自反ACL
原创
©著作权归作者所有:来自51CTO博客作者IT失败者的原创作品,请联系作者获取转载授权,否则将追究法律责任
自反ACL
1.实验目的
(1)自反ACL 工作原理
(2)配置自反ACL
(3)自反ACL 调试
2.拓扑结构
如下图所示的拓扑环境
R2的s0/0口模拟内网s1/0口模拟外网我们通过自反ACL控制列表使得内网能主动访问外网而外网不可以主动访问内网
3.实验步骤
1:进入第R1路由器进行如下的配置
Router>en
Router#config t
Router(config)#int s0/0
Router(config-if)#ip add 192.168.1.2 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#ip route 0.0.0 .0 0.0.0.0 192.168.1.1
Router(config)#host R1
2:进入第R2路由器进行如下的配置
Router>en
Router#config t
Router(config)#int s0/0
Router(config-if)#ip add 192.168.1.1 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shut
Router(config-if)#int s1/0
Router(config-if)#ip add 192.168.2.1 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#host R2
R2(config)#ip access-list extended ACLOUT
R2(config-ext-nacl)#permit tcp any any reflect REF //定义自反ACL
R2(config-ext-nacl)#permit udp any any reflect REF
R2(config)#ip access-list extended ACLIN
R2(config-ext-nacl)#evaluate REF //评估反射
R2(config)#int s0/0/1
R2(config-if)#ip access-group ACLOUT out
R2(config-if)#ip access-group ACLIN in
3:进入第R3路由器进行如下的配置
Router>en
Router#config t
Router(config)#int s0/0
Router(config-if)#ip add 192.168.2.2 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#ip route 0.0.0 .0 0.0.0.0 192.168.2.1
Router(config)#host R3
上一篇:被动接口与单播更新
下一篇:标准ACL访问控制列表
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
自反ACL(2)
自反ACL 详细实验分析
自反ACL -
演示:自反ACL的配置
演示:自反ACL的配置
CCNA ACL 自反ACL 200-120 -
VLAN自反ACL访问控制列表实例实例 列表 VLAN ACL 访问