1. 華三二層acl設置
回吵纖答不草率,我仔細驗證後,下面的配置才行。第一次回答的我給刪了
我這個叢敗是在三層交換上面配置的
如下:採用如下的思路配置二層ACL:
1、配置ACL。
2、配置流分類。
3、配置流行為。
4、配置流策略。
5、在介面上應用流策略。
操作步驟:
1、配置ACL。
acl 4000
rule 5 deny source-mac 3496-72a9-c20e
quit
2、配置流分類tc1
traffic classifier tc1
if-match acl 4000
quit
3、配置流滲碰顫行為。tb1
traffic behavior tb1
deny
traffic behavior tb1
4、配置流策略。將流分類tc1與流行為tb1關聯
traffic policy tp1
classifier tc1 behavior tb1
quit
5、在介面上應用流策略。
interface gigabitethernet 0/0/22
traffic-policy tp1 inbound
quit
若你需要增加或者修改主機只需要在acl4000裡面修改即可。
剛剛我使用ensp測試了下,這個控制流分類的方法是可以的。 用心回答,望採納!
2. H3C路由器基本配置命令
H3C路由器基本配置命令大全
H3C路由器基本配置命令有哪些?下面跟我一起來學習一下吧!
[Quidway]displayversion 顯示版本信息
[Quidway]displaycurrent-configuration 顯示當前配置
[Quidway]displayinterfaces 顯示介面信息
[Quidway]displayip route 顯示路由信息
[Quidway]sysnameaabbcc 更改主機名
[Quidway]superpasswrod 123456 設置口令
[Quidway]interfaceserial0 進入介面
[Quidway-serial0]ipaddress
[Quidway-serial0]undoshutdown 激活埠
[Quidway]link-protocolhdlc 綁定hdlc協議
[Quidway]user-interfacevty 0 4
[Quidway-ui-vty0-4]authentication-modepassword
[Quidway-ui-vty0-4]setauthentication-mode password simple 222
[Quidway-ui-vty0-4]userprivilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugginghdlc all serial0 顯示所有信息
[Quidway]debugginghdlc event serial0 調試事件信息
[Quidway]debugginghdlc packet serial0 顯示包的信息
靜態路由:
[Quidway]iproute-static {interfacenumber|nexthop}[value][reject|blackhole]
例如:
[Quidway]iproute-static 129.1.0.0 16 10.0.0.2
[Quidway]iproute-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]iproute-static 129.1.0.0 16 Serial 2
[Quidway]iproute-static 0.0.0.0 0.0.0.0 10.0.0.2
動態路由:
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]ripoutput
[Quidway-rip]network1.0.0.0 ;可以all
[Quidway-rip]network2.0.0.0
[Quidway-rip]peerip-address
[Quidway-rip]summary
[Quidway]ripversion 1
[Quidway]ripversion 2 multicast
[Quidway-Ethernet0]ripsplit-horizon ;水平分隔
[Quidway]router idA.B.C.D 配置路由器的ID
[Quidway]ospfenable 啟動OSPF協議
[Quidway-ospf]import-routedirect 引入直聯路由
[Quidway-Serial0]ospfenable area 配置OSPF區域
標准訪問列表命令格式如下:
acl [match-order config|auto] 默認前者順序匹配。
rule[normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rulenormal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rulenormal deny source any
擴展訪問控制列表配置命令
配置TCP/UDP協議的擴展訪問列表:
rule{normal|special}{permit|deny}{tcp|udp}source {|any}destination|any}
[operate]
配置ICMP協議的`擴展訪問列表:
rule{normal|special}{permit|deny}icmp source {|any]destination{|any]
[icmp-code][logging]
擴展訪問控制列表操作符的含義
equalportnumber 等於
greater-thanportnumber 大於
less-thanportnumber 小於
not-equalportnumber 不等
range portnumber1portnumber2 區間
擴展訪問控制列表舉例
[Quidway]acl 101
[Quidway-acl-101]ruledeny souce any destination any
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo-reply
[Quidway]acl 102
[Quidway-acl-102]rulepermit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]ruledeny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewallenable
[Quidway]firewalldefault permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewallpacket-filter 101 inbound|outbound
地址轉換配置舉例
[Quidway]firewallenable
[Quidway]firewalldefault permit
[Quidway]acl 101
