2022年实验九网络访问控制与扩展包过滤配置终版 .pdf
《2022年实验九网络访问控制与扩展包过滤配置终版 .pdf》由会员分享,可在线阅读,更多相关《2022年实验九网络访问控制与扩展包过滤配置终版 .pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、实验九网络访问控制与扩展包过滤配置【实验目的】通过本实验理解基于IP 地址、协议和端口的包过滤原理和应用方法,掌握扩展访问控制列表的设计、配置和测试。【实验任务】在实验八的基础上,配置扩展访问控制列表满足以用需求。建议学时: 4 学时。【实验背景】在基本包过滤的实验中我们在一个简易的校园网拓扑上通过配置标准访向控制列表,加强了对行政网段的访问控制。在本节的实验中我们继续通过配置扩展访问控制列表加强对DMZ 区和内外网之间的访问控制。本实验中我们有如下的应用需求:1)禁止宿舍网段和校外网访问FTP 服务器上。2)外网可以访问WWW 服务器和SMTP 服务器。3)所有的计算机都可以访问外网中out
2、side www 服务器。实验之前大家应该理解扩展访问控制列表的基本特点,工作原理和应用的原则,掌握其基本语法和配置步骤。会使用 Show running-config 、Show access-lists 等命令查看访问控制列表是否配置成功,以及在仿真环境中测试是否达到预期结果。扩展访问控制列表的语法:扩展 ACL 也是在全局配置模式下进行设计的,其命令“access-list”的语法格式为:Access-list accesss-list-number deny|permitprotocol source source-wildmask destination destination-wi
3、ldmaskoperator operand established 命令参数的含义如下:(1)accesss-list-number:访问控制列表号,范围为100-199。(2)deny:如果满足条件,数据包被拒绝通过。(3)permit:如果满足条件,数据包允许通过。(4)protocol:指定协议类型,如IP/TCP/UDP/ICMP等。(5)source:源地址。(6)destination:目的地址。(7)source-mask:源通配符掩码。(8)destination-mask:目的通配符掩码。(9)operator operand:可为 it |gt| eq|neq,分别表示“
4、小于|大于 |等于 |不等于”端口号。(10) established:可选项,表示连接的状态。协议及协议端口号:可以使用扩展ACL 来做到针对协议及其参数的更精细的包过滤,如 TCP,UDP,ICMP和 IP。在扩展ACL 中,要指定上层TCP 或 UDP 端口号,从而选择允许或拒绝的协议。常见的端口号及其对应协议为:FTP 20/21;Telent 23;SMTP 25;TFTP 69;Http 80 等。扩展包的ACL 的 IP 地址和通配符掩码的使用,同标准ACL ,此处不再详述。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - -
5、- - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 【实验拓扑和配置参数表、设备】详见实验七实验拓扑图及配置参数表、设备。【实验步骤】我们利用上节实验最后保存的拓扑和配置信息,实验步骤如下:步骤 1 步骤 1.1 首先我们配置扩展访问控制列表满足禁止宿舍网段访问FTP 服务器上的ftp资源的应用需求。我们创建扩展访问控制列表access list 100,将其应用到InsideRouter 的 Fa0/0 端口上。InsideRouter(config)#access-list 100 deny tcp 192.168.5.0 0.0.
6、0.255 host 192.168.1.4 eq 21 /阻止 192.168.5.0 网段对 ftp 服务器 21 号端口的访问InsideRouter(config)#access-list 100 permit ip any any InsideRouter(config)#access-list 1 permit host 218.58.100.3 InsideRouter(config)#exit InsideRouter#config terminal InsideRouter(config)#interface fa0/0 InsideRouter(config-if)#ip
7、access-group 100 out InsideRouter(config-if)#end 步骤 1.2下面我们查看一下刚刚建立的访问控制列表:InsideRouter#show ip access-lists Standard IP access list 1 permit 192.168.1.0 0.0.0.255 permit host 192.168.2.3 permit host 218.58.100.3 Extended IP access list 100 deny tcp 192.168.5.0 0.0.0.255 host 192.168.1.4 eq ftp perm
8、it ip any any 显示信息表明访问控制列表已建立,接下来进行测试。点击“Toggle PDU List Window ” 使其显示在Workspace 的下方,然后添加多个Complex PDU 进行测试。添加 Complex PDU 时 Select Application 根据数据包的类型做出相应的选择,Source Port可以设置为102465536 的任意值,其他内容实用默认值。各个Complex PDU 设置如下:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年实验九。网络访问控制与扩展包过滤配置终版 2022 实验 网络 访问 控制 扩展 过滤 配置
限制150内