一、基本ACL

1.PC1不能ping通Server1
2.PC2可以ping通Server1
3.PC1可以ping通 PC2

R1配置

[R1]interface g0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.100.254 24
[R1-GigabitEthernet0/0/0]int g0/0/1
[R1-GigabitEthernet0/0/1]ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/1]int g0/0/2
[R1-GigabitEthernet0/0/2]ip address 192.168.2.254 24
[R1]acl 2000
[R1-acl-basic-2000]rule 5 deny source 192.168.1.1 0.0.0.0 //抓取这个IP流量并拒绝它
[R1]interface g0/0/0
[R1-GigabitEthernet0/0/0]traffic-filter outbound acl 2000 //相对于PC1来说在出接口上调用

验证配置效果
1.PC1不能ping通Server1
2.PC2可以ping通Server1
3.PC1可以ping通 PC2

二、高级ACL

1.允许Client1访问Server1的Web服务
2.允许Client1访问网络192.168.3.0/24
3.禁止Client1访问其它网络


R1配置
[R1]interface g0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/0]int g0/0/1
[R1-GigabitEthernet0/0/1]ip address 12.1.1.1 24
[R1]ip route-static 0.0.0.0 0 12.1.1.2
[R1]acl 3000
[R1-acl-adv-3000]rule 5 permit tcp source 192.168.1.1 0 destination 192.168.2.1 0 destination-port eq 80
[R1-acl-adv-3000]rule 10 permit ip source 192.168.1.1 0 destination 192.168.3.0 0.0.0.255
[R1-acl-adv-3000]rule 15 deny ip source 192.168.1.1 0 destination any
[R1]interface g0/0/0
[R1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000

R2配置
[R2]interface g0/0/0
[R2-GigabitEthernet0/0/0]ip address 12.1.1.2 24
[R2-GigabitEthernet0/0/0]int g0/0/1
[R2-GigabitEthernet0/0/1]ip address 23.1.1.2 24
[R2-GigabitEthernet0/0/1]int g0/0/2
[R2-GigabitEthernet0/0/2]ip address 192.168.3.254 24
[R2]ip route-static 192.168.1.0 24 12.1.1.1
[R2]ip route-static 192.168.2.0 24 23.1.1.3

R3配置
[R3]interface g0/0/0
[R3-GigabitEthernet0/0/0]ip address 23.1.1.3 24
[R3-GigabitEthernet0/0/0]int g0/0/1
[R3-GigabitEthernet0/0/1]ip address 192.168.2.254 24
[R3]ip route-static 0.0.0.0 0 23.1.1.2

验证配置效果
1.Client1可以访问Server1的Web服务;

2.Client1可以ping通网络192.168.3.0/24

3.Client1不能ping通网络192.168.2.0/24,以及其他网段

Client1通Server1

Client1通R3

三、华为ACL综合应用
1.R1只允许WG登录,WG能ping通Server1和Client1
2.YF和CW之间不能互通,但都可以和WG互通
3.YF可以访问Client1
4.CW不能访问Client1
5.YF和CW只能访问Server1的WWW服务
6.只有WG才能访问Server1的所有服务

WG配置
[WG]interface g0/0/0
[WG-GigabitEthernet0/0/0]ip address 10.1.1.1 24

R2配置
[R2]interface g0/0/0
[R2-GigabitEthernet0/0/0]ip address 10.1.1.254 24
[R2-GigabitEthernet0/0/0]int g0/0/1
[R2-GigabitEthernet0/0/1]ip address 11.1.1.254 24
[R2-GigabitEthernet0/0/1]int g0/0/2
[R2-GigabitEthernet0/0/2]ip address 12.1.1.2 24

R1配置
[R1]interface g0/0/0
[R1-GigabitEthernet0/0/0]ip address 12.1.1.2 24
[R1-GigabitEthernet0/0/0]int g0/0/1
[R1-GigabitEthernet0/0/1]ip address 8.8.8.254 24
[R1-GigabitEthernet0/0/1]int g0/0/2
[R1-GigabitEthernet0/0/2]ip address 13.1.1.1 24
[R1-GigabitEthernet0/0/2]int g0/0/0
[R1-GigabitEthernet0/0/0]ip address 12.1.1.1 24

R3配置
[R3]interface g0/0/0
[R3-GigabitEthernet0/0/0]ip address 13.1.1.3 24
[R3-GigabitEthernet0/0/0]int g0/0/1
[R3-GigabitEthernet0/0/1]ip address 14.1.1.254 24
[R3-GigabitEthernet0/0/1]int g0/0/2
[R3-GigabitEthernet0/0/2]ip address 15.1.1.254 24

