怎么查看有没有配置acl
‘壹’ 思科防火墙如何查看所有的acl
直接按回车键或者空格键继续翻页啊 或者可以导出到TXT
‘贰’ 如何在路由器上查找acl配置端口
ccess-list 100 ex
permit any any
如果你想对阻止对IP为110.110.110.110 的袭郑主机的Web访问,而和该主机同网段的可以访问,孙侍想拍凯颂对连接该主机的route的一个端口做Out 控制
ip acc-list ex 100
deny tcp host 110.110.110.110 any eq www
permit ip any any
‘叁’ CISCO 三层交换机,如何查看一个ACL条目, 应用到那个地方了,除了 sh run这条命令,sh run 里面看不到。
通常我们还是通过show run 或者 show run | include [关键字] 去查看相关命令,因为ACL调用的地方有很多,所以悄答还是需要一个个看 ,没有什么捷径,只不过可以通过管道运算符“启腔慧|”这样去精确我们的查找结果,比如ip access-list extand 101
那么 我们去show run | inculde 101
然后看是否有调用
然后在去show 接口配置,class-map配置,甚至是control-plane配置去查看调用的地圆野方
‘肆’ 怎么查看 接口配置了哪些ACL
‘伍’ 关于ACL配置(华为)
ACL匹配:
缺省情况下,系统按照ACL规则编号从小到大的顺序进行报文匹配,规则编号越小越容易被匹配。
报文与ACL规则匹配后,会产生两种匹配结果:“匹配”和“不匹配”。
匹配(命中规则):指存在ACL,且在ACL中查找到了符合匹配条件的规则。不论匹配的动作是“permit”还是“deny”,都称为“匹配”,而不是只是匹配上permit规则才算“匹配”。
匹配上permit:允许
匹配上deny:拒绝
无论报文匹配ACL的结果是“不匹配”、“允许”还是“拒绝”,该报文最终是被允许通过还是拒绝通过,实际是由应用ACL的各个业务模块来决定的。不同的业务模块,对命中和未命中规则报文的处理方式也各不相同。
不匹配(未命中规则):指不存在ACL,或ACL中无规则,再或者在ACL中遍历了所有规则都没有找到符合匹配条件的规则。切记以上三种情况,都叫做“不匹配”。
(5)怎么查看有没有配置acl扩展阅读:
ACL基本原理:
ACL,是Access Control List的简称,中文名称叫“访问控制列表”。
ACL由一系列规则(即描述报文匹配条件的判断语句)组成。这些条件,可以是报文的源地址、目的地址、端口号等。
打个比方,ACL其实是一种报文过滤器,ACL规则就是过滤器的滤芯。安装什么样的滤芯(即根据报文特征配置相应的ACL规则),ACL就能过滤出什么样的报文。
基于过滤出的报文,我们能够做到阻塞攻击报文、为不同类报文流提供差分服务、对Telnet登录/ftp文件下载进行控制等等,从而提高网络环境的安全性和网络传输的可靠性。
‘陆’ 使用命令Show access-lists 1查看ACL配置情况,显示如下:
有5个数据包被匹配,另外所有ACL后面隐藏有DENY ANY ANY
‘柒’ centos7怎样查看acl权限
ACL主要目的是提供传统的权限之外的具体权限的设置。ACL可以针对单一用户,单一文件或目录来进行r,w,x的权限设置。对于需要特殊权限的使用状况非常有帮助。
ACL主要可以针对以下几个项目来进行设置:
用户:可以针对用户来设置权限;
用户组:可以针对用户组来设置其权限;
默认属性:可以在该目录下在新建目录时设置新数据的默认权限。
如何启动ACL
使用mount,可以直接查看挂载参孙模数的功能。如果没有acl,则说明挂载的时候没有开启acl权限。那么我们可以使用mp2fs -h /dev/sda2命令来查看该块设备的状态信息。其中有一行Default mount options: *****,如果****中有acl,则说明支持acl。
接下来,我们可以使用mount -o remount,acl / 的命令来重新挂载根分区,这样就神察打开了acl权限。
如果想要每次开机都生效,则瞎缓可以编辑/etc/fstab,并修改相关参数。
/dev/sda1 / ext4 defaults,acl 1 1
ACL设置技巧
setfacl [-bkRd] [{-m|-x} acl参数] 目标文件名
参数:
-m:设置后续的acl参数给文件使用,不可以与-x合用。
-x:删除后续的acl参数,不可与-m合用。
-b:删除所有的acl设置参数。
-k:删除默认的acl参数。
-R:递归设置acl。
-d:设置默认的acl参数,只对目录有效。在该目录下新建的数据会引用此默认值。
‘捌’ 华为acl配置基本和高级访问
访问控制列表ACL(Access Control List)是由一系列规则组成的集合,ACL通过这些规则对报文进行分类,从而使设备可以对不同类报文进行不同的处理。
高级ACL:
表示方式:ID,取值控制为:3000~3999
可以同时匹配数据包的源IP地址、目标IP地址、协议、源端口、目标端口;
匹配数据更加的精确
拓扑图:
步骤:
1.基本配置:
如拓扑图和配置图所示,完成各个物理设备和接口的配置,并测试连通性:
2.搭建OSPF网络:
仅以R1为例,其他同理:
[R1]ospf
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]network 10.0.13.0 0.0.0.255
[R1-ospf-1-area-0.0.0.0]network 1.1.1.1 0.0.0.0
1
2
3
4
1
2
3
4
配置完成后,查看R1的ospf路由条目:
可以看到,R1已经学习到了所有路由信息。
3.配置Telnet:
[R4]user-interface vty 0 4
[R4-ui-vty0-4]authentication-mode password
