项目5NAT、PPP及ACL配置与管理课件.ppt
《项目5NAT、PPP及ACL配置与管理课件.ppt》由会员分享,可在线阅读,更多相关《项目5NAT、PPP及ACL配置与管理课件.ppt(47页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、项目项目 5学习目标学习目标NAT、PPP 及及 ACL 配置与管配置与管理理(1)掌握路由器的标准访问列表的配置)掌握路由器的标准访问列表的配置(2)掌握路由器的扩展访问列表的配置)掌握路由器的扩展访问列表的配置(3)掌握路由器的)掌握路由器的 NAT 配置配置(4)掌握路由器的)掌握路由器的 PPP 认证配置认证配置5.1 任务任务 1 访问控制列表的配置访问控制列表的配置5.1.1 任务分析任务分析网络应用与互联网的普及在大幅提高企业的生产网络应用与互联网的普及在大幅提高企业的生产经营效率的同时,也带来了诸如数据的安全性,员工经营效率的同时,也带来了诸如数据的安全性,员工利用互联网做与工
2、作不相干事等负面影响。如何将一利用互联网做与工作不相干事等负面影响。如何将一个网络有效的管理起来,尽可能的降低网络所带来的个网络有效的管理起来,尽可能的降低网络所带来的负面影响就成了摆在网络管理员面前的一个重要课负面影响就成了摆在网络管理员面前的一个重要课题。还有就是数据流量的控制都离不开题。还有就是数据流量的控制都离不开 ACL 访问控访问控制列表,如:只允许端口下的用户只能访问特定的服制列表,如:只允许端口下的用户只能访问特定的服务器网段,只允许用户访问单个网页服务器,禁止务器网段,只允许用户访问单个网页服务器,禁止VLAN 之间的互相访问,对于两台计算机主机之间实之间的互相访问,对于两台
3、计算机主机之间实现单向访问控制等。还有就是现在电信,联通实现的现单向访问控制等。还有就是现在电信,联通实现的80 端口用户出口关闭,这些都需要在路由器上实施端口用户出口关闭,这些都需要在路由器上实施ACL,因此,我们本任务将介绍,因此,我们本任务将介绍 ACL 的访问控制列的访问控制列表,介绍表,介绍 ACL 的基本配置和扩展配置。的基本配置和扩展配置。5.1.2 相关知识相关知识1、访问列表简介、访问列表简介ACL 通常被看作是一种过滤工具,过滤进入或离通常被看作是一种过滤工具,过滤进入或离开路由器的流量。开路由器的流量。ACL 支持下列所有类型的操作:支持下列所有类型的操作:2、ACL 和
4、过滤和过滤当当 ACL 用作过滤流量时,通常称为过滤器用作过滤流量时,通常称为过滤器(FILTER)。基于在路由器上定义的条件(规则),)。基于在路由器上定义的条件(规则),可以应用道这些流量的决定包括允许或者丢弃流量。可以应用道这些流量的决定包括允许或者丢弃流量。条件可以在数据包的内容中查找匹配信息,包括:条件可以在数据包的内容中查找匹配信息,包括:3、ACL 类型类型ACL 类型有如下几种:类型有如下几种:4、处理、处理 ACLACL 语句有两个组件:一个是条件,一个是操作。语句有两个组件:一个是条件,一个是操作。条件用于匹配数据包内容。当为条件找到匹配时,则条件用于匹配数据包内容。当为条
5、件找到匹配时,则会采取一个操作:允许或者拒绝数据包。会采取一个操作:允许或者拒绝数据包。6、标准访问控制列表格式、标准访问控制列表格式访问控制列表访问控制列表 ACL 分很多种,不同场合应用不同种类分很多种,不同场合应用不同种类的的 ACL。其中最简单的就是标准访问控制列表,他是。其中最简单的就是标准访问控制列表,他是通过使用通过使用 IP 包中的源包中的源 IP 地址进行过滤,使用的访问地址进行过滤,使用的访问控制列表号控制列表号 1 到到 99 来创建相应的来创建相应的 ACL。标准访问控制列表是最简单的标准访问控制列表是最简单的 ACL。它的具体格式如下:它的具体格式如下:access-
6、list ACL 号号permit|deny host ip 地址地址例如:例如:access-list 10 deny host192.168.1.1 这句命令是将所有来自这句命令是将所有来自 192.168.1.1 地地址的数据包丢弃。址的数据包丢弃。当然我们也可以用网段来表示,对某个网段当然我们也可以用网段来表示,对某个网段进行过滤。命令如下:进行过滤。命令如下:access-list 10 deny通过上面的配置将来自通过上面的配置将来自 的所的所有计算机数据包进行过滤丢弃。为什么后头的子网掩有计算机数据包进行过滤丢弃。为什么后头的子网掩码表示的是码表示的是 0.0.0.255 呢?这
