(第一グループGNS3)ダイナミックACL

 

トポロジー

 

アドレス計画表

デバイス名

ポート

IP

マスク

R1

F0 / 0

10.29.1.1

24

F0 / 1

10.29.2.1

24

R2

F0 / 0

10.29.1.2

24

R3

F0 / 0

10.29.1.3

24

R4

F0 / 1

10.29.2.2

24

設定手順

 

1つのIPアドレス設定ポート、リモートログインアカウントのパスワード

 

R 1 R 4

アカウント: HYSアカウント:YS

パスワード: 123パスワード:123

 

テスト接続

R2のtelnet R4

コマンド

R1(設定)#アクセスリストのEQのtelnet // 100許可tcpのような、デフォルトでは認証なしの構成データ、 telnetの

R1(設定)#アクセスリスト 100動的CCIEタイムアウト2許可は、任意の//任意のICMP などのデータ、通過させるように構成された認証後 ICMP、2分の絶対時間を。

 

アプリケーションのポートへのACL

R1(設定)#INT F0 / 0

R1(CONFIG-場合)#ipのアクセスグループ100に

 

試験 :ときに認証なし、ピングのR2 R4

 

認証後、ピングのR2 R4 

 

 この時点で、ダイナミック ACLの検証成功

 

总结:通过本次实验,我了解到了动态ACL的原理是:Dynamic ACL在一开始拒绝用户相应的数据包通过,当用户认证成功后,就临时放行该数据,但是在会话结束后,再将ACL恢复最初的配置。要定义Dynamic ACL什么时候恢复最初的配置,可以定义会话超时,即会话多久没有传数据,就断开,也可以定义绝对时间,即无论会话有没有结束,到了规定时间,也要断开。与自反不同的是,它先需要主动登录进行认证,而自反ACL是通过自动给通过报文打上标签,为其打开回送的缺口。

おすすめ

転載: www.cnblogs.com/deose/p/10941455.html