量時(shí)??梢圆捎脛?dòng)態(tài)轉(zhuǎn)換的方式。

3)端口PAT

端口多路復(fù)用是改變外出數(shù)據(jù)包的源端口并進(jìn)行端口轉(zhuǎn)換,即端口地址轉(zhuǎn)換(PAT,PortAddressTranslation),采用端口多路復(fù)用方式。內(nèi)部網(wǎng)絡(luò)的所有主機(jī)均可共享一個(gè)合法外部IP地址實(shí)現(xiàn)對(duì)Internet的訪問(wèn),從而可以最大限度地節(jié)約IP地址資源。同時(shí),又可隱藏網(wǎng)絡(luò)內(nèi)部的所有主機(jī),有效避免來(lái)自Internet的攻擊。目前網(wǎng)絡(luò)中應(yīng)用最多的就是端口多路復(fù)用方式。

訪問(wèn)控制列表

訪問(wèn)控制列表(Access Control List,簡(jiǎn)稱(chēng)為 ACL),它使用包過(guò)濾技術(shù),在路由器上讀取第三層及第四層包頭中的信息如源地址、目的地址、源端口、目的端口等,根據(jù)預(yù)先定義好的規(guī)則對(duì)包進(jìn)行過(guò)濾,從而達(dá)到訪問(wèn)控制的目的。ACL 分很多種,不同場(chǎng)合應(yīng)用不同種類(lèi)的 ACL。

1)標(biāo)準(zhǔn) ACL

標(biāo)準(zhǔn) ACL 最簡(jiǎn)單,是通過(guò)使用 IP 包中的源 IP 地址進(jìn)行過(guò)濾,表號(hào)范圍 1-99 或 1300-1999;

2)擴(kuò)展 ACL

擴(kuò)展 ACL 比標(biāo)準(zhǔn) ACL 具有更多的匹配項(xiàng),功能更加強(qiáng)大和細(xì)化,可以針對(duì)包括協(xié)議類(lèi)型、源地址、目的地址、源端口、目的端口、TCP 連接建立等進(jìn)行過(guò)濾,表號(hào)范圍 100-199 或 2000-2699;

3)命名 ACL

以列表名稱(chēng)代替列表編號(hào)來(lái)定義 ACL,同樣包括標(biāo)準(zhǔn)和擴(kuò)展兩種列表。


在訪問(wèn)控制列表的學(xué)習(xí)中,要注意以下兩個(gè)術(shù)語(yǔ)。

1)通配符掩碼

一個(gè) 32 比特位的數(shù)字字符串,它規(guī)定了當(dāng)一個(gè) IP 地址與其他的 IP 地址進(jìn)行比較時(shí),該 IP 地址中哪些位應(yīng)該被忽略。通配符掩碼中的“1”表示忽略 IP 地址中對(duì)應(yīng)的位,而“0”則表示該位必須匹配。兩種特殊的通配符掩碼是“255.255.255.255”和“0.0.0.0”,前者等價(jià)于關(guān)鍵字“any”,而后者等價(jià)于關(guān)鍵字“host”;

2)Inbound 和outbound

當(dāng)在接口上應(yīng)用訪問(wèn)控制列表時(shí),用戶要指明訪問(wèn)控制列表是應(yīng)用于流入數(shù)據(jù)還是流出數(shù)據(jù)。

Inbound表示應(yīng)用于流入數(shù)據(jù)。

Outbound表示應(yīng)用于流出數(shù)據(jù)。

總之,ACL 的應(yīng)用非常廣泛,它可以實(shí)現(xiàn)如下的功能:

拒絕或允許流入(或流出)的數(shù)據(jù)流通過(guò)特定的接口;

為 DDR 應(yīng)用定義感興趣的數(shù)據(jù)流;

過(guò)濾路由更新的內(nèi)容;

控制對(duì)虛擬終端的訪問(wèn);

提供流量控制。

思科IOS使用

思科IOS是思科研發(fā)的網(wǎng)絡(luò)操作系統(tǒng)軟件,思科的交換機(jī)/路由器都安裝了IOS軟件。通過(guò)在IOS下的進(jìn)行配置操作,可以管理和配置思科的網(wǎng)絡(luò)設(shè)備,構(gòu)建的各種網(wǎng)絡(luò)。

通常,配置思科交換機(jī)/路由器有兩種方法:

1)控制臺(tái)(Console )??

