怎麼查看有沒有配置acl
『壹』 思科防火牆如何查看所有的acl
直接按回車鍵或者空格鍵繼續翻頁啊 或者可以導出到TXT
『貳』 如何在路由器上查找acl配置埠
ccess-list 100 ex
permit any any
如果你想對阻止對IP為110.110.110.110 的襲鄭主機的Web訪問,而和該主機同網段的可以訪問,孫侍想拍凱頌對連接該主機的route的一個埠做Out 控制
ip acc-list ex 100
deny tcp host 110.110.110.110 any eq www
permit ip any any
『叄』 CISCO 三層交換機,如何查看一個ACL條目, 應用到那個地方了,除了 sh run這條命令,sh run 裡面看不到。
通常我們還是通過show run 或者 show run | include [關鍵字] 去查看相關命令,因為ACL調用的地方有很多,所以悄答還是需要一個個看 ,沒有什麼捷徑,只不過可以通過管道運算符「啟腔慧|」這樣去精確我們的查找結果,比如ip access-list extand 101
那麼 我們去show run | inculde 101
然後看是否有調用
然後在去show 介面配置,class-map配置,甚至是control-plane配置去查看調用的地圓野方
『肆』 怎麼查看 介面配置了哪些ACL
『伍』 關於ACL配置(華為)
ACL匹配:
預設情況下,系統按照ACL規則編號從小到大的順序進行報文匹配,規則編號越小越容易被匹配。
報文與ACL規則匹配後,會產生兩種匹配結果:「匹配」和「不匹配」。
匹配(命中規則):指存在ACL,且在ACL中查找到了符合匹配條件的規則。不論匹配的動作是「permit」還是「deny」,都稱為「匹配」,而不是只是匹配上permit規則才算「匹配」。
匹配上permit:允許
匹配上deny:拒絕
無論報文匹配ACL的結果是「不匹配」、「允許」還是「拒絕」,該報文最終是被允許通過還是拒絕通過,實際是由應用ACL的各個業務模塊來決定的。不同的業務模塊,對命中和未命中規則報文的處理方式也各不相同。
不匹配(未命中規則):指不存在ACL,或ACL中無規則,再或者在ACL中遍歷了所有規則都沒有找到符合匹配條件的規則。切記以上三種情況,都叫做「不匹配」。
(5)怎麼查看有沒有配置acl擴展閱讀:
ACL基本原理:
ACL,是Access Control List的簡稱,中文名稱叫「訪問控制列表」。
ACL由一系列規則(即描述報文匹配條件的判斷語句)組成。這些條件,可以是報文的源地址、目的地址、埠號等。
打個比方,ACL其實是一種報文過濾器,ACL規則就是過濾器的濾芯。安裝什麼樣的濾芯(即根據報文特徵配置相應的ACL規則),ACL就能過濾出什麼樣的報文。
基於過濾出的報文,我們能夠做到阻塞攻擊報文、為不同類報文流提供差分服務、對Telnet登錄/ftp文件下載進行控制等等,從而提高網路環境的安全性和網路傳輸的可靠性。
『陸』 使用命令Show access-lists 1查看ACL配置情況,顯示如下:
有5個數據包被匹配,另外所有ACL後面隱藏有DENY ANY ANY
『柒』 centos7怎樣查看acl許可權
ACL主要目的是提供傳統的許可權之外的具體許可權的設置。ACL可以針對單一用戶,單一文件或目錄來進行r,w,x的許可權設置。對於需要特殊許可權的使用狀況非常有幫助。
ACL主要可以針對以下幾個項目來進行設置:
用戶:可以針對用戶來設置許可權;
用戶組:可以針對用戶組來設置其許可權;
默認屬性:可以在該目錄下在新建目錄時設置新數據的默認許可權。
如何啟動ACL
使用mount,可以直接查看掛載參孫模數的功能。如果沒有acl,則說明掛載的時候沒有開啟acl許可權。那麼我們可以使用mp2fs -h /dev/sda2命令來查看該塊設備的狀態信息。其中有一行Default mount options: *****,如果****中有acl,則說明支持acl。
接下來,我們可以使用mount -o remount,acl / 的命令來重新掛載根分區,這樣就神察打開了acl許可權。
如果想要每次開機都生效,則瞎緩可以編輯/etc/fstab,並修改相關參數。
/dev/sda1 / ext4 defaults,acl 1 1
ACL設置技巧
setfacl [-bkRd] [{-m|-x} acl參數] 目標文件名
參數:
-m:設置後續的acl參數給文件使用,不可以與-x合用。
-x:刪除後續的acl參數,不可與-m合用。
-b:刪除所有的acl設置參數。
-k:刪除默認的acl參數。
-R:遞歸設置acl。
-d:設置默認的acl參數,只對目錄有效。在該目錄下新建的數據會引用此默認值。
『捌』 華為acl配置基本和高級訪問
訪問控制列表ACL(Access Control List)是由一系列規則組成的集合,ACL通過這些規則對報文進行分類,從而使設備可以對不同類報文進行不同的處理。
高級ACL:
表示方式:ID,取值控制為:3000~3999
可以同時匹配數據包的源IP地址、目標IP地址、協議、源埠、目標埠;
匹配數據更加的精確
拓撲圖:
步驟:
1.基本配置:
如拓撲圖和配置圖所示,完成各個物理設備和介面的配置,並測試連通性:
2.搭建OSPF網路:
僅以R1為例,其他同理:
[R1]ospf
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]network 10.0.13.0 0.0.0.255
[R1-ospf-1-area-0.0.0.0]network 1.1.1.1 0.0.0.0
1
2
3
4
1
2
3
4
配置完成後,查看R1的ospf路由條目:
可以看到,R1已經學習到了所有路由信息。
3.配置Telnet:
[R4]user-interface vty 0 4
