免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
12下一页
最近访问板块 发新帖
查看: 6476 | 回复: 14
打印 上一主题 下一主题

请教一个Cisco 的ACL的策略问题 [复制链接]

论坛徽章:
0
跳转到指定楼层
[收藏(0)] [报告]
发表于 2008-12-02 15:57 |只看该作者 |正序浏览
10可用积分
1.路由器cisco2800 e0/0 ip 172.31.130.220 e0/1 ip 129.9.168.110
  内网172.31.130.0/255.255.255. 外网129.9.168.0/255.255.255.0
1。内网172.31.130.0/255.255.255.0访问129.9.168.0/255.255.255.0 无限制
2。外网机器129.9.168.120访问内网无限制
3。外网可以访问内网的172.31.130.10 ftp
我现在配置了这样的策略
access-list 101 permit ip any host 129.9.168.120
access-list 101 permit tcp any  host 172.31.130.10 eq 20
access-list 101 permit tcp any  host 172.31.130.10 eq 21
int e0/1
ip access-group 101 in
策略生效后发现172.31.130.10 访问不了外网其他机器ftp是啥原因?

[ 本帖最后由 shimu 于 2008-12-2 16:08 编辑 ]

论坛徽章:
0
14 [报告]
发表于 2008-12-04 12:51 |只看该作者
ip nat outside source static tcp 129.9.168.110 21 172.31.130.10 21 extendable
ip nat outside source static tcp 129.9.168.110 20 172.31.130.10 20 extendable
这样是不是应该就可以了呢

论坛徽章:
0
13 [报告]
发表于 2008-12-03 00:00 |只看该作者
原帖由 ssffzz1 于 2008-12-2 20:04 发表
那你搜索 自反ACL 这个可以满足你的要求

配置步骤<接口及路由配置略>
第一步:定义内网访问外网的ACL
RA(config)# ip access-list extended REFIN
RA(config-ext-nacl)# permit tcp 192.168.1.0 0.0.0.255 any reflect REF  //指定对该条语句执行自反,自反列表的名字为REF
第二步:定义外网访问内网的ACL
RA(config)# ip access-list extended REFOUT
RA(config-ext-nacl)# evaluate TCP  //计算并生成自反列表(对第一步定义的名字为TCP的条目进行自反计算并生成相应的条目)
RA(config-ext-nacl)#deny ip any any
第三步:将创建的自反列表应用于相应的接口
RA(config)# int f0/0  //内网接口
RA(config-if)# ip access-group REFIN in  //应用内网用户访问外网的ACL
RA(config)# int s0/0  //外网接口
RA(config-if)# ip access-group REFOUT in  //应用外网访问内网的ACL

谢谢,但外网段129.9.168.0/255.255.255.0 访问内网段172.31.130.10的ftp怎么加
对cisco不熟,感谢!

论坛徽章:
0
12 [报告]
发表于 2008-12-02 23:55 |只看该作者
原帖由 qdigrp 于 2008-12-2 18:37 发表
access-list 101 permit tcp any  host 172.31.130.10 eq 20
access-list 101 permit tcp any  host 172.31.130.10 eq 21
你这二句acl好像j172.31.130.10这台pc 开了ftp ,而172.31.130.10并不是你所说的外网p ...

172.31.130.10,这台机器是我定义的内网机器

论坛徽章:
5
IT运维版块每日发帖之星
日期:2015-08-06 06:20:00IT运维版块每日发帖之星
日期:2015-08-10 06:20:00IT运维版块每日发帖之星
日期:2015-08-23 06:20:00IT运维版块每日发帖之星
日期:2015-08-24 06:20:00IT运维版块每日发帖之星
日期:2015-11-12 06:20:00
11 [报告]
发表于 2008-12-02 20:04 |只看该作者
那你搜索 自反ACL 这个可以满足你的要求

论坛徽章:
0
10 [报告]
发表于 2008-12-02 18:37 |只看该作者
access-list 101 permit tcp any  host 172.31.130.10 eq 20
access-list 101 permit tcp any  host 172.31.130.10 eq 21
你这二句acl好像j172.31.130.10这台pc 开了ftp ,而172.31.130.10并不是你所说的外网pc的 ip address
是不是应该这样写
access-list 101 permit tcp any  host 外网 eq 20
access-list 101 permit tcp any  host 外网 eq 21
access-list 101 permit ip any any

[ 本帖最后由 qdigrp 于 2008-12-2 18:40 编辑 ]

论坛徽章:
0
9 [报告]
发表于 2008-12-02 18:17 |只看该作者
原帖由 shimu 于 2008-12-2 17:02 发表

1、确认没有ACL时候正常否。正常2、用FTP的主动模式试试。 必须支持FTP所有的模式
谢谢

我现在就从172.31.130.10 用ftp 客户端访问129.9.168.162 不行,主动访问和被动访问还没弄特别明白。
我执行指令是
在172.31.130.10
ftp 129.9.168.162
就不动了
没生效上面策略就没问题。

论坛徽章:
0
8 [报告]
发表于 2008-12-02 18:07 |只看该作者
多谢各位的答复,这些方面不太熟。
1.不管我写的策略正确的策略应该怎么写呢?
2.我说的内网和外网只是表示两个网段(整个网络就这两个网段,这两网段都不和internet相连),不是公网和内网的区别,两网段之间互相访问,应该不需要NAT映射吧?
3.大家是不是把问题复杂化了?其实就上面两个网段,上面三个要求,和公网,internet不搭边。

[ 本帖最后由 shimu 于 2008-12-2 18:18 编辑 ]

论坛徽章:
5
IT运维版块每日发帖之星
日期:2015-08-06 06:20:00IT运维版块每日发帖之星
日期:2015-08-10 06:20:00IT运维版块每日发帖之星
日期:2015-08-23 06:20:00IT运维版块每日发帖之星
日期:2015-08-24 06:20:00IT运维版块每日发帖之星
日期:2015-11-12 06:20:00
7 [报告]
发表于 2008-12-02 17:27 |只看该作者
算了,不和你细说了。

要么做NAT,开映射。

要么做自反ACL

论坛徽章:
5
IT运维版块每日发帖之星
日期:2015-08-06 06:20:00IT运维版块每日发帖之星
日期:2015-08-10 06:20:00IT运维版块每日发帖之星
日期:2015-08-23 06:20:00IT运维版块每日发帖之星
日期:2015-08-24 06:20:00IT运维版块每日发帖之星
日期:2015-11-12 06:20:00
6 [报告]
发表于 2008-12-02 17:23 |只看该作者
我是问你用主动模式是否正常,不是说要你以后就用主动模式。

我要你的结果是分析问题用的。

论坛徽章:
0
5 [报告]
发表于 2008-12-02 17:02 |只看该作者
原帖由 ssffzz1 于 2008-12-2 16:58 发表
1、确认没有ACL时候正常否。
2、用FTP的主动模式试试。

1、确认没有ACL时候正常否。正常2、用FTP的主动模式试试。 必须支持FTP所有的模式
谢谢
  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP