标准ACL
本文最后更新于118 天前,如有错误请发送邮件到2176284372@qq.com

为了在 Cisco Packet Tracer 中实现你描述的网络拓扑及需求,我们需要分三个步骤进行:基础配置(IP 分配)实现全网通(静态路由)、以及应用访问控制列表(ACL)

1. 基础 IP 地址分配

首先,请确保所有接口已打开 (no shutdown) 并配置了正确的 IP 地址。

设备 接口 IP 地址 子网掩码 默认网关
PC0 NIC 192.168.1.2 255.255.255.0 192.168.1.1
PC1 NIC 192.168.2.2 255.255.255.0 192.168.2.1
PC2 NIC 192.168.4.2 255.255.255.0 192.168.4.1
RA Fa0/0 192.168.1.1 255.255.255.0
RA Fa1/0 192.168.2.1 255.255.255.0
RA Se2/0 192.168.3.1 255.255.255.0
RB Se2/0 192.168.3.2 255.255.255.0
RB Fa0/0 192.168.4.1 255.255.255.0

2. 实现全网通(静态路由)

要让 1.0、2.0 和 4.0 网段互通,路由器必须知道如何到达对方的网段。

在 RA 上配置:(告知 RA 如何去往 4.0 网段)

RA(config)# ip route 192.168.4.0 255.255.255.0 192.168.3.2

在 RB 上配置:(告知 RB 如何回包给 1.0 和 2.0 网段)

RB(config)# ip route 192.168.1.0 255.255.255.0 192.168.3.1
RB(config)# ip route 192.168.2.0 255.255.255.0 192.168.3.1

此时,所有 PC 之间应该可以互相 Ping 通。


3. 配置 ACL 访问控制

需求:

  1. 允许 192.168.1.0 访问 192.168.4.0
  2. 拒绝 192.168.2.0 访问 192.168.4.0

最佳实践建议: 对于简单的源地址过滤,我们可以使用标准 ACL(Standard ACL)。标准 ACL 建议放置在离目的地最近的路由器上。在这个案例中,就是在 RB 上配置。

在 RB 上配置标准 ACL:

RB(config)# access-list 1 permit 192.168.1.0 0.0.0.255
RB(config)# access-list 1 deny 192.168.2.0 0.0.0.255
RB(config)# access-list 1 permit any  # 允许其他所有流量(如果有的话)

# 将 ACL 应用到接口
# 我们要保护 4.0 网段,所以在 RB 的 Fa0/0 出口方向拦截
RB(config)# interface FastEthernet0/0
RB(config-if)# ip access-group 1 out

注意: ACL 末尾隐藏了一跳 deny any,所以如果你不加上 permit any,除了 1.0 以外的所有网段都将无法通过该接口。


4. 验证测试

  1. PC0 (1.0 网段) -> PC2 (4.0 网段): * 在 PC0 的 Command Prompt 输入 ping 192.168.4.2,结果应为 Success
  2. PC1 (2.0 网段) -> PC2 (4.0 网段): * 在 PC1 的 Command Prompt 输入 ping 192.168.4.2,结果应为 Destination host unreachable (由 RB 拦截)。
  3. 查看 ACL 状态:
  • 在 RB 上输入 show access-lists,你可以看到匹配成功的次数(matches)。
文章 标准ACL 由 Axeuh 撰写
上一篇
下一篇