display packet-filter { { global | interface [ interface-type interface-number ] | vlan [ vlan-id ] } [ inbound | outbound ] | zone-pair security [ source source-zone-name destination destination-zone-name ] } (IRF模式) display packet-filter { interface [ interface-type interface-number...
inbound:对通过当前用户界面Telnet登录到本交换机的用户进行ACL过滤。 outbound:对当前用户界面的用户可以Telnet登录的其他设备进行ACL过滤。配置二层ACL时没有此参数。 【描述】 acl命令用来引用访问控制列表,实现对Telnet用户的ACL控制。undo acl命令用来取消对Telnet用户的ACL控制。 缺省情况下,不对Telnet用户进行ACL控...
(2)VLAN下发 [h3c] packet-filter vlan {vlan-id} inbound {ip-group |link-group} {acl-number} [rule] {rule-id} //把ACL应用到VLAN中。 (3)端口下发 [h3c]interface gig 1/0/1 [h3c-gigbitehternet1/0/1] packet-filter inbound {ip-group |link-group} {acl-number} [rule] {rule-id...
[R2-acl-ipv4-basic-2000]rule deny source 192.168.1.0 0.0.0.255 [R2]interface g0/2 [R2-GigabitEthernet0/2]packet-filter 2000 outbound 1. 2. 3. 4. 步骤2:创建高级 ACL,使 PC1 可以访问 SERVER1 的 TELNET 服务,但不能访问 FTP 服务;PC2 可以访问 SERVER1 的 FTP 服务,但不能访问 TELNET 服...
如果您的版本是Release 2208的可以直接在接口下packet-filter acl_number inbound/outbound,如果版本低于R2208,则需要通过QOS方式下发ACL。具体配置方法如下: acl number 3000 //定义流量,里面的permit和deny没有实际意义,仅用来匹配流量 rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.2...
traffic-f acl ID inbound(outbound)
traffic-policy anti_wana global outbound//全局应用出方向流策略 [接口视图] //也可以根据使用接口在接口上应用相关流策略 1 2 traffic-policy anti_wana inbound traffic-policy anti_wana outbound *** H3C 大部分配置相同,毕竟本是同根生啊。 1 2 3 4 5 ...
qos apply policy anti_wana global inbound qos apply policy anti_wana global outbound === 近期勒索病毒发生了变异,3389端口也在攻击之列中,请在ACL中添加相关规则,以防不测! 1 2 rule 55 deny udp destination-port eq 3389 rule 60 deny tcp
# 使用acl 3002匹配总部到事业部的感兴趣流量 acl advanced 3002 rule 0 permit ip source 192.168.80.0 0.0.0.255 destination 192.168.168.0 0.0.0.255 # 一般我这边是外网除了建立VPN还需要正常访问外网那就需要NAT转换,但是要禁止转换VPN流量,所有需要将上面两条ACL流量deny,然后peimit所有 ...
H3C防火墙配置策略模板方式的IPSec时,作为接收协商的一端,ACL可以不配置,在未配置的情况下,相当于支持最大范围的保护,即完全接受协商发起端的ACL设置。 H3C防火墙中配置profile时,match local address用来指定profile的使用范围,H3C防火墙的配置指导中该命令是可选的,但是跟华为防火墙对接时如果不配置该命令,H3C防火墙则...