华为设备ACL配置命令
原创 2022-08-17 08:23:26
2478阅读
实验拓扑: 实验要求:1.在华为设备上配置标准ACL实现vlan 10主机不能和vlan20主机互访,但可以正常上网。2. 在华为设备上配置扩展ACL实现vlan 10主机不能和vlan 20主机互访,但可以正常上网;vlan 10中C2需要和vlan 20中C3通信,vlan 10中C1不能打开网页,其他不受影响;3. 在华为设备上配置命名ACL实现路由器R1只能被
原创 精选 2017-05-24 16:25:52
2344阅读
4点赞
1评论
根据需求给不同的pc机用户提供不同的服务
原创 2018-01-18 18:52:56
8387阅读
1点赞
访问控制列表ACL(Access Control List)可以定义一系列不同的规则,设备根据这些规则对数据包进行分类,并针对不同类型的报文进行不同的处理,从而可以实现对网络访问行为的控制、限制网络流量、提高网络性能、防止网络攻击等等。
原创 2018-03-04 23:48:48
10000+阅读
2点赞
1评论
创建aclacl number 100 禁止pingrule  deny icmp source any destination any 用于控制Blaster蠕虫的传播rule  deny udp source any destination any destination-port eq 69rule  deny tcp source any destinat
转载 精选 2008-07-13 11:22:25
1415阅读
ACL配置实例ACL对于网络管理员来说,是一个很重要的保障网络安全的利器,而且方便灵活,配置也比较简单,所以一个好的网络管理员必须能熟练的写出一些常用的ACL!这次我所介绍的,都是一些企业常见ACL应用实例,掌握了这几条,基本就可以应用于实际工作中了。那么,ACL到底是什么呢?它是访问控制列表,其原理是使用包过滤技术,在路由器上读取OSI 7层模型的第3,4层包头中的信息,如源地址,目的地址
原创 2010-12-25 15:40:09
1899阅读
1点赞
2评论
1、ACL应用范围小编总结了一下,ACL应用的业务模块非常多,但主要分为以下四类:业务分类应用场景涉及业务模块登录控制对交换机的登录权限进行控制,允许合法用户登录,拒绝非法用户登录,从而有效防止未经授权用户的非法接入,保证网络安全性。例如,一般情况下交换机只允许管理员登录,非管理员用户不允许随意登录。这时就可以在Telnet中应用ACL,并在ACL中定义哪些主机可以登录,哪些主机不能。Telnet
转载 精选 2014-11-03 21:32:35
3250阅读
华为 ACL 配置
原创 2011-04-26 14:22:47
652阅读
 ACL 访问控制列表1.实验拓扑:使用ENSP模拟器(版本V100R002C00 1.2.00.350)2.实验需求1:R1做ACL 2:使R1 ping不通C1 3.实验配置 R1:syint g0/0/2ip add 192.168.10.1 255.255.255.0R1:qacl
原创 2014-11-29 11:57:31
7358阅读
在网络通信领域,华为作为全球领先的信息与通信技术(ICT)解决方案供应商,其产品和解决方案广泛应用于各行各业。华为路由器作为网络连通性的关键基础设备之一,在实际应用中需要进行各种配置来满足特定的需求,其中配置ACL(Access Control List)是非常重要的一部分。本文将针对华为路由器上的OSPF配置ACL进行探讨。 首先,我们需要了解OSPF(Open Shortest Path F
原创 7月前
64阅读
  华为3COM的ACL一直一来都比较麻烦,不同版本、不同型号的设备都有些不同。下面我以3900设备为例,说明ACL配置和执行技巧。 总结一句话:rule排列规则和auto、config模式有关,而匹配顺序则和ACL应用环境和下发到端口的循序有关。 规律说明: 1、ACL可以分为auto模式和config模式,auto模式根据最长匹配的原则排列rule的顺序(可以通告dis ac
原创 2007-12-10 16:39:11
10000+阅读
3评论
