华为ACL设置

拓扑图如下

一、要求如下禁止外网192.168.1.1访问服务器10.0.0.1

方案1

#acl 2010

rule 5 deny ip source 192.168.1.1 0

#interface GigabitEthernet 0/0/1

traffic-filter outbound acl 2010

方案2

#acl 2020

rule 5 deny ip source 192.168.1.1 0

#interface GigabitEthernet 0/0/24 #注意端口

traffic-filter intbound acl 2020 #注意方向

方案3

#acl 3030

rule 5 deny ip destination 192.168.1.1 0

#interface GigabitEthernet 0/0/1

traffic-filter inbound acl 3030

方案4

#acl 3040

rule 5 deny ip destination 192.168.1.1 0

#interface GigabitEthernet 0/0/24  #注意端口

traffic-filter inbound acl 3040 #注意方向

二、要求如下禁止服务器10.0.0.1访问外网

方案1

#acl 2010

rule 5 deny ip source 10.0.0.1

#interface GigabitEthernet 0/0/1

traffic-filter inbound acl 2010

方案2

#acl 2020

rule 5 deny ip source 10.0.0.1

#interface GigabitEthernet 0/0/24

traffic-filter outbound acl 2020

方案3

#acl 3030

rule 5 deny ip destination 10.0.0.1 0

#interface GigabitEthernet 0/0/1

traffic-filter outbound acl 3030

方案4

#acl 3030

rule 5 deny ip destination 10.0.0.1 0

#interface GigabitEthernet 0/0/24

traffic-filter inbound acl 3030

三、只允许192.168.1.1用户可以访问10.0.0.1

方案1

#acl  3010

rule 5 permit ip destination 192.168.1.1 0

rule 10 deny ip

#interface GigabitEthernet0/0/1

traffic-filter inbound acl 3010

四、如果服务器配置了双IP 只允许192.168.1.1用户可以访问10.0.0.1不能访问10.0.0.2

方案1

#acl  3010

rule 5 permit ip source 192.168.1.1 0  destination 10.0.0.1 0

rule 10 deny ip

#interface GigabitEthernet0/0/1

traffic-filter outbound acl 3010

方案2

#acl  3020

rule 5 permit ip destination 10.0.0.1 0  source 192.168.1.1 0

rule 10 deny ip

#interface GigabitEthernet0/0/1

traffic-filter outbound acl 3020

时间: 2024-11-08 03:10:12

华为ACL设置的相关文章

华为ACL综合应用详解

在企业当中需要实现对流量的过滤,ACL就是必须要使用的, 本文为大家详细介绍华为acl的综合应用. 实验要去如下: 实验要求:1.R1只允许IT登录:2.YF和CW之间不能互通,但都可以与IT互通:3.IT和YF可以访问Client1:4.CW不能访问Client1:5.YF和CW只能访问Server1的WWW服务:6.只有IT才能访问Server1的所有服务. 实验分析如下: CW1.YF和CW之间不能互通,但都可以与IT互通:2.CW不能访问Client1:3.CW只能访问Server1的W

    华为 ACL 网络安全

华为ACL网络安全 一. 1.物理层安全 墙上的不同的网线接口 连接交换机的端口关系: 2.数据链路层安全 ADSL拨号账号和密码 mac地址绑定 交换机端口连接计算机数量创建vlan: 3.网络层安全  基于源IP地址 目标IP地址控制: 4.传输层安全   会话攻击 LAND攻击 syn洪水攻击: 5.应用层安全  登陆密码: 6.网络层安全 标准的ACL, 基于源地址进行控制: 7.访问控制列表 扩展源地址: 基于原地址 目标地址: 端口号进行控制. 二. 使用标准的ACL配置网络安全 实

三层交换机配置说明(华为S5700设置三个网段互通)

1.配置Switch # 创建VLAN <HUAWEI> system-view[HUAWEI] sysname Switch[Switch] vlan batch 10 20 30# 配置接口加入VLAN [Switch] interface gigabitethernet 0/0/1[Switch-GigabitEthernet0/0/1] port link-type access[Switch-GigabitEthernet0/0/1] port default vlan 10[Swi

把华为交换机设置成时钟源服务器(NTP)

把华为交换机设置成时钟源服务器(NTP),提供给下面客户端Linux服务器使用, 1,先设置交换机的时区,和正确时间 # 假设地理位置在中国北京,设置本地时区名称为BJ. 如果系统默认的UTC是伦敦时间,伦敦当地时间为2012年12月1日0时0分0秒,想要得到对应的北京时间的方法是:北京处于+8时区,时间偏移量增加了8.在配置时,就是在系统默认的UTC时区的基础上,加上偏移量8,才能得到预期的BJ时区. <HUAWEI> clock timezone BJ add 08:00:00 设置时区并

华为ACL配置

实验拓扑:   实验要求: 1.在华为设备上配置标准ACL实现vlan 10主机不能和vlan20主机互访,但可以正常上网. 2. 在华为设备上配置扩展ACL实现vlan 10主机不能和vlan 20主机互访,但可以正常上网:vlan 10中C2需要和vlan 20中C3通信,vlan 10中C1不能打开网页,其他不受影响: 3. 在华为设备上配置命名ACL实现路由器R1只能被192.168.1.10主机远程管理. ACL原理: 1.ACL是从上至下逐条匹配,一旦匹配成功则不再向下匹配. 2.A

openldap ACL设置

1.语法语法access to what: by who access control 其中,access to指示启用访问控制,上句大致可以理解为: access to <对什么目标进行控制>[by <作用于哪些访问者> <授予什么样的访问权限><采取什么样的匹配控制动作>]+ 2.控制目标 what    这一域主要是实现对ACL应用对象的指定,对象可以是记录和属性.选择ACL目标记录的方法一般有两种:DN和filter,语法为:what ::= * |

华为-ACL访问控制列表

ACL:access list 访问控制列表 acl 两种:基本acl(2000-2999):只能匹配源ip地址. 高级acl(3000-3999):可以匹配源ip.目标ip.源端口.目标端口等三层和四层的字段. 四个注意事项:注1:一个接口的同一个方向,只能调用一个acl 注2:一个acl里面可以有多个rule 规则,从上往下依次执行 注3:数据包一旦被某rule匹配,就不再继续向下匹配 注4: 用来做数据包访问控制时,默认隐含放过所有(华为设备) ACL 两种作用:① 用来对数据包做访问控制

华为ACL控制协议实现流量控制

一.网络拓扑:二.实验内容:实现ACL控制流量的相关操作三.实验步骤:1.新建拓扑,添加三台路由器,两台PC机,并连线. 2.按照下图配置相关节点的IP地址,利用RIP协议配置路由器之间的动态路由RIP配置命令如下:[Huawei]rip 10[Huawei-rip-10]version 2 //启用RIPV2[Huawei-rip-10]network 192.168.1.0 //宣告网络进入RIP协议[Huawei-rip-10]network 192.168.2.0 //宣告网络进入RIP

华为acl访问控制列表基本使用

访问控制列表在企业当中特别常用,本文我们就来了解下华为访问控制列表ACL基本使用,入下图所示: 路由器R1基本配置如下: [R1]interface g0/0/1[R1-GigabitEthernet0/0/1]ip address 192.168.1.254 24[R1]interface g0/0/2[R1-GigabitEthernet0/0/1]ip address 192.168.2.254 24[R1]interface g0/0/0[R1-GigabitEthernet0/0/1]