home       basis       routing       switching       advanced       security       overig       testen      

ACLs - standard ACL hands-on, een experiment

 

acls-syntax-check

  
sjabloon met werkende ospf: acls-syntax-check
 

  1. we gaan een genummerde ACL aanmaken die host 192.168.10.10 tegenhoudt maar alle andere hosts in LAN-192.168.10 toelaat.
     
  2. configureer ACL 20 ACE die host 192.168.10.10 tegenhoudt:
    R0(config)# access-list 20 deny host 192.168.10.10
     
  3. we maken een tweede genummerde ACL 20 ACE die alle andere hosts wel toelaat:
    R0(config)# access-list 20 permit 192.168.10.0 0.0.0.255
     
  4. Omdat ACL 20 policies alleen van tepassing zijn op LAN-192.168.10, zetten we de ACL best incoming op G0/0/0 van R0:
    R0(config)# interface g0/0/0
    R0(config-if)# ip access-group 20 in
    R0(config-if)# exit
     
     
  5. Test even of PC1.1 kan pingen naar web; (ping zou niet mogen lukken -- kijk ook even in simulation mode)

  6. test vervolgens voor LAP1.2 en PC2; beide PC's zouden wel moeten kunnen pingen naar web
     
     
     
     
  7. Door de ACL op Gi000 die host 192.168.10.10 gewoon verbiedt, kan PC1.1 niet buiten zijn eigen netwerk.
    Als we de ACL op se010 van R0 in out-direction zouden plaatsen dan zou PC1.1 wel gewoon terug naar PC2 kunnen pingen.
     
    We proberen dit even ...
     
    R0(config)# interface gi0/0/0
    R0(config-if)# no ip access-group 20 in
    R0(config-if)# exit
     
    R0(config)# interface se0/1/0
    R0(config-if)# ip access-group 20 out
    R0(config-if)# exit
     
    PC1.1-C:\>ping 192.168.20.10
     
    Pinging 192.168.20.10 with 32 bytes of data:
    Reply from 192.168.20.10: bytes=32 time<1ms TTL=127