如何配置acl接口应用
‘壹’ h3c如何配置acl命令
基本ACL配置(2000-2999)
1.进入2000号的基本访问控制列表视图
[H3C-GigabitEthernet1/0/1] acl number 2000
2.定义访问规则过滤10.1.1.2主机发出的报文
[H3C-acl-basic-2000] rule 1 deny source 10.1.1.2 0 time-range Huawei
3.在接口上应用2000号ACL
[H3C-acl-basic-2000] interface GigabitEthernet1/0/1
[H3C-GigabitEthernet1/0/1] packet-filter inbound ip-group 2000
[H3C-GigabitEthernet1/0/1] quit
高级ACL配置(3000-3999)
1.进入3000号的高级访问控制列表视图
[H3C] acl number 3000
2.定义访问规则禁止源10.1.2.0与源10.1.1.0之间互访
[H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
3.定义访问规则禁止 在上班时间8:00至18:00访问工资查询服务器(129.110.1.2)
[H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei
[H3C-acl-adv-3000] quit
4.在接口上用3000号ACL
[H3C-acl-adv-3000] interface GigabitEthernet1/0/2
[H3C-GigabitEthernet1/0/2] packet-filter inbound ip-group 3000
二层ACL配置(4000-4999)
1.进入4000号的二层访问控制列表视图
[H3C] acl number 4000
2.定义访问规则过滤源MAC为00e0-fc01-0101的报文
[H3C-acl-ethernetframe-4000] rule 1 deny source 00e0-fc01-0101 ffff-ffff-ffff time-range Huawei
3.在接口上应用4000号ACL
[H3C-acl-ethernetframe-4000] interface GigabitEthernet1/0/4
[H3C-GigabitEthernet1/0/4] packet-filter inbound link-group 4000
‘贰’ 计算机网络路由器ACL配置
这个问题可以用扩展ACL完成。
假如vlan 10的IP地址为:192.168.10.0/24;
vlan 20的IP地址为:192.168.20.0/24;
vlan 30的IP地址为:192.168.30.0/24;
PC6的IP地址为6.6.6.6/24;
Server0的学地址为1.1.1.1/24;
定义扩展ACL:
access 100 permit ip host 6.6.6.6 any //让PC6访问vlan
access 100 permit ip host 1.1.1.1 any //让server访问vlan,题目没说,此行也可省略
//最后默认拒绝其余所有流量
然后将ACL 100分别应用在R0内网接口的每个子接口上,直接应用在物理接口上是没有用的。这样就可实现Vlan间不能互相访问,但PC6(和Server)可以访问VLAN了。
再定义一个扩展ACL:
access 111 deny ip 192.168.10.0 0.0.0.255 any //vlan不能访问外网
/*******
这里的any也可写成host 6.6.6.6、host 1.1.1.1,分两行写,你懂的。
写成host形式,vlan只是不能访问PC和Server,其他的还是可以访问的。
********/
access 111 deny ip 192.168.20.0 0.0.0.255 any
access 111 deny ip 192.168.30.0 0.0.0.255 any
access 111 permit ip any any
然后将ACL 111应用在R0的Wan接口就行了。
关于PC6和Server之间通信,没有说,可以什么都不配置。
‘叁’ 华三二层acl设置
回答不草率,我仔细验证后,下面的配置才行。第一次回答的我给删了
我这个是在三层交换上面配置的
如下:采用如下的思路配置二层ACL:
1、配置ACL。
2、配置流分类。
3、配置流行为。
4、配置流策略。
5、在接口上应用流策略。
操作步骤:
1、配置ACL。
acl 4000
rule 5 deny source-mac 3496-72a9-c20e
quit
2、配置流分类tc1
traffic classifier tc1
if-match acl 4000
quit
3、配置流行为。tb1
traffic behavior tb1
deny
traffic behavior tb1
4、配置流策略。将流分类tc1与流行为tb1关联
traffic policy tp1
classifier tc1 behavior tb1
quit
5、在接口上应用流策略。
interface gigabitethernet 0/0/22
traffic-policy tp1 inbound
quit
若你需要增加或者修改主机只需要在acl4000里面修改即可。
刚刚我使用ensp测试了下,这个控制流分类的方法是可以的。 用心回答,望采纳!
