计算机网络专业课程设计方案报告ACL.doc
《计算机网络专业课程设计方案报告ACL.doc》由会员分享,可在线阅读,更多相关《计算机网络专业课程设计方案报告ACL.doc(29页珍藏版)》请在咨信网上搜索。
华南农业大学信息学院课程设计 课程设计题目:ACL 筹划学时:2周 所属课程名称:计算机网络课程设计 开设时间: 第二学期 授课班级: 13计算机科学与技术5班 指引教师:周敏教师 学生姓名:陈正阳 学 号:30320509 信息学院 评分 原则 封面格式 (5%) 正文格式 (10%) 题目理解精确度 (30%) 程序设计质量 (30%) 设计报告质量 (25%) 得分 总分 ACL 摘要:访问控制列表(Access Control List,ACL) 是路由器和互换机接口指令列表,用来控制端口进出数据包。ACL合用于所有被路由合同,如IP、IPX、AppleTalk等。 信息点间通信和内外网络通信都是公司网络中必不可少业务需求,为了保证内网安全性,需要通过安全方略来保障非授权顾客只能访问特定网络资源,从而达到对访问进行控制目。简而言之,ACL可以过滤网络中流量,是控制访问一种网络技术手段。 配备ACL后,可以限制网络流量,容许特定设备访问,指定转发特定端口数据包等。如可以配备ACL,禁止局域网内设备访问外部公共网络,或者只能使用FTP服务。ACL既可以在路由器上配备,也可以在具备ACL功能业务软件上进行配备。 ACL是物联网中保障系统安全性重要技术,在设备硬件层安全基本上,通过对在软件层面对设备间通信进行访问控制,使用可编程办法指定访问规则,防止非法设备破坏系统安全,非法获取系统数据。 核心字:ACL安全方略,OSPF 路由,默认路由,CHAP身份验证PPP 1 引言 (简朴阐述选题应用背景,意义与目) 访问控制列表(Access Control List,ACL)是路由器和互换机接口指令列表,用来控制端口进出数据包。ACL合用于所有被路由合同,如IP、IPX、AppleTalk等。这张表中包括了匹配关系、条件和查询语句,表只是一种框架构造,其目是为了对某种访问进行控制。 ACL可以限制网络流量、提高网络性能;ACL可以提供对通信流量控制手段;ACL是提供网络安全访问基本手段;ACL可以在路由器端口处决定哪种类型通信流量被转发或被阻塞。 当前有两种重要ACL:原则ACL和扩展ACL。 原则ACL使用1 ~ 99 以及1300~1999之间数字作为表号,扩展ACL使用 100 ~199以及~2699之间数字作为表号。 原则ACL可以制止来自某一网络所有通信流量,或者容许来自某一特定网络所有通信流量,或者回绝某一合同簇(例如IP)所有通信流量。 扩展ACL比原则ACL提供了更广泛控制范畴。例如,网络管理员如果但愿做到“容许外来Web通信流量通过,回绝外来FTP和Telnet等通信流量”,那么,她可以使用扩展ACL来达到目,原则ACL不能控制这样精准。 本次实验重要通过理解上述ACL意义及功能,通过自己配备ACL来实现对任意网段数据阻塞和对任意网段ping服务进行阻塞,以达到学会ACL基本配备,理解ACL功能及实 现为目。 2 总体设计 (本某些阐述设计思路及方案选取) 2.1 学习目的 • 配备带有 CHAP 身份验证 PPP • 配备默认路由 • 配备 OSPF 路由 • 实行并检查多项 ACL 安全方略 2.2 所用开发工具 重要用Cisco Packet Tracer完毕开发工作 2.3 地址表 设备 接口 IP 地址 子网掩码 HQ S0/0/0 10.1.1.1 255.255.255.252 S0/0/1 10.1.1.5 255.255.255.252 S0/1/0 209.165.201.2 255.255.255.252 Fa0/0 10.1.50.1 255.255.255.0 Fa0/1 10.1.40.1 255.255.255.0 B1 S0/0/0 10.1.1.2 255.255.255.252 Fa0/0 10.1.10.1 255.255.255.0 Fa0/1 10.1.20.1 255.255.255.0 B2 S0/0/0 10.1.1.6 255.255.255.252 Fa0/0 10.1.80.1 255.255.255.0 Fa/0/1 10.1.70.1 255.255.255.0 ISP S0/0/0 209.165.201.1 255.255.255.252 Fa0/0 209.165.202.129 255.255.255.252 Web Server 网卡 209.165.202.130 255.255.255.252 2.4实验所配拓扑图: 3 详细设计 (如果是程序设计方面题目需要涉及程序设计流程,功能模块,实现功能测试等某些。