实验四.docx
- 文档编号:2685433
- 上传时间:2023-05-04
- 格式:DOCX
- 页数:22
- 大小:1.83MB
实验四.docx
《实验四.docx》由会员分享,可在线阅读,更多相关《实验四.docx(22页珍藏版)》请在冰点文库上搜索。
实验四
实验4:
配置实现访问控制列表ACL
一、实验环境
1.熟练掌握2种访问控制列表的配置实现技术,特别掌握ACL的配置方法。
2.掌握使用showaccess-list、showaccess-lists、showipinterface[接口名]等命名对路由器ACL列表是否创建及其内容的各种查看与跟踪。
3.能按要求利用CiscoPaketTracerV5.00模拟配置工具绘制出本实验网络拓扑图,并能实现拓扑图物理连接。
4.熟悉2种ACL的配置方法及其基本操作步骤;掌握在存根网路种利用ACL将路由器配置为包过滤防火墙方法。
二、实验拓扑
三、实验内容
Step1:
选择添加3个PC-PT设备,2个2950-24Switch交换机设备,2个2621XM路由器设备,2个Server-PT服务器设备至逻辑工作空间;(提示:
2621XM路由器需要断电后接插WIC-2T模块才有广域网互联用的高速同步串口)
Step2:
配置PC0的IP、子网掩码、默认网关、DNS4项基本参数;(PC0:
1.1.1.100255.255.255.0GW:
1.1.1.3DNS:
2.2.2.200)
Step3:
配置PC1的IP、子网掩码、默认网关、DNS4项基本参数;(PC1:
1.1.1.200255.255.255.0GW:
1.1.1.3DNS:
2.2.2.200)
Step4:
配置PC2的IP、子网掩码、默认网关、DNS4项基本参数;(PC2:
2.2.2.100255.255.255.0GW:
2.2.2.1DNS:
2.2.2.200)
Step5:
配置Server-PTServer0的IP、子网掩码、默认网关3项基本参数;(Server0:
2.2.2.200255.255.255.0GW:
2.2.2.1)
Step6:
配置Server-PTServer1的IP、子网掩码、默认网关3项基本参数;(Server0:
4.4.4.100255.255.255.0GW:
4.4.4.1)
Step7:
将Server0的显示名称改为DNSServer;将Server1的显示名称改为WebServer;
Step8:
将2621XMRouter0路由器的主机名命名为R1;将2621XMRouter1路由器的主机名命名为R2;(提示:
注意命名顺序和原设备下标应对应)
Step9:
用正确的连接线缆将PC0、PC1分别连接到2950-24Switch0交换机的Fastethernet0/2、Fastethernet0/4端口;
Step10:
用正确的连接线缆将2950-24Switch0交换机的Fastethernet0/8端口连接到R1的Fastethernet0/0端口;
Step11:
用正确的连接线缆将PC2、DNSServer分别连接到2950-24Switch1交换机的Fastethernet0/2、Fastethernet0/4端口;
Step12:
用正确的连接线缆将2950-24Switch1交换机的Fastethernet0/8端口连接到R1的Fastethernet0/1端口;
Step13:
用正确的连接线缆将R1的Serial0/0端口连接到R2的Serial0/0端口;
(提示:
注意DCE/DTE端的划分:
本题设定R2为其两边的路由器提供时钟速率,即:
时钟频率在R2上配)
Step14:
用正确的连接线缆将R2的Fastethernet0/0端口连接到WebServer的Fastethernet端口;
Step15:
配置R1的Fastethernet0/0端口;(IP地址、子网掩码、激活端口)
(提示:
IP地址:
1.1.1.3、子网掩码:
255.255.255.0、激活端口:
noshutdown)
Step16:
配置R1的Fastethernet0/1端口;(IP地址、子网掩码、激活端口)
(提示:
IP地址:
2.2.2.1、子网掩码:
255.255.255.0、激活端口:
noshutdown)
Step17:
配置R1的Serial0/0端口;(IP地址:
3.3.3.1、子网掩码:
255.255.255.252、封装WAN协议帧格式:
encapPPP、激活端口:
noshut)
Step18:
配置R2的Serial0/0端口;(时钟频率:
clockrate64000、IP地址:
3.3.3.2、子网掩码:
255.255.255.252、封装WAN协议帧格式:
encapPPP、激活端口:
noshut)
Step19:
配置R2的Fastethernet0/0端口;(IP地址、子网掩码、激活端口)
(提示:
IP地址:
4.4.4.1、子网掩码:
255.255.255.0、激活端口:
noshutdown)
Step20:
测试当前各PC设备至各节点的连通性并记录下来。
(提示:
在PC0上pingR1、R2路由器设备的各端口;在PC0上pingPC2、DNSServer、WebServer;在PC2上pingR1、R2路由器设备的各端口;在PC2上pingPC1、DNSServer、WebServer)
在PC0上pingR2和WebServer不通
在PC0上pingR2和WebServer不通
Step21:
配置R1的RIPv2路由表项;(提示:
用routerip命令为R1配置动态路由条目,注意版本及掩码)
Step22:
