華為acl訪問控制列表
Ⅰ 華為acl配置基本和高級訪問
訪問控制列表ACL(Access Control List)是由一系列規則組成的集合,ACL通過這些規則對報文進行分類,從而使設備可以對不同類報文進行不同的處理。
高級ACL:
表示方式:ID,取值控制為:3000~3999
可以同時匹配數據包的源IP地址、目標IP地址、協議、源埠、目標埠;
匹配數據更加的精確
拓撲圖:
步驟:
1.基本配置:
如拓撲圖和配置圖所示,完成各個物理設備和介面的配置,並測試連通性:
2.搭建OSPF網路:
僅以R1為例,其他同理:
[R1]ospf
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]network 10.0.13.0 0.0.0.255
[R1-ospf-1-area-0.0.0.0]network 1.1.1.1 0.0.0.0
1
2
3
4
1
2
3
4
配置完成後,查看R1的ospf路由條目:
可以看到,R1已經學習到了所有路由信息。
3.配置Telnet:
[R4]user-interface vty 0 4
[R4-ui-vty0-4]authentication-mode password
Please configure the login password (maximum length 16):huawei
1
2
3
1
2
3
用1.1.1.1嘗試登陸R4的兩個環回介面:
均登陸成功過,可以得知,只要擁有Telnet的密碼均可以成功登陸到R4上。
4.配置高級ACL訪問控制:
我們的目標是R1的環回介面只能通過R4的4.4.4.4介面訪問Telnet,不能通過40.40.40.40訪問。基本ACL只能控制源地址因此不能完成此任務,高級ACL不僅能控制源地址,還能控制目的地址,可以完成此任務:
[R4]acl 3000
[R4-acl-adv-3000]rule permit ip source 1.1.1.1 0 destination 4.4.4.4 0
1
2
1
2
查看ACL配置信息:
接著,使用vty進行acl的調用:
[R4]user-interface vty 0 4
[R4-ui-vty0-4]acl 3000 inbound
1
2
1
2
配置完成後,再使用1.1.1.1訪問40.40.40.40:
可以看到,配置已生效,1.1.1.1不能通過40.40.40.40訪問Telnet。
Ⅱ 關於ACL配置(華為)
ACL匹配:
預設情況下,系統按照ACL規則編號從小到大的順序進行報文匹配,規則編號越小越容易被匹配。
報文與ACL規則匹配後,會產生兩種匹配結果:「匹配」和「不匹配」。
匹配(命中規則):指存在ACL,且在ACL中查找到了符合匹配條件的規則。不論匹配的動作是「permit」還是「deny」,都稱為「匹配」,而不是只是匹配上permit規則才算「匹配」。
匹配上permit:允許
匹配上deny:拒絕
無論報文匹配ACL的結果是「不匹配」、「允許」還是「拒絕」,該報文最終是被允許通過還是拒絕通過,實際是由應用ACL的各個業務模塊來決定的。不同的業務模塊,對命中和未命中規則報文的處理方式也各不相同。
不匹配(未命中規則):指不存在ACL,或ACL中無規則,再或者在ACL中遍歷了所有規則都沒有找到符合匹配條件的規則。切記以上三種情況,都叫做「不匹配」。
(2)華為acl訪問控制列表擴展閱讀:
ACL基本原理:
ACL,是Access Control List的簡稱,中文名稱叫「訪問控制列表」。
ACL由一系列規則(即描述報文匹配條件的判斷語句)組成。這些條件,可以是報文的源地址、目的地址、埠號等。
打個比方,ACL其實是一種報文過濾器,ACL規則就是過濾器的濾芯。安裝什麼樣的濾芯(即根據報文特徵配置相應的ACL規則),ACL就能過濾出什麼樣的報文。
基於過濾出的報文,我們能夠做到阻塞攻擊報文、為不同類報文流提供差分服務、對Telnet登錄/ftp文件下載進行控制等等,從而提高網路環境的安全性和網路傳輸的可靠性。
Ⅲ 求華為 acl 配置詳解
acl number 3111 創建acl 高級訪問控制列表3111
rule 1 permit ip source 172.16.1.0 0.0.0.255
定義小規則1 允許 源ip為172.16.1.0/24(255.255.255.0)的網段訪問目標地址為any(所有的ip)地址
acl number 3112 創建acl高級訪問控制列表3112
rule 0 permit ip source 172.16.1.200 0
同上
定義小規則0允許源172.16.1.200/32(255.255.255.255)這一個主機訪問目標為any的地址
acl number 3113 定義3113規則
rule 0 permit ip
小規則0允許源ip地址為any(所有)到目標地址為any地址。
#
acl name lan 創建acl為名字的規則,規則名為lan
rule 0 permit
小規則0允許源ip地址為any(所有)到目標地址為any地址。
#
intterface Aux0 非同步埠、為系統默認。一般無用。
async mobe flow
2000-2999 的acl規則為標准acl 只能定義源ip地址
3000-3999 的acl規則為高級acl 能夠定義源ip地址和目的ip地址。
只定義acl 而不引用是無效的。你這幾條acl肯定在某一埠下引用了。
Ⅳ 華為交換機裡面ACL是什麼
acl技術不管是華為和思科系列產品都有,全稱是訪問控制列表access control list,其主要功能是針對網路的訪問控制,以及對不同行為的管理。
比如說可以通過acl來實現控制某個電腦或者一個網段上不了網,可以控制什麼時候可以上網等。
Ⅳ 求助 華為 交換機 ACL配置
華為交換機基本配置命令
一、單交換機VLAN劃分
命令 命令解釋
system 進入系統視圖
system-view 進入系統視圖
quit 退到系統視圖
undo vlan 20 刪除vlan 20
sysname 交換機命名
disp vlan 顯示vlan
vlan 20 創建vlan(也可進入vlan 20)
port e1/0/1 to e1/0/5 把埠1-5放入VLAN 20 中
disp vlan 20 顯示vlan里的埠20
int e1/0/24 進入埠24
port access vlan 20 把當前埠放入vlan 20
undo port e1/0/10 表示刪除當前VLAN埠10
disp curr 顯示當前配置
二、配置交換機支持TELNET
system 進入系統視圖
sysname 交換機命名
int vlan 1 進入VLAN 1
ip address 192.168.3.100 255.255.255.0 配置IP地址
user-int vty 0 4 進入虛擬終端
authentication-mode password (aut password) 設置口令模式
set authentication password simple 222 (set aut pass sim 222) 設置口令
user privilege level 3(use priv lev 3) 配置用戶級別
disp current-configuration (disp cur) 查看當前配置
disp ip int 查看交換機VLAN IP配置
刪除配置必須退到用戶模式
reset saved-configuration(reset saved) 刪除配置
reboot 重啟交換機
三、跨交換機VLAN的通訊
在sw1上:
vlan 10 建立VLAN 10
int e1/0/5 進入埠5
port access vlan 10 把埠5加入vlan 10
vlan 20 建立VLAN 20
int e1/0/15 進入埠15
port access vlan 20 把埠15加入VLAN 20
int e1/0/24 進入埠24
port link-type trunk 把24埠設為TRUNK埠
port trunk permit vlan all 同上
在SW2上:
vlan 10 建立VLAN 10
int e1/0/20 進入埠20
port access vlan 10 把埠20放入VLAN 10
int e1/0/24 進入埠24
port link-type trunk 把24埠設為TRUNK埠
port trunk permit vlan all (port trunk permit vlan 10 只能為vlan
10使用)24埠為所有VLAN使用
disp int e1/0/24 查看埠24是否為TRUNK
undo port trunk permit vlan all 刪除該句
四、路由的配置命令
system 進入系統模式
sysname 命名
int e1/0 進入埠
ip address 192.168.3.100 255.255.255.0 設置IP
undo shutdown 打開埠
disp ip int e1/0 查看IP介面情況
disp ip int brief 查看IP介面情況
user-int vty 0 4 進入口令模式
authentication-mode password(auth pass) 進入口令模式
set authentication password simple 222 37 設置口令
user privilege level 3 進入3級特權
save 保存配置
reset saved-configuration 刪除配置(用戶模式下運行)
undo shutdown 配置遠程登陸密碼
int e1/4
ip route 192.168.3.0(目標網段) 255.255.255.0 192.168.12.1(下一跳:下一路由器的介面)
靜態路由
ip route 0.0.0.0 0.0.0.0 192.168.12.1 默認路由
disp ip rout 顯示路由列表
華3C AR-18
E1/0(lan1-lan4)
E2/0(wan0)
E3/0(WAN1)
路由器連接使用直通線。wan0接wan0或wan1接wan1
計算機的網關應設為路由器的介面地址。
五、三層交換機配置VLAN-VLAN通訊
sw1(三層交換機):
system 進入視圖
sysname 命名
vlan 10 建立VLAN 10
vlan 20 建立VLAN 20
int e1/0/20 進入埠20
port access vlan 10 把埠20放入VLAN 10
int e1/0/24 進入24埠
port link-type trunk 把24埠設為TRUNK埠
port trunk permit vlan all (port trunk permit vlan 10 只能為vlan
10使用)24埠為所有VLAN使用
sw2:
vlan 10
int e1/0/5
port access vlan 10
int e1/0/24
port link-type trunk 把24埠設為TRUNK埠
port trunk permit vlan all (port trunk permit vlan 10 只能為vlan
10使用)24埠為所有VLAN使用
sw1(三層交換機):
int vlan 10 創建虛擬介面VLAN 10
ip address 192.168.10.254 255.255.255.0 設置虛擬介面VLAN 10的地址
int vlan 20 創建虛擬介面VLAN 20