[R4-ui-vty0-4]authentication-mode password
Please configure the login password (maximum length 16):huawei
1
2
3
1
2
3
用1.1.1.1嘗試登陸R4的兩個環回介面:
均登陸成功過,可以得知,只要擁有Telnet的密碼均可以成功登陸到R4上。
4.配置高級ACL訪問控制:
我們的目標是R1的環回介面只能通過R4的4.4.4.4介面訪問Telnet,不能通過40.40.40.40訪問。基本ACL只能控制源地址因此不能完成此任務,高級ACL不僅能控制源地址,還能控制目的地址,可以完成此任務:
[R4]acl 3000
[R4-acl-adv-3000]rule permit ip source 1.1.1.1 0 destination 4.4.4.4 0
1
2
1
2
查看ACL配置信息:
接著,使用vty進行acl的調用:
[R4]user-interface vty 0 4
[R4-ui-vty0-4]acl 3000 inbound
1
2
1
2
配置完成後,再使用1.1.1.1訪問40.40.40.40:
可以看到,配置已生效,1.1.1.1不能通過40.40.40.40訪問Telnet。
『玖』 junos交換機怎麼查看acl配置
SUMMARY:Thisknowledgebase(KB)"InterfaceRange".0fortheEX-seriesSwitches.PROBLEMORGOAL:SOLUTION:STEPSTOCONFIGUREINTERFACE-RANGE:ConfigureaVLAN:user@juniper#setvlansvlan10vlan-id10Configuringtheinterface-range"test"tobeapartofavlan(vlan10):user@juniper#setinterfacesinterface-rangetestunit0familyethernet-(actualphysicalinterface)totheinterfacerange:user@juniper#setinterfacesinterface-rangetestmember-rangege-0/0/凱碧州0.0toge-0/0/10user@juniper#@juniper#'test'wasadded:user@juniper#-0/0/11.0,ge-0/0/12.0,ge-0/0/13.0,ge-0/0/14.0,ge-0/0/15.0,ge-0/0/盯蔽16.0*,ge-0/0/17.0,ge-0/0/慧亂18.0,ge-0/0/19.0,ge-0/0/20.0,ge-0/0/21.0,ge-0/0/22.0,ge-0/0/23.0,ge-0/1/0.0vlan1010<--------Interfacesge-0/0/0-ge-0/0/10invlan10ge-0/0/0.0,ge-0/0/1.0,ge-0/0/2.0,ge-0/0/3.0,ge-0/0/4.0,ge-0/0/5.0,ge-0/0/6.0,ge-0/0/7.0,ge-0/0/8.0,ge-0/0/9.0,ge-0/0/10.0*user@juniper#editinterfacesinterface-rangetest[editinterfacesinterface-rangetest]user@juniper#showmember-rangege-0/0/0toge-0/0/10;unit0{familyethernet-switching{vlan{members10;}}}
『拾』 求助 華為 交換機 ACL配置
華為交換機基本配置命令
一、單交換機VLAN劃分
命令 命令解釋
system 進入系統視圖
system-view 進入系統視圖
quit 退到系統視圖
undo vlan 20 刪除vlan 20
sysname 交換機命名
disp vlan 顯示vlan
vlan 20 創建vlan(也可進入vlan 20)
port e1/0/1 to e1/0/5 把埠1-5放入VLAN 20 中
disp vlan 20 顯示vlan里的埠20
int e1/0/24 進入埠24
port access vlan 20 把當前埠放入vlan 20
undo port e1/0/10 表示刪除當前VLAN埠10
disp curr 顯示當前配置
二、配置交換機支持TELNET
system 進入系統視圖
sysname 交換機命名
int vlan 1 進入VLAN 1
ip address 192.168.3.100 255.255.255.0 配置IP地址
user-int vty 0 4 進入虛擬終端
authentication-mode password (aut password) 設置口令模式
set authentication password simple 222 (set aut pass sim 222) 設置口令
user privilege level 3(use priv lev 3) 配置用戶級別
disp current-configuration (disp cur) 查看當前配置
disp ip int 查看交換機VLAN IP配置
刪除配置必須退到用戶模式
reset saved-configuration(reset saved) 刪除配置
reboot 重啟交換機
三、跨交換機VLAN的通訊
在sw1上:
vlan 10 建立VLAN 10
int e1/0/5 進入埠5
port access vlan 10 把埠5加入vlan 10
vlan 20 建立VLAN 20
int e1/0/15 進入埠15
port access vlan 20 把埠15加入VLAN 20
int e1/0/24 進入埠24
