单向访问测试(VACL和自反ACL)

简介:

一.测试拓扑:

 

二.基本配置:

R1:(模拟为一三层交换机)

vlan database 
 vlan 2
 vlan 3
exit
config t
interface f0/2
 sw mo ac
 sw ac vlan 2
interface f0/3
 sw mo ac
 sw ac vlan 3
interface f0/4
 sw mo ac
 sw ac vlan 1
int vlan 1
 ip add 192.168.1.1 255.255.255.0
int vlan 2
 ip add 192.168.2.1 255.255.255.0
int vlan 3
 ip add 192.168.3.1 255.255.255.0
ip route 0.0.0.0 0.0.0.0 192.168.1.4
R2:(模拟VLAN2一台PC)

int e0/0
 ip add 192.168.2.2 255.255.255.0
 no sh
ip route 0.0.0.0 0.0.0.0 192.168.2.1

R3:(模拟VLAN3一台PC)

int e0/0
 ip add 192.168.3.3 255.255.255.0
 no sh
ip route 0.0.0.0 0.0.0.0 192.168.3.1

R4:(模拟连接互联网的路由器)

int e0/0
 ip add 192.168.1.4 255.255.255.0
 no sh
int e0/1
 ip add 202.100.1.1 255.255.255.0
 no sh
ip route 0.0.0.0 0.0.0.0 202.100.1.2
ip route 192.168.0.0 255.255.0.0 192.168.1.1

三.访问控制

A.方案一:自反ACL

R1:
ip access-list extended ACLOUT
  permit ip  192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255 reflect REF 
  permit ip   any  192.168.3.0 0.0.0.255
ip access-list extended ACLIN
  evaluate REF
  deny   ip   192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 
  permit ip   192.168.3.0 0.0.0.255 any
interface Vlan3
 ip access-group ACLIN in
 ip access-group ACLOUT out
R4:
ip access-list extended ACLOUT
  permit ip  192.168.0.0 0.0.255.255 any reflect REF 
ip access-list extended ACLIN
  evaluate REF
interface e0/1
 ip access-group ACLIN in
 ip access-group ACLOUT out
B.方案二:ACL(只能控制TCP的单向访问)

R1:
ip access-list extended ACLIN
   permit tcp  192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 established
   deny   tcp  192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255
   permit ip  192.168.3.0 0.0.0.255 any
interface Vlan3
 ip access-group ACLIN in
R4:
ip access-list extended ACLIN
   permit tcp  any 192.168.0.0 0.0.255.255  established
   deny   tcp  any 192.168.0.0 0.0.255.255
   permit ip  any 192.168.0.0 0.0.255.255
interface e0/1
 ip access-group ACLIN in





本文转自 碧云天 51CTO博客,原文链接:http://blog.51cto.com/333234/1039955,如需转载请自行联系原作者

相关文章
|
6月前
|
SQL 安全 关系型数据库
接上篇文章,在测试宝塔 WAF 的未授权访问漏洞时无意间还发现了一个 SQL 注入漏洞
接上篇文章,在测试宝塔 WAF 的未授权访问漏洞时无意间还发现了一个 SQL 注入漏洞,品相还不错,可执行任意 SQL 语句。 总之,吃了一惊,一个防 SQL 注入的工具居然也有 SQL 注入漏洞。 请看这段代码
571 6
|
6月前
|
移动开发 前端开发 JavaScript
VSCode设置类似Webstorm那样可以用本地局域网IP地址访问自己开发的测试项目,vs code 前端如何以服务器模式打开?
VSCode设置类似Webstorm那样可以用本地局域网IP地址访问自己开发的测试项目,vs code 前端如何以服务器模式打开?
VSCode设置类似Webstorm那样可以用本地局域网IP地址访问自己开发的测试项目,vs code 前端如何以服务器模式打开?
|
SQL 关系型数据库 MySQL
软件测试|使用PyMySQL访问MySQL数据库的详细指南
软件测试|使用PyMySQL访问MySQL数据库的详细指南
110 0
|
2月前
|
SQL JavaScript 前端开发
基于Python访问Hive的pytest测试代码实现
根据《用Java、Python来开发Hive应用》一文,建立了使用Python、来开发Hive应用的方法,产生的代码如下
65 6
基于Python访问Hive的pytest测试代码实现
|
12天前
|
网络协议 Ubuntu 前端开发
好好的容器突然起不来,经定位是容器内无法访问外网了?测试又说没改网络配置,该如何定位网络问题
本文记录了一次解决前端应用集成到主应用后出现502错误的问题。通过与测试人员的沟通,最终发现是DNS配置问题导致的。文章详细描述了问题的背景、沟通过程、解决方案,并总结了相关知识点和经验教训,帮助读者学习如何分析和定位网络问题。
|
2月前
|
设计模式 SQL 安全
PHP中的设计模式:单例模式的深入探索与实践在PHP的编程实践中,设计模式是解决常见软件设计问题的最佳实践。单例模式作为设计模式中的一种,确保一个类只有一个实例,并提供全局访问点,广泛应用于配置管理、日志记录和测试框架等场景。本文将深入探讨单例模式的原理、实现方式及其在PHP中的应用,帮助开发者更好地理解和运用这一设计模式。
在PHP开发中,单例模式通过确保类仅有一个实例并提供一个全局访问点,有效管理和访问共享资源。本文详细介绍了单例模式的概念、PHP实现方式及应用场景,并通过具体代码示例展示如何在PHP中实现单例模式以及如何在实际项目中正确使用它来优化代码结构和性能。
39 2
|
2月前
|
SQL JavaScript 前端开发
基于Java访问Hive的JUnit5测试代码实现
根据《用Java、Python来开发Hive应用》一文,建立了使用Java、来开发Hive应用的方法,产生的代码如下
68 6
|
3月前
|
网络协议 安全 前端开发
【应用服务 App Service】Azure 应用服务测试网络访问其他域名及请求超时限制(4分钟 ≈ 230秒)
【应用服务 App Service】Azure 应用服务测试网络访问其他域名及请求超时限制(4分钟 ≈ 230秒)
|
3月前
|
缓存 NoSQL 网络协议
【Azure Redis 缓存 Azure Cache For Redis】在创建高级层Redis(P1)集成虚拟网络(VNET)后,如何测试VNET中资源如何成功访问及配置白名单的效果
【Azure Redis 缓存 Azure Cache For Redis】在创建高级层Redis(P1)集成虚拟网络(VNET)后,如何测试VNET中资源如何成功访问及配置白名单的效果
|
4月前
|
JSON 数据格式
postman 实用教程(含带 token 访问需登录权限的接口、测试文件上传接口、测试文件下载接口)
postman 实用教程(含带 token 访问需登录权限的接口、测试文件上传接口、测试文件下载接口)
424 0