在路由器上配置自反访问控制列表
创始人
2024-07-21 20:20:17
0

自反访问列表会根据一个方向的访问控制列表,自动创建出一个反方向的控制列表,是和原来的控制列表—IP的源地址和目的地址颠倒,并且源端口号和目的端口号完全相反的一个列表。那么如何在路由器上完成自反访问控制列表的配置呢?下面我们开始逐步进行:

注意必须是内部发起的!用命名的ACL做。

  不是很好理解,看个例子吧。

  先看下面的:

  1.   ip access-list extended abc
  2.   deny icmp any 192.168.1.0 0.0.0.255  
  3.   permit ip any any  
  4.   exit  
  5.   int s0/0  
  6.   ip access-group abc in

  这个ACL是禁止外网去ping内网的192.168.1.0/24这个网段,但是我如果从192.168.1.1去ping外网是否能ping通?

  不通!!记住,通信都是双向的!限制住一面的流量就都不通了!!

  下面再来看自反ACL吧;

  1.  ip access-list extended refin  
  2.   permit ospf any any  
  3.   evaluate abc '注意这条语句!  
  4.   exit  
  5.   ip access-list extended refout  
  6.   permit ip any any reflect abc '还有这条!  
  7.   exit  
  8.   int s0/0  
  9.   ip access-group refin in  
  10.   ip access-group rofut out  
  11.   exit  
  12.   ip reflexive-list timeout 60  

  仔细看看先,在接口的in方向上只允许了一个ospf协议,其他访问都禁止了,也就是不允许外网访问内网。evaluate abc嵌套了一个反射ACL,名称为abc。

  在接口的out方向上,允许所有的访问,记住刚才提到的;可以出去但是回不来!!!所以在permit ip any any 后加上了一个reflect abc,也就是说,任何从内网发起的流量如果它匹配这条permit ip any any reflect abc语句的话,则自动在refin的列表中创建一条动态的permit语句!用show access-lists可以看到!不是简单的将这个条目中的源目的地址调过来啊!是详细条目啊!

  记住,自反ACL永远是permit的,做个实验好好理解一下吧!

  ip reflexive-list timeout 60 设置的是反射出来的条目的有效时间!

【编辑推荐】

  1. 访问控制列表ACL技术
  2. Cisco自反控制列表应用
  3. cisco动态访问控制列表的应用
  4. 更改公用文件夹ACL(访问控制列表)
  5. Secpath典型配置之访问控制列表(ACL)

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...
《非诚勿扰》红人闫凤娇被曝厕所... 【51CTO.com 综合消息360安全专家提醒说,“闫凤娇”、“非诚勿扰”已经被黑客盯上成为了“木...
2012年第四季度互联网状况报... [[71653]]  北京时间4月25日消息,据国外媒体报道,全球知名的云平台公司Akamai Te...