可以直接對(duì)交換機(jī)進(jìn)行配置;

2)遠(yuǎn)程登錄(Telnet)

通過(guò)TELNET程序?qū)σ呀?jīng)設(shè)置了IP的交換機(jī)進(jìn)行遠(yuǎn)程配置,一般在通過(guò)控制臺(tái)配置好交換機(jī)的IP后才可以進(jìn)行。

在IOS中,有幾種模式:用戶模式、特權(quán)模式、全局模式、端口模式。它們之間呈現(xiàn)出遞進(jìn)關(guān)系:用戶模式->特權(quán)模式->全局模式->端口模式。

1)用戶模式

在控制臺(tái)或/telnet方式進(jìn)入交換機(jī)/路由器,首先進(jìn)入的就是用戶模式,在用戶模式下用戶將受到極大的限制,只能用來(lái)查看一些統(tǒng)計(jì)信息。其提示符為:

Switch>

2)特權(quán)模式

在用戶模式下輸入enable(可簡(jiǎn)寫(xiě)為en)命令就可以進(jìn)入特權(quán)模式,用戶在該模式下可以查看并修改Cisco設(shè)備的配置。其提示符變?yōu)椋?br>
Switch>en

Switch#

3)全局配置模式

在特權(quán)模式下輸入config terminal(可簡(jiǎn)寫(xiě)conf t)命令即可,用戶在該模式下可修改交換機(jī)的全局配置,如修改主機(jī)名。提示符也有相應(yīng)變化:

Switch#conf t (中間包含空格)

Switch(config)#

4)接口模式

在全局配置模式下輸入interface fastethernet 0/1(可簡(jiǎn)寫(xiě)int f0/1)就可以進(jìn)入到接口模式,在這個(gè)模式下所做的配置都是針對(duì)f0/1這個(gè)接口所設(shè)定的。如設(shè)定IP等。注意提示符的變化:

Switch(config)#int f0/1

Switch(config-if)#



Packet Tracer

Packet Tracer 是由Cisco公司發(fā)布的一個(gè)輔助學(xué)習(xí)工具,為學(xué)習(xí)思科網(wǎng)絡(luò)課程的初學(xué)者去設(shè)計(jì)、配置、排除網(wǎng)絡(luò)故障提供了網(wǎng)絡(luò)模擬環(huán)境。用戶可以在軟件的圖形用戶界面上直接使用拖曳方法建立網(wǎng)絡(luò)拓?fù)洌⒖商峁?shù)據(jù)包在網(wǎng)絡(luò)中行進(jìn)的詳細(xì)處理過(guò)程,觀察網(wǎng)絡(luò)實(shí)時(shí)運(yùn)行情況??梢詫W(xué)習(xí)IOS的配置、鍛煉故障排查能力。

本實(shí)驗(yàn)的所有操作,都是基于Packet Tracer環(huán)境下進(jìn)行的。

實(shí)驗(yàn)步驟一
任務(wù)描述:使用Packet Tracer構(gòu)建網(wǎng)絡(luò)拓?fù)?

使用Packet Tracer構(gòu)建如下所示網(wǎng)絡(luò):
路由器防火墻配置(14)


說(shuō)明:

1)本網(wǎng)絡(luò)拓?fù)錇槎鄬泳W(wǎng)絡(luò)架構(gòu):內(nèi)層網(wǎng)絡(luò)、中層網(wǎng)絡(luò)、外層網(wǎng)絡(luò)、Internet網(wǎng)絡(luò)。其邊界的主要標(biāo)志是路由器。

2)內(nèi)層網(wǎng)絡(luò)為連接在路由器Router0的G0/0和G0/1端口的網(wǎng)絡(luò),有兩個(gè)網(wǎng)絡(luò)段:192.168.1.0/24和192.168.2.0/24;網(wǎng)絡(luò)出口為Router0的G0/2端口,與中層Router1相連。

3)中層網(wǎng)絡(luò)為連接在路由器Router1的G0/0端口的網(wǎng)絡(luò),網(wǎng)絡(luò)段為10.1.1.0/24;網(wǎng)絡(luò)出口為Router1的G0/1端口,與外層Router2相連。

4)外層網(wǎng)絡(luò)為連接在路由器Router2的G0/0端口的網(wǎng)絡(luò),網(wǎng)絡(luò)段為12.1.1.0/30;網(wǎng)絡(luò)出口為Router2的G0/1端口,與外部網(wǎng)絡(luò)(如Internet網(wǎng)絡(luò))相連。

5)圖示PC1與PC2為內(nèi)層網(wǎng)絡(luò)所接主機(jī),server0為Internet網(wǎng)絡(luò)所接服務(wù)器。

6)各網(wǎng)絡(luò)中網(wǎng)絡(luò)設(shè)備的端口及IP、主機(jī)和服務(wù)器的IP見(jiàn)圖中左邊列表。



實(shí)驗(yàn)步驟如下:

1、運(yùn)行Packet Tracer

登錄到實(shí)驗(yàn)機(jī)后,在桌面上有一個(gè)Packet Tracer圖標(biāo),雙擊該圖標(biāo)運(yùn)行Packet Tracer軟件。界面如下:

路由器防火墻配置(14)

界面主要部分說(shuō)明:

1)界面中間大空白部分,為設(shè)計(jì)拓?fù)鋱D工作區(qū);

