Tải bản đầy đủ (.pdf) (7 trang)

CCNA Lab Book version 4 - Access Control List

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (530.22 KB, 7 trang )

CCNA Lab Book version 4 VDC Training Center
Bài 19: Access Control List
Nội dung:
- Tạo Access Control List theo các yêu cầu
- Apply ACL vào các interface
- Kiểm tra hoạt động của ACL



Phiên bản tiếng Việt Trang 1/7
CCNA Lab Book version 4 VDC Training Center


Chú ý: Các thông số interface bên dưới có thể sẽ khác với lab thực tế.

1. Kết nối hệ thống như hình vẽ
2. Cấu hình các thông số cơ bản cho Router
- Hostname
- IP address cho các interface
- Password console, vty, exec mode
- Cấu hình định tuyến OSPF area 0 trên các Router
- Cấu hình interface loopback trên R2
- Cấu hình Vlan 1 trên các Switch, gán IP address theo yêu cầu
- Gán các IP address, Subnetmask, Default gateway cho PC, server
- Kiểm tra kết nối giữa các PC, PC với Router, Switch bằng lệnh “ping”, xác
nhận Ping thành công.
3. Cấu hình Standard ACL trên R3
a. Cấu hình Standard ACL, thực hiện tương tự như bên dưới. ACL này cấm
traffic từ mạng 192.168.11.0/24 và cho phép những phần còn lại.




b. Gán ACL vào interface nối giữa R3 với R2, hướng “IN”




c. Kiểm tra hoạt động của ACL
- Đứng ở Router R1, thực hiện lệnh Ping với lựa chọn “IP source” là
192.168.11.1, ta có kết quả là “ping” không thành công







Phiên bản tiếng Việt Trang 2/7
CCNA Lab Book version 4 VDC Training Center









- Trên R3, thực hiện “show access-list”, ta có kết quả tương tự như sau,
trong đó có chỉ ra số lần bị chặn cho traffic xuất phát từ 192.168.11.0/24 là
5 lần.




d. Thực hiện Ping từ R1 với “IP source” là 192.168.10.1, ta có kết quả ping
thành công, do ACL không chặn phần IP này.












Phiên bản tiếng Việt Trang 3/7
CCNA Lab Book version 4 VDC Training Center
4. Cấu hình Extend ACL trên R1, chặn dữ liệu từ 192.168.10.0/24 đến
209.165.200.255, cho phép các phần còn lại.
a. Cấu hình ACL Extend
b. Gán ACL vào Interface Serial nối giữa R1 với R2, hướng “OUT”





c. Kiểm tra hoạt động của ACL
- Từ PC1, thuộc 192.168.10.0/25, thực hiện ping tới Interface loopback của

R2, xác nhận kết quả ping không thành công. Thực hiện ping đến các IP
khác, xác nhận kết quả ping thành công.
- Kiểm tra trên R1 bằng lệnh “show access-list”, ta được kết quả tương tự
bên dưới, trong đó có minh họa số lần chặn dữ liệu khi ping từ PC1 đến
209.165.200.255, là interface loopback của Router R2.

5. Điều khiển truy cập Telnet bằng ACL
Tạo ACL cho phép một số IP cụ thể có thể telnet tới R2
a. Tạo ACL trên R2



- ACL này chỉ cho phép các mạng 10.2.2.0/252, 192.168.30.0/24

b. Gán ACL vào line vty





c. Kiểm tra kết quả
- Thực hiện telnet tới R2 từ R1, ta có kết qu
ả như bên dưới (chú ý, R1 sẽ lấy
IP nguồn là 10.1.1.1 để “đi”. IP này không được phép trong ACL được cấu
hình trên Router R2. Do đó, không thể telnet tới R2 từ R1).
Phiên bản tiếng Việt Trang 4/7
CCNA Lab Book version 4 VDC Training Center


- Thực hiện telnet tớ R2 từ R3, chú ý R3 sẽ lấy IP nguồn là 10.2.2.2, được

phép trong ACL tạo trên R2, do đó, sẽ được phép telnet tới R2. Ta có kết
quả tương tự bên dưới:



6. Xóa cấu hình startup-config và khởi động lại router để kết thúc bài thực hành
7. Cấu hình Router tham khảo





Phiên bản tiếng Việt Trang 5/7
CCNA Lab Book version 4 VDC Training Center
Phiên bản tiếng Việt Trang 6/7

CCNA Lab Book version 4 VDC Training Center



YZ
Phiên bản tiếng Việt Trang 7/7

×