配置实现访问控制列表ACL

  • 格式:docx
  • 大小:2.10 MB
  • 文档页数:26

下载文档原格式

  / 26
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

石河子大学信息科学与技术学院

网络工程实验报告

课题名称:配置实现访问控制列表ACL 学生姓名:

学号:

学院:信息科学与技术学院专业年级:

指导教师:

完成日期:2014年4月25日

一、实验目的

1、熟练掌握2种访问控制列表的配置实现技术,特别掌握扩展ACL的配置方法。

2、掌握使用show access-list,show access-lists和show ip interface [接口名]等命令对路由器ACL列表是否创建及其内容的各种查看和跟踪方法。

3、能按要求利用Cisco Packet Tracer V5.00 模拟配置工具绘制出本实验的

网络拓扑图,并能实现拓扑的物理连接

4、熟悉2种ACL的配置方法及基本操作步骤,掌握在存根网络中利用ACL将路由器配置为包过滤防火墙的方法

二、实验环境

PC机一台,并安装PACKET TRACER 5.0或以上版本

三、实验步骤

1、本实验的拓扑,如图所示:

2,PC0~PC2,server0,server1的IP配置:

Step2:配置PC0的IP、子网掩码、默认网关、DNS 4项基本参数;(PC0: 1.1.1.100 255.255.255.0 GW: 1.1.1.3 DNS: 2.2.2.200)

Step3:配置PC1的IP、子网掩码、默认网关、DNS 4项基本参数;(PC1: 1.1.1.200 255.255.255.0 GW: 1.1.1.3 DNS: 2.2.2.200)

Step4:配置PC2的IP、子网掩码、默认网关、DNS 4项基本参数;(PC2: 2.2.2.100 255.255.255.0 GW: 2.2.2.1 DNS: 2.2.2.200)

Step5:配置Server-PT Server0的IP、子网掩码、默认网关3项基本参数;(Server0: 2.2.2.200 255.255.255.0 GW: 2.2.2.1)

Step6:配置Server-PT Server1的IP、子网掩码、默认网关3项基本参数;(Server0: 4.4.4.100 255.255.255.0 GW: 4.4.4.1)

3,改路由器的名字;

Step7:将Server0的显示名称改为DNS Server;将Server1的显示名称改为Web Server;(见14步拓扑图)Step8:将2621XM Router0路由器的主机名命名为R1;将2621XM Router1路由器的主机名命名为R2;

4,Step15:配置R1的Fastethernet0/0端口;(IP地址、子网掩码、激活端口)

(提示:IP地址: 1.1.1.3、子网掩码: 255.255.255.0、激活端口: no shutdown)

Step16:配置R1的Fastethernet0/1端口;(IP地址、子网掩码、激活端口)

(提示:IP地址: 2.2.2.1、子网掩码: 255.255.255.0、激活端口: no shutdown)

Step17:配置R1的Serial0/0端口;(IP地址、子网掩码、封装WAN协议帧格式、激活端口)(IP地址:3.3.3.1、子网掩码:255.255.255.252、封装WAN 协议帧格式:encap PPP、激活端口:no shut)

5,Step21:配置R1的RIPv2路由表项;

6,Step23:再次测试当前各PC设备至各节点的连通性并记录下来。(提示:在PC0上 ping R1、R2路由器设备的各端口;在PC0上 ping PC2、DNS Server、Web Server在PC2上 ping R1、R2路由器设备的各端口;在PC2上 ping PC1、DNS Server、Web Server)

7,Step24:配置R1的ACL,使PC0可以访问2.2.2.0网段上的全部节点(即

PC2和DNS Server均可被PC0访问)。(提示:用access-list命令,注意标准ACL与扩展ACL的区别,尤其是通配符掩码Wildcard Mask的表示法)Step25:将上一步骤中配置的ACL绑定到R1的Fastethernet0/0端口,使之生效。

8,Step28:将R1端口fa0/0上绑定的ACL清除使之不再生效。(提示:用no

ip access-group 命令)Step29:开启DNS Server服务器的DNS服务,添加域

名解析记录使域名指向2.2.2.200。Step30:在DNS Server服务器上添加第二条域名解析记录使域名指向2.2.2.100(PC2)

9,Step31:配置R1的ACL,使PC0所在的1.1.1.0网段上的节点(即PC0和

PC1)只能访问DNS Server服务器而不能访问。Step32:将上一步骤中配置的ACL绑定到R1的Fastethernet0/1端口,并使之生效。(提示:进入接口子模式用ip access-group命令,注意方向性)Step33:再次保存R1的配置,用show access-list命令、show access-lists命令、show ip int

fa0/1命令测试ACL是否创建生效,并记录下来。

10,因为在上一步,在第一条规则禁止之后其余的默认禁止,所以要在102的第一条规则后加上以下规则才能打开默认禁止

11,Step35:配置R1的ACL,使2.2.2.0网段上的节点(即PC2和 DNS Server)不能访问Internet(即R2后面的WebServer服务器)。(提示:用access-

list命令,注意标准ACL与扩展ACL的区别,尤其是通配符掩码Wildcard Mask的表示法)Step36:将上一步骤中配置的ACL绑定到R1的Serial0/0端口,使之也生效。(提示:进入接口子模式用ip access-group命令,注意方向性)