acl number 3100
rule 1 deny TCP destination-port eq 445
rule 2 deny TCP source-port eq 445
rule 3 deny UDP destination-port eq 445
rule 4 deny UDP source-port eq 445
rule 5 permit IP
interface Ethernet1/0/1
stp edged-port enable
broadcast-suppression 5
port access vlan 520
packet-filter inbound ip-group 3100 rule 1
packet-filter inbound ip-group 3100 rule 2
packet-filter inbound ip-group 3100 rule 3
packet-filter inbound ip-group 3100 rule 4
packet-filter inbound ip-group 3100 rule 5
arp rate-limit enable
arp rate-limit 10
这个在接口上上调用ACL不用这样调用把吧,把五个规则都要写,我直接写调用ACL3100就可以了吧,不用五个规则都写吧,帮我把命令写下来一下
(0)
最佳答案
是的 只要调用acl即可。
要求通过在Device A的端口GigabitEthernet1/0/1上配置IPv4报文过滤功能,实现在每天的8点到18点期间只允许Host A访问互联网,并以10分钟为周期记录IPv4报文过滤的日志信息并输出至控制台。
图1-2 应用IPv4 ACL进行报文过滤配置组网图
# 创建名为study的时间段,其时间范围为每天的8点到18点。
<DeviceA> system-view
[DeviceA] time-range study 8:0 to 18:0 daily
# 创建IPv4基本ACL 2009,并制订如下规则:在名为study的时间段内只允许来自Host A的报文通过、禁止来自其它IP地址的报文通过,且在这些规则中对允许通过的报文记录日志信息。
[DeviceA] acl number 2009
[DeviceA-acl-basic-2009] rule permit source 192.168.1.2 0 time-range study logging
[DeviceA-acl-basic-2009] rule deny source any time-range study
[DeviceA-acl-basic-2009] quit
# 配置IPv4报文过滤日志的生成与发送周期为10分钟。
[DeviceA] acl logging frequence 10
# 配置系统信息的输出规则,将级别为informational的日志信息输出至控制台。
[DeviceA] info-center source default channel 0 log level informational
# 应用IPv4基本ACL 2009对端口GigabitEthernet1/0/1入方向上的报文进行过滤。
[DeviceA] interface gigabitethernet 1/0/1
[DeviceA-GigabitEthernet1/0/1] packet-filter 2009 inbound
[DeviceA-GigabitEthernet1/0/1] quit
(0)
2 应用IPv4 ACL进行报文过滤配置举例 1. 组网需求 要求通过在Device A的端口GigabitEthernet1/0/1上配置IPv4报文过滤功能,实现在每天的8点到18点期间只允许Host A访问互联网,并以10分钟为周期记录IPv4报文过滤的日志信息并输出至控制台。 2. 组网图 图1-2 应用IPv4 ACL进行报文过滤配置组网图 3. 配置步骤 # 创建名为study的时间段,其时间范围为每天的8点到18点。 <DeviceA> system-view [DeviceA] time-range study 8:0 to 18:0 daily # 创建IPv4基本ACL 2009,并制订如下规则:在名为study的时间段内只允许来自Host A的报文通过、禁止来自其它IP地址的报文通过,且在这些规则中对允许通过的报文记录日志信息。 [DeviceA] acl number 2009 [DeviceA-acl-basic-2009] rule permit source 192.168.1.2 0 time-range study logging [DeviceA-acl-basic-2009] rule deny source any time-range study [DeviceA-acl-basic-2009] quit # 配置IPv4报文过滤日志的生成与发送周期为10分钟。 [DeviceA] acl logging frequence 10 # 配置系统信息的输出规则,将级别为informational的日志信息输出至控制台。 [DeviceA] info-center source default channel 0 log level informational # 应用IPv4基本ACL 2009对端口GigabitEthernet1/0/1入方向上的报文进行过滤。 [DeviceA] interface gigabitethernet 1/0/1 [DeviceA-GigabitEthernet1/0/1] packet-filter 2009 inbound [DeviceA-GigabitEthernet1/0/1] quit
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
2 应用IPv4 ACL进行报文过滤配置举例 1. 组网需求 要求通过在Device A的端口GigabitEthernet1/0/1上配置IPv4报文过滤功能,实现在每天的8点到18点期间只允许Host A访问互联网,并以10分钟为周期记录IPv4报文过滤的日志信息并输出至控制台。 2. 组网图 图1-2 应用IPv4 ACL进行报文过滤配置组网图 3. 配置步骤 # 创建名为study的时间段,其时间范围为每天的8点到18点。 <DeviceA> system-view [DeviceA] time-range study 8:0 to 18:0 daily # 创建IPv4基本ACL 2009,并制订如下规则:在名为study的时间段内只允许来自Host A的报文通过、禁止来自其它IP地址的报文通过,且在这些规则中对允许通过的报文记录日志信息。 [DeviceA] acl number 2009 [DeviceA-acl-basic-2009] rule permit source 192.168.1.2 0 time-range study logging [DeviceA-acl-basic-2009] rule deny source any time-range study [DeviceA-acl-basic-2009] quit # 配置IPv4报文过滤日志的生成与发送周期为10分钟。 [DeviceA] acl logging frequence 10 # 配置系统信息的输出规则,将级别为informational的日志信息输出至控制台。 [DeviceA] info-center source default channel 0 log level informational # 应用IPv4基本ACL 2009对端口GigabitEthernet1/0/1入方向上的报文进行过滤。 [DeviceA] interface gigabitethernet 1/0/1 [DeviceA-GigabitEthernet1/0/1] packet-filter 2009 inbound [DeviceA-GigabitEthernet1/0/1] quit