访问控制列表(课内实验)

实验2:访问控制列表

实验目的及要求:

        通过实验,进一步的理解标准ACL与扩展ACL的工作原理及执行过程。理解通配符的概念,熟练掌握标准ACL与扩展ACL的配置指令,掌握将访问控制列表应用VTY线路上,并且能够判断什么时候应用于哪种ACL对网络流量进行控制。

实验设备

路由器、三层交换机、二层交换机、计算机

实验内容1:

实验拓朴:

实验步骤:

1.按照实验拓扑配置网络连接。验证所有设备网络连接的IP地址

show ip route

2.采用OSPF路由协议实现全网通信。验证路由表,并测试网络连通性。

R口

en

conf t
R(config)#hostname 1220911101
先把网络配通
fuyatong(config)#router ospf 1
fuyatong(config-router)#network 172.16.1.0 0.0.0.255 area 0
fuyatong(config-router)#network 100.10.10.0 0.0.0.255 area 0

或者怕不能全网通信可以这个样子

router ospf 1  
network 172.16.1.0 0.0.0.255 area 0  
network 100.10.10.0 0.0.0.255 area 0
network 172.16.1.0 0.0.0.255 area 0  
network 100.10.10.0 0.0.0.255 area 0  
network 172.16.2.0 0.0.0.255 area 0  
network 192.168.10.0 0.0.0.255 area 0 

CORE
到三层交换机怎么配?

en

conf t

hostname 1220911101
1220911101#show ip route
1220911101(config)#ip routing 
1220911101(config)#router ospf 10
1220911101(config-router)#network 172.16.1.0 0.0.0.255 area 0
1220911101(config-router)#network 100.10.10.0 0.0.0.255 area 0
1220911101(config-router)#network 192.168.0.0 0.0.255.255 area 0
1220911101#show ip route
 

下面我们简单ping一下 

3.在路由器R上配置扩展命名的访问控制列表EXT_IN:允许内部用户访问外网的TCP的www/ftp/dns/smtp/pop3/443/8080/1433端口和UDP的dns/1433; 

注明:这些配置可能跟老师的不一样,仅供参考

两种配法:

第一种

使用以下命令创建一个名为 FYT_YT 的扩展命名访问控制列表,允许特定服务的流量。

plaintext
ip access-list extended FYT_YT

! 允许 TCP 流量  
permit tcp any any eq www            ! 允许 HTTP (TCP 80)  
permit tcp any any eq ftp             ! 允许 FTP (TCP 21)  
permit tcp any any eq smtp            ! 允许 SMTP (TCP 25)  
permit tcp any any eq pop3            ! 允许 POP3 (TCP 110)  
permit tcp any any eq 443             ! 允许 HTTPS (TCP 443)  
permit tcp any any eq 8080            ! 允许 HTTP Alternative (TCP 8080)  
permit tcp any any eq 1433            ! 允许 Microsoft SQL Server (TCP 1433)  

! 允许 UDP 流量  
permit udp any any eq domain          ! 允许 DNS (UDP 53)  
permit udp any any eq 1433            ! 允许 Microsoft SQL Server (UDP 1433)  

! 可选:拒绝其他流量  
deny ip any any                       ! 拒绝任何其他流量  
write memory 或者使用 copy running-config startup-config 保存配置

第二种:

R口
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq www 
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq domain
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq ftp
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq pop3
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq smtp
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq telnet
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq 443
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq 8080
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq 1433
fuyatong(config-ext-nacl)#permit udp 192.168.0.0 0.0.255.255 any eq 1433

应用到端口上才能生效(什么端口?如正确的图所示是g0/0)
fuyatong(config)#interface g0/0
fuyatong(config-if)#ip access-group FYT_YT in
应用到g0/0的接口上的FYT_YT 

输入后web试一下,ok,没问题。

4.验证内网主机是否可以访问外网的WWW服务器的相关服务,内外网是否实现了数据包的过滤。

我们先试一下如图所示:

为什么断网了呢(访问不到)?
因为屏蔽了呗
fuyatong(config)#ip access-list extended  FYT_YT
fuyatong(config-ext-nacl)#permit ospf any any
www好使,icmp/tcp

