• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C SOHO交换机 典型配置举例(Comware V5)-6W102

21-ACL典型配置举例

本章节下载 21-ACL典型配置举例  (340.81 KB)

docurl=/cn/Service/Document_Software/Document_Center/Switches/Catalog/S5110/S5110/Configure/Typical_Configuration_Example/H3C_SOHO_CE(Comware_V5)-6W102/201809/1107296_30005_0.htm

21-ACL典型配置举例

目  录

1 ACL典型配置案例

1.1 简介

1.2 允许指定的主机访问网络典型配置举例

1.2.1 组网需求

1.2.2 配置思路

1.2.3 配置步骤

1.2.4 验证配置

1.2.5 配置文件

1.3 拒绝指定的主机访问网络典型配置举例

1.3.1 组网需求

1.3.2 配置思路

1.3.3 配置注意事项

1.3.4 配置步骤

1.3.5 验证配置

1.3.6 配置文件

1.4 允许指定范围内的主机互相访问典型配置举例

1.4.1 组网需求

1.4.2 配置注意事项

1.4.3 配置步骤

1.4.4 验证配置

1.4.5 配置文件

1.5 过滤Telnet报文典型配置举例

1.5.1 组网需求

1.5.2 配置思路

1.5.3 配置注意事项

1.5.4 配置步骤

1.5.5 验证配置

1.5.6 配置文件

1.6 仅允许由指定网络发起TCP连接典型配置举例

1.6.1 组网需求

1.6.2 配置思路

1.6.3 配置注意事项

1.6.4 配置步骤

1.6.5 验证配置

1.6.6 配置文件

1.7 过滤FTP流量典型配置举例

1.7.1 组网需求

1.7.2 配置思路

1.7.3 配置注意事项

1.7.4 配置步骤

1.7.5 验证配置

1.7.6 配置文件

1.8 允许FTP流量通过典型配置举例

1.8.1 组网需求

1.8.2 配置思路

1.8.3 配置步骤

1.8.4 验证配置

1.8.5 配置文件

1.9 允许指定方向的ICMP请求典型配置举例

1.9.1 组网需求

1.9.2 配置思路

1.9.3 配置步骤

1.9.4 验证配置

1.9.5 配置文件

1.10 允许HTTP/Email/DNS流量典型配置举例

1.10.1 组网需求

1.10.2 配置步骤

1.10.3 验证配置

1.10.4 配置文件

1.11 通过MAC地址过滤指定的流量典型配置举例

1.11.1 组网需求

1.11.2 配置思路

1.11.3 配置步骤

1.11.4 验证配置

1.11.5 配置文件

1.12 在设备管理功能中应用ACL典型配置举例

1.12.1 组网需求

1.12.2 配置思路

1.12.3 配置注意事项

1.12.4 配置步骤

1.12.5 验证配置

1.12.6 配置文件

 


1  ACL典型配置案例

1.1  简介

本文介绍了ACL(Access Control List,访问控制列表)的配置和应用方法。

说明

本文中介绍的ACL配置过程均以配置顺序为例,关于ACL匹配顺序的介绍,请参见本产品ACL和QoS配置指导。

 

ACL的应用包含以下两个步骤:

(1)     创建ACL,并制定匹配规则

(2)     应用ACL

其中ACL的应用可以通过包过滤功能(packet-filter)和QoS策略两种方式进行。两种方式的区别在于:

·     包过滤功能仅用于在接口上对报文进行识别和过滤,配置简单。

·     QoS策略方式可以应用到接口、VLAN、全局等位置,并且在进行报文过滤的同时,还可以通过配置其它流行为动作对报文进行更灵活的处理。

说明

本文主要介绍ACL用于报文过滤时的配置方法,因此将仅以使用包过滤功能为例。

 

1.2  允许指定的主机访问网络典型配置举例

1.2.1  组网需求

图1 允许指定的主机访问网络

 

Host A和其它主机通过端口GigabitEthernet 1/0/1接入交换机,Host A的IP地址为10.1.1.1。要求通过配置ACL,实现在每天8:30~18:00的时间段内,GigabitEthernet1/0/1端口上只允许Host A发送的报文通过,拒绝来自其它主机的报文通过。

