A. 華為三層交換機上這幾條命令之間有什麼區別
這個不QOS,就是acl吧。
packet-filter inbound ip-group anti_worm rule 0 system-index 31
packet-filter 行為命令
inbound 過濾方向
ip-group 就是acl的group
anti_worm 這個acl的名字
rule 0 0號策略
system-index 31 匹配的循序,就是說20號,一定會排在31號前面命中
實際配置的話,應該是一條
packet-filter ip-group anti_worm inbound
然後自動生成那一堆東西
B. 華為交換機上怎麼做禁止所有ip地址訪問192.168.168.121 這個地址的 www
在華為交換機上設一條IP ACL規則,ACL的格式中動作修改為禁止,目的專IP為192.168.168.121,源IP為0.0.0.0就可以了,這樣只要是目屬的地址為192.168.168.121的都不可以訪問!
C. 關於華為 5700交換機ACL traffic behavior命令 deny permit的問題
官方定義:
先匹配ACL,如是deny那就直接過濾掉,不再通過qos匹配;如是acl是permit,那麼接下來qos流量進行匹配。
個人總結:
traffic behavior使用permit表示按照acl 的規則來進行數據放行,acl中允許那就允許,禁止那就禁止
traffic behavior但是若使用deny,則無論acl規則中的permit或者deny,一律全都丟棄不進行轉發.
組合有如下四種:
acl beha 最後的動作
A permit permit permit
B permit deny deny
C deny permit deny
D deny deny deny
D. 華為交換機如何禁止段之間互訪
方法有幾種,我來說說我比較常用的ACL策略
類似命令
rule 1 permit ip source 192.168.0.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
(規則1,允許192.168.0.0 255.255.255.0 內的地址訪問192.168.1.0 255.255.255.0)
rule 2 deny ip source 192.168.0.0 0.0.0.255 destination any
(規則2,禁止192.168.0.0 255.255.255.0 內的地址訪問所有地址)
然後在埠視圖下,執行規則,比如:
interface Ethernet0/24
port access vlan 2
packet-filter inbound ip-group 3000 rule 1
(埠24,使用VLAN 2,執行ACL 3000里的規則1)
E. 華為交換機acl過濾 ip
acl ***
rule 1 permit 10.0.20.0 0.0.0.255 destination any
rule 2 permit 10.0.21.0 0.0.255 destination any
rule 10 deny any
然後再在介面回下答
firewall intbound acl ***