[Quidway-acl-101]ruledeny ip source any destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.3 0 destination any
[Quidway]acl 102
[Quidway-acl-102]rulepermit tcp source 202.39.2.3 0 destination 202.38.160.1 0
[Quidway-acl-102]rulepermit tcp source any destination 202.38.160.1 0 destination-port great-than
1024
[Quidway-Ethernet0]firewallpacket-filter 101 inbound
[Quidway-Serial0]firewallpacket-filter 102 inbound
[Quidway]nataddress-group 202.38.160.101 202.38.160.103 pool1
[Quidway]acl 1
[Quidway-acl-1]rulepermit source 10.110.10.0 0.0.0.255
[Quidway-acl-1]ruledeny source any
[Quidway-acl-1]intserial 0
[Quidway-Serial0]natoutbound 1 address-group pool1
[Quidway-Serial0]natserver global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]natserver global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]natserver global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]natserver global 202.38.160.103 inside 10.110.10.4 smtp udp
PPP驗證:
主驗方:pap|chap
[Quidway]local-useru2 password {simple|cipher} aaa
[Quidway]interfaceserial 0
[Quidway-serial0]pppauthentication-mode {pap|chap}
[Quidway-serial0]pppchap user u1 //pap時,不用此句
pap被驗方:
[Quidway]interfaceserial 0
[Quidway-serial0]ppppap local-user u2 password {simple|cipher} aaa
chap被驗方:
[Quidway]interfaceserial 0
[Quidway-serial0]pppchap user u1
[Quidway-serial0]local-useru2 password {simple|cipher} aaa
;3. h3c如何配置acl命令
交換機直接用下面的就可以
acl number 3000
rule permit ip source 1.1.1.1 0 destination 2.2.2.2 0
acl number 2000
rule permit ip source 1.1.1.1 0
acl 2000-3000 只能定義源
acl 3000 及以上可以定義源和目標
上面是配置實例 permit是允許 deny是拒絕
定義之後到介面或埠去下發。
Packet in/out 2000
路由器的話略有不同
你要先
fiirwall enable 全局使能防火牆
定義ACL 同上面的方法定義ACL
介面下發:firewall packet in/out 3000
4. H3C S5500 ACL配置
添加一個-ipdestination--ipdestination-porteq3001rule2denytcp註:tcp或者udp,以伺服器上埠為准,檢查命令:netstat進入G0/0介面packet-filter3001inbound
5. H3C路由器基本配置命令
H3C路由器基本配置命令
H3C路由器基本配置要怎麼設置,下面我為大家分享的是路由器的基本配置命令,希望對同學們學習H3C路由器配置的基礎知識有幫助!
H3C路由器基本配置命令
[Quidway]displayversion 顯示版本信息
[Quidway]displaycurrent-configuration 顯示當前配置
[Quidway]displayinterfaces 顯示介面信息
[Quidway]displayip route 顯示路由信息
[Quidway]sysnameaabbcc 更改主機名
[Quidway]superpasswrod 123456 設置口令
[Quidway]interfaceserial0 進入介面
[Quidway-serial0]ipaddress
[Quidway-serial0]undoshutdown 激活埠
[Quidway]link-protocolhdlc 綁定hdlc協議
[Quidway]user-interfacevty 0 4
[Quidway-ui-vty0-4]authentication-modepassword
[Quidway-ui-vty0-4]setauthentication-mode password simple 222
[Quidway-ui-vty0-4]userprivilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugginghdlc all serial0 顯示所有信息
[Quidway]debugginghdlc event serial0 調試事件信息
[Quidway]debugginghdlc packet serial0 顯示包的信息
靜態路由:
[Quidway]iproute-static {interfacenumber|nexthop}[value][reject|blackhole]
例如:
[Quidway]iproute-static 129.1.0.0 16 10.0.0.2
[Quidway]iproute-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]iproute-static 129.1.0.0 16 Serial 2
[Quidway]iproute-static 0.0.0.0 0.0.0.0 10.0.0.2
動態路由:
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]ripoutput
[Quidway-rip]network1.0.0.0 ;可以all
[Quidway-rip]network2.0.0.0
[Quidway-rip]peerip-address
[Quidway-rip]summary
[Quidway]ripversion 1
[Quidway]ripversion 2 multicast
