防火墙

自反ACL实验配置数据库

拓扑图tcp

 

 

R4为外网,R2和R3为内网。测试

地址表lua

Devicespa

Interface3d

IP addressblog

R1ip

F 0/0ci

10.12.1.1路由

F 0/1

14.12.2.1

R2

F 0/0

10.12.1.2

R3

F 0/0

10.12.1.3

R4

F 0/0

14.12.2.4

 

先在R二、R3R4上配置配置静态路由

R2(config)#ip route 14.12.1.0 255.255.255.0 10.12.1.1

R3(config)#ip route 14.12.1.0 255.255.255.0 10.12.2.1

R4(config)#ip route 10.12.1.0 255.255.255.0 14.12.2.1

配置静态路由完成,路由之间互通,便可作自反ACL

1.配置拒绝外网主动访问内网

说明:拒绝外网主动访问内网,可是ICMP能够不受限制

1)配置容许ICMP能够不用标记就进入内网,其它的必须被标记才返回

R1(config)#ip access-list extended come

R1(config-ext-nacl)#permit icmp any any        

R1(config-ext-nacl)#evaluate abc            

2)应用ACL

R1(config)#int f0/1

R1(config-if)#ip access-group come in

2.测试结果

1)测试外网R4的ICMP访问内网

 

 

说明:能够看到,ICMP是能够任意访问的

2)测试外网R4 telnet内网

 

 

说明:能够看到,除ICMP以外,其它流量是不能进入内网的。

1) 测试内网R2的ICMP访问外网

 

 

说明:能够看到,内网发ICMP到外网,也正常返回了

2) 测试内网R2发起telnet到外网

 

 

说明:能够看到,除ICMP以外,其它流量是不能经过的。

3.配置内网向外网发起的telnet被返回

1)配置内网出去时,telnet被记录为abc,将会被容许返回

R1(config)#ip access-list extended  goto

R1(config-ext-nacl)#permit tcp any any eq telnet reflect abc timeout 60  

R1(config-ext-nacl)#permit ip any any                  

2)应用ACL

R1(config)#int f0/1

R1(config-if)#ip access-group goto out

4.测试结果

1)查看R2到外网的ICMP

 

 

 

说明:ICMP属正常

3)查看内网向外网发起telnet

 

 

说明:能够看出,此时内网发向外网的telnet由于被标记为abc,因此在回来时,开了缺口,也就能够容许返回了。

4)查看ACL

 

说明:能够看到,有一条为abc的ACL为容许外网到内网的telnet,正是因为内网发到外网的telnet被标记了,因此也自动产生了容许其返回的ACL,而且后面跟有剩余时间。

 

 

动态ACL

拓扑图

 

 

说明:

R2和R3为内网,R4为外网,配置R1,默认容许全部telnet经过,由于要使用telnet作认证,而后只有当认证经过以后,ICMP才能够经过。

这里静态路由配置与地址表与第一个实验自反ACL彻底相同,参照上面配置作通路由便可开始此实验配置。

1.配置Dynamic ACL

1)配置默认不须要认证就能够经过的数据,如telnet

R1(config)#access-list 100 permit tcp an an eq telnet

(2)配置认证以后才能经过的数据,如ICMP,绝对时间为2分钟。

R1(config)#access-list 100 dynamic ccie timeout 2 permit icmp any any

3)应用ACL

R1(config)#int f0/0

R1(config-if)#ip access-group 100 in

 

 

2.测试访问

1)测试内网R2 telnet外网R4

 

说明:从结果中看出,telnet不受限制。

2)测试测试内网R2 ping外网R4

 

 

说明:内网在没有认证以前,ICMP是没法经过的。

3.配置本地用户数据库

R1(config)#username ccie password cisco

4.配置全部人的用户名具备访问功能

R1(config)#line vty 0 181

R1(config-line)#login local

R1(config-line)#autocommand access-enable 

 

 

 

 

 

5.内网R2作认证

 

 

说明:telnet路由器认证成功后,是会被关闭会话的。

6.测试内网到外网的ICMP通讯功能

 

 

 

说明:认证经过以后,ICMP被放行。

7.查看ACL状态

 

 

 

说明:能够看到动态容许的流量已放行。

 

 

基于时间的ACL

拓扑图

 

 

前提:在R1路由器上须要提早配置好正确的时间

R1#clock set 10:00:00 apr 23 2019

这里静态路由配置与地址表与第一个实验自反ACL彻底相同,参照上面配置作通路由便可开始此实验配置。

 

1.配置time-range

r1(config)#time-range TELNET

r1(config-time-range)#periodic weekdays 9:00 to 15:00

说明:定义的时间范围为每周一到周五的9:00 to 15:00

2.配置ACL

说明:配置R1在上面的时间范围内拒绝R2到R4的telnet,其它流量所有经过。

R1(config)#access-list 150 deny tcp host 10.12.1.2 any eq 23 time-range TELNET

R1(config)#access-list 150 permit ip any any

3.应用ACL

R1(config)#int f0/0

R1(config-if)#ip access-group 150 in

 

4.测试时间范围内的流量状况

1)查看当前R1的时间

 

 

说明:当前时间为周二10:00,即在所配置的时间范围内。

2)测试R2向R4发起telnet会话

 

 

说明:能够看到,在规定的时间范围内,R2向R4发起telnet会话是被拒绝的。

3)测试除telnet外的其它流量

 

说明:能够看到,在规定的时间范围内,除了telnet以外,其它流量不受限制。

4)测试除R2以外的设备telnet状况

 

 

说明:能够看到,除R2以外,其它设备telnet并不受限制。

5.测试时间范围外的流量状况

1)更改当前R1的时间

 

 

说明:更改时间为周二16:00,即在所配置的时间范围以外。

2)测试R2向R4发起telnet会话

 

 

说明:在时间范围以外,所限制的流量被放开。

相关文章
相关标签/搜索