H3C ACL的应用与配置1

ACL 分类简述
(1)基本ACL:ACL编号2000-2999,只能用报文的源IP地址、分片时间和生效时间段来定义规则;
(2)高级ACL:ACL编号3000-3999,可以使用报文的源IP地址、目的IP地址、协议类型、源端口号、目的端口号、生效时间来定义规则;
(3)二层ACL:ACL编号4000-4999,使用报文的以太网帧头信息,如源MAC地址、目的MAC地址、二层协议类型等来定义规则;
(4)用户自定义ACL:ACL编号5000-5999,使用报文头、偏移位置、字符串掩码、用户自定义字符串来定义规则;
(5)用户ACL:ACL编号6000-6999,可用IP报文的源/目标IP地址、IP协议类型、ICMP类型、端口来定义规则;

基于H3C交换机IRF堆叠及汇聚链路聚合 中的配置 如下图 通过ACL控制 让PC501 可以与PC701互访,但VLAN50与VLAN70 不能互访
在这里插入图片描述

VLAN配置如下:

[SWHC1]dis vlan 50
VLAN ID: 50
VLAN type: Static
Route interface: Configured
IPv4 address: 192.168.50.253
IPv4 subnet mask: 255.255.254.0
Description: VLAN 0050
Name: VLAN 0050
Tagged ports:
Bridge-Aggregation1(U)
Ten-GigabitEthernet1/0/52(U)
Ten-GigabitEthernet2/0/52(U)
Untagged ports:
None

[SWHC1]dis vlan 70
VLAN ID: 70
VLAN type: Static
Route interface: Configured
IPv4 address: 192.168.70.253
IPv4 subnet mask: 255.255.254.0
Description: VLAN 0070
Name: VLAN 0070
Tagged ports:
Bridge-Aggregation1(U)
Ten-GigabitEthernet1/0/52(U)
Ten-GigabitEthernet2/0/52(U)
Untagged ports:
None
ACL 配置:

[SWHC1]acl number 3000 //创建高级ACL 3000
[SWHC1-acl-ipv4-adv-3000]rule 30 permit ip source 192.168.50.252 0 destination 192.168.70.252 0 //设置一条ID为30的过滤,允许源地址为 192.168.50.252 访问目的地址为192.168.70.252 的设备
[SWHC1-acl-ipv4-adv-3000]rule 31 permit ip source 192.168.70.252 0 destination 192.168.50.252 0 //设置一条ID为31的过滤,允许源地址为 192.168.70.252 访问目的地址为192.168.50.252 的设备
[SWHC1-acl-ipv4-adv-3000] rule 40 deny ip source 192.168.50.0 0.0.1.255 destination 192.168.70.0 0.0.1.255 // 禁止源地址 VLAN 50 访问 VLAN 70

///将ACL 3000 应用到VLAN50 入方向
[SWHC1]int vlan 50
[SWHC1-Vlan-interface50]packet-filter 3000 inbound
[SWHC1-Vlan-interface50]dis th

interface Vlan-interface50
ip address 192.168.50.253 255.255.254.0
packet-filter 3000 inbound

//将ACL 3000 应用到VLAN70 出方向 这一步也可以不做,应用了 VLNA 70 终端与VLNA50的网关也不通了。

[SWHC1]int vlan 70
[SWHC1-Vlan-interface70]packet-filter 3000 outbound
[SWHC1-Vlan-interface70]dis th

interface Vlan-interface70
ip address 192.168.70.253 255.255.254.0
packet-filter 3000 outbound

配置完成后访问测试如下图:
PC501可以ping可以ping通 192.168.50.251 和70.252  但无法访问 70.251及VLAN70的其他IP
PC701可以ping通 192.168.50.252 但无法访问50.51及VLAN50的网关及其他IP
70.252可以与70段其他机器互通

  • 7
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
H3C设备的ACL(Access Control List)是用于控制网络通信流量的一种重要功能。下面是一个简单的H3C设备配置ACL实例的步骤。 1. 进入设备的管理界面,使用管理员账号登录设备。 2. 进入设备的配置模式,输入命令:system-view。 3. 创建一个ACL规则,使用命令:acl number ACL编号。例如,创建编号为1的ACL规则,命令为:acl number 1。 4. 进入ACL规则编辑模式,使用命令:rule rule编号 permit/deny 源地址 目的地址 协议源端口 目的端口。 5. 编辑ACL规则的参数,根据需要设置源地址、目的地址、协议、源端口和目的端口。例如,设置允许源地址为192.168.1.0/24的流量通过ACL,命令为:rule 10 permit ip source 192.168.1.0 0.0.0.255。 6. 完成编辑后,保存ACL规则,并退出ACL规则编辑模式。使用命令:quit。 7. 应用ACL规则,将ACL规则应用到具体的接口。使用命令:interface 接口编号,例如interface GigabitEthernet 0/1。 8. 进入接口配置模式,并将ACL规则应用到接口上。使用命令:traffic-filter acl number { inbound | outbound },例如traffic-filter 1 inbound。 9. 完成ACL规则的配置后,保存配置并退出设备的配置模式。使用命令:save。 这样,基本的H3C设备ACL配置就完成了。这个配置示例中,我们创建了一个ACL规则用于允许源地址为192.168.1.0/24的流量通过,并应用到了接口GigabitEthernet 0/1上。根据具体的需求和网络拓扑,可以按照类似的步骤配置不同的ACL规则。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值