7、是因为呢?这是因为 CISCO 规定在规定在ACL 中用反向掩玛表示子网掩码,反向掩码为中用反向掩玛表示子网掩码,反向掩码为0.0.0.255 的代表他的子网掩码为的代表他的子网掩码为 。注意:对于标准访问控制列表来说,默认的注意:对于标准访问控制列表来说,默认的命令是命令是 HOST,也就是说,也就是说 access-list 10 deny192.168.1.1 表示的是拒绝表示的是拒绝 192.168.1.1 这台主机数这台主机数据包通讯,可以省去我们输入据包通讯,可以省去我们输入 host 命令。命令。7、标准访问控制列表实例、标准访问控制列表实例实例实例 1:网络环境介绍:网络环境介
8、绍:图图 5-1 简单简单 ACL 的拓扑图的拓扑图我们采用如图我们采用如图 5-1 所示的网络结构。路由器连接了所示的网络结构。路由器连接了二个网段,分别为二个网段,分别为 ,。,。在在 网段中有一台服务器提供网段中有一台服务器提供 WWW 服服务,务,IP 地址为地址为 。实例实例 1:禁止:禁止 网段中除网段中除 这台计算机访问这台计算机访问 的计算机。的计算机。172.16.4.13 可以正常访问可以正常访问 。实例实例 2:配置任务:禁止配置任务:禁止 172.16.4.13 这个计算机对这个计算机对网段的访问,而网段的访问,而 中的中的其他计算机可以正常访问。我们还是以图其他计算机
9、可以正常访问。我们还是以图 5-23 所示所示为例。为例。路由器配置命令:路由器配置命令:access-list 1 deny host数据包通过数据包通过access-list 1 permit any容许其他地址的计算机进行通讯容许其他地址的计算机进行通讯int e 1进入进入 E1 端口端口将将 ACL1 宣告,宣告,ip access-group 1 in来完成宣告。来完成宣告。配置完毕后除了配置完毕后除了 172.16.4.13 其他其他 IP 地址都地址都可以通过路由器正常通讯,传输数据包。可以通过路由器正常通讯,传输数据包。说明:标准说明:标准 ACL 占用路由器资源很少,是一占
10、用路由器资源很少,是一种最基本最简单的访问控制列表格式。应用比较广种最基本最简单的访问控制列表格式。应用比较广泛,经常在要求控制级别较低的情况下使用。如果要泛,经常在要求控制级别较低的情况下使用。如果要更加复杂的控制数据包的传输就需要使用扩展访问更加复杂的控制数据包的传输就需要使用扩展访问控制列表了,他可以满足我们到端口级的要求。控制列表了,他可以满足我们到端口级的要求。8、扩展访问控制列表的格式、扩展访问控制列表的格式前面我们提到了标准访问控制列表,它是基于前面我们提到了标准访问控制列表,它是基于IP 地址进行过滤的,是最简单的地址进行过滤的,是最简单的 ACL。那么如果我们。那么如果我们希
11、望将过滤细到端口怎么办呢?或者希望对数据包希望将过滤细到端口怎么办呢?或者希望对数据包的目的地址进行过滤。这时候就需要使用扩展访问控的目的地址进行过滤。这时候就需要使用扩展访问控设置设置 ACL,设置设置 ACL,禁止,禁止 172.16.4.13 的的同理可以进入同理可以进入 E0 端口后使用端口后使用 ip access-group 1 out制列表了。使用扩展制列表了。使用扩展 IP 访问列表可以有效的容许用访问列表可以有效的容许用户访问物理户访问物理 LAN 而并不容许他使用某个特定服务(例而并不容许他使用某个特定服务(例如如 WWW,FTP 等)。扩展访问控制列表使用的等)。扩展访问
12、控制列表使用的 ACL 号号为为 100 到到 199。9、扩展访问控制列表实例、扩展访问控制列表实例网络环境介绍:网络环境介绍:我们任然采用如图我们任然采用如图 5-2 所示的网络结构。路所示的网络结构。路由器连接了二个网段,分别为由器连接了二个网段,分别为。在。在 网段中有一台服务器提供网段中有一台服务器提供 WWW 服务,服务,IP 地址地址为为。配置任务:禁止配置任务:禁止 172.16.3.0 的计算机访问的计算机访问172.16.4.0 的计算机,包括那台服务器,不过惟独可的计算机,包括那台服务器,不过惟独可以访问以访问 172.16.4.13 上的上的 WWW 服务,而其他服务不
