今天又做了实验,呵呵,实验题目是Standard Access-Lists with RIP,就是大名鼎鼎的访问控制列表了,它的作用可就大了,比如进行安全方面的控制啊,流量方面也可以通过访问控制列表进行过滤,只要把访问控制列表配置得当,它会起到很多的作用的。
拓扑图如下:
下面看我的 r1 配置:
Router(config)#hostname r1
r1(config)#interface e0 r1(config-if)#ip address 192.168.1.2 255.255.255.0 r1(config-if)#no shut r1(config-if)#interface s0 r1(config-if)#ip address 192.168.2.1 255.255.255.0 r1(config-if)#clock rate 6400 r1(config-if)#no shut r1(config)#router rip r1(config-router)#network 192.168.1.0 r1(config-router)#network 192.168.2.0 r2的配置如下 :
Router(config)#hostname r2
r2(config)#interface s0 r2(config-if)#ip address 192.168.2.2 255.255.255.0 r2(config-if)#no shut r2(config-if)#interface e0 r2(config-if)#ip address 192.168.3.1 255.255.255.0 r2(config-if)#no shut r2(config)#router rip
r2(config-router)#network 192.168.3.0 r2(config-router)#network 192.168.2.0 这样配置之后,pc1和pc2能相互ping通,
如下所示:
C:>ping 192.168.3.2 //pc2的IP就是192.168.3.2
Pinging 192.168.3.2 with 32 bytes of data: Reply from 192.168.3.2: bytes=32 time=60ms TTL=241
Reply from 192.168.3.2: bytes=32 time=60ms TTL=241 Reply from 192.168.3.2: bytes=32 time=60ms TTL=241 Reply from 192.168.3.2: bytes=32 time=60ms TTL=241 Reply from 192.168.3.2: bytes=32 time=60ms TTL=241 Ping statistics for 192.168.3.2: Packets: Sent = 5, Received = 5, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds: Minimum = 50ms, Maximum = 60ms, Average = 55ms(如果有问题的可以参照前面的实验),现在要做的就是通过标准访问控制列表来对pc2进行保护,要使得pc1不能访问pc2。 我在r2 上做了如下的配置:
r2(config)#access-list 1 deny host 192.168.1.1 //设定访问控制列表1,拒绝来自192.168.1.1(pc1)的访问
r2(config)#access-list 1 permit any //不满足第一条的全部允许 然后:
r2(config)#interface e0
r2(config-if)#ip access-group 1 out //把刚才设定的访问控制列表1应用在r2的e0口上,并且作为出站列表(out)。 此时在从pc1上ping pc2,结果如下:
C:#ping 192.168.3.2 Pinging 192.168.3.2 with 32 bytes of data: Request timed out.
Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 192.168.3.2:
Packets: Sent = 5, Received = 0, Lost = 5 (100% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms 这样就使得pc1不能访问pc2了,在r2上用show access-list可以看到访问控制列表的信息,如下:
r2# show access-list
Standard IP access list 1 1 deny host 192.168.1.1 (5 matches) //说明满足该条件的数据包有5个 1 permit any (60 matches) //满足该条件的数据包有60个 当然,访问控制列表的作用还很大很多,这儿只是一个简单的实验,我也正在做一些稍微复杂一点的实验,但是限于篇幅,就不便写出来了。 (作者:victoryan 来自:Keep Moving博客 ) |
不良信息举报Q:2000617|Archiver|ROS软路由论坛 ROSABC.com 网络方案网络工程交流
GMT+8, 2024-5-16 00:01 , Processed in 0.242548 second(s), 15 queries .
Powered by Discuz! X3.4
Copyright © 2001-2021, Tencent Cloud.