2)界面左下角,為設(shè)備種類(lèi)選擇區(qū);

3)界面中下角,為設(shè)備型號(hào)區(qū),與設(shè)備類(lèi)型相關(guān);



2、向網(wǎng)絡(luò)拓?fù)渲刑砑游锢碓O(shè)備(包括路由器、主機(jī)、服務(wù)器等)

在軟件界面下,通過(guò)拖拽的方式,將路由器、主機(jī)、服務(wù)器等拖到工作界面下,按拓?fù)鋱D所示位置擺放。并按拓?fù)鋱D中要求修改各設(shè)備的名稱(chēng)。
路由器防火墻配置(14)


注:

1)添加設(shè)備方式為,首先選中所要選的“設(shè)備種類(lèi)”,再到“設(shè)備型號(hào)“中選擇具體的設(shè)備,拖拽到工作區(qū)即可)。

2)路由器的型號(hào)選擇2911,其他所有設(shè)備型號(hào)都選擇“Generic”(即通用設(shè)備)。



3、設(shè)置設(shè)備之間的物理連接

點(diǎn)擊下左圖的連線圖標(biāo)(見(jiàn)紅框標(biāo)注),可以看到有各種連線,見(jiàn)下右圖。

路由器防火墻配置(14)

選擇右圖中紅框所示連線類(lèi)型,即交叉線。

注:

關(guān)于網(wǎng)絡(luò)設(shè)備的定義和設(shè)備間連接方式一般規(guī)律:

1)兩類(lèi)設(shè)備定義:DTE類(lèi)設(shè)備和DCE類(lèi)設(shè)備。

DTE 類(lèi)設(shè)備:PC、路由器、交換機(jī)uplink口、HUB級(jí)聯(lián)口;

DCE 類(lèi)設(shè)備:交換機(jī)普通口、HUB普通口;

2)同類(lèi)設(shè)備間相連使用交叉線方式;異類(lèi)設(shè)備間相連使用直通線方式。

?

4、設(shè)置各物理設(shè)備的IP地址

1)pc0設(shè)置IP地址:雙擊pc0設(shè)備圖標(biāo)出現(xiàn)如下界面:
路由器防火墻配置(14)
點(diǎn)擊IP Configuration紅框配置IP地址(按前面拓?fù)鋱D所規(guī)定IP地址進(jìn)行設(shè)置)。
路由器防火墻配置(14)
其他的pc機(jī)和server都可以按照上述方式配置。

2)配置路由器接口及IP

雙擊路由器Router1圖標(biāo),出現(xiàn)路由器詳情界面,點(diǎn)擊“CLI”菜單,即出現(xiàn)路由器的“用戶模式”。此時(shí)可進(jìn)入“特權(quán)模式”,并進(jìn)行相關(guān)配置,見(jiàn)下圖:
路由器防火墻配置(14)
其他接口也按照這種方式配置。同樣,按這種方式配置好Router0和Router2。

5、配置路由

1)配置R0的路由:

R0(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.1

2)配置R1的路由:

R1(config)#router eigrp 1

R1(config-router)#network 10.1.1.0 0.0.0.255

R1(config-router)#network 12.1.1.0 0.0.0.3

R1(config-router)#no auto-summary

3)配置R2的路由:

R2(config)#router eigrp 1

R2(config-router)#no auto-summary

R2(config-router)#network 12.1.1.0 0.0.0.3

R2(config-router)#network 58.20.127.0 0.0.0.3

6、測(cè)試

1)在路由器R1上分別ping 與之相鄰的R0和R2的IP地址,能ping通了說(shuō)明配置好了。
路由器防火墻配置(14)

2)在R0上分別ping兩臺(tái)pc機(jī)。
路由器防火墻配置(14)

3)在R2上ping Server0。
路由器防火墻配置(14)

注意:如果在測(cè)試環(huán)節(jié)中有任何一步測(cè)試不成功,必須先把問(wèn)題解決才能做后面的實(shí)驗(yàn)(后面實(shí)驗(yàn)步驟都將以本任務(wù)成功完成為前提),解決的辦法是,仔細(xì)查看每臺(tái)設(shè)備的IP地址配置、以及路由器的路由設(shè)置。

實(shí)驗(yàn)步驟二
任務(wù)描述:NAT設(shè)置


本任務(wù)包括三個(gè)子任務(wù):

子任務(wù)一:靜態(tài)NAT配置;

子任務(wù)二:動(dòng)態(tài)NAT配置;

子任務(wù)三:PAT配置。

注:

1、本任務(wù)的前提,是已經(jīng)完成了實(shí)驗(yàn)步驟一的實(shí)驗(yàn)操作且結(jié)果正確。?