[Quidway-Ethernet0]ripsplit-horizon ;水平分隔
[Quidway]router idA.B.C.D 配置路由器的`ID
[Quidway]ospfenable 啟動OSPF協議
[Quidway-ospf]import-routedirect 引入直聯路由
[Quidway-Serial0]ospfenable area 配置OSPF區域
標准訪問列表命令格式如下:
acl [match-order config|auto] 默認前者順序匹配。
rule[normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rulenormal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rulenormal deny source any
擴展訪問控制列表配置命令
配置TCP/UDP協議的擴展訪問列表:
rule{normal|special}{permit|deny}{tcp|udp}source { |any}destination |any}
[operate]
配置ICMP協議的擴展訪問列表:
rule{normal|special}{permit|deny}icmp source { |any]destination{ |any]
[icmp-code][logging]
擴展訪問控制列表操作符的含義
equalportnumber 等於
greater-thanportnumber 大於
less-thanportnumber 小於
not-equalportnumber 不等
range portnumber1portnumber2 區間
擴展訪問控制列表舉例
[Quidway]acl 101
[Quidway-acl-101]ruledeny souce any destination any
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo-reply
[Quidway]acl 102
[Quidway-acl-102]rulepermit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]ruledeny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewallenable
[Quidway]firewalldefault permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewallpacket-filter 101 inbound|outbound
地址轉換配置舉例
[Quidway]firewallenable
[Quidway]firewalldefault permit
[Quidway]acl 101
[Quidway-acl-101]ruledeny ip source any destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.3 0 destination any
[Quidway]acl 102
[Quidway-acl-102]rulepermit tcp source 202.39.2.3 0 destination 202.38.160.1 0
[Quidway-acl-102]rulepermit tcp source any destination 202.38.160.1 0 destination-port great-than
1024
[Quidway-Ethernet0]firewallpacket-filter 101 inbound
[Quidway-Serial0]firewallpacket-filter 102 inbound
[Quidway]nataddress-group 202.38.160.101 202.38.160.103 pool1
[Quidway]acl 1
[Quidway-acl-1]rulepermit source 10.110.10.0 0.0.0.255
[Quidway-acl-1]ruledeny source any
[Quidway-acl-1]intserial 0
[Quidway-Serial0]natoutbound 1 address-group pool1
[Quidway-Serial0]natserver global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]natserver global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]natserver global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]natserver global 202.38.160.103 inside 10.110.10.4 smtp udp
PPP驗證:
主驗方:pap|chap
[Quidway]local-useru2 password {simple|cipher} aaa
[Quidway]interfaceserial 0
[Quidway-serial0]pppauthentication-mode {pap|chap}
[Quidway-serial0]pppchap user u1 //pap時,不用此句
pap被驗方:
[Quidway]interfaceserial 0
[Quidway-serial0]ppppap local-user u2 password {simple|cipher} aaa
chap被驗方:
[Quidway]interfaceserial 0
[Quidway-serial0]pppchap user u1
[Quidway-serial0]local-useru2 password {simple|cipher} aaa
6. H3C交換機基本命令配置
H3C交換機基本命令配置大全
H3C CAS雲計算管理平台是為企業數據中心量身定做的虛擬化和雲計算管理軟體。以下是關於H3C交換機基本命令配置大全,希望大家認真閱讀!
h3c-switch/' target='_blank'>H3C交換機配置命令大全H3C交換機
1、system-view 進入系統視圖模式
2、sysname 為設備命名
3、display current-configuration 當前配置情況
4、 language-mode Chinese|English 中英文切換
5、interface Ethernet 1/0/1 進入乙太網埠視圖
6、 port link-type Access|Trunk|Hybrid 設置埠訪問模式 7、 undo shutdown 打開乙太網埠
8、 shutdown 關閉乙太網埠
9、 quit 退出當前視圖模式
10、 vlan 10 創建VLAN 10並進入VLAN 10的視圖模式
11、 port access vlan 10 在埠模式下將當前埠加入到vlan 10中
