一、组网需求:
1、只允许外部源88.30.32.69/32访问内部10.90.6.7、10.90.68、10.90.6.9三个IP的801端口。
2、允许内部10.90.6.7、10.90.68、10.90.6.9三个IP访问外部88.30.32.69:80
二、ACL配置与应用
acl advanced 3401
rule 2 permit tcp source 88.30.32.69 0 destination 10.90.6.7 0 destination-port eq 8081
rule 4 permit tcp source 88.30.32.69 0 destination 10.90.6.8 0 destination-port eq 8081
rule 6 permit tcp source 88.30.32.69 0 destination 10.90.6.9 0 destination-port eq 8081
rule 200 deny ip source 88.30.32.69 0或者rule 200 deny ip
端口入方向上的报文进行过滤。
int g1/0/1
packet-filter 3401 inbound
三、ACL应用后的效果
1、配置上述acl后,外部88.30.32.69能访问内部的10.90.6.7-9:8081,但是10.90.6.7-9不能访问外部的88.30.32.69:80。
2、同时将acl 3401引用到inbound和outbound两个方向也不行。
3、undo rule 200后,就正常访问四、调试过程
<H3C>debugging ip packet acl 3401
<H3C>t d
<H3C>t m
显示这段日志:
*Nov 8 00:31:48:603 2022 S7510E-SW IPFW/7/IPFW_PACKET: -Chassis=2-Slot=0; Sending, interface = GigabitEthernet2/0/0/20, version = 4, headlen = 20, tos = 0, pktlen = 60, pktid = 2951, offset = 0, ttl = 255, protocol = 1, checksum = 9944, s = 10.254.6.1, d = 88.30.32.69 prompt: Sending the packet from local at GigabitEthernet2/0/0/20.
另外加了一个ACL,同时应用到出方向
acl advanced 3400
rule 11 permit tcp source 10.90.6.9 0 destination 88.30.32.69 0 destination-port eq www
rule 13 permit tcp source 10.90.6.8 0 destination 88.30.32.69 0 destination-port eq www
rule 15 permit tcp source 10.90.6.7 0 destination 88.30.32.69 0 destination-port eq www
rule 300 deny ip source 10.90.6.0 0.0.0.255
端口出方向上同时应用。
int g1/0/1
packet-filter 3400 outbound
inbound引用3401,outbound引用3400,同时引用不生效。
如果单独只引用 packet-filter 3400 outbound,我能访问 88.30.32.6:80,但是对方不能访问内部。
五、问题
只要加上ACL的最后一条deny就不能正常访问,ACL deny写错了吗?
请专家指导,谢谢!
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论