當前位置:首頁 » 數據倉庫 » 華為7503如何配置acl
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

華為7503如何配置acl

發布時間: 2022-05-01 14:27:49

㈠ 華為路由器配置ACL。

acl number 3000
rule 0 per sou 129.9.0.0 0.0.0.255 de 202.38.160.0 de eq 80

㈡ h3c s7503 配置ACL 請教一個問題

acl number 2000
rule deny source 192.168.5.253 0
這個綁定在vlan10的入方向上面。

㈢ 關於ACL配置(華為)

ACL匹配:

預設情況下,系統按照ACL規則編號從小到大的順序進行報文匹配,規則編號越小越容易被匹配。

報文與ACL規則匹配後,會產生兩種匹配結果:「匹配」和「不匹配」。

匹配(命中規則):指存在ACL,且在ACL中查找到了符合匹配條件的規則。不論匹配的動作是「permit」還是「deny」,都稱為「匹配」,而不是只是匹配上permit規則才算「匹配」。

匹配上permit:允許

匹配上deny:拒絕

無論報文匹配ACL的結果是「不匹配」、「允許」還是「拒絕」,該報文最終是被允許通過還是拒絕通過,實際是由應用ACL的各個業務模塊來決定的。不同的業務模塊,對命中和未命中規則報文的處理方式也各不相同。

不匹配(未命中規則):指不存在ACL,或ACL中無規則,再或者在ACL中遍歷了所有規則都沒有找到符合匹配條件的規則。切記以上三種情況,都叫做「不匹配」。

(3)華為7503如何配置acl擴展閱讀:

ACL基本原理:

ACL,是Access Control List的簡稱,中文名稱叫「訪問控制列表」。

ACL由一系列規則(即描述報文匹配條件的判斷語句)組成。這些條件,可以是報文的源地址、目的地址、埠號等。

打個比方,ACL其實是一種報文過濾器,ACL規則就是過濾器的濾芯。安裝什麼樣的濾芯(即根據報文特徵配置相應的ACL規則),ACL就能過濾出什麼樣的報文。

基於過濾出的報文,我們能夠做到阻塞攻擊報文、為不同類報文流提供差分服務、對Telnet登錄/FTP文件下載進行控制等等,從而提高網路環境的安全性和網路傳輸的可靠性。

㈣ 求助:華為交換機配置acl

acl 2000隻能匹配「源」 (跟思科的標准acl很像)
你拒絕來自於「10.0.3.0/24的數據包」通過,就應該在LSW2的E0/0/1介面做
因為只有這個介面會收到來自於10.0.3.0/24的數據包

在LSW2的G0/0/2介面上,只會「收」到來自於路由器的例如10.0.11.1的數據包
根本就匹配不到你的acl 2000

至於為什麼是 「 收 」 而不是 「發」這是因為你的流過濾里配置的是inbound方向

你可以改成traffic-filter outbound

㈤ 華為S5700配置ACL

acl是從上到下依次匹配的,你先配置了一條拒絕所有的條目,那第二條條目自然不生效了。你應該把允許的條目配置在前面

㈥ acl配置命令華為

這是為了解決ARP攻擊問題的一種做法:
0806 ffff代表ARP協議
24 0x0806在報文中的第24位開始位置
64010101 ffffffff 代表某個確定的ip地址
40(上面的這個IP地址在報文中的第40位

1)全局配置deny所有源IP是網關的arp報文(自定義規則)
ACL num 5000
rule 0 deny 0806 ffff 24 64010101 ffffffff 40
rule 1 permit 0806 ffff 24 000fe2003999 ffffffffffff 34
rule0目的:把整個3026C_A埠冒充網關的ARP報文禁掉,其中藍色部分64010101是網關ip地址的16進製表示形式:100.1.1.1=64010101。
rule1目的:把上行口的網關ARP報文允許通過,藍色部分為網關3552的mac地址000f-e200-3999。

擴展

一、華為技術有限公司是一家生產銷售通信設備的民營通信科技公司,於1987年正式注冊成立,總部位於中國廣東省深圳市龍崗區坂田華為基地。

二、華為是全球領先的信息與通信技術(ICT)解決方案供應商,專注於ICT領域,堅持穩健經營、持續創新、開放合作,在電信運營商、企業、終端和雲計算等領域構築了端到端的解決方案優勢,為運營商客戶、企業客戶和消費者提供有競爭力的ICT解決方案、產品和服務。
三、並致力於實現未來信息社會、構建更美好的全聯接世界。2013年,華為首超全球第一大電信設備商愛立信,排名《財富》世界500強第315位。截至2016年底,華為有17萬多名員工,華為的產品和解決方案已經應用於全球170多個國家,服務全球運營商50強中的45家及全球三分之一的人口。

