取消
显示结果 
搜索替代 
您的意思是: 
cancel
1874
查看次数
0
有帮助
7
回复

阻止ping一系列IP地址。

Translator
Community Manager
Community Manager

您好,我正在为一所即将开设的虚拟走读学校进行练习,其中一项任务是阻止从 10.0.0.32 到 10.0.0.127 的任何 IP 地址 ping 123.123.123.123 - 但允许所有其他地址。

 

123在子网为/24的环回接口上。

 

我想到的是:

#ip access-list extended FILTER-PING
#Remark To filter networks 10.0.0.32-127 from pinging 123.123.123.123
#deny icmp 10.0.0.32 0.0.0.255 123.123.123.123 0.0.0.255 gt icmp


#permit ip any any

 

现在它与我使用的任何运算符都有问题,因此我只是在没有gt icmp的情况下使用。

将其应用于g0/0/1(2台pc将传入的地方),如

从任一台pc ping 123已无法工作(pc0 是 10.0.0.100 和 .200 用于 pc1)

检查访问列表为:

 

10 deny icmp 10.0.0.0 0.0.0.255 123.123.123.0 0.0.0.255 (8 match(es))

20 permit ip any any

 

有人能解释为什么它变为0吗,您如何看待8个匹配项?

我不知道我要做什么,请帮帮我。我的大脑现在崩溃中。

gg.png

这里是拓扑^

1 个已接受解答

已接受的解答

Translator
Community Manager
Community Manager

事实上,我相信会的。按顺序排列的语句是:

 

允许.1-.31主机

拒绝 .1-.127主机(但是,它其实只拒绝了 .32-.127,因为上述语句已经允许了任何 .1-.31主机

允许所有其它的。

 

ip access-list extended 101

permit icmp 10.0.0.0 0.0.0.31 host 123.123.123.123

deny icmp 10.0.0.0 0.0.0.127 host 123.123.123.123

permit ip any any

 

这应该管用。我对通配符/子网位有点生疏。请您试试,并且让我们知道结果!

 

在原帖中查看解决方案

7 条回复7

Translator
Community Manager
Community Manager

Hello,

 

首先,它默认为10.0.0.0,因为这是您输入的通配符0.0.0.255的/24地址的network语句。

通配符基本上是网络掩码的反码。0.0.0.255是子网掩码形式为/24的255.255.255.0。您尝试拒绝的网络范围不是/24。

 

其次,您阻止了它对整个123.123.123.0/24网络执行ping操作。根据您的问题,您只希望拒绝主机123.123.123.123。如果不是,并且您确实希望整个123.123.123.0/24网络被拒绝,则保留ACL中的内容。

 

尝试以下组合:

 

ip access-list extended 101

deny icmp 10.0.0.0 0.0.0.127 host 123.123.123.123 log

permit ip any any

 

在匹配ACL时,可以在后面附加“log”语句,查看匹配项的日志。

 

*请注意,这将阻止IP范围10.0.0.0-10.0.0.127执行ping操作(确保将ACL应用到正确方向 — 对于我认为最靠近源接口的扩展ACL)

 

子网的工作方式和您指定的IP范围也属于与其他IP的子网。如果您只想拒绝特定范围的IP,则您的ACL必须更有创意,在允许前使用更多的“deny”语句。

 

希望这能帮上忙

 

— 大卫

Translator
Community Manager
Community Manager

你好,大卫,

 

感谢您的回复,我尝试输入您的命令,但很遗憾,

Invalid input detected at '^' marker.

在日志下。

我还能试试吗?我想我应该补充一下,如果Packet Tracer对某些东西有任何价值,我就使用Packet Tracer。

Translator
Community Manager
Community Manager

是的,我在Packet Tracer中尝试过,但不认为它允许。然而,实际硬件或模拟器上的大多数完整功能设备都允许它。Packet Tracer是一个仿真程序,因此其功能有限。

 

不过,命令的其余部分应该起作用。

 

正如@Flavio Miranda所说,如果看到匹配项,它会阻止ACL中定义的流量。

Translator
Community Manager
Community Manager

好,有进展,谢谢你的帮助。因此,如果没有日志部分,我仍然可以在日校使用,因为它使用的是实际硬件,我可以成功地从10.0.0.200 ping通123.123.123.123和 .100。

因此,现在我需要弄明白如何允许IP地址10.0.0.1到 .31,因为问题是10.0.0.32-10.0.0127之间的范围。

 

我在pc上玩ip地址,127以上的任何地址都按预期工作。

 


@David鲁斯写道:

请注意,这将阻止IP范围10.0.0.0-10.0.0.127执行ping操作(确保将ACL应用到正确方向 — 对于我认为最接近源接口的扩展ACL)

 

子网的工作方式和您指定的IP范围也属于与其他IP的子网。如果您只想拒绝特定范围的IP,则必须使用ACL更有创意,并在允许前使用更多的“deny”语句。

 

希望这能帮上忙




现在是的,我想我必须向ACL添加更多语句,permit icmp 10.0.0.0 0.0.0.31是否在此工作?因为该通配符包含大约32台主机

Translator
Community Manager
Community Manager

事实上,我相信会的。按顺序排列的语句是:

 

允许.1-.31主机

拒绝 .1-.127主机(但是,它其实只拒绝了 .32-.127,因为上述语句已经允许了任何 .1-.31主机

允许所有其它的。

 

ip access-list extended 101

permit icmp 10.0.0.0 0.0.0.31 host 123.123.123.123

deny icmp 10.0.0.0 0.0.0.127 host 123.123.123.123

permit ip any any

 

这应该管用。我对通配符/子网位有点生疏。请您试试,并且让我们知道结果!

 

Translator
Community Manager
Community Manager

太完美了!非常感谢您的帮助!将PC0的IP地址更改为10.0.0.30,该地址成功,PC1更改为10.0.0.120,并且表示无法到达,这是该范围的ACL的点!

Translator
Community Manager
Community Manager

有点搞混。

您会看到8个匹配项,因为您的访问列表已运行。它丢弃8个ping数据包。你不想这样吗?

快捷链接