2、為了方便大家實(shí)驗(yàn),在做實(shí)驗(yàn)時(shí)可以打開(kāi)桌面上的NAT&&ACL文件夾,里面有對(duì)應(yīng)實(shí)驗(yàn)的的pkt文件。


靜態(tài)NAT

本子任務(wù)將實(shí)現(xiàn)內(nèi)網(wǎng)IP與外網(wǎng)IP的靜態(tài)NAT。包含兩個(gè)映射:

1)內(nèi)網(wǎng)IP為192.168.1.1映射到外網(wǎng)IP為10.1.1.10。

2)內(nèi)網(wǎng)IP為192.168.2.1映射到外網(wǎng)IP為10.1.1.20。

拓?fù)浜吐酚稍O(shè)置(即完成步驟一)。


實(shí)驗(yàn)步驟如下:

1、打開(kāi)桌面NAT&&ACL文件夾中的“靜態(tài)nat.pkt”文件,加載初始化網(wǎng)絡(luò)環(huán)境;

2、在R0上配置靜態(tài)NAT

//配置靜態(tài)nat映射

R0(config)#ip nat inside source static 192.168.1.1 10.1.1.10

R0(config)#ip nat inside source static 192.168.2.1 10.1.1.20??

//配置nat內(nèi)部接口

R0(config)#int g0/0

R0(config-if)#ip nat inside

R0(config-if)#int g0/1

R0(config-if)#ip nat inside

//配置nat外部接口

R0(config-if)#int g0/2

R0(config-if)#ip nat outside

3、測(cè)試

1)在R0上,打開(kāi)debug,查看地址翻譯的過(guò)程:

R0#debug ip nat

在pc0或者pc1上ping 58.20.127.1 (Server0的地址),此時(shí)路由器將輸出如下內(nèi)容:
路由器防火墻配置(14)

2)在R0上查看NAT映射表

R0#show ip nat translations

可以看到靜態(tài)時(shí)映射表一直存在,表明了內(nèi)部全局地址和內(nèi)部局部地址的對(duì)應(yīng)關(guān)系。如下圖:
路由器防火墻配置(14)
說(shuō)明:

內(nèi)部局部(inside local)地址:在內(nèi)部網(wǎng)絡(luò)使用的地址;

內(nèi)部全局(inside global)地址:用來(lái)代替一個(gè)或多個(gè)本地 IP 地址的、對(duì)外的、向 NIC 注冊(cè)過(guò)的地址;

外部局部(outside local)地址:一個(gè)外部主機(jī)相對(duì)于內(nèi)部網(wǎng)絡(luò)所用的 IP 地址。不一定是合法的地址;

外部全局(outside global)地址:外部網(wǎng)絡(luò)主機(jī)的合法 IP 地址。


動(dòng)態(tài)NAT配置

本子任務(wù)將實(shí)現(xiàn)內(nèi)網(wǎng)IP與外網(wǎng)IP的動(dòng)態(tài)NAT。其中:

1)內(nèi)網(wǎng)需要映射的IP有兩個(gè):192.168.1.1和192.168.2.1。

2)外網(wǎng)可以用于映射的IP段:10.1.1.10至10.1.1.15。

?

前提:完成網(wǎng)絡(luò)拓?fù)浜吐酚稍O(shè)置(即完成步驟一)。

實(shí)驗(yàn)步驟如下:

1、打開(kāi)桌面NAT&&ACL文件夾中的“動(dòng)態(tài)nat.pkt”文件,加載初始化網(wǎng)絡(luò)環(huán)境;

2、在路由器R0上配置動(dòng)態(tài)NAT。

//配置動(dòng)態(tài)nat轉(zhuǎn)換的地址池

R0(config)#ip nat pool natPoolName 10.1.1.10 10.1.1.15 netmask 255.255.255.0

//配置動(dòng)態(tài)的nat映射,以及訪問(wèn)控制

R0(config)#ip nat inside source list 1 pool natPoolName

//訪問(wèn)控制列表1,允許全部訪問(wèn)

R0(config)#access-list 1 permit any

R0(config)#int g0/0

R0(config-if)#ip nat inside

R0(config-if)#int g0/1

R0(config-if)#ip nat inside

R0(config-if)#int g0/2

R0(config-if)#ip nat outside

3、測(cè)試,在R0上,打開(kāi)debug,查看地址翻譯的過(guò)程:

可以看到動(dòng)態(tài)映射關(guān)系只有在發(fā)起訪問(wèn)時(shí)存在,內(nèi)網(wǎng)192.168.1.1映射到了10.1.1.10,而192.168.2.1則映射到了10.1.1.11。如下圖:
路由器防火墻配置(14)

端口PAT

本子任務(wù)將實(shí)現(xiàn)內(nèi)網(wǎng)到外網(wǎng)的PAT轉(zhuǎn)換。

前提:完成網(wǎng)絡(luò)拓?fù)浜吐酚稍O(shè)置(即完成步驟一)。

實(shí)驗(yàn)步驟如下:

