トポロジー
アドレス計画表
デバイス名 |
ポート |
IP |
マスク |
R1 |
F0 / 0 |
10.29.1.1 |
24 |
F0 / 1 |
10.29.2.1 |
24 |
|
R2 |
F0 / 0 |
10.29.1.2 |
24 |
R3 |
F0 / 0 |
10.29.1.3 |
24 |
R4 |
F0 / 1 |
10.29.2.2 |
24 |
設定手順
1つのIPアドレス設定ポート、リモートログインアカウントのパスワード
R 1 R 4
アカウント: HYSアカウント:YS
パスワード: 123パスワード:123
テスト接続
R2のtelnet R4
コマンド
R1(設定)#アクセスリストのEQのtelnet // 100許可tcpのような、デフォルトでは認証なしの構成データ、 telnetの
R1(設定)#アクセスリスト 100動的CCIEタイムアウト2許可は、任意の//任意のICMP などのデータ、通過させるように構成された認証後 ICMP、2分の絶対時間を。
アプリケーションのポートへのACL
R1(設定)#INT F0 / 0
R1(CONFIG-場合)#ipのアクセスグループ100に
試験 :ときに認証なし、ピングのR2 R4
認証後、ピングのR2 R4
この時点で、ダイナミック ACLの検証成功
总结:通过本次实验,我了解到了动态ACL的原理是:Dynamic ACL在一开始拒绝用户相应的数据包通过,当用户认证成功后,就临时放行该数据,但是在会话结束后,再将ACL恢复最初的配置。要定义Dynamic ACL什么时候恢复最初的配置,可以定义会话超时,即会话多久没有传数据,就断开,也可以定义绝对时间,即无论会话有没有结束,到了规定时间,也要断开。与自反不同的是,它先需要主动登录进行认证,而自反ACL是通过自动给通过报文打上标签,为其打开回送的缺口。