
根据查询相关公开信息显示,ensp使某一个客户端拒绝访问服务器的方式是设置这个用户不能访问服务器即可。
eNSP(EnterpriseNetworkSimulationPlatform)是一款由华为提供的、可扩展的、图形化 *** 作的网络仿真工具平台。ACL,它的作用是对网络流量的访问行为进行控制,限制网络流量、提高网络性能,提供基本的网络访问安全性,决定在路由器接口上转发或阻止哪些类型的流量,是管理员管理、监控网络流量的得力工具。
通常ACL可分为基础acl和高级acl。
基础acl只能基于源IP地址进行匹配,高级acl则能基于多种参数进行匹配,包括三层信息,源和目的IP地址以及四层信息,比如TCP/UDP的源和目的的端口号。
当数据包到达过滤数据包的路由器时,分析IP数据包第三层及第四层的包头信息,进行判断,根据预先定义好的规则对包进行过滤,决定该数据包是应该通过还是应该丢弃。如果全部满足规则,则会deny或者permit。
本次实验通过一台PC和一个Client和server通过AR1连接,与AR2中的子网模拟实现了对ACL的应用,可以阻止通信和只允许部分通信,以及单项联通。
一建立如下拓扑图并初始化设备
因为AR1自带的串口只能配置3个接口,所以需要在设置里为AR1配置一个接口,只要不是二层板,随便一个都可以。
二设置访问控制要求
1基本要求:
(1)源IP地址为1721611的流量不能从Internet进入企业网络;
(2)财务部门服务器(1010100/24)只能由财务部VLAN(1010300/24)中的主机进行访问。
2高级ACL实验需求:
(1)通过高级ACL阻止工程部主机访问服务器。
(2)不允许财务部主机访问服务器的WEB服务,其它服务可以访问,如FTP。
三设备的配置
1IP配置
[AR1]
[AR1]int g0/0/0
[AR1-GigabitEthernet0/0/0]ip add 1010201 24
[AR1]int g0/0/1
[AR1-GigabitEthernet0/0/1]ip add 1010301 24
[AR1-GigabitEthernet2/0/0]ip add
[AR1-GigabitEthernet2/0/0]ip address 1010101 24
[AR1-GigabitEthernet0/02]ip add
[AR1-GigabitEthernet0/0/2]ip address 10064810 30
[AR2]
[AR2]int g0/0/0
[AR2-GigabitEthernet0/0/0]ip add 1006489 30
[AR2]int loopb0
[AR2-LoopBack0]ip add 1721611 32
[PC1]
[Client1]
[Server1]
2配置服务器
(1) 先建立一个文件夹,里面随便随便保存一些东西。
(2)点击 “ Server1” 进行>一、配置路由器R1和R2的接口地址
(一)配置R1路由器接口
system-view
[Rl]interface gi0/0/0
[Rl-GigabitEthernet0/0/0]ip address 19216831 24 #配置接口IP地址
[Rl-GigabitEthernet0/0/0]description TO_LAN #添加描述LAN信息,方便管理员管理
[Rl]interface gi0/0/1
[Rl-GigabitEthernet0/0/1]ip address 12111 29 #29位掩码减少公网地址浪费
[Rl-GigabitEthernet0/0/1]description TO_WAN #添加描述WAN信息
[Rl-GigabitEthernet0/0/1]dis this
[V200R003C00]
interface GigabitEthernet0/0/1
description TO_WAN
ip address 12111 255255255248
(二)配置R2路由器接口
[R2]interface gi0/0/0
[R2-GigabitEthernet0/0/0]ip address 12116 29
[R2-GigabitEthernet0/0/0]dis this
[V200R003C00]
interface GigabitEthernet0/0/0
ip address 12116 255255255248
return
[R2]interface loopback 0 #配置环回接口地址
[R2-LoopBack0]ip address 9999 24
二、配置缺省路由联通整个网络
[Rl]ip route-static 0000 0 12116 #缺省路由目标是任意外网,下一跳是12116
三、静态一对一映射NAT技术
静态NAT:static NAT ,一对一(一一映射),一个私网地址对应一个公网地址,外网的用户可以访问内网的主机。缺点是有n个私网地址就需要n个公网地址,成开销本较大。
global:全局公网地址;local:本地私网地址。
inside:内网;outside:外网。
在外网口配置
[Rl-GigabitEthernet0/0/1]nat static global 12112 inside 19216832 netmask 255255255255
#将19216832和12112做一对一映射转换
[Rl-GigabitEthernet0/0/1]dis this
[V200R003C00]
interface GigabitEthernet0/0/1
description TO_WAN
ip address 12111 255255255248
nat static global 12112 inside 19216832 netmask 255255255255
return
dis nat session protocol icmp #实时查看NAT会话
四、NAT Easy IP技术
允许多个私网地址转换成一个公网IP,企业普遍常用 Easy IP。
在路由器出口先写acl匹配内网私网地址段,acl用来匹配范围时,没有默认隐含允许所有的规则。
[Rl]acl 2000
[Rl-acl-basic-2000]rule permit
fragment Check fragment packet
none-first-fragment Check the subsequence fragment packet
source Specify source address
time-range Specify a special time
-instance Specify a -Instance
Please press ENTER to execute command
[Rl-acl-basic-2000]rule permit source 19216830 000255
#匹配 19216830网段访问
[Rl-acl-basic-2000]dis this
[V200R003C00]
acl number 2000
rule 5 permit source 19216830 000255
return
[Rl-GigabitEthernet0/0/1]nat outbound 2000
#2000是acl的表号,内网私网地址出包时转换成公网接口gi0/0/1当前的IP地址12111
不同PC识别的是序列号Sequence Numer。
五、Server NAT 技术
可将某服务的端口映射出去,只提供端口服务,非常安全。
(一)对应一台服务器的Server NAT
system-view
[Rl-GigabitEthernet0/0/1]undo nat outbound 2000
#先取消上次的NAT 的easy IP配置
[R2]interface loopback 0
[R2-LoopBack0]undo ip address 9999 24 #取消上次的环回接口配置
[R2]interface gi0/0/1
[R2-GigabitEthernet0/0/1]ip address 9991 24 #配置客户端网关地址
[Rl-GigabitEthernet0/0/1]nat server protocol tcp global 12114 的>路由器的2个端口是不允许配置成同一网段,模拟器不支持3层口转2层口,所以说你这个图压根就不可能成功,通就是天方夜谭了。数通技术重在理论知识的理解,而不是怎么去配,图画成这样你这已经不是理不理解的问题了,你这还没入门。
绝大多数的IP地址都是公有地址,需要向国际互联网信息中心申请注册。但是在IPv4地址协议中预留了3个IP地址段,作为私有地址,供组织机构内部使用。这三个地址段分别位于A、B、C三类地址内:A类地址:10000–10255255255 B类地址:1721600–17231255255 C类地址:19216800–192168255255
那么我们如何实现内网映射到公网呢?笔者以下做了两种测试:一起来看看
第一种:懒人做法。可以去网上搜索内网映射公网ip软件,按照流程安装设置映射端口,开启就可以了。另外还需要查看防火墙设置。
以下是我使用的软件:路由侠
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)