华为交换机ACL配置(基本ACL、高级ACL)

ACL是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。

访问控制列表ACL是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源IP地址、目的IP地址、源端口、目的端口、协议类型等。

ACL本质上是一种报文过滤器,规则是过滤器的滤芯。设备基于这些规则进行报文匹配,可以过滤出特定的报文,并根据应用ACL的业务模块的处理策略来允许或阻止该报文通过。

一、基本ACL配置

1.1 组网拓扑

根据网络拓扑完成所有网络设备的基础配置,确保全网设备之间能够正常互联互通;同时在路由器上配置基本ACL,通过精确配置访问规则实现流量管控,仅拒绝PC2 对 Server 的访问,其余所有网络流量均允许正常通过。

1.2 配置步骤

  1. 路由器接口IP配置。

    [Router] interface GigabitEthernet 0/0/1
    [Router-GigabitEthernet0/0/1] ip address 10.1.1.254 24
    [Router-GigabitEthernet0/0/1] quit
    [Router] interface GigabitEthernet 0/0/0
    [Router-GigabitEthernet0/0/0] ip address 192.168.1.254 24
    [Router-GigabitEthernet0/0/0] quit

  2. 创建基本ACL规则,拒绝PC2 访问 Server。

    [Router] acl 2000
    [Router-acl-basic-2000] rule deny source 192.168.1.2 0 //禁止源IP为192.168.1.2的流量通过
    [Router-acl-basic-2000] rule permit source any //允许所有源IP的流量通过
    [Router-acl-basic-2000] quit

  3. 在出口路由器接口入方向调用ACL策略。

    [Router] interface GigabitEthernet 0/0/0
    [Router-GigabitEthernet0/0/0] traffic-filter inbound acl 2000 //在接口入方向调用acl策略
    [Router-GigabitEthernet0/0/0] quit

  4. 验证ACL配置信息。

    查看ACL配置信息。

    [Router] display acl all

    查看指定ACL 2000配置信息。

    [Router] display acl 2000

    查看ACL资源的使用情况。

    [Router] display system tcam resource acl

二、高级ACL配置

2.1 组网拓扑

实现企业全网互联互通,同时在路由器上部署高级 ACL,限制 pC2 无法访问 Server 的 HTTP 服务,但允许其访问 Server 的其他服务及网络中其他节点,其余访问流量不做限制。

2.2 配置步骤

  1. 路由器接口IP配置。

    [Router] interface GigabitEthernet 0/0/1
    [Router-GigabitEthernet0/0/1] ip address 10.1.1.254 24
    [Router-GigabitEthernet0/0/1] quit
    [Router] interface GigabitEthernet 0/0/0
    [Router-GigabitEthernet0/0/0] ip address 192.168.1.254 24
    [Router-GigabitEthernet0/0/0] quit

  2. 创建高级ACL,禁止源192.168.1.2地址访问目的10.1.1.1地址目的80端口的TCP流量。

    [Router] acl 3000
    [Router-acl-adv-3000] rule deny tcp source 192.168.1.2 0 destination 10.1.1.1 0 destination-port eq 80
    [Router-acl-adv-3000] rule permit ip
    [Router-acl-adv-3000] quit

  3. 在路由器接口入方向调用ACL。

    [Router] interface GigabitEthernet 0/0/0
    [Router-GigabitEthernet0/0/0] traffic-filter inbound acl 3000 //入方向调用ACL策略
    [Router-GigabitEthernet0/0/0] quit

  4. 验证ACL配置信息。

    查看当前ACL配置信息。

    [Router] display acl all

    查看acl调用信息。

    [Router] display traffic-filter applied-record

    查看ACL接口出入方向调用信息。

    [Router] display traffic-applied brief

相关推荐
其实防守也摸鱼2 小时前
CTF密码学综合教学指南--第五章
开发语言·网络·笔记·python·安全·网络安全·密码学
S1998_1997111609•X3 小时前
论mysql国盾shell-sfa犯罪行为集团下的分项工程及反向注入原理尐深度纳米算法下的鐌檵鄐鉎行为
网络·数据库·网络协议·百度·开闭原则
AI精钢4 小时前
AI Agent 从上线到删库跑路始末
网络·人工智能·云原生·aigc
李李李勃谦4 小时前
鸿蒙PC密码管理器实战:本地加密存储与自动填充完整实现
华为·harmonyos
笨笨饿5 小时前
69_如何给自己手搓一个串口
linux·c语言·网络·单片机·嵌入式硬件·算法·个人开发
Swift社区5 小时前
鸿蒙 App 架构中的“领域拆分”
华为·架构·harmonyos
geneculture6 小时前
《智能通信速分多次传输技术(VDMT)》专利文件的全文汉英双语对照版本
服务器·网络·人工智能·融智学的重要应用·哲学与科学统一性·融智时代(杂志)·人机间性
纽格立科技6 小时前
安全播出之外的第二条腿——两座老发射台的现场
安全
xrui587 小时前
2026实战:深度解析 Gemini 3.1 镜像站函数调用在自动化运维工单中的应用
linux·服务器·网络
HackTwoHub7 小时前
Linux 内核史诗级本地提权 全网深度复现、原理完整分析( CVE-2026-31431)
linux·运维·安全·web安全·网络安全·代码审计·安全架构