这样子就ok了

5.在三层交换机上设置两个扩展访问控制列表。列表101控制网络通过实现外网的http、https、DNS的访问和内网FTP和DHCP服务应用;列表102禁止主机访问外网WWW服务,但是可以访问外网的DNS服务和内网的FTP、DHCP服务;两个ACL都要限制VLAN之间的访问。分别将列表1和列表2应用到VLAN10和VLAN20的网络。验证H1和H3主机的网络访问状态。

enable  
configure terminal  

! 创建扩展ACL 101  
ip access-list extended 101  
! 允许外网HTTP, HTTPS, 和DNS  
permit tcp any any eq 80  
permit tcp any any eq 443  
permit udp any any eq 53  
! 允许内网FTP和DHCP  
permit tcp any any eq 21  
permit udp any any eq 67  
permit udp any any eq 68  
! 拒绝所有其他流量  
deny ip any any  
exit  

禁止主机访问外网WWW服务,但可以访问外网的DNS服务和内网的FTP、DHCP服务;限制VLAN之间的访问。
ip access-list extended 102  
! 拒绝外网HTTP  
deny tcp any any eq 80  
! 拒绝外网HTTPS  
deny tcp any any eq 443  
! 允许外网DNS  
permit udp any any eq 53  
! 允许内网FTP 和DHCP  
permit tcp any any eq 21  
permit udp any any eq 67  
permit udp any any eq 68  
! 允许其他流量,但也可以限制VLAN  
permit ip any any  
exit

 应用ACL到VLAN接口PC-TP1 PCTP2这两个接口上(根据情况用)

进入 VLAN 10 接口  
interface Vlan10  
ip access-group 101 in             !  将 ACL 101 应用于 VLAN 10 的入方向  
ip access-group 102 out            !  将 ACL 102 应用于 VLAN 10 的出方向  
exit  

进入 VLAN 20 接口  
interface Vlan20  
ip access-group 102 in             !  将 ACL 102 应用于 VLAN 20 的入方向  
ip access-group 101 out            !  将 ACL 101 应用于 VLAN 20 的出方向  
exit

代码如下图所示:

6.在路由器R上创建标准访问控制列表,列表号为10;只允许192.168.100.100主机访问路由器R的VTY线路的Telnet和SSH协议。完成后进行验证访问情况。

第一步:进入路由器的配置模式

首先,连接到路由器 R,并进入特权模式和全局配置模式。

enable  
configure terminal  

第二步:创建标准访问控制列表

创建一个标准访问控制列表,编号为 10。该列表只允许特定主机(192.168.100.100)访问 VTY 线路。

ip access-list standard 10  
permit 192.168.100.100  
deny any  

在上述配置中:permit 192.168.100.100 允许来自 192.168.100.100 主机的请求。
deny any 默认拒绝所有其他主机。

第三步:应用 ACL 到 VTY 线路

将刚才创建的 ACL 应用到 VTY 线路。同样,确保在访问控制列表的逻辑中允许该主机访问 Telnet 和 SSH。

line vty 0 4  
password cisco
access-class 10 in  
login  
exit 

这表示对 VTY 线路 0 到 4 应用 ACL 10,并进行用户登录验证。

这里注意一下路由器和三层交换机都配置,原因是因为三层交换机设置了两个访问控制列表,会限制连接

第四步:保存配置

保存配置以确保更改在重启后仍然有效:

plaintext
write memory  # 或者使用命令: copy running-config startup-config 

ok,我们尝试登陆一下,如下图所示没问题,ftp可以访问到www。 

 这个我就不安排脚本了大家可以拓展试一下,我下面给大家看一下我的学习笔记实在不会参考下面代码就行。

笔记1(白天总结的)

R口
R(config)#hostname 1220911101
先把网络配通
fuyatong(config)#router ospf 1
fuyatong(config-router)#network 172.16.1.0 0.0.0.255 area 0
fuyatong(config-router)#network 100.10.10.0 0.0.0.255 area 