1、打開(kāi)桌面NAT&&ACL文件夾中的“PAT.pkt”文件,加載初始化網(wǎng)絡(luò)環(huán)境;

2、在R0路由器上配置PAT

//配置pat,以及訪問(wèn)控制

R0(config)#ip nat inside source list 1 interface gigabitEthernet 0/2 overload

// 訪問(wèn)控制列表1,允許全部訪問(wèn)

R0(config)#access-list 1 permit any

R0(config)#int g0/0

R0(config-if)#ip nat inside

R0(config-if)#int g0/1

R0(config-if)#ip nat inside

R0(config-if)#int g0/2

R0(config-if)#ip nat outside

3、測(cè)試。

1)在R0上,打開(kāi)debug,查看地址翻譯的過(guò)程

R0#debug ip nat

在pc0或者pc1上ping 58.20.127.1 (Server0的地址),此時(shí)路由器將輸出如下內(nèi)容:
路由器防火墻配置(14)

2)在R0上查看NAT映射表

R0#show ip nat translations

可以看到靜態(tài)時(shí)映射表一直存在,表明了內(nèi)部全局地址和內(nèi)部局部地址的對(duì)應(yīng)關(guān)系。大體如下圖:

路由器防火墻配置(14)

上圖可見(jiàn),內(nèi)部IP經(jīng)PAT轉(zhuǎn)換后,使用同一個(gè)IP的不同端口。

實(shí)驗(yàn)步驟三
任務(wù)描述:使用訪問(wèn)控制列表進(jìn)行數(shù)據(jù)包過(guò)濾

本任務(wù)將使用ACL完成數(shù)據(jù)包過(guò)濾,實(shí)驗(yàn)拓?fù)鋱D:
路由器防火墻配置(14)

說(shuō)明:拓?fù)鋱D與本實(shí)驗(yàn)的步驟一相同。

本任務(wù)包括三個(gè)子任務(wù):

子任務(wù)一:標(biāo)準(zhǔn)ACL;

子任務(wù)二:擴(kuò)展ACL;

子任務(wù)三:命名ACL。

準(zhǔn)備工作:構(gòu)建網(wǎng)絡(luò)拓?fù)鋱D

本實(shí)現(xiàn)各子任務(wù)前,先把網(wǎng)絡(luò)拓?fù)鋱D構(gòu)建好,包括網(wǎng)絡(luò)設(shè)備、接口及IP地址,參見(jiàn)前面的步驟一:使用Packet Tracer構(gòu)建網(wǎng)絡(luò)拓?fù)鋱D。

注:只需把網(wǎng)絡(luò)拓?fù)鋱D、接口及IP地址做好,不要配置路由。



標(biāo)準(zhǔn)ACL

通過(guò)標(biāo)準(zhǔn)ACL實(shí)現(xiàn)如下要求:

192.168.1.0/24網(wǎng)段不能訪問(wèn)Server0

192.168.2.0/24網(wǎng)段可以訪問(wèn)Server0

只允許Server0可以telnet R1



前提:完成了網(wǎng)絡(luò)拓?fù)錁?gòu)建(即準(zhǔn)備工作)。

實(shí)驗(yàn)步驟如下:

1、打開(kāi)桌面NAT&&ACL文件夾中的“標(biāo)準(zhǔn)acl.pkt”文件,加載初始化網(wǎng)絡(luò)環(huán)境;

2、配置ACL

//拒絕192.168.1.0/24網(wǎng)段的主機(jī)接入

R1(config)#access-list 1 deny 192.168.1.0 0.0.0.255

R1(config)#access-list 1 permit any

//將訪問(wèn)控制列表應(yīng)用與接口

R1(config)#int g0/0

R1(config-if)#ip access-group 1 in

//允許主機(jī)58.20.127.1接入

R1(config)#access-list 2 permit host 58.20.127.1

R1(config)#line vty 0 4

R1(config-line)#password cisco

R1(config-line)#login

//應(yīng)用訪問(wèn)控制列表2

R1(config-line)#access-class 2 in

3、實(shí)驗(yàn)測(cè)試,達(dá)到如下效果即表明實(shí)驗(yàn)成功。

1)在pc0上ping Server0(58.20.127.1)
路由器防火墻配置(14)
2)在pc1上ping Server0(58.20.127.1)
路由器防火墻配置(14)
3)在pc1上telnet R1
路由器防火墻配置(14)
4)在Server0上telnet R1
路由器防火墻配置(14)
擴(kuò)展ACL

通過(guò)擴(kuò)展ACL實(shí)現(xiàn)如下要求:

實(shí)現(xiàn)192.168.1.0/24網(wǎng)段訪問(wèn)Server0的www和ftp;