1.2.2  配置思路

通过配置时间段并在ACL规则中进行引用,可以使规则在指定的时间范围生效。

在配置允许通过的报文匹配规则后,还需要配置拒绝所有报文通过的规则,实现对不符合特征的报文进行过滤。

1.2.3  配置步骤

# 创建周期时间段working_time,时间范围为每天的8:30~18:00。

<Switch> system-view

[Switch] time-range working_time 8:30 to 18:00 daily

# 创建IPv4基本ACL 2000,配置两条规则,分别为允许源IP地址为10.1.1.1的报文通过以及拒绝源IP地址为任意地址的报文通过。

[Switch] acl number 2000

[Switch-acl-basic-2000] rule permit source 10.1.1.1 0 time-range working_time

[Switch-acl-basic-2000] rule deny source any time-range working_time

[Switch-acl-basic-2000] quit

# 配置包过滤功能,应用IPv4基本ACL 2000对端口GigabitEthernet1/0/1收到的IPv4报文进行过滤。

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] packet-filter 2000 inbound

1.2.4  验证配置

# 执行display packet-filter命令查看包过滤功能的应用状态。

[Switch] display packet-filter interface GigabitEthernet 1/0/1

  Interface: GigabitEthernet1/0/1

  In-bound Policy:

    acl 2000, Successful

上述信息显示GigabitEthernet1/0/1端口上已经正确应用了包过滤功能。

在每天8:30~18:00的时间段内,在HostA上以图1中右侧任意一台服务器为目的进行ping操作,返回正常应答信息;在除HostA以外的主机上执行此操作返回请求超时信息。

在其它时间段内,在所有主机上执行此操作均能返回正常应答信息。

1.2.5  配置文件

#

 time-range working_time 08:30 to 18:00 daily

#

acl number 2000

 rule 0 permit source 10.1.1.1 0 time-range working_time

 rule 5 deny source any time-range working_time

#

interface GigabitEthernet1/0/1

 packet-filter 2000 inbound

#

1.3  拒绝指定的主机访问网络典型配置举例

1.3.1  组网需求

图2 拒绝指定的主机访问网络

 

Host A和其它主机通过端口GigabitEthernet 1/0/1接入交换机,Host A的IP地址为10.1.1.1。要求通过配置ACL,实现在每天8:30~18:00的时间段内,GigabitEthernet1/0/1端口上拒绝Host A发送的报文通过,允许来自其它主机的报文通过。

1.3.2  配置思路

通过配置时间段并在ACL规则中进行引用,可以使规则在指定的时间范围生效。

1.3.3  配置注意事项

对于未匹配ACL规则的报文,包过滤功能采取允许通过的动作。

1.3.4  配置步骤

# 创建周期时间段working_time,时间范围为每天的8:30~18:00。

<Switch> system-view

[Switch] time-range working_time 8:30 to 18:00 daily

# 创建IPv4基本ACL 2000,配置拒绝源IP地址为10.1.1.1的报文通过的规则。

[Switch] acl number 2000

[Switch-acl-basic-2000] rule deny source 10.1.1.1 0 time-range working_time

[Switch-acl-basic-2000] quit

# 配置包过滤功能,应用IPv4基本ACL 2000对端口GigabitEthernet1/0/1收到的IPv4报文进行过滤。

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] packet-filter 2000 inbound

1.3.5  验证配置

# 执行display packet-filter命令查看包过滤功能的应用状态。

[Switch] display packet-filter interface GigabitEthernet 1/0/1

  Interface: GigabitEthernet1/0/1

  In-bound Policy:

    acl 2000, Successful

上述信息显示GigabitEthernet1/0/1端口上已经正确应用了包过滤功能。

在每天8:30~18:00的时间段内,在除HostA的其它主机上以图2中右侧任意一台服务器为目的进行ping操作,返回正常应答信息;在HostA上执行此操作返回请求超时信息。

