怎樣配置思科路由器自反ACL 實現網段之間單向訪問?
ACL可以限制網絡流量、提高網絡性能,為了保護內網的安全,可以只允許內網訪問外網,不允許外網訪問內網,這里利用cisco 路由器的自反ACL來實現。用戶需要配置路由協議,以下配置的是RIP Version1的,也可以配置別的,如EIGRP或OSPF?! ?/p>
一、實驗拓撲圖

二、實驗要求
要求內網可以主動訪問外網,但是外網不能主動訪問內網,從而有效保護內網。
三、實驗配置
1、配置路由器,并在R1、R3上配置默認路由確保IP連通性。
R1(config)#interface s0/0/0
R1(config)#ip address 192.168.12.1 255.255.255.0
R1(config)#no shutdown
R1(config)#interface g0/0
R1(config)#ip address 172.16.1.1 255.255.255.0
R1(config)#no shutdown
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.12.2
R2(config)#interface s0/0/0
R2(config)#ip address 192.168.12.2 255.255.255.0
R2(config)#no shutdown
R2(config)#interface s0/0/1
R2(config)#ip address 202.210.23.2 255.255.255.0
R2(config)#no shutdown
R3(config)#interface loopback 0
R3(config)#ip address 3.3.3.3 255.255.255.0
R3(config)#no shutdown
R3(config)#interface s0/0/1
R3(config)#ip address 202.210.23.3 255.255.255.0
R3(config)#no shutdown
R3(config)#ip route 0.0.0.0 0.0.0.0 202.210.23.2
2、在路由器R2上配置自反ACL
R2(config)#ip access-list extended ACLOUT
R2(config-ext-nacl)#permit tcp any any reflect REF //定義自反ACL
R2(config-ext-nacl)#permit udp any any reflect REF
R2(config)#ip access-list extended ACLIN
R2(config-ext-nacl)#evaluate REF //評估反射
R2(config)#int s0/0/1
R2(config-if)#ip access-group ACLOUT out
R2(config-if)#ip access-group ACLIN in
PS:(1)、自反ACL永遠是permit的;
(2)、自反ACL允許高層Session信息的IP包過濾;
(3)、利用自反ACL可以只允許出去的流量,但是阻止從外部網絡產生的向內部網絡的流量,從而可以更好地保護內部網絡;
(4)、自反ACL是在有流量產生時(如出方向的流量)臨時自動產生的,并且當Session結束條目就刪除;
(5)、自反ACL不是直接被應用到某個接口下的,而是嵌套在一個擴展命名訪問列表下的。
3、調試
(1)同時在路由器R1和R3都打開TELNET服務,在R1(從內網到外網)TELNET路由器R3成功,同時在路由器R2上查看訪問控制列表:
R2#show access-lists
Extended IP access list ACLIN
10 evaluate REF
Extended IP access list ACLOUT
10 permit tcp any any reflect REF
20 permit udp any any reflect REF
Reflexive IP access list REF
permit tcp host 202.210.23.3 eq telnet host 192.168.12.1 eq 11002 (48 matches) (time left 268)
//以上輸出說明自反列表是在有內部到外部TELNET流量經過的時候,臨時自動產生一條列表。
(2)在路由器R1打開TELNET 服務,在R3(從外網到內網)TELNET路由器R1不能成功,同時在路由器R2上查看訪問控制列表:
R2#show access-lists
Extended IP access list ACLIN
10 evaluate REF
Extended IP access list ACLOUT
10 permit tcp any any reflect REF
20 permit udp any any reflect REF
Reflexive IP access list REF
以上輸出說明自反列表是在有外部到內部TELNET流量經過的時候,不會臨時自動產生一條列表,所以不能訪問成功。之后在PC上只能ping通外網,但不能ping通內網了。ACL限制外網訪問的配置就向大家介紹完了,希望大家已經掌握。謝謝閱讀,希望能幫到大家,請繼續(xù)關注腳本之家,我們會努力分享更多優(yōu)秀的文章。
相關文章
- 對于企業(yè)網絡來說,隨著使用人數的增加,其網絡應用也越來越多,當所有人使用一條網線時,明顯會感覺到網速越來越慢,如果能多添加一條線路接入,那么就可以大大提高上網的2012-10-26
- 思科IOS配置文件的自動備份與回退需要使用到IOS的archive歸檔配置模式功能,般來說,只有IOS的版本號在12.3(4) <含> 與其之后的版本才帶有歸檔配置模式功能2012-11-18
- IP源地址欺騙可以應用在多種不同的攻擊方式中,例如TCP SYN flooding、UDP flooding、ICMP flooding等,偽造的源地址可以是不存在的地址,或者是最終攻擊目標的地址2012-11-12
- 思科路由器一般用于大型的網絡環(huán)境,它的配置基本都是采用命令行的模式,主要從安全方面考慮的,當到配置一臺新的思科路由,多數配置依賴于路由器的類型以及它將服務的用途2012-12-12
- 只要是使用思科路由器的網友,相信對思科專有的CDP肯定不會陌生,它極大方便了我們日常對網絡的管理,但有時候CDP也會出錯,本篇給就大家介紹一下CDP無法工作故障的解決辦2012-11-16
- 本篇介紹的是思科路由器在使用過程中常見的一些故障,以方便大家在遇到故障時,可以迅速的查找出原因所在2012-12-09
- 這篇文章主要介紹了思科路由器的網絡訪問控制之靜態(tài)路由配置介紹,本文講解了什么是網絡訪問控制、手工配置靜態(tài)路由等內容,需要的朋友可以參考下2015-03-15
- 進入路由器就有很多的密碼,如果說我們把這些密碼忘記了,怎么辦?我們可以用幾個簡單的命令來重置路由的密碼,需要的朋友可以看看2014-10-30
思科路由器怎么設置 Linksys無線路由器設置方法詳細圖解
思科路由器也可以稱之為Linksys路由器,是國內用戶使用很多的路由器品牌。那么,思科路由器怎么設置呢?針對此問題,本文就為大家圖文詳細介紹Linksys無線路由器的設置全過2015-03-26- 每個新的無線路由器都需要進入登陸頁面進行某些設置才能正常使用,那么,思科路由器怎么進入登陸頁面呢?針對問題,本文就為大家圖文介紹Linksys進入登陸頁面的方法2015-03-26

