當前位置:首頁 » 文件傳輸 » 華為交換機acl配置1個網段訪問
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

華為交換機acl配置1個網段訪問

發布時間: 2022-05-20 05:06:22

『壹』 求助 華為 交換機 ACL配置~

1。默認下vlan 三層介面之間是可以互通的.
2.命令配好要在vlan 2的三層介面上in 方式上應用
3.你不設置訪問列表阻止就可以都能訪問,不需要額外配路由.

『貳』 請問如何在三層交換上設置ACL使得網段內只有一台主機允許訪問

簡單ACL就可以了:
acl number 2009
rule 0 permit source 192.168.2.10 允許192.168.2.10段
rule 100 deny all 拒絕其他流量
#
interface vlan 10 在vlan10介面的出方向應用該ACL
packet-filter 2009 outbound
#

『叄』 求助:華為交換機配置acl

acl 2000隻能匹配「源」 (跟思科的標准acl很像)
你拒絕來自於「10.0.3.0/24的數據包」通過,就應該在LSW2的E0/0/1介面做
因為只有這個介面會收到來自於10.0.3.0/24的數據包

在LSW2的G0/0/2介面上,只會「收」到來自於路由器的例如10.0.11.1的數據包
根本就匹配不到你的acl 2000

至於為什麼是 「 收 」 而不是 「發」這是因為你的流過濾里配置的是inbound方向

你可以改成traffic-filter outbound

『肆』 華為三層交換機配置ACL,讓同一台交換機,相同網段的IP地址,不可以相互訪問,應該怎麼配置

acl number 3000
rule 1 deny ip source 192.168.10.0 0.0.0.7 destination 192.168.10.0 0.0.0.7
rule 2 permit ip
其實上面這個規則會使192.168.10.0-192.168.10.7之間都不能訪問
如果嚴格只需要1-4 不能訪問的話需要就配16個規則一一對應
acl number 3000
rule 1 deny ip source 192.168.10.1 0.0.0.0 destination 192.168.10.2 0.0.0.0
rule 2 deny ip source 192.168.10.1 0.0.0.0 destination 192.168.10.3 0.0.0.0
rule 3 deny ip source 192.168.10.1 0.0.0.0 destination 192.168.10.4 0.0.0.0
rule 4 deny ip source 192.168.10.2 0.0.0.0 destination 192.168.10.1 0.0.0.0
……
rule 20 permit ip

『伍』 華為acl配置基本和高級訪問

訪問控制列表ACL(Access Control List)是由一系列規則組成的集合,ACL通過這些規則對報文進行分類,從而使設備可以對不同類報文進行不同的處理。
高級ACL:
表示方式:ID,取值控制為:3000~3999
可以同時匹配數據包的源IP地址、目標IP地址、協議、源埠、目標埠;
匹配數據更加的精確

拓撲圖:


步驟:
1.基本配置:
如拓撲圖和配置圖所示,完成各個物理設備和介面的配置,並測試連通性:


2.搭建OSPF網路:
僅以R1為例,其他同理:

[R1]ospf
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]network 10.0.13.0 0.0.0.255
[R1-ospf-1-area-0.0.0.0]network 1.1.1.1 0.0.0.0
1
2
3
4
1
2
3
4
配置完成後,查看R1的ospf路由條目:

可以看到,R1已經學習到了所有路由信息。

3.配置Telnet:
[R4]user-interface vty 0 4
[R4-ui-vty0-4]authentication-mode password
Please configure the login password (maximum length 16):huawei
1
2
3
1
2
3
用1.1.1.1嘗試登陸R4的兩個環回介面:


均登陸成功過,可以得知,只要擁有Telnet的密碼均可以成功登陸到R4上。

4.配置高級ACL訪問控制:
我們的目標是R1的環回介面只能通過R4的4.4.4.4介面訪問Telnet,不能通過40.40.40.40訪問。基本ACL只能控制源地址因此不能完成此任務,高級ACL不僅能控制源地址,還能控制目的地址,可以完成此任務:

