他们的拓扑环境是使用核心上旁挂AC 上联路由下联POE和接入交换机 POE接AP 这边是无线+有线的网络环境 核心什么型号我忘记了 现在是这样的SSID有两个 有企业员工office和访客的guest 现在这两个地址池都做在H3C的核心上 客户要求guest不能访问内网 我现在在核心上做高级访问控制列表 不管是应用到VLAN或是核心的接口都没用 请问大神 这种 用什么办法比较合适 H3C有没有类似于华为那种基于VLAN的ACL
(0)
最佳答案
# 创建IPv4基本ACL 2000,配置拒绝源IP地址为10.1.1.1的报文通过的规则。
[H3C] acl basic 2000
[H3C-acl-ipv4-basic-2000] rule deny source 10.1.1.1 0
[H3C-acl-ipv4-basic-2000] quit
说明:如果acl number 2000无法写上去的话可能是由于交换机的软件版本不同导致,此时修改为acl basic 2000的写法就可以了。
# 配置包过滤功能,应用IPv4基本ACL 2000对端口GigabitEthernet1/0/1收到的IPv4报文进行过滤。
[H3C] interface gigabitethernet 1/0/1
[H3C-GigabitEthernet1/0/1] packet-filter 2000 inbound
(0)
在核心上我是不能采用基本acl的 会导致很多数据不通
检查下配置,实现就是那样实现的,vlan虚接口可以调用
(0)
这边你做过测试吗? 我这边是做过测试的 。现实是不行 后来解决是用采用无线方面采用集中转发 把ACL做在AC上才实现的 但在华为设备上 很简单 直接web界面做基于valn访问控制表 很简单
这边模拟器我也做测试了 确实是不行 不知道为什么
我觉得这样可以
这边你做过测试吗? 我这边是做过测试的 。现实是不行 后来解决是用采用无线方面采用集中转发 把ACL做在AC上才实现的 但在华为设备上 很简单 直接web界面做基于valn访问控制表 很简单
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
您可以使用ACL 3000--3999