客户需求在DS01和02于CORE的上联口挂载ACL过滤,允许特定的网段可以访问192.168.1.100,其余拒绝,同时192.168.1.100有向外探测TCP的主动发起流量,目的地址不确定,需要在ACL里放通ACK回包流量,并且放通DS与CORE之间的OSPF组播流量,如下写法是否完整呢?
acl advanced 3001
rule 0 permit tcp fragment
rule 1 permit tcp established
rule 2 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.100 0
rule 3 deny ip destination 192.168.1.100 0
rule 4 permit ip
#
interface ten-gigabitethernet 1/0/50
packet-filter 3001 inbound
(0)
允许特定网段访问192.168.1.100:
您的 rule 2 已经允许了 192.168.2.0/24 网段访问 192.168.1.100,这是正确的。
拒绝其他流量:
rule 3 可以有效地拒绝其他所有对 192.168.1.100 的访问,但请确保它位于 rule 2 之后,以保证特定网段的流量能够通过。
允许已经建立的连接(例如:ACK包流量):
rule 1 中的 permit tcp established 是用来放通已经建立的连接,特别是对来自 192.168.1.100 的回应流量(如ACK),这条规则是正确的。
允许OSPF组播流量:
OSPF是基于组播的,通常使用的源和目的地址是 224.0.0.5 和 224.0.0.6,您可以明确在ACL中放通这些组播流量:
rule 4 permit ip 224.0.0.5 0.0.0.0
rule 5 permit ip 224.0.0.6 0.0.0.0
允许TCP片段流量:
rule 0 中的 permit tcp fragment 允许TCP分片流量,这在一些网络场景中是必要的,尤其是当网络路径中的MTU较小时。
默认放行:
最后的 rule 4 permit ip 是一个通配规则,允许所有其他流量通过。这个规则放在最后是合适的,但要确保它位于所有特定允许和拒绝规则之后。
acl advanced 3001
rule 0 permit tcp fragment
rule 1 permit tcp established
rule 2 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.100 0
rule 3 deny ip destination 192.168.1.100 0
rule 4 permit ip 224.0.0.5 0.0.0.0 ! 放通 OSPF 组播流量
rule 5 permit ip 224.0.0.6 0.0.0.0 ! 放通 OSPF 组播流量
rule 6 permit ip ! 默认放行其他流量
#
interface ten-gigabitethernet 1/0/50
packet-filter 3001 inbound
(0)
暂无评论
rule 0 permit tcp fragment 不必要TCP 分片流量通常是异常场景(如 MTU 不匹配),一般不需要主动放通,反而可能引入攻击风险,建议删除。rule 1 permit tcp established 需明确方向仅允许 “已建立的 TCP 连接”(established)但未指定流量方向,会导致双向已建立连接都被放通,不符合 “仅允许特定网段访问 192.168.1.100” 的需求。rule 3 deny ip destination 192.168.1.100 0 范围过广该规则会拒绝所有发往 192.168.1.100 的流量,包括 OSPF 组播和 192.168.1.100 的主动回包,需细化。224.0.0.5(所有 OSPF 路由器)和224.0.0.6(DR/BDR),当前配置未覆盖。acl advanced 3001
# 1. 放通OSPF组播流量(必须优先,否则OSPF邻居会中断)
rule 0 permit ospf any # 或更细化:permit ip source any destination 224.0.0.5 0.0.0.0
rule 1 permit ip source any destination 224.0.0.6 0.0.0.0
# 2. 放通192.168.1.100的主动发起流量的回包(TCP ACK)
rule 2 permit tcp destination 192.168.1.100 0 established # 仅允许已建立连接的回包(即ACK流量)
# 3. 允许特定网段访问192.168.1.100
rule 3 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.100 0
# 4. 拒绝其他所有发往192.168.1.100的流量
rule 4 deny ip destination 192.168.1.100 0
# 5. 允许其他所有流量(若需保留其他业务,否则可删除)
rule 5 permit ip
interface Ten-GigabitEthernet 1/0/50
packet-filter 3001 inbound
permit ospf any或直接放通组播地址224.0.0.5/6,确保 DS 与 CORE 之间的 OSPF 邻居正常建立。rule 2 明确允许发往 192.168.1.100 的已建立 TCP 连接回包(即 ACK 流量),满足 “主动发起流量的回包放通” 需求。rule 3 仅允许192.168.2.0/24访问192.168.1.100,其他网段被rule 4拒绝。(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论