h3c使用acl控制ftp访问_H3C交换机典型访问控制列表(ACL)配置实例
1.通过配置基本访问控制列表,实现在每天8:00~18:00时间段内对源IP为10.1.1.2主机发出报文的过滤;
2.要求配置高级访问控制列表,禁止研发部门与技术支援部门之间互访,并限制研发部门在上班时间8:00至18:00访问工资查询服务器;
3.通过二层访问控制列表,实现在每天8:00~18:00时间段内对源MAC为00e0-fc01-0101的报文进行过滤。
二组网图:
三配置步骤:
1H3C 3600 5600 5100系列交换机典型访问控制列表配置
共用配置
1.根据组网图,创建四个vlan,对应加入各个端口
system-view
[H3C]vlan 10
[H3C-vlan10]port GigabitEthernet 1/0/1
[H3C-vlan10]vlan 20
[H3C-vlan20]port GigabitEthernet 1/0/2
[H3C-vlan20]vlan 20
[H3C-vlan20]port GigabitEthernet 1/0/3
[H3C-vlan20]vlan 30
[H3C-vlan30]port GigabitEthernet 1/0/3
[H3C-vlan30]vlan 40
[H3C-vlan40]port GigabitEthernet 1/0/4
[H3C-vlan40]quit
2.配置各VLAN虚接口地址
[H3C]interface vlan 10
[H3C-Vlan-interface10]ip address 10.1.1.1 24
[H3C-Vlan-interface10]quit
[H3C]interface vlan 20
[H3C-Vlan-interface20]ip address 10.1.2.1 24
[H3C-Vlan-interface20]quit
[H3C]interface vlan 30
[H3C-Vlan-interface30]ip address 10.1.3.1 24
[H3C-Vlan-interface30]quit
[H3C]interface vlan 40
[H3C-Vlan-interface40]ip address 10.1.4.1 24
[H3C-Vlan-interface40]quit
3.定义时间段
[H3C] time-range huawei8:00 to 18:00working-day
需求1配置(基本ACL配置)
1.进入2000号的基本访问控制列表视图
[H3C-GigabitEthernet1/0/1] acl number 2000
2.定义访问规则过滤10.1.1.2主机发出的报文
[H3C-acl-basic-2000] rule 1 deny source 10.1.1.2 0 time-range Huawei
3.在接口上应用2000号ACL
[H3C-acl-basic-2000] interface GigabitEthernet1/0/1
[H3C-GigabitEthernet1/0/1] packet-filter inbound ip-group 2000
[H3C-GigabitEthernet1/0/1] quit
需求2配置(高级ACL配置)
1.进入3000号的高级访问控制列表视图
[H3C] acl number 3000
2.定义访问规则禁止研发部门与技术支援部门之间互访
[H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
3.定义访问规则禁止研发部门在上班时间8:00至18:00访问工资查询服务器
[H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei
[H3C-acl-adv-3000] quit
4.在接口上用3000号ACL
[H3C-acl-adv-3000] interface GigabitEthernet1/0/2
[H3C-GigabitEthernet1/0/2] packet-filter inbound ip-group 3000
需求3配置(二层ACL配置)
1.进入4000号的二层访问控制列表视图
[H3C] acl number 4000
2.定义访问规则过滤源MAC为00e0-fc01-0101的报文
[H3C-acl-ethernetframe-4000] rule 1 deny source 00e0-fc01-0101 ffff-ffff-ffff time-range Huawei
3.在接口上应用4000号ACL
[H3C-acl-ethernetframe-4000] interface GigabitEthernet1/0/4
[H3C-GigabitEthernet1/0/4] packet-filter inbound link-group 4000
2H3C 5500-SI 3610 5510系列交换机典型访问控制列表配置
需求2配置
1.进入3000号的高级访问控制列表视图
[H3C] acl number 3000
2.定义访问规则禁止研发部门与技术支援部门之间互访
[H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
3.定义访问规则禁止研发部门在上班时间8:00至18:00访问工资查询服务器
[H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei
[H3C-acl-adv-3000] quit
4.定义流分类
[H3C] traffic classifier abc
[H3C-classifier-abc]if-match acl 3000
[H3C-classifier-abc]quit
5.定义流行为,确定禁止符合流分类的报文
[H3C] traffic behavior abc
[H3C-behavior-abc] filter deny
[H3C-behavior-abc] quit
6.定义Qos策略,将流分类和流行为进行关联
[H3C]qos policy abc
[H3C-qospolicy-abc] classifier abc behavior abc
[H3C-qospolicy-abc] quit
7.在端口下发Qospolicy
[H3C] interface g1/1/2
[H3C-GigabitEthernet1/1/2] qos apply policy abc inbound
8.补充说明:
lacl只是用来区分数据流,permit与deny由filter确定;
l如果一个端口同时有permit和deny的数据流,需要分别定义流分类和流行为,并在同一QoS策略中进行关联;
lQoS策略会按照配置顺序将报文和classifier相匹配,当报文和某一个classifier匹配后,执行该classifier所对应的behavior,然后策略执行就结束了,不会再匹配剩下的classifier;
l将QoS策略应用到端口后,系统不允许对应修改义流分类、流行为以及QoS策略,直至取消下发。
四配置关键点:
1.time-name可以自由定义;
2.设置访问控制规则以后,一定要把规则应用到相应接口上,应用时注意inbound方向应与rule中source和destination对应;
3.S5600系列交换机只支持inbound方向的规则,所以要注意应用接口的选择;
h3c使用acl控制ftp访问_H3C交换机典型访问控制列表(ACL)配置实例相关推荐
- h3c交换机限制端口访问_H3C交换机典型访问控制列表(ACL)配置实例
一 组网需求: 1 .通过配置基本访问控制列表,实现在每天 8:00 - 18:00 时间段内对源 IP 为 10.1.1.2 主机发出报文的过滤: 2 .要求配置高级访问控制列表,禁止研发部门与技术 ...
