计算机网络课程设计报告(ACL)

发布时间:2016-05-08 21:44:53   来源:文档文库   
字号:

华南农业大学信息学院课程设计

课程设计题目:ACL

计划学时:2

所属课程名称:计算机网络课程设计

开设时间: 2015学年第二学期

授课班级: 13计算机科学与技术5

指导教师:周敏老师

学生姓名:陈正阳

号:201330320509

信息学院

ACL

摘要:访问控制列表Access Control ListACL 路由器交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IPIPXAppleTalk等。

信息点间通信和内外网络的通信都是企业网络中必不可少的业务需求,为了保证内网的安全性,需要通过安全策略来保障非授权用户只能访问特定的网络资源,从而达到对访问进行控制的目的。简而言之,ACL可以过滤网络中的流量,是控制访问的一种网络技术手段。

配置ACL后,可以限制网络流量,允许特定设备访问,指定转发特定端口数据包等。如可以配置ACL,禁止局域网内的设备访问外部公共网络,或者只能使用FTP服务。ACL既可以在路由器上配置,也可以在具有ACL功能的业务软件上进行配置。

ACL是物联网中保障系统安全性的重要技术,在设备硬件层安全基础上,通过对在软件层面对设备间通信进行访问控制,使用可编程方法指定访问规则,防止非法设备破坏系统安全,非法获取系统数据。

关键字:ACL安全策略,OSPF 路由,默认路由,CHAP身份验证的PPP

1 引言

(简单阐述选题的应用背景,意义与目的)

访问控制列表(Access Control ListACL)是路由器和交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IPIPXAppleTalk等。这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。

   ACL可以限制网络流量、提高网络性能;ACL可以提供对通信流量的控制手段;ACL是提供网络安全访问的基本手段;ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。

目前有两种主要的ACL:标准ACL和扩展ACL

标准的ACL使用1 ~ 99 以及1300~1999之间的数字作为表号,扩展的ACL使用 100 ~199以及2000~2699之间的数字作为表号。  标准ACL可以阻止来自某一网络的所有通信流量,或者允许来自某一特定网络的所有通信流量,或者拒绝某一协议簇(比如IP)的所有通信流量。

  扩展ACL比标准ACL提供了更广泛的控制范围。例如,网络管理员如果希望做到“允许外来的Web通信流量通过,拒绝外来的FTPTelnet等通信流量”,那么,他可以使用扩展ACL来达到目的,标准ACL不能控制这么精确。

  本次实验主要通过理解上述ACL的意义及功能,通过自己配置ACL来实现对任意网段的数据的阻塞和对任意网段的ping服务进行阻塞,以达到学会ACL基本配置,理解ACL的功能及实

现为目的。

2 总体设计

(本部分阐述设计思路及方案选择)

2.1 学习目标

配置带有 CHAP 身份验证的 PPP

配置默认路由

配置 OSPF 路由

实施并检验多项 ACL 安全策略

2.2 所用开发工具

主要用Cisco Packet Tracer完成开发工作

2.3 地址表

2.4实验所配拓扑图:

3 详细设计

(如果是程序设计方面的题目需要涉及程序设计流程,功能模块,实现功能测试等部分。如果是网络配置方面的题目,需要涉及具体操作步骤,实现功能,及相关测试。)

总体拓扑图:

3.1配置带有 CHAP 身份验证的 PPP

步骤 1. HQ B1 之间的链路配置为使用带有 CHAP 身份验证的 PPP 封装。

CHAP 身份验证的口令是 cisco123

B1:

username HQ password cisco123

interface Serial0/0/0
encapsulation ppp
ppp authentication chap

HQ:

username B1 password 0 cisco123

interface Serial0/0/0
encapsulation ppp
ppp authentication chap

步骤 2. HQ B2 之间的链路配置为使用带有 CHAP 身份验证的 PPP 封装。

CHAP 身份验证的口令是 cisco123

B2:

username HQ password 0 cisco123

interface Serial0/0/0
encapsulation ppp
ppp authentication chap

HQ:

username B2 password 0 cisco123

interface Serial0/0/1
encapsulation ppp
ppp authentication chap

步骤 3. 检查路由器之间是否已恢复连通性。

HQ 应能 ping B1 B2。接口恢复可能需要几分钟。在 Realtime(实时)模式和 Simulation(模拟)模式之间来回切换可加快此过程。要让 Packet Tracer 加快此过程,另一种可行的方法是对接口使用shutdown  no shutdown 命令。

Ping通图:

注:由于 Packet Tracer 程序缺陷,接口可能会在练习期间的任何时候随机关闭。请等待几秒钟,通常接口会自行重新打开。

步骤 4. 检查结果。

完成比例应为 29%。如果并非如此,请单击 Check Results(检查结果)查看尚未完成哪些必要部分。

3.2配置默认路由

步骤 1. 配置从 HQ ISP 的默认路由。

HQ 上使用送出接口参数配置默认路由,将所有默认流量发送到 ISP

HQ操作:

HQ(config)#ip route 0.0.0.0 0.0.0.0 Serial0/1/0

步骤 2. 测试与 Web Server 的连通性。

HQ Serial0/1/0 接口发出 pingHQ 应该能成功 ping Web Server (209.165.202.130)

注:这部分没有PING通。

3.3配置 OSPF 路由

步骤 1. HQ 上配置 OSPF

使用进程 ID 1 配置 OSPF

通告除 209.165.201.0 网络外的所有子网。

OSPF 相邻设备传播默认路由。

在接入 ISP 和接入 HQ LAN 的接口上禁用 OSPF 更新。

HQ:

router ospf 1
passive-interface FastEthernet0/0
passive-interface FastEthernet0/1
passive-interface Serial0/1/0
network 10.1.50.0 0.0.0.255 area 0
network 10.1.40.0 0.0.0.255 area 0
network 10.1.1.0 0.0.0.3 area 0
network 10.1.1.4 0.0.0.3 area 0
default-information originate

步骤 2. B1 B2 上配置 OSPF。使用进程 ID 1 配置 OSPF。在每台路由器上配置适当的子网。在接入 LAN 的接口上禁用 OSPF 更新。

B1:

router ospf 1
passive-interface FastEthernet0/0
passive-interface FastEthernet0/1
network 10.1.1.0 0.0.0.3 area 0
network 10.1.10.0 0.0.0.255 area 0
network 10.1.20.0 0.0.0.255 area 0

B2:

router ospf 1
passive-interface FastEthernet0/0
passive-interface FastEthernet0/1
network 10.1.1.4 0.0.0.3 area 0
network 10.1.70.0 0.0.0.255 area 0
network 10.1.80.0 0.0.0.255 area 0

步骤 3. 测试整个网络的连通性。

现在,网络应该实现了完全的端到端连通性。所有设备均应能够成功 ping 通所有其它设备,包括地址为 209.165.202.130 Web Server

PC1pingPC2PC4图:

PC1pingPC6PC7图:

步骤 4. 检查结果。完成比例应为 76%。如果并非如此,请单击 Check Results(检查结果)查看尚未完成哪些必要部分。

3.4实施多项 ACL 安全策略

步骤 1. 实施第一项安全策略。

阻止 10.1.10.0 网络访问 10.1.40.0 网络。允许对 10.1.40.0 的所有其它访问。在 HQ 上使用 ACL 编号 10 配置 ACL

使用标准 ACL 还是扩展 ACL

答:扩展

ACL 应用到哪个接口?

答:Fa0/0

ACL 应用于哪个方向?

答:入站方向

HQ:
access-list 10 deny 10.1.10.0 0.0.0.255
access-list 10 permit any

interface FastEthernet0/1
ip access-group 10 out

步骤 2. 检查第一项安全策略是否已实现。

PC5 ping PC1 应该失败。

Pc5pingPC1失败图:

步骤 3. 检查结果。

完成比例应为 80%。如果并非如此,请单击 Check Results(检查结果)查看尚未完成哪些必要部分。

步骤 4. 实施第二项安全策略。

拒绝主机 10.1.10.5 访问主机 10.1.50.7。允许所有其它主机访问 10.1.50.7。在 B1 上使用 ACL 编号 115 配置 ACL

使用标准 ACL 还是扩展 ACL

答:扩展

ACL 应用到哪个接口?

答案:B2

ACL 应用于哪个方向?

答:Fa0/1

B1:

access-list 115 deny ip host 10.1.10.5 host 10.1.50.7
access-list 115 permit ip any any

interface FastEthernet0/0
ip access-group 115 in

步骤 5. 检查第二项安全策略是否已实现。

PC5 ping PC3 应该失败。

PC5 ping PC3失败图:

步骤 6. 检查结果。

完成比例应为 85%。如果并非如此,请单击 Check Results(检查结果)查看尚未完成哪些必要部分。

步骤 7. 实施第三项安全策略。

拒绝从 10.1.50.1 10.1.50.63 的主机通过 Web 访问地址为 10.1.80.16 的内部网服务器。允许所有其它访问。在适当的路由器上使用 ACL 编号 101 配置 ACL

使用标准 ACL 还是扩展 ACL

答:扩展

在哪台路由器上配置该 ACL

答:HQ

ACL 应用到哪个接口?

答:S0/1/0

ACL 应用于哪个方向?

