防火牆

自反ACL實驗配置數據庫

拓撲圖tcp

 

 

R4爲外網,R2和R3爲內網。測試

地址表lua

Devicespa

Interface3d

IP addressblog

R1ip

F 0/0ci

10.12.1.1路由

F 0/1

14.12.2.1

R2

F 0/0

10.12.1.2

R3

F 0/0

10.12.1.3

R4

F 0/0

14.12.2.4

 

先在R二、R3R4上配置配置靜態路由

R2(config)#ip route 14.12.1.0 255.255.255.0 10.12.1.1

R3(config)#ip route 14.12.1.0 255.255.255.0 10.12.2.1

R4(config)#ip route 10.12.1.0 255.255.255.0 14.12.2.1

配置靜態路由完成,路由之間互通,便可作自反ACL

1.配置拒絕外網主動訪問內網

說明:拒絕外網主動訪問內網,可是ICMP能夠不受限制

1)配置容許ICMP能夠不用標記就進入內網,其它的必須被標記才返回

R1(config)#ip access-list extended come

R1(config-ext-nacl)#permit icmp any any        

R1(config-ext-nacl)#evaluate abc            

2)應用ACL

R1(config)#int f0/1

R1(config-if)#ip access-group come in

2.測試結果

1)測試外網R4的ICMP訪問內網

 

 

說明:能夠看到,ICMP是能夠任意訪問的

2)測試外網R4 telnet內網

 

 

說明:能夠看到,除ICMP以外,其它流量是不能進入內網的。

1) 測試內網R2的ICMP訪問外網

 

 

說明:能夠看到,內網發ICMP到外網,也正常返回了

2) 測試內網R2發起telnet到外網

 

 

說明:能夠看到,除ICMP以外,其它流量是不能經過的。

3.配置內網向外網發起的telnet被返回

1)配置內網出去時,telnet被記錄爲abc,將會被容許返回

R1(config)#ip access-list extended  goto

R1(config-ext-nacl)#permit tcp any any eq telnet reflect abc timeout 60  

R1(config-ext-nacl)#permit ip any any                  

2)應用ACL

R1(config)#int f0/1

R1(config-if)#ip access-group goto out

4.測試結果

1)查看R2到外網的ICMP

 

 

 

說明:ICMP屬正常

3)查看內網向外網發起telnet

 

 

說明:能夠看出,此時內網發向外網的telnet由於被標記爲abc,因此在回來時,開了缺口,也就能夠容許返回了。

4)查看ACL

 

說明:能夠看到,有一條爲abc的ACL爲容許外網到內網的telnet,正是因爲內網發到外網的telnet被標記了,因此也自動產生了容許其返回的ACL,而且後面跟有剩餘時間。

 

 

動態ACL

拓撲圖

 

 

說明:

R2和R3爲內網,R4爲外網,配置R1,默認容許全部telnet經過,由於要使用telnet作認證,而後只有當認證經過以後,ICMP才能夠經過。

這裏靜態路由配置與地址表與第一個實驗自反ACL徹底相同,參照上面配置作通路由便可開始此實驗配置。

1.配置Dynamic ACL

1)配置默認不須要認證就能夠經過的數據,如telnet

R1(config)#access-list 100 permit tcp an an eq telnet

(2)配置認證以後才能經過的數據,如ICMP,絕對時間爲2分鐘。

R1(config)#access-list 100 dynamic ccie timeout 2 permit icmp any any

3)應用ACL

R1(config)#int f0/0

R1(config-if)#ip access-group 100 in

 

 

2.測試訪問

1)測試內網R2 telnet外網R4

 

說明:從結果中看出,telnet不受限制。

2)測試測試內網R2 ping外網R4

 

 

說明:內網在沒有認證以前,ICMP是沒法經過的。

3.配置本地用戶數據庫

R1(config)#username ccie password cisco

4.配置全部人的用戶名具備訪問功能

R1(config)#line vty 0 181

R1(config-line)#login local

R1(config-line)#autocommand access-enable 

 

 

 

 

 

5.內網R2作認證

 

 

說明:telnet路由器認證成功後,是會被關閉會話的。

6.測試內網到外網的ICMP通訊功能

 

 

 

說明:認證經過以後,ICMP被放行。

7.查看ACL狀態

 

 

 

說明:能夠看到動態容許的流量已放行。

 

 

基於時間的ACL

拓撲圖

 

 

前提:在R1路由器上須要提早配置好正確的時間

R1#clock set 10:00:00 apr 23 2019

這裏靜態路由配置與地址表與第一個實驗自反ACL徹底相同,參照上面配置作通路由便可開始此實驗配置。

 

1.配置time-range

r1(config)#time-range TELNET

r1(config-time-range)#periodic weekdays 9:00 to 15:00

說明:定義的時間範圍爲每週一到週五的9:00 to 15:00

2.配置ACL

說明:配置R1在上面的時間範圍內拒絕R2到R4的telnet,其它流量所有經過。

R1(config)#access-list 150 deny tcp host 10.12.1.2 any eq 23 time-range TELNET

R1(config)#access-list 150 permit ip any any

3.應用ACL

R1(config)#int f0/0

R1(config-if)#ip access-group 150 in

 

4.測試時間範圍內的流量狀況

1)查看當前R1的時間

 

 

說明:當前時間爲週二10:00,即在所配置的時間範圍內。

2)測試R2向R4發起telnet會話

 

 

說明:能夠看到,在規定的時間範圍內,R2向R4發起telnet會話是被拒絕的。

3)測試除telnet外的其它流量

 

說明:能夠看到,在規定的時間範圍內,除了telnet以外,其它流量不受限制。

4)測試除R2以外的設備telnet狀況

 

 

說明:能夠看到,除R2以外,其它設備telnet並不受限制。

5.測試時間範圍外的流量狀況

1)更改當前R1的時間

 

 

說明:更改時間爲週二16:00,即在所配置的時間範圍以外。

2)測試R2向R4發起telnet會話

 

 

說明:在時間範圍以外,所限制的流量被放開。

相關文章
相關標籤/搜索