標準ACL

實驗拓撲:

wKiom1OESb-RhSs9AACJJem-ARg978.jpg 

實驗需求:

配置標準的ACL實現:禁止主機PC1訪問主機PC2,而允許其他所有流量過;

實驗步驟:

1、配置路由實現網絡互通

a. 配置IP地址

PC1(config)#int fa0/0

PC1(config-if)#ip address 192.168.1.1 255.255.255.0

PC1(config-if)#no shutdown

 

R1(config)#int fa0/0

R1(config-if)#ip address 192.168.1.2 255.255.255.0

R1(config-if)#no shutdown

 

R1(config-if)#int fa0/1

R1(config-if)#ip address 202.106.1.1 255.255.255.0

R1(config-if)#no shutdown

 

R2(config)#int fa0/1

R2(config-if)#ip add 202.106.1.2 255.255.255.0

R2(config-if)#no shutdown

 

R2(config)#int fa0/0

R2(config-if)#ip address 202.106.2.1 255.255.255.0

R2(config-if)#no shutdown

 

R2(config)#interface loopback 0

R2(config-if)#ip address 192.168.2.1 255.255.255.255.

R2(config-if)#no shutdown

 

R3(config)#int fa0/0

R3(config-if)#ip add 202.106.2.2 255.255.255.0

R3(config-if)#no shutdown

R3(config)#int loopback 0

R3(config-if)#ip add 192.168.3.1 255.255.255.255

R3(config-if)#no shutdown

 

 

b. 配置靜態路由

PC1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2

 

R1(config)#ip route 192.168.2.1 255.255.255.255 202.106.1.2

R1(config)#ip route 202.106.2.0 255.255.255.0 202.106.1.2

R1(config)#ip route 192.168.3.0 255.255.255.255 202.106.1.2

 

R2(config)#ip route 192.168.3.1 255.255.255.255 202.106.2.2

R2(config)#ip route 192.168.1.0 255.255.255.0 202.106.1.1

 

R3(config)#ip route 192.168.2.1 255.255.255.255 202.106.2.1

R3(config)#ip route 202.106.1.0 255.255.255.0 202.106.2.1

R3(config)#ip route 192.168.1.0 255.255.255.0 202.106.2.1

驗證:

wKioL1OESaegcR4fAAG1-l8su5s967.jpg 

2、配置ACL

R2(config)#access-list 1 deny host 192.168.1.1      //先拒絕主機192.168.1.1不能訪問

R2(config)#access-list 1 permit any   //再允許其他所有流量通過

R2(config)#int fa0/0

R2(config-if)#ip access-group 1 out    //ACL應用於接口fa0/0

驗證:

wKioL1OESc_jB7WjAAEaRiwMDDA995.jpg 

 

end

 


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章