首页 > 其他 > 详细

动态acl学习笔记

时间:2016-01-21 12:16:54      阅读:194      评论:0      收藏:0      [点我收藏+]

动态ACL:

R2(config)#username ccna password cisco //建立本地数据库,用于telnet时验证的帐户

R2(config)#access-list 120 permit tcp 172.16.3.0 0.0.0.255 host 2.2.2.2 eq telnet //打开TELNET 访问权限,否则无法使用telnet来进行验证

R2(config)#access-list 120 permit tcp 172.16.3.0 0.0.0.255 host 192.168.12.2 eq telnet

R2(config)#access-list 120 permit tcp 172.16.3.0 0.0.0.255 host 192.168.23.2 eq telnet

R2(config)#access-list 120 permit eigrp any any //允许EIGRP 协议

R2(config)#access-list 120 dynamic test timeout 120 permit ip 172.16.3.0

0.0.0.255 host 2.2.2.2

//“dynamic”定义动态ACL,“timeout”定义动态ACL 绝对的超时时间,秒数,即120秒;

R2(config)#access-list 120 dynamic test1 timeout 120 permit ip 172.16.3.0

0.0.0.255 host 192.168.12.2

R2(config)#access-list 120 dynamic test2 timeout 120 permit ip 172.16.3.0

0.0.0.255 host 192.168.23.2

R2(config)#interface s0/1

R2(config-if)#ip access-group 120 in

R2(config)#line vty 0 4

R2(config-line)#login local //VTY 使用本地验证

R2(config-line)#autocommand access-enable host timeout 5

//在一个动态ACL 中创建一个临时性的访问控制列表条目,“timeout”定义了空闲超时值,空闲超时值必须小于绝对超时值。5代表分钟;

username ccna autocommand access-enable host timeout 3

//这条语句定义ccna这个用户空闲超时时间为3分钟;


启用动态acl后,无法再使用telnet登录路由器,因为端口都被验证telnet所占用;所以需要再开一条vty线路用于telnet登录;

line vty 0 3

 password cisco

 login local

line vty 4

 password ccna

 login

 rotary 1

//vty 0 3,即0~3这四条线路使用cisco本地帐户验证,用于telnet 动态验证;

//vty 4 则为登录路由器的线路,因为使用了rotary,将端口更改为3001,密码为ccna;

//这样既可以使用telnet来进行动态验证,又可以使用telnet来登录到设备本身;

//要注意的事,如果使用了动态路由协议,让telnet流量默认能通过的同时,也要将路由协议所使用的流量通过;


动态acl学习笔记

原文:http://zcry21cn.blog.51cto.com/606036/1737018

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!