ip address 192.168.20.254 255.255.255.0 設置虛擬介面IP VLAN 20的地址
注意:vlan 10里的計算機的網關設為 192.168.10.254
vlan 20里的計算機的網關設為 192.168.20.254
六、動態路由RIP
R1:
int e1/0 進入e1/0埠
ip address 192.168.3.1 255.255.255.0 設置IP
int e2/0 進入e2/0埠
ip adress 192.168.5.1 255.255.255.0 設置IP
rip 設置動態路由
network 192.168.5.0 定義IP
network 192.168.3.0 定義IP
disp ip rout 查看路由介面
R2:
int e1/0 進入e1/0埠
ip address 192.168.4.1 255.255.255.0 設置IP
int e2/0 進入e2/0埠
ip adress 192.168.5.2 255.255.255.0 設置IP
rip 設置動態路由
network 192.168.5.0 定義IP
network 192.168.4.0 定義IP
disp ip rout 查看路由介面
(注意:兩台PC機的網關設置PC1 IP:192.168.3.1 PC2 IP:192.168.4.1)
七、IP訪問列表
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.168.1.1 255.255.255.0
int e3/0
ip address 192.168.2.1 255.255.255.0
acl number 2001 (2001-2999屬於基本的訪問列表)
rule 1 deny source 192.168.1.0 0.0.0.255 (拒絕地址192.168.1.0網段的數據通過)
rule 2 permit source 192.168.3.0 0.0.0.255(允許地址192.168.3.0網段的數據通過)
以下是把訪問控制列表在介面下應用:
firewall enable
firewall default permit
int e3/0
firewall packet-filter 2001 outbound
disp acl 2001 顯示信息
undo acl number 2001 刪除2001控制列表
擴展訪問控制列表
acl number 3001
rule deny tcp source 192.168.3.0 0.0.0.255 destination 192.168.2.0
0.0.0.255 destination-port eq ftp
必須在r-acl-adv-3001下才能執行
rule permit ip source an destination any (rule permit ip)
int e3/0
firewall enable 開啟防火牆
firewall packet-filter 3001 inbound
必須在埠E3/0下才能執行
八、命令的標准訪問IP列表(三層交換機):
允許A組機器訪問伺服器內資料,不允許訪問B組機器(伺服器沒有限制)
sys
vlan 10
name server
vlan 20
name teacher
vlan 30
name student
int e1/0/5
port access vlan 10
int e1/0/10
port access vlan 20
int e1/0/15
port access vlan 30
int vlan 10
ip address 192.168.10.1 255.255.255.0
undo sh
int vlan 20
ip address 192.168.20.1 255.255.255.0
int vlan 30
ip address 192.168.30.1 255.255.255.0
acl number 2001
rule 1 deny source 192.168.30.0 0.0.0.255
rule 2 permit source any
disp acl 2001 查看2001列表
int e1/0/10
port access vlan 20
packet-filter outbound ip-group 2001 rule 1
出口
九、允許A機器訪問B機器的FTP但不允許訪問WWW,C機器沒有任何限制。
vlan 10
vlan 20
vlan 30
int e1/0/5
port access vlan 10
int e1/0/10
port access vlan 20
int e1/0/15
port access vlan 30
int vlan 10
ip address 192.168.10.1 255.255.255.0
undo sh
int vlan 20
ip address 192.168.20.1 255.255.255.0
int vlan 30
ip address 192.168.30.1 255.255.255.0
acl number 3001
rule 1 deny tcp source 192.168.30.0 0.0.0.255 destination 192.168.10.0
0.0.0.255 destination-port eq www
int e1/0/15
packet-filter inbound ip-group 3001 rule 1
進口
十、NAT地址轉換(單一靜態一對一地址轉換)
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.1.1.1 255.255.255.0
