侧边栏壁纸
博主头像
落叶人生博主等级

走进秋风,寻找秋天的落叶

  • 累计撰写 130562 篇文章
  • 累计创建 28 个标签
  • 累计收到 9 条评论
标签搜索

目 录CONTENT

文章目录

ACL应用之Telnet

2023-03-27 星期一 / 0 评论 / 0 点赞 / 69 阅读 / 7826 字

ACL应用之TelnetTelnet的工作原理是什么?通过虚拟接口telnet协议远程管理,当你用Telnet登录进入远程计算机系统时,你事实上启动了两个程序,一个 叫Telnet客户程序,它运行在你

.

ACL应用之Telnet

Telnet的工作原理是什么?
通过虚拟接口telnet协议远程管理,当你用Telnet登录进入远程计算机系统时,你事实上启动了两个程序,一个
叫Telnet客户程序,它运行在你的本地机上;另一个叫Telnet服务器程序,它运
行在你要登录的远程计算机上。
telnet是通过什么协议的报文实现的?
telnet通过协议 tcp23实现
ACL的默认规则是什么?
除了traffic-filter +acl 在一起是特殊情况的时候 最后一条是默认允许所有,不和traffic-filter 在一起的所有最后一条都是默认拒绝所有通过

案例
1.如图配置IP地址,配置路由,确保各设备互通
2.拒绝 R1 远程管理 R3
3.仅允许 192.168.1.254 远程管理 R2
4.其他流量均可以互通

配置思路:
1.终端设备配置
-客户端(ip)
2.网络设备配置-路由器
-接口ip
3.配置ip地址和路由,确保网络互通
-静态路由和默认路由
-r1,r3设置默认路由 r2设置静态路由
4.配置ACL
5.调用ACL
6.验证与测试
7.测试

在R1 测试,无法远程访问 R3 :
<R1>telnet 192.168.23.3 ,结果应该是无法访问;
<R1>telnet 192.168.3.254 ,结果应该是无法访问;
<R1>telnet -a 192.168.1.254 192.168.3.254 ,结果应该是无法访问;
<R1>telnet -a 192.168.1.254 192.168.23.3 ,结果应该是无法访问;
在 R1 上测试,仅有 192.168.1.254 远程访问 R2:
<R1>telnet 192.168.12.2 ,结果应该是访问失败;
<R1>telnet 192.168.23.2 ,结果应该是访问失败;
<R1>telnet 192.168.2.254 ,结果应该是访问失败;
<R1>telnet –a 1921.68.1.254 192.168.12.2 ,结果应该是访问成功;
<R1>telnet –a 192.168.1.254 192.168.23.2 ,结果应该是访问成功;
<R1>telnet –a 192.168.1.254 192.168.2.254 ,结果应该是访问成功;

配置命令
在 R3 上配置并调用 ACL ,拒绝 R1 远程管理 R3

[R3] acl 2000
[R3-acl-basic-2000] rule 10 deny source 192.168.12.1 0
[R3-acl-basic-2000] rule 20 deny source 192.168.1.254 0
[R3-acl-basic-2000] rule 30 permit source any

[AR3]user-interface vty 0 4
[AR3-ui-vty0-4] acl 2000 inbound

在 R2 上配置并调用 ACL,仅允许 192.168.1.254 远程管理 R2

[R2] acl 2023
[R2-acl-basic-2023] rule 10 permit source 192.168.1.254 0.0.0.0
[R2-acl-basic-2023] quit

[R2]user-interface vty 0 4
[R2-ui-vty0-4] acl 2023 inbound

4 案例4:ACL 应用之Telnet
4.1 问题
如图配置IP地址,配置路由,确保各设备互通
拒绝 R1 远程管理 R3
仅允许 192.168.1.254 远程管理 R2
其他流量均可以互通
4.2 方案
搭建实验环境,如图-4所示。

