当前位置:首页 » 密码管理 » 华为acl访问控制列表

华为acl访问控制列表

发布时间: 2022-08-06 01:16:48

Ⅰ 华为acl配置基本和高级访问

访问控制列表ACL(Access Control List)是由一系列规则组成的集合,ACL通过这些规则对报文进行分类,从而使设备可以对不同类报文进行不同的处理。
高级ACL:
表示方式:ID,取值控制为:3000~3999
可以同时匹配数据包的源IP地址、目标IP地址、协议、源端口、目标端口;
匹配数据更加的精确

拓扑图:


步骤:
1.基本配置:
如拓扑图和配置图所示,完成各个物理设备和接口的配置,并测试连通性:


2.搭建OSPF网络:
仅以R1为例,其他同理:

[R1]ospf
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]network 10.0.13.0 0.0.0.255
[R1-ospf-1-area-0.0.0.0]network 1.1.1.1 0.0.0.0
1
2
3
4
1
2
3
4
配置完成后,查看R1的ospf路由条目:

可以看到,R1已经学习到了所有路由信息。

3.配置Telnet:
[R4]user-interface vty 0 4
[R4-ui-vty0-4]authentication-mode password
Please configure the login password (maximum length 16):huawei
1
2
3
1
2
3
用1.1.1.1尝试登陆R4的两个环回接口:


均登陆成功过,可以得知,只要拥有Telnet的密码均可以成功登陆到R4上。

4.配置高级ACL访问控制:
我们的目标是R1的环回接口只能通过R4的4.4.4.4接口访问Telnet,不能通过40.40.40.40访问。基本ACL只能控制源地址因此不能完成此任务,高级ACL不仅能控制源地址,还能控制目的地址,可以完成此任务:

[R4]acl 3000
[R4-acl-adv-3000]rule permit ip source 1.1.1.1 0 destination 4.4.4.4 0
1
2
1
2
查看ACL配置信息:

接着,使用vty进行acl的调用:

[R4]user-interface vty 0 4
[R4-ui-vty0-4]acl 3000 inbound
1
2
1
2
配置完成后,再使用1.1.1.1访问40.40.40.40:

可以看到,配置已生效,1.1.1.1不能通过40.40.40.40访问Telnet。

Ⅱ 关于ACL配置(华为)

ACL匹配:

缺省情况下,系统按照ACL规则编号从小到大的顺序进行报文匹配,规则编号越小越容易被匹配。

报文与ACL规则匹配后,会产生两种匹配结果:“匹配”和“不匹配”。

匹配(命中规则):指存在ACL,且在ACL中查找到了符合匹配条件的规则。不论匹配的动作是“permit”还是“deny”,都称为“匹配”,而不是只是匹配上permit规则才算“匹配”。

匹配上permit:允许

匹配上deny:拒绝

无论报文匹配ACL的结果是“不匹配”、“允许”还是“拒绝”,该报文最终是被允许通过还是拒绝通过,实际是由应用ACL的各个业务模块来决定的。不同的业务模块,对命中和未命中规则报文的处理方式也各不相同。

不匹配(未命中规则):指不存在ACL,或ACL中无规则,再或者在ACL中遍历了所有规则都没有找到符合匹配条件的规则。切记以上三种情况,都叫做“不匹配”。

(2)华为acl访问控制列表扩展阅读:

ACL基本原理:

ACL,是Access Control List的简称,中文名称叫“访问控制列表”。

ACL由一系列规则(即描述报文匹配条件的判断语句)组成。这些条件,可以是报文的源地址、目的地址、端口号等。

打个比方,ACL其实是一种报文过滤器,ACL规则就是过滤器的滤芯。安装什么样的滤芯(即根据报文特征配置相应的ACL规则),ACL就能过滤出什么样的报文。

基于过滤出的报文,我们能够做到阻塞攻击报文、为不同类报文流提供差分服务、对Telnet登录/ftp文件下载进行控制等等,从而提高网络环境的安全性和网络传输的可靠性。