CORE
到三层交换机怎么配?
1220911101#show ip route
1220911101(config)#ip routing 
1220911101(config)#router ospf 10
1220911101(config-router)#network 172.16.1.0 0.0.0.255 area 0
1220911101(config-router)#network 100.10.10.0 0.0.0.255 area 0
1220911101(config-router)#network 192.168.0.0 0.0.255.255 area 0
1220911101#show ip route

R口
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq www 
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq domain
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq ftp
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq pop3
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq smtp
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq telnet
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq 443
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq 8080
fuyatong(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any eq 1433
fuyatong(config-ext-nacl)#permit udp 192.168.0.0 0.0.255.255 any eq 1433

应用到端口上才能生效(什么端口?g0/0)
fuyatong(config)#interface g0/0
fuyatong(config-if)#ip access-group FYT_YT in
应用到g0/0的接口上的FYT_YT

为什么断网了呢(访问不到)?
因为屏蔽了呗
fuyatong(config)#ip access-list extended  FYT_YT
fuyatong(config-ext-nacl)#permit ospf any any
www好使,icmp
tcp

在三层交换机上设置两个扩展访问控制列表。列表101控制网络通过实现外网的http、https、DNS的访问和内网FTP和DHCP服务应用;列表102禁止主机访问外网WWW服务,但是可以访问外网的DNS服务和内网的FTP、DHCP服务;两个ACL都要限制VLAN之间的访问。分别将列表1和列表2应用到VLAN10和VLAN20的网络。验证H1和H3主机的网络访问状态命令怎么配置
enable  
configure terminal  

! 创建扩展ACL 101  
ip access-list extended 101  
! 允许外网HTTP, HTTPS, 和DNS  
permit tcp any any eq 80  
permit tcp any any eq 443  
permit udp any any eq 53  
! 允许内网FTP和DHCP  
permit tcp any any eq 21  
permit udp any any eq 67  
permit udp any any eq 68  
! 拒绝所有其他流量  
deny ip any any  
exit  

禁止主机访问外网WWW服务,但可以访问外网的DNS服务和内网的FTP、DHCP服务;限制VLAN之间的访问。
ip access-list extended 102  
! 拒绝外网HTTP  
deny tcp any any eq 80  
! 拒绝外网HTTPS  
deny tcp any any eq 443  
! 允许外网DNS  
permit udp any any eq 53  
! 允许内网FTP 和DHCP  
permit tcp any any eq 21  
permit udp any any eq 67  
permit udp any any eq 68  
! 允许其他流量,但也可以限制VLAN  
permit ip any any  
exit

 应用ACL到VLAN接口PC-TP1 PCTP2这两个接口上

进入 VLAN 10 接口 (VLAN10选A则VLAN20也选A反之选B)

interface Vlan10  
A
ip access-group 101 in             !  将 ACL 101 应用于 VLAN 10 的入方向  

B
ip access-group 102 out            !  将 ACL 102 应用于 VLAN 10 的出方向  
exit  

进入 VLAN 20 接口  
interface Vlan20  
A
ip access-group 102 in             !  将 ACL 102 应用于 VLAN 20 的入方向  

B
ip access-group 101 out            !  将 ACL 101 应用于 VLAN 20 的出方向  
exit


在路由器R上创建标准访问控制列表(ACL),以允许192.168.100.100主机访问路由器的VTY线路的Telnet和SSH协议,您可以按照以下步骤进行配置:

1. 进入路由器的配置模式
enable  
configure terminal  
2. 创建标准访问控制列表
创建一个编号为10的标准ACL,只允许192.168.100.100主机访问。
access-list 10 permit 192.168.100.100  
3. 应用ACL到VTY线路
将创建的ACL应用到VTY线路上,以限制访问。
line vty 0 4  
password cisco
access-class 10 in  
login  
exit  
4. 保存配置
确保保存配置,以便在重启后仍然有效。
end  
write memory  
5. 验证配置
可以使用以下命令验证ACL的配置:
show access-lists  
show running-config  
注意事项
确保192.168.100.100主机的IP地址是正确的,并且在网络中可以访问路由器。
其他主机将无法通过Telnet或SSH访问路由器,确保在需要时进行适当的配置调整。
% Login disabled on line 388, until 'password' is set
% Login disabled on line 389, until 'password' is set
% Login disabled on line 390, until 'password' is set
% Login disabled on line 391, until 'password' is set
% Login disabled on line 392, until 'password' is set
您收到的消息 (% Login disabled on line ... until 'password' is set) 表明在VTY线路上没有设置登录密码,因此不允许任何用户进行登录。为了使访问控制列表生效,并能够允许192.168.100.100主机通过Telnet或SSH访问路由器R,您需要先为VTY线路设置密码。以下是完整的步骤:
1. 进入路由器的配置模式
enable  
configure terminal  
2. 创建标准访问控制列表
创建一个编号为10的标准ACL,只允许192.168.100.100主机访问。
access-list 10 permit 192.168.100.100  
3. 配置VTY线路
进入VTY线路配置模式,并设置密码和访问控制列表。
line vty 0 4  
password cisco       ! 将cisco替换为您要设置的实际密码  
login  
access-class 10 in  
exit  