‘肆’ 思科模拟中ACL怎么配置
访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定 义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的 支持了。
访问控制列表的原理:
1、对路由器接口来说有两个方向:
入:已经到达路由器接口的数据包,但是还没有被路由器处理。
出:已经 经过路由器的处理,正要离开路由器接口的数据包
2、匹配顺序为:"自上而下,依次匹配"。默认为拒绝
3、访问控制列表的类型:
标准访问控制列表:一般应用在out出站接口。建议配置在离目标端最近的路由上
扩展访问控制列表:配置在离源端最近的路由上,一般应用在入站in方向
命名访问控制列表:允许在标准和扩展访问列表中使用名称代替表号
4、访问控制列表使用原则
(1)、最小特权原则
只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。
(2)、默认丢弃原则
在CISCO路由交换设备中默认最后一句为ACL中加入了DENY ANY ANY,也就是丢弃所有不符合条件的数据包。这一点要特别注意,虽然我们可以修改这个默认,但未改前一定要引起重视。
(3)、最靠近受控对象原则
所有的网络层访问权限控制。也就是说在检查规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句。
由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法 识别到应用内部的权限级别等。因此,要达到端到端的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。
‘伍’ msr20-10e怎么给接口添加acl应用
方法/步骤
1
首先打开思科模拟器软件,找出两台2811类的路由器,3台交换机和4台电脑,让它们有序的排列起来,如下图所示:

‘陆’ acl配置问题(锐捷三层交换机)
步骤一:创建vlan10、vlan20、vlan30
S5750#conf ----进入全局配置模式
S5750(config)#vlan 10 ----创建VLAN10
S5750(config-vlan)#exit ----退出VLAN配置模式
S5750(config)#vlan 20 ----创建VLAN20
S5750(config-vlan)#exit ----退出VLAN配置模式
S5750(config)#vlan 30 ----创建VLAN30
S5750(config-vlan)#exit ----退出VLAN配置模式
步骤二:将端口加入各自vlan
S5750(config)# interface range gigabitEthernet 0/1-5
----进入gigabitEthernet 0/1-5号端口
S5750(config-if-range)#switchport access vlan 10
----将端口加划分进vlan10
S5750(config-if-range)#exit ----退出端口配置模式
S5750(config)# interface range gigabitEthernet 0/6-10
----进入gigabitEthernet 0/6-10号端口
S5750(config-if-range)#switchport access vlan 20
----将端口加划分进vlan20
S5750(config-if-range)#exit ----退出端口配置模式
S5750(config)# interface range gigabitEthernet 0/11-15
----进入gigabitEthernet 0/11-15号端口
S5750(config-if-range)#switchport access vlan 30
----将端口加划分进vlan30
S5750(config-if-range)#exit ----退出端口配置模式
步骤三:配置vlan10、vlan20、vlan30的网关IP地址
S5750(config)#interface vlan 10 ----创建vlan10的SVI接口
S5750(config-if)#ip address 192.168.10.1 255.255.255.0
----配置VLAN10的网关
S5750(config-if)#exit ----退出端口配置模式
S5750(config)#interface vlan 20 ----创建vlan10的SVI接口
S5750(config-if)#ip address 192.168.20.1 255.255.255.0
----配置VLAN10的网关
S5750(config-if)#exit ----退出端口配置模式
S5750(config)#interface vlan 30 ----创建vlan10的SVI接口
S5750(config-if)#ip address 192.168.30.1 255.255.255.0
----配置VLAN10的网关
S5750(config-if)#exit ----退出端口配置模式
步骤四:创建ACL,使vlan20能访问vlan10,而vlan30不能访问vlan10
S5750(config)#ip access-list extended deny30 ----定义扩展ACL
S5750(config-ext-nacl)#deny ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
----拒绝vlan30的用户访问vlan10资源
S5750(config-ext-nacl)#permit ip any any
----允许vlan30的用户访问其他任何资源
S5750(config-ext-nacl)#exit ----退出扩展ACL配置模式
步骤五:将ACL应用到vlan30的SVI口in方向
S5750(config)#interface vlan 30 ----创建vlan30的SVI接口
S5750(config-if)#ip access-group deny30 in
----将扩展ACL应用到vlan30的SVI接口下
‘柒’ 怎样配置路由器的ACL命名访问控制列表
1.配置标准命名ACL:其中name就是要配置ACL名称,一般使用英文字母及数字组成
步骤一:配置标准命名ACL
Router(config)# ip access-list standard name
步骤二:在命名的ACL配置模式下输入相应的语句
Router(config-std-nacl)# deny | permit source-ip-addres wildcard-mask [log]
步骤三:将ACL列表应用到相应接口的相应方向
Router(config-if)# IP access-group acl-name {in|out}
2.配置扩展命名ACL:其中name就是要配置ACL名称,一般使用英文字母及数字组成
步骤一:配置扩展命名ACL
Router(config)# ip access-list extended name
步骤二:在命名的ACL配置模式下输入相应的语句
Router(config-ext-nacl)# deny | permit protocol | protocol-keyword source-ip wildcard-mask destination-ip wildcard-mask [operator operand][established]
步骤三:将ACL列表应用到相应接口的相应方向
Router(config-if)# IP access-group acl-name {in|out}
‘捌’ 思科Cisco路由器的ACL控制列表设置
1、首先在电脑上点击打开Cisco软件。准备两个PC,一个server和三个路由器,并连接。

‘玖’ 求助 华为 交换机 ACL配置
可以参考下:
华为交换机常用命令:
1、display current-configuration 显示当前配置
2、display interface GigabitEthernet 1/1/4 显示接口信息
3、display packet-filter interface GigabitEthernet 1/1/4 显示接口acl应用信息
4、display acl all 显示所有acl设置 3900系列交换机
5、display acl config all 显示所有acl设置 6500系列交换机
6、display arp 10.78.4.1 显示该ip地址的mac地址,所接交换机的端口位置
7、display cpu显示cpu信息
8、system-view 进入系统图(配置交换机),等于config t 命令
9、acl number 5000 在system-view命令后使用,进入acl配置状态
10、rule 0 deny 0806 ffff 24 0a4e0401 f 40 在上面的命令后使用,,acl 配置例子
11、rule 1 permit 0806 ffff 24 000fe218ded7 f 34 //在上面的命令后使用,acl配置例子
12、interface GigabitEthernet 1/0/9 //在system-view命令后使用,进入接口配置状态
13、[86ZX-S6503-GigabitEthernet1/0/9]qos //在上面的命令后使用,进入接口qos配置
14、[86ZX-S6503-qosb-GigabitEthernet1/0/9]packet-filter inbound user-group 5000 //在上面的命令后使用
,在接口上应用进站的acl
15、[Build4-2_S3928TP-GigabitEthernet1/1/4]packet-filter outbound user-group 5001 //在接口上应用出站
的acl
16、undo acl number 5000 //取消acl number 5000 的设置
17、ip route-static 0.0.0.0 0.0.0.0 10.78.1.1 preference 60 //设置路由
18、reset counters interface Ethernet 1/0/14 //重置接口信息
19、save //保存设置
20、quit //退出