配置R2的RIPv2路由表项;(提示:
用routerip命令为R1配置动态路由条目,注意版本及掩码)
Step23:
再次测试当前各PC设备至各节点的连通性并记录下来。
(提示:
在PC0上pingR1、R2路由器设备的各端口;在PC0上pingPC2、DNSServer、WebServer;在PC2上pingR1、R2路由器设备的各端口;在PC2上pingPC1、DNSServer、WebServer)
Step24:
配置R1的ACL,使PC0可以访问2.2.2.0网段上的全部节点(即PC2和DNSServer均可被PC0访问)。
(提示:
用access-list命令,注意标准ACL与扩展ACL的区别,尤其是通配符掩码WildcardMask的表示法)
Step25:
将上一步骤中配置的ACL绑定到R1的Fastethernet0/0端口,使之生效。
(提示:
进入接口子模式用ipaccess-group命令,注意方向性)
Step26:
保存R1的配置,用showaccess-list命令、showaccess-lists命令、showipintfa0/0命令测试ACL是否创建生效,并记录下来。
Step27:
测试当前PC0、PC1是否可访问PC2和DNSServer,并记录下来。
(提示:
在PC0上pingPC2、DNSServer,在PC1上pingPC2、DNSServer)
Step28:
将R1端口fa0/0上绑定的ACL清除使之不再生效。
(提示:
用noipaccess-group命令)
Step29:
开启DNSServer服务器的DNS服务,添加域名解析记录使域名指向2.2.2.200。
Step30:
在DNSServer服务器上添加第二条域名解析记录使域名指向2.2.2.100(PC2)。
Step31:
配置R1的ACL,使PC0所在的1.1.1.0网段上的节点(即PC0和PC1)只能访问DNSServer服务器而不能访问。
(提示:
即PC0和PC1都可ping通,但都不可ping通,且DNS域名解析服务都可用)
Step32:
将上一步骤中配置的ACL绑定到R1的Fastethernet0/1端口,并使之生效。
(提示:
进入接口子模式用ipaccess-group命令,注意方向性)
Step33:
再次保存R1的配置,用showaccess-list命令、showaccess-lists命令、showipintfa0/1命令测试ACL是否创建生效,并记录下来。
Step33:
测试当前PC0和PC1是否还可同时访问PC2和DNSServer,记录结果。
(提示:
在PC0上分别ping、,在PC1上分别ping、)同时测试当前在PC2和DNSServer上是否可同时访问R2后面的WebServer服务器,并记录结果。
(提示:
在PC2上、DNSServer上分别ping4.4.4.100即R2后面的WebServer服务器地址)
Step35:
配置R1的ACL,使2.2.2.0网段上的节点(即PC2和DNSServer)不能访问Internet(即R2后面的WebServer服务器)。
(提示:
用access-list命令,注意标准ACL与扩展ACL的区别,尤其是通配符掩码WildcardMask的表示法)
Step36:
将上一步骤中配置的ACL绑定到R1的Serial0/0端口,使之也生效。
(提示:
进入接口子模式用ipaccess-group命令,注意方向性)
Step37:
再次保存R1的配置,用showaccess-list命令、showaccess-lists命令、showipints0/0命令测试ACL是否创建生效,并记录下来。
Step38:
测试在PC2和DNSServer上是否可访问WebServer,记录结果。
(提示:
在PC2上分别pingR2、WebServer,在DNSServer上pingR2、WebServer)
Step39:
你能否将步骤34中配置的R1的ACL清除,然后将它配置到R2上并使之生效?
配在R1上和R2上有什么不同?
哪个更好些
四、实验报告要求
1.利用CiscoPacketTracer5.00模拟配置器绘制本实验网络拓扑。
2.总结2种ACL配置实现的基本步骤和命令并利用CiscoPacketTrace5.00模拟配置器进行相应的ACL配置。
3.在路由器上利用showaccess-list、showaccess-lists、showipinterface[接口名]等命名对路由器ACL列表是否创建及其内容的各种查看与跟踪。
4.在路由器上利用showipinterfacebrief命令查看各个端口的信息。
5.在PC机上利用ping,traceroute。
Talnet等命令查看连通性。
五、实验课后思考题
1.2种ACL各自使用场合?
他们之间的主要区别是什么?
答:
标准ACL允许或拒绝整个协议族;扩展ACL通常允许或拒绝特特的协议标准ACL是只检查源地址而扩展ACL不但可以检查源和目的地址。
而且还能检查协议及端口号。
2.标准ACL和扩展ACL应放在靠近源节点的一端还是靠近目的节点一端?
答:
标准的靠近源一端,扩展的放在靠近目标一端。
3.如何判定ACL与端口绑定时的方向性?
答:
向路由器方向靠近(面向)的用in,远离(背向)方向的用out。
六、实验感想
这次试验前面的静态路由和动态路由协议的基本命令已经很熟悉了,掌握ACL的配置方法,还有配置ACL的各种命令,在实验的时候中间遇到一个问题没有解决,就是在第31步时候不知道该如何做,这个问题还是留在下节课上课时向老师请教吧!
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实验