(战略管理)基于ACL的访问控制及安全策略的设
计实验报告
实验报告
课程名称
思科路由器开放实验
实验名称 基于ACL的访问控制及安全策略的设计实验
实验时间 2012 年
6 月 2-3 日
实验报告
实验名称 基于ACL的访问控制及安全策略的设计实验 实验类型 开放实验 实验学时 16 实验时间 2012.6.1-2012.6.2 一、 实验目的和要求 访问控制列表(AccessControlList,ACL)是路由器和交换机接口的指令列表,用来控制端口进出的数据包。验要求学生掌握访问控制列表的配置,理解ACL的执行过程;能够根据ACL设计安全的网络。 实验要求完成以下工作: 1.标准ACL。实验目标:本实验拒绝student所在网段访问路由器R2,同时只允许主机teacher访问路由器R2的telnet服务。 2.扩展ACL实验:实验目标:学生不能访问ftp,但能访问www,教师不受限制。 3.防止地址欺骗。外部网络的用户可能会伪装自己的ip地址,比如使用内部网的合法IP地址或者回环地址作为源地址,从而实现非法访问。解决办法:将可能伪装到的ip地址拒绝掉。 二、实验环境(实验设备) PC机,且安装CiscoPacketTracer软件或者是真实的思科网络设备(路由器交换机)。 三、实验原理及内容 壹基本ACL实验: 1.标准ACL。实验目标:本实验拒绝student所在网段访问路由器R2,同时只允许主机teacher访问路由器R2的telnet服务。 实验拓补图如下:
实验配置如下: Router>en Router#conft Enterconfigurationcommands,oneperline.EndwithCNTL/Z. Router(config)#hostR1 R1(config)#intf0/0 R1(config-if)#ipadd10.20.170.1255.255.255.0 R1(config-if)#noshut %LINK-5-CHANGED:InterfaceFastEthernet0/0,changedstatetoup %LINEPROTO-5-UPDOWN:LineprotocolonInterfaceFastEthernet0/0,changedstatetoup R1(config-if)#exit R1(config)#ints0/0/0 R1(config-if)#ipadd192.168.12.1255.255.255.0 R1(config-if)#clockrate64000 R1(config-if)#noshut %LINK-5-CHANGED:InterfaceSerial0/0/0,changedstatetodown R1(config-if)#exit R1(config)#routereigrp100 R1(config-router)#network10.20.170.00.0.0.255 R1(config-router)#network192.168.12.0 R1(config-router)#noauto
R1(config-router)#end R1# %SYS-5-CONFIG_I:Configuredfromconsolebyconsole R1#copyrunstart Destinationfilename[startup-config]? Buildingconfiguration... [OK] Router>en Router#conft Enterconfigurationcommands,oneperline.EndwithCNTL/Z. Router(config)#hostR2 R2(config)#ints0/0/1 R2(config-if)#ipadd192.168.12.2255.255.255.0 R2(config-if)#noshut %LINK-5-CHANGED:InterfaceSerial0/0/1,changedstatetoup R2(config-if)# %LINEPROTO-5-UPDOWN:LineprotocolonInterfaceSerial0/0/1,changedstatetoup R2(config-if)#exit R2(config)#ints0/0/0 R2(config-if)#ipadd192.168.23.1255.255.255.0 R2(config-if)#clockrate64000 R2(config-if)#noshut