[R4]acl 3000
[R4-acl-adv-3000]rule permit ip source 1.1.1.1 0 destination 4.4.4.4 0
1
2
1
2
查看ACL配置信息:

接著,使用vty進行acl的調用:

[R4]user-interface vty 0 4
[R4-ui-vty0-4]acl 3000 inbound
1
2
1
2
配置完成後,再使用1.1.1.1訪問40.40.40.40:

可以看到,配置已生效,1.1.1.1不能通過40.40.40.40訪問Telnet。

『陸』 華為交換機配置vlan 設定IP及路由做訪問控制列表

首先有幾個問題你沒有說太明白,我只好做假設。
1,你所給的5個IP地址,是配置在S93上作為5個VLAN的網關來使用的嗎?你沒說明,我只能假設是。
2,還有你的VLAN是在S93上開始的嗎?也就是說S93的接入口該是什麼模式?你沒說明,我只能假設開始於S93既交換機埠都是access模式。
3,設置靜態路由則我們需要嚇一跳地址和出介面,你沒有給出。我只能做個假設。
好了配置開始。(接下來我寫的是配置腳本,你可以直接復制使用,當然就沒必要復制其中我用漢字進行說明的部分了)
首先配置VLAN
vlan 2
vlan 3
vlan 4
vlan 5
vlan 6 (一般使用VLAN不會用到VLAN1這是個莫用規則,因為VLAN1在所有設備上都存在,使用起來有諸多不便,還存在安全隱患)
vlan7(按照你的意思我猜測你的VLAN在此終結,也就是說上聯口要有IP地址,而在93上IP地址是只能配在VLAN中而不能配在介面下的,所以將上聯口的互聯地址配置在此VLAN中,將上聯口加入此VLAN即可)
interface vlanif 2
ip address 192.168.10.6 255.255.254.0(你沒有給出掩碼,經過我的計算只有255.255.254.0這個掩碼能滿足你現在過給的網段地址)
interface vlanif 3
ip address 192.168.20.6 255.255.254.0
interface vlanif 4
ip address 192.168.30.6 255.255.254.0
interface vlanif 5
ip address 192.168.40.6 255.255.254.0
interface vlanif 6
ip address 192.168.50.6 255.255.254.0
interface vlanif 7
ip address ?
interface gig 1/0/0
port link-type access (沒做過S93的估計會指出這不用改,呵呵。事實上93上埠的默認狀態是trunk所以沒做過的 請閉嘴)
port default vlan 2
interface gig 1/0/1
port link-type access
port default vlan 3
interface gig 1/0/2
port link-type access
port default vlan 4
interface gig 1/0/3
port link-type access
port default vlan 5
interface gig 1/0/4
port link-type access
port default vlan 6
interface gig 1/0/5
port link-type access
port default vlan 7
ip route-static 10.126.80.20 0.0.0.0 gig 1/0/5 ?(因為你沒指明上聯口互聯地址我只能寫?號,這里要寫上聯口的對端地址。)
ip route-static 10.126.80.20 0.0.0.0 gig 1/0/5 ?
接下來是訪問控制,在93中訪問控制列表只是工具不能直接在埠下調用。

