配置标准ACL
实验拓扑:
实验目标:
1:学会配置编号标准ACL
2:学会配置命名标准ACL
3:理解命名ACL 的优点
实验步骤:
1:配置全网OSPF 路由协议,实现全网通信
2:部署合适的编号标准ACL,实现PC0不能访问S0,其它均可正常访问
3:使用命名标准ACL 完成此实验
实验配置:
1:配置OSPF
R1(config)#router ospf 1
R1(config-router)#network 192.168.1.254 0.0.0.0 area 0
R1(config-router)#network 192.168.2.254 0.0.0.0 area 0
R1(config-router)#network 192.168.12.1 0.0.0.0 area 0
R2(config)#router ospf 1
R2(config-router)#network 172.16.1.254 0.0.0.0 area 0
R2(config-router)#network 192.168.12.2 0.0.0.0 area 0
2:配置标准ACL(使用编号)
R2(config)#access-list 1 deny host 192.168.1.1
R2(config)#access-list 1 permit any
R2(config)#interface fa0/0
R2(config-if)#ip access-group 1 out
PC0 测试全网通信
R2#show ip interface fa0/0
FastEthernet0/0 is up, line protocol is up (connected)
Internet address is 172.16.1.254/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is 1
Inbound access list is not set
(以下省略部分输出)
R2#show access-lists
Standard IP access list 1
deny host 192.168.1.1 (2 match(es))
permit any
3:编号ACL存在的问题
删除语句问题:
R1(config)#access-list 10 permit host 10.1.1.1
R1(config)#access-list 10 permit host 10.1.1.2
R1(config)#access-list 10 permit host 10.1.1.3
R1(config)#access-list 10 permit host 10.1.1.4
R1(config)#do show access-list 10
Standard IP access list 10
permit host 10.1.1.1
permit host 10.1.1.2
permit host 10.1.1.3
permit host 10.1.1.4
R1(config)#no access-list 10 permit host 10.1.1.3
R1(config)#do show access-list 10
插入语句问题:
R1(config)#access-list 11 permit 10.1.1.0 0.0.0.255
R1(config)#access-list 11 permit 10.1.2.0 0.0.0.255
R1(config)#access-list 11 permit 10.1.3.0 0.0.0.255
R1(config)#do show access-list 11
Standard IP access list 11
permit 10.1.1.0 0.0.0.255
permit 10.1.2.0 0.0.0.255
permit 10.1.3.0 0.0.0.255
R1(config)#access-list 11 deny host 10.1.1.1
R1(config)#access-list 11 deny host 10.1.1.2
R1(config)#do show access-list 11
Standard IP access list 11
permit 10.1.1.0 0.0.0.255
permit 10.1.2.0 0.0.0.255
permit 10.1.3.0 0.0.0.255
deny host 10.1.1.1
deny host 10.1.1.2
4:配置命名标准ACL
R2(config)#no access-list 1
R2(config)#interface fa0/0
R2(config-if)#no ip access-group 1 out
R2(config)#ip access-list standard ccna
R2(config-std-nacl)#deny host 192.168.1.1
R2(config-std-nacl)#permit any
R2(config-std-nacl)#interface fa0/0
R2(config-if)#ip access-group ccna out
配置扩展ACL
实验拓扑:
实验目标:
1:学会配置编号扩展ACL
2:学会配置命名扩展ACL
实验步骤:
1:使用编号扩展ACL,在拓扑一中实现不允许PC0 ping R1,但是允许R1对PC0 进行ping测试
2:使用命名扩展ACL,在拓扑二中实现只允许PC1对R2进行telnet 远程管理
3:使用标准ACL 完成步骤2
实验配置:
1:拓扑一的基本配置
R1(config)#enable secret ccna
R1(config)#line vty 0 4
R1(config-line)#password ccna
R1(config-line)#login
PC0 和R1互相做ping 测试(略)
2:配置拓扑一的ACL
R1(config)#access-list 100 deny icmp host 192.168.1.1 host 192.168.1.254 echo
R1(config)#access-list 100 permit ip any any
R1(config)#interface fa0/0
R1(config-if)#ip access-group 100 in
R1#ping 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/8/33 ms
3:拓扑二的基本配置
R2(config)#enable secret ccna
R2(config)#line vty 0 10
R2(config-line)#login
R2(config-line)#password ccna
PC1、PC2、PC3分别对路由器做telnet测试(略)
4:配置拓扑二的ACL(命名扩展)
R2(config)#ip access-list extended ccna
R2(config-ext-nacl)#permit tcp host 192.168.1.1 host 192.168.1.254 eq 23
R2(config-ext-nacl)#deny tcp any host 192.168.1.254 eq 23
R2(config-ext-nacl)#permit ip any any
