CCNA Lab Book version 4 - Access Control List

7 659 7
CCNA Lab Book version 4  - Access Control List

Đang tải... (xem toàn văn)

Thông tin tài liệu

CCNA Lab Book version 4 VDC Training Center Bài 19: Access Control List Nội dung: - Tạo Access Control List theo các yêu cầu - Apply ACL vào các interface - Kiểm tra hoạt động của ACL Phiên bản tiếng Việt Trang 1/7 CCNA Lab Book version 4 VDC Training Center Chú ý: Các thông số interface bên dưới có thể sẽ khác với lab thực tế. 1. Kết nối hệ thống như hình vẽ 2. Cấu hình các thông số cơ bản cho Router - Hostname - IP address cho các interface - Password console, vty, exec mode - Cấu hình định tuyến OSPF area 0 trên các Router - Cấu hình interface loopback trên R2 - Cấu hình Vlan 1 trên các Switch, gán IP address theo yêu cầu - Gán các IP address, Subnetmask, Default gateway cho PC, server - Kiểm tra kết nối giữa các PC, PC với Router, Switch bằng lệnh “ping”, xác nhận Ping thành công. 3. Cấu hình Standard ACL trên R3 a. Cấu hình Standard ACL, thực hiện tương tự như bên dưới. ACL này cấm traffic từ mạng 192.168.11.0/24 và cho phép những phần còn lại. b. Gán ACL vào interface nối giữa R3 với R2, hướng “IN” c. Kiểm tra hoạt động của ACL - Đứng ở Router R1, thực hiện lệnh Ping với lựa chọn “IP source” là 192.168.11.1, ta có kết quả là “ping” không thành công Phiên bản tiếng Việt Trang 2/7 CCNA Lab Book version 4 VDC Training Center - Trên R3, thực hiện “show access-list”, ta có kết quả tương tự như sau, trong đó có chỉ ra số lần bị chặn cho traffic xuất phát từ 192.168.11.0/24 là 5 lần. d. Thực hiện Ping từ R1 với “IP source” là 192.168.10.1, ta có kết quả ping thành công, do ACL không chặn phần IP này. Phiên bản tiếng Việt Trang 3/7 CCNA Lab Book version 4 VDC Training Center 4. Cấu hình Extend ACL trên R1, chặn dữ liệu từ 192.168.10.0/24 đến 209.165.200.255, cho phép các phần còn lại. a. Cấu hình ACL Extend b. Gán ACL vào Interface Serial nối giữa R1 với R2, hướng “OUT” c. Kiểm tra hoạt động của ACL - Từ PC1, thuộc 192.168.10.0/25, thực hiện ping tới Interface loopback của R2, xác nhận kết quả ping không thành công. Thực hiện ping đến các IP khác, xác nhận kết quả ping thành công. - Kiểm tra trên R1 bằng lệnh “show access-list”, ta được kết quả tương tự bên dưới, trong đó có minh họa số lần chặn dữ liệu khi ping từ PC1 đến 209.165.200.255, là interface loopback của Router R2. 5. Điều khiển truy cập Telnet bằng ACL Tạo ACL cho phép một số IP cụ thể có thể telnet tới R2 a. Tạo ACL trên R2 - ACL này chỉ cho phép các mạng 10.2.2.0/252, 192.168.30.0/24 b. Gán ACL vào line vty c. Kiểm tra kết quả - Thực hiện telnet tới R2 từ R1, ta có kết qu ả như bên dưới (chú ý, R1 sẽ lấy IP nguồn là 10.1.1.1 để “đi”. IP này không được phép trong ACL được cấu hình trên Router R2. Do đó, không thể telnet tới R2 từ R1). Phiên bản tiếng Việt Trang 4/7 CCNA Lab Book version 4 VDC Training Center - Thực hiện telnet tớ R2 từ R3, chú ý R3 sẽ lấy IP nguồn là 10.2.2.2, được phép trong ACL tạo trên R2, do đó, sẽ được phép telnet tới R2. Ta có kết quả tương tự bên dưới: 6. Xóa cấu hình startup-config và khởi động lại router để kết thúc bài thực hành 7. Cấu hình Router tham khảo Phiên bản tiếng Việt Trang 5/7 CCNA Lab Book version 4 VDC Training Center Phiên bản tiếng Việt Trang 6/7 CCNA Lab Book version 4 VDC Training Center YZ Phiên bản tiếng Việt Trang 7/7 . CCNA Lab Book version 4 VDC Training Center Bài 19: Access Control List Nội dung: - Tạo Access Control List theo các yêu cầu - Apply ACL vào các interface - Kiểm tra hoạt. cho Router - Hostname - IP address cho các interface - Password console, vty, exec mode - Cấu hình định tuyến OSPF area 0 trên các Router - Cấu hình interface loopback trên R2 - Cấu hình. Việt Trang 2/7 CCNA Lab Book version 4 VDC Training Center - Trên R3, thực hiện “show access- list , ta có kết quả tương tự như sau, trong đó có chỉ ra số lần bị chặn cho traffic

Ngày đăng: 13/05/2014, 22:22

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan