1. 華為手機瀏覽器怎麼設置禁止訪問
點開手機設置,「全部設置」,點擊「許可權管理」,在許可權管理點「應用「,選擇要解除許可權的軟體,點開後面的箭頭,把」允許「改成」禁止「。
2. 華為路由器怎麼設置訪問控制列表
答:訪問控制列表是一種包過濾技術,分為標准訪問控制列表(編號為1到99)和擴展訪問控制列表(編號為100到199)兩類。標准訪問控制列表主要是對源地址的控制,適用於所有的協議。 以Cisco2600路由器為例,假設允許192.168.1.0網段內的所有機器通過...
3. 華為手機應用市場我的設置內容訪問限制密碼怎麼修改
1、打開手機點擊設置,如下圖所示:
4. 華為ax3Pro能設置無線訪問控制嗎
華為ax3Pro是能設置無線訪問控制的,直接在無線網路設置中進行許可權設置就可以實現的。
希望對你有所幫助
5. 華為acl配置基本和高級訪問
訪問控制列表ACL(Access Control List)是由一系列規則組成的集合,ACL通過這些規則對報文進行分類,從而使設備可以對不同類報文進行不同的處理。
高級ACL:
表示方式:ID,取值控制為:3000~3999
可以同時匹配數據包的源IP地址、目標IP地址、協議、源埠、目標埠;
匹配數據更加的精確
拓撲圖:
步驟:
1.基本配置:
如拓撲圖和配置圖所示,完成各個物理設備和介面的配置,並測試連通性:
2.搭建OSPF網路:
僅以R1為例,其他同理:
[R1]ospf
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]network 10.0.13.0 0.0.0.255
[R1-ospf-1-area-0.0.0.0]network 1.1.1.1 0.0.0.0
1
2
3
4
1
2
3
4
配置完成後,查看R1的ospf路由條目:
可以看到,R1已經學習到了所有路由信息。
3.配置Telnet:
[R4]user-interface vty 0 4
[R4-ui-vty0-4]authentication-mode password
Please configure the login password (maximum length 16):huawei
1
2
3
1
2
3
用1.1.1.1嘗試登陸R4的兩個環回介面:
均登陸成功過,可以得知,只要擁有Telnet的密碼均可以成功登陸到R4上。
4.配置高級ACL訪問控制:
我們的目標是R1的環回介面只能通過R4的4.4.4.4介面訪問Telnet,不能通過40.40.40.40訪問。基本ACL只能控制源地址因此不能完成此任務,高級ACL不僅能控制源地址,還能控制目的地址,可以完成此任務:
[R4]acl 3000
[R4-acl-adv-3000]rule permit ip source 1.1.1.1 0 destination 4.4.4.4 0
1
2
1
2
查看ACL配置信息:
接著,使用vty進行acl的調用:
[R4]user-interface vty 0 4
[R4-ui-vty0-4]acl 3000 inbound
1
2
1
2
配置完成後,再使用1.1.1.1訪問40.40.40.40:
可以看到,配置已生效,1.1.1.1不能通過40.40.40.40訪問Telnet。
6. 華為控制中心怎麼設置從下面劃出來
蘋果12控制中心怎麼調出來?在蘋果手機中,我們可以通過控制中心使用很多快捷功能,例如調節亮度、錄屏等等,那IPhone 12手機的控制中心在哪裡打開呢,蘋果12控制中心怎麼調出來,蘋果12控制中心怎麼設置,下面就和小編一起來看看吧!
1、IPhone 12手機,在鎖屏狀態下可按住右上角的一條杠下滑打開控制中心;
2、如果IPhone 12不允許鎖屏狀態下訪問控制中心,那麼無法通過第一個方法進入控制中心;
3、還可以通過進入IPhone 12手機桌面,按住劉海屏右側的通知欄下滑,也可以打開控制中心;
4、第三種方法是通過懸浮球進入,開啟懸浮球之後,點擊屏幕上的懸浮球;
5、然後在展開的菜單中選擇控制中心即可打開控制中心,注意要確保菜單選項中擁有控制中心選項;
1、IPhone 12控制中心可以通過桌面右上角下滑、鎖屏右下角下滑、懸浮球打開;
2、因為控制中心的功能是默認顯示,想要添加需要通過【設置】中的【控制中心】設置添加;
3、進入控制中心設置頁面之後,選擇下方【自定義控制】一項;
4、然後進入自定義設置頁面,在下方選擇需要添加的內容,點擊【+】添加到控制中心;
5、如果想要從控制中心刪除,選擇需要刪除的內容,點擊左側的【-】按鈕從控制中心刪除;
6、添加完成之後,我們打開控制中心,就能看到剛剛新增的快捷方式啦;
7. 為什麼華為應用市場,一直訪問受限
華為應用市場引入了內容訪問限制功能,引導和監督開發者對自己的應用的內容進行定級,以標示該應用內容適合的年齡階段;而家長可以在「我的>設置>內容訪問限制」中設定可以訪問的內容等級,設置後使用的用戶只能下載和安裝適合其年齡段使用的應用。
8. 華為網關配置命令
方法:
華為路由器交換機配置命令:計算機命令
PCAlogin:root;使用root用戶
password:linux;口令是linux
#shutdown-hnow;關機
#init0;關機
#logout;用戶注銷
#login;用戶登錄
#ifconfig;顯示IP地址
#ifconfigeth0netmask;設置IP地址
#ifconfigeht0netmaskdown;禁用IP地址
#routeadd0.0.0.0gw;設置網關
#routedel0.0.0.0gw;刪除網關
#routeadddefaultgw;設置網關
#routedeldefaultgw;刪除網關
#route;顯示網關
#ping;發ECHO包
#telnet;遠程登錄
華為路由器交換機配置命令:交換機命令
[Quidway]discur;顯示當前配置
[Quidway]displaycurrent-configuration;顯示當前配置
[Quidway]displayinterfaces;顯示介面信息
[Quidway]displayvlanall;顯示路由信息
[Quidway]displayversion;顯示版本信息
[Quidway]superpassword;修改特權用戶密碼
[Quidway]sysname;交換機命名
[Quidway]interfaceethernet0/1;進入介面視圖
[Quidway]interfacevlanx;進入介面視圖
[Quidway-Vlan-interfacex]ipaddress10.65.1.1255.255.0.0;配置VLAN的IP地址
[Quidway]iproute-static0.0.0.00.0.0.010.65.1.2;靜態路由=網關
[Quidway]rip;三層交換支持
[Quidway]local-userftp
[Quidway]user-interfacevty04;進入虛擬終端
[S3026-ui-vty0-4]authentication-modepassword;設置口令模式
[S3026-ui-vty0-4]setauthentication-modepasswordsimple222;設置口令
[S3026-ui-vty0-4]userprivilegelevel3;用戶級別
[Quidway]interfaceethernet0/1;進入埠模式
[Quidway]inte0/1;進入埠模式
[Quidway-Ethernet0/1]plex{halffullauto};配置埠工作狀態
[Quidway-Ethernet0/1]speed{10100auto};配置埠工作速率
[Quidway-Ethernet0/1]flow-control;配置埠流控
[Quidway-Ethernet0/1]mdi{acrossautonormal};配置埠平接扭接
[Quidway-Ethernet0/1]portlink-type{trunkaccesshybrid};設置埠工作模式
[Quidway-Ethernet0/1]portaccessvlan3;當前端口加入到VLAN
[Quidway-Ethernet0/2]porttrunkpermitvlan{IDAll};設trunk允許的VLAN
[Quidway-Ethernet0/3]porttrunkpvidvlan3;設置trunk埠的PVID
[Quidway-Ethernet0/1]undoshutdown;激活埠
[Quidway-Ethernet0/1]shutdown;關閉埠
[Quidway-Ethernet0/1]quit;返回
[Quidway]vlan3;創建VLAN
[Quidway-vlan3]portethernet0/1;在VLAN中增加埠
[Quidway-vlan3]porte0/1;簡寫方式
[Quidway-vlan3]portethernet0/1toethernet0/4;在VLAN中增加埠
[Quidway-vlan3]porte0/1toe0/4;簡寫方式
[Quidway]monitor-port;指定鏡像埠
[Quidway]portmirror;指定被鏡像埠
[Quidway]portmirrorint_listobserving-portint_typeint_num;指定鏡像和被鏡像
[Quidway]descriptionstring;指定VLAN描述字元
[Quidway]description;刪除VLAN描述字元
[Quidway]displayvlan[vlan_id];查看VLAN設置
[Quidway]stp{enabledisable};設置生成樹,默認關閉
[Quidway]stppriority4096;設置交換機的優先順序
[Quidway]stproot{primarysecondary};設置為根或根的備份
[Quidway-Ethernet0/1]stpcost200;設置交換機埠的花費