在其它时间段内,在所有主机上执行此操作均能返回正常应答信息。

1.3.6  配置文件

#

 time-range working_time 08:00 to 18:00 daily

#

acl number 2000

 rule 0 deny source 10.1.1.1 0 time-range working_time

#

interface GigabitEthernet1/0/1

 packet-filter 2000 inbound

#

1.4  允许指定范围内的主机互相访问典型配置举例

1.4.1  组网需求

图3 允许指定范围内的主机互相访问

 

交换机的GigabitEthernet1/0/1端口下连接了两个网段的主机,要求通过配置ACL,仅允许10.1.2.0/24网段访问100.1.1.0/24网段的报文通过,而拒绝其它报文通过。

1.4.2  配置注意事项

·     在ACL规则中,设备通过通配符掩码(如0.0.0.255)来确定要匹配的IP地址范围。例如要匹配源地址为1.1.0.0/16网段,规则中应输入source 1.1.0.0 0.0.255.255。

·     在配置时要特别注意ACL规则的配置顺序,如果先配置了拒绝所有IP报文通过的规则,则指定网段之间的IP报文也将被过滤,无法实现组网需求。

1.4.3  配置步骤

# 创建IPv4高级ACL 3000,配置两条规则,分别为允许源地址为10.1.2.0/24网段,目的地址为100.1.1.0/24网段的IP报文通过,以及拒绝其它IP报文通过。

<Switch> system-view

[Switch] acl number 3000

[Switch-acl-adv-3000] rule permit ip source 10.1.2.0 0.0.0.255 destination 100.1.1.0 0.0.0.255

[Switch-acl-adv-3000] rule deny ip 

[Switch-acl-adv-3000] quit

# 配置包过滤功能,应用IPv4高级ACL 3000对端口GigabitEthernet1/0/1收到的IP报文进行过滤。

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] packet-filter 3000 inbound

1.4.4  验证配置

# 执行display packet-filter命令查看包过滤功能的应用状态。

[Switch] display packet-filter interface GigabitEthernet 1/0/1

  Interface: GigabitEthernet1/0/1

  In-bound Policy:

    acl 3000, Successful

上述信息显示GigabitEthernet1/0/1端口上已经正确应用了包过滤功能。

在10.1.2.0/24网段的主机上以100.1.1.0/24网段内的服务器为目的进行ping操作,返回正常应答信息;在其它网段的主机上执行此操作返回请求超时信息。

1.4.5  配置文件

#

acl number 3000

 rule 0 permit ip source 10.1.2.0 0.0.0.255 destination 100.1.1.0 0.0.0.255

 rule 5 deny ip  

#

interface GigabitEthernet1/0/1

 packet-filter 3000 inbound

#

1.5  过滤Telnet报文典型配置举例

1.5.1  组网需求

图4 过滤Telnet报文

 

要求通过配置ACL,拒绝GigabitEthernet1/0/1端口上接收到的所有Telnet报文通过,允许其它类型的IP报文通过。

1.5.2  配置思路

通过在高级ACL中指定目的协议端口号,可以匹配Telnet报文。

1.5.3  配置注意事项

对于未匹配ACL规则的报文,包过滤功能采取允许通过的动作。

1.5.4  配置步骤

# 创建IPv4高级ACL 3000,配置拒绝TCP目的端口号23的报文通过的规则。

<Switch> system-view

[Switch] acl number 3000

[Switch-acl-adv-3000] rule 0 deny tcp destination-port eq telnet

[Switch-acl-adv-3000] quit

# 配置包过滤功能,应用IPv4高级ACL 3000对端口GigabitEthernet1/0/1收到的IP报文进行过滤。

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] packet-filter 3000 inbound

1.5.5  验证配置

# 执行display packet-filter命令查看包过滤功能的应用状态。

[Switch] display packet-filter interface GigabitEthernet 1/0/1

  Interface: GigabitEthernet1/0/1

  In-bound Policy:

    acl 3000, Successful

上述信息显示GigabitEthernet1/0/1端口上已经正确应用了包过滤功能。

在主机上以100.1.1.0/24网段内的服务器为目的进行ping操作,返回正常应答信息;在使用同样的目的地址执行Telnet操作时(目的服务器支持Telnet登录),返回连接失败消息。