Please configure the login password (maximum length 16):huawei
1
2
3
1
2
3
用1.1.1.1尝试登陆R4的两个环回接口:
均登陆成功过,可以得知,只要拥有Telnet的密码均可以成功登陆到R4上。
4.配置高级ACL访问控制:
我们的目标是R1的环回接口只能通过R4的4.4.4.4接口访问Telnet,不能通过40.40.40.40访问。基本ACL只能控制源地址因此不能完成此任务,高级ACL不仅能控制源地址,还能控制目的地址,可以完成此任务:
[R4]acl 3000
[R4-acl-adv-3000]rule permit ip source 1.1.1.1 0 destination 4.4.4.4 0
1
2
1
2
查看ACL配置信息:
接着,使用vty进行acl的调用:
[R4]user-interface vty 0 4
[R4-ui-vty0-4]acl 3000 inbound
1
2
1
2
配置完成后,再使用1.1.1.1访问40.40.40.40:
可以看到,配置已生效,1.1.1.1不能通过40.40.40.40访问Telnet。
‘玖’ junos交换机怎么查看acl配置
SUMMARY:Thisknowledgebase(KB)"InterfaceRange".0fortheEX-seriesSwitches.PROBLEMORGOAL:SOLUTION:STEPSTOCONFIGUREINTERFACE-RANGE:ConfigureaVLAN:user@juniper#setvlansvlan10vlan-id10Configuringtheinterface-range"test"tobeapartofavlan(vlan10):user@juniper#setinterfacesinterface-rangetestunit0familyethernet-(actualphysicalinterface)totheinterfacerange:user@juniper#setinterfacesinterface-rangetestmember-rangege-0/0/凯碧州0.0toge-0/0/10user@juniper#@juniper#'test'wasadded:user@juniper#-0/0/11.0,ge-0/0/12.0,ge-0/0/13.0,ge-0/0/14.0,ge-0/0/15.0,ge-0/0/盯蔽16.0*,ge-0/0/17.0,ge-0/0/慧乱18.0,ge-0/0/19.0,ge-0/0/20.0,ge-0/0/21.0,ge-0/0/22.0,ge-0/0/23.0,ge-0/1/0.0vlan1010<--------Interfacesge-0/0/0-ge-0/0/10invlan10ge-0/0/0.0,ge-0/0/1.0,ge-0/0/2.0,ge-0/0/3.0,ge-0/0/4.0,ge-0/0/5.0,ge-0/0/6.0,ge-0/0/7.0,ge-0/0/8.0,ge-0/0/9.0,ge-0/0/10.0*user@juniper#editinterfacesinterface-rangetest[editinterfacesinterface-rangetest]user@juniper#showmember-rangege-0/0/0toge-0/0/10;unit0{familyethernet-switching{vlan{members10;}}}
‘拾’ 求助 华为 交换机 ACL配置
华为交换机基本配置命令
一、单交换机VLAN划分
命令 命令解释
system 进入系统视图
system-view 进入系统视图
quit 退到系统视图
undo vlan 20 删除vlan 20
sysname 交换机命名
disp vlan 显示vlan
vlan 20 创建vlan(也可进入vlan 20)
port e1/0/1 to e1/0/5 把端口1-5放入VLAN 20 中
disp vlan 20 显示vlan里的端口20
int e1/0/24 进入端口24
port access vlan 20 把当前端口放入vlan 20
undo port e1/0/10 表示删除当前VLAN端口10
disp curr 显示当前配置
二、配置交换机支持TELNET
system 进入系统视图
sysname 交换机命名
int vlan 1 进入VLAN 1
ip address 192.168.3.100 255.255.255.0 配置IP地址
user-int vty 0 4 进入虚拟终端
authentication-mode password (aut password) 设置口令模式
set authentication password simple 222 (set aut pass sim 222) 设置口令
user privilege level 3(use priv lev 3) 配置用户级别
disp current-configuration (disp cur) 查看当前配置
disp ip int 查看交换机VLAN IP配置
删除配置必须退到用户模式
reset saved-configuration(reset saved) 删除配置
reboot 重启交换机
三、跨交换机VLAN的通讯
在sw1上:
vlan 10 建立VLAN 10
int e1/0/5 进入端口5
port access vlan 10 把端口5加入vlan 10
vlan 20 建立VLAN 20
int e1/0/15 进入端口15
port access vlan 20 把端口15加入VLAN 20
int e1/0/24 进入端口24
port link-type trunk 把24端口设为TRUNK端口
