所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

S1720, S2700, S5700, S6720 V200R012(C00&C20) 配置指南-安全

本文档介绍了安全的配置,具体包括ACL配置、本机防攻击配置、MFF配置、攻击防范配置、流量抑制及风暴控制配置、ARP安全配置、端口安全配置、DHCP Snooping配置、ND Snooping配置、PPPoE+配置、IPSG配置、SAVI配置、URPF配置、Keychain配置、MPAC配置、PKI配置、业务与管理隔离配置、安全风险查询配置
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
配置高级ACL6

配置高级ACL6

前提条件

如果配置基于时间的ACL6,则需创建生效时间段,并将其与ACL6规则关联起来。具体操作请参见(可选)配置ACL6的生效时间段

背景信息

高级ACL6根据源IPv6地址、目的IPv6地址、IPv6协议类型、TCP源/目的端口、UDP源/目的端口号、分片信息和生效时间段等信息来定义规则,对IPv6报文进行过滤。

高级ACL6比基本ACL6提供了更准确、丰富、灵活的规则定义方法。例如,当希望同时根据源IPv6地址和目的IPv6地址对报文进行过滤时,则需要配置高级ACL6。

操作步骤

  1. 执行命令system-view,进入系统视图。
  2. 创建高级ACL。可使用编号或者名称两种方式创建。

    • 执行命令acl ipv6 [ number ] acl6-number [ match-order { auto | config } ],使用编号(3000~3999)创建一个数字型的高级ACL6,并进入高级ACL6视图。

    • 执行命令acl ipv6 name acl6-name { advance | acl6-number } [ match-order { auto | config } ],使用名称创建一个命名型的高级ACL6,进入高级ACL6视图。

    缺省情况下,未创建ACL。

    数字型ACL6和命名型ACL6的原理同数字型ACL和命名型ACL,详细介绍请参见ACL的分类

    如果创建ACL6时未指定match-order参数,则该ACL6默认的规则匹配顺序为config。ACL6的规则匹配顺序同ACL匹配顺序,详细介绍请参见ACL的匹配顺序

    如果要删除已生效的ACL,可参见“配置基本ACL6”中的删除ACL,此处不再赘述。

  3. 配置高级ACL6规则。

    根据IP承载的协议类型不同,在设备上配置不同的高级ACL6规则。对于不同的协议类型,有不同的参数组合。

    • 当参数protocol为TCP时,高级ACL6的命令格式为:

      rule [ rule-id ] { deny | permit } { tcp | protocol-number } [ destination { destination-ipv6-address prefix-length | destination-ipv6-address/prefix-length | destination-ipv6-address postfix postfix-length | any } | destination-port { eq port | gt port | lt port | range port-start port-end } | { { precedence precedence | tos tos } * | dscp dscp } | routing [ routing-type routing-type ] | { fragment | first-fragment } | logging | source { source-ipv6-address prefix-length | source-ipv6-address/prefix-length | source-ipv6-address postfix postfix-length | any } | source-port { eq port | gt port | lt port | range port-start port-end } | tcp-flag { ack | established | fin | psh | rst | syn | urg } * | time-range time-name | vpn-instance vpn-instance-name ] *

    • 当参数protocol为UDP时,高级ACL6的命令格式为:

      rule [ rule-id ] { deny | permit } { udp | protocol-number } [ destination { destination-ipv6-address prefix-length | destination-ipv6-address/prefix-length | destination-ipv6-address postfix postfix-length | any } | destination-port { eq port | gt port | lt port | range port-start port-end } | { { precedence precedence | tos tos } * | dscp dscp } | routing [ routing-type routing-type ] | { fragment | first-fragment } | logging | source { source-ipv6-address prefix-length | source-ipv6-address/prefix-length | source-ipv6-address postfix postfix-length | any } | source-port { eq port | gt port | lt port | range port-start port-end } | time-range time-name | vpn-instance vpn-instance-name ] *

