1、实验目的
掌握标准ACL的操作
掌握扩展ACL的操作
掌握命名ACL的操作
2、拓扑与需求
拓扑:
需求:
- 使用名字为ACL_A的标准ACL配置及应用:在R1上配置ACL实现仅192.168.20.0/24网段能访问到PC1;
- 使用名字为ACL_B的标准ACL实现Telnet登陆控制:在R3上配置只允许PC1远程管理R3;
- 使用名字为ACL_C的扩展ACL配置及应用:在R3配置ACL实现PC2只允许被ping通,其他访问都不能进行;
3、配置与实现
- 使用名字为ACL_A的标准ACL配置及应用:在R1上配置ACL实现仅192.168.20.0/24网段能访问到PC1;
R1
R1(config)#ip access-list standard ACL_A
R1(config-std-nacl)#permit 192.168.20.0 0.0.0.255
R1(config-std-nacl)#interface ethernet 0/0
R1(config-if)#ip access-group ACL_A out
2. 使用名字为ACL_B的标准ACL实现Telnet登陆控制:在R3上配置只允许PC1远程管理R3,使用SPOTO作为Telnet和Enable(明文)的密码;
配置ACL
R3
R3(config)#ip access-list standard ACL_B
R3(config-std-nacl)#permit host 192.168.10.1
配置Telnet
R3
R3(config)#enable password SPOTO
R3(config)#line vty 0 4
R3(config-line)#password SPOTO
R3(config-line)#transport input telnet
R3(config-line)#login
R3(config-line)#access-class ACL_B in
3. 使用名字为ACL_C的扩展ACL配置及应用:在R3配置ACL实现PC2只允许被ping通,其他访问都不能进行;
R3
R3(config)#ip access-list extended ACL_C
R3(config-ext-nacl)#permit icmp any host 192.168.20.1
R3(config-std-nacl)#interface ethernet 0/1
R3(config-if)#ip access-group ACL_C out
来源:CSDN
作者:Think More
链接:https://blog.csdn.net/weixin_43883625/article/details/104590494