port trunk permit vlan all 同上
在SW2上:
vlan 10 建立VLAN 10
int e1/0/20 进入端口20
port access vlan 10 把端口20放入VLAN 10
int e1/0/24 进入端口24
port link-type trunk 把24端口设为TRUNK端口
port trunk permit vlan all (port trunk permit vlan 10 只能为vlan
10使用)24端口为所有VLAN使用
disp int e1/0/24 查看端口24是否为TRUNK
undo port trunk permit vlan all 删除该句
四、路由的配置命令
system 进入系统模式
sysname 命名
int e1/0 进入端口
ip address 192.168.3.100 255.255.255.0 设置IP
undo shutdown 打开端口
disp ip int e1/0 查看IP接口情况
disp ip int brief 查看IP接口情况
user-int vty 0 4 进入口令模式
authentication-mode password(auth pass) 进入口令模式
set authentication password simple 222 37 设置口令
user privilege level 3 进入3级特权
save 保存配置
reset saved-configuration 删除配置(用户模式下运行)
undo shutdown 配置远程登陆密码
int e1/4
ip route 192.168.3.0(目标网段) 255.255.255.0 192.168.12.1(下一跳:下一路由器的接口)
静态路由
ip route 0.0.0.0 0.0.0.0 192.168.12.1 默认路由
disp ip rout 显示路由列表
华3C AR-18
E1/0(lan1-lan4)
E2/0(wan0)
E3/0(WAN1)
路由器连接使用直通线。wan0接wan0或wan1接wan1
计算机的网关应设为路由器的接口地址。
五、三层交换机配置VLAN-VLAN通讯
sw1(三层交换机):
system 进入视图
sysname 命名
vlan 10 建立VLAN 10
vlan 20 建立VLAN 20
int e1/0/20 进入端口20
port access vlan 10 把端口20放入VLAN 10
int e1/0/24 进入24端口
port link-type trunk 把24端口设为TRUNK端口
port trunk permit vlan all (port trunk permit vlan 10 只能为vlan
10使用)24端口为所有VLAN使用
sw2:
vlan 10
int e1/0/5
port access vlan 10
int e1/0/24
port link-type trunk 把24端口设为TRUNK端口
port trunk permit vlan all (port trunk permit vlan 10 只能为vlan
10使用)24端口为所有VLAN使用
sw1(三层交换机):
int vlan 10 创建虚拟接口VLAN 10
ip address 192.168.10.254 255.255.255.0 设置虚拟接口VLAN 10的地址
int vlan 20 创建虚拟接口VLAN 20
ip address 192.168.20.254 255.255.255.0 设置虚拟接口IP VLAN 20的地址
注意:vlan 10里的计算机的网关设为 192.168.10.254
vlan 20里的计算机的网关设为 192.168.20.254
六、动态路由RIP
R1:
int e1/0 进入e1/0端口
ip address 192.168.3.1 255.255.255.0 设置IP
int e2/0 进入e2/0端口
ip adress 192.168.5.1 255.255.255.0 设置IP
rip 设置动态路由
network 192.168.5.0 定义IP
network 192.168.3.0 定义IP
disp ip rout 查看路由接口
R2:
int e1/0 进入e1/0端口
ip address 192.168.4.1 255.255.255.0 设置IP
int e2/0 进入e2/0端口
ip adress 192.168.5.2 255.255.255.0 设置IP
rip 设置动态路由
network 192.168.5.0 定义IP
network 192.168.4.0 定义IP
disp ip rout 查看路由接口
(注意:两台PC机的网关设置PC1 IP:192.168.3.1 PC2 IP:192.168.4.1)
七、IP访问列表
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.168.1.1 255.255.255.0
int e3/0
ip address 192.168.2.1 255.255.255.0
acl number 2001 (2001-2999属于基本的访问列表)
rule 1 deny source 192.168.1.0 0.0.0.255 (拒绝地址192.168.1.0网段的数据通过)
rule 2 permit source 192.168.3.0 0.0.0.255(允许地址192.168.3.0网段的数据通过)
以下是把访问控制列表在接口下应用:
firewall enable
firewall default permit
int e3/0
firewall packet-filter 2001 outbound
disp acl 2001 显示信息
