使用ACL禁止TELNET应用
2013-09-16 10:55
316 查看
[align=center]使用ACL禁止TELNET应用[/align]
R1的基本配置
R1>en
R1#
R1#configt
R1(config)#inters0/0
R1(config-if)#ipadd192.168.12.1255.255.255.0
R1(config-if)#noshut
R1(config-if)#exit
R1(config)#linevty04
R1(config-line)#passwordcisco
R1(config-line)#login
R2的基本配置
R2>en
R2#
R2#configt
R2(config)#inters0/0
R2(config-if)#ipadd192.168.12.2255.255.255.0
R2(config-if)#noshut
R2(config-if)#exit
R2#telnet192.168.12.1
Trying192.168.12.1...Open
UserAccessVerificationPassword:
R1>~~~~~~~~~~验证成功,可以从R2telnet到R1上。
(一)、方法1:使用扩展ACL
1、创建ACL
R1#configt
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
R1(config)#access-list101denytcphost192.168.12.2anyeq23
R1(config)#access-list101permitipanyany
R1(config)#inters0/0
R1(config-if)#ipaccess-group101in
R1(config-if)#
2、检验效果
R2#telnet192.168.12.1
Trying192.168.12.1...
%Destinationunreachable;gatewayorhostdown
R2#ping192.168.12.1Typeescapesequencetoabort.
Sending5,100-byteICMPEchosto192.168.12.1,timeoutis2seconds:
!!!!!
Successrateis100percent(5/5),round-tripmin/avg/max=20/32/44ms
注:我们只拒绝了TELNET协议,但ICMP协议是放行的。
(二)、方法二:使用标准ACL
1、删除原来的配置
R1(config)#inters0/0
R1(config-if)#noipaccess-group101in
R1(config-if)#exit
R1(config)#
R2#
R2#telnet192.168.12.1
Trying192.168.12.1...Open
UserAccessVerificationPassword:
R1>~~~~~~~~~~~~~~R1上原来的扩展ACL被删除了。
2、创建ACL
R1(config)#access-list1denyhost192.168.12.2
R1(config)#access-list1permitany
R1(config)#
标准的ACL编号范围是1到99,和1300到1399,标准的ACL只能检测源地址。
3、应用ACL
R1(config)#linevty04
R1(config-line)#access-class1in
R1(config-line)#
4、检验效果
R2#telnet192.168.12.1
Trying192.168.12.1...
%ConnectionrefusedbyremotehostR2#
总结:应用了两种ACL,但是得到的效果不一样,使用扩展ACL,得到的提示是“%Destinationunreachable;gatewayorhostdown”,说明23号端口不可达。如果使用标准ACL放置在VTY线路中,得到的提示是“%Connectionrefusedbyremotehost”,说明是到达了23号端口,只不过是被拒绝掉了。在实际环境中,还是尽量采用扩展ACL,来减轻23端口的压力。本文出自 “云飞扬” 博客,请务必保留此出处http://gezhongyun.blog.51cto.com/486411/1297605
R1的基本配置
R1>en
R1#
R1#configt
R1(config)#inters0/0
R1(config-if)#ipadd192.168.12.1255.255.255.0
R1(config-if)#noshut
R1(config-if)#exit
R1(config)#linevty04
R1(config-line)#passwordcisco
R1(config-line)#login
R2的基本配置
R2>en
R2#
R2#configt
R2(config)#inters0/0
R2(config-if)#ipadd192.168.12.2255.255.255.0
R2(config-if)#noshut
R2(config-if)#exit
R2#telnet192.168.12.1
Trying192.168.12.1...Open
UserAccessVerificationPassword:
R1>~~~~~~~~~~验证成功,可以从R2telnet到R1上。
(一)、方法1:使用扩展ACL
1、创建ACL
R1#configt
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
R1(config)#access-list101denytcphost192.168.12.2anyeq23
R1(config)#access-list101permitipanyany
R1(config)#inters0/0
R1(config-if)#ipaccess-group101in
R1(config-if)#
2、检验效果
R2#telnet192.168.12.1
Trying192.168.12.1...
%Destinationunreachable;gatewayorhostdown
R2#ping192.168.12.1Typeescapesequencetoabort.
Sending5,100-byteICMPEchosto192.168.12.1,timeoutis2seconds:
!!!!!
Successrateis100percent(5/5),round-tripmin/avg/max=20/32/44ms
注:我们只拒绝了TELNET协议,但ICMP协议是放行的。
(二)、方法二:使用标准ACL
1、删除原来的配置
R1(config)#inters0/0
R1(config-if)#noipaccess-group101in
R1(config-if)#exit
R1(config)#
R2#
R2#telnet192.168.12.1
Trying192.168.12.1...Open
UserAccessVerificationPassword:
R1>~~~~~~~~~~~~~~R1上原来的扩展ACL被删除了。
2、创建ACL
R1(config)#access-list1denyhost192.168.12.2
R1(config)#access-list1permitany
R1(config)#
标准的ACL编号范围是1到99,和1300到1399,标准的ACL只能检测源地址。
3、应用ACL
R1(config)#linevty04
R1(config-line)#access-class1in
R1(config-line)#
4、检验效果
R2#telnet192.168.12.1
Trying192.168.12.1...
%ConnectionrefusedbyremotehostR2#
总结:应用了两种ACL,但是得到的效果不一样,使用扩展ACL,得到的提示是“%Destinationunreachable;gatewayorhostdown”,说明23号端口不可达。如果使用标准ACL放置在VTY线路中,得到的提示是“%Connectionrefusedbyremotehost”,说明是到达了23号端口,只不过是被拒绝掉了。在实际环境中,还是尽量采用扩展ACL,来减轻23端口的压力。本文出自 “云飞扬” 博客,请务必保留此出处http://gezhongyun.blog.51cto.com/486411/1297605
相关文章推荐
- 使用ACL禁止TELNET应用
- [置顶] 使用 acl_cpp 的 HttpServlet 类及 google 的 ctemplate 库编写 WEB 应用
- 使用telnet连接到基于spring的应用上执行容器中的bean的任意方法
- 使用 acl 库编写高效的 C++ redis 客户端应用
- 苹果严打山寨应用:禁止使用类似图标
- 使用 acl 库编写高效的 C++ redis 客户端应用
- 2006“IBM杯”中国高校SOA应用大赛禁止使用任何版本的GPL/LGPL license的开源软件
- IOS应用加载本地WebView禁止进行缓存(使用私有api)
- 使用 acl 库编写高效的 C++ redis 客户端应用
- IOS应用加载本地WebView禁止进行缓存(使用私有api)
- 使用.NET从零开始打造短信应用系统之六
- 实例讲解如何在iOS应用开发中使用设计模式中的代理模式
- 识别网络应用所使用的协议Amap
- iOS限制此应用不可在越狱机上使用
- SharePoint 2010: 如何使用Word Automation Services开发应用
- 使用AngularJS 应用访问 Android 手机的图片库
- Linux安装使用Telnet的步骤
- 针式PKM初级应用:针式PKM每天应使用多少小时?
- 使用 Ansible 部署无服务(serverless)应用
- hadoop中使用ACL管理HDFS权限