13、能服务,而其他服务不能访问。访问。路由器配置命令:路由器配置命令:access-list 101 permit tcp any172.16.4.13 0.0.0.0 eq www设置设置 ACL101,容许源地址为任意容许源地址为任意 IP,目的地址为,目的地址为 172.16.4.13 主机主机的的 80 端口即端口即 WWW 服务。由于服务。由于 CISCO 默认添加默认添加 DENY ANY的命令,所以的命令,所以 ACL 只写此一句即可。只写此一句即可。int e 0进入进入 E1 端口端口ip access-group 101 out宣告出去宣告出去将将 ACL101设置完毕后设置完
14、毕后 172.16.3.0 的计算机就无法访问的计算机就无法访问172.16.4.0 的计算机了,就算是服务器的计算机了,就算是服务器 开启了开启了 FTP 服务也无法访问,惟独可以访问的就是服务也无法访问,惟独可以访问的就是172.16.4.13 的的 WWW 服务了。服务了。 172.16.4.0 的计算机而的计算机而访问访问 172.16.3.0 的计算机没有任何问题。的计算机没有任何问题。10、基于名称的访问控制列表、基于名称的访问控制列表不管是标准访问控制列表还是扩展访问不管是标准访问控制列表还是扩展访问控制列表都有一个弊端,那就是当设置好控制列表都有一个弊端,那就是当设置好 ACL
15、 的规则的规则后发现其中的某条有问题,希望进行修改或删除的话后发现其中的某条有问题,希望进行修改或删除的话只能将全部只能将全部 ACL 信息都删除。也就是说修改一条或删信息都删除。也就是说修改一条或删除一条都会影响到整个除一条都会影响到整个 ACL 列表。这一个缺点影响了列表。这一个缺点影响了我们的工作,为我们带来了繁重的负担。不过我们可我们的工作,为我们带来了繁重的负担。不过我们可以用基于名称的访问控制列表来解决这个问题。以用基于名称的访问控制列表来解决这个问题。(1)、基于名称的访问控制列表的格式:)、基于名称的访问控制列表的格式:ip access-list standard|exten
16、ded ACL名称名称(2)、基于名称的访问控制列表的使用方法:)、基于名称的访问控制列表的使用方法:当我们建立了一个基于名称的访问列表后就当我们建立了一个基于名称的访问列表后就可以进入到这个可以进入到这个 ACL 中进行配置了。中进行配置了。例如我们添加三条例如我们添加三条 ACL 规则规则配置命令如图配置命令如图 5-2 所示。所示。如果我们发现第二条命令应该是如果我们发现第二条命令应该是 2.2.2.1 而而不是不是 ,如果使用不是基于名称的访问控制列,如果使用不是基于名称的访问控制列表的话,使用表的话,使用 no permit 2.2.2.2 0.0.0.0 后整个后整个 ACL信息都
17、会被删除掉。正是因为使用了基于名称的访问信息都会被删除掉。正是因为使用了基于名称的访问控制列表,我们使用控制列表,我们使用 no permit 2.2.2.2 0.0.0.0 后后第一条和第三条指令依然存在。第一条和第三条指令依然存在。说明:如果设置说明:如果设置 ACL 的规则比较多的话,的规则比较多的话,应该使用基于名称的访问控制列表进行管理,这样可应该使用基于名称的访问控制列表进行管理,这样可以减轻很多后期维护的工作,方便我们随时进行调整以减轻很多后期维护的工作,方便我们随时进行调整ACL 规则。规则。5.1.3 任务实施任务实施1、实验拓扑图、实验拓扑图实验拓扑如图实验拓扑如图 5-3
18、 所示。所示。图图 5-3 实验拓扑实验拓扑2、实验要求、实验要求标准访问控制列表:标准访问控制列表:只允许网段只允许网段 1 和网段和网段 2 之间互相访问之间互相访问扩展访问控制列表:扩展访问控制列表:只允许网段只允许网段 1(10.10.1.0/24)访问访问 R2 路由器内部的路由器内部的WWW 服务和服务和 PING 服务,拒绝访问该服务器上的其他服务,拒绝访问该服务器上的其他服服务;务;只允许网段只允许网段 2(10.10.2.0/24)访问访问 R3 路由器内部的路由器内部的TFTP 服务和服务和 PING 服务,拒绝访问该服务器上的其他服务,拒绝访问该服务器上的其他服务。服务。
19、做访问控制列表实验之前我已经在各个路由器上配做访问控制列表实验之前我已经在各个路由器上配置了动态路由协议,使整个网置了动态路由协议,使整个网络拓扑是连通的。所以,大家在做访问控制列表实验络拓扑是连通的。所以,大家在做访问控制列表实验之前,先配置好路由之前,先配置好路由(动态动态/静态静态),网络运行正常后再配置访问控制列表,网络运行正常后再配置访问控制列表3、访问控制列表的配置、访问控制列表的配置(1)标准访问控制列表配置:)标准访问控制列表配置:只允许网段只允许网段 1 和网段和网段 2 之间互相访问之间互相访问R1 配置:配置:R1#conf tR1(config)#access-list
