国产18禁黄网站免费观看,99爱在线精品免费观看,粉嫩metart人体欣赏,99久久99精品久久久久久,6080亚洲人久久精品

ACL學(xué)習(xí):自反訪問列表引入和配置

時間:2008-10-22 17:56:00   來源:無憂考網(wǎng)     [字體: ]
三臺路由器串聯(lián),要求阻止R3對R1的遠(yuǎn)程訪問(telnet),但只能在R2上做。R1可以對R3進(jìn)行telnet登陸。

  1 底層配置

  R1

interface Serial2/1
ip address 12.0.0.1 255.255.255.0
router eigrp 90
network 12.0.0.0 0.0.0.255
no auto-summary


  R2

interface Serial2/1
ip address 12.0.0.2 255.255.255.0
interface Serial2/2
ip address 23.0.0.2 255.255.255.0
router eigrp 90
network 0.0.0.0
no auto-summary


  R3

interface Serial2/1
ip address 23.0.0.3 255.255.255.0
router eigrp 90
network 23.0.0.0 0.0.0.255
no auto-summary


  2 在R2上做ACL 拒絕R3對R1的所有TCP連接,但不能影響R1對R3的telnet

  在這里我們先用擴(kuò)展訪問列表做一下,看能不能實(shí)現(xiàn)。

r2(config)#access-list 100 deny tcp host 23.0.0.3 host 12.0.0.1
r2(config)#access-list 100 permit ip any any
r2(config)#int s2/2
r2(config-if)#ip access-group 100 in / 將ACL應(yīng)用到接口


  為了驗(yàn)證將R1和R3的VTY線路配置成直接登陸,無需密碼。

r1(config)#line vty 0 4
r1(config-line)#no login
r3(config)#line vty 0 4
r3(config-line)#no login


  現(xiàn)在進(jìn)行驗(yàn)證。

r3#telnet 12.0.0.1
Trying 12.0.0.1 ...
% Destination unreachable; gateway or host down


  在R3上無法telnetR1,訪問列表起了作用。我們再去R1做一下驗(yàn)證。

r1#telnet 23.0.0.3
Trying 23.0.0.3 ...
% Connection timed out; remote host not responding


  這時,R1也無法telnet R3 這可不是我們所希望的結(jié)果。那為什么會產(chǎn)生這種結(jié)果呢?這是因?yàn)镽1向R3發(fā)起telnet請求時,是R1的一個隨機(jī)端口與R3的23號端口通信。R3收到這個請求后,再用自己的23號端口向R1的隨即端口回應(yīng)。在這個例子中,R1向R3的請求,R3可以收到。但當(dāng)R3向R1回應(yīng)時,卻被R2上的ACL阻止了。因?yàn)镽2的ACL的作用是阻止R3向R1的所有TCP連接。這個TCP回應(yīng)也就被阻止掉了,所以就間接的造成了R1無法telnet到R3.
綜上所述,在R2上用擴(kuò)展訪問列表可以阻止R3主動向R1發(fā)起的TCP連接。但也阻止了R3被動向R1發(fā)的TCP回應(yīng)。這是不合題意的。因此就目前而言,擴(kuò)展訪問列表無法滿足這個需求。于是就引出了一個新型的訪問列表―――自反訪問控制列表。

  3 用自反訪問列表解決此問題。

  注意:因?yàn)樽苑戳斜碇荒芙⒃诿L問控制列表中,所以這里只能用命名控制列表

r2#sh ip access-lists
Reflexive IP access list REF
/ 觸發(fā)的自反列表項(xiàng),匹配自反列表后自動產(chǎn)生
Extended IP access list REFIN
deny tcp host 23.0.0.3 host 12.0.0.1
permit ip any any
evaluate REF
/ 根據(jù)上面的自反列表項(xiàng)執(zhí)行
Extended IP access list REFOUT
permit ip any any reflect REF
/ 建立自反列表
r2(config)#int s2/2
r2(config-if)#ip access-group REFIN in
/ 在進(jìn)方向調(diào)用列表REFIN
r2(config-if)#ip access-group REFOUT out
/在出方向調(diào)用列表REFOUT


  下面進(jìn)行檢驗(yàn)

r3#telnet 12.0.0.1
Trying 12.0.0.1 ...
% Destination unreachable; gateway or host down


  R3無法登陸R1,這一步成功。再到R1上驗(yàn)證

r1#telnet 23.0.0.3
Trying 23.0.0.3 ...
% Connection timed out; remote host not responding


  R1也無法登陸R3,這個需求失敗了,我們到R2上查看一下ACL

r2#sh ip access-lists
Reflexive IP access list REF
permit tcp host 23.0.0.3 eq telnet host 12.0.0.1 eq 11013 (5 matches) (time left 285)
Extended IP access list REFIN
deny tcp host 23.0.0.3 host 12.0.0.1 (18 matches)
permit ip any any (150 matches)
evaluate REF
Extended IP access list REFOUT
permit ip any any reflect REF (5 matches)


  讓我們仔細(xì)的分析一下這個過程,當(dāng)R3登陸R1時,R2 in 方向的REFIN 列表的第一條語句 deny tcp host 23.0.0.3 host 12.0.0.1 起了作用,因此登陸失敗。

  當(dāng)R1登陸R3時,R1先向R3發(fā)起TCP請求,當(dāng)這個請求數(shù)據(jù)包從R2的S2/2接口出來時匹配了REFOUT 列表的permit ip any any reflect REF 的這條語句。并觸發(fā)了一條自反項(xiàng)。

  我們可以看到permit tcp host 23.0.0.3 eq telnet host 12.0.0.1 eq 11013 (5 matches) (time left 285) 這個自反項(xiàng)是由于觸發(fā)自動產(chǎn)生的。它的意思是允許R3用自己的23端口對R1向自己發(fā)出的telnet請求作出回應(yīng),這個回應(yīng)向R1的隨機(jī)端口11013發(fā)出。我開始看到產(chǎn)生了這個自反項(xiàng),就覺得R1應(yīng)該能成功登陸R3.但事實(shí)并不是如此。這是因?yàn)殡m然產(chǎn)生了這條自反項(xiàng),但要使數(shù)據(jù)包按照這個自反項(xiàng)來走,還需要匹配 evaluate REF 這條語句。而這條語句是建立在列表REFIN 中。當(dāng)R3向R1的回應(yīng)數(shù)據(jù)包到達(dá)R2時先要匹配列表REFIN .這時我們可以看到這個數(shù)據(jù)包直接匹配上了deny tcp host 23.0.0.3 host 12.0.0.1 這條語句,而不再匹配下面的語句了。所以它就被直接拒絕了。evaluate REF 這條語句在這里實(shí)際上被架空了因此 控制列表語句的順序是至關(guān)重要的。