[Quidway]link-aggregatione0/1toe0/4ingressboth;埠的聚合
[Quidway]undolink-aggregatione0/1all;始埠為通道號
[SwitchA-vlanx]isolate-user-vlanenable;設置主vlan
[SwitchA]isolate-user-vlansecondary;設置主vlan包括的子vlan
[Quidway-Ethernet0/2]porthybridpvidvlan;設置vlan的pvid
[Quidway-Ethernet0/2]porthybridpvid;刪除vlan的pvid
[Quidway-Ethernet0/2]porthybridvlanvlan_id_listuntagged;設置無標識的vlan
如果包的vlanid與PVId一致,則去掉vlan信息.默認PVID=1。
所以設置PVID為所屬vlanid,設置可以互通的vlan為untagged.
華為路由器交換機配置命令:路由器命令
[Quidway]displayversion;顯示版本信息
[Quidway]displaycurrent-configuration;顯示當前配置
[Quidway]displayinterfaces;顯示介面信息
[Quidway]displayiproute;顯示路由信息
[Quidway]sysnameaabbcc;更改主機名
[Quidway]superpasswrod123456;設置口令
[Quidway]interfaceserial0;進入介面
[Quidway-serial0]ipaddress;配置埠IP地址
[Quidway-serial0]undoshutdown;激活埠
[Quidway]link-protocolhdlc;綁定hdlc協議
[Quidway]user-interfacevty04
[Quidway-ui-vty0-4]authentication-modepassword
[Quidway-ui-vty0-4]setauthentication-modepasswordsimple222
[Quidway-ui-vty0-4]userprivilegelevel3
[Quidway-ui-vty0-4]quit
[Quidway]debugginghdlcallserial0;顯示所有信息
[Quidway]debugginghdlceventserial0;調試事件信息
[Quidway]debugginghdlcpacketserial0;顯示包的信息
華為路由器交換機配置命令:靜態路由:
[Quidway]iproute-static{interfacenumbernexthop}[value][rejectblackhole]
例如:
[Quidway]iproute-static129.1.0.01610.0.0.2
[Quidway]iproute-static129.1.0.0255.255.0.010.0.0.2
[Quidway]iproute-static129.1.0.016Serial2
[Quidway]iproute-static0.0.0.00.0.0.010.0.0.2
華為路由器交換機配置命令:動態路由:
[Quidway]rip;設置動態路由
[Quidway]ripwork;設置工作允許
[Quidway]ripinput;設置入口允許
[Quidway]ripoutput;設置出口允許
[Quidway-rip]network1.0.0.0;設置交換路由網路
[Quidway-rip]networkall;設置與所有網路交換
[Quidway-rip]peerip-address;
[Quidway-rip]summary;路由聚合
[Quidway]ripversion1;設置工作在版本1
[Quidway]ripversion2multicast;設版本2,多播方式
[Quidway-Ethernet0]ripsplit-horizon;水平分隔
[Quidway]routeridA.B.C.D;配置路由器的ID
[Quidway]ospfenable;啟動OSPF協議
[Quidway-ospf]import-routedirect;引入直聯路由
[Quidway-Serial0]ospfenablearea;配置OSPF區域
華為路由器交換機配置命令:標准訪問列表命令格式如下:
acl[match-orderconfigauto];默認前者順序匹配。
rule[normalspecial]{permitdeny}[sourcesource-addrsource-wildcardany]
例:
[Quidway]acl10
[Quidway-acl-10]rulenormalpermitsource10.0.0.00.0.0.255
[Quidway-acl-10]rulenormaldenysourceany
華為路由器交換機配置命令:擴展訪問控制列表配置命令
配置TCP/UDP協議的擴展訪問列表:
rule{normalspecial}{permitdeny}{tcpudp}source{any}destinationany}
[operate]
配置ICMP協議的擴展訪問列表:
rule{normalspecial}{permitdeny}icmpsource{any]destination{any]
[icmp-code][logging]
華為路由器交換機配置命令:擴展訪問控制列表操作符的含義
equalportnumber;等於
greater-thanportnumber;大於
less-thanportnumber;小於
not-equalportnumber;不等
rangeportnumber1portnumber2;區間
華為路由器交換機配置命令:擴展訪問控制列表舉例[Quidway]acl101
[Quidway-acl-101]
[Quidway-acl-101]-typeecho
[Quidway-acl-101]-typeecho-reply
[Quidway]acl102
[Quidway-acl-102]rulepermitipsource10.0.0.10.0.0.0destination202.0.0.10.0.0.0
[Quidway-acl-102]
[Quidway]acl103
[Quidway-acl-103].0.0.10.0.0.0destination-portequalftp
[Quidway-acl-103].0.0.20.0.0.0destination-portequalwww
[Quidway]firewallenable
[Quidway]firewalldefaultpermitdeny
[Quidway]inte0
[Quidway-Ethernet0]firewallpacket-filter101inboundoutbound
華為路由器交換機配置命令:地址轉換配置舉例
[Quidway]firewallenable
[Quidway]firewalldefaultpermit
[Quidway]acl101;內部指定主機可以進入e0
[Quidway-acl-101]
[Quidway-acl-101]rulepermitipsource129.38.1.10destinationany
[Quidway-acl-101]rulepermitipsource129.38.1.20destinationany
[Quidway-acl-101]rulepermitipsource129.38.1.30destinationany
[Quidway-acl-101]rulepermitipsource129.38.1.40destinationany
[Quidway-acl-101]quit
[Quidway]inte0
[Quidway-Ethernet0]firewallpacket-filter101inbound
[Quidway]acl102;外部特定主機和大於1024埠的數據包允許進入S0
[Quidway-acl-102]
[Quidway-acl-102]rulepermittcpsource202.39.2.30destination202.38.160.10
[Quidway-acl-102].38.160.10destination-portgreat-than
1024
[Quidway-acl-102]quit
[Quidway]ints0
[Quidway-Serial0]firewallpacket-filter102inbound;設202.38.160.1是路由器出口IP。
[Quidway-Serial0]natoutbound101interface;是Easyip,將acl101允許的IP從本介面出時變換源地址。
華為路由器交換機配置命令:內部伺服器地址轉換配置命令(靜態nat):
natserverglobal[port]insideport[protocol];global_port不寫時使用inside_port
[Quidway-Serial0]natserverglobal202.38.160.1inside129.38.1.1ftptcp
[Quidway-Serial0]natserverglobal202.38.160.1inside129.38.1.2telnettcp
[Quidway-Serial0]natserverglobal202.38.160.1inside129.38.1.3wwwtcp
設有公網IP:202.38.160.101~202.38.160.103可以使用。;對外訪問(原例題)
[Quidway]nataddress-group202.38.160.101202.38.160.103pool1;建立地址池
[Quidway]acl1
[Quidway-acl-1]rulepermitsource10.110.10.00.0.0.255;指定允許的內部網路
[Quidway-acl-1]ruledenysourceany
[Quidway-acl-1]intserial0
[Quidway-Serial0]natoutbound1address-grouppool1;在s0口從地址池取出IP對外訪問
[Quidway-Serial0]natserverglobal202.38.160.101inside10.110.10.1ftptcp
[Quidway-Serial0]natserverglobal202.38.160.102inside10.110.10.2wwwtcp
[Quidway-Serial0]natserverglobal202.38.160.1028080inside10.110.10.3wwwtcp
[Quidway-Serial0]natserverglobal202.38.160.103inside10.110.10.4smtpudp
華為路由器交換機配置命令:PPP設置:
[Quidway-s0]link-protocolppp;默認的協議
華為路由器交換機配置命令:PPP驗證:
主驗方:papchap
[Quidway]local-userq2password{simplecipher}hello;路由器1
[Quidway]interfaceserial0
[Quidway-serial0]pppauthentication-mode{papchap}
[Quidway-serial0]pppchapuserq1;pap時,沒有此句
華為路由交換機配置命令:pap被驗方:
[Quidway]interfaceserial0;路由器2
[Quidway-serial0]ppppaplocal-userq2password{simplecipher}hello
華為路由器交換機配置命令:chap被驗方:
[Quidway]interfaceserial0;路由器2
[Quidway-serial0]pppchapuserq2;自己路由器名
[Quidway-serial0]local-userq1password{simplecipher}hello;對方路由器名
幀中繼frame-relay(二分冊6-61)
[q1]frswitching
[q1]ints1
[q1-Serial1]ipaddress192.168.34.51255.255.255.0
[q1-Serial1]link-protocolfr;封裝幀中繼協議
[q1-Serial1]frinterface-typedce
[q1-Serial1]frdlci100
