千家信息网

ACL扩展访问控制列表详解

发表于:2025-12-02 作者:千家信息网编辑
千家信息网最后更新 2025年12月02日,本章实验:允许win10-1访问linux的web服务禁止win10-1访问linux的其他服务允许win10访问win10-2主机ACL扩展访问控制列表详解1.配置GNS3三台主机,一台路由器win
千家信息网最后更新 2025年12月02日ACL扩展访问控制列表详解

本章实验:

允许win10-1访问linux的web服务

禁止win10-1访问linux的其他服务

允许win10访问win10-2主机

ACL扩展访问控制列表详解

1.配置GNS3

三台主机,一台路由器
win10 -1 :绑定VMnet1网卡
win10-2:绑定VMnet2网卡
linux:绑定VMnet8网卡作为测试
f0/0:192.168.1.1/24
f1/0:192.168.2.1/24
f10/1:192.168.100.1/24

2.配置linux服务器,安装两个服务VSFTPD,HTTPD

[root@localhost ~]# yum install vsftpd -y已加载插件:fastestmirror, langpacksLoading mirror speeds from cached hostfile * base: mirrors.163.com * extras: mirrors.cn99.com * updates: mirrors.cn99.com正在解决依赖关系--> 正在检查事务---> 软件包 vsftpd.x86_64.0.3.0.2-25.el7 将被 安装--> 解决依赖关系完成[root@localhost ~]# yum install httpd -y已加载插件:fastestmirror, langpacksLoading mirror speeds from cached hostfile * base: mirrors.163.com * extras: mirrors.cn99.com * updates: mirrors.cn99.com正在解决依赖关系--> 正在检查事务

3.把linux服务器绑定VMnet8网卡

4.把linux服务器设置静态IP地址

[root@localhost ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens33TYPE=EthernetPROXY_METHOD=noneBROWSER_ONLY=noBOOTPROTO=staticDEFROUTE=yesIPV4_FAILURE_FATAL=noIPV6INIT=yesIPV6_AUTOCONF=yesIPV6_DEFROUTE=yesIPV6_FAILURE_FATAL=noIPV6_ADDR_GEN_MODE=stable-privacyNAME=ens33UUID=849aa04e-1874-490f-8cb0-b2fde4b9a6f8DEVICE=ens33ONBOOT=yesIPADDR=192.168.100.100NETMASK=255.255.255.0GATEWAY=192.168.100.1[root@localhost ~]# systemctl restart network重启linux服务器

5.给win10 -1和win10 -2绑定网卡

6.win10-2设置固定IP地址

7.win10-1设置固定IP地址

8.回到GNS3给接口配置地址

R1#conf tR1(config)#int f0/0R1(config-if)#ip add 192.168.1.1 255.255.255.0R1(config-if)#no shutR1(config-if)#int f0/1R1(config-if)#ip add 192.168.100.1 255.255.255.0R1(config-if)#no shutR1(config-if)#int f1/0R1(config-if)#ip add 192.168.2.1 255.255.255.0R1(config-if)#no shutR1(config-if)#exR1(config)#do show ip routeCodes: C - connected, S - static, R - RIP, M - mobile, B - BGP       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2       E1 - OSPF external type 1, E2 - OSPF external type 2       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2       ia - IS-IS inter area, * - candidate default, U - per-user static route       o - ODR, P - periodic downloaded static routeGateway of last resort is not setC    192.168.1.0/24 is directly connected, FastEthernet0/0C    192.168.2.0/24 is directly connected, FastEthernet1/0C    192.168.100.0/24 is directly connected, FastEthernet0/1

9.把win10 -1和win10-2防火墙都关掉

10.用win10-2去pingwin 10 -1,看看能不能连通

C:\Users\CHEN>ping 192.168.1.2正在 Ping 192.168.1.2 具有 32 字节的数据:来自 192.168.1.2 的回复: 字节=32 时间=19ms TTL=127来自 192.168.1.2 的回复: 字节=32 时间=18ms TTL=127来自 192.168.1.2 的回复: 字节=32 时间=14ms TTL=127来自 192.168.1.2 的回复: 字节=32 时间=15ms TTL=127

11.linux开启两个服务,并写两个文件内容

root@localhost chen]# systemctl stop firewalld.serviceroot@localhost chen]# setenforce 0[root@localhost chen]# cd /var/www/html[root@localhost html]# vim index.html 

this is test web

[root@localhost html]# lsindex.html[root@localhost html]# systemctl start httpd[root@localhost html]# systemctl start vsftpd[root@localhost html]# cd /var/ftp[root@localhost ftp]# lspub[root@localhost ftp]# echo "this is ftp" > ftp.txt[root@localhost ftp]# lsftp.txt pub[root@localhost html]# netstat -nuap | egrep '(21|80)'udp 0 0 192.168.122.1:53 0.0.0.0:* 1380/dnsmasq udp 0 0 0.0.0.0:67 0.0.0.0:* 1380/dnsmasq

12.去win10-1测试能不能访问192.168.100.100两个服务是不是都能访问

13.回到GNS3开始配置ACL扩展访问控制列表

R1#conf tR1(config)#access-list 100 permit tcp host 192.168.1.2 host   192.168.100.100 eq www  //扩展的序列号100-199,允许tcp协议,固定地址192.168.1.2去访问192.168.100.100 后面跟端口号80也可以是名字R1(config)#do show access-list  //查看访问控制列表Extended IP access list 100    10 permit tcp host 192.168.1.2 host 192.168.100.100 eq wwwR1(config)#access-list 100 deny ip host 192.168.1.2 host 192.168.100.100R1(config)#do show access-list                                          Extended IP access list 100    10 permit tcp host 192.168.1.2 host 192.168.100.100 eq www    20 deny ip host 192.168.1.2 host 192.168.100.100R1(config)#access-list 100 permit ip host 192.168.1.2 192.168.2.0 0.0.0.255R1(config)#do show access-list                                             Extended IP access list 100    10 permit tcp host 192.168.1.2 host 192.168.100.100 eq www    20 deny ip host 192.168.1.2 host 192.168.100.100    30 permit ip host 192.168.1.2 192.168.2.0 0.0.0.255R1(config-if)#ip access-group 100 in  //应用在接口,离限制方最近的端口,是入口方向。

ACL扩展访问控制列表配置好后,测试win10-1能不能访问ftp服务

我们的实验就成功了

服务 地址 字节 正在 网卡 配置 控制 两个 时间 服务器 测试 主机 事务 接口 插件 实验 检查 成功 入口 内容 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 锦城图书馆外文图书数据库 求生之路怎么制作服务器 网络安全 行政处罚 与数据库领域相关的技术名称 网络安全设备情况怎么填写 一栋高层需要啥路由器服务器 什么软件开发抖音直播 网络安全实训项目分析报告 网络安全三同步的原因 电子配音软件开发 认知无线网络安全 随手涂鸦数据库 怎么开发嵌入式软件开发 ccat高级网络安全管理员 掌众金融网络安全吗 第五空间网络安全电影观后感 王者荣耀服务器炸裂各主播回放 网络安全密匙就是密码么 山东网络安全测评机构 网络安全沈鑫剡电子书 个体软件开发需要税务登记吗 网络技术服务税票及税率 传世开区清空数据库 西城区时代计算机软件开发价目表 计算机网络技术2019答案 福建系统软件开发哪家好 网络安全沈鑫剡电子书 用友t3显示链接服务器错误 财务大数据分析数据库实训报告 数据库基础及应用的意义
0