Packet Tracer – 配置命名标准 IPv4 ACL

Packet Tracer – 配置命名标准 IPv4 ACL

地址分配表

设备

接口

IP 地址

子网掩码

默认网关

R1

F0/0

192.168.10.1

255.255.255.0

N/A

F0/1

192.168.20.1

255.255.255.0

N/A

E0/0/0

192.168.100.1

255.255.255.0

N/A

E0/0/1

192.168.200.1

255.255.255.0

N/A

PC1

NIC

192.168.20.3

255.255.255.0

192.168.20.1

PC2

NIC

192.168.20.4

255.255.255.0

192.168.20.1

PC3

NIC

192.168.10.3

255.255.255.0

192.168.10.1

Web 服务器

NIC

192.168.100.100

255.255.255.0

192.168.100.1

File 服务器

NIC

192.168.20.100

255.255.255.0

192.168.200.1

拓扑图

Packet Tracer – 配置命名标准 IPv4 ACL_第1张图片

目标

第 1 部分:配置和应用命名标准 ACL

第 2 部分:验证 ACL 实现

背景/场景

高级网络管理员已要求您创建一个名为 ACL 的标准,以防止访问文件服务器。应拒绝来自一个网络的所有客户端和来自不同网络的一个特定工作站的访问。

第 1 部分:配置和应用命名标准 ACL

骤 1:在配置和应用 ACL 之前验证连接。

所有三个工作站都应该能够 ping Web 服务器和文件服务器

步骤 2:配置命名标准 ACL。

在 R1 上配置以下命名的 ACL。

R1(config)# ip access-list standard File_Server_Restrictions

R1(config-std-nacl)# permit host 192.168.20.4

R1(config-std-nacl)# deny any

注意:出于评分目的,ACL 名称区分大小写。

步骤 3:应用命名的 ACL。

a.在接口快速以太网 0/1 上应用 ACL 出站。

R1(config-if)# ip access-group File_Server_Restrictions out

b.保存配置。

第 2 部分:验证 ACL 实现

步骤 1:验证接口的 ACL 配置和应用程序。

使用显示访问列表命令验证 ACL 配置。使用 show run 或 show ip 接口 fastethernet 0/1 命令验证 ACL 是否正确应用于接口。

实验脚本:

enable

 conf t

 ip access-list standard File_Server_Restrictions

permit host 192.168.20.4

deny any

 exit

ip access-group File_Server_Restrictions out

end

write

实验链接:https://pan.baidu.com/s/1UfZQYVjHdx94LKUsPLg7Lw?pwd=7217

提取码:7217

--来自百度网盘超级会员V3的分享

你可能感兴趣的:(CCNA2,思科实验,服务器,网络,运维)