[q1-Serial1]frinarp
[q1-Serial1]frmapip192.168.34.52dlci100
[q2]ints1
[q2-Serial1]ipaddress192.168.34.52255.255.255.0
[q2-Serial1]link-protocolfr
[q2-Serial1]frinterface-typedte
[q2-Serial1]frdlci100
[q2-Serial1]frinarp
[q2-Serial1]frmapip192.168.34.51dlci100
華為路由器交換機配置命令:幀中繼監測
[q1]displayfrlmi-info[]interfacetypenumber]
[q1]displayfrmap
[q1]displayfrpvc-info[serialinterface-number][dlcidlci-number]
[q1]displayfrdlci-switch
[q1]displayfrinterface
[q1]resetfrinarp-info
[q1]debuggingfrall[interfacetypenumber]
[q1]debuggingfrarp[interfacetypenumber]
[q1]debuggingfrevent[interfacetypenumber]
[q1]debuggingfrlmi[interfacetypenumber]
華為路由器交換機配置命令:啟動ftp服務:
[Quidway]local-userftppassword{simplecipher}aaaservice-typeftp
[Quidway]ftpserverenable 路由器交換機
交換機命令
[Quidway]super password 修改特權用戶密碼
[Quidway]sysname 交換機命名
[Quidway]interface ethernet 0/1 進入介面視圖
[Quidway]interface vlan x 進入介面視圖
[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 靜態路由=網關
[Quidway]user-interface vty 0 4
[S3026-ui-vty0-4]authentication-mode password
[S3026-ui-vty0-4]set authentication-mode password simple 222
[S3026-ui-vty0-4]user privilege level 3
[Quidway-Ethernet0/1]plex {half|full|auto} 配置埠雙工工作狀態
[Quidway-Ethernet0/1]speed {10|100|auto} 配置埠工作速率
[Quidway-Ethernet0/1]flow-control 配置埠流控
[Quidway-Ethernet0/1]mdi {across|auto|normal} 配置埠MDI/MDIX狀態平接或扭接
[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} 設置介面工作模式
(access(預設)不支持802.1q幀的傳送,而trunk支持(用於Switch間互連),hybrid和trunk的區別在於trunk 只允許預設VLAN的報文發送時不打標簽,而hybrid允許多個VLAN報文發送時不打標簽。 )
[Quidway-Ethernet0/1]shutdown 關閉/重起介面
[Quidway-Ethernet0/2]quit 退出系統視圖
------------------------------------
[Quidway]vlan 3 創建/刪除一個VLAN/進入VLAN模式
[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 在當前VLAN增加/刪除乙太網介面
[Quidway-Ethernet0/2]port access vlan 3 將當前介面加入到指定VLAN
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} 設trunk允許的VLAN
[Quidway-Ethernet0/2]port trunk pvid vlan 3 設置trunk埠的PVID
[Quidway]monitor-port 指定和清除鏡像埠
[Quidway]port mirror 指定和清除被鏡像埠
[Quidway]port mirror int_list observing-port int_type int_num 指定鏡像和被鏡像
[Quidway]description string 指定VLAN描述字元
[Quidway]description 刪除VLAN描述字元
[Quidway]display vlan [vlan_id] 查看VLAN設置
[Quidway]stp {enable|disable} 開啟/關閉生成樹,默認關閉
[Quidway]stp priority 4096 設置交換機的優先順序
[Quidway]stp root {primary|secondary} 設置交換機為根或根的備份
[Quidway-Ethernet0/1]stp cost 200 設置交換機埠的花費
[SwitchA-vlanx]isolate-user-vlan enable 設置主vlan
[SwitchA]Isolate-user-vlan secondary 設置主vlan包括的子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan 設置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid 刪除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged 設置無標識的vlan
如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。
所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.