答:入站方向

HQ:

access-list 101 deny tcp 10.1.50.0 0.0.0.63 host 10.1.80.16 eq www
access-list 101 permit ip any any

interface FastEthernet0/0
ip access-group 101 in

步骤 8. 检查第三项安全策略是否已实现。

要测试此策略,请单击 PC3,然后单击 Desktop(桌面)选项卡,再单击 Web BrowserWeb 浏览器)。URL 应键入内部网服务器的 IP 地址 10.1.80.16,然后按 Enter。几秒后应收到 Request Timeout(请求超时)消息。PC2 和该网络中的所有其它 PC 都应该能够访问内部网服务器。

PC3访问内部网服务器失败图:

PC1连接内部网成功图:

PC5连接内部网成功图:

PC6连接内部网成功图:

PC2连接内部网成功图:

PC4连接内部网成功图:

步骤 9. 检查结果。

完成比例应为 90%。如果并非如此,请单击 Check Results(检查结果)查看尚未完成哪些必要部分。

步骤 10. 实施第四项安全策略。

使用名称 NO_FTP 配置命名 ACL,阻止 10.1.70.0/24 网络访问文件服务器 (10.1.10.2) 上的 FTP 服务(端口 21)。所有其它访问都应允许。

注意:名称区分大小写。

使用标准 ACL 还是扩展 ACL

答:扩展

在哪台路由器上配置该 ACL

答:B2

ACL 应用到哪个接口?

答:Fa0/1

ACL 应用于哪个方向?

答:入站方向

B2:

ip access-list extended NO_FTP
deny tcp 10.1.70.0 0.0.0.255 host 10.1.10.2 eq ftp
permit ip any any

interface FastEthernet0/1
ip access-group NO_FTP in

步骤 11. 检查结果。

Packet Tracer 不支持测试 FTP 访问,因此您无法检验此策略。不过,完成比例应为 95%。如果并非如此,请单击 Check Results(检查结果)查看尚未完成哪些必要部分。

步骤 12. 实施第五项安全策略。

由于 ISP 代表与 Internet 之间的连通性,因此请按照下列顺序配置名为 FIREWALL 的命名 ACL

· 仅允许来自 ISP 和来自 ISP 之外任何源地址的入站 ping 应答。

· 仅允许来自 ISP 和来自 ISP 之外任何源地址的已建立 TCP 会话。

· 明确阻止来自 ISP 和来自 ISP 之外任何源地址的所有其它入站访问

使用标准 ACL 还是扩展 ACL

答:扩展

在哪台路由器上配置该 ACL

答:HQ

ACL 应用到哪个接口?

:S0/1/0

ACL 应用于哪个方向?

答:入站方向

HQ:

ip access-list extended FIREWALL
permit icmp any any echo-reply
permit tcp any any established
deny ip any any

interface Serial0/1/0
description Link to ISP
ip access-group FIREWALL in

步骤 13. 检查第五项安全策略是否已实现。

此策略的测试结果应该是任何 PC 都能 ping ISP Web Server。但 ISP Web Server 应该都无法 ping HQ  FIREWALL ACL 后的任何其它设备。

PC1pingISP图:

ISPping不通PC1,PC2PC3图:

ISPping不通PC4,PC5File server图:

ISPping不通PC6,PC7图:

Web Server ping不通PC1PC2图:

步骤 14. 检查结果。

完成比例应为 100%。如果并非如此,请单击 Check Results(检查结果)查看尚未完成哪些必要部分。

4 总结

4.1 工作小结

在本次综合性实验中,最先开始我选的是第九道题也就是软件防火墙的设计与实现这道题目。由于在选题的欠缺考虑,直接导致我在开始实验时的艰难。首先防火墙一般是要用C++来做的,而本人在上学期的专业选修并没有选C++,因此在开始的阶段做的时候是异常艰难的。在网上查找的资料都是以C++为版本做的,这给我在理解上造成了很大的困难。因此,在经过痛苦的抉择之后跟老师提了更换题目。然后我这次就选了第十五题来做。在做第十五题的过程中,由于更换题目的时间过晚,导致做十五题的时候过于仓促。也遇到了不少问题,不过所幸经过询问同学还有自己在网上查找资料,问题也差不多迎润而解。ACL这道题目说难也不太难,就是其中的拓扑图中连接的设备过于繁多,这样在出现问题的情况就很难查找问题的症结所在。所以这要求我在设置IP地址和连线过程中一定要专注再专注,不可有一丝一毫的马虎。唯一的遗憾就是在webserverHQping上没有成功。不过我会在答辩前努力ping通的。通过本次实验,让我明白的两个道理:一选题的重要性。好的选题能让你在开始做的时候便于入手,不适合你的选题很有可能就会浪费你的时间。比如我最开始的选题做了快一个月却还是没做出来。二是做实验过程中不可马虎,要专注在专注,这样对你实验后期的维护将大有益处。

4.2 存在的问题

问题一:在任务一的时候HQ一直ping不通B1,B2

问题二:在任务二的时候HQ一直ping不通Web server(这个一直没ping成)

4.3 改进的方法

问题一解决方法:在HQB1B2Config中相应的接口FAs0设置的Port status上勾上on,在s0设置的Clock Rate上要赋予12800的值。

本文来源:https://www.2haoxitong.net/k/doc/46a390e1647d27284b7351f7.html

《计算机网络课程设计报告(ACL).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式