在路由器上配置自反访问控制列表

来源:软件水平考试    发布时间:2012-11-04    软件水平考试视频    评论

  注意必须是内部发起的!用命名的ACL做。

  不是很好理解,看个例子吧。

  先看下面的:

  ip access-list extended abc

  deny icmp any 192.168.1.0 0.0.0.255

  permit ip any any

  exit

  int s0/0

  ip access-group abc in

  这个ACL是禁止外网去ping内网的192.168.1.0/24这个网段,但是我如果从192.168.1.1去ping外网是否能ping通?

  不通!!记住,通信都是双向的!限制住一面的流量就都不通了!!

  下面再来看自反ACL吧;

  ip access-list extended refin

  permit ospf any any

  evaluate abc            '注意这条语句!

  exit

  ip access-list extended refout

  permit ip any any reflect abc           '还有这条!

  exit

  int s0/0

  ip access-group refin in

  ip access-group rofut out

  exit

  ip reflexive-list timeout 60

  仔细看看先,在接口的in方向上只允许了一个ospf协议,其他访问都禁止了,也就是不允许外网访问内网。evaluate abc嵌套了一个反射ACL,名称为abc。

  在接口的out方向上,允许所有的访问,记住刚才提到的;可以出去但是回不来!!!所以在permit ip any any 后加上了一个reflect abc,也就是说,任何从内网发起的流量如果它匹配这条permit ip any any reflect abc语句的话,则自动在refin的列表中创建一条动态的permit语句!用show access-lists可以看到!不是简单的将这个条目中的源目的地址调过来啊!是详细条目啊!

  记住,自反ACL永远是permit的,做个实验好好理解一下吧!

  ip reflexive-list timeout 60 设置的是反射出来的条目的有效时间!

  编辑特别推荐:

  在路由器上配置动态访问控制列表

视频学习

我考网版权与免责声明

① 凡本网注明稿件来源为"原创"的所有文字、图片和音视频稿件,版权均属本网所有。任何媒体、网站或个人转载、链接转贴或以其他方式复制发表时必须注明"稿件来源:我考网",违者本网将依法追究责任;

② 本网部分稿件来源于网络,任何单位或个人认为我考网发布的内容可能涉嫌侵犯其合法权益,应该及时向我考网书面反馈,并提供身份证明、权属证明及详细侵权情况证明,我考网在收到上述法律文件后,将会尽快移除被控侵权内容。

最近更新

社区交流

考试问答