Cisco 自反ACL 基礎實驗(ICMP為例

2021-10-01 21:03:49 字數 2270 閱讀 4896

自反acl和擴充套件acl的established引數很類似,但是應用場景不限於tcp,相對於established應用場景更加廣泛。

自反acl的作用是,在資料經過的時候新增ref標記。然後在另外的策略裡可以允許帶有這個ref標記資料通過。

!以下為r14配置

ip access-list extended iin

evaluate ref

ip access-list extended oout

permit icmp any any reflect ref timeout 300

!ref為自反acl的名字,timeout為臨時訪問條目的生存週期

!在進入路由器的時候新增ref標記,在放行的時候可以根據標記來放行

!自反acl一定是permit的

!應用在介面

inte***ce ethernet0/1

ip address 172.16.12.14 255.255.255.0

ip access-group iin in

ip access-group oout out

測試pc ping r16-lo0

vpcs> ping 172.16.3.3

84 bytes from 172.16.3.3 icmp_seq=1 ttl=253 time=2.138 ms

84 bytes from 172.16.3.3 icmp_seq=2 ttl=253 time=4.504 ms

84 bytes from 172.16.3.3 icmp_seq=3 ttl=253 time=4.761 ms

84 bytes from 172.16.3.3 icmp_seq=4 ttl=253 time=3.539 ms

84 bytes from 172.16.3.3 icmp_seq=5 ttl=253 time=4.128 ms

檢視acl配置記錄

r14#show ip access-lists 

reflexive ip access list ref

permit icmp host 172.16.3.3 host 172.16.1.100 (10 matches) (time left 276)

extended ip access list iin

10 evaluate ref

extended ip access list oout

10 permit icmp any any reflect ref (6 matches)

測試r16-lo0 ping pc

r16#ping 172.16.1.100 source 172.16.3.3

type escape sequence to abort.

sending 5, 100-byte icmp echos to 172.16.1.100, timeout is 2 seconds:

packet sent with a source address of 172.16.3.3

u.u.u

success rate is 0 percent (0/5)

由於入站規則裡只允許帶有ref標記的通過,預設拒絕其他所有。所以r16發起的ping echo被拒絕了。

配置自反ACL

配置自反acl 需求 ra是公司的邊界路由器,要求只允許內網使用者主動訪問外網的tcp流量,外網主動訪問內網的所有流量都拒絕 注意 在ra外口的入方向上要拒絕掉所有外網主動發起的流量,但是要能夠允許內網發起而由外網返回的流量,否則內網發起的流量也不能正常通訊 配置步驟介面及路由配置 第一步 定義內網...

acl 允許同網段訪問 Cisco動態ACL實驗

一般最後一句acl,預設語句不能匹配任何流量,需要通過條件觸發,就可以工作,配置好位址在r1和isp之間執行ospf r1 config router ospf 110 r1 config router router id 1.1.1.1 r1 config router network 12.1....

Cisco 訪問控制列表 ACL

在路由器的各個介面上進行訪問的控制 限制流量的進或出 定義感興趣流量 幫助其他的策略協議來抓取流量 訪問控制 當流量在路由器上的各個介面,進入或離開時,acl對流量進行匹配,之後產生動態 允許 拒絕 擴充套件列表 關注資料報中的源 目標ip位址,協議號 目標埠號 匹配規則 至上而下逐一匹配,上條匹配...