    • 当参数protocol为ICMPv6时,高级ACL6的命令格式为:

      rule [ rule-id ] { deny | permit } { icmpv6 | protocol-number } [ destination { destination-ipv6-address prefix-length | destination-ipv6-address/prefix-length | destination-ipv6-address postfix postfix-length | any } | { { precedence precedence | tos tos } * | dscp dscp } | routing [ routing-type routing-type ] | { fragment | first-fragment } | icmp6-type { icmp6-type-name | icmp6-type [ icmp6-code ] } | logging | source { source-ipv6-address prefix-length | source-ipv6-address/prefix-length | source-ipv6-address postfix postfix-length | any } | time-range time-name | vpn-instance vpn-instance-name ] *

    • 当参数protocol为其他协议时,高级ACL6的命令格式为:

      rule [ rule-id ] { deny | permit } { protocol-number | gre | ipv6 | ospf } [ destination { destination-ipv6-address prefix-length | destination-ipv6-address/prefix-length | destination-ipv6-address postfix postfix-length | any } | { { precedence precedence | tos tos } * | dscp dscp } | routing [ routing-type routing-type ] | { fragment | first-fragment } | logging | source { source-ipv6-address prefix-length | source-ipv6-address/prefix-length | source-ipv6-address postfix postfix-length | any } | time-range time-name | vpn-instance vpn-instance-name ] *

    以上步骤仅是一条permit/deny规则的配置步骤。实际配置ACL规则时,需根据具体的业务需求,决定配置多少条规则以及规则的先后匹配顺序。

    详细的规则配置示例,请参见配置高级ACL6规则

  4. (可选)执行命令rule rule-id description description,配置ACL规则的描述信息。

    缺省情况下,各规则没有描述信息。

    配置ACL规则时,为ACL规则添加描述信息,可以方便理解和记忆该ACL规则的功能或具体用途。

    设备仅允许为已存在的规则添加描述信息,不允许先配置规则的描述信息再配置具体的规则内容。

配置小窍门

配置高级ACL6规则
  • 配置基于ICMPv6协议类型、源IPv6地址(主机地址)和目的IPv6地址(网段地址)过滤报文的规则

    在ACL6 3001中配置规则,允许源IPv6地址是fc00:1::1主机地址且目的IPv6地址是fc00:2::/64网段的ICMPv6报文通过。
    <HUAWEI> system-view
    [HUAWEI] acl ipv6 3001
    [HUAWEI-acl6-adv-3001] rule permit icmpv6 source fc00:1::1 128 destination fc00:2:: 64
  • 配置基于TCP协议类型、TCP目的端口号、源IPv6地址(主机地址)和目的IPv6地址(网段地址)过滤报文的规则

    在名称为deny-telnet的高级ACL6中配置规则,拒绝源IPv6地址是fc00:1::3的主机与目的IP地址是fc00:2::/64网段的主机建立Telnet连接。
    <HUAWEI> system-view
    [HUAWEI] acl ipv6 name deny-telnet
    [HUAWEI-acl6-adv-deny-telnet] rule deny tcp destination-port eq telnet source fc00:1::3 128 destination fc00:2:: 64
    在名称为no-web的高级ACL6中配置规则,禁止fc00:1::3和fc00:1::4两台主机访问Web网页(HTTP协议用于网页浏览,对应TCP端口号是80)。
    <HUAWEI> system-view
    [HUAWEI] acl ipv6 name no-web
    [HUAWEI-acl6-adv-no-web] rule deny tcp destination-port eq 80 source fc00:1::3 128
    [HUAWEI-acl6-adv-no-web] rule deny tcp destination-port eq 80 source fc00:1::4 128
  • 配置基于时间的ACL6规则

    请参见“配置基本ACL”中的配置基于时间的ACL规则,不再赘述。

  • 配置基于IP分片信息、源IP地址(网段地址)过滤报文的规则

    请参见“配置基本ACL”中的配置基于IP分片信息、源IP地址(网段地址)过滤报文的规则,不再赘述。

翻译
下载文档
更新时间:2018-12-24

文档编号:EDOC1100038434

浏览量:34039

下载量:973

平均得分:
本文档适用于这些产品
相关版本
相关文档
Share
上一页 下一页