Ⅲ 求华为 acl 配置详解

acl number 3111 创建acl 高级访问控制列表3111
rule 1 permit ip source 172.16.1.0 0.0.0.255
定义小规则1 允许 源ip为172.16.1.0/24(255.255.255.0)的网段访问目标地址为any(所有的ip)地址
acl number 3112 创建acl高级访问控制列表3112
rule 0 permit ip source 172.16.1.200 0
同上
定义小规则0允许源172.16.1.200/32(255.255.255.255)这一个主机访问目标为any的地址
acl number 3113 定义3113规则
rule 0 permit ip
小规则0允许源ip地址为any(所有)到目标地址为any地址。
#
acl name lan 创建acl为名字的规则,规则名为lan
rule 0 permit
小规则0允许源ip地址为any(所有)到目标地址为any地址。
#
intterface Aux0 异步端口、为系统默认。一般无用。
async mobe flow

2000-2999 的acl规则为标准acl 只能定义源ip地址
3000-3999 的acl规则为高级acl 能够定义源ip地址和目的ip地址。

只定义acl 而不引用是无效的。你这几条acl肯定在某一端口下引用了。

Ⅳ 华为交换机里面ACL是什么

acl技术不管是华为和思科系列产品都有,全称是访问控制列表access control list,其主要功能是针对网络的访问控制,以及对不同行为的管理。
比如说可以通过acl来实现控制某个电脑或者一个网段上不了网,可以控制什么时候可以上网等。

Ⅳ 求助 华为 交换机 ACL配置

华为交换机基本配置命令

一、单交换机VLAN划分

命令 命令解释

system 进入系统视图

system-view 进入系统视图

quit 退到系统视图

undo vlan 20 删除vlan 20

sysname 交换机命名

disp vlan 显示vlan

vlan 20 创建vlan(也可进入vlan 20)

port e1/0/1 to e1/0/5 把端口1-5放入VLAN 20 中

disp vlan 20 显示vlan里的端口20

int e1/0/24 进入端口24

port access vlan 20 把当前端口放入vlan 20

undo port e1/0/10 表示删除当前VLAN端口10

disp curr 显示当前配置

二、配置交换机支持TELNET

system 进入系统视图

sysname 交换机命名

int vlan 1 进入VLAN 1

ip address 192.168.3.100 255.255.255.0 配置IP地址

user-int vty 0 4 进入虚拟终端

authentication-mode password (aut password) 设置口令模式

set authentication password simple 222 (set aut pass sim 222) 设置口令

user privilege level 3(use priv lev 3) 配置用户级别

disp current-configuration (disp cur) 查看当前配置

disp ip int 查看交换机VLAN IP配置

删除配置必须退到用户模式

reset saved-configuration(reset saved) 删除配置

reboot 重启交换机

三、跨交换机VLAN的通讯

在sw1上:

vlan 10 建立VLAN 10

int e1/0/5 进入端口5

port access vlan 10 把端口5加入vlan 10

vlan 20 建立VLAN 20

int e1/0/15 进入端口15

port access vlan 20 把端口15加入VLAN 20

int e1/0/24 进入端口24

port link-type trunk 把24端口设为TRUNK端口

port trunk permit vlan all 同上

在SW2上:

vlan 10 建立VLAN 10

int e1/0/20 进入端口20

port access vlan 10 把端口20放入VLAN 10

int e1/0/24 进入端口24

port link-type trunk 把24端口设为TRUNK端口

port trunk permit vlan all (port trunk permit vlan 10 只能为vlan
10使用)24端口为所有VLAN使用

disp int e1/0/24 查看端口24是否为TRUNK

undo port trunk permit vlan all 删除该句

四、路由的配置命令

system 进入系统模式

sysname 命名

int e1/0 进入端口

ip address 192.168.3.100 255.255.255.0 设置IP

undo shutdown 打开端口

disp ip int e1/0 查看IP接口情况

disp ip int brief 查看IP接口情况

user-int vty 0 4 进入口令模式

authentication-mode password(auth pass) 进入口令模式

set authentication password simple 222 37 设置口令

user privilege level 3 进入3级特权

save 保存配置

reset saved-configuration 删除配置(用户模式下运行)

undo shutdown 配置远程登陆密码

int e1/4

ip route 192.168.3.0(目标网段) 255.255.255.0 192.168.12.1(下一跳:下一路由器的接口)
静态路由

ip route 0.0.0.0 0.0.0.0 192.168.12.1 默认路由

disp ip rout 显示路由列表

华3C AR-18

E1/0(lan1-lan4)

E2/0(wan0)

E3/0(WAN1)