12、port E1/0/2 to E1/0/5 在VLAN模式下將指定埠加入到當前vlan中
13、port trunk permit vlan all 允許所有的vlan通過
H3C路由器
1、system-view 進入系統視圖模式
2、sysname R1 為設備命名為R1
3、display ip routing-table 顯示當前路由表
4、 language-mode Chinese|English 中英文切換
5、interface Ethernet 0/0 進入乙太網埠視圖
6、 ip address 192.168.1.1 255.255.255.0 配置IP地址和子網掩碼
7、 undo shutdown 打開乙太網埠
8、 shutdown 關閉乙太網埠
9、 quit 退出當前視圖模式
10、 ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置靜態路由
11、 ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默認的路由
H3C S3100 Switch H3C S3600 Switch H3C MSR 20-20 Router
1、調整超級終端的顯示字型大小;
2、捕獲超級終端操作命令行,以備日後查對;
3、 language-mode Chinese|English 中英文切換;
4、復制命令到超級終端命令行, 粘貼到主機;
5、交換機清除配置 : reset save ; reboot ;
6、路由器、交換機配置時不能掉電,連通測試前一定要 檢查網路的連通性,不要犯最低級的錯誤。
7、192.168.1.1/24 等同 192.168.1.1 255.255.255.0;在配置交換機和路由器時, 192.168.1.1 255.255.255.0 可以寫成: 192.168.1.1 24
8、設備命名規則:地名-設備名-系列號例:PingGu-R-S3600
H3C華為交換機埠綁定基本配置
1.埠 MAC
a)AM命令
使用特殊的AM User-bind命令,來完成MAC地址與埠之間的綁定。例如:
[SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1
配置說明:由於使用了埠參數,則會以埠為參照物,即此時埠E0/1隻允許PC1上網,而使用其他未綁定的MAC地址的PC機則無法上網。但是PC1使用該MAC地址可以在其他埠上網。
b)mac-address命令
使用mac-address static命令,來完成MAC地址與埠之間的綁定。例如:
[SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1
[SwitchA]mac-address max-mac-count 0
配置說明:由於使用了埠學習功能,故靜態綁定mac後,需再設置該埠mac學習數為0,使其他PC接入此埠後其mac地址無法被學習。
2.IP MAC
a)AM命令
使用特殊的AM User-bind命令,來完成IP地址與MAC地址之間的綁定。例如:
[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3
配置說明:以上配置完成對PC機的IP地址和MAC地址的全局綁定,即與綁定的IP地址或者MAC地址不同的PC機,在任何埠都無法上網。
支持型號:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024G
b)arp命令
使用特殊的arp static命令,來完成IP地址與MAC地址之間的綁定。例如:
[SwitchA]arp static 10.1.1.2 00e0-fc22-f8d3
配置說明:以上配置完成對PC機的IP地址和MAC地址的全局綁定。
3.埠 IP MAC
使用特殊的AM User-bind命令,來完成IP、MAC地址與埠之間的綁定。例如:
[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1
配置說明:可以完成將PC1的IP地址、MAC地址與埠E0/1之間的綁定功能。由於使用了埠參數,則會以埠為參照物,即此時埠E0/1隻允許 PC1上網,而使用其他未綁定的IP地址、MAC地址的PC機則無法上網。但是PC1使用該IP地址和MAC地址可以在其他埠上網。
[S2016-E1-Ethernet0/1]mac-address max-mac-count 0;
進入到埠,用命令mac max-mac-count 0(埠mac學習數設為0)
[S2016-E1]mac static 0000-9999-8888 int e0/1 vlan 10;
將0000-9999-8888綁定到e0/1埠上,此時只有綁定mac的pc可以通過此口上網,同時E0/1屬於vlan 10
就這樣,ok了,不過上面兩個命令順序不能弄反,除非埠下沒有接pc
dis vlan 顯示vlan
name text 指定當前vlan的.名稱
undo name 取消
[h3c] vlan 2
[h3c-vlan2]name test vlan
dis users 顯示用戶
dis startup 顯示啟動配置文件的信息
dis user-interface 顯示用戶界面的相關信息
dis web users 顯示web用戶的相關信息。
header login 配置登陸驗證是顯示信息
header shell
undo header
lock 鎖住當前用戶界面
acl 訪問控制列表 acl number inbound/outbound
[h3c]user-interface vty 0 4
[h3c-vty0-4] acl 2000 inbound
shutdown:關閉vlan介面
undo shutdown 打開vlan介面
關閉vlan1 介面
[h3c] interface vlan-interface 1
[h3c-vlan-interface] shutdown
vlan vlan-id 定義vlan
undo valn vlan-id
display ip routing-table
display ip routing-table protocol static
display ip routing-table statistics
display ip routing-table verbose 查看路由表的全部詳細信息
interface vlan-interface vlan-id 進入valn
management-vlan vlan-id 定義管理vlan號
reset ip routing-table statistics protocol all 清除所有路由協議的路由信息.
display garp statistics interface GigabitEthernet 1/0/1 顯示乙太網埠上的garp統計信息
display voice vlan status 查看語音vlan狀態
[h3c-GigabitEthernet1/0/1] broadcast-suppression 20 允許接受的最大廣播流量為該埠傳輸能力的20%.超出部分丟棄.