埠聚合配置命令
[Quidway]link-aggregation ethernet 0/7 to ethernet 0/10 {ingress|both} 配置埠聚合
Port_num1為埠聚合組的起始埠號,Port_num2為終止埠號,ingress為介面入負荷分擔方式,both為介面出入雙向負荷分擔方式。
[SwitchA]display link-aggregation ethernet0/1
[SwitchA]undo link-aggregation all
------------------------------------
路由器命令
[Quidway]display version 顯示版本信息
[Quidway]display current-configuration 顯示當前配置
[Quidway]display interfaces 顯示介面信息
[Quidway]display ip route 顯示路由信息
[Quidway]sysname aabbcc 更改主機名
[Quidway]super passwrod 123456 設置口令
[Quidway]interface serial0 進入介面
[Quidway-serial0]ip address
[Quidway-serial0]undo shutdown 激活埠
[Quidway]link-protocol hdlc 綁定hdlc協議
[Quidway]user-interface vty 0 4
[Quidway-ui-vty0-4]authentication-mode password
[Quidway-ui-vty0-4]set authentication-mode password simple 222
[Quidway-ui-vty0-4]user privilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugging hdlc all serial0 顯示所有信息
[Quidway]debugging hdlc event serial0 調試事件信息
[Quidway]debugging hdlc packet serial0 顯示包的信息
靜態路由:
[Quidway]ip route-static {interface number|nexthop}[value][reject|blackhole]
例如:
[Quidway]ip route-static 129.1.0.0 16 10.0.0.2
[Quidway]ip route-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]ip route-static 129.1.0.0 16 Serial 2
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.0.0.2
動態路由:
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]rip output
[Quidway-rip]network 1.0.0.0 ;可以all
[Quidway-rip]network 2.0.0.0
[Quidway-rip]peer ip-address
[Quidway-rip]summary
[Quidway]rip version 1
[Quidway]rip version 2 multicast
[Quidway-Ethernet0]rip split-horizon ;水平分隔
[Quidway]router id A.B.C.D 配置路由器的ID
[Quidway]ospf enable 啟動OSPF協議
[Quidway-ospf]import-route direct 引入直聯路由
[Quidway-Serial0]ospf enable area
配置OSPF區域
標准訪問列表命令格式如下:
acl [match-order config|auto] 默認前者順序匹配。
rule [normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rule normal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rule normal deny source any
擴展訪問控制列表配置命令
配置TCP/UDP協議的擴展訪問列表:
rule {normal|special}{permit|deny}{tcp|udp}source {|any}destination |any}
[operate]
配置ICMP協議的擴展訪問列表:
rule {normal|special}{permit|deny}icmp source {|any]destination {|any]
[icmp-code] [logging]
擴展訪問控制列表操作符的含義
equal portnumber 等於
greater-than portnumber 大於
less-than portnumber 小於
not-equal portnumber 不等
range portnumber1 portnumber2 區間
擴展訪問控制列表舉例
[Quidway]acl 101
[Quidway-acl-101]rule deny souce any destination any
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo-reply
[Quidway]acl 102
[Quidway-acl-102]rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]rule deny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewall enable
