導航:首頁 > 程序命令 > 華三路由器acl配置命令

華三路由器acl配置命令

發布時間:2023-06-01 06:09:28

1. 華三二層acl設置

回吵纖答不草率,我仔細驗證後,下面的配置才行。第一次回答的我給刪了
我這個叢敗是在三層交換上面配置的
如下:採用如下的思路配置二層ACL:
1、配置ACL。
2、配置流分類。
3、配置流行為。
4、配置流策略。
5、在介面上應用流策略。
操作步驟:
1、配置ACL。
acl 4000
rule 5 deny source-mac 3496-72a9-c20e
quit
2、配置流分類tc1
traffic classifier tc1
if-match acl 4000
quit
3、配置流滲碰顫行為。tb1
traffic behavior tb1
deny
traffic behavior tb1
4、配置流策略。將流分類tc1與流行為tb1關聯
traffic policy tp1
classifier tc1 behavior tb1
quit
5、在介面上應用流策略。
interface gigabitethernet 0/0/22
traffic-policy tp1 inbound
quit
若你需要增加或者修改主機只需要在acl4000裡面修改即可。
剛剛我使用ensp測試了下,這個控制流分類的方法是可以的。 用心回答,望採納!

2. H3C路由器基本配置命令

H3C路由器基本配置命令大全

H3C路由器基本配置命令有哪些?下面跟我一起來學習一下吧!

[Quidway]displayversion 顯示版本信息

[Quidway]displaycurrent-configuration 顯示當前配置

[Quidway]displayinterfaces 顯示介面信息

[Quidway]displayip route 顯示路由信息

[Quidway]sysnameaabbcc 更改主機名

[Quidway]superpasswrod 123456 設置口令

[Quidway]interfaceserial0 進入介面

[Quidway-serial0]ipaddress

[Quidway-serial0]undoshutdown 激活埠

[Quidway]link-protocolhdlc 綁定hdlc協議

[Quidway]user-interfacevty 0 4

[Quidway-ui-vty0-4]authentication-modepassword

[Quidway-ui-vty0-4]setauthentication-mode password simple 222

[Quidway-ui-vty0-4]userprivilege level 3

[Quidway-ui-vty0-4]quit

[Quidway]debugginghdlc all serial0 顯示所有信息

[Quidway]debugginghdlc event serial0 調試事件信息

[Quidway]debugginghdlc packet serial0 顯示包的信息

靜態路由:

[Quidway]iproute-static {interfacenumber|nexthop}[value][reject|blackhole]

例如:

[Quidway]iproute-static 129.1.0.0 16 10.0.0.2

[Quidway]iproute-static 129.1.0.0 255.255.0.0 10.0.0.2

[Quidway]iproute-static 129.1.0.0 16 Serial 2

[Quidway]iproute-static 0.0.0.0 0.0.0.0 10.0.0.2

動態路由:

[Quidway]rip

[Quidway]rip work

[Quidway]rip input

[Quidway]ripoutput

[Quidway-rip]network1.0.0.0 ;可以all

[Quidway-rip]network2.0.0.0

[Quidway-rip]peerip-address

[Quidway-rip]summary

[Quidway]ripversion 1

[Quidway]ripversion 2 multicast

[Quidway-Ethernet0]ripsplit-horizon ;水平分隔

[Quidway]router idA.B.C.D 配置路由器的ID

[Quidway]ospfenable 啟動OSPF協議

[Quidway-ospf]import-routedirect 引入直聯路由

[Quidway-Serial0]ospfenable area 配置OSPF區域

標准訪問列表命令格式如下:

acl [match-order config|auto] 默認前者順序匹配。

rule[normal|special]{permit|deny} [source source-addr source-wildcard|any]

例:

[Quidway]acl 10

[Quidway-acl-10]rulenormal permit source 10.0.0.0 0.0.0.255

[Quidway-acl-10]rulenormal deny source any

擴展訪問控制列表配置命令

配置TCP/UDP協議的擴展訪問列表:

rule{normal|special}{permit|deny}{tcp|udp}source {|any}destination|any}

[operate]

配置ICMP協議的`擴展訪問列表:

rule{normal|special}{permit|deny}icmp source {|any]destination{|any]

[icmp-code][logging]

擴展訪問控制列表操作符的含義

equalportnumber 等於

greater-thanportnumber 大於

less-thanportnumber 小於

not-equalportnumber 不等

range portnumber1portnumber2 區間

擴展訪問控制列表舉例

[Quidway]acl 101

[Quidway-acl-101]ruledeny souce any destination any

[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo

[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo-reply

[Quidway]acl 102

[Quidway-acl-102]rulepermit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0

[Quidway-acl-102]ruledeny ip source any destination any

[Quidway]acl 103

[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp

[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www

[Quidway]firewallenable

[Quidway]firewalldefault permit|deny

[Quidway]int e0

[Quidway-Ethernet0]firewallpacket-filter 101 inbound|outbound

地址轉換配置舉例

[Quidway]firewallenable

[Quidway]firewalldefault permit

[Quidway]acl 101

[Quidway-acl-101]ruledeny ip source any destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.4 0 destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.1 0 destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.2 0 destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.3 0 destination any

[Quidway]acl 102

[Quidway-acl-102]rulepermit tcp source 202.39.2.3 0 destination 202.38.160.1 0

[Quidway-acl-102]rulepermit tcp source any destination 202.38.160.1 0 destination-port great-than

1024

[Quidway-Ethernet0]firewallpacket-filter 101 inbound

[Quidway-Serial0]firewallpacket-filter 102 inbound

[Quidway]nataddress-group 202.38.160.101 202.38.160.103 pool1

[Quidway]acl 1

[Quidway-acl-1]rulepermit source 10.110.10.0 0.0.0.255

[Quidway-acl-1]ruledeny source any

[Quidway-acl-1]intserial 0

[Quidway-Serial0]natoutbound 1 address-group pool1

[Quidway-Serial0]natserver global 202.38.160.101 inside 10.110.10.1 ftp tcp

[Quidway-Serial0]natserver global 202.38.160.102 inside 10.110.10.2 www tcp

[Quidway-Serial0]natserver global 202.38.160.102 8080 inside 10.110.10.3 www tcp

[Quidway-Serial0]natserver global 202.38.160.103 inside 10.110.10.4 smtp udp

PPP驗證:

主驗方:pap|chap

[Quidway]local-useru2 password {simple|cipher} aaa

[Quidway]interfaceserial 0

[Quidway-serial0]pppauthentication-mode {pap|chap}

[Quidway-serial0]pppchap user u1 //pap時,不用此句

pap被驗方:

[Quidway]interfaceserial 0

[Quidway-serial0]ppppap local-user u2 password {simple|cipher} aaa

chap被驗方:

[Quidway]interfaceserial 0

[Quidway-serial0]pppchap user u1

[Quidway-serial0]local-useru2 password {simple|cipher} aaa

;

3. h3c如何配置acl命令

交換機直接用下面的就可以
acl number 3000
rule permit ip source 1.1.1.1 0 destination 2.2.2.2 0

acl number 2000
rule permit ip source 1.1.1.1 0

acl 2000-3000 只能定義源
acl 3000 及以上可以定義源和目標
上面是配置實例 permit是允許 deny是拒絕
定義之後到介面或埠去下發。
Packet in/out 2000

路由器的話略有不同
你要先
fiirwall enable 全局使能防火牆
定義ACL 同上面的方法定義ACL
介面下發:firewall packet in/out 3000

4. H3C S5500 ACL配置

添加一個-ipdestination--ipdestination-porteq3001rule2denytcp註:tcp或者udp,以伺服器上埠為准,檢查命令:netstat進入G0/0介面packet-filter3001inbound

5. H3C路由器基本配置命令

H3C路由器基本配置命令

H3C路由器基本配置要怎麼設置,下面我為大家分享的是路由器的基本配置命令,希望對同學們學習H3C路由器配置的基礎知識有幫助!

H3C路由器基本配置命令

[Quidway]displayversion 顯示版本信息

[Quidway]displaycurrent-configuration 顯示當前配置

[Quidway]displayinterfaces 顯示介面信息

[Quidway]displayip route 顯示路由信息

[Quidway]sysnameaabbcc 更改主機名

[Quidway]superpasswrod 123456 設置口令

[Quidway]interfaceserial0 進入介面

[Quidway-serial0]ipaddress

[Quidway-serial0]undoshutdown 激活埠

[Quidway]link-protocolhdlc 綁定hdlc協議

[Quidway]user-interfacevty 0 4

[Quidway-ui-vty0-4]authentication-modepassword

[Quidway-ui-vty0-4]setauthentication-mode password simple 222

[Quidway-ui-vty0-4]userprivilege level 3

[Quidway-ui-vty0-4]quit

[Quidway]debugginghdlc all serial0 顯示所有信息

[Quidway]debugginghdlc event serial0 調試事件信息

[Quidway]debugginghdlc packet serial0 顯示包的信息

靜態路由:

[Quidway]iproute-static {interfacenumber|nexthop}[value][reject|blackhole]

例如:

[Quidway]iproute-static 129.1.0.0 16 10.0.0.2

[Quidway]iproute-static 129.1.0.0 255.255.0.0 10.0.0.2

[Quidway]iproute-static 129.1.0.0 16 Serial 2

[Quidway]iproute-static 0.0.0.0 0.0.0.0 10.0.0.2

動態路由:

[Quidway]rip

[Quidway]rip work

[Quidway]rip input

[Quidway]ripoutput

[Quidway-rip]network1.0.0.0 ;可以all

[Quidway-rip]network2.0.0.0

[Quidway-rip]peerip-address

[Quidway-rip]summary

[Quidway]ripversion 1

[Quidway]ripversion 2 multicast

[Quidway-Ethernet0]ripsplit-horizon ;水平分隔

[Quidway]router idA.B.C.D 配置路由器的`ID

[Quidway]ospfenable 啟動OSPF協議

[Quidway-ospf]import-routedirect 引入直聯路由

[Quidway-Serial0]ospfenable area 配置OSPF區域

標准訪問列表命令格式如下:

acl [match-order config|auto] 默認前者順序匹配。

rule[normal|special]{permit|deny} [source source-addr source-wildcard|any]

例:

[Quidway]acl 10

[Quidway-acl-10]rulenormal permit source 10.0.0.0 0.0.0.255

[Quidway-acl-10]rulenormal deny source any

擴展訪問控制列表配置命令

配置TCP/UDP協議的擴展訪問列表:

rule{normal|special}{permit|deny}{tcp|udp}source { |any}destination |any}

[operate]

配置ICMP協議的擴展訪問列表:

rule{normal|special}{permit|deny}icmp source { |any]destination{ |any]

[icmp-code][logging]

擴展訪問控制列表操作符的含義

equalportnumber 等於

greater-thanportnumber 大於

less-thanportnumber 小於

not-equalportnumber 不等

range portnumber1portnumber2 區間

擴展訪問控制列表舉例

[Quidway]acl 101

[Quidway-acl-101]ruledeny souce any destination any

[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo

[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo-reply

[Quidway]acl 102

[Quidway-acl-102]rulepermit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0

[Quidway-acl-102]ruledeny ip source any destination any

[Quidway]acl 103

[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp

[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www

[Quidway]firewallenable

[Quidway]firewalldefault permit|deny

[Quidway]int e0

[Quidway-Ethernet0]firewallpacket-filter 101 inbound|outbound

地址轉換配置舉例

[Quidway]firewallenable

[Quidway]firewalldefault permit

[Quidway]acl 101

[Quidway-acl-101]ruledeny ip source any destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.4 0 destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.1 0 destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.2 0 destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.3 0 destination any

[Quidway]acl 102

[Quidway-acl-102]rulepermit tcp source 202.39.2.3 0 destination 202.38.160.1 0

[Quidway-acl-102]rulepermit tcp source any destination 202.38.160.1 0 destination-port great-than

1024

[Quidway-Ethernet0]firewallpacket-filter 101 inbound

[Quidway-Serial0]firewallpacket-filter 102 inbound

[Quidway]nataddress-group 202.38.160.101 202.38.160.103 pool1

[Quidway]acl 1

[Quidway-acl-1]rulepermit source 10.110.10.0 0.0.0.255

[Quidway-acl-1]ruledeny source any

[Quidway-acl-1]intserial 0

[Quidway-Serial0]natoutbound 1 address-group pool1

[Quidway-Serial0]natserver global 202.38.160.101 inside 10.110.10.1 ftp tcp

[Quidway-Serial0]natserver global 202.38.160.102 inside 10.110.10.2 www tcp

[Quidway-Serial0]natserver global 202.38.160.102 8080 inside 10.110.10.3 www tcp

[Quidway-Serial0]natserver global 202.38.160.103 inside 10.110.10.4 smtp udp

PPP驗證:

主驗方:pap|chap

[Quidway]local-useru2 password {simple|cipher} aaa

[Quidway]interfaceserial 0

[Quidway-serial0]pppauthentication-mode {pap|chap}

[Quidway-serial0]pppchap user u1 //pap時,不用此句

pap被驗方:

[Quidway]interfaceserial 0

[Quidway-serial0]ppppap local-user u2 password {simple|cipher} aaa

chap被驗方:

[Quidway]interfaceserial 0

[Quidway-serial0]pppchap user u1

[Quidway-serial0]local-useru2 password {simple|cipher} aaa


;

6. H3C交換機基本命令配置

H3C交換機基本命令配置大全

H3C CAS雲計算管理平台是為企業數據中心量身定做的虛擬化和雲計算管理軟體。以下是關於H3C交換機基本命令配置大全,希望大家認真閱讀!

h3c-switch/' target='_blank'>H3C交換機配置命令大全H3C交換機

1、system-view 進入系統視圖模式

2、sysname 為設備命名

3、display current-configuration 當前配置情況

4、 language-mode Chinese|English 中英文切換

5、interface Ethernet 1/0/1 進入乙太網埠視圖

6、 port link-type Access|Trunk|Hybrid 設置埠訪問模式 7、 undo shutdown 打開乙太網埠

8、 shutdown 關閉乙太網埠

9、 quit 退出當前視圖模式

10、 vlan 10 創建VLAN 10並進入VLAN 10的視圖模式

11、 port access vlan 10 在埠模式下將當前埠加入到vlan 10中

12、port E1/0/2 to E1/0/5 在VLAN模式下將指定埠加入到當前vlan中

13、port trunk permit vlan all 允許所有的vlan通過

H3C路由器

1、system-view 進入系統視圖模式

2、sysname R1 為設備命名為R1

3、display ip routing-table 顯示當前路由表

4、 language-mode Chinese|English 中英文切換

5、interface Ethernet 0/0 進入乙太網埠視圖

6、 ip address 192.168.1.1 255.255.255.0 配置IP地址和子網掩碼

7、 undo shutdown 打開乙太網埠

8、 shutdown 關閉乙太網埠

9、 quit 退出當前視圖模式

10、 ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置靜態路由

11、 ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默認的路由

H3C S3100 Switch H3C S3600 Switch H3C MSR 20-20 Router

1、調整超級終端的顯示字型大小;

2、捕獲超級終端操作命令行,以備日後查對;

3、 language-mode Chinese|English 中英文切換;

4、復制命令到超級終端命令行, 粘貼到主機;

5、交換機清除配置 : reset save ; reboot ;

6、路由器、交換機配置時不能掉電,連通測試前一定要 檢查網路的連通性,不要犯最低級的錯誤。

7、192.168.1.1/24 等同 192.168.1.1 255.255.255.0;在配置交換機和路由器時, 192.168.1.1 255.255.255.0 可以寫成: 192.168.1.1 24

8、設備命名規則:地名-設備名-系列號例:PingGu-R-S3600

H3C華為交換機埠綁定基本配置

1.埠 MAC

a)AM命令

使用特殊的AM User-bind命令,來完成MAC地址與埠之間的綁定。例如:

[SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1

配置說明:由於使用了埠參數,則會以埠為參照物,即此時埠E0/1隻允許PC1上網,而使用其他未綁定的MAC地址的PC機則無法上網。但是PC1使用該MAC地址可以在其他埠上網。

b)mac-address命令

使用mac-address static命令,來完成MAC地址與埠之間的綁定。例如:

[SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1

[SwitchA]mac-address max-mac-count 0

配置說明:由於使用了埠學習功能,故靜態綁定mac後,需再設置該埠mac學習數為0,使其他PC接入此埠後其mac地址無法被學習。

2.IP MAC

a)AM命令

使用特殊的AM User-bind命令,來完成IP地址與MAC地址之間的綁定。例如:

[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3

配置說明:以上配置完成對PC機的IP地址和MAC地址的全局綁定,即與綁定的IP地址或者MAC地址不同的PC機,在任何埠都無法上網。

支持型號:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024G

b)arp命令

使用特殊的arp static命令,來完成IP地址與MAC地址之間的綁定。例如:

[SwitchA]arp static 10.1.1.2 00e0-fc22-f8d3

配置說明:以上配置完成對PC機的IP地址和MAC地址的全局綁定。

3.埠 IP MAC

使用特殊的AM User-bind命令,來完成IP、MAC地址與埠之間的綁定。例如:

[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1

配置說明:可以完成將PC1的IP地址、MAC地址與埠E0/1之間的綁定功能。由於使用了埠參數,則會以埠為參照物,即此時埠E0/1隻允許 PC1上網,而使用其他未綁定的IP地址、MAC地址的PC機則無法上網。但是PC1使用該IP地址和MAC地址可以在其他埠上網。

[S2016-E1-Ethernet0/1]mac-address max-mac-count 0;

進入到埠,用命令mac max-mac-count 0(埠mac學習數設為0)

[S2016-E1]mac static 0000-9999-8888 int e0/1 vlan 10;

將0000-9999-8888綁定到e0/1埠上,此時只有綁定mac的pc可以通過此口上網,同時E0/1屬於vlan 10

就這樣,ok了,不過上面兩個命令順序不能弄反,除非埠下沒有接pc

dis vlan 顯示vlan

name text 指定當前vlan的.名稱

undo name 取消

[h3c] vlan 2

[h3c-vlan2]name test vlan

dis users 顯示用戶

dis startup 顯示啟動配置文件的信息

dis user-interface 顯示用戶界面的相關信息

dis web users 顯示web用戶的相關信息。

header login 配置登陸驗證是顯示信息

header shell

undo header

lock 鎖住當前用戶界面

acl 訪問控制列表 acl number inbound/outbound

[h3c]user-interface vty 0 4

[h3c-vty0-4] acl 2000 inbound

shutdown:關閉vlan介面

undo shutdown 打開vlan介面

關閉vlan1 介面

[h3c] interface vlan-interface 1

[h3c-vlan-interface] shutdown

vlan vlan-id 定義vlan

undo valn vlan-id

display ip routing-table

display ip routing-table protocol static

display ip routing-table statistics

display ip routing-table verbose 查看路由表的全部詳細信息

interface vlan-interface vlan-id 進入valn

management-vlan vlan-id 定義管理vlan號

reset ip routing-table statistics protocol all 清除所有路由協議的路由信息.

display garp statistics interface GigabitEthernet 1/0/1 顯示乙太網埠上的garp統計信息

display voice vlan status 查看語音vlan狀態

[h3c-GigabitEthernet1/0/1] broadcast-suppression 20 允許接受的最大廣播流量為該埠傳輸能力的20%.超出部分丟棄.

[h3c-GigabitEthernet1/0/1] broadcast-suppression pps 1000 每秒允許接受的最大廣播數據包為1000傳輸能力的20%.超出部分丟棄.

display interface GigabitEthernet1/0/1 查看埠信息

display brief interface GigabitEthernet1/0/1 查看埠簡要配置信息

display loopback-detection 用來測試環路測試是否開啟

display transceiver-information interface GigabitEthernet1/0/50 顯示光口相關信息

plex auto/full/half

[h3c]interface GigabitEthernet1/0/1

[h3c-GigabitEthernet1/0/1]plux auto 設置埠雙工屬性為自協商

port link-type access/hybrid/trunk 默認為access

port trunk permit vlan all 將trunk扣加入所有vlan中

reset counters interface GigabitEthernet1/0/1 清楚埠的統計信息

speed auto 10/100/1000

display port-security 查看埠安全配置信息

am user-bind mac-addr 00e0-fc00-5101 ip-addr 10.153.1.2 interface GigabitEthernet1/0/1 埠ip綁定

display arp 顯示arp

display am user-bind 顯示埠綁定的配置信息

display mac-address 顯示交換機學習到的mac地址

display stp 顯示生成樹狀態與統計信息

[h3c-GigabitEthernet1/0/1]stp instance 0 cost 200 設置生成樹實例0上路徑開銷為200

stp cost 設置當前埠在指定生成樹實例上路徑開銷。instance-id 為0-16 0表cist 取值范圍1-200000

display system-guard ip-record 顯示防攻擊記錄信息.

system-guard enable 啟用系統防攻擊功能

display icmp statistics icmp流量統計

display ip socket

display ip statistics

display acl all

acl number acl-number match-order auto/config

acl-number (2000-2999 是基本acl 3000-3999是高級acl為管理員預留的編號)

rule deny/permit protocal

訪問控制 [h3c] acl number 3000

[h3c-acl-adv-3000]rule permit tcp source 129.9.0.0 0.0.255.255 destination 202.38.160.0 0.0.255.255 destination-port eq 80 (定義高級acl 3000,允許129.0.0/16網段的主機向202.38.160/24網段主機訪問埠80)

rule permit source 211.100.255.0 0.255.255.255

rule deny cos 3 souce 00de-bbef-adse ffff-ffff-fff dest 0011-4301-9912 ffff-ffff-ffff

(禁止mac地址00de-bbef-adse發送到mac地址0011-4301-9912且802.1p優先順序為3的報文通過)

display qos-interface GigabitEthernet1/0/1 traffic-limit 查看埠上流量

埠速率限制

line-rate inbound/outbound target-rate

inbound:對埠接收報文進行速率限制

outbound: 對埠發送報文進行速率限制

target-rate 對報文限制速率,單位kbps 千兆口 inbound范圍1-1000000 outbound范圍20-1000000

undo line-rate取消限速.

[h3c]interface GigabitEthernet1/0/1

[h3c-GigabitEthernet1/0/1]line-rate outbound 128 限制出去速率為128kbps

display arp | include 77

display arp count 計算arp表的記錄數

display ndp 顯示交換機埠的詳細配置信息。

display ntdp device-list verbose 收集設備詳細信息

display lock

display users

display cpu

display memory

display fan

display device

display power

;

7. h3c如何配置acl命令

交換機直接用下面的就可以x0dx0aacl number 3000x0dx0arule permit ip source 1.1.1.1 0 destination 2.2.2.2 0x0dx0a x0dx0aacl number 2000x0dx0arule permit ip source 1.1.1.1 0 x0dx0a x0dx0aacl 2000-3000 只能定義源x0dx0aacl 3000 及以祥穗上可以定義源和目標x0dx0a上面是配置實例 permit是允許 deny是拒絕x0dx0a定義之顫宴鎮後到介面或埠去下發。x0dx0aPacket in/out 2000x0dx0ax0dx0a路由器的話略有不同x0dx0a你要先x0dx0afiirwall enable 全茄粗局使能防火牆x0dx0a定義ACL 同上面的方法定義ACLx0dx0a介面下發:firewall packet in/out 3000

8. 華三交換機ACL配置

必須將acl應用到一個埠上才行,就是進入埠配置,然後用類似於下面的命令:
ip access-group <acl名或編號> in
進入埠配之後用?號查看具體命令符即可。

閱讀全文

與華三路由器acl配置命令相關的資料

熱點內容
抖音演算法到底是什麼 瀏覽:126
哪個vlan技術對報文加密 瀏覽:570
單片機定時電路 瀏覽:672
山西平台伺服器雲主機 瀏覽:700
按摩肚臍解壓視頻 瀏覽:989
php55安裝教程 瀏覽:137
雲伺服器怎麼查找本機域名 瀏覽:22
qd123y壓縮機參數 瀏覽:385
程序員媽媽懷孕 瀏覽:490
金普國際編程 瀏覽:537
java什麼是引用類型 瀏覽:944
這是命令嗎txt 瀏覽:314
支付寶android包名 瀏覽:154
eclipsemaven命令 瀏覽:68
24路伺服器配什麼cpu 瀏覽:466
壓縮文件和解壓文件哪個快 瀏覽:675
亞馬遜雲伺服器視頻通話 瀏覽:912
金融知識app哪個好 瀏覽:978
農行理財app收益在哪裡 瀏覽:969
暗淡的命令名項目表示該命令 瀏覽:212