路由器连接使用直通线。wan0接wan0或wan1接wan1

计算机的网关应设为路由器的接口地址。

五、三层交换机配置VLAN-VLAN通讯

sw1(三层交换机):

system 进入视图

sysname 命名

vlan 10 建立VLAN 10

vlan 20 建立VLAN 20

int e1/0/20 进入端口20

port access vlan 10 把端口20放入VLAN 10

int e1/0/24 进入24端口

port link-type trunk 把24端口设为TRUNK端口

port trunk permit vlan all (port trunk permit vlan 10 只能为vlan
10使用)24端口为所有VLAN使用

sw2:

vlan 10

int e1/0/5

port access vlan 10

int e1/0/24

port link-type trunk 把24端口设为TRUNK端口

port trunk permit vlan all (port trunk permit vlan 10 只能为vlan
10使用)24端口为所有VLAN使用

sw1(三层交换机):

int vlan 10 创建虚拟接口VLAN 10

ip address 192.168.10.254 255.255.255.0 设置虚拟接口VLAN 10的地址

int vlan 20 创建虚拟接口VLAN 20

ip address 192.168.20.254 255.255.255.0 设置虚拟接口IP VLAN 20的地址

注意:vlan 10里的计算机的网关设为 192.168.10.254

vlan 20里的计算机的网关设为 192.168.20.254

六、动态路由RIP

R1:

int e1/0 进入e1/0端口

ip address 192.168.3.1 255.255.255.0 设置IP

int e2/0 进入e2/0端口

ip adress 192.168.5.1 255.255.255.0 设置IP

rip 设置动态路由

network 192.168.5.0 定义IP

network 192.168.3.0 定义IP

disp ip rout 查看路由接口

R2:

int e1/0 进入e1/0端口

ip address 192.168.4.1 255.255.255.0 设置IP

int e2/0 进入e2/0端口

ip adress 192.168.5.2 255.255.255.0 设置IP

rip 设置动态路由

network 192.168.5.0 定义IP

network 192.168.4.0 定义IP

disp ip rout 查看路由接口

(注意:两台PC机的网关设置PC1 IP:192.168.3.1 PC2 IP:192.168.4.1)

七、IP访问列表

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.168.1.1 255.255.255.0

int e3/0

ip address 192.168.2.1 255.255.255.0

acl number 2001 (2001-2999属于基本的访问列表)

rule 1 deny source 192.168.1.0 0.0.0.255 (拒绝地址192.168.1.0网段的数据通过)

rule 2 permit source 192.168.3.0 0.0.0.255(允许地址192.168.3.0网段的数据通过)

以下是把访问控制列表在接口下应用:

firewall enable

firewall default permit

int e3/0

firewall packet-filter 2001 outbound

disp acl 2001 显示信息

undo acl number 2001 删除2001控制列表

扩展访问控制列表

acl number 3001

rule deny tcp source 192.168.3.0 0.0.0.255 destination 192.168.2.0
0.0.0.255 destination-port eq ftp

必须在r-acl-adv-3001下才能执行

rule permit ip source an destination any (rule permit ip)

int e3/0

firewall enable 开启防火墙

firewall packet-filter 3001 inbound

必须在端口E3/0下才能执行

八、命令的标准访问IP列表(三层交换机):

允许A组机器访问服务器内资料,不允许访问B组机器(服务器没有限制)

sys

vlan 10

name server

vlan 20

name teacher

vlan 30

name student

int e1/0/5

port access vlan 10

int e1/0/10

port access vlan 20

int e1/0/15

port access vlan 30

int vlan 10

ip address 192.168.10.1 255.255.255.0

undo sh

int vlan 20

ip address 192.168.20.1 255.255.255.0

int vlan 30

ip address 192.168.30.1 255.255.255.0

acl number 2001

rule 1 deny source 192.168.30.0 0.0.0.255

rule 2 permit source any

disp acl 2001 查看2001列表

int e1/0/10

port access vlan 20

packet-filter outbound ip-group 2001 rule 1

出口

九、允许A机器访问B机器的FTP但不允许访问WWW,C机器没有任何限制。

vlan 10

vlan 20

vlan 30

int e1/0/5

port access vlan 10

int e1/0/10

port access vlan 20

int e1/0/15

port access vlan 30

int vlan 10

ip address 192.168.10.1 255.255.255.0

undo sh

int vlan 20

ip address 192.168.20.1 255.255.255.0

int vlan 30

ip address 192.168.30.1 255.255.255.0

acl number 3001

rule 1 deny tcp source 192.168.30.0 0.0.0.255 destination 192.168.10.0
0.0.0.255 destination-port eq www

int e1/0/15

packet-filter inbound ip-group 3001 rule 1

进口

十、NAT地址转换(单一静态一对一地址转换)