undo acl number 2001 删除2001控制列表
扩展访问控制列表
acl number 3001
rule deny tcp source 192.168.3.0 0.0.0.255 destination 192.168.2.0
0.0.0.255 destination-port eq ftp
必须在r-acl-adv-3001下才能执行
rule permit ip source an destination any (rule permit ip)
int e3/0
firewall enable 开启防火墙
firewall packet-filter 3001 inbound
必须在端口E3/0下才能执行
八、命令的标准访问IP列表(三层交换机):
允许A组机器访问服务器内资料,不允许访问B组机器(服务器没有限制)
sys
vlan 10
name server
vlan 20
name teacher
vlan 30
name student
int e1/0/5
port access vlan 10
int e1/0/10
port access vlan 20
int e1/0/15
port access vlan 30
int vlan 10
ip address 192.168.10.1 255.255.255.0
undo sh
int vlan 20
ip address 192.168.20.1 255.255.255.0
int vlan 30
ip address 192.168.30.1 255.255.255.0
acl number 2001
rule 1 deny source 192.168.30.0 0.0.0.255
rule 2 permit source any
disp acl 2001 查看2001列表
int e1/0/10
port access vlan 20
packet-filter outbound ip-group 2001 rule 1
出口
九、允许A机器访问B机器的FTP但不允许访问WWW,C机器没有任何限制。
vlan 10
vlan 20
vlan 30
int e1/0/5
port access vlan 10
int e1/0/10
port access vlan 20
int e1/0/15
port access vlan 30
int vlan 10
ip address 192.168.10.1 255.255.255.0
undo sh
int vlan 20
ip address 192.168.20.1 255.255.255.0
int vlan 30
ip address 192.168.30.1 255.255.255.0
acl number 3001
rule 1 deny tcp source 192.168.30.0 0.0.0.255 destination 192.168.10.0
0.0.0.255 destination-port eq www
int e1/0/15
packet-filter inbound ip-group 3001 rule 1
进口
十、NAT地址转换(单一静态一对一地址转换)
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.1.1.1 255.255.255.0
R2:
sys
sysname R2
int e2/0
ip address 192.1.1.2 255.255.255.0
int e1/0
ip address 10.80.1.1 255.255.255.0
回到R1:
nat static 192.168.3.1 192.1.1.1
int e2/0
nat outbound static
ip route 0.0.0.0 0.0.0.0 192.1.1.2
十一、NAT内部整网段地址转换
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.1.1.1 255.255.255.0
acl number 2008
rule 0 permit source 192.168.3.0 0.0.0.255
rule 1 deny
quit
int e2/0
nat outbound 2008
quit
ip route-static 0.0.0.0 0.0.0.0 192.1.1.2 preference 60
↑
下一个路由接口地址
R2:
sys
sysname R2
int e2/0
ip address 192.1.1.2 255.255.255.0
int e1/0
ip address 10.80.1.1 255.255.255.0
NAT地址池配置:
R1:
sys
sysname R1
int e1/0
ip address 192.168.3.1 255.255.255.0
int e2/0
ip address 192.1.1.1 255.255.255.0
nat address-group 1 192.1.1.1 192.1.1.5 配置地址池
undo address-group 1 删除地址池
acl number 2001 创建访问列表
rule permit source 192.168.1.0 0.0.0.255
允许192.168.1.0/24网段地址转换(ethernet2/0指路由器wan口):
int e2/0
nat outbound 2001 address-group 1 启用协议
ip route 0.0.0.0 0.0.0.0 192.1.1.2 默认路由
R2:
sys
sysname R2
int e1/0
ip address 10.80.1.1 255.255.255.0
int e2/0
ip address 192.1.1.2 255.255.255.0