WG配置(OSPF)
[WG]ospf 1 router-id 10.1.1.1
[WG-ospf-1]area 0
[WG-ospf-1-area-0.0.0.0]network 10.1.1.0 0.0.0.255

R2配置(OSPF)
[R2]ospf 1 router-id 12.1.1.1
[R2-ospf-1]area 0
[R2-ospf-1-area-0.0.0.0]network 10.1.1.0 0.0.0.255
[R2-ospf-1-area-0.0.0.0]network 11.1.1.0 0.0.0.255
[R2-ospf-1-area-0.0.0.0]network 12.1.1.0 0.0.0.255

R1配置(OSPF)
[R1]ospf 1 router-id 13.1.1.1
[R1-ospf-1]ar
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]net
[R1-ospf-1-area-0.0.0.0]network 12.1.1.0 0.0.0.255
[R1-ospf-1-area-0.0.0.0]network 13.1.1.0 0.0.0.255
[R1-ospf-1-area-0.0.0.0]network 8.8.8.0 0.0.0.255

R3配置(OSPF)
[R3]ospf 1 router-id 14.1.1.1
[R3-ospf-1]area 0
[R3-ospf-1-area-0.0.0.0]network 13.1.1.0 0.0.0.255
[R3-ospf-1-area-0.0.0.0]network 14.1.1.0 0.0.0.255
[R3-ospf-1-area-0.0.0.0]network 15.1.1.0 0.0.0.255

R1配置(ACL)
[R1]acl 2000 // 创建基本ACL 2000
[R1-acl-basic-2000]rule 5 permit source 10.1.1.1 0 // 仅仅允许 192.168.10.1 的流量
[R1]user-interface vty 0 4 // 进入 VTY,配置 telnet 参数
[R1-ui-vty0-4]acl 2000 inbound // 在 VTY 入向,应用 ACL 2000
[R1-ui-vty0-4]authentication-mode aaa // 进入 VTY ,开启 AAA 认证模式
[R1-ui-vty0-4]aaa // 进入 AAA 模式
[R1-aaa]local-user HCIE password cipher HUAWEI // 创建用户 HCIE 和 密码 HUAWEI
[R1-aaa]local-user HCIE service-type telnet // 为用户 HCIE 指定 telnet 服务

R2配置(ACL)
[R2]acl 3000
[R2-acl-adv-3000]rule 10 permit ip source 11.1.1.1 0 destination 10.1.1.1 0 //允许11.1.1.1和10.1.1.1之间的所有流量
[R2-acl-adv-3000]rule 20 permit ip source 11.1.1.1 0 destination 8.8.8.8 0 //允许11.1.1.1和8.8.8.8之间所有的流量
[R2-acl-adv-3000]rule 30 permit tcp source 11.1.1.1 0 destination 15.1.1.1 0 destination-port eq 80 // 允许 11.1.1.1 仅能访问 15.1.1.1的 web 服务
[R2-acl-adv-3000]rule 40 deny ip source 11.1.1.1 0 destination any //拒绝所有类型的流量
[R2]interface g0/0/1 // 进入YF的网关接口
[R2-GigabitEthernet0/0/1]traffic-filter inbound acl 3000 // 在接口的入方向调用 ACL 3000

R3配置(ACL)
[R3]acl 3000
[R3-acl-adv-3000]rule 10 permit ip source 14.1.1.1 0 destination 10.1.1.1 0 //允许14.1.1.1和10.1.1.1之间的所有流量
[R3-acl-adv-3000]rule 20 permit tcp source 14.1.1.1 0 destination 15.1.1.1 0 destination-port eq 80 // 允许 14.1.1.1 仅能访问 15.1.1.1之间的 web 流量
[R3-acl-adv-3000]rule 30 deny ip source 14.1.1.1 0 destination any // 拒绝所有其他类型的流量
[R3]interface g0/0/1 // 进入 CW 的网关接口
[R3-GigabitEthernet0/0/1]traffic-filter inbound acl 3000 // 在接口的入方向调用 ACL 3000

验证配置效果
WG能登录R1

WG能ping通Server1和Client1

YF和CW之间不能互通,但可以和WG互通


YF不能ping通Server1

YF能访问Server1的WWW服务

CW不能ping通Server1和Client1


CW能访问Server1的WWW服务

华为ACL配置(基本ACL+高级ACL+综合应用)相关推荐

  1. 华为交换机不同网段互访_华为S5700系列交换机使用高级ACL限制不同网段的用户互访...

    组网图形 图1使用高级ACL限制不同网段的用户互访示例 组网需求 如图一所示,某公司通过Switch实现各部门之间的互连.为方便管理网络,管理员为公司的研发部和市场部规划了两个网段的IP地址.同时为了 ...