R1:

sys

sysname R1

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.1.1.1 255.255.255.0

R2:

sys

sysname R2

int e2/0

ip address 192.1.1.2 255.255.255.0

int e1/0

ip address 10.80.1.1 255.255.255.0

回到R1:

nat static 192.168.3.1 192.1.1.1

int e2/0

nat outbound static

ip route 0.0.0.0 0.0.0.0 192.1.1.2

十一、NAT内部整网段地址转换

R1:

sys

sysname R1

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.1.1.1 255.255.255.0

acl number 2008

rule 0 permit source 192.168.3.0 0.0.0.255

rule 1 deny

quit

int e2/0

nat outbound 2008

quit

ip route-static 0.0.0.0 0.0.0.0 192.1.1.2 preference 60



下一个路由接口地址

R2:

sys

sysname R2

int e2/0

ip address 192.1.1.2 255.255.255.0

int e1/0

ip address 10.80.1.1 255.255.255.0

NAT地址池配置:

R1:

sys

sysname R1

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.1.1.1 255.255.255.0

nat address-group 1 192.1.1.1 192.1.1.5 配置地址池

undo address-group 1 删除地址池

acl number 2001 创建访问列表

rule permit source 192.168.1.0 0.0.0.255

允许192.168.1.0/24网段地址转换(ethernet2/0指路由器wan口):

int e2/0

nat outbound 2001 address-group 1 启用协议

ip route 0.0.0.0 0.0.0.0 192.1.1.2 默认路由

R2:

sys

sysname R2

int e1/0

ip address 10.80.1.1 255.255.255.0

int e2/0

ip address 192.1.1.2 255.255.255.0

AR18-22-8配置命令

一、vlan配置

1、vlan划分方案

-------------------------------------------------- ------------------

| 部门 | vlan名 | ip地址 | 端口分配 |

-------------------------------------------------- ------------------

| J室 | vlan10 | 192.168.10.1/24 | ethernet 3/1 |

| K室 | vlan20 | 192.168.20.1/24 | ethernet 3/2 |

| C室 | vlan30 | 192.168.30.1/24 | ethernet 3/3 |

| Server | vlan40 | 192.168.0.1/24 | ethernet 3/{4,5,6} |

-------------------------------------------------- ------------------

2、显示vlan信息的命令

显示指定VLAN 的相关信息。display vlan vid

显示指定VLAN 配置的最大处理报文数目。display vlan max-packet-process vid

显式指定VLAN 的报文统计信息,包括接收和发送的报文数目。display vlan statistics vid vid

显示某个接口的VLAN 配置信息。display vlan interface interface-type interface-num

清除指定VLAN 的报文统计信息。reset vlan statistics vid vid

3、配置物理端口

配置路由器,进入Ethernet
端口视图,指定端口的链路类型,把端口加入到指定vlan中,注意access端口加入的vlan不能是vlan1。

# 配置Ethernet3/1

system-view

H3C interface ethernet 3/1 进入端口1

H3C-Ethernet3/1 port link-type access 设置端口类型为access

H3C-Ethernet3/1 port access vlan 10 把该端口加到vlan10中

H3C-Ethernet3/1 quit

# 配置Ethernet3/2

H3C interface ethernet 3/2

H3C-Ethernet3/2 port link-type access

H3C-Ethernet3/2 port access vlan 20

H3C-Ethernet3/2 quit

# 配置Ethernet3/3

H3C interface ethernet 3/3

H3C-Ethernet3/3 port link-type access

H3C-Ethernet3/3 port access vlan 30

H3C-Ethernet3/3 quit

# 配置Ethernet3/4

H3C interface ethernet 3/4

H3C-Ethernet3/4 port link-type access

H3C-Ethernet3/4 port access vlan 40

H3C-Ethernet3/4 quit

# 配置Ethernet3/5

H3C interface ethernet 3/5

H3C-Ethernet3/5 port link-type access

H3C-Ethernet3/5 port access vlan 40

H3C-Ethernet3/5 quit

# 配置Ethernet3/6

H3C interface ethernet 3/6

H3C-Ethernet3/6 port link-type access

H3C-Ethernet3/6 port access vlan 40

H3C-Ethernet3/6 quit

4、配置虚拟端口

VLAN之间要实现互通,需要配置相应的以太网子接口,即VLAN 对应的路由接口,创建并进入相应的子接口视图,为其配置相应的封装协议和关联的VLAN
ID,及IP 地址和掩码,ethernet 3/0 是三层虚拟端口。

