一、組網需求:
1、隻允許外部源88.30.32.69/32訪問內部10.90.6.7、10.90.68、10.90.6.9三個IP的801端口。
2、允許內部10.90.6.7、10.90.68、10.90.6.9三個IP訪問外部88.30.32.69:80
二、ACL配置與應用
acl advanced 3401
rule 2 permit tcp source 88.30.32.69 0 destination 10.90.6.7 0 destination-port eq 8081
rule 4 permit tcp source 88.30.32.69 0 destination 10.90.6.8 0 destination-port eq 8081
rule 6 permit tcp source 88.30.32.69 0 destination 10.90.6.9 0 destination-port eq 8081
rule 200 deny ip source 88.30.32.69 0或者rule 200 deny ip
端口入方向上的報文進行過濾。
int g1/0/1
packet-filter 3401 inbound
三、ACL應用後的效果
1、配置上述acl後,外部88.30.32.69能訪問內部的10.90.6.7-9:8081,但是10.90.6.7-9不能訪問外部的88.30.32.69:80。
2、同時將acl 3401引用到inbound和outbound兩個方向也不行。
3、undo rule 200後,就正常訪問四、調試過程
<H3C>debugging ip packet acl 3401
<H3C>t d
<H3C>t m
顯示這段日誌:
*Nov 8 00:31:48:603 2022 S7510E-SW IPFW/7/IPFW_PACKET: -Chassis=2-Slot=0; Sending, interface = GigabitEthernet2/0/0/20, version = 4, headlen = 20, tos = 0, pktlen = 60, pktid = 2951, offset = 0, ttl = 255, protocol = 1, checksum = 9944, s = 10.254.6.1, d = 88.30.32.69 prompt: Sending the packet from local at GigabitEthernet2/0/0/20.
另外加了一個ACL,同時應用到出方向
acl advanced 3400
rule 11 permit tcp source 10.90.6.9 0 destination 88.30.32.69 0 destination-port eq www
rule 13 permit tcp source 10.90.6.8 0 destination 88.30.32.69 0 destination-port eq www
rule 15 permit tcp source 10.90.6.7 0 destination 88.30.32.69 0 destination-port eq www
rule 300 deny ip source 10.90.6.0 0.0.0.255
端口出方向上同時應用。
int g1/0/1
packet-filter 3400 outbound
inbound引用3401,outbound引用3400,同時引用不生效。
如果單獨隻引用 packet-filter 3400 outbound,我能訪問 88.30.32.6:80,但是對方不能訪問內部。
五、問題
隻要加上ACL的最後一條deny就不能正常訪問,ACL deny寫錯了嗎?
請專家指導,謝謝!
(0)
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
暫無評論