ACL扩展访问控制列表详解
发表于:2025-12-02 作者:千家信息网编辑
千家信息网最后更新 2025年12月02日,本章实验:允许win10-1访问linux的web服务禁止win10-1访问linux的其他服务允许win10访问win10-2主机ACL扩展访问控制列表详解1.配置GNS3三台主机,一台路由器win
千家信息网最后更新 2025年12月02日ACL扩展访问控制列表详解
本章实验:
允许win10-1访问linux的web服务
禁止win10-1访问linux的其他服务
允许win10访问win10-2主机
ACL扩展访问控制列表详解
1.配置GNS3
三台主机,一台路由器
win10 -1 :绑定VMnet1网卡
win10-2:绑定VMnet2网卡
linux:绑定VMnet8网卡作为测试
f0/0:192.168.1.1/24
f1/0:192.168.2.1/24
f10/1:192.168.100.1/242.配置linux服务器,安装两个服务VSFTPD,HTTPD
[root@localhost ~]# yum install vsftpd -y已加载插件:fastestmirror, langpacksLoading mirror speeds from cached hostfile * base: mirrors.163.com * extras: mirrors.cn99.com * updates: mirrors.cn99.com正在解决依赖关系--> 正在检查事务---> 软件包 vsftpd.x86_64.0.3.0.2-25.el7 将被 安装--> 解决依赖关系完成[root@localhost ~]# yum install httpd -y已加载插件:fastestmirror, langpacksLoading mirror speeds from cached hostfile * base: mirrors.163.com * extras: mirrors.cn99.com * updates: mirrors.cn99.com正在解决依赖关系--> 正在检查事务3.把linux服务器绑定VMnet8网卡
4.把linux服务器设置静态IP地址
[root@localhost ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens33TYPE=EthernetPROXY_METHOD=noneBROWSER_ONLY=noBOOTPROTO=staticDEFROUTE=yesIPV4_FAILURE_FATAL=noIPV6INIT=yesIPV6_AUTOCONF=yesIPV6_DEFROUTE=yesIPV6_FAILURE_FATAL=noIPV6_ADDR_GEN_MODE=stable-privacyNAME=ens33UUID=849aa04e-1874-490f-8cb0-b2fde4b9a6f8DEVICE=ens33ONBOOT=yesIPADDR=192.168.100.100NETMASK=255.255.255.0GATEWAY=192.168.100.1[root@localhost ~]# systemctl restart network重启linux服务器5.给win10 -1和win10 -2绑定网卡
6.win10-2设置固定IP地址
7.win10-1设置固定IP地址
8.回到GNS3给接口配置地址
R1#conf tR1(config)#int f0/0R1(config-if)#ip add 192.168.1.1 255.255.255.0R1(config-if)#no shutR1(config-if)#int f0/1R1(config-if)#ip add 192.168.100.1 255.255.255.0R1(config-if)#no shutR1(config-if)#int f1/0R1(config-if)#ip add 192.168.2.1 255.255.255.0R1(config-if)#no shutR1(config-if)#exR1(config)#do show ip routeCodes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static routeGateway of last resort is not setC 192.168.1.0/24 is directly connected, FastEthernet0/0C 192.168.2.0/24 is directly connected, FastEthernet1/0C 192.168.100.0/24 is directly connected, FastEthernet0/19.把win10 -1和win10-2防火墙都关掉
10.用win10-2去pingwin 10 -1,看看能不能连通
C:\Users\CHEN>ping 192.168.1.2正在 Ping 192.168.1.2 具有 32 字节的数据:来自 192.168.1.2 的回复: 字节=32 时间=19ms TTL=127来自 192.168.1.2 的回复: 字节=32 时间=18ms TTL=127来自 192.168.1.2 的回复: 字节=32 时间=14ms TTL=127来自 192.168.1.2 的回复: 字节=32 时间=15ms TTL=12711.linux开启两个服务,并写两个文件内容
root@localhost chen]# systemctl stop firewalld.serviceroot@localhost chen]# setenforce 0[root@localhost chen]# cd /var/www/html[root@localhost html]# vim index.html this is test web
[root@localhost html]# lsindex.html[root@localhost html]# systemctl start httpd[root@localhost html]# systemctl start vsftpd[root@localhost html]# cd /var/ftp[root@localhost ftp]# lspub[root@localhost ftp]# echo "this is ftp" > ftp.txt[root@localhost ftp]# lsftp.txt pub[root@localhost html]# netstat -nuap | egrep '(21|80)'udp 0 0 192.168.122.1:53 0.0.0.0:* 1380/dnsmasq udp 0 0 0.0.0.0:67 0.0.0.0:* 1380/dnsmasq 12.去win10-1测试能不能访问192.168.100.100两个服务是不是都能访问
13.回到GNS3开始配置ACL扩展访问控制列表
R1#conf tR1(config)#access-list 100 permit tcp host 192.168.1.2 host 192.168.100.100 eq www //扩展的序列号100-199,允许tcp协议,固定地址192.168.1.2去访问192.168.100.100 后面跟端口号80也可以是名字R1(config)#do show access-list //查看访问控制列表Extended IP access list 100 10 permit tcp host 192.168.1.2 host 192.168.100.100 eq wwwR1(config)#access-list 100 deny ip host 192.168.1.2 host 192.168.100.100R1(config)#do show access-list Extended IP access list 100 10 permit tcp host 192.168.1.2 host 192.168.100.100 eq www 20 deny ip host 192.168.1.2 host 192.168.100.100R1(config)#access-list 100 permit ip host 192.168.1.2 192.168.2.0 0.0.0.255R1(config)#do show access-list Extended IP access list 100 10 permit tcp host 192.168.1.2 host 192.168.100.100 eq www 20 deny ip host 192.168.1.2 host 192.168.100.100 30 permit ip host 192.168.1.2 192.168.2.0 0.0.0.255R1(config-if)#ip access-group 100 in //应用在接口,离限制方最近的端口,是入口方向。ACL扩展访问控制列表配置好后,测试win10-1能不能访问ftp服务
我们的实验就成功了
服务
地址
字节
正在
网卡
配置
控制
两个
时间
服务器
测试
主机
事务
接口
插件
实验
检查
成功
入口
内容
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
锦城图书馆外文图书数据库
求生之路怎么制作服务器
网络安全 行政处罚
与数据库领域相关的技术名称
网络安全设备情况怎么填写
一栋高层需要啥路由器服务器
什么软件开发抖音直播
网络安全实训项目分析报告
网络安全三同步的原因
电子配音软件开发
认知无线网络安全
随手涂鸦数据库
怎么开发嵌入式软件开发
ccat高级网络安全管理员
掌众金融网络安全吗
第五空间网络安全电影观后感
王者荣耀服务器炸裂各主播回放
网络安全密匙就是密码么
山东网络安全测评机构
网络安全沈鑫剡电子书
个体软件开发需要税务登记吗
网络技术服务税票及税率
传世开区清空数据库
西城区时代计算机软件开发价目表
计算机网络技术2019答案
福建系统软件开发哪家好
网络安全沈鑫剡电子书
用友t3显示链接服务器错误
财务大数据分析数据库实训报告
数据库基础及应用的意义