port link-type trunk 把24埠設為TRUNK埠
port trunk permit vlan all 同上
在SW2上:
vlan 10 建立VLAN 10
int e1/0/20 進入埠20
port access vlan 10 把埠20放入VLAN 10
int e1/0/24 進入埠24
port link-type trunk 把24埠設為TRUNK埠
port trunk permit vlan all (port trunk permit vlan 10 只能為vlan
10使用)24埠為所有VLAN使用
disp int e1/0/24 查看埠24是否為TRUNK
undo port trunk permit vlan all 刪除該句
四、路由的配置命令
system 進入系統模式
sysname 命名
int e1/0 進入埠
ip address 192.168.3.100 255.255.255.0 設置IP
undo shutdown 打開埠
disp ip int e1/0 查看IP介面情況
disp ip int brief 查看IP介面情況
user-int vty 0 4 進入口令模式
authentication-mode password(auth pass) 進入口令模式
set authentication password simple 222 37 設置口令
user privilege level 3 進入3級特權
save 保存配置
reset saved-configuration 刪除配置(用戶模式下運行)
undo shutdown 配置遠程登陸密碼
int e1/4
ip route 192.168.3.0(目標網段) 255.255.255.0 192.168.12.1(下一跳:下一路由器的介面)
靜態路由
ip route 0.0.0.0 0.0.0.0 192.168.12.1 默認路由
disp ip rout 顯示路由列表
華3C AR-18
E1/0(lan1-lan4)
E2/0(wan0)
E3/0(WAN1)
路由器連接使用直通線。wan0接wan0或wan1接wan1
計算機的網關應設為路由器的介面地址。
五、三層交換機配置VLAN-VLAN通訊
sw1(三層交換機):
system 進入視圖
sysname 命名
vlan 10 建立VLAN 10
vlan 20 建立VLAN 20
int e1/0/20 進入埠20
port access vlan 10 把埠20放入VLAN 10
int e1/0/24 進入24埠
port link-type trunk 把24埠設為TRUNK埠
port trunk permit vlan all (port trunk permit vlan 10 只能為vlan
10使用)24埠為所有VLAN使用
sw2:
vlan 10
int e1/0/5
port access vlan 10
int e1/0/24
port link-type trunk 把24埠設為TRUNK埠
port trunk permit vlan all (port trunk permit vlan 10 只能為vlan
10使用)24埠為所有VLAN使用
sw1(三層交換機):
int vlan 10 創建虛擬介面VLAN 10
ip address 192.168.10.254 255.255.255.0 設置虛擬介面VLAN 10的地址
int vlan 20 創建虛擬介面VLAN 20
ip address 192.168.20.254 255.255.255.0 設置虛擬介面IP VLAN 20的地址
注意:vlan 10里的計算機的網關設為 192.168.10.254
vlan 20里的計算機的網關設為 192.168.20.254
六、動態路由RIP
R1:
int e1/0 進入e1/0埠
ip address 192.168.3.1 255.255.255.0 設置IP
int e2/0 進入e2/0埠
ip adress 192.168.5.1 255.255.255.0 設置IP
rip 設置動態路由
network 192.168.5.0 定義IP
network 192.168.3.0 定義IP
disp ip rout 查看路由介面
R2:
int e1/0 進入e1/0埠
ip address 192.168.4.1 255.255.255.0 設置IP
int e2/0 進入e2/0埠
ip adress 192.168.5.2 255.255.255.0 設置IP
rip 設置動態路由
network 192.168.5.0 定義IP
network 192.168.4.0 定義IP
disp ip rout 查看路由介面
(注意:兩台PC機的網關設置PC1 IP:192.168.3.1 PC2 IP:192.168.4.1)
七、IP訪問列表
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.168.1.1 255.255.255.0
int e3/0
ip address 192.168.2.1 255.255.255.0
acl number 2001 (2001-2999屬於基本的訪問列表)
rule 1 deny source 192.168.1.0 0.0.0.255 (拒絕地址192.168.1.0網段的數據通過)
rule 2 permit source 192.168.3.0 0.0.0.255(允許地址192.168.3.0網段的數據通過)
以下是把訪問控制列表在介面下應用:
firewall enable
firewall default permit
int e3/0
firewall packet-filter 2001 outbound
