千家信息网

如何自制ACL+DHCP实验

发表于:2025-12-02 作者:千家信息网编辑
千家信息网最后更新 2025年12月02日,这篇文章主要介绍"如何自制ACL+DHCP实验",在日常操作中,相信很多人在如何自制ACL+DHCP实验问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答"如何自制ACL+D
千家信息网最后更新 2025年12月02日如何自制ACL+DHCP实验

这篇文章主要介绍"如何自制ACL+DHCP实验",在日常操作中,相信很多人在如何自制ACL+DHCP实验问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答"如何自制ACL+DHCP实验"的疑惑有所帮助!接下来,请跟着小编一起来学习吧!

(实验用gns模拟器)

ACL

实验拓扑:

实验要求:

1.1.1.1→3.3.3.3 不通

11.11.11.11→3.3.3.3 通

2.2.2.2→3.3.3.3 通

实验步骤:

步骤一:基本配置

R1:

R1#conf t

R1(config)#int lo0

R1(config-if)#ip add 1.1.1.1 255.255.255.0

R1(config-if)#int lo1

R1(config-if)#ip add 11.11.11.11 255.255.255.0

R1(config-if)#int e0/0

R1(config-if)#ip add 12.12.12.1 255.255.255.0

R1(config-if)#no shut

R1(config-if)#end

R2:

R2#CONF T

R2(config)#int lo0

R2(config-if)#ip add 2.2.2.2 255.255.255.0

R2(config-if)#no shut

R2(config-if)#int e0/0

R2(config-if)#ip add 12.12.12.2 255.255.255.0

R2(config-if)#no shut

R2(config)#int e0/1

R2(config-if)#ip add 23.23.23.2 255.255.255.0

R2(config-if)#no shut

R2(config-if)#end

R3:

R3#conf t

R3(config)#int e0/1

R3(config-if)#ip add 23.23.23.3 255.255.255.0

R3(config-if)#no shut

R3(config-if)#int lo0

R3(config-if)#ip add 3.3.3.3 255.255.255.0

R3(config-if)#no shut

R3(config-if)#end

步骤二:静态路由设置

R1(config)#ip route 0.0.0.0 0.0.0.0 e0/0 12.12.12.2 //目标ip不在路由表中时就走e0/0到R2

R2(config)#ip route 1.1.1.0 255.255.255.0 e0/0 12.12.12.1

R2(config)#ip route 11.11.11.0 255.255.255.0 e0/0 12.12.12.1

R2(config)#ip route 3.3.3.0 255.255.255.0 e0/1 23.23.23.3

R3(config)#ip route 0.0.0.0 0.0.0.0 e0/1 23.23.23.2

//直连网络本身就存在在路由表中,不用配静态

检验:

R1#ping 3.3.3.3

R3#ping 1.1.1.1

步骤三:

编写ACL语句:

R2#conf t

R2(config)#ip access-list extended IT //命名acl叫IT(扩展acl)

R2(config-ext-nacl)#deny ip 1.1.1.1 0.0.0.0 3.3.3.3 0.0.0.0

R2(config-ext-nacl)#permit ip host 2.2.2.2 host 3.3.3.3

R2(config-ext-nacl)#permit ip host 11.11.11.11 host 3.3.3.3

检验:

R2#show access-list

Extended IP access list IT

10 deny ip host 1.1.1.1 host 3.3.3.3

20 permit ip host 2.2.2.2 host 3.3.3.3

30 permit ip host 11.11.11.11 host 3.3.3.3

步骤四:

接口下引用ACL

R2#conf t

R2(config)#int e0/1

R2(config-if)#ip access-group IT out

R2(config-if)#end

检验:

R1#ping 3.3.3.3 so 1.1.1.1 不通 //修改源就是该标签,同下

R1#ping 3.3.3.3 so 11.11.11.11 通

R2#ping 3.3.3.3 通

R2#ping 1.1.1.1 通

!!补充

自反ACL

实验拓扑:同上(R1--R2为内网,R3为外网)

实验要求:

内网到外网 OK

外网到内网 NO

实验步骤:

R2#conf t

R2(config)#ip access-list extended inside

R2(config-ext-nacl)#permit ip any any reflect CHINA

//抓取内网去向外网的流量产生临时条目 放入 CHINA

R2(config)#ip access-list extended outside

R2(config-ext-nacl)#evaluate CHINA

//将所有源自外网流量做匹配

R2(config)#int e0/0

R2(config-if)#ip access-group inside in

R2(config-if)#int e0/1

R2(config-if)#ip access-group outside in

现象:

11.11.11.11à3.3.3.3 可通

3.3.3.3à11.11.11.11 不可通

2.2.2.2à3.3.3.3 不通

3.3.3.3à2.2.2.2 不通

DHCP

实验拓扑:

实验步骤:

步骤一:基本配置

R4#conf t

R4(config)#no ip routing

R4(config)#ip default-gateway 172.16.1.1

R4(config)#int e0/0

R4(config-if)#ip add dhcp

R5#conf t

R5(config)#no ip routing

R5(config)#ip default-gateway 172.16.1.1

R5(config)#int e0/0

R5(config-if)#ip add dhcp

R6#conf t

R6(config)#int e0/0

R6(config-if)#ip add 172.16.1.1 255.255.255.0

R6(config-if)#no shut

R6(config-if)#int e0/1

R6(config-if)#ip add 67.67.67.6 255.255.255.0

R6(config-if)#no shut

R7#conf t

R7(config)#int e0/1

R7(config-if)#ip add 67.67.67.7 255.255.255.0

R7(config-if)#no shut

R7(config-if)#int lo0

R7(config-if)#ip add 7.7.7.7 255.255.255.0

R7(config-if)#end

步骤二:R6,R7设置静态路由

R6(config)#ip route 7.7.7.0 255.255.255.0 e0/1 67.67.67.7

R7(config)#ip route 0.0.0.0 0.0.0.0 e0/1 67.67.67.6

步骤三:配置地址池

R6(config)#ip dhcp pool CHINA-Telecom

R6(dhcp-config)#network 172.16.1.0 /24

R6(dhcp-config)#default-router 172.16.1.1

R6(dhcp-config)#dns-server 172.16.1.1

R6(dhcp-config)#lease 7

R6(dhcp-config)#exit

R6(config)#ip dhcp excluded-address 172.16.1.1

R5#conf t

R5(config)#int e0/0

R5(config-if)#no shut

R4#conf t

R4(config)#int e0/0

R4(config-if)#no shut

检验:

R4#show ip int br

Interface IP-Address OK? Method Status Protocol

Ethernet0/0 172.16.1.2 YES DHCP up up

Ethernet0/1 unassigned YES unset administratively down down

Ethernet0/2 unassigned YES unset administratively down down

Ethernet0/3 unassigned YES unset administratively down down

R5#show ip int br

Interface IP-Address OK? Method Status Protocol

Ethernet0/0 172.16.1.3 YES DHCP up up

Ethernet0/1 unassigned YES unset administratively down down

Ethernet0/2 unassigned YES unset administratively down down

Ethernet0/3 unassigned YES unset administratively down down

R4:ping 7.7.7.7 通

R5:ping 7.7.7.7 通

R7:ping 172.16.1.2通

ping 172.16.1.3通

步骤四:

R6设置自反ACL 保证 172.16.1.0/24网段内部网络安全

R6#conf t

R6(config)#ip access-list extend inside

R6(config-ext-nacl)#permit ip any any reflect Greatwall

R6(config-ext-nacl)#exit

R6(config)#ip access-list extend outside

R6(config-ext-nacl)#evaluate Greatwall

R6(config-ext-nacl)#exit

R6(config)#int e0/0

R6(config-if)#ip access-group inside in

R6(config-if)#int e0/1

R6(config-if)#ip access-group outside in

R6(config-if)#exit

检验:

R4:ping 7.7.7.7 通

R5:ping 7.7.7.7 通

R7:ping 172.16.1.2不通

ping 172.16.1.3不通

到此,关于"如何自制ACL+DHCP实验"的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注网站,小编会继续努力为大家带来更多实用的文章!

实验 步骤 检验 路由 学习 拓扑 静态 配置 基本配置 更多 流量 网络 帮助 实用 安全 接下来 不用 去向 地址 就是 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 数据库加密技术的研究历史 上海品质软件开发服务创意 如果软件开发过程中使用增量模型 数据库复合主码怎么设置 怎么知道网站的数据库密码 网络安全的优点和缺点 中文科技期刊数据库分文摘报 挣钱小游戏软件开发 苏州共营陈互联网科技有限公司 校园网络安全隐患及其对策 网络安全向导是什么 严打电信网络安全 网络安全运维值班规范 服务器参数配置填什么 梦幻花样年华服务器在那个大区 为什么数据库没有了 建筑服务器手机版网易 旅游软件开发的技术路线 星辰网络技术查询 计算机网络安全的安全措施 为什么登录时服务器尚未开启 常用的数据库软件及其用途规模 c语言家族关系数据库 计算机网络技术住宿生 网络安全防护培训费用 软件开发的代码所有权 数据库代理作用 oa办公软件开发合同 两台服务器之间接口不通 无线网络安全工程师电脑
0