‘壹’ 求助 华为 交换机 ACL配置~
1。默认下vlan 三层接口之间是可以互通的.
2.命令配好要在vlan 2的三层接口上in 方式上应用
3.你不设置访问列表阻止就可以都能访问,不需要额外配路由.
‘贰’ 请问如何在三层交换上设置ACL使得网段内只有一台主机允许访问
简单ACL就可以了:
acl number 2009
rule 0 permit source 192.168.2.10 允许192.168.2.10段
rule 100 deny all 拒绝其他流量
#
interface vlan 10 在vlan10接口的出方向应用该ACL
packet-filter 2009 outbound
#
‘叁’ 求助:华为交换机配置acl
acl 2000只能匹配“源” (跟思科的标准acl很像)
你拒绝来自于“10.0.3.0/24的数据包”通过,就应该在LSW2的E0/0/1接口做
因为只有这个接口会收到来自于10.0.3.0/24的数据包
在LSW2的G0/0/2接口上,只会“收”到来自于路由器的例如10.0.11.1的数据包
根本就匹配不到你的acl 2000
至于为什么是 “ 收 ” 而不是 “发”这是因为你的流过滤里配置的是inbound方向
你可以改成traffic-filter outbound
‘肆’ 华为三层交换机配置ACL,让同一台交换机,相同网段的IP地址,不可以相互访问,应该怎么配置
acl number 3000
rule 1 deny ip source 192.168.10.0 0.0.0.7 destination 192.168.10.0 0.0.0.7
rule 2 permit ip
其实上面这个规则会使192.168.10.0-192.168.10.7之间都不能访问
如果严格只需要1-4 不能访问的话需要就配16个规则一一对应
acl number 3000
rule 1 deny ip source 192.168.10.1 0.0.0.0 destination 192.168.10.2 0.0.0.0
rule 2 deny ip source 192.168.10.1 0.0.0.0 destination 192.168.10.3 0.0.0.0
rule 3 deny ip source 192.168.10.1 0.0.0.0 destination 192.168.10.4 0.0.0.0
rule 4 deny ip source 192.168.10.2 0.0.0.0 destination 192.168.10.1 0.0.0.0
……
rule 20 permit ip
‘伍’ 华为acl配置基本和高级访问
访问控制列表ACL(Access Control List)是由一系列规则组成的集合,ACL通过这些规则对报文进行分类,从而使设备可以对不同类报文进行不同的处理。
高级ACL:
表示方式:ID,取值控制为:3000~3999
可以同时匹配数据包的源IP地址、目标IP地址、协议、源端口、目标端口;
匹配数据更加的精确
拓扑图:
步骤:
1.基本配置:
如拓扑图和配置图所示,完成各个物理设备和接口的配置,并测试连通性:
2.搭建OSPF网络:
仅以R1为例,其他同理:
[R1]ospf
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]network 10.0.13.0 0.0.0.255
[R1-ospf-1-area-0.0.0.0]network 1.1.1.1 0.0.0.0
1
2
3
4
1
2
3
4
配置完成后,查看R1的ospf路由条目:
可以看到,R1已经学习到了所有路由信息。
3.配置Telnet:
[R4]user-interface vty 0 4
[R4-ui-vty0-4]authentication-mode password
Please configure the login password (maximum length 16):huawei
1
2
3
1
2
3
用1.1.1.1尝试登陆R4的两个环回接口:
均登陆成功过,可以得知,只要拥有Telnet的密码均可以成功登陆到R4上。