或者是

ip access-list standard 10

permit 192.168.100.100

tdeny any

exit
line vty 0 4
login local

注意: 替换cisco为您想设置的实际密码。务必选择一个安全的密码。

4. 启用SSH(可选,但推荐)
如果您还想启用SSH访问,确保路由器上已经设置了域名和生成的密钥。
shell
hostname R                     ! 设置路由器主机名  
ip domain-name example.com      ! 替换为您自己的域名  
crypto key generate rsa        ! 生成RSA密钥  
username admin privilege 15 secret CISCO  ! 设置SSH用户  
line vty 0 4  
transport input ssh telnet     ! 允许SSH和Telnet访问  
exit  
5. 保存配置
确保保存配置,以便在重启后仍然有效。
end  
write memory  
6. 验证配置
可以使用以下命令验证ACL和VTY线路的配置:
end
show access-lists  
show running-config                      

笔记2(晚上总结的)

OSPF 配置步骤
配置 OSPF 跨路由器
在每个路由器上配置 OSPF。假设使用区域 0(骨干区),您需要为每个相连接的网络添加相应的指令。

在路由器 R 的配置示例:
configure terminal  
router ospf 1  
network 172.16.1.0 0.0.0.255 area 0  
network 100.10.10.0 0.0.0.255 area 0
network 172.16.1.0 0.0.0.255 area 0  
network 100.10.10.0 0.0.0.255 area 0  
network 172.16.2.0 0.0.0.255 area 0  
network 192.168.10.0 0.0.0.255 area 0 
1. 进入路由器配置模式
连接到路由器并进入特权模式和全局配置模式:

plaintext
enable  
configure terminal  
2. 创建扩展命名访问控制列表
使用以下命令创建一个名为 EXT_IN 的扩展命名访问控制列表,允许特定服务的流量。

plaintext
ip access-list extended FYT_YT

! 允许 TCP 流量  
permit tcp any any eq www            ! 允许 HTTP (TCP 80)  
permit tcp any any eq ftp             ! 允许 FTP (TCP 21)  
permit tcp any any eq smtp            ! 允许 SMTP (TCP 25)  
permit tcp any any eq pop3            ! 允许 POP3 (TCP 110)  
permit tcp any any eq 443             ! 允许 HTTPS (TCP 443)  
permit tcp any any eq 8080            ! 允许 HTTP Alternative (TCP 8080)  
permit tcp any any eq 1433            ! 允许 Microsoft SQL Server (TCP 1433)  

! 允许 UDP 流量  
permit udp any any eq domain          ! 允许 DNS (UDP 53)  
permit udp any any eq 1433            ! 允许 Microsoft SQL Server (UDP 1433)  

! 可选:拒绝其他流量  
deny ip any any                       ! 拒绝任何其他流量  
3. 应用访问控制列表
之后, 将ACL应用到适当的接口,请根据您的网络拓扑选择正确的接口,例如将 ACL 应用于出接口:

plaintext
interface GigabitEthernet0/1   ! 确保这个是连接到内部网络的接口  
ip access-group EXT_IN out      ! 将访问控制列表应用于出接口  
4. 查看并验证访问控制列表
在配置完成后,您可以使用以下命令查看刚刚创建的 ACL:

plaintext
show ip access-lists EXT_IN  
5. 截图记录
由于我无法生成或查看截图,您可以在您的终端上运行 show ip access-lists FYT_YT 命令后,复制输出并将其添加到实验报告中。确保注释和结构清晰,以方便您完成报告。

