МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ, МОЛОДІ ТА СПОРТУ
Національний університет “Львівська політехніка”
Кафедра “Телекомунікації”
Лабораторна робота № 12-13
НАЛАШТУВАННЯ СТАНДАРТНИХ ACL
НАЛАШТУВАННЯ РОЗШИРЕНИХ ACL
Львів 2011
Мета роботи
Розробляти стандарти імен і розширені списки управління доступом ACLs.
Застосовувати стандарти імен і розширені списки управління доступом ACLs.
Перевіряти стандарти імен і розширені списки управління доступом ACLs.
Теоретичні відомості
Стандартні списки управління доступом можуть фільтрувати трафік тільки на основі IP-адреси джерела. Типовою найкращою практикою для налаштування стандартних ACL є якомога ближче їх розташування до місця призначення, наскільки це можливо. У цьому завданні,ви налаштовуватимете стандартні ACL. ACL призначений для блокування трафіку від мережі 192.168.11.0/24 розташованій у студентській лабораторії, доступу до будь-якої локальної мережі на R3.
Це ACL буде застосовуватися на вхідний послідовний інтерфейс R3. Пам'ятайте, що кожен ACL має неявно "заборонено все", що спричиняє для усього трафіку, який не відповідає встановленому в ACL вказівкам, бути заблокованим. З цієї причини, додайте дозволити будь-які вказівкам до кінця ACL.
Перед налаштуванням і їх застосування ACL, переконайтеся, що перевірили з'єднання з PC1 (або Fa0 / 1 інтерфейс на R1) до PC3 (або Fa0 / 1 інтерфейс R3). Тести підключення повинні бути успішними для застосування ACL.
Хід роботи
Макет на якому виконувалась лабораторна робота
У глобальному режимі конфігурації, створіть стандартно названий ACL так званий STND-1.
R3(config)#ip access-list standard STND-1
У стандартному режимі налаштування ACL, додати твердження, що заперечує будь-які пакети з адресою відправника 192.168.11.0/24 і виводить повідомлення на консоль для кожної знайденого пакета
R3(config-std-nacl)#deny 192.168.11.0 0.0.0.255 log
Дозвіл весь інший трафік.
R3(config-std-nacl)#permit any
Застосувати ACL STND-1 як фільтр на пакети, що надходять на R3 через послідовний інтерфейс 0/0/1.
R3(config)#interface serial 0/0/1
R3(config-if)#ip access-group STND-1 in
R3(config-if)#end
R3#copy run start
У глобальному режимі конфігурації, створити ім’я розширеного ACL так званого EXTEND-1.
R1(config)#ip access-list extended EXTEND-1
Зверніть увагу, що маршрутизатор підтвердить зміни, щоб вказати, що ви зараз у розширеному режимі конфігурації ACL. З цієї рядку, додати необхідні вказівки для блокування трафіку від мережі 192.168.10.0/24 до хоста. Використовуйте ключове слово permit при визначенні призначення.
R1(config-ext-nacl)#deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225
Нагадаємо, що неявно "заборонено все", блокує весь інші трафік без додаткових вказівок дозволу. Додати вказівку, щоб бути впевненим в тому, що інший трафік не блокуєтся.
R1(config-ext-nacl)#permit ip any any
При стандартному ACL, кращим методом є місцем розташування ACL якомога ближче до місця призначення, наскільки це можливо. Розширені списки управління доступом, як правило, міститься поруч з джерелом. EXTEND-1 ACL буде розташований на послідовному інтерфейсі, і буде фільтрувати вихідний трафік.
R1(config)#interface serial 0/0/0
R1(config-if)#ip access-group EXTEND-1 out
R1(config-if)#end
R1#copy run start
Висновок: на лабораторній роботі я навчився розробляти стандарти імен і розширені списки управління доступом ACLs, застосовувати стандарти імен і розширені списки управління доступом ACL, перевіряти стандарти імен і розширені списки управління доступом ACLs.