4.配置高级ACL访问控制:
我们的目标是R1的环回接口只能通过R4的4.4.4.4接口访问Telnet,不能通过40.40.40.40访问。基本ACL只能控制源地址因此不能完成此任务,高级ACL不仅能控制源地址,还能控制目的地址,可以完成此任务:
[R4]acl 3000
[R4-acl-adv-3000]rule permit ip source 1.1.1.1 0 destination 4.4.4.4 0
1
2
1
2
查看ACL配置信息:
接着,使用vty进行acl的调用:
[R4]user-interface vty 0 4
[R4-ui-vty0-4]acl 3000 inbound
1
2
1
2
配置完成后,再使用1.1.1.1访问40.40.40.40:
可以看到,配置已生效,1.1.1.1不能通过40.40.40.40访问Telnet。
‘陆’ 华为交换机配置vlan 设定IP及路由做访问控制列表
首先有几个问题你没有说太明白,我只好做假设。
1,你所给的5个IP地址,是配置在S93上作为5个VLAN的网关来使用的吗?你没说明,我只能假设是。
2,还有你的VLAN是在S93上开始的吗?也就是说S93的接入口该是什么模式?你没说明,我只能假设开始于S93既交换机端口都是access模式。
3,设置静态路由则我们需要吓一跳地址和出接口,你没有给出。我只能做个假设。
好了配置开始。(接下来我写的是配置脚本,你可以直接复制使用,当然就没必要复制其中我用汉字进行说明的部分了)
首先配置VLAN
vlan 2
vlan 3
vlan 4
vlan 5
vlan 6 (一般使用VLAN不会用到VLAN1这是个莫用规则,因为VLAN1在所有设备上都存在,使用起来有诸多不便,还存在安全隐患)
vlan7(按照你的意思我猜测你的VLAN在此终结,也就是说上联口要有IP地址,而在93上IP地址是只能配在VLAN中而不能配在接口下的,所以将上联口的互联地址配置在此VLAN中,将上联口加入此VLAN即可)
interface vlanif 2
ip address 192.168.10.6 255.255.254.0(你没有给出掩码,经过我的计算只有255.255.254.0这个掩码能满足你现在过给的网段地址)
interface vlanif 3
ip address 192.168.20.6 255.255.254.0
interface vlanif 4
ip address 192.168.30.6 255.255.254.0
interface vlanif 5
ip address 192.168.40.6 255.255.254.0
interface vlanif 6
ip address 192.168.50.6 255.255.254.0
interface vlanif 7
ip address ?
interface gig 1/0/0
port link-type access (没做过S93的估计会指出这不用改,呵呵。事实上93上端口的默认状态是trunk所以没做过的 请闭嘴)
port default vlan 2
interface gig 1/0/1
port link-type access
port default vlan 3
interface gig 1/0/2
port link-type access
port default vlan 4
interface gig 1/0/3
port link-type access
port default vlan 5
interface gig 1/0/4
port link-type access
port default vlan 6
interface gig 1/0/5
port link-type access
port default vlan 7
ip route-static 10.126.80.20 0.0.0.0 gig 1/0/5 ?(因为你没指明上联口互联地址我只能写?号,这里要写上联口的对端地址。)
ip route-static 10.126.80.20 0.0.0.0 gig 1/0/5 ?