6. 保存配置
完成配置后,切记保存更改以保持访问控制列表设置:

plaintext
write memory   ! 或者使用 copy running-config startup-config  
要验证内网主机是否可以访问外网的 WWW 服务器,并检查内外网的数据包过滤情况,可以按照以下步骤进行:

1. 验证内网主机的网络配置
确保内网主机(如 PC-PT H1 和 PC-PT H2)配置正确,包括:

IP 地址:确保每台主机的 IP 地址在正确的子网内。
子网掩码:确保子网掩码设置正确。
默认网关:确保默认网关指向路由器的内网接口。
2. 测试连通性
Ping 测试
从内网主机(如 PC-PT H1)执行以下命令:

plaintext
ping 100.10.10.254  # 测试到外网服务器的连通性  
ping 100.10.10.10   # 测试到外网 WWW 服务器的连通性  
如果 ping 测试成功,说明内网主机可以访问外网。

3. 测试特定服务
访问 WWW 服务
在 PC-PT H1 上打开浏览器,输入外网 WWW 服务器的 IP 地址(如 http://100.10.10.10),检查是否能够成功加载网页。

4. 检查访问控制列表 (ACL)
如果无法访问外网,可能是由于 ACL 配置不当。检查以下内容:

确保 ACL 允许 HTTP(TCP 80)和 HTTPS(TCP 443)流量。
确保 ACL 应用在正确的接口上,并且方向设置正确(通常是出接口)。
5. 检查路由配置
确保路由器的路由表中有到外网的路由。可以使用以下命令查看路由表:

plaintext
show ip route  

设置两个扩展访问控制列表(ACL 101 和 ACL 102)的具体步骤,以及如何验证 H1 和 H3 主机的网络访问状态。
第一步:进入交换机的配置模式
连接到三层交换机并进入特权模式和全局配置模式:
enable  
configure terminal  
第二步:创建扩展访问控制列表
创建 ACL 101
ACL 101 允许内网通过外网的 HTTP、HTTPS、DNS 的访问和内网的 FTP 和 DHCP 服务,另外也限制 VLAN 之间的访问。
ip access-list extended 101  

允许内网主机访问外网的服务  
permit tcp any any eq www            ! 允许 HTTP (TCP 80)  
permit tcp any any eq 443             ! 允许 HTTPS (TCP 443)  
permit udp any any eq domain           ! 允许 DNS (UDP 53)  
permit tcp any any eq ftp              ! 允许 FTP (TCP 21)  
permit udp any any eq bootpc           ! 允许 DHCP 请求 (UDP 68)  
permit tcp any any eq bootps           ! 允许 DHCP 服务器 (UDP 67)  

