网站如何做流媒体,做药的文献一般在哪些网站查找,贵阳网站开发外包,wordpress极简模版目录
主要命令
原理概述
实验目的
实验内容
实验拓扑
实验编址
实验步骤
1、基本配置
2、搭建OSPF网络
3、配置Telnet
4、配置高级ACL控制访问 需要eNSP各种配置命令的点击链接自取#xff1a;华为#xff45;NSP各种设备配置命令大全PDF版_ensp配置命令大全资源-…目录
主要命令
原理概述
实验目的
实验内容
实验拓扑
实验编址
实验步骤
1、基本配置
2、搭建OSPF网络
3、配置Telnet
4、配置高级ACL控制访问 需要eNSP各种配置命令的点击链接自取华为NSP各种设备配置命令大全PDF版_ensp配置命令大全资源-CSDN文库
主要命令
//创建一个高级ACL 3000
[R4]acl 3000 //ip为协议类型允许源地址为1.1.1.1、目的地址为4.4.4.4的数据包通过
[R4-acl-adv-3000]rule permit ip source 1.1.1.1 0 destination 4.4.4.4 0//查看 ACL配置信息
[R4-acl-adv-3000]dis acl allTotal quantity of nonempty ACL number is 1 Advanced ACL 3000, 1 rule
Acls step is 5rule 5 permit ip source 1.1.1.1 0 destination 4.4.4.4 0 //使用inbound参数即在数据入方向上调用
[R4]user-interface vty 0 4
[R4-ui-vty0-4]acl 3000 inbound
原理概述 基本的ACL只能用于匹配源I地址而在实际应用当中往往需要针对数据包的其他参数进行匹配比如目的IP地址、协议号、端口号等所以基本的ACL 由于匹配的局限性而无法实现更多的功能所以就需要使用高级的访问控制列表。 高级的访问控制列表在匹配项上做了扩展编号范围为3000~3999既可使用报文的源IP地址也可使用目的地址、IP优先级、IP协议类型、ICMP类型、TCP源端口/目的端口、UDP源端口/目的端口号等信息来定义规则。 高级访问控制列表可以定义比基本访问控制列表更准确、更丰富、更灵活的规则也因此得到更加广泛的应用。 实验目的 理解高级访问控制列表的应用场景 掌握配置高级访问控制列表的方法 理解高级访问控制列表与基本访问控制列表的区别 实验内容 本实验模拟企业网络环境。R1为分支机构A管理员所在IT部门的网关R2为分支机构A用户部门的网关R3为分支机构A去往总部出口的网关设备R4为总部核心路由器设备。企业原始设计思路想要通过远程方式管理核心网路由器R4要求由R1所连的PC可以访问R4其他设备均不能访问。同时又要求只能管理R4上的4.4.4.4这台服务器另一台同样直连R4的服务器40.40.40.40不能被管理本实验PC使用环回接口模拟)。 实验拓扑 实验编址 设备 接口 IP地址 子网掩码 默认网关 R1AR2220 GE 0/0/0 192.168.13.1 255.255.255.0 N/A Loopback 0 1.1.1.1 255.255.255.255 N/A R2 GE 0/0/1 192.168.23.2 255.255.255.0 N/A R3 GE 0/0/0 192.168.13.3 255.255.255.0 N/A GE 0/0/1 192.168.23.3 255.255.255.0 N/A GE 0/0/2 192.168.34.3 255.255.255.0 N/A Loopback 0 3.3.3.3 255.255.255.255 N/A R4 GE 0/0/2 192.168.34.4 255.255.255.0 N/A Loopback 0 4.4.4.4 255.255.255.255 N/A Loopback 1 40.40.40.40 255.255.255.255 N/A
实验步骤
1、基本配置 根据实验编址进行相应的基本配置并使用ping命令检测各直连链路的连通性。 [R1]int g0/0/0
[R1-GigabitEthernet0/0/0]ip add 192.168.13.1 24
[R1-GigabitEthernet0/0/0]int loopback 0
[R1-LoopBack0]ip add 1.1.1.1 32[R2]int g0/0/1
[R2-GigabitEthernet0/0/1]ip add 192.168.23.2 24[R3]int g0/0/0