接下来是访问控制,在93中访问控制列表只是工具不能直接在端口下调用。
acl 3001(要做基于目的地址和源地址的访控必须是高级访问控制列表,从3000开始
rule 0 permit destinationg 192.168.10.6 0.0.2.255 source 10.126.80.20 0.0.0.0 (注意此处用的是反掩码)
rule 1 permit destinationg 192.168.10.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc1
if-match acl 3001
traffic behavior tb1
permit
traffic policy tp1
classifier tc1 behavior tb1
quit
acl 3002
rule 0 permit destinationg 192.168.20.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.20.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc2
if-match acl 3002
traffic behavior tb2
permit
traffic policy tp2
classifier tc2 behavior tb2
quit
acl 3003
rule 0 permit destinationg 192.168.30.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.30.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc3
if-match acl 3003
traffic behavior tb3
permit
traffic policy tp3
classifier tc3 behavior tb3
quit
acl 3002
rule 0 permit destinationg 192.168.40.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.40.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny source any
traffic classifier tc4
if-match acl 3004
traffic behavior tb4
permit
traffic policy tp4
classifier tc4 behavior tb4
quit
acl 3005
rule 0 permit destinationg 192.168.50.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.50.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc5
if-match acl 3005
traffic behavior tb5
permit
traffic policy tp5
classifier tc5 behavior tb5
quit
acl 3006
rule 0 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.10.6 0.0.2.255
rule 1 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.20.6 0.0.2.255
rule 2 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.30.6 0.0.2.255
rule 3 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.40.6 0.0.2.255
rule 4 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.50.6 0.0.2.255
rule 5 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.10.6 0.0.2.255
rule 6 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.20.6 0.0.2.255
rule 7 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.30.6 0.0.2.255
rule 8 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.40.6 0.0.2.255
rule 9 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.50.6 0.0.2.255
rule 10 deny any
traffic classifier tc6
if-match acl 3006
traffic behavior tb6
permit
traffic policy tp6
classifier tc6 behavior tb6
quit(注意访问控制列表应该是双向的不仅要控制回来还要控制出去注意绑定方向)
interface gig 1/0/0
traffic-policy tp1 outbound
interface gig 1/0/1
traffic-policy tp2 outbound
interface gig 1/0/2
traffic-policy tp3 outbound
interface gig 1/0/3
traffic-policy tp4 outbound
interface gig 1/0/4
traffic-policy tp5 outbound
interface gig 1/0/5
traffic-policy tp6 outbound
(配置完成,如果还有什么问题,可以问我。)
‘柒’ 华为acl应用到vlan配置
1、使用system-view命令进入[]模式。
‘捌’ 关于华为交换机ACL设置
首先需要更正下理解,vlan就是为了隔离交换机内广播风暴而产生的,acl是访问控制,相对于问题者提出的需求,使用acl有点杀鸡用牛刀的感觉。对于4个vlan不能互访,只要他们三层没打通,二层中是不会互通的
一般在组网实例中都不会建议在交换机上建立acl,而是通过在防火墙上来实施acl策略。因为交换机就那么个性能,太多的acl会影响交换机处理性能
