资源说明:本文介绍了IPX访问控制列表的实验,本实验对IPX访问控制列表进行配置和监测,包括标准和扩展IPX访问控制列表以及命名的标准和扩展IPX访问控制列表等。通过本实验,读者可以掌握以下技能:配置标准IPX访问控制列表;配置扩展IPX访问控制列表;配置命名的IPX访问控制列表;在网络接口上引用IPX访问控制列表;查看和监测IPX访问控制列表。
IPX访问控制列表是网络管理中的一个重要工具,主要用于在Novell NetWare网络环境中控制IPX(Internetwork Packet Exchange)协议的数据包传输。IPX ACLs允许管理员限制或过滤特定网络流量,以增强网络安全和优化网络资源的使用。
1. 标准IPX访问控制列表:
标准IPX ACLs基于源网络地址进行过滤。在配置清单10-5中,R2路由器创建了一个名为801的标准IPX ACL,拒绝了源网络地址为12的IPX数据包("R2(config)#access-list 801 deny 12")。随后,它允许所有其他来源的数据包通过("R2(config)#access-list 801 permit any")。这个配置意味着只有非12网络的数据包可以从Serial0接口传出。
2. 扩展IPX访问控制列表:
扩展IPX ACLs提供了更精细的控制,允许基于多个条件(如源和目的网络地址、协议类型等)来过滤数据包。在实验中,虽然没有直接展示扩展IPX ACL的配置,但在实际应用中,可以配置更复杂的规则来满足特定的网络策略需求。
3. 命名的IPX访问控制列表:
与标准和扩展IPX ACL类似,命名的IPX访问控制列表提供了一种更加可读和管理的方法。通过为每个ACL分配一个名称,可以更容易地跟踪和修改配置。在实验中,801是一个命名的IPX ACL,通过"R2(config)#access-list 801"命令创建,并在接口上引用("R2(config-if)#ipx access-group 801 out"),这样所有出站IPX流量都会根据这个列表进行过滤。
4. 引用IPX访问控制列表:
在路由器接口上引用IPX访问控制列表是实现过滤的关键步骤。在R2的Serial0接口上,使用"ipx access-group"命令将801 ACL应用到外出方向("out"),这意味着所有离开Serial0的数据包都会经过801 ACL的检查。
5. 查看和监测IPX访问控制列表:
使用"show ipx access-list"命令可以查看IPX ACL的状态和配置,如R2#sh ipx access-list 801所示。同时,"show ipx interface"命令可以检查接口的IPX设置,包括所应用的IPX访问控制列表,如R2#sh ipx int s0所示。
6. 实验配置和监测结果:
实验中,R1无法ping通R3的L0接口(AA.0000.0c31.a81b),因为R2上的标准IPX ACL801阻止了来自12网络的数据包。当R1的E0接口网络地址更改为102后,R1依然无法ping通R3,验证了ACL的有效性。
通过这个实验,读者不仅可以理解IPX访问控制列表的工作原理,还能掌握如何配置、引用、查看和监控这些列表,这对于维护和管理IPX网络环境的安全性和效率至关重要。在实际网络环境中,IPX ACLs的应用有助于防止未经授权的访问,保护关键网络资源,并确保网络流量按照预定的策略流动。
本源码包内暂不包含可直接显示的源代码文件,请下载源码包。