需求:在公司的边界路由器上,要求只允许内网用户主动访问外网的流量,外网主动访问内网的所有流量都拒绝,注意:在企业边界路由器外口的入方向上要拒绝掉所有外网主动发起的流量,但是要能够允许内网发起而由外网返回的流量,否则内网发起的流量也不能正常通讯 —————————————————————– 企业边界路由器: interface FastEthernet0/0 ip address ip access-group ZIFAN duplex auto speed auto ! interface FastEthernet1/0 ip address 12.0.0.2 255.255.255.0 ip access-group ZIFAN in duplex auto speed auto ! ip http server no ip http secure-server ! ! ! ! ip access-list extended ZIFAN permit ip host 12.0.0.1 any reflect LINK_IN //指定该条语句执行自反,自反列表的名字为LINK_IN ip access-list extended ZIFAN-2 evaluate LINK_IN //计算并生成自反列表 deny ip any any —————————————————————– 说明1:reflect和evalute后面的对应名应该相同,此例中为LINK_IN 说明2:自反ACL只能在命名的扩展ACL里定义 —————————————————————– 试验结果: router#sh access-lists Reflexive IP access list LINK_IN permit icmp host 23.0.0.2 host 12.0.0.1 (39 matches) (time left 289) Extended IP access list ZIFAN 10 permit ip host 12.0.0.1 any reflect LINK_IN (188 matches) Extended IP access list ZIFAN-2 10 evaluate LINK_IN 20 deny ip any any (52 matches) |
自反ACL访问控制列表的应用
转载xiaomilonely 博主文章分类:CISCO技术
上一篇:BGP 13条选路原则
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
自反访问控制列表(reflect ACL)的应用
自反访问控制列表
reflect acl -
VLAN自反ACL访问控制列表实例实例 列表 VLAN ACL 访问
-
访问控制列表(ACL)的应用
访问控制列表ACL配置与应用
51cto 郑彦茹 ACL访问控制列表