怎样配置思科路由器自反ACL 实现网段之间单向访问?

ACL可以限制网络流量、提高网络性能,为了保护内网的安全,可以只允许内网访问外网,不允许外网访问内网,这里利用cisco 路由器的自反ACL来实现。用户需要配置路由协议,以下配置的是RIP Version1的,也可以配置别的,如EIGRP或OSPF。

一、实验拓扑图

二、实验要求

要求内网可以主动访问外网,但是外网不能主动访问内网,从而有效保护内网。

三、实验配置

1、配置路由器,并在R1、R3上配置默认路由确保IP连通性。

R1(config)#interface s0/0/0

R1(config)#ip address 192.168.12.1 255.255.255.0

R1(config)#no shutdown

R1(config)#interface g0/0

R1(config)#ip address 172.16.1.1 255.255.255.0

R1(config)#no shutdown

R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.12.2

R2(config)#interface s0/0/0

R2(config)#ip address 192.168.12.2 255.255.255.0

R2(config)#no shutdown

R2(config)#interface s0/0/1

R2(config)#ip address 202.210.23.2 255.255.255.0

R2(config)#no shutdown

R3(config)#interface loopback 0

R3(config)#ip address 3.3.3.3 255.255.255.0

R3(config)#no shutdown

R3(config)#interface s0/0/1

R3(config)#ip address 202.210.23.3 255.255.255.0

R3(config)#no shutdown

R3(config)#ip route 0.0.0.0 0.0.0.0 202.210.23.2

2、在路由器R2上配置自反ACL

R2(config)#ip access-list extended ACLOUT

R2(config-ext-nacl)#permit tcp any any reflect REF //定义自反ACL

R2(config-ext-nacl)#permit udp any any reflect REF

R2(config)#ip access-list extended ACLIN

R2(config-ext-nacl)#evaluate REF //评估反射

R2(config)#int s0/0/1

R2(config-if)#ip access-group ACLOUT out

R2(config-if)#ip access-group ACLIN in

PS:(1)、自反ACL永远是permit的;

(2)、自反ACL允许高层Session信息的IP包过滤;

(3)、利用自反ACL可以只允许出去的流量,但是阻止从外部网络产生的向内部网络的流量,从而可以更好地保护内部网络;

(4)、自反ACL是在有流量产生时(如出方向的流量)临时自动产生的,并且当Session结束条目就删除;

(5)、自反ACL不是直接被应用到某个接口下的,而是嵌套在一个扩展命名访问列表下的。

3、调试

(1)同时在路由器R1和R3都打开TELNET服务,在R1(从内网到外网)TELNET路由器R3成功,同时在路由器R2上查看访问控制列表:

R2#show access-lists

Extended IP access list ACLIN

10 evaluate REF

Extended IP access list ACLOUT

10 permit tcp any any reflect REF

20 permit udp any any reflect REF

Reflexive IP access list REF

permit tcp host 202.210.23.3 eq telnet host 192.168.12.1 eq 11002 (48 matches) (time left 268)

//以上输出说明自反列表是在有内部到外部TELNET流量经过的时候,临时自动产生一条列表。

(2)在路由器R1打开TELNET 服务,在R3(从外网到内网)TELNET路由器R1不能成功,同时在路由器R2上查看访问控制列表:

R2#show access-lists

Extended IP access list ACLIN

10 evaluate REF

Extended IP access list ACLOUT

10 permit tcp any any reflect REF

20 permit udp any any reflect REF

Reflexive IP access list REF

以上输出说明自反列表是在有外部到内部TELNET流量经过的时候,不会临时自动产生一条列表,所以不能访问成功。之后在PC上只能ping通外网,但不能ping通内网了。ACL限制外网访问的配置就向大家介绍完了,希望大家已经掌握。谢谢阅读,希望能帮到大家,请继续关注脚本之家,我们会努力分享更多优秀的文章。

(0)

相关推荐

  • 思科路由器及安全配置工具(SDM配置全攻略)

    思科路由器及安全配置工具(SDM) 产品简介:Cisco SDM 是一种直观且基于 Web 的设备管理工具,用来管理以 Cisco IOS® 软件为基础的路由器。Cisco SDM 可通过智能向导简化 ...

  • 如何配置Cisco路由器ACL访问控制列的实际案例

    什么是ACL? 访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制 ...

  • 思科路由器反向访问控制列表配置

    在172.16.4.0/24网段中的计算机都是服务器,我们通过反向ACL设置保护这些服务器免受来自172.16.3.0这个网段的病毒攻击。 配置实例:禁止病毒从172.16.3.0/24这个网段传播到 ...

  • 路由器扩展ACL配置

    扩展ACL比标准ACL提供了更广泛的控制范围.例如,网络管理员如果希望做到"允许外来的Web通信流量通过,拒绝外来的FTP和Telnet等通信流量",那么,他可以使用扩展ACL来达 ...

  • 思科路由器设备的静态路由如何配置

    思科路由器设备的静态路由如何配置. 操作方法 01 将电脑及路由器用线连接好,提示路由器之间需要添加模块.先关闭开关再添加wic-2t模块后开启开关. 02 先给两台pc配置静态地址.pc0的地址为1 ...

  • 思科路由器清除配置信息的两种方法介绍

    对于网络设备来说,清除配置信息是防止黑客轻松地连接访问公司网络的最佳方法。在对思科路由器进行清理时,有两种不同的方法可供选择,而它们通常用于不同的方面: 一、知道路由器的密码,相关步骤如下所示: (1 ...

  • 思科路由器配置站点到站点VPN的过程

    VPN的概念 虚拟专用网络功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行 ...

  • 思科路由器简易安全配置

    很多初级网络管理员在使用思科路由器时都会忽略安全设置,以下三个方面非常适合初级的应用者在使用思科路由器时对网络安全进行配置。 一,路由器“访问控制”的安全配置 1,严格控制可以访问路由器的管理员。任何 ...

  • 思科路由器配置的特点

    一、I0S进程 I0S进程是一个在路由器上运行的特殊软件任务,主要用于实现某种功能。当我们将命令放人配置文件对I0S进行配置时,实际就相当于对构成10S各进程的行为加以控制,所有这些进程都在路由器上同 ...