配置实现访问控制列表ACL
- 格式:docx
- 大小:2.10 MB
- 文档页数:26
石河子大学信息科学与技术学院
网络工程实验报告
课题名称:配置实现访问控制列表ACL 学生姓名:
学号:
学院:信息科学与技术学院专业年级:
指导教师:
完成日期:2014年4月25日
一、实验目的
1、熟练掌握2种访问控制列表的配置实现技术,特别掌握扩展ACL的配置方法。
2、掌握使用show access-list,show access-lists和show ip interface [接口名]等命令对路由器ACL列表是否创建及其内容的各种查看和跟踪方法。
3、能按要求利用Cisco Packet Tracer V5.00 模拟配置工具绘制出本实验的
网络拓扑图,并能实现拓扑的物理连接
4、熟悉2种ACL的配置方法及基本操作步骤,掌握在存根网络中利用ACL将路由器配置为包过滤防火墙的方法
二、实验环境
PC机一台,并安装PACKET TRACER 5.0或以上版本
三、实验步骤
1、本实验的拓扑,如图所示:
2,PC0~PC2,server0,server1的IP配置:
Step2:配置PC0的IP、子网掩码、默认网关、DNS 4项基本参数;(PC0: 1.1.1.100 255.255.255.0 GW: 1.1.1.3 DNS: 2.2.2.200)
Step3:配置PC1的IP、子网掩码、默认网关、DNS 4项基本参数;(PC1: 1.1.1.200 255.255.255.0 GW: 1.1.1.3 DNS: 2.2.2.200)
Step4:配置PC2的IP、子网掩码、默认网关、DNS 4项基本参数;(PC2: 2.2.2.100 255.255.255.0 GW: 2.2.2.1 DNS: 2.2.2.200)
Step5:配置Server-PT Server0的IP、子网掩码、默认网关3项基本参数;(Server0: 2.2.2.200 255.255.255.0 GW: 2.2.2.1)
Step6:配置Server-PT Server1的IP、子网掩码、默认网关3项基本参数;(Server0: 4.4.4.100 255.255.255.0 GW: 4.4.4.1)
3,改路由器的名字;
Step7:将Server0的显示名称改为DNS Server;将Server1的显示名称改为Web Server;(见14步拓扑图)Step8:将2621XM Router0路由器的主机名命名为R1;将2621XM Router1路由器的主机名命名为R2;
4,Step15:配置R1的Fastethernet0/0端口;(IP地址、子网掩码、激活端口)
(提示:IP地址: 1.1.1.3、子网掩码: 255.255.255.0、激活端口: no shutdown)
Step16:配置R1的Fastethernet0/1端口;(IP地址、子网掩码、激活端口)
(提示:IP地址: 2.2.2.1、子网掩码: 255.255.255.0、激活端口: no shutdown)
Step17:配置R1的Serial0/0端口;(IP地址、子网掩码、封装WAN协议帧格式、激活端口)(IP地址:3.3.3.1、子网掩码:255.255.255.252、封装WAN 协议帧格式:encap PPP、激活端口:no shut)
5,Step21:配置R1的RIPv2路由表项;
6,Step23:再次测试当前各PC设备至各节点的连通性并记录下来。(提示:在PC0上 ping R1、R2路由器设备的各端口;在PC0上 ping PC2、DNS Server、Web Server在PC2上 ping R1、R2路由器设备的各端口;在PC2上 ping PC1、DNS Server、Web Server)
7,Step24:配置R1的ACL,使PC0可以访问2.2.2.0网段上的全部节点(即
PC2和DNS Server均可被PC0访问)。(提示:用access-list命令,注意标准ACL与扩展ACL的区别,尤其是通配符掩码Wildcard Mask的表示法)Step25:将上一步骤中配置的ACL绑定到R1的Fastethernet0/0端口,使之生效。
8,Step28:将R1端口fa0/0上绑定的ACL清除使之不再生效。(提示:用no
ip access-group 命令)Step29:开启DNS Server服务器的DNS服务,添加域
名解析记录使域名指向2.2.2.200。Step30:在DNS Server服务器上添加第二条域名解析记录使域名指向2.2.2.100(PC2)
9,Step31:配置R1的ACL,使PC0所在的1.1.1.0网段上的节点(即PC0和
PC1)只能访问DNS Server服务器而不能访问。Step32:将上一步骤中配置的ACL绑定到R1的Fastethernet0/1端口,并使之生效。(提示:进入接口子模式用ip access-group命令,注意方向性)Step33:再次保存R1的配置,用show access-list命令、show access-lists命令、show ip int
fa0/1命令测试ACL是否创建生效,并记录下来。
10,因为在上一步,在第一条规则禁止之后其余的默认禁止,所以要在102的第一条规则后加上以下规则才能打开默认禁止
11,Step35:配置R1的ACL,使2.2.2.0网段上的节点(即PC2和 DNS Server)不能访问Internet(即R2后面的WebServer服务器)。(提示:用access-
list命令,注意标准ACL与扩展ACL的区别,尤其是通配符掩码Wildcard Mask的表示法)Step36:将上一步骤中配置的ACL绑定到R1的Serial0/0端口,使之也生效。(提示:进入接口子模式用ip access-group命令,注意方向性)