如果是网络配备方面题目,需要涉及详细操作环节,实现功能,及有关测试。) 总体拓扑图: 3.1配备带有 CHAP 身份验证 PPP 环节 1). 将 HQ 和 B1 之间链路配备为使用带有 CHAP 身份验证 PPP 封装。 CHAP 身份验证口令是 cisco123。 B1: username HQ password cisco123 interface Serial0/0/0 encapsulation ppp ppp authentication chap HQ: username B1 password 0 cisco123 interface Serial0/0/0 encapsulation ppp ppp authentication chap 环节 2). 将 HQ 和 B2 之间链路配备为使用带有 CHAP 身份验证 PPP 封装。 CHAP 身份验证口令是 cisco123。 B2: username HQ password 0 cisco123 interface Serial0/0/0 encapsulation ppp ppp authentication chap HQ: username B2 password 0 cisco123 interface Serial0/0/1 encapsulation ppp ppp authentication chap 环节 3). 检查路由器之间与否已恢复连通性。 HQ 应能 ping 通 B1 和 B2。接口恢复也许需要几分钟。在 Realtime(实时)模式和 Simulation(模仿)模式之间来回切换可加快此过程。要让 Packet Tracer 加快此过程,另一种可行办法是对接口使用shutdown 和 no shutdown 命令。 Ping通图: 注:由于 Packet Tracer 程序缺陷,接口也许会在练习期间任何时候随机关闭。请等待几秒钟,普通接口会自行重新打开。 环节 4). 检查成果。 完毕比例应为 29%。如果并非如此,请单击 Check Results(检查成果)查看尚未完毕哪些必要某些。 3.2配备默认路由 环节 1. 配备从 HQ 到 ISP 默认路由。 在 HQ 上使用送出接口参数配备默认路由,将所有默认流量发送到 ISP。 HQ操作: HQ(config)#ip route 0.0.0.0 0.0.0.0 Serial0/1/0 环节 2. 测试与 Web Server 连通性。 从 HQ Serial0/1/0 接口发出 ping。HQ 应当能成功 ping 通 Web Server (209.165.202.130)。 注:这某些没有PING通。 3.3配备 OSPF 路由 环节 1. 在 HQ 上配备 OSPF。 使用进程 ID 1 配备 OSPF。 告示除 209.165.201.0 网络外所有子网。 向 OSPF 相邻设备传播默认路由。 在接入 ISP 和接入 HQ LAN 接口上禁用 OSPF 更新。 HQ: router ospf 1 passive-interface FastEthernet0/0 passive-interface FastEthernet0/1 passive-interface Serial0/1/0 network 10.1.50.0 0.0.0.255 area 0 network 10.1.40.0 0.0.0.255 area 0 network 10.1.1.0 0.0.0.3 area 0 network 10.1.1.4 0.0.0.3 area 0 default-information originate 环节 2. 在 B1 和 B2 上配备 OSPF。使用进程 ID 1 配备 OSPF。在每台路由器上配备恰当子网。在接入 LAN 接口上禁用 OSPF 更新。 B1: router ospf 1 passive-interface FastEthernet0/0 passive-interface FastEthernet0/1 network 10.1.1.0 0.0.0.3 area 0 network 10.1.10.0 0.0.0.255 area 0 network 10.1.20.0 0.0.0.255 area 0 B2: router ospf 1 passive-interface FastEthernet0/0 passive-interface FastEthernet0/1 network 10.1.1.4 0.0.0.3 area 0 network 10.1.70.0 0.0.0.255 area 0 network 10.1.80.0 0.0.0.255 area 0 环节 3. 