ACL学习:自反访问列表引入和配置

文章作者 100test 发表时间 2007:09:20 13:16:18
来源 100Test.Com百考试题网


  三台路由器串联,要求阻止R3对R1的远程访问(telnet),但只能在R2上做。R1可以对R3进行telnet登陆。

  1 底层配置

  R1

interface Serial2/1

ip address 12.0.0.1 255.255.255.0

router eigrp 90

network 12.0.0.0 0.0.0.255

no auto-summary

  R2

interface Serial2/1

ip address 12.0.0.2 255.255.255.0

interface Serial2/2

ip address 23.0.0.2 255.255.255.0

router eigrp 90

network 0.0.0.0

no auto-summary

  R3

interface Serial2/1

ip address 23.0.0.3 255.255.255.0

router eigrp 90

network 23.0.0.0 0.0.0.255

no auto-summary

  2 在R2上做ACL 拒绝R3对R1的所有TCP连接,但不能影响R1对R3的telnet

  在这里我们先用扩展访问列表做一下,看能不能实现。

r2(config)#access-list 100 deny tcp host 23.0.0.3 host 12.0.0.1

r2(config)#access-list 100 permit ip any any

r2(config)#int s2/2

r2(config-if)#ip access-group 100 in    /  将ACL应用到接口

  为了验证将R1和R3的VTY线路配置成直接登陆,无需密码。

r1(config)#line vty 0 4

r1(config-line)#no login

r3(config)#line vty 0 4

r3(config-line)#no login

  现在进行验证。

r3#telnet 12.0.0.1

Trying 12.0.0.1 ...

% Destination unreachable. gateway or host down

  在R3上无法telnetR1,访问列表起了作用。我们再去R1做一下验证。

r1#telnet 23.0.0.3

Trying 23.0.0.3 ...

% Connection timed out. remote host not responding

  这时,R1也无法telnet R3 这可不是我们所希望的结果。那为什么会产生这种结果呢?这是因为R1向R3发起telnet请求时,是R1的一个随机端口与R3的23号端口通信。R3收到这个请求后,再用自己的23号端口向R1的随即端口回应。在这个例子中,R1向R3的请求,R3可以收到。但当R3向R1回应时,却被R2上的ACL阻止了。因为R2的ACL的作用是阻止R3向R1的所有TCP连接。这个TCP回应也就被阻止掉了,所以就间接的造成了R1无法telnet到R3.


相关文章


IT公司网络管理员的面试题
利用 MP协议来监测Cisco2950流量
Cisco3750文件系统学习总结
Cisco路由器用 H替代Telnet连接
ACL学习:自反访问列表引入和配置
1000以上节点网络交换机:思科6509
澳大利亚华人论坛
考好网
日本华人论坛
华人移民留学论坛
英国华人论坛