acl 3001(要做基於目的地址和源地址的訪控必須是高級訪問控制列表,從3000開始
rule 0 permit destinationg 192.168.10.6 0.0.2.255 source 10.126.80.20 0.0.0.0 (注意此處用的是反掩碼)
rule 1 permit destinationg 192.168.10.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc1
if-match acl 3001
traffic behavior tb1
permit
traffic policy tp1
classifier tc1 behavior tb1
quit
acl 3002
rule 0 permit destinationg 192.168.20.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.20.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc2
if-match acl 3002
traffic behavior tb2
permit
traffic policy tp2
classifier tc2 behavior tb2
quit
acl 3003
rule 0 permit destinationg 192.168.30.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.30.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc3
if-match acl 3003
traffic behavior tb3
permit
traffic policy tp3
classifier tc3 behavior tb3
quit
acl 3002
rule 0 permit destinationg 192.168.40.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.40.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny source any
traffic classifier tc4
if-match acl 3004
traffic behavior tb4
permit
traffic policy tp4
classifier tc4 behavior tb4
quit
acl 3005
rule 0 permit destinationg 192.168.50.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.50.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc5
if-match acl 3005
traffic behavior tb5
permit
traffic policy tp5
classifier tc5 behavior tb5
quit
acl 3006
rule 0 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.10.6 0.0.2.255
rule 1 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.20.6 0.0.2.255
rule 2 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.30.6 0.0.2.255
rule 3 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.40.6 0.0.2.255
rule 4 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.50.6 0.0.2.255
rule 5 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.10.6 0.0.2.255
rule 6 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.20.6 0.0.2.255
rule 7 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.30.6 0.0.2.255
rule 8 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.40.6 0.0.2.255
rule 9 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.50.6 0.0.2.255
rule 10 deny any
traffic classifier tc6
if-match acl 3006
traffic behavior tb6
permit
traffic policy tp6
classifier tc6 behavior tb6
quit(注意訪問控制列表應該是雙向的不僅要控制回來還要控制出去注意綁定方向)
interface gig 1/0/0
traffic-policy tp1 outbound
interface gig 1/0/1
traffic-policy tp2 outbound
interface gig 1/0/2
traffic-policy tp3 outbound
interface gig 1/0/3
traffic-policy tp4 outbound
interface gig 1/0/4
traffic-policy tp5 outbound
interface gig 1/0/5
traffic-policy tp6 outbound
(配置完成,如果還有什麼問題,可以問我。)

『柒』 華為acl應用到vlan配置

1、使用system-view命令進入[]模式。

『捌』 關於華為交換機ACL設置

首先需要更正下理解,vlan就是為了隔離交換機內廣播風暴而產生的,acl是訪問控制,相對於問題者提出的需求,使用acl有點殺雞用牛刀的感覺。對於4個vlan不能互訪,只要他們三層沒打通,二層中是不會互通的
一般在組網實例中都不會建議在交換機上建立acl,而是通過在防火牆上來實施acl策略。因為交換機就那麼個性能,太多的acl會影響交換機處理性能
如果非要使用acl,肯定是在3328上做

『玖』 求助 華為 交換機 ACL配置

華為交換機基本配置命令

一、單交換機VLAN劃分

命令 命令解釋

system 進入系統視圖

system-view 進入系統視圖

quit 退到系統視圖

undo vlan 20 刪除vlan 20

sysname 交換機命名

disp vlan 顯示vlan

vlan 20 創建vlan(也可進入vlan 20)

port e1/0/1 to e1/0/5 把埠1-5放入VLAN 20 中

disp vlan 20 顯示vlan里的埠20

int e1/0/24 進入埠24

port access vlan 20 把當前端口放入vlan 20

undo port e1/0/10 表示刪除當前VLAN埠10

disp curr 顯示當前配置

二、配置交換機支持TELNET

system 進入系統視圖

sysname 交換機命名

int vlan 1 進入VLAN 1

ip address 192.168.3.100 255.255.255.0 配置IP地址

user-int vty 0 4 進入虛擬終端

authentication-mode password (aut password) 設置口令模式

set authentication password simple 222 (set aut pass sim 222) 設置口令

user privilege level 3(use priv lev 3) 配置用戶級別

disp current-configuration (disp cur) 查看當前配置

disp ip int 查看交換機VLAN IP配置

刪除配置必須退到用戶模式

reset saved-configuration(reset saved) 刪除配置

reboot 重啟交換機

三、跨交換機VLAN的通訊

在sw1上:

vlan 10 建立VLAN 10

int e1/0/5 進入埠5

port access vlan 10 把埠5加入vlan 10

vlan 20 建立VLAN 20

int e1/0/15 進入埠15

port access vlan 20 把埠15加入VLAN 20

int e1/0/24 進入埠24

port link-type trunk 把24埠設為TRUNK埠

port trunk permit vlan all 同上

在SW2上:

vlan 10 建立VLAN 10

int e1/0/20 進入埠20

port access vlan 10 把埠20放入VLAN 10

int e1/0/24 進入埠24

port link-type trunk 把24埠設為TRUNK埠

port trunk permit vlan all (port trunk permit vlan 10 只能為vlan
10使用)24埠為所有VLAN使用

disp int e1/0/24 查看埠24是否為TRUNK

undo port trunk permit vlan all 刪除該句

四、路由的配置命令

system 進入系統模式

sysname 命名

int e1/0 進入埠

ip address 192.168.3.100 255.255.255.0 設置IP

undo shutdown 打開埠

disp ip int e1/0 查看IP介面情況

disp ip int brief 查看IP介面情況

user-int vty 0 4 進入口令模式

authentication-mode password(auth pass) 進入口令模式

set authentication password simple 222 37 設置口令

user privilege level 3 進入3級特權

save 保存配置

reset saved-configuration 刪除配置(用戶模式下運行)

undo shutdown 配置遠程登陸密碼

int e1/4

ip route 192.168.3.0(目標網段) 255.255.255.0 192.168.12.1(下一跳:下一路由器的介面)
靜態路由

ip route 0.0.0.0 0.0.0.0 192.168.12.1 默認路由

disp ip rout 顯示路由列表

華3C AR-18

E1/0(lan1-lan4)

E2/0(wan0)

E3/0(WAN1)

路由器連接使用直通線。wan0接wan0或wan1接wan1

計算機的網關應設為路由器的介面地址。

五、三層交換機配置VLAN-VLAN通訊

sw1(三層交換機):

system 進入視圖

sysname 命名

vlan 10 建立VLAN 10

vlan 20 建立VLAN 20

int e1/0/20 進入埠20

port access vlan 10 把埠20放入VLAN 10

int e1/0/24 進入24埠

port link-type trunk 把24埠設為TRUNK埠

port trunk permit vlan all (port trunk permit vlan 10 只能為vlan
10使用)24埠為所有VLAN使用

sw2:

vlan 10

int e1/0/5

port access vlan 10

int e1/0/24

port link-type trunk 把24埠設為TRUNK埠

port trunk permit vlan all (port trunk permit vlan 10 只能為vlan
10使用)24埠為所有VLAN使用

sw1(三層交換機):

int vlan 10 創建虛擬介面VLAN 10

ip address 192.168.10.254 255.255.255.0 設置虛擬介面VLAN 10的地址

int vlan 20 創建虛擬介面VLAN 20

ip address 192.168.20.254 255.255.255.0 設置虛擬介面IP VLAN 20的地址

注意:vlan 10里的計算機的網關設為 192.168.10.254

vlan 20里的計算機的網關設為 192.168.20.254

六、動態路由RIP

R1:

int e1/0 進入e1/0埠

ip address 192.168.3.1 255.255.255.0 設置IP

int e2/0 進入e2/0埠

ip adress 192.168.5.1 255.255.255.0 設置IP

rip 設置動態路由

network 192.168.5.0 定義IP

network 192.168.3.0 定義IP

disp ip rout 查看路由介面

R2:

int e1/0 進入e1/0埠

ip address 192.168.4.1 255.255.255.0 設置IP

int e2/0 進入e2/0埠

ip adress 192.168.5.2 255.255.255.0 設置IP

rip 設置動態路由

network 192.168.5.0 定義IP

network 192.168.4.0 定義IP

disp ip rout 查看路由介面

(注意:兩台PC機的網關設置PC1 IP:192.168.3.1 PC2 IP:192.168.4.1)

七、IP訪問列表

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.168.1.1 255.255.255.0

int e3/0

ip address 192.168.2.1 255.255.255.0

acl number 2001 (2001-2999屬於基本的訪問列表)

rule 1 deny source 192.168.1.0 0.0.0.255 (拒絕地址192.168.1.0網段的數據通過)

rule 2 permit source 192.168.3.0 0.0.0.255(允許地址192.168.3.0網段的數據通過)

以下是把訪問控制列表在介面下應用:

firewall enable

firewall default permit

int e3/0

firewall packet-filter 2001 outbound

disp acl 2001 顯示信息

undo acl number 2001 刪除2001控制列表

擴展訪問控制列表

acl number 3001

rule deny tcp source 192.168.3.0 0.0.0.255 destination 192.168.2.0
0.0.0.255 destination-port eq ftp