测试整个网络连通性。 当前,网络应当实现了完全端到端连通性。所有设备均应可以成功 ping 通所有其他设备,涉及地址为 209.165.202.130 Web Server。 PC1ping通PC2和PC4图: PC1ping通PC6和PC7图: 环节 4. 检查成果。完毕比例应为 76%。如果并非如此,请单击 Check Results(检查成果)查看尚未完毕哪些必要某些。 3.4实行多项 ACL 安全方略 环节 1. 实行第一项安全方略。 制止 10.1.10.0 网络访问 10.1.40.0 网络。容许对 10.1.40.0 所有其他访问。在 HQ 上使用 ACL 编号 10 配备 ACL。 使用原则 ACL 还是扩展 ACL? 答:扩展 将 ACL 应用到哪个接口? 答:Fa0/0 将 ACL 应用于哪个方向? 答:入站方向 HQ: access-list 10 deny 10.1.10.0 0.0.0.255 access-list 10 permit any interface FastEthernet0/1 ip access-group 10 out 环节 2. 检查第一项安全方略与否已实现。 从 PC5 ping PC1 应当失败。 Pc5pingPC1失败图: 环节 3. 检查成果。 完毕比例应为 80%。如果并非如此,请单击 Check Results(检查成果)查看尚未完毕哪些必要某些。 环节 4. 实行第二项安全方略。 回绝主机 10.1.10.5 访问主机 10.1.50.7。容许所有其他主机访问 10.1.50.7。在 B1 上使用 ACL 编号 115 配备 ACL。 使用原则 ACL 还是扩展 ACL? 答:扩展 将 ACL 应用到哪个接口? 答案:B2 将 ACL 应用于哪个方向? 答:Fa0/1 B1: access-list 115 deny ip host 10.1.10.5 host 10.1.50.7 access-list 115 permit ip any any interface FastEthernet0/0 ip access-group 115 in 环节 5. 检查第二项安全方略与否已实现。 从 PC5 ping PC3 应当失败。 PC5 ping PC3失败图: 环节 6. 检查成果。 完毕比例应为 85%。如果并非如此,请单击 Check Results(检查成果)查看尚未完毕哪些必要某些。 环节 7. 实行第三项安全方略。 回绝从 10.1.50.1 到 10.1.50.63 主机通过 Web 访问地址为 10.1.80.16 内部网服务器。容许所有其他访问。在恰当路由器上使用 ACL 编号 101 配备 ACL。 使用原则 ACL 还是扩展 ACL? 答:扩展 在哪台路由器上配备该 ACL? 答:HQ 将 ACL 应用到哪个接口? 答:S0/1/0 将 ACL 应用于哪个方向? 答:入站方向 HQ: access-list 101 deny tcp 10.1.50.0 0.0.0.63 host 10.1.80.16 eq www access-list 101 permit ip any any interface FastEthernet0/0 ip access-group 101 in 环节 8. 检查第三项安全方略与否已实现。 要测试此方略,请单击 PC3,然后单击 Desktop(桌面)选项卡,再单击 Web Browser(Web 浏览器)。URL 应键入内部网服务器 IP 地址 10.1.80.16,然后按 Enter。几秒后应收到 Request Timeout(祈求超时)消息。PC2 和该网络中所有其他 PC 都应当可以访问内部网服务器。 PC3访问内部网服务器失败图: PC1连接内部网成功图: PC5连接内部网成功图: PC6连接内部网成功图: PC2连接内部网成功图: PC4连接内部网成功图: 环节 9. 检查成果。 完毕比例应为 90%。如果并非如此,请单击 Check Results(检查成果)查看尚未完毕哪些必要某些。 环节 10. 实行第四项安全方略。 使用名称 NO_FTP 配备命名 ACL,制止 10.1.70.0/24 网络访问文献服务器 (10.1.10.2) 上 FTP 服务(端口 21)。所有其他访问都应容许。 