如果非要使用acl,肯定是在3328上做
‘玖’ 求助 华为 交换机 ACL配置
华为交换机基本配置命令
一、单交换机VLAN划分
命令 命令解释
system 进入系统视图
system-view 进入系统视图
quit 退到系统视图
undo vlan 20 删除vlan 20
sysname 交换机命名
disp vlan 显示vlan
vlan 20 创建vlan(也可进入vlan 20)
port e1/0/1 to e1/0/5 把端口1-5放入VLAN 20 中
disp vlan 20 显示vlan里的端口20
int e1/0/24 进入端口24
port access vlan 20 把当前端口放入vlan 20
undo port e1/0/10 表示删除当前VLAN端口10
disp curr 显示当前配置
二、配置交换机支持TELNET
system 进入系统视图
sysname 交换机命名
int vlan 1 进入VLAN 1
ip address 192.168.3.100 255.255.255.0 配置IP地址
user-int vty 0 4 进入虚拟终端
authentication-mode password (aut password) 设置口令模式
set authentication password simple 222 (set aut pass sim 222) 设置口令
user privilege level 3(use priv lev 3) 配置用户级别
disp current-configuration (disp cur) 查看当前配置
disp ip int 查看交换机VLAN IP配置
删除配置必须退到用户模式
reset saved-configuration(reset saved) 删除配置
reboot 重启交换机
三、跨交换机VLAN的通讯
在sw1上:
vlan 10 建立VLAN 10
int e1/0/5 进入端口5
port access vlan 10 把端口5加入vlan 10
vlan 20 建立VLAN 20
int e1/0/15 进入端口15
port access vlan 20 把端口15加入VLAN 20
int e1/0/24 进入端口24
port link-type trunk 把24端口设为TRUNK端口
port trunk permit vlan all 同上
在SW2上:
vlan 10 建立VLAN 10
int e1/0/20 进入端口20
port access vlan 10 把端口20放入VLAN 10
int e1/0/24 进入端口24
port link-type trunk 把24端口设为TRUNK端口
port trunk permit vlan all (port trunk permit vlan 10 只能为vlan
10使用)24端口为所有VLAN使用
disp int e1/0/24 查看端口24是否为TRUNK
undo port trunk permit vlan all 删除该句
四、路由的配置命令
system 进入系统模式
sysname 命名
int e1/0 进入端口
ip address 192.168.3.100 255.255.255.0 设置IP
undo shutdown 打开端口
disp ip int e1/0 查看IP接口情况
disp ip int brief 查看IP接口情况
user-int vty 0 4 进入口令模式
authentication-mode password(auth pass) 进入口令模式
set authentication password simple 222 37 设置口令
user privilege level 3 进入3级特权
save 保存配置
reset saved-configuration 删除配置(用户模式下运行)
undo shutdown 配置远程登陆密码
int e1/4
ip route 192.168.3.0(目标网段) 255.255.255.0 192.168.12.1(下一跳:下一路由器的接口)
静态路由
ip route 0.0.0.0 0.0.0.0 192.168.12.1 默认路由
disp ip rout 显示路由列表
华3C AR-18
E1/0(lan1-lan4)
E2/0(wan0)
E3/0(WAN1)
路由器连接使用直通线。wan0接wan0或wan1接wan1
计算机的网关应设为路由器的接口地址。
五、三层交换机配置VLAN-VLAN通讯
sw1(三层交换机):
system 进入视图
sysname 命名
vlan 10 建立VLAN 10
vlan 20 建立VLAN 20
int e1/0/20 进入端口20
port access vlan 10 把端口20放入VLAN 10
int e1/0/24 进入24端口
port link-type trunk 把24端口设为TRUNK端口
port trunk permit vlan all (port trunk permit vlan 10 只能为vlan
10使用)24端口为所有VLAN使用
sw2:
vlan 10
int e1/0/5
port access vlan 10
int e1/0/24
port link-type trunk 把24端口设为TRUNK端口
port trunk permit vlan all (port trunk permit vlan 10 只能为vlan
10使用)24端口为所有VLAN使用
sw1(三层交换机):
int vlan 10 创建虚拟接口VLAN 10
ip address 192.168.10.254 255.255.255.0 设置虚拟接口VLAN 10的地址
int vlan 20 创建虚拟接口VLAN 20
ip address 192.168.20.254 255.255.255.0 设置虚拟接口IP VLAN 20的地址
注意:vlan 10里的计算机的网关设为 192.168.10.254
vlan 20里的计算机的网关设为 192.168.20.254
六、动态路由RIP
R1:
int e1/0 进入e1/0端口
ip address 192.168.3.1 255.255.255.0 设置IP
int e2/0 进入e2/0端口
ip adress 192.168.5.1 255.255.255.0 设置IP
rip 设置动态路由
network 192.168.5.0 定义IP
network 192.168.3.0 定义IP
disp ip rout 查看路由接口
R2:
int e1/0 进入e1/0端口