R2:
sys
sysname R2
int e2/0
ip address 192.1.1.2 255.255.255.0
int e1/0
ip address 10.80.1.1 255.255.255.0
回到R1:
nat static 192.168.3.1 192.1.1.1
int e2/0
nat outbound static
ip route 0.0.0.0 0.0.0.0 192.1.1.2
十一、NAT內部整網段地址轉換
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.1.1.1 255.255.255.0
acl number 2008
rule 0 permit source 192.168.3.0 0.0.0.255
rule 1 deny
quit
int e2/0
nat outbound 2008
quit
ip route-static 0.0.0.0 0.0.0.0 192.1.1.2 preference 60
↑
下一個路由介面地址
R2:
sys
sysname R2
int e2/0
ip address 192.1.1.2 255.255.255.0
int e1/0
ip address 10.80.1.1 255.255.255.0
NAT地址池配置:
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.1.1.1 255.255.255.0
nat address-group 1 192.1.1.1 192.1.1.5 配置地址池
undo address-group 1 刪除地址池
acl number 2001 創建訪問列表
rule permit source 192.168.1.0 0.0.0.255
允許192.168.1.0/24網段地址轉換(ethernet2/0指路由器wan口):
int e2/0
nat outbound 2001 address-group 1 啟用協議
ip route 0.0.0.0 0.0.0.0 192.1.1.2 默認路由
R2:
sys
sysname R2
int e1/0
ip address 10.80.1.1 255.255.255.0
int e2/0
ip address 192.1.1.2 255.255.255.0
AR18-22-8配置命令
一、vlan配置
1、vlan劃分方案
-------------------------------------------------- ------------------
| 部門 | vlan名 | ip地址 | 埠分配 |
-------------------------------------------------- ------------------
| J室 | vlan10 | 192.168.10.1/24 | ethernet 3/1 |
| K室 | vlan20 | 192.168.20.1/24 | ethernet 3/2 |
| C室 | vlan30 | 192.168.30.1/24 | ethernet 3/3 |
| Server | vlan40 | 192.168.0.1/24 | ethernet 3/{4,5,6} |
-------------------------------------------------- ------------------
2、顯示vlan信息的命令
顯示指定VLAN 的相關信息。display vlan vid
顯示指定VLAN 配置的最大處理報文數目。display vlan max-packet-process vid
顯式指定VLAN 的報文統計信息,包括接收和發送的報文數目。display vlan statistics vid vid
顯示某個介面的VLAN 配置信息。display vlan interface interface-type interface-num
清除指定VLAN 的報文統計信息。reset vlan statistics vid vid
3、配置物理埠
配置路由器,進入Ethernet
埠視圖,指定埠的鏈路類型,把埠加入到指定vlan中,注意access埠加入的vlan不能是vlan1。
# 配置Ethernet3/1
system-view
H3C interface ethernet 3/1 進入埠1
H3C-Ethernet3/1 port link-type access 設置埠類型為access
H3C-Ethernet3/1 port access vlan 10 把該埠加到vlan10中
H3C-Ethernet3/1 quit
# 配置Ethernet3/2
H3C interface ethernet 3/2
H3C-Ethernet3/2 port link-type access
H3C-Ethernet3/2 port access vlan 20
H3C-Ethernet3/2 quit
# 配置Ethernet3/3
H3C interface ethernet 3/3
H3C-Ethernet3/3 port link-type access
H3C-Ethernet3/3 port access vlan 30
H3C-Ethernet3/3 quit
# 配置Ethernet3/4
H3C interface ethernet 3/4
H3C-Ethernet3/4 port link-type access
H3C-Ethernet3/4 port access vlan 40
H3C-Ethernet3/4 quit
