ENSP中ACL配置

一、拓扑图

 

二、需求分析

通过配置acl规则,使192.168.1.X网段中
当X为奇数时,可以ping通server4但无法访问http服务,ping不通server3,但可以访问http服务;
当X为偶数时,可以ping通server3但无法访问http服务,ping不通server4,但可以访问http服务。

 

三、IP与VLAN划分

    VLAN IP   网关
Client6 VLAN 10 192.168.1.2/24 192.168.1.1
Client6 192.168.1.3/24
Client6 192.168.1.4/24
Client6 192.168.1.5/24
PC5-PC7 DHCP获取
Server3 VLAN 20 192.168.2.93/24 192.168.2.2
Server4 VLAN 30 192.168.3.93/24 192.168.3.2

 

三、设备配置

(1)基本配置

SW1

#
sysname SW3
#
//创建VLAN
vlan batch 10 100
#
//配置VLAN接口IP
interface Vlanif10
 ip address 192.168.1.1 255.255.255.0 
#
interface Vlanif100
 ip address 192.168.10.1 255.255.255.0 
#
//配置接口的链路类型
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 100
#
//创建一个临时端口组
port-group group-member GigabitEthernet 0/0/2 to GigabitEthernet 0/0/8
port link-type access
port default vlan 10

 SW2

#
sysname S2
#
vlan batch 20 30 100
#
interface Vlanif20
 ip address 192.168.2.2 255.255.255.0 
#
interface Vlanif30
 ip address 192.168.3.2 255.255.255.0 
#
interface Vlanif100
 ip address 192.168.10.2 255.255.255.0 
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 100
#
interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 20
#
interface GigabitEthernet0/0/3
 port link-type access
 port default vlan 30

 (2)OSPF配置

SW1

#
ospf 1 router-id 10.1.1.1 
 area 0.0.0.0 
  //配置区域所包含的网段
  network 192.168.1.0 0.0.0.255 
  network 192.168.2.0 0.0.0.255 
  network 192.168.3.0 0.0.0.255 
  network 192.168.10.0 0.0.0.255 

SW2

#
ospf 1 router-id 10.2.2.2 
 area 0.0.0.0 
  network 192.168.1.0 0.0.0.255 
  network 192.168.2.0 0.0.0.255 
  network 192.168.3.0 0.0.0.255 
  network 192.168.10.0 0.0.0.255 

 (3)DHCP配置

/**********************基于接口的DHCP服务***************************/

当DHCP服务器收到DHCP客户端发来的DHCP报文时,将从IP地址池中分配IP地址给客户端。使用dhcp select interface命令配置DHCP服务器采用接口地址池的DHCP服务器模式为客户端分配IP地址。

#
//开启全局DHCP功能
dhcp enable
#
interface Vlanif10
 //开启接口采用接口地址池的DHCP Server功能
 dhcp select interface

 (4)ACL配置

我们在使用ACL配置的时候,往往会出现配置奇数或偶数主机IP地址,要解决这个问题,必须得找到所有奇数位或偶数位主机IP地址的特点
IP地址是4个8位二进制数,观察最后一个8位二进制数。
192.168.1.1 == 192.168.1.00000001
192.168.1.3 == 192.168.1.00000011
192.168.1.5 == 192.168.1.00000101
=> 192.168.1.[奇数 ] == 192.168.1.xxxxxxx1

192.168.1.2 == 192.168.1.00000010
192.168.1.4 == 192.168.1.00000100
192.168.1.6 == 192.168.1.00000110
=> 192.168.1.[偶数 ] == 192.168.1.xxxxxxx0

对于抓奇数位
ACL 中IP地址应为192.168.1.1 通配码 0.0.0.254 [1,3,5,7,9…所有奇数都行,只要8位二进制数最后一位是1即可]
254的二进制数为11111110 ,0意思为:只管 这个8位二进制数的最后一位(必须为1 )

对于抓偶数位
ACL 中IP地址应为192.168.1.0 通配码 0.0.0.254 [2,4,6,8,10…所有偶数都行,只要8位二进制数最后以为是0即可]
254的二进制数为11111110 ,0意思为:只管 这个8位二进制数的最后一位(必须为0 )

若要匹配192.168.1.0/24网段的奇数ip地址,acl匹配即可写成:192.168.1.1 0.0.0.254
若要匹配192.168.1.0/24网段的偶数ip地址,acl匹配即可写成:192.168.1.0 0.0.0.254

#
//创建一个命名型ACL,并且进入ACL视图
acl number 3000  
 //拒绝192.168.1.X中X为偶数的IP访问192.168.3.0网段
 rule 1 deny icmp source 192.168.1.0 0.0.0.254 destination 192.168.3.0 0.0.0.255 
 //拒绝192.168.1.X中X为奇数的IP ping 192.168.3.0网段
 rule 2 deny tcp source 192.168.1.1 0.0.0.254 destination 192.168.3.0 0.0.0.255 
 rule 3 deny udp source 192.168.1.1 0.0.0.254 destination 192.168.3.0 0.0.0.255 
 //拒绝192.168.1.X中X为奇数的IP访问192.168.2.0网段
 rule 4 deny icmp source 192.168.1.1 0.0.0.254 destination 192.168.2.0 0.0.0.255 
 //拒绝192.168.1.X中X为偶数的IP ping 192.168.3.0网段
 rule 5 deny tcp source 192.168.1.0 0.0.0.254 destination 192.168.2.0 0.0.0.255 
 rule 6 deny udp source 192.168.1.0 0.0.0.254 destination 192.168.2.0 0.0.0.255 
#
interface GigabitEthernet0/0/1
 //配置基于ACL 3000对接口入方向上的报文进行过滤
 traffic-filter inbound acl 3000

四、结果测试

Client6(192.168.1.2)和Client7(192.168.1.2) ping Server3(192.168.2.93)

Client6(192.168.1.2)和Client7(192.168.1.2) 访问 Server3(192.168.2.93)

Client6(192.168.1.2)和Client7(192.168.1.2) ping Server4(192.168.3.93)

Client6(192.168.1.2)和Client7(192.168.1.2) 访问 Server4(192.168.3.93)

PC5和PC6通过DHCP获取到IP

PC5和PC6 ping Server3(192.168.2.93)和server4(192.168.3.93)

posted @ 2022-11-10 01:19  grey-lion  阅读(1128)  评论(0编辑  收藏  举报