1.5.6  配置文件

#

acl number 3000

 rule 0 deny tcp destination-port eq telnet

#

interface GigabitEthernet1/0/1

 packet-filter 3000 inbound

#

1.6  仅允许由指定网络发起TCP连接典型配置举例

1.6.1  组网需求

图5 仅允许由指定网络发起TCP连接

 

要求通过配置ACL,实现:

·     在10.1.1.0/24网段的主机与服务器之间进行通信时,仅允许由主机向服务器发起和建立TCP连接,不允许由服务器向主机发起TCP连接。

·     在10.1.2.0/24网段的主机与服务器之间进行通信时,不对TCP连接发起方进行限制。

1.6.2  配置思路

在高级ACL的规则中,提供了established参数,用于匹配TCP报文头中ACK和RST置位的报文,即在已建立的TCP连接上传输的报文。

因此,由服务器向目的网段主机发送的ACK和RST位置位的报文,应视作已经存在的TCP连接,应该允许通过。其余的由服务器向目的网段发送的TCP报文都应拒绝通过。

1.6.3  配置注意事项

对于未匹配ACL规则的报文,包过滤功能采取允许通过的动作。

1.6.4  配置步骤

# 创建IPv4高级ACL 3000,配置下面三条规则:

·     配置允许源地址为100.1.1.0/24、目的地址为10.1.1.0/24网段、且ACK和RST位置位的报文通过的规则。

·     配置拒绝源地址为100.1.1.0/24、目的地址为10.1.1.0/24网段的TCP报文通过的规则。

·     配置允许其它IP报文通过的规则。

<Switch> system-view

[Switch] acl number 3000

[Switch-acl-adv-3000] rule permit tcp established source 100.1.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

[Switch-acl-adv-3000] rule deny tcp source 100.1.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

[Switch-acl-adv-3000] quit

# 配置包过滤功能,应用IPv4高级ACL 3000对端口GigabitEthernet1/0/2收到的IP报文进行过滤。

[Switch] interface gigabitethernet 1/0/2

[Switch-GigabitEthernet1/0/2] packet-filter 3000 inbound

1.6.5  验证配置

# 执行display packet-filter命令查看包过滤功能的应用状态。

[Switch] display packet-filter interface GigabitEthernet 1/0/2

  Interface: GigabitEthernet1/0/2

  In-bound Policy:

    acl 3000, Successful

上述信息显示GigabitEthernet1/0/2端口上已经正确应用了包过滤功能。

在10.1.1.0/24网段的主机上向100.1.1.0/24网段内的服务器发起TCP连接(例如访问网络共享文件夹),可以成功访问;而在服务器上访问10.1.1.0/24网段主机的共享则返回失败信息;10.1.2.0/24网段和服务器之间可以互相访问网络共享文件夹。

1.6.6  配置文件

#

acl number 3000

 rule 0 permit tcp established source 100.1.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

 rule 5 deny tcp source 100.1.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255     

#

interface GigabitEthernet1/0/2

 packet-filter 3000 inbound

#

1.7  过滤FTP流量典型配置举例

1.7.1  组网需求

图6 拒绝FTP流量

 

要求通过配置ACL,在交换机上拒绝由主机向服务器发起的FTP流量通过。

1.7.2  配置思路

要过滤FTP报文,需要同时拒绝FTP数据报文(TCP端口号20)和控制报文(TCP端口号21)通过。

1.7.3  配置注意事项

对于未匹配ACL规则的报文,包过滤功能采取允许通过的动作。

1.7.4  配置步骤

# 创建IPv4高级ACL 3000,配置拒绝TCP目的端口号范围为20~21的报文通过的规则。

<Switch> system-view

[Switch] acl number 3000

[Switch-acl-adv-3000] rule deny tcp destination-port eq 20

[Switch-acl-adv-3000] rule deny tcp destination-port eq 21

[Switch-acl-adv-3000] quit

# 配置包过滤功能,应用IPv4高级ACL 3000对端口GigabitEthernet1/0/1收到的IP报文进行过滤。

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] packet-filter 3000 inbound

