ACL實驗

難Ti發表於2021-11-07

ACL實驗

img

基本配置:略

首先根據題目策略的需求1,從這個角度看,我們需要做一條高階ACL,因為我們不僅要看你是誰,還要看你去幹什麼事情,用高階ACL來做的話,對於我們華為裝置,只寫拒絕,因為華為預設允許所有

所以telnet R1 我們不用管,只寫一條拒絕,不讓PC1 ping R1 就行了

因為兩條都有telnet的服務需求,所以我先把R1R2的telnet服務開啟

先到aaa裡面建立一個使用者

[r1]aaa
[r1-aaa]

建立一個hzf 使用者,他的優先順序是15,密碼123456

[r1-aaa]local-user hzf privilege level 15 password cipher 123456

這個使用者是做什麼用的呢?主要是做telnet用的

[r1-aaa]local-user hzf service-type telnet

把我們的虛擬埠開啟, 0 4是開啟五個埠,同時可以登入五個人,這邊只開個0埠

[r1]user-interface vty 0

告訴埠它的認證型別 :aaa

[r1-ui-vty0]authentication-mode aaa

[r1-ui-vty0]q

此時我們便開啟了telnet

同樣方法開啟r2的telnet服務

在R1上先建立一個高階acl 3000

[r1]acl 3000

[r1-acl-adv-3000]

注意寫的時候只需要寫拒絕就可以了,拒絕ping R1

ping匹配icmp協議,源地址匹配192.168.1.10 寫死,目標地址192.168.1.1 寫死,

r1有兩個埠因此都加入規則

[r1-acl-adv-3000]rule deny icmp source 192.168.1.10 0.0.0.0 destination 192.168.1.1 0.0.0.0

[r1-acl-adv-3000]rule deny icmp source 192.168.1.10 0.0.0.0 destination 192.168.2.1 0.0.0.0

PC1不能telnet R2,因此寫入規則

不能telnet是tcp協議,源地址192.168.1.10 寫死,目標地址192.168.2.2 寫死,目標埠23(telnet埠 23),icmp為啥不加,相當於所有icmp的包我們都拒絕,一般情況下,只有ping用icmp的包,還有tracert。要是不寫目標埠會導致所有tcp協議的包都被攔截,所以我們要宣告目標埠

[r1-acl-adv-3000]rule deny tcp source 192.168.1.10 0.0.0.0 destination 192.168.2.2 0.0.0.0 destination-port eq 23

規則寫好了,我們就要呼叫,在r1的0/0/0介面

方向是流入方向inbound

[r1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000

ping和telnet測試:略

同理PC2的acl規則可以直接寫入3000裡,

[r1]acl 3000
[r1-acl-adv-3000]

拒絕PC2 telnet r1,也是兩個埠都拒

[r1-acl-adv-3000]rule deny tcp source 192.168.1.11 0.0.0.0 destination 192.168.1
.1 0.0.0.0 destination-port eq 23

[r1-acl-adv-3000]rule deny tcp source 192.168.1.11 0.0.0.0 destination 192.168.2
.1 0.0.0.0 destination-port eq 23

可以ping R1,華為裝置預設允許全部

不可以ping R2,但是可以telnet R2

[r1-acl-adv-3000]rule deny icmp source 192.168.1.11 0.0.0.0 destination 192.168.
2.2 0.0.0.0

測試:略

img

相關文章