- h3c使用acl控制ftp访问_H3C访问控制列表(ACL)实例精华
4.访问控制列表(ACL) (1)标准 RouterA [H3C]interface e0/0 [H3C-ethernet e0/0]ip address 192.168.1.1 255.255.25 ...
- h3c使用acl控制ftp访问_H3C三层交换机怎样利用ACL访问控制列表限制两个网段互访...
水晶 1级 2015-09-27 回答 把设备具体型号留一下.不同型号下发acl不同. 以下是配置过程,我用的是s5800上的配置.将acl3000和3001的source修改成vlan10的地址,3 ...
- H3C交换机典型访问控制列表(ACL)配置实例
H3C交换机典型访问控制列表(ACL)配置实例 2010-02-02 22:41:18 一 组网需求: 1.通过配置基本访问控制列表,实现在每天8:00-18:00时间段内对源IP为 ...
- h3c交换机端口加入vlan命令_H3C交换机基于端口VLAN的配置实例
华为交换机怎么在基于端口VLAN做好配置呢?下面跟yjbys小编看看H3C交换机基于端口VLAN的配置实例,希望对大家学习华为有帮助! 现假设要在一个H3C系列交换机上创建VLAN2.VLAN3,并指 ...
- Linux下,文件权限,访问控制列表ACL,UGO的补充,文件用户特权suid
标题Linux下,文件权限,访问控制列表ACL,UGO的补充 一.访问控制列表 ACL access control list 访问 控制 列表 用于限制用户对文件的访问, 二.ACL是对UGO的补充 ...
- pid控制从入门到精通pdf_网络工程师从入门到精通通俗易懂系列 | 访问控制列表ACL原来还可以这样理解,果断收藏!...
访问控制列表-ACL 两大功能 流量控制 匹配感兴趣流量 ACL的3P规则 在每一个接口的每一个方向上,只能针对每种第三层协议应用一个ACL · 每种协议一个 ACL :要控制接口上的流量,必须为接口 ...
- 允许其它网段访问centos服务器_访问控制列表-ACL
在企业网络通信时,要保证网络的安全可靠性和稳定性.访问控制列表ACL(Access Control List)可以定义一系列不同的规则,设备根据这些规则对数据包进行分类,并针对不同类型的报文进行不同的 ...
- oracle ora-24247 ACL,ORACLE 11G 存储过程发送邮件(job),ORA-24247:网络访问被访问控制列表 (ACL) 拒绝...
ORA-24247:网络访问被访问控制列表 (ACL) 拒绝 需要先使用 DBMS_NETWORK_ACL_ADMIN.CREATE_ACL 创建访问控制列表(ACL), 再使用 DBMS_NETWO ...
- DBA备录_ORA-24247_网络访问被访问控制列表 (ACL) 拒绝
DBA备录_ORA-24247_网络访问被访问控制列表 (ACL) 拒绝 note-taker:Ethan_Yangrecording time: 2019/06/14number of docs:1 ...
最新文章
- Kotlin Gson解析泛型对象
- lucene introduction
- J2EE和Java EE
- 搭建 LNMP 环境
- 《七哥说道》第二章:初出茅庐之拜师学艺
- DevExpress控件库----AlertControl提示控件
- 用android做用户管理中心,Android 如何设计用户Session管理?
- python全栈学习--day8
- Docker系列五~docker安装php-fpm
- 小记css的margin collapsing
- [Web Chart系列之五] 3. 实战draw2d 之图形填充色(纯色 or 渐变)
- 190403 联众验证码 - python3接入
- DJ设备市场现状及未来发展趋势
- ESP32利用百度智能云实现图像识别 文字识别
- UE4入门实例31(Unreal制作炫酷高效黑洞粒子)
- 去除马赛克,有办法了 附运行教程
- 企业如何实现全员网络营销 上海添力网络营销
- Sklearn-preprocessing.scale/StandardScaler/MinMaxScaler
- c语言程序设计植树,C语言程序设计100例之(19):欢乐的跳
- sqlserver 字段类型详解
热门文章
- 阶段3 1.Mybatis_11.Mybatis的缓存_3 mybatis一对一实现延迟加载
- Git 打标签(分布式版本控制系统)
- Kotlin——初级篇(三):数据类型详解
- selenium 3.0鼠标事件 (java代码)
- 已知传递函数,求幅频响应?
- nginx root alias 文件路径配置
- [C++ primer]优化内存分配
- 各种Python简单功能代码
- Delphi之TStrings和TStringLists类[转]
- java使用Redis(六个类型)