如果是在同一個機房的2張不同網路,你可以拉1條線連接2台華為路由器/防火牆,寫路由互通。如果是兩個不同位置的網路,那麼需要建IPSEC VPN互通。
② ACL編號有什麼用
標識你的ACL列表
③ ACL是什麼
訪問控制列表(ACL)是一種基於包過濾的訪問控制技術。
它可以根據設定的條件對介面上的數據包進行過濾,允許其通過或丟棄。訪問控制列表被廣泛地應用於路由器和三層交換機,藉助於訪問控制列表,可以有效地控制用戶對網路的訪問,從而最大程度地保障網路安全。
訪問控制列表具有許多作用,如限制網路流量、提高網路性能;通信流量的控制,例如ACL可以限定或簡化路由更新信息的長度,從而限制通過路由器某一網段的通信流量;提供網路安全訪問的基本手段。
ACL的功能:
1、限制網路流量、提高網路性能。例如,ACL可以根據數據包的協議,指定這種類型的數據包具有更高的優先順序,同等情況下可預先被網路設備處理。
2、提供對通信流量的控制手段。
3、提供網路訪問的基本安全手段。
4、在網路設備介面處,決定哪種類型的通信流量被轉發、哪種類型的通信流量被阻塞。
以上內容參考:網路—ACL
④ 網路層訪問許可權控制技術-ACL是什麼意思應用在哪些
訪問控制列表的工作原理
a) 訪問控制列表(ACL)
讀取第三層、第四層包頭信息
根據預先定義好的規則對包進行過濾
b) 訪問控制列表對路由器本身產生的數據包不起作用
c) 只有在數據包與第一個判斷條件不匹配時,它才交給ACL中的下一個條件判斷語句進行比較
d) 在與某條語句匹配後,就結束比較過程,不再檢查以後的其他條件判斷語句
e) 如果不與任一語句匹配,則它必與最後隱含的拒絕匹配
f) 按照從具體到普遍的次序來排列條目
g) 將較經常發生的條件放在較不經常發生的條件之前
就是要應用於你說的那些問題上面,控制通信的
⑤ 訪問控制列表號問題
你好!
ACL(訪問控制列表)有很多種,平時我們用到的就是基於IP地址ACL。ACL簡單劃分為兩種,一種是標準的ACL,定義標準的標準的ACL的列表編號為1~99,而另外一種擴展的ACL,列表編號為100~199。上面的需求是使用擴展的ACL才能完成。130編號屬於擴展ACL,而30屬於標準的ACL列表編號。
另外解釋:
標准ACL,編號1~99,定義基於源IP地址訪問許可權。
擴展ACL,編號100~199,定義基於源IP地址、目的IP地址、目的協議、目的埠號的訪問許可權。
那麼下面:
access-list 130 deny udp any any eq 1434 //拒絕任何源、目的地址的UDP協議1434埠訪問
access:list 130 deny tcp any any eq 4444 . //拒絕任何源、目的地址的TCP協議4444埠訪問
access-list 130 permit ip any any //允許其他所有通訊。
A。答案:ACL編號錯誤。應該為擴展ACL的編號。
B。答案正確。
C。ACL語句格式錯誤!
D。ACL語句格式錯誤!
希望你能明白!
⑥ 關於名稱ACL和編號求助
命名的ACL可以刪除其中某條語句,或者在任何2條語句中間加語句,配置語句順序靠語句【sequence-number】deny {source[source-wildcard]|any}中的【sequence-number】序列號。
⑦ 在ACL中,高級ACL的編號是由什麼開始,什麼結束
要是要是高級的編號的話,開始結果不一樣。
⑧ 關於cisco三層交換機ACL配置問題
0.0.0.0 255.255.0.0這不符合邏輯
在ACL里,是反轉掩碼
比如拒絕192.168.0.0/16的寫法是這樣的:
deny ip any 192.168.0.0 0.0.255.255
反推到你的語句里的IP地址就成這樣了:
0.0.0.0/0.0.255.255,這是個嘛啊??我沒見過啊。我也不理解。
你最好明確你的需求,舉例說,在ACL-IN里拒絕三個子網進入路由器,分別是:
192.168.1.0/25,172.16.0.0/16,10.0.0.0/8
其他全允許,寫法有兩種:
第一種,ACL命名
ip access-list ext IN
deny ip 192.168.1.0 0.0.0.127 any
deny ip 172.16.0.0 0.0.255.255 any
deny ip 10.0.0.0 0.255.255.255 any
permit ip any any
第二種:ACL編號,100-199是ext acl的編號
access-list 123 deny ip 192.168.1.0 0.0.0.127 any
access-list 123 deny ip 172.16.0.0 0.0.255.255 any
access-list 123 deny ip 10.0.0.0 0.255.255.255 any
access-list 123 permit ip any any
Cisco訪問列表默認策略就是拒絕所有,所以就不用再寫全拒絕的命令了。
訪問列表寫完了,綁定到埠生效。
ACL是鎖頭,路由器是大門。你買了100把鎖頭,只有鎖在大門上那把才是有用的。
⑨ 關於華為的一台MSR路由器上的ACL規則
firewall enable 應用防火牆
firewall default deny 默認拒絕所有流量
acl number 3002 ACL的編號
rule 0 deny tcp 這個是第一條規則,執行的動作時拒絕所有TCP流量
interface Serial0/0 進入串列介面模式
link-protocol ppp 廣域網採用的連接協議時PPP
firewall packet-filter 3002inbound 將包過濾(ACL3002) 應用到路由器入站介面
firewall packet-filter 3002 outbound將包過濾(ACL3002)應用到路由器出站介面
不清楚你說的最後一條是哪條?
最後兩條的意思都是一樣的,目的都是為了使你設定的防火牆規則生效
打個比方:你是某城門守將,制定了一個進出城門的規定。
但是你的規定製定出來了,用在哪座城池上呢?
使用在城門的出口還是入口呢?
這些要交代清楚,不然的話 下面的人不好做事
同理,這個防火牆規則也要交代清楚用在什麼地方,使用在出介面還是入介面