溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

ACL擴(kuò)展訪問控制列表詳解

發(fā)布時間:2020-06-30 14:37:33 來源:網(wǎng)絡(luò) 閱讀:497 作者:23trl 欄目:云計算

ACL擴(kuò)展訪問控制列表詳解

本章實驗:

允許win10-1訪問linux的web服務(wù)

禁止win10-1訪問linux的其他服務(wù)

允許win10訪問win10-2主機(jī)

ACL擴(kuò)展訪問控制列表詳解

ACL擴(kuò)展訪問控制列表詳解

1.配置GNS3

ACL擴(kuò)展訪問控制列表詳解

三臺主機(jī),一臺路由器
win10 -1 :綁定VMnet1網(wǎng)卡
win10-2:綁定VMnet2網(wǎng)卡
linux:綁定VMnet8網(wǎng)卡作為測試
f0/0:192.168.1.1/24
f1/0:192.168.2.1/24
f10/1:192.168.100.1/24

2.配置linux服務(wù)器,安裝兩個服務(wù)VSFTPD,HTTPD

[root@localhost ~]# yum install vsftpd -y
已加載插件:fastestmirror, langpacks
Loading mirror speeds from cached hostfile
 * base: mirrors.163.com
 * extras: mirrors.cn99.com
 * updates: mirrors.cn99.com
正在解決依賴關(guān)系
--> 正在檢查事務(wù)
---> 軟件包 vsftpd.x86_64.0.3.0.2-25.el7 將被 安裝
--> 解決依賴關(guān)系完成

[root@localhost ~]# yum install httpd -y
已加載插件:fastestmirror, langpacks
Loading mirror speeds from cached hostfile
 * base: mirrors.163.com
 * extras: mirrors.cn99.com
 * updates: mirrors.cn99.com
正在解決依賴關(guān)系
--> 正在檢查事務(wù)

3.把linux服務(wù)器綁定VMnet8網(wǎng)卡

ACL擴(kuò)展訪問控制列表詳解

4.把linux服務(wù)器設(shè)置靜態(tài)IP地址

[root@localhost ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens33

TYPE=Ethernet
PROXY_METHOD=none
BROWSER_ONLY=no
BOOTPROTO=static
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_FAILURE_FATAL=no
IPV6_ADDR_GEN_MODE=stable-privacy
NAME=ens33
UUID=849aa04e-1874-490f-8cb0-b2fde4b9a6f8
DEVICE=ens33
ONBOOT=yes
IPADDR=192.168.100.100
NETMASK=255.255.255.0
GATEWAY=192.168.100.1

[root@localhost ~]# systemctl restart network

重啟linux服務(wù)器

5.給win10 -1和win10 -2綁定網(wǎng)卡

ACL擴(kuò)展訪問控制列表詳解

ACL擴(kuò)展訪問控制列表詳解

6.win10-2設(shè)置固定IP地址

ACL擴(kuò)展訪問控制列表詳解

7.win10-1設(shè)置固定IP地址

ACL擴(kuò)展訪問控制列表詳解

8.回到GNS3給接口配置地址

R1#conf t
R1(config)#int f0/0
R1(config-if)#ip add 192.168.1.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#int f0/1
R1(config-if)#ip add 192.168.100.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#int f1/0
R1(config-if)#ip add 192.168.2.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#ex
R1(config)#do show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.1.0/24 is directly connected, FastEthernet0/0
C    192.168.2.0/24 is directly connected, FastEthernet1/0
C    192.168.100.0/24 is directly connected, FastEthernet0/1

9.把win10 -1和win10-2防火墻都關(guān)掉

ACL擴(kuò)展訪問控制列表詳解

10.用win10-2去pingwin 10 -1,看看能不能連通

C:\Users\CHEN>ping 192.168.1.2

正在 Ping 192.168.1.2 具有 32 字節(jié)的數(shù)據(jù):
來自 192.168.1.2 的回復(fù): 字節(jié)=32 時間=19ms TTL=127
來自 192.168.1.2 的回復(fù): 字節(jié)=32 時間=18ms TTL=127
來自 192.168.1.2 的回復(fù): 字節(jié)=32 時間=14ms TTL=127
來自 192.168.1.2 的回復(fù): 字節(jié)=32 時間=15ms TTL=127

11.linux開啟兩個服務(wù),并寫兩個文件內(nèi)容

root@localhost chen]# systemctl stop firewalld.service
root@localhost chen]# setenforce 0
[root@localhost chen]# cd /var/www/html
[root@localhost html]# vim index.html 
<h2>this is test web</h2>
[root@localhost html]# ls
index.html
[root@localhost html]# systemctl start httpd
[root@localhost html]# systemctl start vsftpd
[root@localhost html]# cd /var/ftp
[root@localhost ftp]# ls
pub
[root@localhost ftp]# echo "this is ftp" > ftp.txt
[root@localhost ftp]# ls
ftp.txt  pub
[root@localhost html]# netstat -nuap | egrep '(21|80)'
udp        0      0 192.168.122.1:53        0.0.0.0:*                           1380/dnsmasq        
udp        0      0 0.0.0.0:67              0.0.0.0:*                           1380/dnsmasq        

12.去win10-1測試能不能訪問192.168.100.100兩個服務(wù)是不是都能訪問

ACL擴(kuò)展訪問控制列表詳解

ACL擴(kuò)展訪問控制列表詳解

13.回到GNS3開始配置ACL擴(kuò)展訪問控制列表

R1#conf t
R1(config)#access-list 100 permit tcp host 192.168.1.2 host   192.168.100.100 eq www  
//擴(kuò)展的序列號100-199,允許tcp協(xié)議,固定地址192.168.1.2去訪問
192.168.100.100 后面跟端口號80也可以是名字
R1(config)#do show access-list  //查看訪問控制列表
Extended IP access list 100
    10 permit tcp host 192.168.1.2 host 192.168.100.100 eq www
R1(config)#access-list 100 deny ip host 192.168.1.2 host 192.168.100.100
R1(config)#do show access-list                                          
Extended IP access list 100
    10 permit tcp host 192.168.1.2 host 192.168.100.100 eq www
    20 deny ip host 192.168.1.2 host 192.168.100.100
R1(config)#access-list 100 permit ip host 192.168.1.2 192.168.2.0 0.0.0.255
R1(config)#do show access-list                                             
Extended IP access list 100
    10 permit tcp host 192.168.1.2 host 192.168.100.100 eq www
    20 deny ip host 192.168.1.2 host 192.168.100.100
    30 permit ip host 192.168.1.2 192.168.2.0 0.0.0.255
R1(config-if)#ip access-group 100 in  //應(yīng)用在接口,離限制方最近的端口,是入口方向。

ACL擴(kuò)展訪問控制列表配置好后,測試win10-1能不能訪問ftp服務(wù)

ACL擴(kuò)展訪問控制列表詳解

我們的實驗就成功了

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI