客户需求在DS01和02于CORE的上联口挂载ACL过滤,允许特定的网段可以访问192.168.1.100,其余拒绝,同时192.168.1.100有向外探测TCP的主动发起流量,目的地址不确定,需要在ACL里放通ACK回包流量,并且放通DS与CORE之间的OSPF组播流量,如下写法是否完整呢?
acl advanced 3001
rule 0 permit tcp fragment
rule 1 permit tcp established
rule 2 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.100 0
rule 3 deny ip destination 192.168.1.100 0
rule 4 permit ip
#
interface ten-gigabitethernet 1/0/50
packet-filter 3001 inbound
允许特定网段访问192.168.1.100:
您的 rule 2 已经允许了 192.168.2.0/24 网段访问 192.168.1.100,这是正确的。
拒绝其他流量:
rule 3 可以有效地拒绝其他所有对 192.168.1.100 的访问,但请确保它位于 rule 2 之后,以保证特定网段的流量能够通过。
允许已经建立的连接(例如:ACK包流量):
rule 1 中的 permit tcp established 是用来放通已经建立的连接,特别是对来自 192.168.1.100 的回应流量(如ACK),这条规则是正确的。
允许OSPF组播流量:
OSPF是基于组播的,通常使用的源和目的地址是 224.0.0.5 和 224.0.0.6,您可以明确在ACL中放通这些组播流量:
rule 4 permit ip 224.0.0.5 0.0.0.0
rule 5 permit ip 224.0.0.6 0.0.0.0
允许TCP片段流量:
rule 0 中的 permit tcp fragment 允许TCP分片流量,这在一些网络场景中是必要的,尤其是当网络路径中的MTU较小时。
默认放行:
最后的 rule 4 permit ip 是一个通配规则,允许所有其他流量通过。这个规则放在最后是合适的,但要确保它位于所有特定允许和拒绝规则之后。
acl advanced 3001
rule 0 permit tcp fragment
rule 1 permit tcp established
rule 2 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.100 0
rule 3 deny ip destination 192.168.1.100 0
rule 4 permit ip 224.0.0.5 0.0.0.0 ! 放通 OSPF 组播流量
rule 5 permit ip 224.0.0.6 0.0.0.0 ! 放通 OSPF 组播流量
rule 6 permit ip ! 默认放行其他流量
#
interface ten-gigabitethernet 1/0/50
packet-filter 3001 inbound
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论