必須在r-acl-adv-3001下才能執行

rule permit ip source an destination any (rule permit ip)

int e3/0

firewall enable 開啟防火牆

firewall packet-filter 3001 inbound

必須在埠E3/0下才能執行

八、命令的標准訪問IP列表(三層交換機):

允許A組機器訪問伺服器內資料,不允許訪問B組機器(伺服器沒有限制)

sys

vlan 10

name server

vlan 20

name teacher

vlan 30

name student

int e1/0/5

port access vlan 10

int e1/0/10

port access vlan 20

int e1/0/15

port access vlan 30

int vlan 10

ip address 192.168.10.1 255.255.255.0

undo sh

int vlan 20

ip address 192.168.20.1 255.255.255.0

int vlan 30

ip address 192.168.30.1 255.255.255.0

acl number 2001

rule 1 deny source 192.168.30.0 0.0.0.255

rule 2 permit source any

disp acl 2001 查看2001列表

int e1/0/10

port access vlan 20

packet-filter outbound ip-group 2001 rule 1

出口

九、允許A機器訪問B機器的FTP但不允許訪問WWW,C機器沒有任何限制。

vlan 10

vlan 20

vlan 30

int e1/0/5

port access vlan 10

int e1/0/10

port access vlan 20

int e1/0/15

port access vlan 30

int vlan 10

ip address 192.168.10.1 255.255.255.0

undo sh

int vlan 20

ip address 192.168.20.1 255.255.255.0

int vlan 30

ip address 192.168.30.1 255.255.255.0

acl number 3001

rule 1 deny tcp source 192.168.30.0 0.0.0.255 destination 192.168.10.0
0.0.0.255 destination-port eq www

int e1/0/15

packet-filter inbound ip-group 3001 rule 1

進口

十、NAT地址轉換(單一靜態一對一地址轉換)

R1:

sys

sysname R1

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.1.1.1 255.255.255.0

R2:

sys

sysname R2

int e2/0

ip address 192.1.1.2 255.255.255.0

int e1/0

ip address 10.80.1.1 255.255.255.0

回到R1:

nat static 192.168.3.1 192.1.1.1

int e2/0

nat outbound static

ip route 0.0.0.0 0.0.0.0 192.1.1.2

十一、NAT內部整網段地址轉換

R1:

sys

sysname R1

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.1.1.1 255.255.255.0

acl number 2008

rule 0 permit source 192.168.3.0 0.0.0.255

rule 1 deny

quit

int e2/0

nat outbound 2008

quit

ip route-static 0.0.0.0 0.0.0.0 192.1.1.2 preference 60



下一個路由介面地址

R2:

sys

sysname R2

int e2/0

ip address 192.1.1.2 255.255.255.0

int e1/0

ip address 10.80.1.1 255.255.255.0

NAT地址池配置:

R1:

sys

sysname R1

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.1.1.1 255.255.255.0

nat address-group 1 192.1.1.1 192.1.1.5 配置地址池

undo address-group 1 刪除地址池

acl number 2001 創建訪問列表

rule permit source 192.168.1.0 0.0.0.255

允許192.168.1.0/24網段地址轉換(ethernet2/0指路由器wan口):

int e2/0

nat outbound 2001 address-group 1 啟用協議

ip route 0.0.0.0 0.0.0.0 192.1.1.2 默認路由

R2:

sys

sysname R2

int e1/0

ip address 10.80.1.1 255.255.255.0

int e2/0

ip address 192.1.1.2 255.255.255.0

AR18-22-8配置命令

一、vlan配置

1、vlan劃分方案

-------------------------------------------------- ------------------

| 部門 | vlan名 | ip地址 | 埠分配 |

-------------------------------------------------- ------------------

| J室 | vlan10 | 192.168.10.1/24 | ethernet 3/1 |

| K室 | vlan20 | 192.168.20.1/24 | ethernet 3/2 |

| C室 | vlan30 | 192.168.30.1/24 | ethernet 3/3 |

| Server | vlan40 | 192.168.0.1/24 | ethernet 3/{4,5,6} |

-------------------------------------------------- ------------------

2、顯示vlan信息的命令

顯示指定VLAN 的相關信息。display vlan vid

顯示指定VLAN 配置的最大處理報文數目。display vlan max-packet-process vid

顯式指定VLAN 的報文統計信息,包括接收和發送的報文數目。display vlan statistics vid vid

顯示某個介面的VLAN 配置信息。display vlan interface interface-type interface-num

清除指定VLAN 的報文統計信息。reset vlan statistics vid vid

3、配置物理埠

配置路由器,進入Ethernet
埠視圖,指定埠的鏈路類型,把埠加入到指定vlan中,注意access埠加入的vlan不能是vlan1。

# 配置Ethernet3/1

system-view

H3C interface ethernet 3/1 進入埠1

H3C-Ethernet3/1 port link-type access 設置埠類型為access

H3C-Ethernet3/1 port access vlan 10 把該埠加到vlan10中

H3C-Ethernet3/1 quit

# 配置Ethernet3/2

H3C interface ethernet 3/2

H3C-Ethernet3/2 port link-type access

H3C-Ethernet3/2 port access vlan 20

H3C-Ethernet3/2 quit

# 配置Ethernet3/3

H3C interface ethernet 3/3

H3C-Ethernet3/3 port link-type access

H3C-Ethernet3/3 port access vlan 30

H3C-Ethernet3/3 quit

# 配置Ethernet3/4

H3C interface ethernet 3/4

H3C-Ethernet3/4 port link-type access

H3C-Ethernet3/4 port access vlan 40

H3C-Ethernet3/4 quit

# 配置Ethernet3/5

H3C interface ethernet 3/5

H3C-Ethernet3/5 port link-type access

H3C-Ethernet3/5 port access vlan 40

H3C-Ethernet3/5 quit

# 配置Ethernet3/6

H3C interface ethernet 3/6

H3C-Ethernet3/6 port link-type access

H3C-Ethernet3/6 port access vlan 40

H3C-Ethernet3/6 quit

4、配置虛擬埠

VLAN之間要實現互通,需要配置相應的乙太網子介面,即VLAN 對應的路由介面,創建並進入相應的子介面視圖,為其配置相應的封裝協議和關聯的VLAN
ID,及IP 地址和掩碼,ethernet 3/0 是三層虛擬埠。

# 配置Ethernet 3/0.1

H3C interface ethernet 3/0.1 創建並進入子介面

H3C-Ethernet3/0.1 vlan-type dot1q vid 10 設置乙太網子介面的封裝類型以及相關聯的VLAN ID

H3C-Ethernet3/0.1 ip address 192.168.10.1 255.255.255.0

H3C-Ethernet3/0.1 quit

# 配置Ethernet 3/0.2

H3C interface ethernet 3/0.2

H3C-Ethernet3/0.2 vlan-type dot1q vid 20

H3C-Ethernet3/0.2 ip address 192.168.20.1 255.255.255.0

H3C-Ethernet3/0.2 quit

# 配置Ethernet 3/0.3

H3C interface ethernet 3/0.3

H3C-Ethernet3/0.3 vlan-type dot1q vid 30

H3C-Ethernet3/0.3 ip address 192.168.30.1 255.255.255.0

H3C-Ethernet3/0.3 quit

# 配置Ethernet 3/0.4

H3C interface ethernet 3/0.4

H3C-Ethernet3/0.4 vlan-type dot1q vid 40

H3C-Ethernet3/0.4 ip address 192.168.0.1 255.255.255.0

H3C-Ethernet3/0.4 quit

『拾』 華為交換機裡面ACL是什麼

acl技術不管是華為和思科系列產品都有,全稱是訪問控制列表access control list,其主要功能是針對網路的訪問控制,以及對不同行為的管理。
比如說可以通過acl來實現控制某個電腦或者一個網段上不了網,可以控制什麼時候可以上網等。