路由器防火墙配置命令详解

合集下载

常用网络防火墙管理命令与技巧(二)

常用网络防火墙管理命令与技巧(二)

网络防火墙是保障网络安全的重要组成部分,而掌握网络防火墙的管理命令与技巧则是网络管理员必备的技能之一。

本文将从常用的网络防火墙管理命令与技巧方面展开论述,帮助读者深入了解并掌握相关知识。

概述网络防火墙的管理涉及到多方面的内容,如配置、监控、日志记录等。

对于安全性要求较高的网络环境,管理员需要根据实际需求和网络拓扑结构合理配置防火墙策略,并保持持续的监控和日志记录,以及及时对可能的攻击进行响应和处理。

一、防火墙配置命令1. show running-config该命令用于查看当前防火墙的配置信息,包括接口配置、访问控制列表配置、NAT配置等。

通过查看当前配置信息,管理员可以了解防火墙的当前状态,并进行必要的调整。

2. interface该命令用于进入接口配置模式,管理员可以在该模式下对防火墙接口进行配置。

例如,通过指定防火墙的内外接口,设置接口IP地址等。

3. access-list该命令用于配置访问控制列表(ACL)。

访问控制列表可以用于控制流量的进出,限制某些特定IP地址或端口的访问。

管理员可以使用该命令来添加、删除或修改ACL。

4. nat该命令用于配置网络地址转换(NAT)。

通过配置NAT,可以将内部私有IP地址与外部公共IP地址进行映射,实现内部网络与外部网络的通信。

二、防火墙监控与日志命令1. show connections该命令用于查看当前防火墙上的所有连接信息,包括源IP地址、目的IP地址、端口号等。

通过查看连接信息,管理员可以了解当前网络的连接情况,及时发现异常连接。

2. show cpu usage该命令用于查看防火墙的CPU使用率。

通过监控CPU使用率,管理员可以及时了解防火墙的负载情况,并进行必要的优化和调整。

3. show session该命令用于查看当前防火墙上的会话信息,包括源IP地址、目的IP地址、端口号等。

通过查看会话信息,管理员可以了解当前网络的会话数目,并对异常会话进行监控和处理。

Cisco路由器交换机防火墙配置命令详解(2)

Cisco路由器交换机防火墙配置命令详解(2)

Cisco路由器交换机防火墙配置命令详解(2)路由器口令设置router>enable ;进入特权模式router#config terminal ;进入全局配置模式router(config)#hostname ;设置交换机的主机名router(config)#enable secret xxx ;设置特权加密口令router(config)#enable password xxb ;设置特权非密口令router(config)#line console 0 ;进入控制台口router(config-line)#line vty 0 4 ;进入虚拟终端router(config-line)#login ;要求口令验证router(config-line)#password xx ;设置登录口令xxrouter(config)#(Ctrl+z) ; 返回特权模式router#exit ;返回命令路由器配置router(config)#int s0/0 ;进入Serail接口router(config-if)#no shutdown ;激活当前接口router(config-if)#clock rate 64000 ;设置同步时钟router(config-if)#ip address ;设置IP地址router(config-if)#ip address second ;设置第二个IProuter(config-if)#int f0/0.1 ;进入子接口router(config-subif.1)#ip address ;设置子接口IProuter(config-subif.1)#encapsulation dot1q ;绑定vlan中继协议router(config)#config-register 0x2142 ;跳过配置文件router(config)#config-register 0x2102 ;正常使用配置文件router#reload ;重新引导路由器文件操作router#copy running-config startup-config ;保存配置router#copy running-config tftp ;保存配置到tftprouter#copy startup-config tftp ;开机配置存到tftp router#copy tftp flash: ;下传文件到flashrouter#copy tftp startup-config;下载配置文件ROM状态Ctrl+Break ;进入ROM监控状态rommon>confreg 0x2142 ;跳过配置文件rommon>confreg 0x2102 ;恢复配置文件rommon>reset;重新引导rommon>copy xmodem: flash: ;从console传输文件rommon>IP_ADDRESS=10.65.1.2 ;设置路由器IP rommon>IP_SUBNET_MASK=255.255.0.0 ;设置路由器掩码rommon>TFTP_SERVER=10.65.1.1 ;指定TFTP服务器IP rommon>TFTP_FILE=c2600.bin ;指定下载的文件rommon>tftpdnld ;从tftp下载rommon>dir flash: ;查看闪存内容rommon>boot ;引导IOS。

h3c路由器防火墙怎么样设置

h3c路由器防火墙怎么样设置

h3c路由器防火墙怎么样设置h3c路由器防火墙设置一:打开ie浏览器,在ie地址栏中输入192.168.0.1(不同品牌路由器可能登录的网关地址会有不同比如有的是192.168.1.1的网关,路由器底面的贴条上一般都注明,包括用户名和密码)。