# 配置Ethernet 3/0.1

H3C interface ethernet 3/0.1 创建并进入子接口

H3C-Ethernet3/0.1 vlan-type dot1q vid 10 设置以太网子接口的封装类型以及相关联的VLAN ID

H3C-Ethernet3/0.1 ip address 192.168.10.1 255.255.255.0

H3C-Ethernet3/0.1 quit

# 配置Ethernet 3/0.2

H3C interface ethernet 3/0.2

H3C-Ethernet3/0.2 vlan-type dot1q vid 20

H3C-Ethernet3/0.2 ip address 192.168.20.1 255.255.255.0

H3C-Ethernet3/0.2 quit

# 配置Ethernet 3/0.3

H3C interface ethernet 3/0.3

H3C-Ethernet3/0.3 vlan-type dot1q vid 30

H3C-Ethernet3/0.3 ip address 192.168.30.1 255.255.255.0

H3C-Ethernet3/0.3 quit

# 配置Ethernet 3/0.4

H3C interface ethernet 3/0.4

H3C-Ethernet3/0.4 vlan-type dot1q vid 40

H3C-Ethernet3/0.4 ip address 192.168.0.1 255.255.255.0

H3C-Ethernet3/0.4 quit

Ⅵ 华为交换机配置vlan设定IP及路由做访问控制列表怎么做

首先有几个问题你没有说太明白,我只好做假设。
1,你所给的5个IP地址,是配置在S93上作为5个VLAN的网关来使用的吗?你没说明,我只能假设是。
2,还有你的VLAN是在S93上开始的吗?也就是说S93的接入口该是什么模式?你没说明,我只能假设开始于S93既交换机端口都是access模式。
3,设置静态路由则我们需要吓一跳地址和出接口,你没有给出。我只能做个假设。
好了配置开始。(接下来我写的是配置脚本,你可以直接复制使用,当然就没必要复制其中我用汉字进行说明的部分了)
首先配置VLAN
vlan 2
vlan 3
vlan 4
vlan 5
vlan 6 (一般使用VLAN不会用到VLAN1这是个莫用规则,因为VLAN1在所有设备上都存在,使用起来有诸多不便,还存在安全隐患)
vlan7(按照你的意思我猜测你的VLAN在此终结,也就是说上联口要有IP地址,而在93上IP地址是只能配在VLAN中而不能配在接口下的,所以将上联口的互联地址配置在此VLAN中,将上联口加入此VLAN即可)
interface vlanif 2
ip address 192.168.10.6 255.255.254.0(你没有给出掩码,经过我的计算只有255.255.254.0这个掩码能满足你现在过给的网段地址)
interface vlanif 3
ip address 192.168.20.6 255.255.254.0
interface vlanif 4
ip address 192.168.30.6 255.255.254.0
interface vlanif 5
ip address 192.168.40.6 255.255.254.0
interface vlanif 6
ip address 192.168.50.6 255.255.254.0
interface vlanif 7
ip address ?
interface gig 1/0/0
port link-type access (没做过S93的估计会指出这不用改,呵呵。事实上93上端口的默认状态是trunk所以没做过的 请闭嘴)
port default vlan 2
interface gig 1/0/1
port link-type access
port default vlan 3
interface gig 1/0/2
port link-type access
port default vlan 4
interface gig 1/0/3
port link-type access
port default vlan 5
interface gig 1/0/4
port link-type access
port default vlan 6
interface gig 1/0/5
port link-type access
port default vlan 7
ip route-static 10.126.80.20 0.0.0.0 gig 1/0/5 ?(因为你没指明上联口互联地址我只能写?号,这里要写上联口的对端地址。)
ip route-static 10.126.80.20 0.0.0.0 gig 1/0/5 ?
接下来是访问控制,在93中访问控制列表只是工具不能直接在端口下调用。

