Вы находитесь на странице: 1из 4

Cisco Packet Tracer.

Настройка стандартных списков контроля


доступа IPv4
Топология

Таблица адресации
Устройство Интерфейс IP-адрес Маска подсети Шлюз по умолчанию

G0/0 192.168.1.1 255.255.255.0


R1 G0/1 192.168.2.1 255.255.255.0 Н/Д (недоступно)
G0/2 192.168.250.1 255.255.255.0
G0/0 172.16.1.1 255.255.255.0
R2 G0/1 172.16.2.1 255.255.255.0 Н/Д (недоступно)
G0/2 192.168.250.2 255.255.255.0
PC-A NIC 192.168.1.100 255.255.255.0 192.168.1.1
PC-B NIC 192.168.1.150 255.255.255.0 192.168.1.1
PC-C NIC 192.168.2.50 255.255.255.0 192.168.2.1
PC-D NIC 192.168.2.112 255.255.255.0 192.168.2.1
PC-E NIC 172.16.1.10 255.255.255.0 172.16.1.1
PC-F NIC 172.16.1.20 255.255.255.0 172.16.1.1
PC-G NIC 172.16.2.100 255.255.255.0 172.16.2.1
PC-H NIC 172.16.2.200 255.255.255.0 172.16.2.1

© Компания Cisco и/или ее аффилированные компании, 2017 г. Все права защищены. В этом документе
содержится общедоступная информация компании Cisco. Страница 1 из 4
Cisco Packet Tracer. Настройка стандартных списков контроля доступа IPv4

Задачи
Ограничьте трафик в сети, настроив стандартные списки контроля доступа IPv4.

Общие сведения/сценарий
Одна организация недавно решила ограничить трафик с помощью стандартных списков контроля
доступа IPv4. Как сетевой администратор вы должны настроить два стандартных списка контроля
доступа IPv4 для ограничения трафика в локальные сети Pink и Blue (см. схему топологии PT). Вам
также нужно настроить именованный стандартный список контроля доступа IPv4 для ограничения
удаленного доступа к маршрутизатору R1. На маршрутизаторе уже настроены интерфейсы, а также
статические маршруты и маршруты по умолчанию. На маршрутизаторах также включен удаленный
доступ по протоколу SSH. Для консоли, канала VTY и привилегированного режима EXEC используйте
следующие данные.
Имя пользователя: admin01
Пароль: ciscoPA55
Секретный ключ включения: secretPA55

Часть 1: Настройте стандартный список контроля доступа IPv4 для


ограничения доступа к локальной сети Pink
В части 1 вы будете настраивать список контроля доступа 10 и применять его для ограничения
доступа к локальной сети Pink.

Шаг 1: Опишите, что вы хотите выполнить с помощью списка контроля доступа 10.
В списке контроля доступа 10 должны присутствовать четыре записи контроля доступа, реализующие
следующие требования.
1) Список контроля доступа 10 должен начинаться со следующего комментария:
ACL_TO_PINK_LAN
2) Разрешите доступ PC-C к локальной сети Pink
3) Разрешите первой половине хостов в локальной сети Yellow доступ к локальной сети Pink
4) Разрешите всем хостам в локальной сети Blue доступ к локальной сети Pink
Список контроля доступа 10 должен быть настроен на правильном маршрутизаторе и применен
к правильному интерфейсу в правильном направлении.

Шаг 2: Создайте, примените и протестируйте список контроля доступа 10.


После настройки и применения списка контроля доступа 10 должны успешно проходить следующие
тесты сети.
1) Ping-запросы с компьютера PC-A к хосту в локальной сети Pink должны быть успешными,
а ping-запросы с компьютера PC-B должны быть запрещены.
2) Ping-запросы с компьютера PC-C к хосту в локальной сети Pink должны быть успешными,
а ping-запросы с компьютера PC-D должны быть запрещены.
3) Ping-запросы с хостов в локальной сети Blue к хостам в локальной сети Pink должны быть
успешными.
Какое сообщение отправляется обратно на ПК, когда ответ на ping-запрос не приходит из-за списка
контроля доступа?
____________________________________________________________________________________
Сообщение о недоступности пункта назначения.