AR18-22-8配置命令
一、vlan配置
1、vlan划分方案
-------------------------------------------------- ------------------
| 部门 | vlan名 | ip地址 | 端口分配 |
-------------------------------------------------- ------------------
| J室 | vlan10 | 192.168.10.1/24 | ethernet 3/1 |
| K室 | vlan20 | 192.168.20.1/24 | ethernet 3/2 |
| C室 | vlan30 | 192.168.30.1/24 | ethernet 3/3 |
| Server | vlan40 | 192.168.0.1/24 | ethernet 3/{4,5,6} |
-------------------------------------------------- ------------------
2、显示vlan信息的命令
显示指定VLAN 的相关信息。display vlan vid
显示指定VLAN 配置的最大处理报文数目。display vlan max-packet-process vid
显式指定VLAN 的报文统计信息,包括接收和发送的报文数目。display vlan statistics vid vid
显示某个接口的VLAN 配置信息。display vlan interface interface-type interface-num
清除指定VLAN 的报文统计信息。reset vlan statistics vid vid
3、配置物理端口
配置路由器,进入Ethernet
端口视图,指定端口的链路类型,把端口加入到指定vlan中,注意access端口加入的vlan不能是vlan1。
# 配置Ethernet3/1
system-view
H3C interface ethernet 3/1 进入端口1
H3C-Ethernet3/1 port link-type access 设置端口类型为access
H3C-Ethernet3/1 port access vlan 10 把该端口加到vlan10中
H3C-Ethernet3/1 quit
# 配置Ethernet3/2
H3C interface ethernet 3/2
H3C-Ethernet3/2 port link-type access
H3C-Ethernet3/2 port access vlan 20
H3C-Ethernet3/2 quit
# 配置Ethernet3/3
H3C interface ethernet 3/3
H3C-Ethernet3/3 port link-type access
H3C-Ethernet3/3 port access vlan 30
H3C-Ethernet3/3 quit
# 配置Ethernet3/4
H3C interface ethernet 3/4
H3C-Ethernet3/4 port link-type access
H3C-Ethernet3/4 port access vlan 40
H3C-Ethernet3/4 quit
# 配置Ethernet3/5
H3C interface ethernet 3/5
H3C-Ethernet3/5 port link-type access
H3C-Ethernet3/5 port access vlan 40
H3C-Ethernet3/5 quit
# 配置Ethernet3/6
H3C interface ethernet 3/6
H3C-Ethernet3/6 port link-type access
H3C-Ethernet3/6 port access vlan 40
H3C-Ethernet3/6 quit
4、配置虚拟端口
VLAN之间要实现互通,需要配置相应的以太网子接口,即VLAN 对应的路由接口,创建并进入相应的子接口视图,为其配置相应的封装协议和关联的VLAN
ID,及IP 地址和掩码,ethernet 3/0 是三层虚拟端口。
# 配置Ethernet 3/0.1
H3C interface ethernet 3/0.1 创建并进入子接口
H3C-Ethernet3/0.1 vlan-type dot1q vid 10 设置以太网子接口的封装类型以及相关联的VLAN ID
H3C-Ethernet3/0.1 ip address 192.168.10.1 255.255.255.0
H3C-Ethernet3/0.1 quit
# 配置Ethernet 3/0.2
H3C interface ethernet 3/0.2
H3C-Ethernet3/0.2 vlan-type dot1q vid 20
H3C-Ethernet3/0.2 ip address 192.168.20.1 255.255.255.0
H3C-Ethernet3/0.2 quit
# 配置Ethernet 3/0.3
H3C interface ethernet 3/0.3
H3C-Ethernet3/0.3 vlan-type dot1q vid 30
H3C-Ethernet3/0.3 ip address 192.168.30.1 255.255.255.0
H3C-Ethernet3/0.3 quit
# 配置Ethernet 3/0.4
H3C interface ethernet 3/0.4
H3C-Ethernet3/0.4 vlan-type dot1q vid 40
H3C-Ethernet3/0.4 ip address 192.168.0.1 255.255.255.0
H3C-Ethernet3/0.4 quit