龙空技术网

华为设备ACL设置及综合使用

安然精彩电影 300

前言:

当前姐妹们对“telnet配置acl”大致比较看重,看官们都想要学习一些“telnet配置acl”的相关内容。那么小编在网络上汇集了一些关于“telnet配置acl””的相关知识,希望大家能喜欢,你们快快来了解一下吧!

一、基本ACL

1.PC1不能ping通Server12.PC2可以ping通Server13.PC1可以ping通 PC2

R1配置

[R1]interface g0/0/0[R1-GigabitEthernet0/0/0]ip address 192.168.100.254 24[R1-GigabitEthernet0/0/0]int g0/0/1[R1-GigabitEthernet0/0/1]ip address 192.168.1.254 24[R1-GigabitEthernet0/0/1]int g0/0/2[R1-GigabitEthernet0/0/2]ip address 192.168.2.254 24[R1]acl 2000[R1-acl-basic-2000]rule 5 deny source 192.168.1.1 0.0.0.0 //抓取这个IP流量并拒绝它[R1]interface g0/0/0[R1-GigabitEthernet0/0/0]traffic-filter outbound acl 2000 //相对于PC1来说在出接口上调用

验证配置效果1.PC1不能ping通Server12.PC2可以ping通Server13.PC1可以ping通 PC2

二、高级ACL

1.允许Client1访问Server1的Web服务2.允许Client1访问网络192.168.3.0/243.禁止Client1访问其它网络

R1配置[R1]interface g0/0/0[R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24[R1-GigabitEthernet0/0/0]int g0/0/1[R1-GigabitEthernet0/0/1]ip address 12.1.1.1 24[R1]ip route-static 0.0.0.0 0 12.1.1.2[R1]acl 3000[R1-acl-adv-3000]rule 5 permit tcp source 192.168.1.1 0 destination 192.168.2.1 0 destination-port eq 80[R1-acl-adv-3000]rule 10 permit ip source 192.168.1.1 0 destination 192.168.3.0 0.0.0.255[R1-acl-adv-3000]rule 15 deny ip source 192.168.1.1 0 destination any[R1]interface g0/0/0[R1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000

R2配置[R2]interface g0/0/0[R2-GigabitEthernet0/0/0]ip address 12.1.1.2 24[R2-GigabitEthernet0/0/0]int g0/0/1[R2-GigabitEthernet0/0/1]ip address 23.1.1.2 24[R2-GigabitEthernet0/0/1]int g0/0/2[R2-GigabitEthernet0/0/2]ip address 192.168.3.254 24[R2]ip route-static 192.168.1.0 24 12.1.1.1[R2]ip route-static 192.168.2.0 24 23.1.1.3

R3配置[R3]interface g0/0/0[R3-GigabitEthernet0/0/0]ip address 23.1.1.3 24[R3-GigabitEthernet0/0/0]int g0/0/1[R3-GigabitEthernet0/0/1]ip address 192.168.2.254 24[R3]ip route-static 0.0.0.0 0 23.1.1.2

验证配置效果1.Client1可以访问Server1的Web服务;

2.Client1可以ping通网络192.168.3.0/24

3.Client1不能ping通网络192.168.2.0/24,以及其他网段

Client1通Server1

Client1通R3

三、华为ACL综合应用1.R1只允许WG登录,WG能ping通Server1和Client12.YF和CW之间不能互通,但都可以和WG互通3.YF可以访问Client14.CW不能访问Client15.YF和CW只能访问Server1的WWW服务6.只有WG才能访问Server1的所有服务

WG配置[WG]interface g0/0/0[WG-GigabitEthernet0/0/0]ip address 10.1.1.1 24

R2配置[R2]interface g0/0/0[R2-GigabitEthernet0/0/0]ip address 10.1.1.254 24[R2-GigabitEthernet0/0/0]int g0/0/1[R2-GigabitEthernet0/0/1]ip address 11.1.1.254 24[R2-GigabitEthernet0/0/1]int g0/0/2[R2-GigabitEthernet0/0/2]ip address 12.1.1.2 24

R1配置[R1]interface g0/0/0[R1-GigabitEthernet0/0/0]ip address 12.1.1.2 24[R1-GigabitEthernet0/0/0]int g0/0/1[R1-GigabitEthernet0/0/1]ip address 8.8.8.254 24[R1-GigabitEthernet0/0/1]int g0/0/2[R1-GigabitEthernet0/0/2]ip address 13.1.1.1 24[R1-GigabitEthernet0/0/2]int g0/0/0[R1-GigabitEthernet0/0/0]ip address 12.1.1.1 24

R3配置[R3]interface g0/0/0[R3-GigabitEthernet0/0/0]ip address 13.1.1.3 24[R3-GigabitEthernet0/0/0]int g0/0/1[R3-GigabitEthernet0/0/1]ip address 14.1.1.254 24[R3-GigabitEthernet0/0/1]int g0/0/2[R3-GigabitEthernet0/0/2]ip address 15.1.1.254 24

WG配置(OSPF)[WG]ospf 1 router-id 10.1.1.1[WG-ospf-1]area 0[WG-ospf-1-area-0.0.0.0]network 10.1.1.0 0.0.0.255

R2配置(OSPF)[R2]ospf 1 router-id 12.1.1.1[R2-ospf-1]area 0[R2-ospf-1-area-0.0.0.0]network 10.1.1.0 0.0.0.255[R2-ospf-1-area-0.0.0.0]network 11.1.1.0 0.0.0.255[R2-ospf-1-area-0.0.0.0]network 12.1.1.0 0.0.0.255

R1配置(OSPF)[R1]ospf 1 router-id 13.1.1.1[R1-ospf-1]ar [R1-ospf-1]area 0[R1-ospf-1-area-0.0.0.0]net [R1-ospf-1-area-0.0.0.0]network 12.1.1.0 0.0.0.255[R1-ospf-1-area-0.0.0.0]network 13.1.1.0 0.0.0.255[R1-ospf-1-area-0.0.0.0]network 8.8.8.0 0.0.0.255

R3配置(OSPF)[R3]ospf 1 router-id 14.1.1.1[R3-ospf-1]area 0[R3-ospf-1-area-0.0.0.0]network 13.1.1.0 0.0.0.255[R3-ospf-1-area-0.0.0.0]network 14.1.1.0 0.0.0.255[R3-ospf-1-area-0.0.0.0]network 15.1.1.0 0.0.0.255

R1配置(ACL)[R1]acl 2000 // 创建基本ACL 2000[R1-acl-basic-2000]rule 5 permit source 10.1.1.1 0 // 仅仅允许 192.168.10.1 的流量[R1]user-interface vty 0 4 // 进入 VTY,配置 telnet 参数[R1-ui-vty0-4]acl 2000 inbound // 在 VTY 入向,应用 ACL 2000[R1-ui-vty0-4]authentication-mode aaa // 进入 VTY ,开启 AAA 认证模式[R1-ui-vty0-4]aaa // 进入 AAA 模式[R1-aaa]local-user HCIE password cipher HUAWEI // 创建用户 HCIE 和 密码 HUAWEI[R1-aaa]local-user HCIE service-type telnet // 为用户 HCIE 指定 telnet 服务

R2配置(ACL)[R2]acl 3000[R2-acl-adv-3000]rule 10 permit ip source 11.1.1.1 0 destination 10.1.1.1 0 //允许11.1.1.1和10.1.1.1之间的所有流量[R2-acl-adv-3000]rule 20 permit ip source 11.1.1.1 0 destination 8.8.8.8 0 //允许11.1.1.1和8.8.8.8之间所有的流量[R2-acl-adv-3000]rule 30 permit tcp source 11.1.1.1 0 destination 15.1.1.1 0 destination-port eq 80 // 允许 11.1.1.1 仅能访问 15.1.1.1的 web 服务[R2-acl-adv-3000]rule 40 deny ip source 11.1.1.1 0 destination any //拒绝所有类型的流量[R2]interface g0/0/1 // 进入YF的网关接口[R2-GigabitEthernet0/0/1]traffic-filter inbound acl 3000 // 在接口的入方向调用 ACL 3000

R3配置(ACL)[R3]acl 3000[R3-acl-adv-3000]rule 10 permit ip source 14.1.1.1 0 destination 10.1.1.1 0 //允许14.1.1.1和10.1.1.1之间的所有流量[R3-acl-adv-3000]rule 20 permit tcp source 14.1.1.1 0 destination 15.1.1.1 0 destination-port eq 80 // 允许 14.1.1.1 仅能访问 15.1.1.1之间的 web 流量[R3-acl-adv-3000]rule 30 deny ip source 14.1.1.1 0 destination any // 拒绝所有其他类型的流量[R3]interface g0/0/1 // 进入 CW 的网关接口[R3-GigabitEthernet0/0/1]traffic-filter inbound acl 3000 // 在接口的入方向调用 ACL 3000

验证配置效果WG能登录R1

WG能ping通Server1和Client1

YF和CW之间不能互通,但可以和WG互通

YF不能ping通Server1

YF能访问Server1的WWW服务

CW不能ping通Server1和Client1

CW能访问Server1的WWW服务

标签: #telnet配置acl