© Компания Cisco и/или ее аффилированные компании, 2017 г. Все права защищены. В этом документе
содержится общедоступная информация компании Cisco. Страница 2 из 4
Cisco Packet Tracer. Настройка стандартных списков контроля доступа IPv4

Какие IP-адреса в локальной сети Yellow могут получать ответы на ping-запросы к хостам в локальной
сети Pink?
____________________________________________________________________________________
Список доступа 10 разрешает эхо-запросы в розовую локальную сеть с хостов с 192.168.1.1 по
192.168.1.127 в желтой локальной сети.
Часть 2: Настройте стандартный список контроля доступа IPv4 для
ограничения доступа к локальной сети Blue
В части 2 вы будете настраивать список контроля доступа 20 и применять его для ограничения
доступа к локальной сети Blue.

Шаг 1: Опишите, что вы хотите выполнить с помощью списка контроля доступа 20.
В списке контроля доступа 20 должны присутствовать три записи контроля доступа, реализующие
следующие требования.
1) Список контроля доступа 20 должен начинаться со следующего комментария:
ACL_TO_BLUE_LAN
2) Разрешите доступ компьютера PC-A к локальной сети Blue
3) Запретите доступ из локальной сети Yellow к локальной сети Blue
4) Разрешите всем другим сетям доступ к локальной сети Blue
Список контроля доступа 20 должен быть настроен на правильном маршрутизаторе и применен
к правильному интерфейсу в правильном направлении.

Шаг 2: Создайте, примените и протестируйте список контроля доступа 20.


После настройки и применения списка контроля доступа 20 должны успешно проходить следующие
тесты сети.
1) Только компьютер PC-A из локальной сети Yellow может успешно отправлять ping-запросы
в локальную сеть Blue.
2) Ответы на ping-запросы с хостов в локальной сети Yellow к локальной сети Blue приходить не
должны.
3) Ping-запросы с хостов в локальных сетях Green и Pink к локальной сети Blue должны быть
успешными.

Шаг 3: Вставьте запись контроля доступа в список контроля доступа 20.


Вам нужно изменить список контроля доступа 20. Вставьте в список контроля доступа 20 запись,
разрешающую узлу PC-A доступ к локальной сети Blue. Вставьте эту запись перед другими
разрешающими и запрещающими записями списка контроля доступа 20.
Как вы вставляете или удаляете запись контроля доступа в конкретной строке списка контроля
доступа?
____________________________________________________________________________________
Чтобы вставить или удалить ACE в определенной строке, введите ACL, используя ключевые слова и
аргументы ip access-list,
В какую строку вы вводите какэту
если бы нумерованный
запись ACL был именованным ACL.
контроля доступа?

1____________________________________________________________________________________

© Компания Cisco и/или ее аффилированные компании, 2017 г. Все права защищены. В этом документе
содержится общедоступная информация компании Cisco. Страница 3 из 4
Cisco Packet Tracer. Настройка стандартных списков контроля доступа IPv4

Часть 3: Настройте именованный стандартный список контроля


доступа IPv4
В части 3 вы будете настраивать и применять именованный стандартный список контроля доступа
IPv4 для ограничения удаленного доступа к маршрутизатору R1.

Шаг 1: Опишите, что вы хотите выполнить с помощью именованного стандартного


списка контроля доступа.
Данный именованный список контроля доступа должен реализовывать следующее.
1) На маршрутизаторе R1 создайте стандартный список контроля доступа с именем ADMIN_VTY
2) Разрешите один хост, PC-C
3) Примените список контроля доступа к соответствующим строкам VTY-канала.

Шаг 2: Протестируйте список контроля доступа ADMIN_VTY.


После настройки и применения списка контроля доступа ADMIN_VTY должен успешно проходить
следующий тест сети.
1) Соединение по протоколу SSH от хоста PC-C к маршрутизатору R1 должно быть успешным.
2) Подключения по протоколу SSH от всех других хостов должны отсутствовать.

Вопросы для повторения


В этой лабораторной работе представлены два стандартных списка контроля доступа для ограничения
трафика в локальных сетях Pink и Blue. Можете ли вы создать еще два стандартных списка контроля
доступа для ограничения трафика в локальных сетях Yellow и Green и на каком маршрутизаторе
следует создать эти списки контроля доступа?
_______________________________________________________________________________________
Да, можно создать стандартный ACL для G0 / 0 и G0 / 1 на маршрутизаторе R1, чтобы ограничить
доступ к Желтым и Зеленым локальным сетям.
_______________________________________________________________________________________

© Компания Cisco и/или ее аффилированные компании, 2017 г. Все права защищены. В этом документе
содержится общедоступная информация компании Cisco. Страница 4 из 4