[R3-GigabitEthernet0/0/0]ip add 192.168.13.3 24
[R3-GigabitEthernet0/0/0]int g0/0/1
[R3-GigabitEthernet0/0/1]ip add 192.168.23.3 24
[R3-GigabitEthernet0/0/1]int g0/0/2
[R3-GigabitEthernet0/0/2]ip add 192.168.34.3 24
[R3-GigabitEthernet0/0/2]int loopback 0
[R3-LoopBack0]ip add 3.3.3.3 32[R4]int g0/0/2
[R4-GigabitEthernet0/0/2]ip add 192.168.34.4 24
[R4-GigabitEthernet0/0/2]int loopback 0
[R4-LoopBack0]ip add 4.4.4.4 32
[R4-LoopBack0]int loopback 1
[R4-LoopBack1]ip add 40.40.40.40 32 其余直连链路的连通性检测省略。 2、搭建OSPF网络 在所有路由器上运行OSPF协议通告相应网段至区域0中。 [R1]ospf 1
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]network 192.168.13.0 0.0.0.255
[R1-ospf-1-area-0.0.0.0]network 1.1.1.1 0.0.0.0[R2]ospf 1
[R2-ospf-1]area 0
[R2-ospf-1-area-0.0.0.0]network 192.168.23.0 0.0.0.255[R3]ospf 1
[R3-ospf-1]area 0
[R3-ospf-1-area-0.0.0.0]network 192.168.13.0 0.0.0.255
[R3-ospf-1-area-0.0.0.0]network 192.168.23.0 0.0.0.255
[R3-ospf-1-area-0.0.0.0]network 192.168.34.0 0.0.0.255
[R3-ospf-1-area-0.0.0.0]network 3.3.3.3 0.0.0.0[R4]ospf 1
[R4-ospf-1]area 0
[R4-ospf-1-area-0.0.0.0]network 192.168.34.0 0.0.0.255
[R4-ospf-1-area-0.0.0.0]network 4.4.4.4 0.0.0.0
[R4-ospf-1-area-0.0.0.0]network 40.40.40.40 0.0.0.0配置完成后查看R1的ospf路由信息 可见路由器R1已经学习到了相关网段的路由条目。 3、配置Telnet 在总部核心路由器R4上配置Telnet相关配置配置用户密码为huawei。 [R4]user-interface vty 0 4
[R4-ui-vty0-4]authentication-mode password
Please configure the login password (maximum length 16):huawei 配置完成后尝试在R1上建立与R4的环回接口0的IP地址的Telnet连接 可以观察到R1已经可以成功登录R4。 再尝试在R1上建立与R4的环回接口1的P地址的Telnet连接。 这时发现只要是路由可达的设备并且拥有Telnet 的密码都可以成功正常登录。 4、配置高级ACL控制访问 根据设计要求R1的环回接口只能通过R4上的4.4.4.4进行Telnet访问但是不能通过40.40.40.40访问。 如果要R1只能通过访问R4的环回口0地址登录设备即同时匹配数据包的源地址和目的地址实现过滤此时通过标准ACL是无法实现的因为ACL 只能通过匹配源地址实现过滤所以需要使用到高级ACL。 在R4上使用acl命令创建一个高级ACL 3000。 在高级ACL视图中使用rule命令配置ACL规则ip为协议类型允许源地址为1.1.1.1、目的地址为4.4.4.4的数据包通过。 配置完成后查看 ACL配置信息。 可以观察到在不指定规则ID的情况下默认步长为5第一条规则的规则D即为5。将ACL 3000调用在VTY 下使用inbound参数即在R4的数据入方向上调用。 配置完成后在R1上使用环回口地址分别尝试访问40.40.40.40和4.4.4.4。 可以观察到此时过滤已经实现R1不能使用环回口地址访问40.40.40.40并且可以访问4.4.4.4。 此外高级ACL还可以实现对源、目的端口协议号等信息的匹配功能非常强大。