注意:名称区别大小写。 使用原则 ACL 还是扩展 ACL? 答:扩展 在哪台路由器上配备该 ACL? 答:B2 将 ACL 应用到哪个接口? 答:Fa0/1 将 ACL 应用于哪个方向? 答:入站方向 B2: ip access-list extended NO_FTP deny tcp 10.1.70.0 0.0.0.255 host 10.1.10.2 eq ftp permit ip any any interface FastEthernet0/1 ip access-group NO_FTP in 环节 11. 检查成果。 Packet Tracer 不支持测试 FTP 访问,因而您无法检查此方略。但是,完毕比例应为 95%。如果并非如此,请单击 Check Results(检查成果)查看尚未完毕哪些必要某些。 环节 12. 实行第五项安全方略。 由于 ISP 代表与 Internet 之间连通性,因而请按照下列顺序配备名为 FIREWALL 命名 ACL: · 仅容许来自 ISP 和来自 ISP 之外任何源地址入站 ping 应答。 · 仅容许来自 ISP 和来自 ISP 之外任何源地址已建立 TCP 会话。 · 明确制止来自 ISP 和来自 ISP 之外任何源地址所有其他入站访问 使用原则 ACL 还是扩展 ACL? 答:扩展 在哪台路由器上配备该 ACL? 答:HQ 将 ACL 应用到哪个接口? 答:S0/1/0 将 ACL 应用于哪个方向? 答:入站方向 HQ: ip access-list extended FIREWALL permit icmp any any echo-reply permit tcp any any established deny ip any any interface Serial0/1/0 description Link to ISP ip access-group FIREWALL in 环节 13. 检查第五项安全方略与否已实现。 此方略测试成果应当是任何 PC 都能 ping 通 ISP 或 Web Server。但 ISP 和 Web Server 应当都无法 ping 通 HQ 或 FIREWALL ACL 后任何其他设备。 PC1ping通ISP图: ISPping不通PC1,PC2和PC3图: ISPping不通PC4,PC5和File server图: ISPping不通PC6,PC7图: Web Server ping不通PC1和PC2图: 环节 14. 检查成果。 完毕比例应为 100%。如果并非如此,请单击 Check Results(检查成果)查看尚未完毕哪些必要某些。 4 总结 4.1 工作小结 在本次综合性实验中,最先开始我选是第九道题也就是软件防火墙设计与实现这道题目。由于在选题欠缺考虑,直接导致我在开始实验时艰难。一方面防火墙普通是要用C++来做,而本人在上学期专业选修并没有选C++,因而在开始阶段做时候是异常艰难。在网上查找资料都是以C++为版本做,这给我在理解上导致了很大困难。因而,在通过痛苦抉择之后跟教师提了更换题目。然后我这次就选了第十五题来做。在做第十五题过程中,由于更换题目时间过晚,导致做十五题时候过于仓促。也遇到了不少问题,但是所幸通过询问同窗尚有自己在网上查找资料,问题也差不多迎润而解。ACL这道题目说难也不太难,就是其中拓扑图中连接设备过于繁多,这样在浮现问题状况就很难查找问题症结所在。因此这规定我在设立IP地址和连线过程中一定要专注再专注,不可有一丝一毫马虎。唯一遗憾就是在webserver与HQping上没有成功。但是我会在答辩前努力ping通。通过本次实验,让我明白两个道理:一选题重要性。好选题能让你在开始做时候便于入手,不适合你选题很有也许就会挥霍你时间。例如我最开始选题做了快一种月却还是没做出来。二是做实验过程中不可马虎,要专注在专注,这样对你实验后期维护将大有益处。 4.2 存在问题 问题一:在任务一时候HQ始终ping不通B1,B2 问题二:在任务二时候HQ始终ping不通Web server(这个始终没ping成) 4.3 改进办法 问题一解决办法:在HQ和B1,B2Config中相应接口FA和s0设立Port status上勾上on,在s0设立Clock Rate上要赋予12800值。- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 专业课程 设计方案 报告 ACL
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文