1.7.5  验证配置

# 执行display packet-filter命令查看包过滤功能的应用状态。

[Switch] display packet-filter interface GigabitEthernet 1/0/1

  Interface: GigabitEthernet1/0/1

  In-bound Policy:

    acl 3000, Successful

上述信息显示GigabitEthernet1/0/1端口上已经正确应用了包过滤功能。

当服务器可以提供FTP服务时,在主机上向服务器发起FTP连接请求,返回请求失败信息。

1.7.6  配置文件

#

acl number 3000

 rule 0 deny tcp destination-port eq ftp-data

 rule 5 deny tcp destination-port eq ftp

#

interface GigabitEthernet1/0/1

 packet-filter 3000 inbound

#

1.8  允许FTP流量通过典型配置举例

1.8.1  组网需求

图7 允许FTP流量通过

 

要求通过配置ACL,在主机从FTP服务器获取数据时,仅允许FTP流量通过,不允许其它IP流量通过。

1.8.2  配置思路

FTP服务器使用TCP端口21用于协议控制报文交互,使用TCP端口20用于数据传输,因此,在GigabitEthernet1/0/1端口的入方向,应允许主机访问服务器TCP端口20、21的数据通过;在GigabitEthernet1/0/2端口的入方向,应允许服务器向主机发送的源端口为TCP端口20、21的数据通过,并且这些数据需要在已建立的TCP连接上传输。

因此,根据组网需求,ACL的配置思路为:

(1)     创建第一个IPv4高级ACL,配置规则:允许源地址为任意地址、目的地址为FTP服务器、TCP目的端口号为21的报文通过。

(2)     配置规则:允许源地址为任意地址、目的地址为FTP服务器、TCP目的端口号为20的报文通过。

(3)     配置拒绝其它IP报文通过的规则。

(4)     将ACL应用到GigabitEthernet1/0/1端口的入方向。

(5)     创建第二个IPv4高级ACL,配置规则:允许源地址为FTP服务器、目的地址为任意地址、TCP源端口号为21、且在已建立的TCP连接上传输的报文通过。

(6)     配置规则:允许源地址为FTP服务器、目的地址为任意地址、TCP源端口号为20、且在已建立的TCP连接上传输的报文通过。

(7)     配置拒绝其它IP报文通过的规则。

(8)     将ACL应用到GigabitEthernet1/0/2端口的入方向。

1.8.3  配置步骤

# 创建IPv4高级ACL 3000,配置以下三条规则:

·     配置允许源地址为任意地址、目的地址为FTP服务器、TCP目的端口号为21的报文通过的规则。

·     配置允许源地址为任意地址、目的地址为FTP服务器、TCP目的端口号为20的报文通过的规则。

·     配置拒绝其它IP报文通过的规则。

<Switch> system-view

[Switch] acl number 3000

[Switch-acl-adv-3000] rule permit tcp source any destination 100.1.1.1 0 destination-port eq 21

[Switch-acl-adv-3000] rule permit tcp source any destination 100.1.1.1 0 destination-port eq 20

[Switch-acl-adv-3000] rule deny ip

[Switch-acl-adv-3000] quit

# 配置包过滤功能,应用IPv4高级ACL 3000对端口GigabitEthernet1/0/1收到的IP报文进行过滤。

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] packet-filter 3000 inbound

[Switch-GigabitEthernet1/0/1] quit

# 创建IPv4高级ACL 3001,配置以下三条规则:

·     配置允许源地址为FTP服务器、目的地址为任意地址、TCP源端口号为21、且在已建立的TCP连接上传输的报文通过的规则。

·     配置允许源地址为FTP服务器、目的地址为任意地址、TCP源端口号为20、且在已建立的TCP连接上传输的报文通过的规则。

·     配置拒绝其它IP报文通过的规则。

<Switch> system-view

[Switch] acl number 3001

[Switch-acl-adv-3001] rule permit tcp established source 100.1.1.1 0 destination any source-port eq 21

