所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

S1720, S2700, S5700, S6720 V200R012(C00&C20) 配置指南-安全

本文档介绍了安全的配置,具体包括ACL配置、本机防攻击配置、MFF配置、攻击防范配置、流量抑制及风暴控制配置、ARP安全配置、端口安全配置、DHCP Snooping配置、ND Snooping配置、PPPoE+配置、IPSG配置、SAVI配置、URPF配置、Keychain配置、MPAC配置、PKI配置、业务与管理隔离配置、安全风险查询配置
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
配置用户ACL

配置用户ACL

前提条件

  • 通过命令authentication unified-mode将NAC配置模式切换成统一模式,并重启设备使该模式功能生效。

  • 通过命令ucl-group创建标记用户类别的UCL组。

  • 如果配置基于时间的ACL,则需创建生效时间段,并将其与ACL规则关联起来。具体操作请参见(可选)配置ACL的生效时间段

背景信息

用户ACL根据IPv4报文的源IP地址或源UCL(User Control List)组、目的IP地址或目的UCL组、IP协议类型、ICMP类型、TCP源端口/目的端口、UDP源端口/目的端口号、生效时间段等来定义规则,对IPv4报文进行过滤。

如果需要根据UCL组对报文进行过滤,可以配置用户ACL。

说明:

S1720GF、S1720GW-E、S1720GFR-P、S1720GWR-E、S1720X-E、S2720EI、S5710-X-LI、S5720LI、S5720S-LI、S5720SI、S5720S-SI、S5720I-SI、S5730SI、S5730S-EI、S6720LI、S6720S-LI、S6720SI、S6720S-SI、S5720EI、S5720HI、S5730HI、S6720EI、S6720HI和S6720S-EI支持用户ACL。

操作步骤

  1. 执行命令system-view,进入系统视图。
  2. 创建用户ACL。可使用编号或者名称两种方式创建。

    • 执行命令acl [ number ] acl-number [ match-order { auto | config } ],使用编号(6000~9999)创建一个数字型的用户ACL,并进入用户ACL视图。

    • 执行命令acl name acl-name { ucl | acl-number } [ match-order { auto | config } ],使用名称创建一个命名型的用户ACL,并进入用户ACL视图。

    缺省情况下,未创建ACL。

    关于数字型ACL和命名型ACL的详细介绍,请参见ACL的分类

    如果创建ACL时未指定match-order参数,则该ACL默认的规则匹配顺序为config。关于ACL匹配顺序的详细介绍,请参见ACL的匹配顺序

    创建ACL后,ACL的缺省步长为5。如果该值不能满足管理员部署ACL规则的需求,则可以对ACL步长值进行调整。关于步长的详细介绍,请参见ACL的步长设定;关于步长调整的具体操作,请参见调整ACL规则的步长

    如果要删除已生效的ACL,可参见“配置基本ACL”中的删除ACL,此处不再赘述。

  3. (可选)执行命令description text,配置ACL的描述信息。

    缺省情况下,未配置ACL的描述信息。

    配置ACL时,为ACL添加描述信息可以方便理解和记忆该ACL的功能或具体用途。

  4. 配置用户ACL规则。

    根据IP承载的协议类型不同,在设备上配置不同的用户ACL规则。对于不同的协议类型,有不同的参数组合。

    • 当参数protocol为ICMP时,用户ACL的命令格式为:

      rule[ rule-id ] { permit | deny } { icmp | protocol-number } [ source { { source-address source-wildcard | any } | { ucl-group { name source-ucl-group-name | source-ucl-group-index } } } * | destination { { { destination-address destination-wildcard | any } | { ucl-group { name destination-ucl-group-name | destination-ucl-group-index } } } * | fqdn fqdn-name } | icmp-type { icmp-type [ icmp-code ] | icmp-name } | vpn-instance vpn-instance-name | time-range time-name ] *

