IOS中Telnet的访问控制
2013-06-03 21:32
148 查看
要求:
1.路由器名为R1、R2 2.R1的S1/2端口与R2的S2/1端口相连,IP 地址如图所示,在R2上设置特权密码为R2,线路密码为CISCO 3.从R1使用PING命令测试到R2的连通性,结果可达,但却不可以TELNET到R2
基本配置Router(config)#hostname R1
R1(config)#interface serial 1/2
R1(config-if)#ip address 192.168.1.1255.255.255.0
R1(config-if)#no shutdownRouter(config)#hostname R2
R2(config)#interface serial 2/1
R2(config-if)#ip address 192.168.1.2255.255.255.0
R2(config-if)#no shutdownR2(config)#enable secret R2
R2(config)#line vty 0 4
R2(config-line)#password CISCO
R2(config-line)#login实验过程:有两种方法可以实现这样的操作方法一:使用扩展ACL 检测基本配置在R1上TELNET R2 R1#telnet 192.168.1.2
Trying 192.168.1.2 … Open UserAccess Verification Password: (输入正确的密码后,验证成功!)
R2>en
Password: (输入特权模式密码,进入特权模式)
R2# 2. 创建ACL R2(config)#access-list 101 deny tcp host 192.168.1.1any eq 23//101代表扩展ACL(100-1999),telnet属于tcp协议,hosting代表绝对匹配一个主机 telnet协议的端口号是23
R2(config)#access-list 101 permit ip anyanyR2(config)#interface serial 2/1
R2(config-if)#ip access-group 101 in//调用ACL3.检验效果R1#telnet 192.168.1.2
Trying 192.168.1.2 …
% Destination unreachable; gateway orhost down//TELNET不成功R1#ping192.168.1.2 Typeescape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
!!!!!//可以ping通,因为我们只拒绝了TELNT协议,ICMP协议我们是放行的。
Success rate is 100 percent (5/5), round-trip min/avg/max = 24/48/72 ms 方法二:使用标准ACL1.删除先前的配置R2(config)#interface serial 2/1
R2(config-if)#no ip access-group 101 in//去掉扩展ACL在接口的应用R1#telnet 192.168.1.2
Trying 192.168.1.2 … Open UserAccess Verification Password:
R2> //能在R1上TELNET R2了说明配置删除2.创建ACLR2(config)#access-list 1 deny host 192.168.1.1 //标准的ACL的范围是(1-99),标准的ACL只能检测源地址。
R2(config)#access-list 1 permit any 3.应用ACL R2(config)#line vty 0 4
R2(config-line)#access-class 1 in//在VTY线路中应用ACL4.验证效果R1#telnet 192.168.1.2
Trying 192.168.1.2 …
% Connection refused by remote host//TELNET不成功总结:设置了2种ACL,但是得到的效果却不一样。如果是使用了扩展的ACL,那么它的提示是“% Destination unreachable; gateway or host down”,说明23端口根本不可达。如果使用了ACL放置在VTY线路中,则提示“% Connection refused by remotehost”,说明的确是到达了23号端口,只不过被拒绝了。在实际使用中最好使用扩展的ACL,减少23号端口的负担!!!
1.路由器名为R1、R2 2.R1的S1/2端口与R2的S2/1端口相连,IP 地址如图所示,在R2上设置特权密码为R2,线路密码为CISCO 3.从R1使用PING命令测试到R2的连通性,结果可达,但却不可以TELNET到R2
基本配置Router(config)#hostname R1
R1(config)#interface serial 1/2
R1(config-if)#ip address 192.168.1.1255.255.255.0
R1(config-if)#no shutdownRouter(config)#hostname R2
R2(config)#interface serial 2/1
R2(config-if)#ip address 192.168.1.2255.255.255.0
R2(config-if)#no shutdownR2(config)#enable secret R2
R2(config)#line vty 0 4
R2(config-line)#password CISCO
R2(config-line)#login实验过程:有两种方法可以实现这样的操作方法一:使用扩展ACL 检测基本配置在R1上TELNET R2 R1#telnet 192.168.1.2
Trying 192.168.1.2 … Open UserAccess Verification Password: (输入正确的密码后,验证成功!)
R2>en
Password: (输入特权模式密码,进入特权模式)
R2# 2. 创建ACL R2(config)#access-list 101 deny tcp host 192.168.1.1any eq 23//101代表扩展ACL(100-1999),telnet属于tcp协议,hosting代表绝对匹配一个主机 telnet协议的端口号是23
R2(config)#access-list 101 permit ip anyanyR2(config)#interface serial 2/1
R2(config-if)#ip access-group 101 in//调用ACL3.检验效果R1#telnet 192.168.1.2
Trying 192.168.1.2 …
% Destination unreachable; gateway orhost down//TELNET不成功R1#ping192.168.1.2 Typeescape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
!!!!!//可以ping通,因为我们只拒绝了TELNT协议,ICMP协议我们是放行的。
Success rate is 100 percent (5/5), round-trip min/avg/max = 24/48/72 ms 方法二:使用标准ACL1.删除先前的配置R2(config)#interface serial 2/1
R2(config-if)#no ip access-group 101 in//去掉扩展ACL在接口的应用R1#telnet 192.168.1.2
Trying 192.168.1.2 … Open UserAccess Verification Password:
R2> //能在R1上TELNET R2了说明配置删除2.创建ACLR2(config)#access-list 1 deny host 192.168.1.1 //标准的ACL的范围是(1-99),标准的ACL只能检测源地址。
R2(config)#access-list 1 permit any 3.应用ACL R2(config)#line vty 0 4
R2(config-line)#access-class 1 in//在VTY线路中应用ACL4.验证效果R1#telnet 192.168.1.2
Trying 192.168.1.2 …
% Connection refused by remote host//TELNET不成功总结:设置了2种ACL,但是得到的效果却不一样。如果是使用了扩展的ACL,那么它的提示是“% Destination unreachable; gateway or host down”,说明23端口根本不可达。如果使用了ACL放置在VTY线路中,则提示“% Connection refused by remotehost”,说明的确是到达了23号端口,只不过被拒绝了。在实际使用中最好使用扩展的ACL,减少23号端口的负担!!!
相关文章推荐
- CCNA实验之――访问控制列表与telnet访问控制
- telnet 的访问控制列表
- 32、swift开发iOS——访问控制
- ios 的 字段、方法、属性的访问权限控制
- 演示:基于上下文的访问控制(IOS防火墙的配置) 推荐
- 访问列表与telnet访问控制
- 实验五、访问列表与telnet访问控制
- 基于(cisco)ACS的mac地址访问控制和telnet,ssh的访问控制
- CCNA之五:访问列表与telnet访问控制
- 控制VTY (Telnet/SSH) 访问
- 嵌入式linux下的web和telnet访问控制的实现思路
- iOS学习笔记49-Swift(九)访问控制
- 访问控制的一个比较细小的问题
- iOS HTTP访问网络受限
- 简单几步实现 IOS UITextField输入长度的控制
- VLAN 之间的访问控制
- ios 文件访问
- java访问控制修饰符,final修饰符
- web服务目录的访问权限的控制
- 理解Java访问权限控制