反射ACL的學習心得

wKiom1MwgNLjeWVBAABzxrNj7dg159.jpg


配置反射ACL 拓撲圖如上:


在外網和內網路由器上配置遠程登錄,現實環境中,爲了保證網絡安全,外網是不可以訪問內網的,而內網可以訪問外網。如上圖,R1不可以telnetpingR3,但是R3可以訪問R1

配置如下:

En

Conf t

Hostname R1

Int  f0/0

Ip add 12.1.1.1 255.255.255.0

No shutdown

Ip route 0.0.0.0 0.0.0.0 12.1.1.2

Line vty 0 4

Password 123

Login

Exit

Enable password 123

t

En

Conf t

Int f0/0

Ip add 12.1.1.2 255.255.255.0

No shu

Int e1/0

Ip add 23.1.1.2 255.255.255.0

No shu

Exit

Ip access-list extended out-acl (啓用擴展命名ACL 名字是out-acl  cisco IOS只支持擴展命名   ACL來定義反射列表)

Permit ip any any reflect  out--ip

(允許所有IP流量 並對外出IP流量進行反射,創建臨時列表 名字叫out--ip)

Exit

Ip access-list extended in-acl (創建在F0/0端口進來方向的擴展命名ACL 名字叫in-acl)

Evaluate out-ip (評估反射列表 其實就是調用前面創建的臨時列表out-ip)

進入端口進行啓用:

Int f0/0

Ip access-group out-acl out

Ip access-group in-acl in

(數據包外出時做反射 進入時做評估)

R3上的配置 和R1 差不多

En

Conf t

Hos R3

Int e1/0

Ip add 23.1.1.3 255.255.255.0

No shu

Exit

Ip route 0.0.0.0 0.0.0.0 23.1.1.2

配置完成後進行測試

R3 ping R1 可以ping

wKiom1MwgUXy8EuIAADKDs9_UEc247.jpg

R3 可以telnet R1

wKioL1MwgTXREAIpAAENNxiSLVg284.jpg

但是R1不可以pingR3

wKiom1MwgbDQXN_fAADAnh89n3M355.jpg

實驗達到了要求。

但是,我們想想爲什麼R3可以訪問R1,但是R1不能訪問R3,原理是什麼呢?

因爲在現實網絡環境中,做了反射ACL後,當內部網絡發起一個會話(基於ip.icmp tcp udp等都可以),並且將數據包發送給外網時,反射ACL被觸發,並且生成一個臨時條目。如果從外部網絡回來的數據流符合臨時條目時,則允許進入內部網絡,否則就禁止進入臨時網絡。反射ACL真正起到了防火牆的作用,只是僅僅檢查數據包中的ACKRST的比特位,同時還檢查源和目的地址及端口號,可以很好的阻止欺騙和某些DOS***。

我們在R2show access-list可以看見

wKioL1MwgbDz91Z9AAD45Sn0vqE360.jpg

wKiom1MwgfmDWh9bAABEPGPFIoQ598.jpg

這個條目時R3訪問R1時,R2通過反射ACL臨時生成的,wKioL1Mwge_wC0DrAAAZGpGFGKI719.jpg

表示再過283s,這個條目就會刪除,下次再訪問的話又會臨時生成條目。



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章