华为Ensp,基本ACL,高级ACL,三层ACL,二层ACL,命名ACL配置大全

案例1

华为基本ACL列表编号为2000~2999,高级3000~3999,二层4000~4999,用户自定义5000~5999

基本ACL列表应用

配置IP与路由表省略,这里主要做ACL展示

该案例要求,允许1.2通过,禁止1.3通过

R1

[Huawei]acl 2000

[Huawei-acl-basic-2000]rule 1 permit source 1.1.1.2 0

[Huawei-acl-basic-2000]rule 1 deny source 1.1.1.3 0

[Huawei-acl-basic-2000]q

[Huawei]int g0/0/0

[Huawei-GigabitEthernet0/0/0]traffic-filter inbound acl 2000

[Huawei-GigabitEthernet0/0/0]q

C1

C2

案例2

高级ACL列表应用

这里先删除之前的基本ACL列表

[Huawei]undo acl 2000

[Huawei-GigabitEthernet0/0/0]undo traffic-filter inbound

创建高级ACL

[Huawei]acl 3000

[Huawei-acl-adv-3000]rule 1 deny tcp source 1.1.1.3 0 destination 3.1.1.2 0 destination-port eq 80

[Huawei-acl-adv-3000]rule 2 permit tcp source 1.1.1.2 0 destination 3.1.1.2 0 destination-port eq 80

[Huawei-acl-adv-3000]q

[Huawei]int g0/0/0

[Huawei-GigabitEthernet0/0/0]traffic-filter inbound acl 3000

验证:

接上图

命名ACL

[Huawei]acl name qwe

[Huawei-acl-adv-qwe]rule 1 permit icmp source 1.1.1.2 0 destination 3.1.1.2 0

[Huawei-acl-adv-qwe]rule 2 deny icmp source 1.1.1.3 0 destination any

[Huawei-acl-adv-qwe]q

[Huawei]int g0/0/0

[Huawei-GigabitEthernet0/0/0]traffic-filter inbound acl name qwe

案例3

二层应用ACL

[Huawei]acl 4000

[Huawei-acl-L2-4000]rule 1 deny source-mac 5489-98EE-4701

[Huawei-GigabitEthernet0/0/0]traffic-filter inbound acl 4000

### 华为ENSP配置命名ACL #### 创建命名ACL华为ENSP模拟器中,可以通过命令行界面CLI创建两种类型的ACL:标准ACL基本ACL)和扩展ACL高级ACL)。对于这两种ACL,在创建时都可以指定名称以便于管理和识别。 - **创建标准ACL** 要创建一个名为`test_basic`的标准ACL,可使用如下命令: ```shell acl name test_basic basic ``` - **创建扩展ACL** 对于更复杂的过滤需求,则需创建扩展ACL。例如,要建立一个名为`test_advance`的扩展ACL,应执行此命令: ```shell acl name test_advance advance ``` 上述两条命令分别用于定义不同类型以及具有特定名字的访问控制列表[^1]。 #### 添加规则到命名ACL 一旦建立了ACL之后,就可以向其中加入具体的匹配条件作为规则。这里展示如何针对不同的情况设置相应的规则: - **基于源IP地址阻止通信** 为了防止来自某个特定网段的数据包通过网络传输,可以在ACL内部增加一条语句来实现这一目标。比如想要阻止所有源自192.168.0.0/24子网内的主机发起连接请求,那么应该这样操作: ```shell rule deny source 192.168.0.0 0.0.0.255 ``` 这条指令会拒绝任何来源于该范围内的数据流进入受保护区域[^3]。 - **允许除某台机器外的所有设备间的通讯** 如果希望除了两台路由器之间无法互相Ping之外其余一切正常运作的话,就需要更加精细地调整策略了。假设现在有三台路由设备R1, R2 和 R3,并且只不允许R1 ping 到 R3 ,则可在对应的接口下应用下面这样的规则集: ```shell # 在R1上配置 acl number 3000 rule permit ip destination 172.16.1.0 0.0.0.255 // 其他子网流量放行 rule deny icmp source 192.168.1.1 0 destination 172.16.3.1 0 // 特定ICMP报文拦截 interface GigabitEthernet0/0/1 traffic-filter outbound acl 3000 ``` 此处的例子展示了怎样精确设定例外情形下的通行权限,同时保持整体网络安全稳定运行。 #### 应用ACL至接口 最后一步就是把已经编辑好的ACL绑定给实际物理或逻辑上的端口之上。这通常是在相应端口视图模式下调用traffic-filter命令完成的。例如,要在GigabitEthernet0/0/1这个出口方向实施之前提到过的ACL `test_advance`,就应当这样做: ```shell interface GigabitEthernet0/0/1 traffic-filter inbound/outbound acl name test_advance ``` 注意这里的inbound表示入口方向而outbound代表出口方向的选择取决于具体应用场景的要求[^2]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

404谜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值