Cisco 自反ACL 基础实验(ICMP为例

Cisco 自反ACL 基础实验

自反acl和扩展acl的established参数很类似,但是应用场景不限于tcp,相对于established应用场景更加广泛。

自反acl的作用是,在数据经过的时候添加ref标记。然后在另外的策略里可以允许带有这个ref标记数据通过。

实验拓扑

在这里插入图片描述

接口配置

PC 	e0/0	172.16.1.100/24

R14	e0/0	172.16.1.1/24
	e0/1	172.16.12.14/24
	
R15	e0/1	172.16.12.15/24
	e0/0	172.16.23.15/24

R16	e0/0	172.16.23.16/24
	lo 0	172.16.3.3/24

路由配置

R14(config)#ip route 0.0.0.0 0.0.0.0 172.16.12.15

R15(config)#ip route 172.16.1.0 255.255.255.0 172.16.12.14
R15(config)#ip route 172.16.3.0 255.255.255.0 172.16.23.16

R16(config)#ip route 0.0.0.0 0.0.0.0 172.16.23.15

自反ACL配置

!以下为R14配置
ip access-list extended iin
 evaluate REF 
ip access-list extended oout
 permit icmp any any reflect REF timeout 300
!REF为自反acl的名字,timeout为临时访问条目的生存周期
!在进入路由器的时候添加REF标记,在放行的时候可以根据标记来放行
!自反acl一定是permit的

!应用在接口
interface Ethernet0/1
 ip address 172.16.12.14 255.255.255.0
 ip access-group iin in
 ip access-group oout out

测试

测试pc ping R16-lo0

VPCS> ping 172.16.3.3

84 bytes from 172.16.3.3 icmp_seq=1 ttl=253 time=2.138 ms
84 bytes from 172.16.3.3 icmp_seq=2 ttl=253 time=4.504 ms
84 bytes from 172.16.3.3 icmp_seq=3 ttl=253 time=4.761 ms
84 bytes from 172.16.3.3 icmp_seq=4 ttl=253 time=3.539 ms
84 bytes from 172.16.3.3 icmp_seq=5 ttl=253 time=4.128 ms

查看acl配置记录

R14#show ip access-lists 
Reflexive IP access list REF
     permit icmp host 172.16.3.3 host 172.16.1.100  (10 matches) (time left 276)
Extended IP access list iin
    10 evaluate REF
Extended IP access list oout
    10 permit icmp any any reflect REF (6 matches)

测试R16-lo0 ping pc

R16#ping 172.16.1.100 source 172.16.3.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.100, timeout is 2 seconds:
Packet sent with a source address of 172.16.3.3 
U.U.U
Success rate is 0 percent (0/5)

由于入站规则里只允许带有REF标记的通过,默认拒绝其他所有。所以R16发起的ping echo被拒绝了。

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ACL(Access Control List)是用于控制网络流量的一种安全策略。标准ACL和扩展ACL是两种常见的ACL类型。在你的实验中,你配置了一个标准ACL,但在对端PING返回方面遇到了问题。 根据你提供的引用和,你配置了两个不同的ACL实验。第一个实验中,你配置了一个标准ACL,并禁止了192.168.10.0网段的路由通过。然后,在接口G0/1上应用了这个ACL。第二个实验中,你配置了一个扩展ACL,并允许了某些特定的流量通过。 对于第一个实验中遇到的问题,可能的原因是你没有添加一个允许任何流量通过的规则(permit any)。标准ACL在匹配到一条规则之后,不会继续匹配后面的规则,所以如果你只配置了一条deny规则,会导致所有流量都被禁止。通过添加一个permit any规则,可以解除默认的禁止规则,允许其他流量通过。 对于第二个实验,你的配置看起来是正确的,允许了特定的流量通过。但请注意,ACL是有顺序的,先匹配到的规则会生效,后面的规则将不再匹配。所以请确保你的ACL规则是按照正确的顺序配置的。 综上所述,你可以尝试在第一个实验中添加一个允许任何流量通过的规则(permit any),并确保你的ACL规则按照正确的顺序配置。这样应该能够解决你的问题。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [在思科模拟器Cisco Packet Tracer实现自ACL](https://blog.csdn.net/m0_56942354/article/details/124883730)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *3* [思科模拟器配置-ACL配置 实训](https://blog.csdn.net/qq_38626043/article/details/110245716)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值