(第一组_GNS3)自反ACl

原理:通过对经过该端口的请求数据包打上标记,对回复的数据包进行检测,据有该标记的数据包允许通过,否则被拒绝。

 

拓扑图

 (第一组_GNS3)自反ACl_第1张图片

(第一组_GNS3)自反ACl_第2张图片

1:配置各端口ip地址,配置登陆密码

 

R2:                                                  R4:

登陆账号:R2                               登陆账号:R4

密码:123                                     密码:123

Enable passwork:123                      enable passwork:123

 

2:测试连通性

R2 telnet R4

(第一组_GNS3)自反ACl_第3张图片 

R4 telnet R2

(第一组_GNS3)自反ACl_第4张图片 

3:配置命令

在检测连通性,确保无误后,配置acl

R3(config)#ip access-list extended goin

R3(config-ext-nacl)#permit tcp any any eq 23 reflect YS

R3(config-ext-nacl)#evaluate YS

R3(config-ext-nacl)#exit

 

应用到端口

R3(config)#int f0/1

R3(config-if)#ip access-group goin out  //应用到端口的out方向上

 

 

测试结果

 

查看acl表

(第一组_GNS3)自反ACl_第5张图片 

R2 telnet R4

(第一组_GNS3)自反ACl_第6张图片 

 

R4 telnet R2

(第一组_GNS3)自反ACl_第7张图片

至此,自反ACL应用成功

转载于:https://www.cnblogs.com/deose/p/10940319.html

你可能感兴趣的:((第一组_GNS3)自反ACl)