,然后回车,出来一个用户名密码的登录小页面,初始用户名和密码默认都是admin,输入之后,点”确定“进入路由器设置界面。

在路由器设置界面左面菜单栏里有一项“快速设置”选项,点击该项,然后出来一个页面让选择上网方式(若联通或者电信,给的是账号密码就选择pppoe方式,若给的是一组ip地址,选择静态ip方式,静态ip方式下,填写上网宽带信息的时候,记得填上当地的dns)。

然后点击下一步,填写无线网账号和密码,点击保存,在路由器菜单栏最下面“系统工具”中有“重启路由器”选项,点击重启后就可以上网了。

h3c路由器防火墙设置二:内部电脑,是通过防火墙的端口进行nat转换上网的。

端口是可以全堵上,但是,你会发现好多东西用不了了。

上网行为我知道的有百络网警,但是用硬件比较好。

管理也方便。

如果人数多。

最好是架设一台专门的服务器,用域控来管理,再装上isa 的代理防火墙。

控制效果好。

硬件上网行为管理有多。

h3c路由器防火墙设置三:初始化配置〈h3c〉system-view开启防火墙功能,并默认允许所有数据包通过[h3c]firewall packet-filter enable[h3c]firewall packet-filter default permit分配端口区域(untrust外网,trust内网;端口号请参照实际情况)[h3c] firewall zone untrust[h3c-zone-untrust] add interface ethernet0/0[h3c] firewall zone trust[h3c-zone-trust] add interface ethernet0/1工作模式,默认为路由模式[h3c] firewall mode route开启所有防范功能[h3c] firewall defend all配置内网lan口ip(内网ip地址请参考实际情况)[h3c] interface ethernet0/1[h3c-interface] ip address 192.168.1.1 255.255.255.0 配置外网ip(也就是电信给你们的ip和子网掩码)[h3c] interface ethernet0/0[h3c-interface] ip address x.x.x.x x.x.x.x.x配置nat地址池(填写电信给你们的ip地址,填写两次)[h3c]nat address-group 1 x.x.x.x x.x.x.x.x配置默认路由(出外网的路由,字母代表的是电信分配你们的外网网关地址,不知道就问电信)[h3c]ip route-static 0.0.0.0 0.0.0.0 y.y.y.y preference 60配置访问控制列表(上网必须配置)[h3c]acl number 2001[h3c-acl]rule 1 permit source 192.168.1.0 0.0.0.255 应用访问控制列表到端口,并开启nat上网功能[h3c]interface ethernet1/0[h3c-interface]nat outbound 2001 address-group 1配置dhcp[h3c] dhcp enable[h3c-dhcp] dhcp server ip-pool 0[h3c-dhcp] network 192.1681.0 mask 255.255.255.0[h3c-dhcp] gateway-list 192.168.1.1[h3c-dhcp] dns-list x.x.x.x(配置你们这里的dns服务器地址)其它配置:允许网页配置[h3c] undo ip http shutdown添加web用户[h3c] local-user admin[h3c-luser-admin] password simple admin[h3c-luser-admin] service-type telnet[h3c-luser-admin] level 3配置telnet远程登录[h3c-vty] user-interface vty 0 4[h3c-vty] authentication-mode schem/password[h3c-vty] user privilage 3完成某项配置之后要回到[h3c] 提示符下面请按q再回车看了“h3c路由器防火墙怎么样设置”文章的。

