一个关于通过ACL禁用ICMP的实例配置

一个关于通过ACL禁用ICMP的实例配置

拓扑图如下所示:

clip_image002[6]

此处的任务是在R2的F0处做ACL完成对ICMP的限制,在些有以下几个实验配置:

(1)在R2上做下面ECHO-RELPY的ACL,并应用到F0口上,使用in

R2(config)#access-list 110 deny icmp any any echo-reply

R2(config)#access-list 110 permit ip any any

R2(config)#int f0

R2(config-if)#ip acc

R2(config-if)#ip access-group 110 in

分析:这种ACL禁用的是ECHO-REPLY,并且是IN。所以直接可以分析出含义:R2向R3、R4发出的ICMP包是可以到达R2、R3的,但是由于在F0设置了不允许ECHO-REPLY进入,故R1、R2是不能收到来自R2与R3的回显应答的。也就是说R1与R2是不能ping通R3和R4的;但反之可以成立。

(2)在R2上做下面ECHO的ACL,并应用到F0口上,使用out

R2(config)access-list 120 deny icmp any any echo

R2(config)access-list 120 permit ip any any

R2(config)#int f0

R2(config-if)#ip acc

R2(config-if)#ip access-group 120 out

这种配置与上面的效果是一样的,由于禁用了F0口向外发送ECHO请求,故R1、R2是不能完成到R3、R4的ping请求的。

(3)在R2上做下面ECHO的ACL,并应用到F0口上,使用in

R2(config)access-list 120 deny icmp any any echo

R2(config)access-list 120 permit ip any any

R2(config)#int f0

R2(config-if)#ip acc

R2(config-if)#ip access-group 120 in

相对而言其功能就类似于在R2上做下面ECHO-RELPY的ACL,并应用到F0口上,使用out了。结果是R3、R4不能ping通R1、R2。

ACL是一个很有意思的东西,值的好好琢磨一下,远不是书上理论说的那么简单,在应用的时候不光要涉及到端口上是IN还是OUT,还涉及应用在哪些口上可以达到目的,以及如何设置语句的顺序,还有在每个标号的ACL完成后还要加上一条PERMIT的语句,否则所有的通讯都会给中断掉!

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值