disp acl 2001 顯示信息
undo acl number 2001 刪除2001控制列表
擴展訪問控制列表
acl number 3001
rule deny tcp source 192.168.3.0 0.0.0.255 destination 192.168.2.0
0.0.0.255 destination-port eq ftp
必須在r-acl-adv-3001下才能執行
rule permit ip source an destination any (rule permit ip)
int e3/0
firewall enable 開啟防火牆
firewall packet-filter 3001 inbound
必須在埠E3/0下才能執行
八、命令的標准訪問IP列表(三層交換機):
允許A組機器訪問伺服器內資料,不允許訪問B組機器(伺服器沒有限制)
sys
vlan 10
name server
vlan 20
name teacher
vlan 30
name student
int e1/0/5
port access vlan 10
int e1/0/10
port access vlan 20
int e1/0/15
port access vlan 30
int vlan 10
ip address 192.168.10.1 255.255.255.0
undo sh
int vlan 20
ip address 192.168.20.1 255.255.255.0
int vlan 30
ip address 192.168.30.1 255.255.255.0
acl number 2001
rule 1 deny source 192.168.30.0 0.0.0.255
rule 2 permit source any
disp acl 2001 查看2001列表
int e1/0/10
port access vlan 20
packet-filter outbound ip-group 2001 rule 1
出口
九、允許A機器訪問B機器的FTP但不允許訪問WWW,C機器沒有任何限制。
vlan 10
vlan 20
vlan 30
int e1/0/5
port access vlan 10
int e1/0/10
port access vlan 20
int e1/0/15
port access vlan 30
int vlan 10
ip address 192.168.10.1 255.255.255.0
undo sh
int vlan 20
ip address 192.168.20.1 255.255.255.0
int vlan 30
ip address 192.168.30.1 255.255.255.0
acl number 3001
rule 1 deny tcp source 192.168.30.0 0.0.0.255 destination 192.168.10.0
0.0.0.255 destination-port eq www
int e1/0/15
packet-filter inbound ip-group 3001 rule 1
進口
十、NAT地址轉換(單一靜態一對一地址轉換)
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.1.1.1 255.255.255.0
R2:
sys
sysname R2
int e2/0
ip address 192.1.1.2 255.255.255.0
int e1/0
ip address 10.80.1.1 255.255.255.0
回到R1:
nat static 192.168.3.1 192.1.1.1
int e2/0
nat outbound static
ip route 0.0.0.0 0.0.0.0 192.1.1.2
十一、NAT內部整網段地址轉換
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.1.1.1 255.255.255.0
acl number 2008
rule 0 permit source 192.168.3.0 0.0.0.255
rule 1 deny
quit
int e2/0
nat outbound 2008
quit
ip route-static 0.0.0.0 0.0.0.0 192.1.1.2 preference 60
↑
下一個路由介面地址
R2:
sys
sysname R2
int e2/0
ip address 192.1.1.2 255.255.255.0
int e1/0
ip address 10.80.1.1 255.255.255.0
NAT地址池配置:
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.1.1.1 255.255.255.0
nat address-group 1 192.1.1.1 192.1.1.5 配置地址池
undo address-group 1 刪除地址池
acl number 2001 創建訪問列表
rule permit source 192.168.1.0 0.0.0.255
允許192.168.1.0/24網段地址轉換(ethernet2/0指路由器wan口):
int e2/0
nat outbound 2001 address-group 1 啟用協議
ip route 0.0.0.0 0.0.0.0 192.1.1.2 默認路由
R2:
sys
sysname R2
int e1/0
ip address 10.80.1.1 255.255.255.0
int e2/0
ip address 192.1.1.2 255.255.255.0
