1.通过配置基本访问控制列表,实现在每天8:00~18:00时间段内对源IP为10.1.1.2主机发出报文的过滤;

2.要求配置高级访问控制列表,禁止研发部门与技术支援部门之间互访,并限制研发部门在上班时间8:00至18:00访问工资查询服务器;

3.通过二层访问控制列表,实现在每天8:00~18:00时间段内对源MAC为00e0-fc01-0101的报文进行过滤。

二组网图:

三配置步骤:

1H3C 3600 5600  5100系列交换机典型访问控制列表配置

共用配置

1.根据组网图,创建四个vlan,对应加入各个端口

system-view

[H3C]vlan 10

[H3C-vlan10]port GigabitEthernet 1/0/1

[H3C-vlan10]vlan 20

[H3C-vlan20]port GigabitEthernet 1/0/2

[H3C-vlan20]vlan 20

[H3C-vlan20]port GigabitEthernet 1/0/3

[H3C-vlan20]vlan 30

[H3C-vlan30]port GigabitEthernet 1/0/3

[H3C-vlan30]vlan 40

[H3C-vlan40]port GigabitEthernet 1/0/4

[H3C-vlan40]quit

2.配置各VLAN虚接口地址

[H3C]interface vlan 10

[H3C-Vlan-interface10]ip address 10.1.1.1 24

[H3C-Vlan-interface10]quit

[H3C]interface vlan 20

[H3C-Vlan-interface20]ip address 10.1.2.1 24

[H3C-Vlan-interface20]quit

[H3C]interface vlan 30

[H3C-Vlan-interface30]ip address 10.1.3.1 24

[H3C-Vlan-interface30]quit

[H3C]interface vlan 40

[H3C-Vlan-interface40]ip address 10.1.4.1 24

[H3C-Vlan-interface40]quit

3.定义时间段

[H3C] time-range huawei8:00 to 18:00working-day

需求1配置(基本ACL配置)

1.进入2000号的基本访问控制列表视图

[H3C-GigabitEthernet1/0/1] acl number 2000

2.定义访问规则过滤10.1.1.2主机发出的报文

[H3C-acl-basic-2000] rule 1 deny source 10.1.1.2 0 time-range Huawei

3.在接口上应用2000号ACL

[H3C-acl-basic-2000] interface GigabitEthernet1/0/1

[H3C-GigabitEthernet1/0/1] packet-filter inbound ip-group 2000

[H3C-GigabitEthernet1/0/1] quit

需求2配置(高级ACL配置)

1.进入3000号的高级访问控制列表视图

[H3C] acl number 3000

2.定义访问规则禁止研发部门与技术支援部门之间互访

[H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

3.定义访问规则禁止研发部门在上班时间8:00至18:00访问工资查询服务器

[H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei

[H3C-acl-adv-3000] quit

4.在接口上用3000号ACL

[H3C-acl-adv-3000] interface GigabitEthernet1/0/2

[H3C-GigabitEthernet1/0/2] packet-filter inbound ip-group 3000

需求3配置(二层ACL配置)

1.进入4000号的二层访问控制列表视图

[H3C] acl number 4000

2.定义访问规则过滤源MAC为00e0-fc01-0101的报文

[H3C-acl-ethernetframe-4000] rule 1 deny source 00e0-fc01-0101 ffff-ffff-ffff time-range Huawei

3.在接口上应用4000号ACL

[H3C-acl-ethernetframe-4000] interface GigabitEthernet1/0/4

[H3C-GigabitEthernet1/0/4] packet-filter inbound link-group 4000

2H3C 5500-SI 3610 5510系列交换机典型访问控制列表配置

需求2配置

1.进入3000号的高级访问控制列表视图

[H3C] acl number 3000

2.定义访问规则禁止研发部门与技术支援部门之间互访

[H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

3.定义访问规则禁止研发部门在上班时间8:00至18:00访问工资查询服务器

[H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei

[H3C-acl-adv-3000] quit

4.定义流分类

[H3C] traffic classifier abc

[H3C-classifier-abc]if-match acl 3000

[H3C-classifier-abc]quit

5.定义流行为,确定禁止符合流分类的报文

[H3C] traffic behavior abc

[H3C-behavior-abc] filter deny

[H3C-behavior-abc] quit

6.定义Qos策略,将流分类和流行为进行关联

[H3C]qos policy abc

[H3C-qospolicy-abc] classifier abc behavior abc

[H3C-qospolicy-abc] quit

7.在端口下发Qospolicy

[H3C] interface g1/1/2

[H3C-GigabitEthernet1/1/2] qos apply policy abc inbound

8.补充说明:

lacl只是用来区分数据流,permit与deny由filter确定;

l如果一个端口同时有permit和deny的数据流,需要分别定义流分类和流行为,并在同一QoS策略中进行关联;

lQoS策略会按照配置顺序将报文和classifier相匹配,当报文和某一个classifier匹配后,执行该classifier所对应的behavior,然后策略执行就结束了,不会再匹配剩下的classifier;

l将QoS策略应用到端口后,系统不允许对应修改义流分类、流行为以及QoS策略,直至取消下发。

四配置关键点:

1.time-name可以自由定义;

2.设置访问控制规则以后,一定要把规则应用到相应接口上,应用时注意inbound方向应与rule中source和destination对应;

3.S5600系列交换机只支持inbound方向的规则,所以要注意应用接口的选择;

h3c使用acl控制ftp访问_H3C交换机典型访问控制列表(ACL)配置实例相关推荐

  1. h3c交换机限制端口访问_H3C交换机典型访问控制列表(ACL)配置实例

    一 组网需求: 1 .通过配置基本访问控制列表,实现在每天 8:00 - 18:00 时间段内对源 IP 为 10.1.1.2 主机发出报文的过滤: 2 .要求配置高级访问控制列表,禁止研发部门与技术 ...

  2. h3c使用acl控制ftp访问_H3C访问控制列表(ACL)实例精华

    4.访问控制列表(ACL) (1)标准 RouterA [H3C]interface e0/0 [H3C-ethernet e0/0]ip address 192.168.1.1 255.255.25 ...

  3. h3c使用acl控制ftp访问_H3C三层交换机怎样利用ACL访问控制列表限制两个网段互访...

    水晶 1级 2015-09-27 回答 把设备具体型号留一下.不同型号下发acl不同. 以下是配置过程,我用的是s5800上的配置.将acl3000和3001的source修改成vlan10的地址,3 ...

  4. H3C交换机典型访问控制列表(ACL)配置实例

    H3C交换机典型访问控制列表(ACL)配置实例 2010-02-02 22:41:18     一      组网需求: 1.通过配置基本访问控制列表,实现在每天8:00-18:00时间段内对源IP为 ...

  5. h3c交换机端口加入vlan命令_H3C交换机基于端口VLAN的配置实例

    华为交换机怎么在基于端口VLAN做好配置呢?下面跟yjbys小编看看H3C交换机基于端口VLAN的配置实例,希望对大家学习华为有帮助! 现假设要在一个H3C系列交换机上创建VLAN2.VLAN3,并指 ...

  6. Linux下,文件权限,访问控制列表ACL,UGO的补充,文件用户特权suid

    标题Linux下,文件权限,访问控制列表ACL,UGO的补充 一.访问控制列表 ACL access control list 访问 控制 列表 用于限制用户对文件的访问, 二.ACL是对UGO的补充 ...

  7. pid控制从入门到精通pdf_网络工程师从入门到精通通俗易懂系列 | 访问控制列表ACL原来还可以这样理解,果断收藏!...

    访问控制列表-ACL 两大功能 流量控制 匹配感兴趣流量 ACL的3P规则 在每一个接口的每一个方向上,只能针对每种第三层协议应用一个ACL · 每种协议一个 ACL :要控制接口上的流量,必须为接口 ...

  8. 允许其它网段访问centos服务器_访问控制列表-ACL

    在企业网络通信时,要保证网络的安全可靠性和稳定性.访问控制列表ACL(Access Control List)可以定义一系列不同的规则,设备根据这些规则对数据包进行分类,并针对不同类型的报文进行不同的 ...

  9. oracle ora-24247 ACL,ORACLE 11G 存储过程发送邮件(job),ORA-24247:网络访问被访问控制列表 (ACL) 拒绝...

    ORA-24247:网络访问被访问控制列表 (ACL) 拒绝 需要先使用 DBMS_NETWORK_ACL_ADMIN.CREATE_ACL 创建访问控制列表(ACL), 再使用 DBMS_NETWO ...

  10. DBA备录_ORA-24247_网络访问被访问控制列表 (ACL) 拒绝

    DBA备录_ORA-24247_网络访问被访问控制列表 (ACL) 拒绝 note-taker:Ethan_Yangrecording time: 2019/06/14number of docs:1 ...

最新文章

  1. Kotlin Gson解析泛型对象
  2. lucene introduction
  3. J2EE和Java EE
  4. 搭建 LNMP 环境
  5. 《七哥说道》第二章:初出茅庐之拜师学艺
  6. DevExpress控件库----AlertControl提示控件
  7. 用android做用户管理中心,Android 如何设计用户Session管理?
  8. python全栈学习--day8
  9. Docker系列五~docker安装php-fpm
  10. 小记css的margin collapsing
  11. [Web Chart系列之五] 3. 实战draw2d 之图形填充色(纯色 or 渐变)
  12. 190403 联众验证码 - python3接入
  13. DJ设备市场现状及未来发展趋势
  14. ESP32利用百度智能云实现图像识别 文字识别
  15. UE4入门实例31(Unreal制作炫酷高效黑洞粒子)
  16. 去除马赛克,有办法了 附运行教程
  17. 企业如何实现全员网络营销 上海添力网络营销
  18. Sklearn-preprocessing.scale/StandardScaler/MinMaxScaler
  19. c语言程序设计植树,C语言程序设计100例之(19):欢乐的跳
  20. sqlserver 字段类型详解

热门文章

  1. 阶段3 1.Mybatis_11.Mybatis的缓存_3 mybatis一对一实现延迟加载
  2. Git 打标签(分布式版本控制系统)
  3. Kotlin——初级篇(三):数据类型详解
  4. selenium 3.0鼠标事件 (java代码)
  5. 已知传递函数,求幅频响应?
  6. nginx root alias 文件路径配置
  7. [C++ primer]优化内存分配
  8. 各种Python简单功能代码
  9. Delphi之TStrings和TStringLists类[转]
  10. java使用Redis(六个类型)