可选:拒绝其他流量  
deny ip any any                       ! 拒绝任何其他流量  
创建 ACL 102
ACL 102 禁止主机访问外网的 WWW 服务,但可以访问外网的 DNS 服务和内网的 FTP、DHCP 服务。
ip access-list extended 102  
拒绝外网的 HTTP 服务  
deny tcp any any eq www               ! 禁止 HTTP (TCP 80)  
允许外网的 DNS 服务  
permit udp any any eq domain          ! 允许 DNS (UDP 53)  
允许内网的 FTP 和 DHCP 服务  
permit tcp any any eq ftp             ! 允许 FTP (TCP 21)  
permit udp any any eq bootpc          ! 允许 DHCP 请求 (UDP 68)  
permit tcp any any eq bootps          ! 允许 DHCP 服务器 (UDP 67)  
可选:拒绝其他流量  
deny ip any any                       ! 拒绝任何其他流量  
第三步:应用 ACL 到 VLAN
假设 VLAN 10 用于 H1,VLAN 20 用于 H3,将 ACL 101 和 102 应用到相应的 VLAN 接口。
应用 ACL 101 到 VLAN 10
plaintext
interface vlan 10  
ip access-group 101 in                  ! 将 ACL 101 应用于 VLAN 10 的入方向  
应用 ACL 102 到 VLAN 20
plaintext
interface vlan 20  
ip access-group 102 in                  ! 将 ACL 102 应用于 VLAN 20 的入方向  
第四步:保存和检查配置
保存配置,确保更改在重启后仍然有效:
write memory  或使用 copy running-config startup-config  
检查 ACL 配置
可以使用以下命令检查 ACL 是否正确应用:
show ip access-lists  
show running-config  
第五步:验证 H1 和 H3 主机的网络访问状态
对于 H1:
访问外网的 HTTP 服务:
打开浏览器,输入外网 IP 地址,检查是否可以访问。
访问外网的 DNS 服务:
使用 ping 命令测试访问外网域名。
访问内网的 FTP 和 DHCP 服务:
尝试通过 FTP 客户端连接到内网 FTP 服务器,检查是否可以成功连接。
对于 H3:
访问外网的 HTTP 服务:
尝试访问外网的 HTTP 服务,应该无法访问。
访问外网的 DNS 服务:
使用 ping 测试访问外网的 DNS 服务器。
访问内网的 FTP 和 DHCP 服务:
通过 FTP 客户端测试连接到内网 FTP 服务器。
第六步:故障排除
如果在测试中发现某些服务不可用,检查以下内容:
ACL 配置:确认 ACL 配置是否正确。
VLAN 配置:确保 VLAN 和接口配置正确。
物理连接:检查设备之间的物理连接是否正常。
其他防火墙:确认没有其他网络设备阻止流量。
最后一个在路由器R上创建标准访问控制列表,列表号为10;只允许192.168.100.100主机访问路由器R的VTY线路的Telnet和SSH协议。完成后进行验证访问情况。
在路由器上创建标准访问控制列表 (ACL) 来限制特定主机对 VTY(虚拟终端线路)的 Telnet 和 SSH 访问,是保护路由器安全的重要步骤。下面是实现这个需求的具体步骤。
第一步:进入路由器的配置模式
首先,连接到路由器 R,并进入特权模式和全局配置模式。
enable  
configure terminal  
第二步:创建标准访问控制列表
创建一个标准访问控制列表,编号为 10。该列表只允许特定主机(192.168.100.100)访问 VTY 线路。
ip access-list standard 10  
permit 192.168.100.100  
deny any  
permit 192.168.100.100 允许来自 192.168.100.100 主机的请求。
deny any 默认拒绝所有其他主机。
第三步:应用 ACL 到 VTY 线路
将刚才创建的 ACL 应用到 VTY 线路。同样,确保在访问控制列表的逻辑中允许该主机访问 Telnet 和 SSH。
plaintext
line vty 0 4  
access-class 10 in  
password cisco
login  
这表示对 VTY 线路 0 到 4 应用 ACL 10,并进行用户登录验证。
第四步:保存配置
保存配置以确保更改在重启后仍然有效:
plaintext
write memory  # 或者使用命令: copy running-config startup-config  
第五步:验证访问情况
要验证配置是否正常,可以使用以下步骤:
从 192.168.100.100 主机进行 Telnet 和 SSH 连接到路由器 R:
使用命令提示符(或终端)尝试进行 Telnet 连接:
telnet <路由器_R的_IP地址>  
尝试用 SSH 连接:
ssh <路由器_R的_IP地址>  
这两个连接应该能够成功建立。
从其他www/ftp(例如 192.168.100.100)尝试进行 Telnet 和 SSH 连接:

同样在其他主机上尝试访问路由器 R:
telnet <路由器_R的_IP地址>  
尝试用 SSH 连接:
ssh <路由器_R的_IP地址>  
这两个连接应该会被拒绝。
第六步:故障排除(如果需要)
如果访问未按预期工作,请检查以下内容:
ACL 配置:使用命令查看 ACL 配置:
show access-lists  
VTY 线路配置:确保 VTY 线路的配置正确,允许使用 Telnet 和 SSH。
其他安全设置:确认没有其他的安全措施(如防火墙)影响到访问。
IP 地址:确保 192.168.100.100 是您要测试的主机的正确 IP 地址

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/446524.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【基于ARM深入分析C程序】1--ARM架构与汇编、分析C语句`a++`的执行过程