    • 当参数protocol为TCP时,用户ACL的命令格式为:

      rule [ rule-id ] { deny | permit } { protocol-number | tcp } [ source { { source-address source-wildcard | any } | { ucl-group { source-ucl-group-index | name source-ucl-group-name } } } * | destination { { { destination-address destination-wildcard | any } | { ucl-group { destination-ucl-group-index | name destination-ucl-group-name } } } * | fqdn fqdn-name } | source-port { eq port | gt port | lt port | range port-start port-end } | destination-port { eq port | gt port | lt port | range port-start port-end } | tcp-flag { ack | established | fin | psh | rst | syn | urg } * | time-range time-name | vpn-instance vpn-instance-name ] *

    • 当参数protocol为UDP时,用户ACL的命令格式为:

      rule [ rule-id ] { deny | permit } { protocol-number | udp } [ source { { source-address source-wildcard | any } | { ucl-group { source-ucl-group-index | name source-ucl-group-name } } } * | destination { { { destination-address destination-wildcard | any } | { ucl-group { destination-ucl-group-index | name destination-ucl-group-name } } } * | fqdn fqdn-name } | source-port { eq port | gt port | lt port | range port-start port-end } | destination-port { eq port | gt port | lt port | range port-start port-end } | time-range time-name | vpn-instance vpn-instance-name ] *

    • 当参数protocol为GRE、IGMP、IP、IPINIP、OSPF时,用户ACL的命令格式为:

      rule [ rule-id ] { deny | permit } { protocol-number | gre | igmp | ip | ipinip | ospf } [ source { { source-address source-wildcard | any } | { ucl-group { source-ucl-group-index | name source-ucl-group-name } } } * | destination { { { destination-address destination-wildcard | any } | { ucl-group { destination-ucl-group-index | name destination-ucl-group-name } } } * | fqdn fqdn-name } | time-range time-name | vpn-instance vpn-instance-name ] *

    说明:

    S1720GW、S1720GWR、S1720X、S1720GF、S1720GW-E、S1720GWR-E、S1720GFR-P、S1720X-E、S2720EI、S5710-X-LI、S5720LI、S5720S-LI、S5720SI、S5720S-SI、S5720I-SI、S5730SI、S5730S-EI、S6720LI、S6720S-LI、S6720SI、S6720S-SI、S5720EI、S6720S-EI和S6720EI不支持destination { fqdn fqdn-name }、ucl-group { destination-ucl-group-index | name destination-ucl-group-name }和vpn-instance vpn-instance-name参数。

    以上步骤仅是一条permit/deny规则的配置步骤。实际配置ACL规则时,需根据具体的业务需求,决定配置多少条规则以及规则的先后匹配顺序。

    详细的规则配置示例,请参见配置用户ACL规则

  5. (可选)执行命令rule rule-id description description,配置ACL规则的描述信息。

    缺省情况下,各规则没有描述信息。

    配置ACL规则时,为ACL规则添加描述信息,可以方便理解和记忆该ACL规则的功能或具体用途。

    设备仅允许为已存在的规则添加描述信息,不允许先配置规则的描述信息再配置具体的规则内容。

配置小窍门

配置用户ACL规则
  • 配置基于源UCL组、目的IP地址过滤报文的ACL规则

    在ACL 6000中配置规则,拒绝从源UCL组group1的主机向192.168.1.0/24网段的主机发送的所有IP报文通过。
    <HUAWEI> system-view
    [HUAWEI] ucl-group 1 name group1
    [HUAWEI] acl 6000
    [HUAWEI-acl-ucl-6000] rule deny ip source ucl-group name group1 destination 192.168.1.0 0.0.0.255
  • 配置基于时间的ACL规则

    请参见“配置基本ACL”中的配置基于时间的ACL规则,不再赘述。

翻译
下载文档
更新时间:2018-12-24

文档编号:EDOC1100038434

浏览量:32419

下载量:937

平均得分:
本文档适用于这些产品
相关版本
相关文档
Share
上一页 下一页