[h3c-GigabitEthernet1/0/1] broadcast-suppression pps 1000 每秒允許接受的最大廣播數據包為1000傳輸能力的20%.超出部分丟棄.
display interface GigabitEthernet1/0/1 查看埠信息
display brief interface GigabitEthernet1/0/1 查看埠簡要配置信息
display loopback-detection 用來測試環路測試是否開啟
display transceiver-information interface GigabitEthernet1/0/50 顯示光口相關信息
plex auto/full/half
[h3c]interface GigabitEthernet1/0/1
[h3c-GigabitEthernet1/0/1]plux auto 設置埠雙工屬性為自協商
port link-type access/hybrid/trunk 默認為access
port trunk permit vlan all 將trunk扣加入所有vlan中
reset counters interface GigabitEthernet1/0/1 清楚埠的統計信息
speed auto 10/100/1000
display port-security 查看埠安全配置信息
am user-bind mac-addr 00e0-fc00-5101 ip-addr 10.153.1.2 interface GigabitEthernet1/0/1 埠ip綁定
display arp 顯示arp
display am user-bind 顯示埠綁定的配置信息
display mac-address 顯示交換機學習到的mac地址
display stp 顯示生成樹狀態與統計信息
[h3c-GigabitEthernet1/0/1]stp instance 0 cost 200 設置生成樹實例0上路徑開銷為200
stp cost 設置當前埠在指定生成樹實例上路徑開銷。instance-id 為0-16 0表cist 取值范圍1-200000
display system-guard ip-record 顯示防攻擊記錄信息.
system-guard enable 啟用系統防攻擊功能
display icmp statistics icmp流量統計
display ip socket
display ip statistics
display acl all
acl number acl-number match-order auto/config
acl-number (2000-2999 是基本acl 3000-3999是高級acl為管理員預留的編號)
rule deny/permit protocal
訪問控制 [h3c] acl number 3000
[h3c-acl-adv-3000]rule permit tcp source 129.9.0.0 0.0.255.255 destination 202.38.160.0 0.0.255.255 destination-port eq 80 (定義高級acl 3000,允許129.0.0/16網段的主機向202.38.160/24網段主機訪問埠80)
rule permit source 211.100.255.0 0.255.255.255
rule deny cos 3 souce 00de-bbef-adse ffff-ffff-fff dest 0011-4301-9912 ffff-ffff-ffff
(禁止mac地址00de-bbef-adse發送到mac地址0011-4301-9912且802.1p優先順序為3的報文通過)
display qos-interface GigabitEthernet1/0/1 traffic-limit 查看埠上流量
埠速率限制
line-rate inbound/outbound target-rate
inbound:對埠接收報文進行速率限制
outbound: 對埠發送報文進行速率限制
target-rate 對報文限制速率,單位kbps 千兆口 inbound范圍1-1000000 outbound范圍20-1000000
undo line-rate取消限速.
[h3c]interface GigabitEthernet1/0/1
[h3c-GigabitEthernet1/0/1]line-rate outbound 128 限制出去速率為128kbps
display arp | include 77
display arp count 計算arp表的記錄數
display ndp 顯示交換機埠的詳細配置信息。
display ntdp device-list verbose 收集設備詳細信息
display lock
display users
display cpu
display memory
display fan
display device
display power
;7. h3c如何配置acl命令
交換機直接用下面的就可以x0dx0aacl number 3000x0dx0arule permit ip source 1.1.1.1 0 destination 2.2.2.2 0x0dx0a x0dx0aacl number 2000x0dx0arule permit ip source 1.1.1.1 0 x0dx0a x0dx0aacl 2000-3000 只能定義源x0dx0aacl 3000 及以祥穗上可以定義源和目標x0dx0a上面是配置實例 permit是允許 deny是拒絕x0dx0a定義之顫宴鎮後到介面或埠去下發。x0dx0aPacket in/out 2000x0dx0ax0dx0a路由器的話略有不同x0dx0a你要先x0dx0afiirwall enable 全茄粗局使能防火牆x0dx0a定義ACL 同上面的方法定義ACLx0dx0a介面下發:firewall packet in/out 3000
8. 華三交換機ACL配置
必須將acl應用到一個埠上才行,就是進入埠配置,然後用類似於下面的命令:
ip access-group <acl名或編號> in
進入埠配之後用?號查看具體命令符即可。