ip address 192.168.4.1 255.255.255.0 设置IP
int e2/0 进入e2/0端口
ip adress 192.168.5.2 255.255.255.0 设置IP
rip 设置动态路由
network 192.168.5.0 定义IP
network 192.168.4.0 定义IP
disp ip rout 查看路由接口
(注意:两台PC机的网关设置PC1 IP:192.168.3.1 PC2 IP:192.168.4.1)
七、IP访问列表
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.168.1.1 255.255.255.0
int e3/0
ip address 192.168.2.1 255.255.255.0
acl number 2001 (2001-2999属于基本的访问列表)
rule 1 deny source 192.168.1.0 0.0.0.255 (拒绝地址192.168.1.0网段的数据通过)
rule 2 permit source 192.168.3.0 0.0.0.255(允许地址192.168.3.0网段的数据通过)
以下是把访问控制列表在接口下应用:
firewall enable
firewall default permit
int e3/0
firewall packet-filter 2001 outbound
disp acl 2001 显示信息
undo acl number 2001 删除2001控制列表
扩展访问控制列表
acl number 3001
rule deny tcp source 192.168.3.0 0.0.0.255 destination 192.168.2.0
0.0.0.255 destination-port eq ftp
必须在r-acl-adv-3001下才能执行
rule permit ip source an destination any (rule permit ip)
int e3/0
firewall enable 开启防火墙
firewall packet-filter 3001 inbound
必须在端口E3/0下才能执行
八、命令的标准访问IP列表(三层交换机):
允许A组机器访问服务器内资料,不允许访问B组机器(服务器没有限制)
sys
vlan 10
name server
vlan 20
name teacher
vlan 30
name student
int e1/0/5
port access vlan 10
int e1/0/10
port access vlan 20
int e1/0/15
port access vlan 30
int vlan 10
ip address 192.168.10.1 255.255.255.0
undo sh
int vlan 20
ip address 192.168.20.1 255.255.255.0
int vlan 30
ip address 192.168.30.1 255.255.255.0
acl number 2001
rule 1 deny source 192.168.30.0 0.0.0.255
rule 2 permit source any
disp acl 2001 查看2001列表
int e1/0/10
port access vlan 20
packet-filter outbound ip-group 2001 rule 1
出口
九、允许A机器访问B机器的FTP但不允许访问WWW,C机器没有任何限制。
vlan 10
vlan 20
vlan 30
int e1/0/5
port access vlan 10
int e1/0/10
port access vlan 20
int e1/0/15
port access vlan 30
int vlan 10
ip address 192.168.10.1 255.255.255.0
undo sh
int vlan 20
ip address 192.168.20.1 255.255.255.0
int vlan 30
ip address 192.168.30.1 255.255.255.0
acl number 3001
rule 1 deny tcp source 192.168.30.0 0.0.0.255 destination 192.168.10.0
0.0.0.255 destination-port eq www
int e1/0/15
packet-filter inbound ip-group 3001 rule 1
进口
十、NAT地址转换(单一静态一对一地址转换)
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.1.1.1 255.255.255.0
R2:
sys
sysname R2
int e2/0
ip address 192.1.1.2 255.255.255.0
int e1/0
ip address 10.80.1.1 255.255.255.0
回到R1:
nat static 192.168.3.1 192.1.1.1
int e2/0
nat outbound static
ip route 0.0.0.0 0.0.0.0 192.1.1.2
十一、NAT内部整网段地址转换
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.1.1.1 255.255.255.0
acl number 2008
rule 0 permit source 192.168.3.0 0.0.0.255
rule 1 deny
quit
int e2/0
nat outbound 2008
quit
ip route-static 0.0.0.0 0.0.0.0 192.1.1.2 preference 60
↑
下一个路由接口地址
R2:
sys
sysname R2
int e2/0
ip address 192.1.1.2 255.255.255.0
int e1/0
ip address 10.80.1.1 255.255.255.0
NAT地址池配置:
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.1.1.1 255.255.255.0
nat address-group 1 192.1.1.1 192.1.1.5 配置地址池
undo address-group 1 删除地址池
acl number 2001 创建访问列表
rule permit source 192.168.1.0 0.0.0.255