實(shí)現(xiàn)192.168.2.0/24網(wǎng)段訪問(wèn)Server0的ftp

禁止ping Server0


前提:完成了網(wǎng)絡(luò)拓?fù)錁?gòu)建(即準(zhǔn)備工作)。

實(shí)驗(yàn)步驟如下:

1、打開(kāi)桌面NAT&&ACL文件夾中的“擴(kuò)展acl.pkt”文件,加載初始化網(wǎng)絡(luò)環(huán)境;

2、配置路由器R0

R0(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.1

R0(config)#ip nat inside source list 100 interface GigabitEthernet0/2 overload

R0(config)#access-list 100 permit tcp 192.168.1.0 0.0.0.255 host 58.20.127.1 eq www

R0(config)#access-list 100 permit tcp 192.168.1.0 0.0.0.255 host 58.20.127.1 eq ftp

R0(config)#access-list 100 permit tcp 192.168.2.0 0.0.0.255 host 58.20.127.1 eq ftp

R0(config)#access-list 100 permit icmp any any

R0(config)#int g0/0

R0(config-if)#ip nat inside

R0(config-if)#int g0/1

R0(config-if)#ip nat inside

R0(config-if)#int g0/2

R0(config-if)#ip nat outside

3、配置路由器R2

R2(config)#access-list 100 deny icmp any host 58.20.127.1

R2(config)#access-list 100 permit udp any host 58.20.127.1

R2(config)#access-list 100 permit tcp any host 58.20.127.1

R2(config)#access-list 100 permit eigrp any any

R2(config)#interface g0/0

R2(config-if)#ip access-group 100 in

4、實(shí)驗(yàn)測(cè)試

1)在pc0和pc1上分別ping Server0(58.20.127.1)

路由器防火墻配置(14)
2)在pc0和pc1上分別ftp登陸Server0
路由器防火墻配置(14)

3)在pc0上訪問(wèn)Server0的web服務(wù),允許訪問(wèn)。
路由器防火墻配置(14)
4)在pc1上訪問(wèn)Server0 的web服務(wù),不允許訪問(wèn)(請(qǐng)求超時(shí))。
路由器防火墻配置(14)

命名ACL

本子任務(wù)包括兩個(gè)部分:標(biāo)準(zhǔn)命名ACL和擴(kuò)展命名ACL。

標(biāo)準(zhǔn)命名ACL

實(shí)現(xiàn)效果:

實(shí)現(xiàn)192.168.1.0/24網(wǎng)段(pc0所在網(wǎng)段)訪問(wèn)互聯(lián)網(wǎng)(Server0)。

實(shí)現(xiàn)192.168.2.0/24網(wǎng)段(pc1所在網(wǎng)段)禁止訪問(wèn)互聯(lián)網(wǎng)(Server0)。


前提:完成了網(wǎng)絡(luò)拓?fù)錁?gòu)建(即準(zhǔn)備工作)。

實(shí)驗(yàn)步驟:

1、打開(kāi)桌面NAT&&ACL文件夾中的“標(biāo)準(zhǔn)命名acl.pkt”文件,加載初始化網(wǎng)絡(luò)環(huán)境;

2、配置路由器R0

R0(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.1

R0(config)#ip nat inside source list stand interface gigabitEthernet 0/2 overload

R0(config)#ip access-list standard stand

R0(config-std-nacl)#permit 192.168.1.0 0.0.0.255

R0(config-std-nacl)#deny 192.168.2.0 0.0.0.255

R0(config)#interface g0/0

R0(config-if)#ip nat inside

R0(config-if)#int g0/1

R0(config-if)#ip nat inside

R0(config-if)#int g0/2

R0(config-if)#ip nat outside

3、實(shí)驗(yàn)測(cè)試

在pc0、pc1上ping Server0,測(cè)試連通性。
路由器防火墻配置(14)

擴(kuò)展命名ACL

實(shí)現(xiàn)效果:

實(shí)現(xiàn)192.168.1.0/24網(wǎng)段(pc0所在網(wǎng)段)訪問(wèn)互聯(lián)網(wǎng)Server0的www;

實(shí)現(xiàn)192.168.2.0/24網(wǎng)段(pc1所在網(wǎng)段)訪問(wèn)互聯(lián)網(wǎng)Server0的ftp;

禁止icmp數(shù)據(jù)包通過(guò)


前提:完成了網(wǎng)絡(luò)拓?fù)錁?gòu)建(即準(zhǔn)備工作)。

實(shí)驗(yàn)步驟:

1、打開(kāi)桌面NAT&&ACL文件夾中的“擴(kuò)展命名acl.pkt”文件,加載初始化網(wǎng)絡(luò)環(huán)境;

