關於華為路由器ACL的問題,華為用路由器,ACL的問題

時間 2021-05-05 08:23:01

1樓:蕭蕭瑟瑟

acl num 2000

rule permit source 192.168.10.10 0 0表示單一ip地址

......中間省略。

rule permit source 192.168.10.

60 0將此acl下發到外網介面,nat out 2000也就是acl裡定義的ip地址可以訪問外網,用定義nat的acl來控制,不增加的ip地址,就不能上網。新增的就能上外網

2樓:匿名使用者

用子網掩碼來將這兩段地址分開~

192.168.10.1 -- 192.168.10.62 255.255.255.192

另一段為63 -- 254。

在nat的acl列表裡先將上面一段設定為permit,然後下面一段設定為deny.就搞定了~~~

你說的10--60 然後 60 -- 254的話,如果非要這麼精確,那麼你要在acl規則最前面加上1 -- 10,61,62一共12個ip,每一個ip都寫一個rule,且deny掉就可以了

3樓:深白色格調

兄弟,我不知道華為路由器的acl方式是什麼,不過我知道華為2403交換機的命令,你可以參考一下:

acl number 2000

rule 1 deny source 192.168.10.61 to 192.168.10.254

其他的能上的就不要設定了,把不能上這個命令設定一下就好啦!!!

但是路由器的我沒有用過!

4樓:念菡車森

aclnumber

3000

rule

1deny

ipsource

192.168.0.x

0rule

2deny

ipsource

192.168.0.y

0rule

3阻止幾個加幾個

rule

xpermit

any設定完要在介面上應用,應用在連線區域網的in方向不知道你是什麼路由器,啟用方法不一樣

具體看你路由器

記得要在方括號狀態下開啟firewall

enable

華為用路由器,acl的問題:

5樓:

acl只是規則而已,如果不呼叫那麼就沒有任何作用。ebgp應用中acl可以用在很多地方,比如路由表的發放,針對某個as接收(字首列表)等。

關於華為的一臺msr路由器上的acl規則

6樓:會噴龍珠的小象

acl使用包過濾技術,在路由器上讀取第三層及第四層包頭中的資訊如源地址、目的地址、源埠、目的埠等,根據預先定義好的規則對包進行過濾,從而達到訪問控制的目的。

功能網路中的節點有資源節點和使用者節點兩大類,其中資源節點提供服務或資料,使用者節點訪問資源節點所提供的服務與資料。acl的主要功能就是一方面保護資源節點,阻止非法使用者對資源節點的訪問,另一方面限制特定的使用者節點所能具備的訪問許可權。

在實施acl的過程中,應當遵循如下兩個基本原則:

1.最小特權原則:只給受控物件完成任務所必須的最小的許可權。

2.最靠近受控物件原則:所有的網路層訪問許可權控制。

3.預設丟棄原則:在cisco路由交換裝置中預設最後一句為acl中加入了deny any any,也就是丟棄所有不符合條件的資料包。

這一點要特別注意,雖然我們可以修改這個預設,但未改前一定要引起重視。

侷限性:由於acl是使用包過濾技術來實現的,過濾的依據又僅僅只是第三層和第四層包頭中的部分資訊,這種技術具有一些固有的侷限性,如無法識別到具體的人,無法識別到應用內部的許可權級別等。因此,要達到end to end的許可權控制目的,需要和系統級及應用級的訪問許可權控制結合使用。

7樓:請教再請教

firewall enable 應用防火牆firewall default deny 預設拒絕所有流量acl number 3002 acl的編號rule 0 deny tcp 這個是第一條規則,執行的動作時拒絕所有tcp流量

inte***ce serial0/0 進入序列介面模式link-protocol ppp 廣域網採用的連線協議時pppfirewall packet-filter 3002inbound 將包過濾(acl3002) 應用到路由器入站介面

firewall packet-filter 3002 outbound將包過濾(acl3002)應用到路由器出站介面

不清楚你說的最後一條是哪條?

最後兩條的意思都是一樣的,目的都是為了使你設定的防火牆規則生效打個比方:你是某城門守將,制定了一個進出城門的規定。

但是你的規定制定出來了,用在哪座城池上呢?

使用在城門的出口還是入口呢?

這些要交代清楚,不然的話 下面的人不好做事同理,這個防火牆規則也要交代清楚用在什麼地方,使用在出介面還是入介面

華為路由器acl的配置有工作經驗的請進

8樓:亂彈琴

……acl number 3000

rule 0 deny ip

……換成

rule 0 permit ip ……

看看不是很瞭解華為的路由器,不過原理都差不多。

9樓:

dhcp分配是隨機地址,可以通過acl禁止相應主機的mac地址。 mac地址每臺機器是唯一的。

nat 設定也要先做一個acl 3001(舉例,你設什麼都行)設定成permit all,

然後在出口的埠上設定nat outbound 3001就行了

華為路由acl策略設定

10樓:蕭蕭瑟瑟

先建立一條acl 規則

acl num 3100

在定義子規則

rule 1 deny ip sou 192.168.0.0 0.0.0.255 de x.x.x.x 0

192.168.0.0 為你內網ip地址段,x.x.x.x為開心網ip地址。

如果還有只需要更改rule 2 的序號

下發規則

int e0/0 外網介面,根據實際接的介面packet-filter out ip-group 3100最後 儲存就可以了。

華為無線路由器和騰達橋接問題,華為無線路由器和騰達橋接問題

緣若夢醒 你想無線橋接還是有線橋接。通常兩個無線路由器之間通過有線橋接的訊號肯定相對要穩定很多的。在條件允許的情況下我建議你進行有線連線。這樣你只要設定你的騰達路由器就可以了。騰達路由器關閉dhcp伺服器,華為路由器出來的網線連線騰達路由器的lan口就可以了。當然你也可以對騰達無線路由器進行wifi...

華為路由器的NAT配置

文庫精選 內容來自使用者 casper john 華為路由器nat配置案例 拓撲圖nat地址池配置 aclnumber2000rule5permitsource192.168.2.00.0.0.255nataddress group1192.168.4.1192.168.4.10 inte cegi...

關於華為路由器基於mac的訪問控制列表

首先。確定一下。int e3 0是內網的埠麼?那個mac地址是e3 0的地址麼?因為是路由器。每個埠的mac地址都是不一樣的。檢視一下e3 0的mac地址。使用4000規則。因為是流入,使用inbound。應該是沒有問題的。你沒有新增deny any any 這樣將直接禁止所有裝置的通訊,不修改預設...