 标准ACL配置   实验要求: 1、只允许网络172.16.4.0访问网络172.16.3.0 2、只允许主机172.16.4.13访问网络172.16.3.0 3、阻止网络172.16.4.0访问网络172.16.3.0 4、阻止主机172.16.4.13访问网络172.16.3.0 5、只允许主机172.16.4.12连接到路由器的vty线路
原创 2013-04-16 15:25:23
1514阅读
访问控制列表(一)结构:一.访问控制列表概述:访问控制列表(ACL)1.读取第三层、第四层包头信息2.根据预先定义好的规则对包进行过滤二.访问控制类表的工作原理访问控制列表在接口应用的方向:出:已经过路由器的处理,正离开路由器接口的数据包入:已达到路由器接口的数据包,将被路由器处理列表应用到接口方向与数据方向有关访问控制列表的处理过程:ACL规则:匹配为自上而下逐条匹配,默认隐含的拒绝是拒绝所有(
原创 2019-10-13 13:13:52
2872阅读
4点赞
ACL 基本扩展1.实验拓扑:使用ENSP模拟器(版本V100R002C00 1.2.00.350)2.实验需求1:给R1做一个dhcp地址池2:做基本的和扩展的NAT3:用vm8绑在2008上3.实验配置给网卡设ip 基本[Huawei]int g0/0/1[Huawei-GigabitEthernet0/0/1]ip add 192.
原创 2014-11-29 12:03:10
10000+阅读
1点赞
ACL访问控制列表(1)ACL分类分类编号范围参数基本ACL 2000~2999使用源地址定义数据流高级ACL 3000~3999使用源地址、目的地址、源端口号、目的端口号、上层协议号等多种元素组合定义数据流二层ACL 4000~4999源MAC地址、目的MAC地址、以太帧协议类型等(2)ACL规则每个ACL可以包含多个规则,RTA根据规则来对数据流量进行过滤。ACL规则按顺序逐条匹配。最后默认隐
ACL
原创 2023-06-27 07:09:13
2302阅读
ACL权限控制ACL(access control list),可以提供除属主、属组、其他人的rwx权限之外的细节权限设定 ACL的权限控制(1)User 使用者(2)Group 群组(3)Mask 默认权限掩码 启动ACL(yum安装ACL)# yum -y install acl # mount # mount -o remount,acl / # mount *
命名式ACL配置实例   稍微大一些的企业在网络管理中就要经常用到命名式的ACL配置。由于企业部门的分化,不同的部门需要不同ACL规则。其实配置ACL非常简单,首先命名一个ACL,然后进入将你所需要的ACL配置逐一加入,最后将配置好的ACL组放在你想要应用的端口之中就可以了。   下面展示一个配置实例:     建立访问控制组  
推荐 原创 2007-06-30 11:46:48
5014阅读
5评论
eigrp工作流程 1. 启动EIGRP 进程,从属于该进程的接口向外发Hello 包,以便建立邻居关系。 2. 收到Hello 包后,检查其中的参数,如果匹配则形成邻居关系。 3. 只有形成邻居关系后才会向邻居发送Update 包通告路由,收到Update 包使用Ack 包进行确认。 4. 把Update 包里面的信息放入拓扑表中,经过路由计算,选出最佳路径的路由放入 路由表中,并向邻居通告,选择备份路境以便加快收敛 5. 定期发送Hello,维持邻居关系
原创 2009-11-19 18:37:18
693阅读
一、实验环境    GNS3模拟软件、VMware workstation 二、实验需求    允许PC1访问WEB服务器的WWW服务,而禁止PC1访问WEB服务器的其他任何服务    允许PC1访问网络192.168.2.0/24三、实验拓扑及IP地址规划如图(本例中所有IP地址均使用/24掩码)   &n
原创 2015-05-03 21:22:45
1286阅读
最近需要做一些关于华为网络设备的访问控制的实施,才知道书到用时方恨少啊. 对于PERMIT DENY 等操作中的 IP TCP 等扩展访问控制的理解还有等于深入的理解,哪位同仁有此方面的资料,谢谢您留言给我.
原创 2007-07-10 14:58:30
834阅读
3评论
  • 1
  • 2
  • 3
  • 4
  • 5