Files
eNSP-assignment/期末ACL实验脚本.txt
2025-08-18 18:19:01 +08:00

44 lines
1.4 KiB
Plaintext

AR1==============================
sys
sysname AR1
int g0/0/0
ip add 192.168.1.254 24
int g0/0/1
ip add 192.168.2.254 24
int g0/0/2
ip add 10.1.12.1 24
ip route-static 0.0.0.0 0 10.1.12.2
# 需求1: PC1和PC2不能互访。
# 可以直接简单粗暴点, 拒绝源目IP分别为PC1和PC2的报文即可, 源目逆置, 由于回包已被拒绝, 仍然不能通
# 所以只需下面一条rule 5, 就可以实现PC1 PC2不能互访的效果
# 需求2: PC1不能访问PC4, 但PC4可以访问PC1
# 若只deny源IP为PC1, 目的IP为PC4的报文是不能实现这个需求, 因为PC4 ping PC1的回包也被deny了, 会导致双向不通
# 只需deny PC1主动ping PC4的icmp echo报文, 剩下默认放通所有(也就是不再deny PC4 ping PC1时, PC1给PC4返回的echo-reply报文)
# 综上, 可以通过rule10, 来实现PC4单向ping通PC1
(其实还可以通过deny 源目IP分别为PC4和PC1的echo-reply, 也就是deny PC4对PC1的被动回应, 按理也可以实现PC4单向ping通PC1)
acl 3002
rule 5 deny ip source 192.168.1.1 0 destination 192.168.2.1 0
rule 10 deny icmp source 192.168.1.1 0 destination 192.168.4.1 0 icmp-type echo
int g0/0/0
traffic-filter inbound acl 3002
AR2==============================
sys
sysname AR2
int g0/0/1
ip add 192.168.3.254 24
int g0/0/2
ip add 192.168.4.254 24
int g0/0/0
ip add 10.1.12.2 24
ip route-static 0.0.0.0 0 10.1.12.1