• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

老设备上如何在交换机端口启用ACL

2025-10-30提问
  • 0关注
  • 0收藏,203浏览
粉丝:0人 关注:0人

问题描述:

一台老设备H3C-7506,系统版本是3.10 release 3135,需求是拒绝一台电脑对这台交换机的一个二层端口进行频繁的扫描,已建立一个基本的ACL(拒绝这个电脑的IP),但是因为系统版本低(现也不方便升级),不知道用什么命令能在这个端口启用这个ACL或者其它方法达到目的,谢谢!

最佳答案

军刺 三段
粉丝:2人 关注:0人

H3C 7506(V3.10-R3135 版本)因系统版本较旧,二层端口无法直接应用 ACL,但可通过 **“ACL + 端口隔离” 或 “ACL + 三层接口引流”** 两种方案实现拒绝指定 PC 扫描目标二层端口,具体步骤如下:

一、核心思路:旧版本二层端口不支持 ACL 的替代方案

该版本交换机的二层端口(port link-mode bridge模式)不支持直接应用packet-filter命令(ACL),需通过以下两种方式绕开限制:
  1. 方案 1(推荐):用端口隔离限制目标 PC 所在端口与被扫描端口的通信,同时用 ACL 拒绝 PC 的其他异常流量;
  2. 方案 2:若 PC 所在网段有三层接口,将 PC 流量引到三层接口,通过三层 ACL 过滤后再转发。

二、方案 1:端口隔离 + ACL(最直接,无需三层依赖)

假设:
  • 被扫描的二层端口:GigabitEthernet 1/0/10(需保护的端口);
  • 恶意 PC 所在的二层端口:GigabitEthernet 1/0/20(PC 的 IP:192.168.1.100,MAC:00e0-fc12-3456);
  • 所有端口同属 VLAN 10(根据实际 VLAN 调整)。

步骤 1:配置端口隔离,阻断 PC 端口与被扫描端口的直接通信

端口隔离会禁止隔离组内端口之间的二层流量,直接阻断 PC 对目标端口的扫描:
# 1. 进入PC所在端口,加入隔离组1
<H3C> system-view [H3C] interface GigabitEthernet 1/0/20 [H3C-GigabitEthernet1/0/20] port isolate group 1 # 加入隔离组1 [H3C-GigabitEthernet1/0/20] quit # 2. 进入被扫描端口,也加入隔离组1(组内端口互斥) [H3C] interface GigabitEthernet 1/0/10 [H3C-GigabitEthernet1/0/10] port isolate group 1 [H3C-GigabitEthernet1/0/10] quit
原理:隔离组 1 内的1/0/20(PC)和1/0/10(被扫描端口)无法直接通信,二层扫描流量(如 ARP 扫描、端口扫描)会被阻断。

步骤 2:用 ACL 补充限制 PC 的三层异常流量(可选,增强防护)

若 PC 还通过三层扫描(如 IP 端口扫描),需在交换机的三层接口(如 VLAN 接口)应用 ACL,拒绝 PC 的 IP 流量:
# 1. 创建ACL,拒绝恶意PC的IP
[H3C] acl number 3000 [H3C-acl-adv-3000] rule deny ip source 192.168.1.100 0 destination any # 拒绝PC的所有IP流量 [H3C-acl-adv-3000] rule permit ip # 允许其他流量 [H3C-acl-adv-3000] quit # 2. 在PC所在网段的VLAN接口应用ACL(假设VLAN 10的三层接口IP:192.168.1.1) [H3C] interface Vlan-interface 10 [H3C-Vlan-interface10] packet-filter 3000 inbound # 入方向过滤PC的IP流量 [H3C-Vlan-interface10] quit

三、方案 2:三层接口引流 + ACL(适合 PC 网段有三层配置的场景)

若 PC 所在端口已划分到 VLAN 且有对应的三层接口(Vlan-interface),可将 PC 的流量全部引到三层接口,通过 ACL 过滤后再转发,间接保护二层端口:

步骤 1:确保 PC 所在端口属于 VLAN 并启用三层接口

# 1. 配置PC端口为access模式,划入VLAN 10
[H3C] interface GigabitEthernet 1/0/20 [H3C-GigabitEthernet1/0/20] port link-type access [H3C-GigabitEthernet1/0/20] port access vlan 10 [H3C-GigabitEthernet1/0/20] quit # 2. 配置VLAN 10的三层接口(若未配置) [H3C] interface Vlan-interface 10 [H3C-Vlan-interface10] ip address 192.168.1.1 255.255.255.0 [H3C-Vlan-interface10] quit

步骤 2:在三层接口应用 ACL,拒绝 PC 的所有流量

# 复用方案1中的ACL 3000,在VLAN 10接口应用
[H3C] interface Vlan-interface 10 [H3C-Vlan-interface10] packet-filter 3000 inbound # 入方向过滤,拒绝PC的IP流量 [H3C-Vlan-interface10] quit
原理:PC 的所有流量(包括二层扫描的三层封装流量)需经过 VLAN 10 的三层接口,ACL 会直接拒绝,间接保护被扫描的二层端口。

四、验证配置效果

  1. 验证端口隔离:从 PC(192.168.1.100)ping 被扫描端口连接的设备 IP,应不通;
  2. 验证 ACL:从 PC 访问其他网段或互联网,应被拒绝(方案 2);
  3. 查看 ACL 统计:确认 ACL 命中次数,判断是否拦截到 PC 流量:
    [H3C] display acl 3000 # 查看“Rule count”,确认拒绝规则有命中

总结

因系统版本限制,优先选择方案 1(端口隔离 + ACL),无需依赖三层配置,直接阻断二层扫描流量;若需进一步限制三层扫描,补充三层 ACL 即可。两种方案均无需升级系统

暂无评论

6 个回答
粉丝:178人 关注:0人

您好,在这个接口下将出入策略都加上

暂无评论

zhiliao_vqXpMM 知了小白
粉丝:0人 关注:0人

感谢Xcheng提供的手册,已解决,谢谢!

暂无评论

粉丝:34人 关注:1人

在H3C S7506老设备(系统版本3.10 R3135)上,若需在二层端口应用ACL以拒绝特定IP的扫描,可使用以下命令:

```bash
interface GigabitEthernet1/0/1
packet-filter inbound ip-group 3000
packet-filter outbound ip-group 3000
```

其中:
- `3000` 为已配置的ACL编号(基本ACL或高级ACL)。
- `inbound` 和 `outbound` 分别控制入向和出向流量。
- 二层端口支持通过 `packet-filter` 命令绑定IP ACL(需ACL为命名或编号型IP ACL)。

确认ACL配置示例:
```bash
acl number 3000
rule 0 deny source 192.168.1.100 0
rule 5 permit
```

保存配置:
```bash
save
```

该命令语法适用于老版本Comware V5平台,无需升级即可生效。

暂无评论

zhiliao_vqXpMM 知了小白
粉丝:0人 关注:0人

补充说一下,在端口视图下先执行qos命令,然后再执行后续的pack_filter命令,其它回答在7506设备上没有相应的命令

暂无评论

zhiliao_vqXpMM 知了小白
粉丝:0人 关注:0人

提供的手册说明了在二层端口应用ACL,如何在三层接口(vlan)应用ACL

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明