Twoim problemem jest to, że powszechną NICOŚĆ mylisz z osobistą PUSTKĄ
Sieci komputerowe – laboratorium.
LAB 9.
Â
Temat:
Konfigurowanie standardowej listy kontroli dostępu ACL cz. 1.
Â
Â
Złożenie testowej sieci komputerowej
Â
Zmontuj sieć komputerową według powyższego rysunku. Linia ciągła to kabel prosty, linią przerywaną zaznaczony jest przewód konsolowy (rollover).
Â
Â
Ćwiczenie 1.
Â
a) Skonfiguruj interfejsy sieciowe komputerów H1 i H2 według tabeli adresacji
b) Skonfiguruj interfejs routera R2
Â
Tabela adresacji:
Nazwa urzÄ…dzenia
Interfejs Adres IP
Maska
Brama domyślna
Port przełącznika
S1
-
-
-
-
R2
Fa0/1 192.168.1.1
255.255.255.0
-
Fa0/5
H1
NICÂ Â 192.168.1.2
255.255.255.0
192.168.1.1
Fa0/11
H2
NICÂ Â 192.168.1.3
255.255.255.0
192.168.1.1
Fa0/18
Â
Ćwiczenie 2.
Uniemożliwienie dostępu do interfejsu Ethernetowego routera R2 z sieci 192.168.1.0 :
     Â
             R (config)# access-list 1 deny 192.168.1.0 0.0.0.255Â
             R1(config)#access-list 1 permit any
Â
Stwórz plik tekstowy w którym bedą umieszczane odpowiedzi na pytania dotyczące odpowiedzi na pytania w czasie przebiegu ćwiczenia.
Â
Pytanie 1
Do czego jest potrzebna druga instrukcja?
Â
Wykonaj polecenie ping na hostach
Pytanie 2
Czy polecenia zakończyły się sukcesem? Odpowiedź uzasadnij.
Â
Ćwiczenie 3.
Uaktywnienie na interfejsie listy ACL
Â
W wierszu poleceÅ„ trybu interfejsu FastEthernet 0 wpisz nastÄ™pujÄ…ce polecenie:Â
R2(config-if)#ip access-group 1 in
Â
Wykonaj polecenie ping na hostach i bramie
Pytanie 3
Czy polecenia zakończyły się sukcesem? Odpowiedź uzasadnij.
Â
Ćwiczenie 4.
Utworzenie nowej listy kontroli dostępu
Utwórz teraz listę dostępową, która uniemożliwi wysyłanie pakietów ping z hostów o numerach parzystych, ale umożliwi wysyłanie tych pakietów z hostów o numerach nieparzystych.
Jak będzie wyglądała taka lista kontroli dostępu? Zakończ to polecenie, używając odpowiedniego porównywanego adresu IP (aaa.aaa.aaa.aaa) oraz maski blankietowej (www.www.www.www):
access-list 2 permit aaa.aaa.aaa.aaa www.www.www.www
Â
Pytanie 4
Dlaczego dla tej listy niepotrzebne było umieszczenie instrukcji permit any ?.
Â
Ćwiczenie 5.
Zastosowanie listy kontroli dostępu na właściwym interfejsie routera
a) Usuń starą listę kontroli dostępu, wpisując polecenie no ip access-group 1 in w trybie konfiguracji interfejsu.
b) Zastosuj nową listę kontroli dostępu, wpisując ip access-group 2 in
Â
Wykonaj polecenie ping na hostach i bramie
Pytanie 5
Czy polecenia zakończyły się sukcesem? Odpowiedź uzasadnij.
Â
Â
Ćwiczenie 6.
Zaproponuj swoją listę ACL dla interfejsu FastEthernet 0 i uaktywnij ją dla pakietów wychodzących.
Â
Ćwiczenie 7.
Weryfikacja list ACL
Â
W celu wyświetlenia wszystkich list ACL zastosowanych na danym interfejsie wydaj komendę:
R2#show ip interface
Â
Wyświetlenie zawartości wszystkich list ACL na routerze:
R2# show access-lists
Â
Wyświetlenie zawartości listy ACL o podanym numerze:
R2# show access-lists numer-listy-dostępu
Â
Wyświetlenie wszystkich list ACL i przypisań do interfejsu:
R2# show run