路由器防火墙配置指导

路由器防火墙配置指导

路由器防火墙配置指导路由器防火墙配置指导1.简介防火墙是保护网络安全的重要组成部分,能够监控和过滤进出网络的流量。

本文档将指导您如何配置路由器防火墙,提高网络的安全性。

2.检查路由器型号和固件版本确保您的路由器型号和固件版本支持防火墙功能。

您可以在路由器的管理界面或官方网站上查找相关信息。

3.登录路由器管理界面使用正确的用户名和密码登录路由器的管理界面。

一般情况下,您可以在路由器背面或使用说明书中找到默认的登录凭据。

4.设置强密码修改默认的登录密码,并设置复杂且容易记忆的新密码。

强密码应包含字母、数字和特殊字符,并具有足够的长度。

5.启用防火墙功能在路由器的管理界面中找到防火墙设置选项,并启用防火墙功能。

确保将防火墙设置为启用状态。

6.配置入站规则入站规则控制从外部网络进入您的网络的流量。

根据需求,您可以配置允许或禁止特定端口、协议或IP地质的流量。

7.配置出站规则出站规则控制从您的网络流出的流量。

您可以配置允许或禁止特定端口、协议或IP地质的流量,以限制敏感信息的外泄。

8.配置安全策略安全策略是一组规则,用于保护您的网络免受各种网络攻击。

您可以设置恶意软件过滤、DoS攻击防护、网页过滤等安全策略。

9.定期更新路由器固件更新路由器固件可以修复已知的安全漏洞,并提供更好的防火墙保护。

请确保定期检查并更新路由器的固件版本。

附件:本文档无附件。

法律名词及注释:1.防火墙:一个网络安全设备,用于监控和控制网络流量,以保护网络免受未授权访问和恶意活动的攻击。

2.入站规则:防火墙规则,用于控制从外部网络进入您的网络的流量。

3.出站规则:防火墙规则,用于控制从您的网络流出的流量。

4.IP地质:Internet协议地质,用于识别互联网上的设备。

5.安全策略:一组规则和措施,用于保护网络免受各种网络安全威胁和攻击。

普联 路由器 防火墙命令行手册说明书

普联 路由器 防火墙命令行手册说明书

路由器/防火墙命令行手册REV1.0.11910040990声明Copyright © 2021 普联技术有限公司版权所有,保留所有权利未经普联技术有限公司明确书面许可,任何单位或个人不得擅自仿制、复制、誊抄或转译本手册部分或全部内容,且不得以营利为目的进行任何方式(电子、影印、录制等)的传播。

为普联技术有限公司注册商标。

本手册提及的所有商标,由各自所有人拥有。

本手册所提到的产品规格和资讯仅供参考,如有内容更新,恕不另行通知。

除非有特殊约定,本手册仅作为使用指导,所作陈述均不构成任何形式的担保。

目录第1章命令行使用指导 (1)1.1使用命令行 (1)通过Console口进行本地登录 (1)1.2命令行格式约定 (1)基本格式约定 (1)特殊字符 (2)参数格式 (2)第2章用户界面 (3)2.1enable (3)2.2enable password (3)2.3enable secret (4)2.4configure (5)2.5exit (5)2.6show history (6)2.7clear history (6)第3章HTTP和HTTPS配置命令 (7)3.1show ip http configuration (7)3.2show ip http secure-server (7)第4章系统配置命令 (8)4.1reset (8)4.2reboot (8)4.3copy running-config startup-config (9)4.4ping (9)4.5tracert (10)4.6show system-info (10)第5章特征库管理配置命令 (12)5.1update restore sdb-default (12)5.2show version (12)第6章License管理配置命令 (14)6.1license revoke (14)6.2show license (14)6.3show license revoke-ticket (14)第7章业务感知引擎配置命令 (16)7.1sa acceleration (16)7.2no sa acceleration (16)7.3show sa acceleration (17)第1章命令行使用指导1.1 使用命令行用户可以通过Console口进行本地登录路由器或防火墙来使用命令行,本手册命令行以TL-FW6600为例进行说明。