acl 3001(要做基于目的地址和源地址的访控必须是高级访问控制列表,从3000开始
rule 0 permit destinationg 192.168.10.6 0.0.2.255 source 10.126.80.20 0.0.0.0 (注意此处用的是反掩码)
rule 1 permit destinationg 192.168.10.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc1
if-match acl 3001
traffic behavior tb1
permit
traffic policy tp1
classifier tc1 behavior tb1
quit
acl 3002
rule 0 permit destinationg 192.168.20.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.20.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc2
if-match acl 3002
traffic behavior tb2
permit
traffic policy tp2
classifier tc2 behavior tb2
quit
acl 3003
rule 0 permit destinationg 192.168.30.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.30.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc3
if-match acl 3003
traffic behavior tb3
permit
traffic policy tp3
classifier tc3 behavior tb3
quit
acl 3002
rule 0 permit destinationg 192.168.40.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.40.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny source any
traffic classifier tc4
if-match acl 3004
traffic behavior tb4
permit
traffic policy tp4
classifier tc4 behavior tb4
quit
acl 3005
rule 0 permit destinationg 192.168.50.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.50.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc5
if-match acl 3005
traffic behavior tb5
permit
traffic policy tp5
classifier tc5 behavior tb5
quit
acl 3006
rule 0 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.10.6 0.0.2.255
rule 1 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.20.6 0.0.2.255
rule 2 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.30.6 0.0.2.255
rule 3 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.40.6 0.0.2.255
rule 4 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.50.6 0.0.2.255
rule 5 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.10.6 0.0.2.255
rule 6 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.20.6 0.0.2.255
rule 7 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.30.6 0.0.2.255
rule 8 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.40.6 0.0.2.255
rule 9 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.50.6 0.0.2.255
rule 10 deny any
traffic classifier tc6
if-match acl 3006
traffic behavior tb6
permit
traffic policy tp6
classifier tc6 behavior tb6
quit(注意访问控制列表应该是双向的不仅要控制回来还要控制出去注意绑定方向)
interface gig 1/0/0
traffic-policy tp1 outbound
interface gig 1/0/1
traffic-policy tp2 outbound
interface gig 1/0/2
traffic-policy tp3 outbound
interface gig 1/0/3
traffic-policy tp4 outbound
interface gig 1/0/4
traffic-policy tp5 outbound
interface gig 1/0/5
traffic-policy tp6 outbound
(配置完成,如果还有什么问题,可以问我。)

Ⅶ 华为6506 ACL命令格式是什么

1.1.1 acl
【命令】

acl { number acl-number | name acl-name [ advanced | basic | link | user ] } [ match-order { config | auto } ]

undo acl { number acl-number | name acl-name | all }

【视图】

系统视图

【参数】

number acl-number:访问列表序号,取值范围为:

2000~2999:表示基本访问控制列表。

3000~3999:表示高级访问控制列表。

4000~4999:表示二层访问控制列表。

5000~5999:表示用户自定义访问控制列表。

name acl-name:字符串参数,必须以英文字母(即[a-z,A-Z])开始,而且中间不能有空格和引号;不区分大小写,不允许使用all关键字。

advanced:表示高级访问控制列表。

basic:表示基本访问控制列表。

link:表示二层访问控制列表。

user:表示用户自定义访问控制列表。

config:表示匹配访问列表的规则时按用户的配置顺序。

auto:表示匹配访问列表的规则时按深度优先顺序。

all:表示要删除所有的访问列表(包括数字标识的和名字标识的)。

Ⅷ 华为acl应用到vlan配置

1、使用system-view命令进入[]模式。

热点内容
内置存储卡可以拆吗 发布:2025-05-18 04:16:35 浏览:333
编译原理课时设置 发布:2025-05-18 04:13:28 浏览:374
linux中进入ip地址服务器 发布:2025-05-18 04:11:21 浏览:610
java用什么软件写 发布:2025-05-18 03:56:19 浏览:31
linux配置vim编译c 发布:2025-05-18 03:55:07 浏览:107
砸百鬼脚本 发布:2025-05-18 03:53:34 浏览:940
安卓手机如何拍视频和苹果一样 发布:2025-05-18 03:40:47 浏览:738
为什么安卓手机连不上苹果7热点 发布:2025-05-18 03:40:13 浏览:802
网卡访问 发布:2025-05-18 03:35:04 浏览:510
接收和发送服务器地址 发布:2025-05-18 03:33:48 浏览:371