# 配置Ethernet3/5
H3C interface ethernet 3/5
H3C-Ethernet3/5 port link-type access
H3C-Ethernet3/5 port access vlan 40
H3C-Ethernet3/5 quit
# 配置Ethernet3/6
H3C interface ethernet 3/6
H3C-Ethernet3/6 port link-type access
H3C-Ethernet3/6 port access vlan 40
H3C-Ethernet3/6 quit
4、配置虛擬埠
VLAN之間要實現互通,需要配置相應的乙太網子介面,即VLAN 對應的路由介面,創建並進入相應的子介面視圖,為其配置相應的封裝協議和關聯的VLAN
ID,及IP 地址和掩碼,ethernet 3/0 是三層虛擬埠。
# 配置Ethernet 3/0.1
H3C interface ethernet 3/0.1 創建並進入子介面
H3C-Ethernet3/0.1 vlan-type dot1q vid 10 設置乙太網子介面的封裝類型以及相關聯的VLAN ID
H3C-Ethernet3/0.1 ip address 192.168.10.1 255.255.255.0
H3C-Ethernet3/0.1 quit
# 配置Ethernet 3/0.2
H3C interface ethernet 3/0.2
H3C-Ethernet3/0.2 vlan-type dot1q vid 20
H3C-Ethernet3/0.2 ip address 192.168.20.1 255.255.255.0
H3C-Ethernet3/0.2 quit
# 配置Ethernet 3/0.3
H3C interface ethernet 3/0.3
H3C-Ethernet3/0.3 vlan-type dot1q vid 30
H3C-Ethernet3/0.3 ip address 192.168.30.1 255.255.255.0
H3C-Ethernet3/0.3 quit
# 配置Ethernet 3/0.4
H3C interface ethernet 3/0.4
H3C-Ethernet3/0.4 vlan-type dot1q vid 40
H3C-Ethernet3/0.4 ip address 192.168.0.1 255.255.255.0
H3C-Ethernet3/0.4 quit
Ⅵ 華為交換機配置vlan設定IP及路由做訪問控制列表怎麼做
首先有幾個問題你沒有說太明白,我只好做假設。
1,你所給的5個IP地址,是配置在S93上作為5個VLAN的網關來使用的嗎?你沒說明,我只能假設是。
2,還有你的VLAN是在S93上開始的嗎?也就是說S93的接入口該是什麼模式?你沒說明,我只能假設開始於S93既交換機埠都是access模式。
3,設置靜態路由則我們需要嚇一跳地址和出介面,你沒有給出。我只能做個假設。
好了配置開始。(接下來我寫的是配置腳本,你可以直接復制使用,當然就沒必要復制其中我用漢字進行說明的部分了)
首先配置VLAN
vlan 2
vlan 3
vlan 4
vlan 5
vlan 6 (一般使用VLAN不會用到VLAN1這是個莫用規則,因為VLAN1在所有設備上都存在,使用起來有諸多不便,還存在安全隱患)
vlan7(按照你的意思我猜測你的VLAN在此終結,也就是說上聯口要有IP地址,而在93上IP地址是只能配在VLAN中而不能配在介面下的,所以將上聯口的互聯地址配置在此VLAN中,將上聯口加入此VLAN即可)
interface vlanif 2
ip address 192.168.10.6 255.255.254.0(你沒有給出掩碼,經過我的計算只有255.255.254.0這個掩碼能滿足你現在過給的網段地址)
interface vlanif 3
ip address 192.168.20.6 255.255.254.0
interface vlanif 4
ip address 192.168.30.6 255.255.254.0
interface vlanif 5
ip address 192.168.40.6 255.255.254.0
interface vlanif 6
ip address 192.168.50.6 255.255.254.0
interface vlanif 7
ip address ?
interface gig 1/0/0
port link-type access (沒做過S93的估計會指出這不用改,呵呵。事實上93上埠的默認狀態是trunk所以沒做過的 請閉嘴)
port default vlan 2
interface gig 1/0/1
port link-type access
port default vlan 3
interface gig 1/0/2
port link-type access
port default vlan 4
interface gig 1/0/3
port link-type access
port default vlan 5
interface gig 1/0/4
port link-type access
port default vlan 6
interface gig 1/0/5
port link-type access
port default vlan 7
ip route-static 10.126.80.20 0.0.0.0 gig 1/0/5 ?(因為你沒指明上聯口互聯地址我只能寫?號,這里要寫上聯口的對端地址。)
ip route-static 10.126.80.20 0.0.0.0 gig 1/0/5 ?
