19.2.2基本ACL配置
基本ACL只根据源IP地址信息制定匹配规则,对报文进行相应的分析处理。其序号取值范围为2000~2999。
如果要配置带有时间段参数的规则,则需要定义相应的时间段。参见19.2.1节。
1.基本ACL的配置方法
配置基本ACL的步骤如表19-1所示。
表19-1配置基本ACL的步骤
|
命令
|
用途说明
|
Step 1
|
system-view
|
进入系统视图
|
Step 2
|
适用于S5600及以前系列:acl numberacl-number[nameacl-name][match-order{auto|config} ]
适用于S7500及以后系列:acl { numberacl-number |nameacl-name[ advanced | basic | link | user ] } [ match-order { config | auto } ]
|
创建基本ACL并进入基本ACL视图(二者选其一)。缺省情况下,匹配顺序为config
如果用户在创建ACL时指定了名称,则之后可以通过aclnameacl-name命令进入指定名称的ACL视图
|
Stepo 3
|
rule[rule-id] {deny|permit} [fragment|logging|source{sour-addr sour-wildcard|any} |time-rangetime-name|vpn-instancevpn-instance-name]
|
定义规则。可以重复本步骤创建多条规则
需要注意的是,当基本ACL被QoS策略引用对报文进行流分类时,不支持配置logging和vpn-instance参数。而且各个系列所支持的可选项和参数并不完全一样。如中低档的系列不支持vpn-instance可选项和参数
|
Step 4
|
stepstep-value
|
(可选)定义步长。缺省情况下,步长为5
|
Step 5
|
descriptiontext
|
(可选)定义ACL的描述信息。缺省情况下,ACL没有描述信息
|
Step 6
|
rulerule-idcommenttext
|
(可选)定义规则的描述信息。缺省情况下,规则没有描述信息
|
表中的两个acl命令用来定义一条数字或名字标识的ACL,并进入相应的ACL视图。可用“undo acl”命令用来删除一条数字或名字标识的ACL的所有规则,或者删除全部ACL。
缺省情况下,按用户的配置顺序匹配ACL。进入相应的ACL视图之后,可以用rule命令增加此命名ACL规则(用quit命令退出ACL视图)。这两个命令的可选项和参数解释如下:
nnumberacl-number:ACL序号,取值范围为:
Ø2000~2999:表示基本ACL。
Ø3000~3999:表示高级ACL(ACL 3998与3999是系统为集群管理预留的编号,用户无法配置)。
Ø4000~4999:表示二层ACL。
Ø5000~5999:表示用户自定义ACL。
nnameacl-name:ACL名字,最多32个字符,必须以英文字母(即[a-z,A-Z])开始,而且中间不能有空格和引号;不区分大小写,不允许使用关键字all。
nadvanced:表示高级ACL。
nbasic:表示基本ACL。
nlink:表示二层ACL。
nuser:表示用户自定义ACL。
nconfig:表示按用户的配置顺序匹配ACL规则。
nauto:表示按深度优先顺序匹配ACL规则。
nall:表示要删除所有的ACL(包括数字标识的和名字标识的)。
缺省情况下,ACL的匹配顺序为config。
用户也可以通过本命令修改一个已经存在的ACL的匹配顺序,但必须在该ACL中没有规则的时候修改,对已经有规则的ACL是无法修改其匹配顺序的。
【注意】用户只能在创建ACL时指定名称,ACL创建后不允许对名称进行修改或者删除。如果在创建时没有命名,则创建后也不能为其添加名称。
如果ACL序号所指定的ACL不存在,则创建ACL并进入ACL视图。若命令中同时指定了名称,则指定的ACL名称不能与已有ACL名称重复,但允许与IPv6 ACL使用相同的名称。
如果ACL序号所指定的ACL已经存在,则进入该ACL视图。若命令中同时指定了名称,则该名称必须与序号所确定的ACL名称保持一致。
下面是一个使用acl命令创建一个序号为2000的ACL,未命名的示例。
<Sysname>system-view
[Sysname]acl number2000
[Sysname-acl-basic-2000]
下面是一个使用acl命令创建一个序号为2002、名称为flow的ACL的示例。
<Sysname>system-view
[Sysname]acl number2002nameflow
[Sysname-acl-basic-2002-flow]
下面是一个使用acl命令使用ACL序号进入一个未命名的ACL视图的示例。
<Sysname>system-view
[Sysname]acl number2000
[Sysname-acl-basic-2000]
表中的rule命令用来定义一个基本ACL规则。可用“undorulerule-id[fragment|logging|source|time-range|vpn-instance]”命令删除一个基本ACL规则或者规则的某些属性信息。在删除一条规则时,需要指定该规则的编号。如果用户不知道规则的编号,可以使用display acl命令来查看。如果undorule命令后不指定参数,将删除整个ACL规则,否则,将只删除ACL规则相应的属性信息。这两个命令的可选项和参数解释如下:
nrule-id:基本ACL规则编号,取值范围为0~65534。
ndeny:表示丢弃符合条件的报文。
npermit:表示允许符合条件的报文通过。
nfragment:定义规则仅对分片报文有效。需要注意的是,在SA(例如LSQ1FP48SA)和EA(例如LSQ1GP12EA)单板上应用的fragment参数匹配非尾片分片报文,在SC(例如LSQ1GP24SC)单板上应用的fragment参数匹配非首片分片报文。关于单板类型的详细介绍请参见安装手册。
nlogging:对符合条件的报文可记录日志信息。
nsource{sour-addr sour-wildcard|any}:指定规则的源地址信息。sour-addr表示报文的源IP地址,sour-wildcard表示反掩码(当反掩码为0时代表主机地址),例如,如果用户想指定子网掩码255.255.0.0,则需要输入0.0.255.255。any表示任意源IP地址。
ntime-rangetime-name:指定规则生效的时间段。time-name表示时间段的名称,为1~32个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头,为避免混淆,时间段的名字不可以使用英文单词all。
nvpn-instancevpn-instance-name:指定VPN实例信息。vpn-instance-name表示VPN实例的名称,为1~31个字符的字符串,区分大小写。如果规则没有指定本参数,表示该规则仅对非VPN报文生效。
【注意】当ACL的匹配顺序为config时,用户可以修改该ACL中的任何一条已经存在的规则,在修改ACL中的某条规则时,该规则中没有修改到的部分仍旧保持原来的状态;当ACL的匹配顺序为auto时,用户不能修改该ACL中的任何一条已经存在的规则,否则系统会提示错误信息。
在定义一条ACL规则的时候,用户可以不指定规则编号,这时,系统会从0开始,按照一定的编号步长,自动为规则分配一个大于现有最大编号的最小编号。假设现有规则的最大编号是28,编号步长是5,那么系统分配给新定义的规则的编号将是30。
新创建或修改后的规则不能和已经存在的规则相同,否则会导致创建或修改不成功,系统会提示该规则已经存在。
当ACL的匹配顺序为auto时,新创建的规则将按照“深度优先”的原则插入到已有的规则中,但是所有规则对应的编号不会改变。
当基本ACL被QoS策略引用对报文进行流分类时,不支持配置logging和vpn-instance参数。
下面是一个使用rule命令定义一条基本ACL规则,禁止源地址为1.1.1.1的报文通过的示例。
<Sysname>system-view
[Sysname]acl number2000
[Sysname-acl-basic-2000]rule deny source1.1.1.1 0
表19-1中的step命令用来为一个ACL规则组中的规则序号指定一个步长。step-value:参数用来指定ACL规则编号的步长值,取值范围为1~20。缺省情况下,步长为5。可用“undo step”命令把步长恢复为缺省值。
下面是一个使用step命令把基本ACL 2000的步长改为2的示例(该命令可同时用于高级ACL和二层ACL的步长设置)。
<Sysname>system-view
[Sysname]acl number2000
[Sysname-acl-basic-2000]step2
表19-1中的description命令用来定义ACL的描述信息,描述该ACL的具体用途。text:ACL的描述信息,为1~127个字符的字符串,区分大小写。缺省情况下,ACL没有描述信息。可用“undo description”命令用来删除ACL的描述信息。
下面是一个使用description命令定义基本ACL 2000的描述信息的示例(该命令可同时用于描述高级ACL和二层ACL)。
<Sysname>system-view
[Sysname]acl number2000
[Sysname-acl-basic-2000]descriptionThis acl is used in eth 2/0/1
表中的“rule comment”命令用来定义ACL规则的描述信息,描述该规则的用途、属性等提示信息。可用“undo rulerule-idcomment”命令删除ACL规则的描述信息。这两个命令的可选项和参数解释如下:
nrule-id:ACL规则编号,取值范围为0~65534。
ntext:ACL规则的描述信息,为1~127个字符的字符串,区分大小写。
缺省情况下,规则没有描述信息。
【注意】在使用rule comment命令为规则定义描述信息时,该规则必须存在。如果指定规则没有描述信息,则为其添加描述信息;如果指定规则已经存在描述信息,则修改其描述信息。
下面是一个使用“rule comment”命令为基本ACL 2000定义一条规则,并为规则定义一个描述信息的示例(该命令可同时用于高级ACL和二层ACL规则定义描述信息)。
<Sysname>system-view
[Sysname]acl number2000
[Sysname-acl-basic-2000]rule0deny source1.1.1.1 0
[Sysname-acl-basic-2000]rule0commentThis rule is used in eth 2/0/1
2基本ACL配置示例
本示例是要配置一个基本ACL 2000,禁止源IP地址为1.1.1.1的报文通过。具体配置命令和显示信息如下:
<Sysname>system-view
[Sysname]acl number2000
[Sysname-acl-basic-2000]rule deny source1.1.1.1 0
[Sysname-acl-basic-2000]display acl2000
Basic ACL 2000, named -none-, 1 rule,
ACL's step is 5
rule 0 deny source1.1.1.1 0
分享到:
相关推荐
H3C交换机ACL基本配置是指在H3C交换机S7500系列命令手册中对ACL(访问控制列表)的基本配置。ACL是网络安全的一种重要手段,用于控制网络流量,防止恶意攻击和非法访问。本文将对H3C交换机7500ACL基本配置进行详细的...