[Quidway]firewall default permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewall packet-filter 101 inbound|outbound
地址轉換配置舉例
[Quidway]firewall enable
[Quidway]firewall default permit
[Quidway]acl 101
[Quidway-acl-101]rule deny ip source any destination any
[Quidway-acl-101]rule permit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.3 0 destination any
[Quidway]acl 102
[Quidway-acl-102]rule permit tcp source 202.39.2.3 0 destination 202.38.160.1 0
[Quidway-acl-102]rule permit tcp source any destination 202.38.160.1 0 destination-port great-than
1024
[Quidway-Ethernet0]firewall packet-filter 101 inbound
[Quidway-Serial0]firewall packet-filter 102 inbound
[Quidway]nat address-group 202.38.160.101 202.38.160.103 pool1
[Quidway]acl 1
[Quidway-acl-1]rule permit source 10.110.10.0 0.0.0.255
[Quidway-acl-1]rule deny source any
[Quidway-acl-1]int serial 0
[Quidway-Serial0]nat outbound 1 address-group pool1
[Quidway-Serial0]nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]nat server global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]nat server global 202.38.160.103 inside 10.110.10.4 smtp udp
PPP配置命令
[Quidway-Serial0]link-protocol ppp 封裝PPP協議
[Quidway-Serial0]ppp authentication-mode {pap|chap} 設置驗證類型
證類型
[Quidway]local-user username password {simple|cipher} password 配置用戶列表
PPP驗證:
主驗方:pap|chap
[Quidway]local-user u2 password {simple|cipher} aaa
[Quidway]interface serial 0
[Quidway-serial0]ppp authentication-mode {pap|chap}
[Quidway-serial0]ppp chap user u1 //pap時,不用此句
pap被驗方:
[Quidway]interface serial 0
[Quidway-serial0]ppp pap local-user u2 password {simple|cipher} aaa
chap被驗方:
[Quidway]interface serial 0
[Quidway-serial0]ppp chap user u1
[Quidway-serial0]local-user u2 password {simple|cipher} aaa
9. 華為交換機配置vlan設定IP及路由做訪問控制列表怎麼做
首先有幾個問題你沒有說太明白,我只好做假設。
1,你所給的5個IP地址,是配置在S93上作為5個VLAN的網關來使用的嗎?你沒說明,我只能假設是。
2,還有你的VLAN是在S93上開始的嗎?也就是說S93的接入口該是什麼模式?你沒說明,我只能假設開始於S93既交換機埠都是access模式。
3,設置靜態路由則我們需要嚇一跳地址和出介面,你沒有給出。我只能做個假設。
好了配置開始。(接下來我寫的是配置腳本,你可以直接復制使用,當然就沒必要復制其中我用漢字進行說明的部分了)
首先配置VLAN
vlan 2
vlan 3
vlan 4
vlan 5
vlan 6 (一般使用VLAN不會用到VLAN1這是個莫用規則,因為VLAN1在所有設備上都存在,使用起來有諸多不便,還存在安全隱患)
vlan7(按照你的意思我猜測你的VLAN在此終結,也就是說上聯口要有IP地址,而在93上IP地址是只能配在VLAN中而不能配在介面下的,所以將上聯口的互聯地址配置在此VLAN中,將上聯口加入此VLAN即可)
interface vlanif 2
ip address 192.168.10.6 255.255.254.0(你沒有給出掩碼,經過我的計算只有255.255.254.0這個掩碼能滿足你現在過給的網段地址)
interface vlanif 3
ip address 192.168.20.6 255.255.254.0
interface vlanif 4
ip address 192.168.30.6 255.255.254.0
interface vlanif 5
ip address 192.168.40.6 255.255.254.0
interface vlanif 6
ip address 192.168.50.6 255.255.254.0
interface vlanif 7
ip address ?