【基于ARM深入分析C程序】1–ARM架构与汇编、分析C语句a的执行过程 文章目录 【基于ARM深入分析C程序】1--ARM架构与汇编、分析C语句a的执行过程一、3个操作指令二、CPU是怎么知道执行这三条操作指令的&#xff1f;2.1 CPU的架构 2.2 寄存器 本文作为学习笔记&#xff0c;围绕的…

【Next.js 入门教程系列】09-优化技巧

原文链接 CSDN 的排版/样式可能有问题&#xff0c;去我的博客查看原文系列吧&#xff0c;觉得有用的话&#xff0c; 给我的库点个star&#xff0c;关注一下吧 上一篇【Next.js 入门教程系列】08-发送邮件 优化技巧 本篇包括以下内容: Optimizing imagesUsing third-party JS…

正点原子学习笔记之汇编LED驱动实验

1 汇编LED原理分析 为什么要写汇编     需要用汇编初始化一些SOC外设     使用汇编初始化DDR、I.MX6U不需要     设置sp指针&#xff0c;一般指向DDR&#xff0c;设置好C语言运行环境 1.1 LED硬件分析 可以看到LED灯一端接高电平&#xff0c;一端连接了GPIO_3上面…

C# WinForm实现画笔签名及解决MemoryBmp格式问题

目录 需求 实现效果 开发运行环境 设计实现 界面布局 初始化 画笔绘图 清空画布 导出位图数据 小结 需求 我的文章 《C# 结合JavaScript实现手写板签名并上传到服务器》主要介绍了 web 版的需求实现&#xff0c;本文应项目需求介绍如何通过 C# WinForm 通过画布画笔…

Appium环境搭建、Appium连接真机

文章目录 一、安装Android SDK二、安装Appium-desktop三、安装Appium Inspector 一、安装Android SDK 首先需要安装jdk&#xff0c;这里就不演示安装jdk的过程了 SDK下载地址&#xff1a;Android SDK 下载 1、点击 Android SDK 下载 -> SKD Tools 2、选择对应的版本进行下…

SpringBoot基础(五):集成JUnit5

SpringBoot基础系列文章 SpringBoot基础(一)&#xff1a;快速入门 SpringBoot基础(二)&#xff1a;配置文件详解 SpringBoot基础(三)&#xff1a;Logback日志 SpringBoot基础(四)&#xff1a;bean的多种加载方式 SpringBoot基础(五)&#xff1a;集成JUnit5 目录 一、JUnit…

前端开发设计模式——组合模式

目录 一、组合模式的定义和特点 1.定义 2.特点&#xff1a; 二、组合模式的实现方式 1.定义抽象组件类 2.创建叶节点类 3.创建组合类&#xff1a; 三、组合模式的应用场景 1.界面布局管理 2.菜单系统构建 3.组件库开发 四、组合模式的优点 1.简化客户端代码 2.增…

GO网络编程(七):海量用户通信系统5:分层架构

P323开始&#xff08;尚硅谷GO教程&#xff09;老韩又改目录结构了&#xff0c;没办法&#xff0c;和之前一样&#xff0c;先说下目录结构&#xff0c;再给代码&#xff0c;部分代码在之前讲过&#xff0c;还有知识的话由于本人近期很忙&#xff0c;所以这些就不多赘述了&#…

【C++】12.string类的使用

文章目录 1. 为什么学习string类&#xff1f;1.1 C语言中的字符串1.2 两个面试题(暂不做讲解) 2. 标准库中的string类2.1 string类(了解)2.2 auto和范围for 3. 查看技术文档4. string的访问5. 如何读取每个字符呢&#xff1f;6. auto语法糖&#xff08;C11&#xff09;7. 范围f…

浅析主流监控告警系统基本架构和原理

浅析主流监控告警系统基本架构和原理 一&#xff0c;监控系统的作用和目前主流监控系统 1&#xff0c;作用&#xff1a;监控系统一般有以下这几个作用 实时采集监控数据&#xff1a;包括硬件、操作系统、中间件、应用程序等各个维度的数据。实时反馈监控状态&#xff1a;通过…