H3C路由器基本ACL配置案例
"H3C交换机典型配置举例-6W100-ACL典型配置举例" 本文将详细介绍H3C交换机中的ACL(Access Control List,访问控制列表)典型配置举例,包括允许指定的主机访问网络和拒绝指定的主机访问网络两种配置举例。 首先,...
H3C交换机的网络安全功能包括黑名单、MAC地址绑定以及访问控制列表(ACL)配置。这些都是为了保护网络不受非法访问和攻击的重要手段。下面将详细介绍这三种功能的定义、优点、使用场合、配置步骤以及相关命令。 一...
本文将详细讲解H3C交换机的基本配置,包括VRP、CMW的介绍,以及交换、路由、网络管理和安全管理的基础知识。 **一、VRP简介** VRP(Versatile Routing Platform)是H3C交换机的操作系统,它为网络设备提供了丰富的...
ac人2年的珍藏所用H3C设备,都亲自做过的\DHCP中继,静态路由,ACL,OSPF的配置经典,本人2年的珍藏所用H3C设备,都亲自做过的.ppt
#### 二、H3C交换机基本配置流程 H3C交换机的基本配置流程主要包括以下几个步骤: 1. **登录交换机**:通过Console口或Telnet/SSH方式连接到交换机。 2. **设置基本信息**:包括设置主机名、配置管理IP地址等。 3....
### H3C交换机配置手册知识点总结 #### 一、登录交换机的配置方法 **1.1 通过Console口进行本地登录** - **组网图:** - 图1-1展示了通过Console口配置Telnet登录方式的组网示例。 - **应用要求:** - 需要一...
这款工具使得网络管理员能够方便地对H3C交换机进行远程配置、监控和故障排查,大大提升了网络运维的效率。它包含了丰富的功能,如设备配置、性能监控、日志查看、端口镜像等,是企业网络管理不可或缺的助手。 在...
本资源"**h3c交换机典型配置实例+手册**"显然是为了帮助用户理解和掌握H3C交换机的配置方法,通过实例与手册结合的方式,深入浅出地介绍相关知识。下面将对这个主题进行详细的阐述。 一、H3C交换机概述 H3C交换机是...
### H3C交换机禁止从非法DHCP获取到IP的配置方法 在现代网络环境中,非法DHCP服务器的存在可能会导致一系列安全问题与网络管理难题。非法DHCP服务器可能分配错误或冲突的IP地址,造成合法用户无法正常访问网络资源...
2. **基本配置命令**:配置H3C交换机通常通过命令行界面(CLI)进行,包括登录、退出、查看状态、配置接口、VLAN划分、端口聚合、静态路由等常用命令。例如,`display current-configuration`可查看当前配置,`...
"H3C交换机典型配置实例"是针对H3C交换机进行配置的一个详细教程,旨在帮助网络管理员理解和掌握交换机的日常管理和维护。 交换机配置主要包括以下几个关键方面: 1. **基础配置**:这是所有配置的起点,包括设置...
虽然提供的内容主要围绕NAT配置举例,但我们将聚焦于ACL配置的基本原理及其在H3C交换机上的具体应用。 ### 华三交换机ACL配置 #### ACL概述 访问控制列表(Access Control List,简称ACL)是一种在网络设备上定义...
资料集中可能还包括配置指南、故障排查手册、CLI命令参考等内容,帮助用户更有效地配置和维护H3C交换机。通过深入学习这些文档,网络管理员不仅可以掌握H3C交换机的基本操作,还能应对复杂网络环境下的挑战,实现...
ACL 限制访问是指在 H3C 交换机上设置 ACL 限制访问的配置。ACL 限制访问主要包括 ACL 的设置、规则的设置等几个方面。在 H3C 等保配置要求参考中,ACL 限制访问的设置包括: * 设定 ACL 2001,规则为permit source...
### 配置H3C交换机实例:设置安全策略与源IP控制 #### 一、基础知识概述 在现代网络环境中,H3C交换机作为重要的网络设备之一,被广泛应用于数据中心、企业网络以及各种规模的局域网中。为了确保网络安全性和稳定...
在H3C交换机中配置ACL,可以实现对网络流量的精细控制,从而满足企业或组织对于网络访问权限的特定需求。 根据给出的文档内容,我们可以详细了解到如何在H3C交换机中配置不同类型的ACL,以下为知识点详解: 一、...
本篇文章将深入探讨“H3C交换机基本配置”这一主题,以帮助读者理解和掌握如何配置H3C交换机。 首先,了解交换机的基本概念至关重要。交换机是一种多端口设备,它能够根据MAC地址表转发数据帧,实现局域网内部的...
通过这个案例,我们可以理解H3C ACL的基本配置和应用。ACL的创建和应用是网络管理中的关键技能,它可以帮助我们精细控制网络流量,保护网络安全,以及实施策略性的访问控制。学习和掌握ACL的配置对于网络工程师来说...