  2. 华为 ACL访问控制列表 (高级ACL为例)

    文章目录 一.认识ACL 二.拓扑 三.基础配置 四.需求 一.认识ACL 1.什么是ACL: Access Control List访问控制列表–ACL ACL是由一个或多个用于报文过滤的规则组成的 ...

  3. 访问控制列表之基本ACL、高级ACL 、 高级ACL之ICMP、高级ACL之telnet

    在学习ACL(访问控制列表)之前首先要理解一下三个问题: 一.ACL的作用,以及不同类型的ACL的区别是什么? ACL的作用是:匹配感兴趣的数据包. ACL分为基本ACL和 高级ACL, 基本ACL, ...

  4. 华为eNSP配置访问控制列表ACL

    华为eNSP配置访问控制列表ACL 一.配置路由器R1和R2接口 二.基本ACL配置 三.高级ACL配置 (一)在R2上配置高级ACL拒绝PC1和PC2 ping server1,但是允许其HTTP访 ...

  5. 华为[ENSP]ACL配置实例(访问控制列表配置实例)

    ACL配置实验一(高级ACL)(简单)的拓扑图如下: 一.配置PC1.PC2和Server   二.配置Router(运用高级ACL配置) 相关命令解析: [Router]acl 3000(进入高级A ...

  6. 华为H3C ACL配置

    一.ACL功能简介 随着网络规模的扩大和流量的增加,对网络安全的控制和对带宽的分配成为网络管理的重要内容.通过对数据包进行过滤,可以有效防止非法用户对网络的访问,同时也可以控制流量,节约网络资源.AC ...

  7. 华为H3C ACL配置实例

    一.ACL功能简介 随着网络规模的扩大和流量的增加,对网络安全的控制和对带宽的分配成为网络管理的重要内容.通过对数据包进行过滤,可以有效防止非法用户对网络的访问,同时也可以控制流量,节约网络资源.AC ...

  8. 高级ACL配置实验报告

    高级ACL配置实验报告 高级ACL配置 需求描述 -允许Client 1访问 Server 1的web服务 -允许Client 1访问网络192.168.3.0 /24 -禁止Client 1 访问其 ...

  9. 华为---ACL配置

     ACL概念: 随着网络的飞速发展,网络安全和网络服务质量QoS (Quality of Service)问题日益突出.访问控制列表 (ACL, Access Control List)是与其紧密相关 ...

  10. 华为设备ACL配置命令

    [Huawei]time-range t1 8:00 to 17:00 daily //创建一个时间段 [Huawei]acl 2000 //使用编号(2000-2999)创建一个数字型的基本ACL, ...

最新文章

  1. 3Mysql 的常用操作
  2. C#为什么多线程控制winform需要用委托?
  3. Mysql 存储引擎有哪些以及MyISAM和InnoDB区别
  4. spring条件注解有哪些_Spring4有条件
  5. 日志服务发布Windows Logtail,完整支持两大平台
  6. TensorFlow 2.0开发者预览版放出!上手尝鲜可以开始了
  7. Java实现简单的在聊天面板中显示emoji
  8. android studio控制台调试程序,Android Studio ADB网络调试汇总
  9. C++折半查找的实现
  10. IE 8 Beta 2中文版首份试用体验
  11. 关于STM32 __IO 的变量定义
  12. 品质管控计划ppt怎样写_供应商质量管理工作计划.ppt
  13. 2022最新教程,半小时速通Git和Github的基本操作。
  14. windowsxp下载python下载视频_Python 实现视频下载
  15. 日语动词+动词类型+动词活用
  16. VMware安装、启动虚拟机报错:无法打开内核设备“\\.\VMCIDev\VMX”: 操作成功完成。是否在安装 VMware Workstation 后重新引导?
  17. 苹果订阅服务器端开发
  18. CTFshow—MISC图片篇(基础操作)
  19. java商城后台图片上传功能_淘淘商城图片上传功能的实现
  20. 盘点 | 从Uber的肇事无人车开始,细数这些年的人工智障

热门文章

  1. ASEMI整流桥KBP410参数,KBP410厂家,KBP410货源
  2. c++控制台工程,窗口最小化
  3. CENTOS 7 安装 ORACLE 19C
  4. 【opencv源码剖析】背景建模mog2
  5. 点石互动--kyw之:Google优化圣经翻译
  6. 【EM算法】期望最大化算法
  7. 信号处理琐碎知识点 — OFDM 正交频分复用
  8. TM1637芯片使用(I2C总线协议学习),含完整程序
  9. 企业级项目分享:购物车模块(一)2021-06-08
  10. 【matlab_郭彦甫课程_统计题答案】