【目标检测】集装箱缺陷检测数据集1476张5类缺陷VOC+YOLO格式

数据集格式&#xff1a;Pascal VOC格式YOLO格式(不包含分割路径的txt文件&#xff0c;仅仅包含jpg图片以及对应的VOC格式xml文件和yolo格式txt文件) 图片数量(jpg文件个数)&#xff1a;1476 标注数量(xml文件个数)&#xff1a;1476 标注数量(txt文件个数)&#xff1a;1476 标注…

ubuntu下打开摄像头

ubuntu下打开摄像头 在Ubuntu下,你可以使用cheese,这是一个开源的摄像头应用程序。如果你还没有安装它,可以通过以下命令安装: sudo apt-get updatesudo apt-get install cheese 安装完成后,你可以通过命令行启动它: cheese 或者,你也可以使用ffmpeg来打开摄像头并进…

MATLAB - 机器人机械臂设计轨迹规划器

系列文章目录 前言 本示例介绍了一种设计抓取和轨迹规划器的方法,该规划器可用于垃圾箱拣选系统。 在机器人技术中,垃圾箱拣选包括使用机械手从垃圾箱中取出物品。智能垃圾箱拣选是这一过程的高级版本,具有更强的自主性。使用摄像系统感知部件,规划器生成与场景相适应的无碰…

Telegram——Bot 机器人/小程序入门指南

一、Bot 介绍 在 TG 中,机器人可以用于接收和发送消息、管理群组(在有权限的情况下可以封禁用户、删除消息、置顶消息等)、通过API进行编程操作、使用 Inline 查询功能在不同的聊天室中提供查询服务、创建自定义键盘按钮、发出账单并收款、接入小程序游戏等。 然而,Bot 默…

智汇云舟亮相WAFI世界农业科技创新大会,并参编数字农业产业图谱

10月10日&#xff0c;2024WAFI世界农业科技创新大会农食行业创新与投资峰会在北京金海湖国际会展中心举行。中国农业大学MBA教育中心主任、教授付文阁、平谷区委常委、统战部部长刘堃、华为公共事业军团数字政府首席专家刘丹、荷兰瓦赫宁根大学前校长Aalt Dijkhuizen、牧原食品…

免费送源码:Java+Springboot+MySQL 水环境检测系统的设计与实现 计算机毕业设计原创定制

摘 要 在我国,水源的污染是不可忽视的问题。对于水质监测进行数据的采集工作,目前主要通过人工实现。因此,部分地区的采集工作,实施起来难度很大,比如恶劣环境和偏僻山区等地。所以,目前对于水质监测的研究,主导方向是建立更加高效完善,智能化的水质监测系统。近几年,无线传感器…

RWKV-CHN模型部署教程

一、模型介绍 RWKV 语言模型&#xff08;用纯 100%RNN 达到 GPT 能力&#xff0c;甚至更强&#xff09;&#xff0c;该项目旨在通过为您自动化所有事情来消除使用大型语言模型的障碍。您需要的是一个只有几兆字节的轻量级可执行程序。此外&#xff0c;该项目还提供了一个接口兼…

计算机网络——p2p

流媒体是指在网络上以流式传输技术实时播放的多媒体内容&#xff0c;如音频、视频等。以下是关于流媒体的详细介绍&#xff1a; 一、工作原理 数据分割与传输&#xff1a; 流媒体技术将多媒体文件分割成较小的数据包。这些数据包按照特定的顺序进行编号&#xff0c;然后通过网络…

[单master节点k8s部署]40.安装harbor

harbor 是私有镜像仓库&#xff0c;用来存储和分发镜像的 。docker 还有一个官方的镜像仓库 docker hub&#xff0c;免费用户只能简单的使用&#xff0c;创建一个私有镜像仓库&#xff0c;存储镜像&#xff0c;付费用户才可以拥有更多权限&#xff0c;默认 docker pull 拉取镜像…

网络学习第二篇

认识网关和路由器 这里大家先了解一下什么三层设备。 三层设备 三层设备是指在网络架构中能够工作在第三层&#xff08;网络层&#xff09;的设备&#xff0c;通常包括三层交换机和路由器。这些设备可以根据IP地址进行数据包的转发和路由选择&#xff0c;从而在不同的网络之间…