[Switch-acl-adv-3001] rule permit tcp established source 100.1.1.1 0 destination any source-port eq 20

[Switch-acl-adv-3001] rule deny ip

[Switch-acl-adv-3001] quit

# 配置包过滤功能,应用IPv4高级ACL 3001对端口GigabitEthernet1/0/2收到的IP报文进行过滤。

[Switch] interface gigabitethernet 1/0/2

[Switch-GigabitEthernet1/0/2] packet-filter 3001 inbound

1.8.4  验证配置

# 执行display packet-filter all命令查看包过滤功能的应用状态。

[Switch] display packet-filter all

  Interface: GigabitEthernet1/0/1

  In-bound Policy:

    acl 3000, Successful

 

  Interface: GigabitEthernet1/0/2

  In-bound Policy:

    acl 3001, Successful

上述信息显示GigabitEthernet1/0/1和GigabitEthernet1/0/2端口上已经正确应用了包过滤功能。

当服务器提供FTP服务时,主机可以通过FTP从服务器上获取数据。

1.8.5  配置文件

#

acl number 3000

 rule 0 permit tcp destination 100.1.1.1 0 destination-port eq ftp

 rule 5 permit tcp destination 100.1.1.1 0 destination-port eq ftp-data

 rule 10 deny ip

acl number 3001

 rule 0 permit tcp established source 100.1.1.1 0 source-port eq ftp

 rule 5 permit tcp established source 100.1.1.1 0 source-port eq ftp-data

 rule 10 deny ip

#

interface GigabitEthernet1/0/1

 packet-filter 3000 inbound

#

interface GigabitEthernet1/0/2

 packet-filter 3001 inbound

1.9  允许指定方向的ICMP请求典型配置举例

1.9.1  组网需求

图8 允许指定方向的ICMP请求

 

要求通过配置ACL,使交换机过滤掉服务器对主机的ICMP请求报文,即仅允许主机对服务器进行ping操作。

1.9.2  配置思路

通过在高级ACL中指定ICMP协议报文的类型,可以匹配ICMP请求报文。

1.9.3  配置步骤

# 创建IPv4高级ACL 3000,配置拒绝所有ICMP请求报文通过的规则。

<Switch> system-view

[Switch] acl number 3000

[Switch-acl-adv-3000] rule deny icmp icmp-type echo

[Switch-acl-adv-3000] quit

# 配置包过滤功能,应用IPv4高级ACL 3000对端口GigabitEthernet1/0/2收到的IP报文进行过滤。

[Switch] interface gigabitethernet 1/0/2

[Switch-GigabitEthernet1/0/2] packet-filter 3000 inbound

[Switch-GigabitEthernet1/0/2] quit

1.9.4  验证配置

# 执行display packet-filter命令查看包过滤功能的应用状态。

[Switch] display packet-filter interface GigabitEthernet 1/0/2

  Interface: GigabitEthernet1/0/2

  In-bound Policy:

    acl 3000, Successful

上述信息显示GigabitEthernet1/0/2端口上已经正确应用了包过滤功能。

# 在主机上以服务器为目的进行ping操作,返回应答信息;在服务器上以主机为目的进行ping操作,返回连接超时信息。

1.9.5  配置文件

#

acl number 3000

 rule 0 deny icmp icmp-type echo

#

interface GigabitEthernet1/0/1

 packet-filter 3000 inbound

1.10  允许HTTP/Email/DNS流量典型配置举例

1.10.1  组网需求

图9 允许HTTP/Email/DNS流量通过

 