接下來是訪問控制,在93中訪問控制列表只是工具不能直接在埠下調用。
acl 3001(要做基於目的地址和源地址的訪控必須是高級訪問控制列表,從3000開始
rule 0 permit destinationg 192.168.10.6 0.0.2.255 source 10.126.80.20 0.0.0.0 (注意此處用的是反掩碼)
rule 1 permit destinationg 192.168.10.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc1
if-match acl 3001
traffic behavior tb1
permit
traffic policy tp1
classifier tc1 behavior tb1
quit
acl 3002
rule 0 permit destinationg 192.168.20.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.20.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc2
if-match acl 3002
traffic behavior tb2
permit
traffic policy tp2
classifier tc2 behavior tb2
quit
acl 3003
rule 0 permit destinationg 192.168.30.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.30.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc3
if-match acl 3003
traffic behavior tb3
permit
traffic policy tp3
classifier tc3 behavior tb3
quit
acl 3002
rule 0 permit destinationg 192.168.40.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.40.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny source any
traffic classifier tc4
if-match acl 3004
traffic behavior tb4
permit
traffic policy tp4
classifier tc4 behavior tb4
quit
acl 3005
rule 0 permit destinationg 192.168.50.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.50.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc5
if-match acl 3005
traffic behavior tb5
permit
traffic policy tp5
classifier tc5 behavior tb5
quit
acl 3006
rule 0 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.10.6 0.0.2.255
rule 1 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.20.6 0.0.2.255
rule 2 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.30.6 0.0.2.255
rule 3 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.40.6 0.0.2.255
rule 4 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.50.6 0.0.2.255
rule 5 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.10.6 0.0.2.255
rule 6 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.20.6 0.0.2.255
rule 7 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.30.6 0.0.2.255
rule 8 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.40.6 0.0.2.255
rule 9 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.50.6 0.0.2.255
rule 10 deny any
traffic classifier tc6
if-match acl 3006
traffic behavior tb6
permit
traffic policy tp6
classifier tc6 behavior tb6
quit(注意訪問控制列表應該是雙向的不僅要控制回來還要控制出去注意綁定方向)
interface gig 1/0/0
traffic-policy tp1 outbound
interface gig 1/0/1
traffic-policy tp2 outbound
interface gig 1/0/2
traffic-policy tp3 outbound
interface gig 1/0/3
traffic-policy tp4 outbound
interface gig 1/0/4
traffic-policy tp5 outbound
interface gig 1/0/5
traffic-policy tp6 outbound
(配置完成,如果還有什麼問題,可以問我。)
Ⅶ 華為6506 ACL命令格式是什麼
1.1.1 acl
【命令】
acl { number acl-number | name acl-name [ advanced | basic | link | user ] } [ match-order { config | auto } ]
undo acl { number acl-number | name acl-name | all }
【視圖】
系統視圖
【參數】
number acl-number:訪問列表序號,取值范圍為:
2000~2999:表示基本訪問控制列表。
3000~3999:表示高級訪問控制列表。
4000~4999:表示二層訪問控制列表。
5000~5999:表示用戶自定義訪問控制列表。
name acl-name:字元串參數,必須以英文字母(即[a-z,A-Z])開始,而且中間不能有空格和引號;不區分大小寫,不允許使用all關鍵字。
advanced:表示高級訪問控制列表。
basic:表示基本訪問控制列表。
link:表示二層訪問控制列表。
user:表示用戶自定義訪問控制列表。
config:表示匹配訪問列表的規則時按用戶的配置順序。
auto:表示匹配訪問列表的規則時按深度優先順序。
all:表示要刪除所有的訪問列表(包括數字標識的和名字標識的)。
Ⅷ 華為acl應用到vlan配置
1、使用system-view命令進入[]模式。