rule permit(允许)/deny(拒绝) source ip地址/网段 反掩码 int g0/0/0(进入接口) traffic-filter outbound acl 2000(应用规则)
[AR2-GigabitEthernet0/0/2]traffic-filter outbound acl2000 #端口out方向调用ACL规则[AR2-GigabitEthernet0/0/2]q[AR2]interfaceg0/0/2[AR2-GigabitEthernet0/0/2]ip address192.168.3.25424 #设置端口ip,子网掩码[AR2-GigabitEthernet0/0/2]q 最终实现售后部与其他网络设备互通,但不能访问财务部服务器。
[s2-GigabitEthernet0/0/1]traffic-filter outbound acl 2000 #在指定端口的出口方向应用这条acl规则 小知识:如果用基本ACL来实现某vlanA拒绝访问目标vlanB,那么,只要在和该PC相连的最近的交换机端口上用 outbound使用拒绝ACL即可。例如,如果源是vlanA,那么就在vlanB相连的交换机端口应用outbound,反之,就在vlanA那...
[AR2-acl-basic-2000]rule 10 deny source 192.168.1.1 0.0.0.0 #设置acl规则,禁止192.168.1.1访问 [AR2-acl-basic-2000]q [AR2]interface g0/0/2 #进入端口视图 [AR2-GigabitEthernet0/0/2]traffic-filter outbound acl 2000 #端口out方向调用ACL规则 [AR2-GigabitEthernet0/0/2]q [AR2]interface g0...
source 192.168.0.0 0.0.0.255 //允许服务器网段 [接入层交换机-acl-basic-2000]rule deny source any //拒绝所有网段 //进入G0/0/2接口 [接入层交换机]interface g0/0/1//进入接口 [接入层交换机-GigabitEthernet0/0/1]traffic-filter outbound acl 2000 //在这接口上启用acl规则 ...
traffic-filter outbound acl 3000 //调用过滤的出规则为acl3000 aaa //进入aaa模式 local-user test privilege level 15 password simple 123 //在aaa模式下创建账户 user-interface vty 0 4 //进入用户接口,设置为5人同时登陆 authentication-mode aaa //认证模式为aaa,此处会自动获取到刚才在aaa模式下创建的账...
traffic-filter outbound acl 3000 nat outbound 2000 address-group 0 ospf 100 router-id 3.3.3.3 default-route-advertise area 0.0.0.0 network 10.1.11.0 0.0.0.255 network 10.1.12.0 0.0.0.255 # ospf 200 router-id 3.3.3.3 area 0.0.0.0 network 12.1.1.0 0.0.0.255 ...
这可以通过在接口配置模式下输入traffic-filter {inbound | outbound} acl XXXX命令来实现。例如: bash [Huawei-GigabitEthernet0/0/0] traffic-filter outbound acl 2000 [Huawei-GigabitEthernet0/0/2] traffic-filter inbound acl 2000 这条命令表示将编号为2000的ACL应用到GigabitEthernet0/0/0接口的出方向...
命令:traffic-filter 过滤方向 acl ACL编号 例如:traffic-filter outbound acl 2000 注意: 1.必须先进入接口再执行此命令 2.outbound是对发送的数据包进行过滤,还可以设置为inbound对接收的数据包进行过滤 应用 使用基本ACL 目标:实现PC1不能访问服务器,PC2可以访问服务器 ...
步骤1:创建基本 ACL,使192.168.1.0/24网段不能访问192.168.2.0/24网段,并在 R2 的 g0/0/1 接口的出方向配置包过滤 PlainText 复制 [r2]acl2000[r2-acl-basic-2000]rule deny source192.168.1.00.0.0.255[r2-GigabitEthernet0/0/0]intg0/0/1[r2-GigabitEthernet0/0/1]traffic-filter outbound acl2000 ...