要求通过配置ACL,使交换机上允许服务器向主机提供Email、HTTP和DNS服务,禁止其它业务流量通过。

1.10.2  配置步骤

# 创建IPv4高级ACL 3000,配置以下五条规则:

·     配置允许TCP目的端口号为25的报文(SMTP)通过的规则。

·     配置允许TCP目的端口号为110的报文(POP3)通过的规则。

·     配置允许TCP目的端口号为80的报文(HTTP)通过的规则。

·     配置允许TCP目的端口号为53的报文(DNS)通过的规则。

·     配置拒绝其它IP报文通过的规则。

<Switch> system-view

[Switch] acl number 3000

[Switch-acl-adv-3000] rule permit tcp destination-port eq 25

[Switch-acl-adv-3000] rule permit tcp destination-port eq 110

[Switch-acl-adv-3000] rule permit tcp destination-port eq 80

[Switch-acl-adv-3000] rule permit tcp destination-port eq 53

[Switch-acl-adv-3000] rule deny ip

[Switch-acl-adv-3000] quit

# 配置包过滤功能,应用IPv4高级ACL 3000对端口GigabitEthernet1/0/1收到的IP报文进行过滤。

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] packet-filter 3000 inbound

[Switch-GigabitEthernet1/0/1] quit

1.10.3  验证配置

# 执行display packet-filter命令查看包过滤功能的应用状态。

[Switch] display packet-filter interface GigabitEthernet 1/0/1

  Interface: GigabitEthernet1/0/1

  In-bound Policy:

    acl 3000, Successful

上述信息显示GigabitEthernet1/0/1端口上已经正确应用了包过滤功能。

在主机上以任一服务器为目的执行ping操作,返回连接超时信息,但主机可以分别从HTTP/Email/DNS服务器上获取相应的服务。

1.10.4  配置文件

#

acl number 3000

 rule 0 permit tcp destination-port eq smtp

 rule 5 permit tcp destination-port eq pop3

 rule 10 permit tcp destination-port eq www

 rule 15 permit tcp destination-port eq domain

 rule 20 deny ip

#

interface GigabitEthernet1/0/1

 packet-filter 3000 inbound

1.11  通过MAC地址过滤指定的流量典型配置举例

二层ACL根据报文的源MAC地址、目的MAC地址、802.1p优先级、二层协议类型等二层信息制定匹配规则,对报文进行相应的分析处理。

二层ACL的序号取值范围为4000~4999。

1.11.1  组网需求

图10 通过MAC地址过滤指定的流量

 

研发部和管理部中均部署了网络视频设备,这些视频设备的MAC地址为000f-e2xx-xxxx,现要求限制这些设备仅有每天的8:30到18:00才能够向外网发送数据。

1.11.2  配置思路

在受限设备的IP地址不定时,可以通过MAC地址来进行匹配;而对于具有相同MAC地址前缀的多台设备,也可以通过MAC地址掩码的方式来进行同时匹配。

1.11.3  配置步骤

# 定两个周期时间段time1和time2,时间范围分别为每天的0:00~8:30和18:00~24:00。

<Switch> system-view

[Switch] time-range time1 0:00 to 8:30 daily

[Switch] time-range time2 18:00 to 24:00 daily

# 创建二层ACL 4000,并定义两条规则,分别为在time1和time2时间段内拒绝源MAC地址前缀为000f-e2的所有报文通过。

[Switch] acl number 4000

[Switch-acl-ethernetframe-4000] rule deny source-mac 000f-e200-0000 ffff-ff00-0000 time-range time1

[Switch-acl-ethernetframe-4000] rule deny source-mac 000f-e200-0000 ffff-ff00-0000 time-range time2

[Switch-acl-ethernetframe-4000] quit

# 在端口GigabitEthernet 1/0/1的入方向配置包过滤功能,引用ACL 4000对报文进行过滤。

[Switch] interface GigabitEthernet 1/0/1

[Switch-GigabitEthernet1/0/1] packet-filter 4000 inbound

1.11.4  验证配置

# 执行display packet-filter命令查看包过滤功能的应用状态。

[Switch] display packet-filter interface GigabitEthernet 1/0/1

  Interface: GigabitEthernet1/0/1

  In-bound Policy:

    acl 4000, Successful

上述信息显示GigabitEthernet1/0/1端口上已经正确应用了包过滤功能。

在每天的8:30到18:00时间段内,视频设备可以正常与外网中的设备进行通信;在其它时间段内,视频设备无法与外网中的设备进行通信。

1.11.5  配置文件

#

 time-range time1 00:00 to 08:30 daily

 time-range time2 18:00 to 24:00 daily

#

acl number 4000

 rule 0 deny source-mac 000f-e200-0000 ffff-ff00-0000 time-range time1

 rule 5 deny source-mac 000f-e200-0000 ffff-ff00-0000 time-range time2

#

interface GigabitEthernet1/0/1

 packet-filter 4000 inbound

1.12  在设备管理功能中应用ACL典型配置举例

1.12.1  组网需求

图11 在设备管理功能中应用ACL

 

某公司的网络组网如图11所示,现要求:

·     Switch在工作时间(8:30~18:00)可以接受管理网管工作站(Host A)的Telnet访问,在其余时间则不接受任何Telnet登录请求。

·     Switch作为TFTP客户端,只能从11.1.1.100的服务器上获取文件,以保证设备上不会保存未授权的非法文件。

·     Switch作为FTP服务器端,只能接受网管工作站的登录请求。

1.12.2  配置思路

在本例中,要实现Telnet/FTP/TFTP功能的访问限制,可以为各功能分别创建ACL,并在每个ACL中配置两条规则,分别为允许特定源IP地址的数据和拒绝所有数据,然后使用各个功能中相应的命令将ACL进行引用即可。

1.12.3  配置注意事项

在设备管理功能中应用IPv4基本ACL时,如果报文没有与ACL中的规则匹配,交换机对此类报文采取的动作为deny,即拒绝报文通过。因此,无需配置拒绝报文的规则。

1.12.4  配置步骤

(1)     对Telnet登录请求的限制

# 定义周期时间段telnet,时间范围为每个工作日的8:30~18:00。

<Switch> system-view

[Switch] time-range telnet 8:30 to 18:00 working-day

# 定义IPv4基本ACL 2000,配置两条规则,分别为允许源IP地址为10.1.3.1的报文在工作时间通过以及拒绝源IP地址为任意地址的报文通过。

[Switch] acl number 2000

[Switch-acl-basic-2000] rule permit source 10.1.3.1 0 time-range telnet

[Switch-acl-basic-2000] quit

# 在所有Telnet用户界面下应用ACL 2000,方向为入方向,表示对登录到本设备的Telnet请求进行限制。

[Switch] user-interface vty 0 15

[Switch-ui-vty0-15] acl 2000 inbound

(2)     对TFTP服务器的访问限制

# 定义IPv4基本ACL 2001,配置两条规则,分别为允许源IP地址为11.1.1.100的报文通过以及拒绝源IP地址为任意地址的报文通过。

[Switch] acl number 2001

[Switch-acl-basic-2001] rule permit source 11.1.1.100 0

[Switch-acl-basic-2001] quit

# 配置设备只使用ACL来限制可访问的TFTP服务器设备。

[Switch] tftp-server acl 2001

(3)     对FTP登录请求的限制

# 定义IPv4基本ACL 2002,配置两条规则,分别为允许源IP地址为10.1.3.1的报文通过以及拒绝源IP地址为任意地址的报文通过。

[Switch] acl number 2002

[Switch-acl-basic-2002] rule permit source 10.1.3.1 0

[Switch-acl-basic-2002] quit

# 开启设备的FTP服务器功能。

[Switch] ftp server enable

# 配置设备使用ACL 2002来限制FTP登录请求。

[Switch] ftp server acl 2002

1.12.5  验证配置

# 按1.12.2  中的内容进行验证,如能实现,则表示ACL配置成功。

1.12.6  配置文件

#

 ftp server enable

 ftp server acl 2002

#

 time-range telnet 08:30 to 18:00 working-day

#

acl number 2000

 rule 0 permit source 10.1.3.1 0 time-range telnet

acl number 2001

 rule 0 permit source 11.1.1.100 0

acl number 2002

 rule 0 permit source 10.1.3.1 0

#

 tftp-server acl 2001

#

user-interface vty 0 15

 acl 2000 inbound

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们