允许192.168.1.0/24网段地址转换(ethernet2/0指路由器wan口):
int e2/0
nat outbound 2001 address-group 1 启用协议
ip route 0.0.0.0 0.0.0.0 192.1.1.2 默认路由
R2:
sys
sysname R2
int e1/0
ip address 10.80.1.1 255.255.255.0
int e2/0
ip address 192.1.1.2 255.255.255.0
AR18-22-8配置命令
一、vlan配置
1、vlan划分方案
-------------------------------------------------- ------------------
| 部门 | vlan名 | ip地址 | 端口分配 |
-------------------------------------------------- ------------------
| J室 | vlan10 | 192.168.10.1/24 | ethernet 3/1 |
| K室 | vlan20 | 192.168.20.1/24 | ethernet 3/2 |
| C室 | vlan30 | 192.168.30.1/24 | ethernet 3/3 |
| Server | vlan40 | 192.168.0.1/24 | ethernet 3/{4,5,6} |
-------------------------------------------------- ------------------
2、显示vlan信息的命令
显示指定VLAN 的相关信息。display vlan vid
显示指定VLAN 配置的最大处理报文数目。display vlan max-packet-process vid
显式指定VLAN 的报文统计信息,包括接收和发送的报文数目。display vlan statistics vid vid
显示某个接口的VLAN 配置信息。display vlan interface interface-type interface-num
清除指定VLAN 的报文统计信息。reset vlan statistics vid vid
3、配置物理端口
配置路由器,进入Ethernet
端口视图,指定端口的链路类型,把端口加入到指定vlan中,注意access端口加入的vlan不能是vlan1。
# 配置Ethernet3/1
system-view
H3C interface ethernet 3/1 进入端口1
H3C-Ethernet3/1 port link-type access 设置端口类型为access
H3C-Ethernet3/1 port access vlan 10 把该端口加到vlan10中
H3C-Ethernet3/1 quit
# 配置Ethernet3/2
H3C interface ethernet 3/2
H3C-Ethernet3/2 port link-type access
H3C-Ethernet3/2 port access vlan 20
H3C-Ethernet3/2 quit
# 配置Ethernet3/3
H3C interface ethernet 3/3
H3C-Ethernet3/3 port link-type access
H3C-Ethernet3/3 port access vlan 30
H3C-Ethernet3/3 quit
# 配置Ethernet3/4
H3C interface ethernet 3/4
H3C-Ethernet3/4 port link-type access
H3C-Ethernet3/4 port access vlan 40
H3C-Ethernet3/4 quit
# 配置Ethernet3/5
H3C interface ethernet 3/5
H3C-Ethernet3/5 port link-type access
H3C-Ethernet3/5 port access vlan 40
H3C-Ethernet3/5 quit
# 配置Ethernet3/6
H3C interface ethernet 3/6
H3C-Ethernet3/6 port link-type access
H3C-Ethernet3/6 port access vlan 40
H3C-Ethernet3/6 quit
4、配置虚拟端口
VLAN之间要实现互通,需要配置相应的以太网子接口,即VLAN 对应的路由接口,创建并进入相应的子接口视图,为其配置相应的封装协议和关联的VLAN
ID,及IP 地址和掩码,ethernet 3/0 是三层虚拟端口。
# 配置Ethernet 3/0.1
H3C interface ethernet 3/0.1 创建并进入子接口
H3C-Ethernet3/0.1 vlan-type dot1q vid 10 设置以太网子接口的封装类型以及相关联的VLAN ID
H3C-Ethernet3/0.1 ip address 192.168.10.1 255.255.255.0
H3C-Ethernet3/0.1 quit
# 配置Ethernet 3/0.2
H3C interface ethernet 3/0.2
H3C-Ethernet3/0.2 vlan-type dot1q vid 20
H3C-Ethernet3/0.2 ip address 192.168.20.1 255.255.255.0
H3C-Ethernet3/0.2 quit
# 配置Ethernet 3/0.3
H3C interface ethernet 3/0.3
H3C-Ethernet3/0.3 vlan-type dot1q vid 30
H3C-Ethernet3/0.3 ip address 192.168.30.1 255.255.255.0
H3C-Ethernet3/0.3 quit
# 配置Ethernet 3/0.4
H3C interface ethernet 3/0.4
H3C-Ethernet3/0.4 vlan-type dot1q vid 40
H3C-Ethernet3/0.4 ip address 192.168.0.1 255.255.255.0
H3C-Ethernet3/0.4 quit
‘拾’ 华为交换机里面ACL是什么
acl技术不管是华为和思科系列产品都有,全称是访问控制列表access control list,其主要功能是针对网络的访问控制,以及对不同行为的管理。
比如说可以通过acl来实现控制某个电脑或者一个网段上不了网,可以控制什么时候可以上网等。