2023/10/23
实验目的
- 理解接入控制列表 (ACLs) 的原理和功能。
- 学习如何配置标准和扩展的 IP 访问列表。
- 验证ACL配置对网络访问的影响。
实验原理
- 接入控制列表 (ACLs) 原理: ACLs(Access Control Lists),也被称为访问列表或防火墙,通过定义规则对网络设备接口上的数据报文进行控制:允许或丢弃,从而增强网络的可管理性和安全性。
- IP 访问列表: IP ACL分为标准和扩展两种。标准IP访问列表只基于数据包的源IP地址过滤,而扩展IP访问列表可以根据数据包的源IP、目的IP、源端口、目的端口、协议来进行过滤。
- 接口应用: IP ACL在接口上应用时,分为入栈和出栈两种方式。
实验设备
- 操作系统:Windows 11
- 网络环境:局域网
- 软件:Cisco Packet Tracer虚拟实验环境
实验步骤
- 按照下图所示,连接电线构成网络(注意需要为两个路由器添加串口)
![notion image](https://www.notion.so/image/https%3A%2F%2Fprod-files-secure.s3.us-west-2.amazonaws.com%2F67ce5aa4-f53a-4833-a23e-ad62e6562f0a%2Facd8507e-eea3-4053-b75e-02c706518b8a%2FUntitled.png?table=block&id=de5752b8-7361-4cc6-8dd6-8e0c34de7aba&t=de5752b8-7361-4cc6-8dd6-8e0c34de7aba&width=2316&cache=v2)
- 配置PC、服务器的地址、网关和掩码
![notion image](https://www.notion.so/image/https%3A%2F%2Fprod-files-secure.s3.us-west-2.amazonaws.com%2F67ce5aa4-f53a-4833-a23e-ad62e6562f0a%2Fe42d646b-c4b0-47f8-8030-78088199f1a8%2FUntitled.png?table=block&id=1e52c40d-44b2-48b9-b3ba-0ed7e5a18529&t=1e52c40d-44b2-48b9-b3ba-0ed7e5a18529&width=2306&cache=v2)
![notion image](https://www.notion.so/image/https%3A%2F%2Fprod-files-secure.s3.us-west-2.amazonaws.com%2F67ce5aa4-f53a-4833-a23e-ad62e6562f0a%2F77f23e53-2d82-4989-9ace-30a69439eba8%2FUntitled.png?table=block&id=de0874fb-26fb-42ed-93bf-6aa61506358b&t=de0874fb-26fb-42ed-93bf-6aa61506358b&width=1330&cache=v2)
- 配置路由器端口地址、串口地址、静态路由表
对于Router0而言,在CLI中输入以下指令
也可以在配置中进行配置
![notion image](https://www.notion.so/image/https%3A%2F%2Fprod-files-secure.s3.us-west-2.amazonaws.com%2F67ce5aa4-f53a-4833-a23e-ad62e6562f0a%2F21c5e70d-b68d-4a7e-b058-618e36dc59fd%2FUntitled.png?table=block&id=d2aaaf34-5df2-4d8b-b68b-442689623d1a&t=d2aaaf34-5df2-4d8b-b68b-442689623d1a&width=2334&cache=v2)
![notion image](https://www.notion.so/image/https%3A%2F%2Fprod-files-secure.s3.us-west-2.amazonaws.com%2F67ce5aa4-f53a-4833-a23e-ad62e6562f0a%2F6316ae92-6dcd-40b6-852e-a6ce1da37f2e%2FUntitled.png?table=block&id=9252df6d-2d28-4caf-acd8-03c0ea7f511c&t=9252df6d-2d28-4caf-acd8-03c0ea7f511c&width=2310&cache=v2)
对于Router1而言,在CLI中输入以下指令
- 在其他PC上重新尝试访问
172.16.3.33
服务器(通过ping和http方法),并观察结果。
- 配置Router1的ACL表:
- 在其他PC上重新尝试访问
172.16.3.33
服务器(通过ping和http方法),并观察结果。
实验现象
- 配置ACL前,各PC访问服务器均成功
- 配置ACL后,访问各个PC端,可以发现下表
![notion image](https://www.notion.so/image/https%3A%2F%2Fprod-files-secure.s3.us-west-2.amazonaws.com%2F67ce5aa4-f53a-4833-a23e-ad62e6562f0a%2F3d5f3063-ca94-45bc-aebd-7e1bd3e126e5%2FUntitled.png?table=block&id=66ebfb54-4475-42a1-9a44-45c16291cdbb&t=66ebfb54-4475-42a1-9a44-45c16291cdbb&width=2302&cache=v2)
PC | ping | http |
PC0 | 失败 | 成功 |
PC1 | 失败 | 失败 |
PC2 | 成功 | 成功 |
![notion image](https://www.notion.so/image/https%3A%2F%2Fprod-files-secure.s3.us-west-2.amazonaws.com%2F67ce5aa4-f53a-4833-a23e-ad62e6562f0a%2F5ad7ca02-d453-44a4-a1d6-451d7684f557%2FUntitled.png?table=block&id=1dd664fd-3d82-4261-81b9-cba9f882f3f1&t=1dd664fd-3d82-4261-81b9-cba9f882f3f1&width=1038&cache=v2)
![notion image](https://www.notion.so/image/https%3A%2F%2Fprod-files-secure.s3.us-west-2.amazonaws.com%2F67ce5aa4-f53a-4833-a23e-ad62e6562f0a%2Fca830ea2-ffba-49cf-a8eb-dcbb9a1d5a24%2FUntitled.png?table=block&id=162eaf47-7573-40ea-93f1-d15e30a02c71&t=162eaf47-7573-40ea-93f1-d15e30a02c71&width=1020&cache=v2)
分析讨论
本实验展示了如何在路由器上配置ACL以及ACL对网络通信的影响。通过逐步地配置和观察结果,我们了解了ACL的强大功能和其在网络管理中的重要性。为了确保网络的稳定和安全,管理员需要仔细地设计和实施ACL策略。
通过ACL,我们对特定的数据流进行了限制。在本实验中,我们对来自PC0的到服务器的ping请求进行了拦截,但允许了http请求。而对于PC1,它的http请求也被拦截。PC2则没有受到任何限制。
- PC0: ping失败,http成功。这是由于ACL拦截了ping包,但允许了http请求。
- PC1: ping和http都失败。这可能意味着在ACL中,有其他规则阻止了来自PC1的请求或者PC1的配置有问题。
- PC2: ping和http都成功。这说明PC2没有受到ACL的任何限制。