ACL配置实验
ACL配置实验
一、实验目的:
深入理解包过滤防火墙的工作原理 二、实验内容:
练习使用Packet Tracer模拟软件配置ACL 三、实验要求
A.拓扑结构如下图所示,1,2,3是主机,4是服务器
1、配置主机,服务器及路由器的IP地址,使网络联通;
2、配置标准ACL,使得主机1可以访问主机3和4,主机2不能访问主机3和4。使该配置生效,然后再删除该条ACL;
3、配置扩展ACL,使得主机1可以访问主机4的www服务,主机2不能访问主机4的www服务,4个主机间相互能够ping通。使该配置生效,然后再删除该条ACL;
B.拓扑结构如下图所示(要求:跟拓扑上的ip地址配置不同)
1 / 281 / 28
ACL配置实验
1、配置ACL 限制远程登录(telnet)到路由器的主机。
路由器R0只允许192.168.2.2 远程登录(telnet)。
2、配置ACL 禁止192.168.3.0/24 网段的icmp 协议数据包通向及192.168.1.0/24 网段。
3、配置ACL 禁止特点的协议端口通讯。
禁止192.168.2.2 使用www (80)端口访问192.168.1.0 禁止192.168.2.3 使用dns (53)端口访问192.168.1.0 3、验证ACL 规则,检验并查看ACL。 四、实验步骤
1、配置主机,服务器及路由器的IP地址,使网络联通;
2 / 282 / 28
ACL配置实验
PC0 ping PC2
3 / 283 / 28
ACL配置实验
ACL配置实验ACL配置实验一、实验目的:深入理解包过滤防火墙的工作原理二、实验内容:练习使用PacketTracer模拟软件配置ACL三、实验要求A.拓扑结构如下图所示,1,2,3是主机,4是服务器1、配置主机,服
推荐度:





点击下载文档文档为doc格式