2、配置路由器R0

R0(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.1

R0(config)#ip nat inside source list exte interface gigabitEthernet 0/2 overload

R0(config)#ip access-list extended exte

R0(config-ext-nacl)#permit tcp 192.168.1.0 0.0.0.255 host 58.20.127.1 eq www

R0(config-ext-nacl)#permit tcp 192.168.2.0 0.0.0.255 host 58.20.127.1 eq ftp

R0(config-ext-nacl)#deny icmp any any

R0(config)#int g0/0

R0(config-if)#ip nat inside

R0(config-if)#int g0/1

R0(config-if)#ip nat inside

R0(config-if)#int g0/2

R0(config-if)#ip nat outside

3、實(shí)驗(yàn)測(cè)試

在pc0(192.168.1.1)和pc1(192.168.2.1)上測(cè)試分別測(cè)試,都不能ping通Server0,但pc1可以用ftp登陸,pc0不能。
路由器防火墻配置(14)

pc0可以訪問(wèn)web,pc1不能訪問(wèn)web。
路由器防火墻配置(14)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-462663.html

到了這里,關(guān)于路由器防火墻配置(14)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 巧用阿爾法路由器防火墻防攻擊的辦法

    ? ? 一、低端路由器提供了用于阻止和允許特定IP 地址和端口號(hào)的基本防火墻功能,并使用NAT 來(lái)隱藏內(nèi)部IP 地址,它們通常將防火墻功能提供為標(biāo)準(zhǔn)的、為阻止來(lái)自Internet 的入侵進(jìn)行了優(yōu)化的功能,雖然不需要配置,但是對(duì)它們進(jìn)行進(jìn)一步配置可進(jìn)一步優(yōu)化它們的性能。 二

    2024年02月05日
    瀏覽(19)
  • ACL訪問(wèn)控制與AR系列路由器防火墻特性

    ACL訪問(wèn)控制與AR系列路由器防火墻特性

    文章目錄 概要 整體架構(gòu)流程 技術(shù)名詞解釋 技術(shù)細(xì)節(jié) 基于華為AR系列路由器的防火墻特性并結(jié)合ACL技術(shù)實(shí)現(xiàn)流量靈活放行。 以路由器和交換機(jī)各一臺(tái)為核心構(gòu)建簡(jiǎn)單企業(yè)網(wǎng)絡(luò),實(shí)現(xiàn)各部門(mén)與FTP-Server/WEB-Server的信息訪問(wèn)控制 ACL :即access control list,功能時(shí)對(duì)經(jīng)過(guò)網(wǎng)絡(luò)設(shè)備的報(bào)文

    2024年03月20日
    瀏覽(21)
  • Packet Tracer - 綜合技能練習(xí)(配置各種 IOS 功能,包括 AAA、SSH 和基于區(qū)域的策略防火墻 (ZPF),以保護(hù)路由器的安全)

    Packet Tracer - 綜合技能練習(xí)(配置各種 IOS 功能,包括 AAA、SSH 和基于區(qū)域的策略防火墻 (ZPF),以保護(hù)路由器的安全)

    Packet Tracer - 綜合技能練習(xí) 地址分配表 設(shè)備 接口 IP 地址 子網(wǎng)掩碼 默認(rèn)網(wǎng)關(guān) R1 G0/0 209.165.200.233 255.255.255.248 不適用 S0/0/0 (DCE) 10.10.10.1 255.255.255.252 不適用 環(huán)回接口 1 172.20.1.1 255.255.255.0 不適用 R2 S0/0/0 10.10.10.2 255.255.255.252 不適用 S0/0/1 (DCE) 10.20.20.2 255.255.255.252 不適用 R3 G0/1 172.

    2024年02月11日
    瀏覽(39)
  • 云計(jì)算重要概念之:虛擬機(jī)、網(wǎng)卡、交換機(jī)、路由器、防火墻

    云計(jì)算重要概念之:虛擬機(jī)、網(wǎng)卡、交換機(jī)、路由器、防火墻

    虛擬化軟件通過(guò)在單個(gè)物理硬件上創(chuàng)建和管理多個(gè)虛擬環(huán)境(虛擬機(jī)),實(shí)現(xiàn)資源的高效利用、靈活部署、隔離安全以及便捷管理,是構(gòu)建云計(jì)算和現(xiàn)代化數(shù)據(jù)中心的核心技術(shù)。 虛擬機(jī)是一種軟件模擬的計(jì)算機(jī)系統(tǒng),它在一個(gè)物理計(jì)算機(jī)(宿主機(jī))上運(yùn)行,并通過(guò)虛擬化技術(shù)

    2024年04月16日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全筆記-網(wǎng)絡(luò)設(shè)備專(zhuān)場(chǎng)(路由器、交換機(jī)、防火墻)

    網(wǎng)絡(luò)安全筆記-網(wǎng)絡(luò)設(shè)備專(zhuān)場(chǎng)(路由器、交換機(jī)、防火墻)

    簡(jiǎn)單介紹: 路由器是什么 路由器(Router)是連接兩個(gè)或多個(gè)網(wǎng)絡(luò)的硬件設(shè)備,在網(wǎng)絡(luò)間起網(wǎng)關(guān)的作用,可以稱(chēng)之為網(wǎng)關(guān)設(shè)備。是讀取每一個(gè)數(shù)據(jù)包中的地址然后決定如何傳送的專(zhuān)用智能性的網(wǎng)絡(luò)設(shè)備。 路由器的作用 一是連通不同的網(wǎng)絡(luò),另一個(gè)作用是選擇信息傳送的線路。

    2024年02月09日
    瀏覽(56)
  • ensp路由器和防火墻usg6000v一直#的問(wèn)題,虛擬機(jī)藍(lán)屏問(wèn)題

    一、根據(jù)官方文檔查找后路由器還報(bào)41錯(cuò)誤解決思路: 1.關(guān)閉防火墻 2.以管理員身份運(yùn)行cmd,輸入bcdedit /set hypervisorlaunchtype off (win10不管是專(zhuān)業(yè)版還是家庭版都這樣做),重啟電腦 二、根據(jù)官方文檔查找后路由器還一直#號(hào)解決思路: 1.關(guān)閉防火墻 2.檢查ensp所用的網(wǎng)卡是否和其

    2024年02月07日
    瀏覽(23)
  • 如何使用交換機(jī)、路由器及防火墻進(jìn)行組網(wǎng)以及他們之間的功能和區(qū)別

    如何使用交換機(jī)、路由器及防火墻進(jìn)行組網(wǎng)以及他們之間的功能和區(qū)別

    如何使用交換機(jī)、路由器及防火墻進(jìn)行組網(wǎng)以及他們之間的功能和區(qū)別。 幾乎大部分網(wǎng)絡(luò)都有交換機(jī)、路由器和防火墻這三種基本設(shè)備,因此這三種設(shè)備對(duì)于網(wǎng)絡(luò)而言非常重要,很多人對(duì)這三種設(shè)備的使用容易弄混。 一般網(wǎng)絡(luò)部署: 或者抽象為這種部署模式: 幾乎每個(gè)網(wǎng)絡(luò)

    2024年02月12日
    瀏覽(38)
  • 華為T(mén)D-LTE無(wú)線數(shù)據(jù)終端(4G路由器)L二TP對(duì)接防火墻USG6650E解決校車(chē)(車(chē)輛)數(shù)據(jù)回傳問(wèn)題

    華為T(mén)D-LTE無(wú)線數(shù)據(jù)終端(4G路由器)L二TP對(duì)接防火墻USG6650E解決校車(chē)(車(chē)輛)數(shù)據(jù)回傳問(wèn)題

    問(wèn)題:一卡通消費(fèi)機(jī)安裝在校車(chē)上,校車(chē)在全市范圍內(nèi)移動(dòng),消費(fèi)機(jī)需要遠(yuǎn)程連接一卡通服務(wù)器才能實(shí)現(xiàn)刷校園碼、微信、支付寶等功能,由于消費(fèi)機(jī)自身不具備4G、5G模塊功能(就算有也要解決問(wèn)題),只能WIFI,且一卡通服務(wù)器位于內(nèi)網(wǎng),不提供公網(wǎng)IP映射,因此,要使得校

    2024年02月09日
    瀏覽(24)
  • eNSP實(shí)驗(yàn)日記四(防火墻配置)

    eNSP實(shí)驗(yàn)日記四(防火墻配置)

    今天這期緊跟上篇文章,來(lái)講講華為防火墻的配置以及進(jìn)階,這次也會(huì)用到NAT轉(zhuǎn)換 4臺(tái)PC、路由器、防火墻、服務(wù)器、交換機(jī)各一個(gè) 如圖: 如圖: PC2、3、4在內(nèi)網(wǎng),地址網(wǎng)段為192.168.10.x,服務(wù)器端IP地址為172.16.1.1,外網(wǎng)網(wǎng)段為64.1.1.x,同時(shí)也為內(nèi)網(wǎng)配置了DHCP 1、用防火墻實(shí)現(xiàn)

    2024年02月02日
    瀏覽(33)
  • 華為防火墻IPSec詳解與配置實(shí)驗(yàn)

    華為防火墻IPSec詳解與配置實(shí)驗(yàn)

    GRE是明文傳輸,IPSec是加密傳輸 1.常見(jiàn)的加密算法 (1)對(duì)稱(chēng)加密 加密解密用同一個(gè)密鑰 (2)非對(duì)稱(chēng)加密 在加密和解密中使用兩個(gè)不同的密鑰,私鑰用來(lái)保護(hù)數(shù)據(jù),公鑰由同一系統(tǒng)的人公用,用來(lái)檢驗(yàn)信息及其發(fā)送者的真實(shí)性和身份,公鑰加密私鑰解密,私鑰加密公鑰解密

    2023年04月12日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包