interface gig 1/0/0
port link-type access (沒做過S93的估計會指出這不用改,呵呵。事實上93上埠的默認狀態是trunk所以沒做過的 請閉嘴)
port default vlan 2
interface gig 1/0/1
port link-type access
port default vlan 3
interface gig 1/0/2
port link-type access
port default vlan 4
interface gig 1/0/3
port link-type access
port default vlan 5
interface gig 1/0/4
port link-type access
port default vlan 6
interface gig 1/0/5
port link-type access
port default vlan 7
ip route-static 10.126.80.20 0.0.0.0 gig 1/0/5 ?(因為你沒指明上聯口互聯地址我只能寫?號,這里要寫上聯口的對端地址。)
ip route-static 10.126.80.20 0.0.0.0 gig 1/0/5 ?
接下來是訪問控制,在93中訪問控制列表只是工具不能直接在埠下調用。
acl 3001(要做基於目的地址和源地址的訪控必須是高級訪問控制列表,從3000開始
rule 0 permit destinationg 192.168.10.6 0.0.2.255 source 10.126.80.20 0.0.0.0 (注意此處用的是反掩碼)
rule 1 permit destinationg 192.168.10.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc1
if-match acl 3001
traffic behavior tb1
permit
traffic policy tp1
classifier tc1 behavior tb1
quit
acl 3002
rule 0 permit destinationg 192.168.20.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.20.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc2
if-match acl 3002
traffic behavior tb2
permit
traffic policy tp2
classifier tc2 behavior tb2
quit
acl 3003
rule 0 permit destinationg 192.168.30.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.30.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc3
if-match acl 3003
traffic behavior tb3
permit
traffic policy tp3
classifier tc3 behavior tb3
quit
acl 3002
rule 0 permit destinationg 192.168.40.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.40.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny source any
traffic classifier tc4
if-match acl 3004
traffic behavior tb4
permit
traffic policy tp4
classifier tc4 behavior tb4
quit
acl 3005
rule 0 permit destinationg 192.168.50.6 0.0.2.255 source 10.126.80.20 0.0.0.0
rule 1 permit destinationg 192.168.50.6 0.0.2.255 source 10.126.80.21 0.0.0.0
rule 2 deny any
traffic classifier tc5
if-match acl 3005
traffic behavior tb5
permit
traffic policy tp5
classifier tc5 behavior tb5
quit
acl 3006
rule 0 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.10.6 0.0.2.255
rule 1 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.20.6 0.0.2.255
rule 2 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.30.6 0.0.2.255
rule 3 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.40.6 0.0.2.255
rule 4 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.50.6 0.0.2.255
rule 5 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.10.6 0.0.2.255
rule 6 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.20.6 0.0.2.255
rule 7 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.30.6 0.0.2.255
rule 8 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.40.6 0.0.2.255
rule 9 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.50.6 0.0.2.255
rule 10 deny any
traffic classifier tc6
if-match acl 3006
traffic behavior tb6
permit
traffic policy tp6
classifier tc6 behavior tb6
quit(注意訪問控制列表應該是雙向的不僅要控制回來還要控制出去注意綁定方向)
interface gig 1/0/0
traffic-policy tp1 outbound
interface gig 1/0/1
traffic-policy tp2 outbound
interface gig 1/0/2
traffic-policy tp3 outbound
interface gig 1/0/3
traffic-policy tp4 outbound
interface gig 1/0/4
traffic-policy tp5 outbound
interface gig 1/0/5
traffic-policy tp6 outbound
(配置完成,如果還有什麼問題,可以問我。)
10. 華為路由器怎麼限制別人網速
您好,方法
1、電腦或手機進入路由器的後台管理頁面,路由器的後台管理頁面地址通常會在路由器底部進行說明,路由器管理頁面如圖所示。
4、方法三:進入路由器的「更多」頁面,左側選擇安全設置--兒童上網保護,右側兒童上網保護處加入需要限制的設備,可以限制其上網的時間,比如只允許其在01:00到04:00上網。同時還可以限制其訪問的網站,比如禁止其訪問www..com。