图-4

4.3 步骤
实现此案例需要按照如下步骤进行。

1)配置终端设备 - Client 1

  地址:192.168.1.1  掩码:255.255.255.0  网关:192.168.1.254

2)配置终端设备 – Client 2

  地址:192.168.2.1  掩码:255.255.255.0  网关:192.168.2.254

3)配置终端设备 – Server1

  地址:192.168.3.1  掩码:255.255.255.0  网关:192.168.3.254

4)配置网络设备 – R1

<Huawei>system-view // 进入系统模式
[Huawei]sysname R1 // 更改设备名称
[R1]interface gi0/0/2 // 连接 Client1
[R1-GigabitEthernet0/0/2] ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/2] quit
[R1]interface gi0/0/0 // 连接 R2的接口
[R1-GigabitEthernet0/0/0] ip address 192.168.12.1 24
[R1-GigabitEthernet0/0/0] quit
[R1]ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 // 去往其他网段的默认路由
5)配置网络设备 – R2

<Huawei>system-view // 进入系统模式
[Huawei]sysname R2 // 更改设备名称
[R2]interface gi0/0/2 // 连接 PC1
[R2-GigabitEthernet0/0/2] ip address 192.168.2.254 24
[R2-GigabitEthernet0/0/2] quit
[R2]interface gi0/0/1 // 连接 R1 的接口
[R2-GigabitEthernet0/0/1] ip address 192.168.12.2 24
[R2-GigabitEthernet0/0/1] quit
[R2]interface gi0/0/0 // 连接 R3 的接口
[R2-GigabitEthernet0/0/0] ip address 192.168.23.2 24
[R2-GigabitEthernet0/0/0] quit
[R2]ip route-static 192.168.1.0 255.255.255.0 192.168.12.1 // 去往Client1的网段
[R2]ip route-static 192.168.3.0 255.255.255.0 192.168.23.3 // 去往Server1的网段
[R2]user-interface vty 0 4
[R2-ui-vty0-4]authentication-mode password // 配置认证方式为“密码认证”
Please configure the login password (maximum length 16):HCIE // 配置密码为 HCIE
6)配置网络设备 – R3

<Huawei>system-view // 进入系统模式
[Huawei]sysname R3 // 更改设备名称
[R3]interface gi0/0/2 // 连接 Server1
[R3-GigabitEthernet0/0/2] ip address 192.168.3.254 24
[R3-GigabitEthernet0/0/2] quit
[R3]interface gi0/0/1 // 连接 R2 的接口
[R3-GigabitEthernet0/0/1] ip address 192.168.23.3 24
[R3-GigabitEthernet0/0/1] quit
[R3]ip route-static 0.0.0.0 0.0.0.0 192.168.23.2 // 去往其他网段的默认路由
[R3]user-interface vty 0 4
[R3-ui-vty0-4]authentication-mode password // 配置认证方式为“密码认证”
Please configure the login password (maximum length 16):HCIE // 配置密码为 HCIE
7)在 R3 上配置并调用 ACL ,拒绝 R1 远程管理 R3

[R3] acl 2000
[R3-acl-basic-2000] rule 10 deny source 192.168.12.1 0
[R3-acl-basic-2000] rule 20 deny source 192.168.1.254 0
[R3-acl-basic-2000] rule 30 permit source any

[AR3]user-interface vty 0 4
[AR3-ui-vty0-4] acl 2000 inbound
8)在 R2 上配置并调用 ACL,仅允许 192.168.1.254 远程管理 R2

[R2] acl 2023
[R2-acl-basic-2023] rule 10 permit source 192.168.1.254 0.0.0.0
[R2-acl-basic-2023] quit

[R2]user-interface vty 0 4
[R2-ui-vty0-4] acl 2023 inbound
9)测试

在R1 测试,无法远程访问 R3 :
<R1>telnet 192.168.23.3 ,结果应该是无法访问;
<R1>telnet 192.168.3.254 ,结果应该是无法访问;
<R1>telnet -a 192.168.1.254 192.168.3.254 ,结果应该是无法访问;
<R1>telnet -a 192.168.1.254 192.168.23.3 ,结果应该是无法访问;
在 R1 上测试,仅有 192.168.1.254 远程访问 R2:
<R1>telnet 192.168.12.2 ,结果应该是访问失败;
<R1>telnet 192.168.23.2 ,结果应该是访问失败;
<R1>telnet 192.168.2.254 ,结果应该是访问失败;
<R1>telnet –a 1921.68.1.254 192.168.12.2 ,结果应该是访问成功;
<R1>telnet –a 192.168.1.254 192.168.23.2 ,结果应该是访问成功;
<R1>telnet –a 192.168.1.254 192.168.2.254 ,结果应该是访问成功;

.

广告 广告

评论区