㈦ h3c 7503交換機怎麼限制某一個IP上網,假如連上網的埠是千兆0/0/30埠,怎麼配置

其實很簡單的誒。看下面的例子:
例如你想讓192.168.1.200 這個IP不能訪問外網,將使用以下的命令(「/」後面是命令解釋)
在系統圖示下建立acl 3000 /基於三層協議的acl,范圍:3000-3999
[h3c]acl number 3000 /建立3000號acl
[h3c-acl-adv-3000]rule deny ip destination 192.168.1.200 0 /建立規則,動作為不允許(deny),協議為IP,目標為 192.168.1.200 ,「0」是通配符,代表的是單個IP。如果後面跟上反掩碼,則代表的是一個網路段。
[h3c-acl-adv-3000]quit /退出acl編輯圖示到系統圖示
[h3c]traffic classifier test /創建流量分類「test」。其中test為分類名稱,可以隨便起,以方便記憶或實用為主。
[h3c-classifier-test]if-match acl 3000 /分類類型為:與acl 3000匹配(或者說綁定,看個人理解)。
[h3c-classifier-test]quit /退出到系統圖示
[h3c]traffic behavior test /創建流量行為「test」。其中test為分類名稱,可以隨便起,以方便記憶或實用為主。
[h3c-behavior-test]filter deny /建立過濾規則為:不允許。
[h3c-behavior-test]quit /退出到系統圖示
[h3c]qos policy test /建立一個名為test的qos策略,test為策略名字,可以隨便起,但以方便記憶、辨認、實用為主。
[h3c-qospolicy-test]classifier test behavior test /將名為test(剛才我們建立的)流量分類與名為test(也是我們剛才建立的)流量行為進行綁定
[h3c-qospolicy-test]quit /退出到系統圖示
[h3c]interface GigabitEthernet 0/0/30 /進入千兆0/0/30介面圖示
[h3c--GigabitEthernet0/0/30]qos apply policy test inbound /將qos策略「test」應用到進入介面的方向(是外面的數據不能進入該介面)。注意:這里的test為我們剛才建立的qos策略,不是流量行為,也不是流量分類。
到這里整個配置就結束了。其實最重要的還沒有說:最重要的是一條命令save。
好了我們整理一下,完整的命令匯總如下:
[h3c]acl number 3000

[h3c-acl-adv-3000]rule deny ip destination 192.168.1.200 0

[h3c-acl-adv-3000]quit

[h3c]traffic classifier test

[h3c-classifier-test]if-match acl 3000

[h3c-classifier-test]quit

[h3c]traffic behavior test

[h3c-behavior-test]filter deny

[h3c-behavior-test]quit

[h3c]qos policy test

[h3c-qospolicy-test]classifier test behavior test

[h3c-qospolicy-test]quit

[h3c]interface GigabitEthernet 0/0/30

[h3c-GigabitEthernet0/0/30]qos apply policy test inbound

[h3c-GigabitEthernet0/0/30]quit

[h3c]save
不知道樓主的0/0/30是不是上行介面,我是按照上行介面來做的。因為只有下發到上行介面,才可以既可以訪問區域網同時還可以限制其訪問外網。
至於其他的IP是不是會受到影響?這個疑慮你大可不必擔心,因為在不做任何規則的條件下,埠默認是轉發數據的。
最最後,你可以給分了! 嘎嘎……

㈧ 華為三層交換機配置ACL,讓同一台交換機,相同網段的IP地址,不可以相互訪問,應該怎麼配置

acl number 3000
rule 1 deny ip source 192.168.10.0 0.0.0.7 destination 192.168.10.0 0.0.0.7
rule 2 permit ip
其實上面這個規則會使192.168.10.0-192.168.10.7之間都不能訪問
如果嚴格只需要1-4 不能訪問的話需要就配16個規則一一對應
acl number 3000
rule 1 deny ip source 192.168.10.1 0.0.0.0 destination 192.168.10.2 0.0.0.0
rule 2 deny ip source 192.168.10.1 0.0.0.0 destination 192.168.10.3 0.0.0.0
rule 3 deny ip source 192.168.10.1 0.0.0.0 destination 192.168.10.4 0.0.0.0
rule 4 deny ip source 192.168.10.2 0.0.0.0 destination 192.168.10.1 0.0.0.0
……
rule 20 permit ip

㈨ 華為如何添加acl條目

<sw1>dis acl 3001 //查看3001 下的acl 目錄條
<sw1>system-view //進入編輯模式
[sw1]acl number 3001 //進入3001 目錄下
[sw1-alc-adv-3001]rule 40 permit ip source 119.119.119.14 0 destination 119.119.120.0 0.0.0.255
[sw1-alc-adv-3001]rule 41 permit ip source 119.119.119.15 0 destination 119.119.120.0 0.0.0.255 //添加一條策略
[sw1-alc-adv-3001]quit //退回上一層
[sw1]quit //退出編輯模式
<sw1>dis acl 3001 //查看3001 下的acl 目錄條 有無多出一條編號為51 的acl 策略