在思科模拟器Cisco Packet Tracer实现自反ACL

目录

一、前言

二、实验

实验1:使用ACL控制链路连通性

 实验2:在思科模拟器Cisco Packet Tracer实现自反ACL

步骤一:给路由器2911开启securityk9模式

步骤二:配置ACL

步骤三:验证连通性

 三、总结


一、前言

        最近在通过Cisco Packet Tracer模拟器学习ACL时,遇到的一点小问题,ACL分为标准的ACL访问控制列表和扩展的访问控制列表,但是当给某一路由器配置了一条访问控制列表,虽然是实现禁止该条例控制列表,但是无法从对端PING回来。具体现象如下:

二、实验

实验1:使用ACL控制链路连通性

实验拓扑图

如图所示:2911路由器连接两台终端设备,分别处于不同网段,此时链路是Ping通的

测试连通性

当然,PC0是可以的Ping通PC1的,反过来当然也可以啦!

配置ACL

给路由器0 2911配置ACL(这里只是简单的使用了标准的ACL)

tsy(config)#access-list 11 deny 192.168.10.0 0.0.0.255  //禁止192.168.10.0网段的路由通过
tsy(config)#access-list 11 permit any          //注意:这一行是最重要的,在cisco里面只要是创建了访问控制列表(上一条),其余的网段也默认禁止,只有写入这一行才能接触默认的禁止
tsy(config)#int g0/1
tsy(config-if)#ip access-group 11 out          //引用到接口G0/1
tsy(config-if)#exit
tsy(config)#exit

查看访问控制列表

tsy#show ip ac
tsy#show ip access-lists 
Standard IP access list 11
    10 deny 192.168.10.0 0.0.0.255
    20 permit any

tsy#

再次测试连通性

PC0去PingPC1,目的端口不可达

PC1去PingPC0也无法Ping通,提示超时

为什么PC1去PingPC0不通,不只是限制了PC0去往PC1的路由吗?!!!

因为Ping的执行过程,是两个终端之间相互询问与确认的过程:

这是本人的理解

 实验2:在思科模拟器Cisco Packet Tracer实现自反ACL

        那我们该如何实现单向的Ping通,对端无法Ping通自己呢?通过在度娘的知识宝库找了一番,参考了百度经验:https://jingyan.baidu.com/article/948f5924a79294d80ef5f95c.html

步骤一:给路由器2911开启securityk9模式

tsy#conf terminal                       //进入配置模式
tsy(config)#license boot module c2900 technology-package securityk9  //开启securityk9模式
                              
 //此处省略                                                                      
                                                                       
ACCEPT? [yes/no]: Y //确认
tsy#write 
Building configuration...
[OK]
tsy#reload          //重新启动
//此处省略
tsy>en
tsy#show lic
tsy#show license fe
tsy#show license feature       //重启后查看许可文件情况,securityk9已开启
Feature name      Enforcement  Evaluation  Subscription   Enabled  RightToUse
ipbasek9          no           no          no             yes      no
securityk9        yes          yes         no             yes      yes
datak9            yes          no          no             no       yes
uck9              yes          yes         no             no       yes

tsy#conf terminal 
Enter configuration commands, one per line.  End with CNTL/Z.
tsy(config)#

步骤二:配置ACL

tsy#conf terminal              //进入配置模式
tsy(config)#ip access-list extended TSY  //添加扩展访问控制列表TSY
tsy(config-ext-nacl)#deny ip any any     //禁止所有网段通过
tsy(config-ext-nacl)#exit
tsy(config)#int G0/1                     //在接口G0/1中应用
tsy(config-if)#ip access-group TSY in    //访问控制列表TSY被应用于接口G0/1的进入通道
tsy(config-if)#exit
tsy(config)#ip inspect name Tong http audit-trail on  //这一句我理解的是允许http往返报文的执行,标志为Tong的
tsy(config)#ip inspect name Tong icmp audit-trail on  //允许icmp往返报文的执行,标志为Tong的
tsy(config)#int G0/1                     //在接口G0/1中应用
tsy(config-if)#ip inspect Tong out       //访问控制列表TONG被应用于接口G0/1的输出通道
tsy(config-if)#exit
tsy(config)#exit

这里不知道理解的对不对,望大佬指正!

查看访问控制列表

tsy#show ip access-lists 
Extended IP access list TSY
    10 deny ip any any (4 match(es))

步骤三:验证连通性

PC0去PingPC1可以连通

但是PC1去PingPC0无法连通,提示目的端口不可达

 三、总结

这里的自反ACL,只是在思科模拟器中的是这么使用的,但是正确的自反ACL并不是这样的!!!

  • 8
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ho r12 r12(config)#ho r1 r1(config)#no ip do r1(config)#no ip domain-lo r1(config)#no ip domain-lookup r1(config)#line con 0 r1(config-line)#logg sy r1(config-line)#exec-t 00 r1(config-line)#exi r1(config)# r1(config)# r1(config)# r1(config)# r1(config)# r1(config)# r1(config)# r1(config)# r1(config)# r1(config)# r1(config)# r1(config)# r1(config)# r1(config)# r1(config)# r1(config)#int s1/2 r1(config-if)#ip add 12.1.1.1 255.255.255.0 r1(config-if)#no sh r1(config)#router ei 10 r1(config-router)#no au r1(config-router)#no auto-summary r1(config-router)#net 12.1.1.0 0.0.0.255 r1(config-router)# r1(config-router)# r1(config-router)# r1(config-router)# *Mar 1 00:06:38.539: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 10: Neighbor 12.1.1.2 (Serial1/2) is up: new adjacency r1(config-router)# r1(config-router)# r1(config-router)# r1(config-router)# r1(config-router)# r1(config-router)# r1(config-router)# r1(config-router)#end r1#telnet 23.1.1.2 *Mar 1 00:07:27.839: %SYS-5-CONFIG_I: Configured from console by console r1#telnet 23.1.1.2 Trying 23.1.1.2 ... Open User Access Verification Username: xiaoan Password: r3>en % No password set r3> r3> r3> r3>en Password: r3# r3# r3# r3# r3#exi [Connection to 23.1.1.2 closed by foreign host] r1# r1# r1# r1# r1# r1# r1# r1# r1# r1# r1# r1#telnet 23.1.1.2 Trying 23.1.1.2 ... Open User Access Verification Username: xiaoan Password: r3>exi [Connection to 23.1.1.2 closed by foreign host] r1# r1# r1# r1# r1# r1# r1# r1#telnet 23.1.1.2 Trying 23.1.1.2 ... % Destination unreachable; gateway or host down r1#telnet 23.1.1.2 Trying 23.1.1.2 ... % Destination unreachable; gateway or host down r1#ping 23.1.1.2 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 23.1.1.2, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 32/106/184 ms

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不惑梦蝶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值