AR系列路由器包过滤控制访问列表的配置方法

所属分类: 实用技巧 / 路由器、交换机 阅读数: 1126
收藏 0 赞 0 分享
对内网地址192.168.1.0/25访问外网不作限制
对于内网地址192.168.1.128/25只允许收发邮件,不允许访问外网
#
sysname RouterA
#
firewall enable                               /使能防火墙功能/
firewall default deny                         /配置防火墙缺省操作为deny/

#

radius scheme system

#

domain system

#

acl number 2000                               /定义用于NAT转换的ACL/

rule 0 permit source 192.168.1.0 0.0.0.255

rule 1 deny

#

acl number 3001                               /定义用于包过滤的ACL/

rule 0 permit ip source 192.168.1.0 0.0.0.127

                                         /内网地址192.168.1.0/25访问外网不作限制/

rule 1 permit tcp source 192.168.1.128 0.0.0.127 destination-port eq pop3

rule 2 permit tcp source 192.168.1.128 0.0.0.127 destination-port eq smtp

                                         /内网地址192.168.1.128/25只能收发邮件/

#

interface Ethernet1/0/0

ip address 192.168.1.1 255.255.255.0

firewall packet-filter 3001 inbound       /对inbound流量使用包过滤/

#

interface Serial2/0/0

link-protocol ppp

ip address 202.101.1.2 255.255.255.252

nat outbound 2000

#

interface NULL0

#

ip route-static 0.0.0.0 0.0.0.0 202.101.1.1 preference 60

#

user-interface con 0

user-interface vty 0 4

#

return
通过查看disp firewall-statistics all、disp acl 3001确认防火墙确实生效

disp firewall-statistics all



Firewall is enable, default filtering method is 'deny'. 

Interface: Ethernet1/0/0

In-bound Policy: acl 3001

Fragments matched normally

From 2006-05-31 5:05:50  to 2006-05-31 6:32:49

198 packets, 24129 bytes, 4% permitted,

0 packets, 0 bytes, 0% denied,

0 packets, 0 bytes, 0% permitted default,

5919 packets, 1021492 bytes, 96% denied default,

Totally 198 packets, 24129 bytes, 4% permitted,

Totally 5919 packets, 1021492 bytes, 96% denied.




disp acl 3001                                                          

Advanced ACL  3001, 3 rules                                                  

Acl's step is 1                                                               

rule 0 permit ip source 192.168.1.0 0.0.0.127 (194 times matched)            

rule 1 permit tcp source 192.168.1.128 0.0.0.127 destination-port eq pop3 (9 times matched)                                                                    

rule 2 permit tcp source 192.168.1.128 0.0.0.127 destination-port eq smtp (0 times matched)



【提示】

1、 系统缺省情况下为禁止防火墙(firewall disable),需要使用命令“firewall enable”来使能防火墙功能

2、 防火墙缺省过滤方式为允许通过(permit),可以通过“firewall default deny”修改为禁止通过

3、 在内网使用包过滤,并同时使用DHCP server分配地址时,需要在acl 3001中添加一条“rule 0 permit ip source 0.0.0.0 0”否则会出现DHCP Server无法分配地址的问题。
更多精彩内容其他人还在看

连接共享与路由器NAT

连接共享与路由器NAT
收藏 0 赞 0 分享

一份很全的路由器默认初始密码集合

一份很全的路由器默认初始密码集合
收藏 0 赞 0 分享

遭遇Reply from : TTL expired in transit.

遭遇Reply from : TTL expired in transit.
收藏 0 赞 0 分享

"TTL expired in transit" 具体解释第1/3页

"TTL expired in transit" 具体解释
收藏 0 赞 0 分享

彻底解决双路由上网技巧

彻底解决双路由上网技巧
收藏 0 赞 0 分享

CISCO基础COPY

CISCO基础COPY
收藏 0 赞 0 分享

Cisco路由器和H3C交换设备ARP病毒快速解决办法

最近arp病毒疯狂网络,好多服务器都出现页面挂马现象
收藏 0 赞 0 分享

宽带ADSL猫防火墙配置教程

如今是黑客平民化的时代,呆在自己家里上网都有可能会“中枪”,时不时的攻击你一下,一定会让你头大。好在许多的宽带猫都内置了防火墙功能,只要我们开启该功能,就可以让我们的ADSL上网更加安全,更加有保障。
收藏 0 赞 0 分享

routeros admin忘记密码的解决方法

routeros admin忘记密码的解决方法
收藏 0 赞 0 分享

收集的ROS防火墙脚本

经常需要用的ros脚本的朋友可以看下
收藏 0 赞 0 分享
查看更多