如果是在同一个机房的2张不同网络,你可以拉1条线连接2台华为路由器/防火墙,写路由互通。如果是两个不同位置的网络,那么需要建IPSEC VPN互通。
② ACL编号有什么用
标识你的ACL列表
③ ACL是什么
访问控制列表(ACL)是一种基于包过滤的访问控制技术。
它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。
访问控制列表具有许多作用,如限制网络流量、提高网络性能;通信流量的控制,例如ACL可以限定或简化路由更新信息的长度,从而限制通过路由器某一网段的通信流量;提供网络安全访问的基本手段。
ACL的功能:
1、限制网络流量、提高网络性能。例如,ACL可以根据数据包的协议,指定这种类型的数据包具有更高的优先级,同等情况下可预先被网络设备处理。
2、提供对通信流量的控制手段。
3、提供网络访问的基本安全手段。
4、在网络设备接口处,决定哪种类型的通信流量被转发、哪种类型的通信流量被阻塞。
以上内容参考:网络—ACL
④ 网络层访问权限控制技术-ACL是什么意思应用在哪些
访问控制列表的工作原理
a) 访问控制列表(ACL)
读取第三层、第四层包头信息
根据预先定义好的规则对包进行过滤
b) 访问控制列表对路由器本身产生的数据包不起作用
c) 只有在数据包与第一个判断条件不匹配时,它才交给ACL中的下一个条件判断语句进行比较
d) 在与某条语句匹配后,就结束比较过程,不再检查以后的其他条件判断语句
e) 如果不与任一语句匹配,则它必与最后隐含的拒绝匹配
f) 按照从具体到普遍的次序来排列条目
g) 将较经常发生的条件放在较不经常发生的条件之前
就是要应用于你说的那些问题上面,控制通信的
⑤ 访问控制列表号问题
你好!
ACL(访问控制列表)有很多种,平时我们用到的就是基于IP地址ACL。ACL简单划分为两种,一种是标准的ACL,定义标准的标准的ACL的列表编号为1~99,而另外一种扩展的ACL,列表编号为100~199。上面的需求是使用扩展的ACL才能完成。130编号属于扩展ACL,而30属于标准的ACL列表编号。
另外解释:
标准ACL,编号1~99,定义基于源IP地址访问权限。
扩展ACL,编号100~199,定义基于源IP地址、目的IP地址、目的协议、目的端口号的访问权限。
那么下面:
access-list 130 deny udp any any eq 1434 //拒绝任何源、目的地址的UDP协议1434端口访问
access:list 130 deny tcp any any eq 4444 . //拒绝任何源、目的地址的TCP协议4444端口访问
access-list 130 permit ip any any //允许其他所有通讯。
A。答案:ACL编号错误。应该为扩展ACL的编号。
B。答案正确。
C。ACL语句格式错误!
D。ACL语句格式错误!
希望你能明白!
⑥ 关于名称ACL和编号求助
命名的ACL可以删除其中某条语句,或者在任何2条语句中间加语句,配置语句顺序靠语句【sequence-number】deny {source[source-wildcard]|any}中的【sequence-number】序列号。
⑦ 在ACL中,高级ACL的编号是由什么开始,什么结束
要是要是高级的编号的话,开始结果不一样。
⑧ 关于cisco三层交换机ACL配置问题
0.0.0.0 255.255.0.0这不符合逻辑
在ACL里,是反转掩码
比如拒绝192.168.0.0/16的写法是这样的:
deny ip any 192.168.0.0 0.0.255.255
反推到你的语句里的IP地址就成这样了:
0.0.0.0/0.0.255.255,这是个嘛啊??我没见过啊。我也不理解。
你最好明确你的需求,举例说,在ACL-IN里拒绝三个子网进入路由器,分别是:
192.168.1.0/25,172.16.0.0/16,10.0.0.0/8
其他全允许,写法有两种:
第一种,ACL命名
ip access-list ext IN
deny ip 192.168.1.0 0.0.0.127 any
deny ip 172.16.0.0 0.0.255.255 any
deny ip 10.0.0.0 0.255.255.255 any
permit ip any any
第二种:ACL编号,100-199是ext acl的编号
access-list 123 deny ip 192.168.1.0 0.0.0.127 any
access-list 123 deny ip 172.16.0.0 0.0.255.255 any
access-list 123 deny ip 10.0.0.0 0.255.255.255 any
access-list 123 permit ip any any
Cisco访问列表默认策略就是拒绝所有,所以就不用再写全拒绝的命令了。
访问列表写完了,绑定到端口生效。
ACL是锁头,路由器是大门。你买了100把锁头,只有锁在大门上那把才是有用的。
⑨ 关于华为的一台MSR路由器上的ACL规则
firewall enable 应用防火墙
firewall default deny 默认拒绝所有流量
acl number 3002 ACL的编号
rule 0 deny tcp 这个是第一条规则,执行的动作时拒绝所有TCP流量
interface Serial0/0 进入串行接口模式
link-protocol ppp 广域网采用的连接协议时PPP
firewall packet-filter 3002inbound 将包过滤(ACL3002) 应用到路由器入站接口
firewall packet-filter 3002 outbound将包过滤(ACL3002)应用到路由器出站接口
不清楚你说的最后一条是哪条?
最后两条的意思都是一样的,目的都是为了使你设定的防火墙规则生效
打个比方:你是某城门守将,制定了一个进出城门的规定。
但是你的规定制定出来了,用在哪座城池上呢?
使用在城门的出口还是入口呢?
这些要交代清楚,不然的话 下面的人不好做事
同理,这个防火墙规则也要交代清楚用在什么地方,使用在出接口还是入接口