20、 1 permit anyR1(config)#int f0/0R1(config-if)#ip access-group 1 out测试:测试:在在 PC1 上上 ping PC2(10.10.2.1)Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 10.10.2.1,timeout is 2 seconds:!Success rate is 100 percent (5/5), round-tripmin/avg/max = 108/227/312ms测试结果为可以访问测试结果为可以访问在在 PC1 上上 PI
21、NG R2 路由器的内部网络路由器的内部网络(172.16.1.1)Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 172.16.1.1,timeout is 2 seconds:Success rate is 0 percent (0/5)测试结果是不能访问测试结果是不能访问在在 PC2 上上 PING PC1(10.10.1.1)Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 10.10.1.1,timeout is 2 secon
22、ds:!Success rate is 100 percent (5/5), round-tripmin/avg/max = 72/176/216ms测试结果为可以访问测试结果为可以访问在在 PC2 上上 PING R3 路由器的内部网络路由器的内部网络(172.16.5.1)Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 172.16.5.1,timeout is 2 seconds:Success rate is 0 percent (0/5)测试结果为不能访问测试结果为不能访问(2)扩展访问控制列表配置:)扩
23、展访问控制列表配置:只允许网段只允许网段 1(10.10.1.0/24)访问访问 R2 路由器内部的路由器内部的WWW 服务和服务和 PING 服务,拒绝访问该服务器上的其他服务,拒绝访问该服务器上的其他服服务;务;只允许网段只允许网段 2(10.10.2.0/24)访问访问 R3 路由器内部的路由器内部的TFTP 服务和服务和 PING 服务,拒绝访问该服务器上的其他服务,拒绝访问该服务器上的其他服务。服务。因为先前我们已经配置了一个标准访问控制列表,为因为先前我们已经配置了一个标准访问控制列表,为了不影响下一步的实验,现在我们先将其删除了不影响下一步的实验,现在我们先将其删除R1#show
24、 access-listsStandard IP access list 110 deny20 deny10.10.1.0, wildcard bits10.10.2.0, wildcard bits0.0.0.255 (8 matches)0.0.0.255 (16 matches)30 permit anyR1#conf tR1(config)#int f0/0R1(config-if)#no ip access-group 1 outR1(config-if)#exitR1(config)#no access-list 1R1(config)#endR1#show access-list
25、sR1#好了,现在我们开始配置扩展的访问控制列表了,根好了,现在我们开始配置扩展的访问控制列表了,根据上面的要求来做。据上面的要求来做。R1 配置:配置:R1#conf t0.0.0.255 host172.16.1.1 eq80R1(config)#access-list 101 permit icmp10.10.1.0 0.0.0.255 host0.0.0.255 host172.16.5.1 eq 69R1(config)#access-list 101 permit icmp10.10.2.0 0.0.0.255 host172.16.5.1 echoR1(config)#acces
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 项目5 NAT、PPP及ACL配置与管理课件 项目 NAT PPP ACL 配置 管理 课件
限制150内