R2(config-ext-nacl)#interface fa0/0
R2(config-if)#ip access-group ccna in
PC1 telnet R1测试:
PC2 telnet R1测试,并用ping 测试其他流量是否正常:
PC3 telnet R1测试,并用ping 测试其他流量是否正常:
5:使用标准ACL实现telnet访问控制
R2(config)#access-list 1 permit host 192.168.1.1
R2(config)#line vty 0 15
R2(config-line)#access-class 1 in
DHCP基础配置
1:配置R1 为DHCP 服务器,为本地网段分配地址
R1(config)#ip dhcp pool ccna
R1(dhcp-config)#network 192.168.1.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.1.254
R1(dhcp-config)#dns-server 61.177.7.1
R1(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.9
R1(config)#ip dhcp excluded-address 192.168.1.251 192.168.1.254
2:配置OSPF 协议
R1(config)#router ospf 1
R1(config-router)#network 192.168.12.0 0.0.0.255 area 0
R1(config-router)#network 192.168.1.0 0.0.0.255 area 0
R2(config)#router ospf 1
R2(config-router)#network 192.168.12.0 0.0.0.255 area 0
R2(config-router)#network 192.168.2.0 0.0.0.255 area 0
3:为PC3 配置DHCP 地址池
R1(config)#ip dhcp pool ccnp
R1(dhcp-config)#network 192.168.2.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.2.254
R1(dhcp-config)#dns-server 61.177.7.1
R1(dhcp-config)#exit
R1(config)#ip dhcp excluded-address 192.168.2.1 192.168.2.9
R1(config)#ip dhcp excluded-address 192.168.2.251 192.168.2.254
4:配置DHCP 中继,为跨网段终端提供地址
R2(config)#interface fa0/0
R2(config-if)#ip helper-address 192.168.12.1
NAT基础配置
1:配置R1静态默认路由,模拟内网
2:配置动态NAT,使得内网可以用端口S0/3/0 访问外部网络
3:配置静态NAT,实现PC1 可以访问S0的web 服务和FTP服务,FTP 用户名密码均为默认
实验配置:
1:配置内网边界默认路由
R1(config)#ip route 0.0.0.0 0.0.0.0 s0/3/0
2:配置内网动态NAT,实现内网访问外网
R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
R1(config)#ip nat inside source list 1 interface s0/3/0 overload
R1(config)#interface fa0/0
R1(config-if)#ip nat inside
R1(config-if)#interface s0/3/0
R1(config-if)#ip nat outside
3:配置静态NAT,实现外网访问内网部分资源
R1(config)#ip nat inside source static tcp 192.168.1.2 80 12.1.1.1 80
R1(config)#ip nat inside source static tcp 192.168.1.2 20 12.1.1.1 20
R1(config)#ip nat inside source static tcp 192.168.1.2 21 12.1.1.1 21
配置思科NAT 静态端口映射
实验目标:
1:理解NAT 的工作原理
2:实现NAT 静态端口映射,实现外网访问内网资源
实验步骤:
1:配置R1静态默认路由,模拟内网
2:配置动态NAT,使得内网可以用端口S0/3/0 访问外部网络
3:配置静态NAT,实现PC1 可以访问S0的web 服务和FTP服务,FTP 用户名密码均为默认
实验配置:
1:配置内网边界默认路由
R1(config)#ip route 0.0.0.0 0.0.0.0 s0/3/0
2:配置内网动态NAT,实现内网访问外网
R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
R1(config)#ip nat inside source list 1 interface s0/3/0 overload
R1(config)#interface fa0/0
R1(config-if)#ip nat inside
R1(config-if)#interface s0/3/0
R1(config-if)#ip nat outside
在 PC0和S0 上测试访问外网PC1:
查看 NAT 转换表
R1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 12.1.1.1:2 192.168.1.1:2 192.168.2.1:2 192.168.2.1:2
icmp 12.1.1.1:3 192.168.1.1:3 192.168.2.1:3 192.168.2.1:3
icmp 12.1.1.1:4 192.168.1.1:4 192.168.2.1:4 192.168.2.1:4
icmp 12.1.1.1:1024 192.168.1.2:1 192.168.2.1:1 192.168.2.1:1024
icmp 12.1.1.1:1025 192.168.1.2:2 192.168.2.1:2 192.168.2.1:1025
icmp 12.1.1.1:1026 192.168.1.2:3 192.168.2.1:3 192.168.2.1:1026
icmp 12.1.1.1:1027 192.168.1.2:4 192.168.2.1:4 192.168.2.1:1027
3:配置静态NAT,实现外网访问内网部分资源
R1(config)#ip nat inside source static tcp 192.168.1.2 80 12.1.1.1 80
R1(config)#ip nat inside source static tcp 192.168.1.2 20 12.1.1.1 20
R1(config)#ip nat inside source static tcp 192.168.1.2 21 12.1.1.1 21
在外部主机PC1测试访问内网服务器资源