AR18-22-8配置命令
一、vlan配置
1、vlan劃分方案
-------------------------------------------------- ------------------
| 部門 | vlan名 | ip地址 | 埠分配 |
-------------------------------------------------- ------------------
| J室 | vlan10 | 192.168.10.1/24 | ethernet 3/1 |
| K室 | vlan20 | 192.168.20.1/24 | ethernet 3/2 |
| C室 | vlan30 | 192.168.30.1/24 | ethernet 3/3 |
| Server | vlan40 | 192.168.0.1/24 | ethernet 3/{4,5,6} |
-------------------------------------------------- ------------------
2、顯示vlan信息的命令
顯示指定VLAN 的相關信息。display vlan vid
顯示指定VLAN 配置的最大處理報文數目。display vlan max-packet-process vid
顯式指定VLAN 的報文統計信息,包括接收和發送的報文數目。display vlan statistics vid vid
顯示某個介面的VLAN 配置信息。display vlan interface interface-type interface-num
清除指定VLAN 的報文統計信息。reset vlan statistics vid vid
3、配置物理埠
配置路由器,進入Ethernet
埠視圖,指定埠的鏈路類型,把埠加入到指定vlan中,注意access埠加入的vlan不能是vlan1。
# 配置Ethernet3/1
system-view
H3C interface ethernet 3/1 進入埠1
H3C-Ethernet3/1 port link-type access 設置埠類型為access
H3C-Ethernet3/1 port access vlan 10 把該埠加到vlan10中
H3C-Ethernet3/1 quit
# 配置Ethernet3/2
H3C interface ethernet 3/2
H3C-Ethernet3/2 port link-type access
H3C-Ethernet3/2 port access vlan 20
H3C-Ethernet3/2 quit
# 配置Ethernet3/3
H3C interface ethernet 3/3
H3C-Ethernet3/3 port link-type access
H3C-Ethernet3/3 port access vlan 30
H3C-Ethernet3/3 quit
# 配置Ethernet3/4
H3C interface ethernet 3/4
H3C-Ethernet3/4 port link-type access
H3C-Ethernet3/4 port access vlan 40
H3C-Ethernet3/4 quit
# 配置Ethernet3/5
H3C interface ethernet 3/5
H3C-Ethernet3/5 port link-type access
H3C-Ethernet3/5 port access vlan 40
H3C-Ethernet3/5 quit
# 配置Ethernet3/6
H3C interface ethernet 3/6
H3C-Ethernet3/6 port link-type access
H3C-Ethernet3/6 port access vlan 40
H3C-Ethernet3/6 quit
4、配置虛擬埠
VLAN之間要實現互通,需要配置相應的乙太網子介面,即VLAN 對應的路由介面,創建並進入相應的子介面視圖,為其配置相應的封裝協議和關聯的VLAN
ID,及IP 地址和掩碼,ethernet 3/0 是三層虛擬埠。
# 配置Ethernet 3/0.1
H3C interface ethernet 3/0.1 創建並進入子介面
H3C-Ethernet3/0.1 vlan-type dot1q vid 10 設置乙太網子介面的封裝類型以及相關聯的VLAN ID
H3C-Ethernet3/0.1 ip address 192.168.10.1 255.255.255.0
H3C-Ethernet3/0.1 quit
# 配置Ethernet 3/0.2
H3C interface ethernet 3/0.2
H3C-Ethernet3/0.2 vlan-type dot1q vid 20
H3C-Ethernet3/0.2 ip address 192.168.20.1 255.255.255.0
H3C-Ethernet3/0.2 quit
# 配置Ethernet 3/0.3
H3C interface ethernet 3/0.3
H3C-Ethernet3/0.3 vlan-type dot1q vid 30
H3C-Ethernet3/0.3 ip address 192.168.30.1 255.255.255.0
H3C-Ethernet3/0.3 quit
# 配置Ethernet 3/0.4
H3C interface ethernet 3/0.4
H3C-Ethernet3/0.4 vlan-type dot1q vid 40
H3C-Ethernet3/0.4 ip address 192.168.0.1 255.255.255.0
H3C-Ethernet3/0.4 quit