路由器防火墙设置

路由器防火墙设置

路由器防火墙设置1. 引言在如今的互联网时代,网络安全问题愈发凸显。

为了保护家庭和办公室的网络免受网络攻击和威胁,路由器防火墙成为一种必不可少的安全保护措施。

本文将介绍如何设置路由器防火墙以增强网络安全性。

2. 什么是路由器防火墙?路由器防火墙是一种网络安全设备,用于监控和过滤网络流量。

它位于网络的边界位置,可以阻止未经授权的访问和恶意流量进入网络。

路由器防火墙可以根据事先设定的安全规则和策略,对网络流量进行检查和过滤,并根据配置的规则决定是否允许或拒绝该流量的访问。

3. 路由器防火墙设置步骤步骤1:登录到路由器管理界面首先,需要登录到路由器的管理界面。

打开浏览器,输入路由器的默认IP地址(通常为192.168.1.1或192.168.0.1),然后输入用户名和密码进行登录。

步骤2:访问防火墙设置页面在路由器管理界面中,找到并选择“防火墙设置”或类似的选项。

这将打开防火墙设置页面。

步骤3:启用防火墙在防火墙设置页面中,找到“启用防火墙”选项,并勾选该选项以启用防火墙功能。

此选项可能默认已选中。

步骤4:配置防火墙规则防火墙规则用于控制网络流量的访问权限。

您可以根据需要添加、编辑或删除防火墙规则。

通常情况下,可以使用默认的防火墙规则,但根据具体需求,您也可以自定义规则。

以下是一些常见的防火墙规则设置:•入站规则:控制允许进入网络的流量。

您可以选择允许或拒绝特定IP地址、端口、协议或流量类型的访问。

•出站规则:控制允许离开网络的流量。

您可以选择允许或拒绝特定IP地址、端口、协议或流量类型的访问。

•NAT规则:用于配置网络地址转换(NAT)规则,将私有IP地址转换为公共IP地址,以实现对外部网络的访问。

步骤5:保存并应用设置在完成防火墙规则的配置后,记得保存并应用设置。

通常情况下,路由器会在保存设置后自动应用新的防火墙规则。

4. 额外的防火墙设置建议除了上述基本的路由器防火墙设置之外,以下是一些建议,可以进一步增强网络安全性:•更新路由器固件:定期检查并更新路由器的固件,以确保拥有最新的安全补丁和功能。

路由器防火墙设置方法

路由器防火墙设置方法

路由器防火墙设置方法在网络安全领域中,防火墙起着至关重要的作用,可以帮助我们保护网络免受黑客攻击和恶意软件的侵害。

而路由器作为连接互联网和局域网的关键设备,也可以设置防火墙来增强网络的安全性。

本文将介绍路由器防火墙的设置方法,以帮助用户提升网络安全水平。

1. 确认路由器型号和厂商不同的路由器厂商和型号可能会有不同的界面和设置方法。

在进行防火墙设置之前,首先需要确认你所使用的路由器型号以及对应的厂商。

2. 登录路由器管理界面通过浏览器输入路由器的IP地址,通常为192.168.1.1或192.168.0.1,然后按下回车键进入登录界面。

输入正确的用户名和密码即可登录路由器的管理界面。

3. 导航至防火墙设置页面根据不同的路由器型号,界面的布局可能会有所不同。

通常,在管理界面的侧边栏或顶部菜单中可以找到“防火墙”或类似的选项。

点击进入防火墙设置页面。

4. 启用防火墙在防火墙设置页面中,将防火墙的状态设置为“启用”。

有些路由器可能会提供更详细的选项,如“高级设置”或“自定义设置”,可以根据需要进行配置。

5. 设置入站规则入站规则用于控制从外部网络进入局域网的流量。

在防火墙设置页面中,点击“添加新规则”或类似的选项,填写规则的相关信息。

常见的参数包括源IP地址、目标IP地址、协议类型和端口范围等。

根据实际情况设置适当的规则。

6. 设置出站规则出站规则用于控制从局域网访问外部网络的流量。

操作步骤与设置入站规则类似,在防火墙设置页面中添加出站规则,并填写相关参数。

7. 配置其他防火墙功能除了基本的入站和出站规则,一些高级的路由器还提供其他安全功能。

比如,对某些特定的协议或应用进行过滤,设置访问控制列表等。

根据实际需求,进行适当的配置。

8. 应用并保存设置在完成防火墙的配置后,不要忘记点击“应用”或“保存”按钮来保存设置。

这样,所做的改动才会生效。

9. 定期更新防火墙固件路由器厂商会不断发布新的固件版本,其中可能包括针对安全漏洞的修复。

交换机路由防火墙配置实例

交换机路由防火墙配置实例

在网络中,防火墙、交换机和路由器通常是网络安全的重要组成部分。

以下是一个简单的示例,演示如何配置一个具有防火墙功能的路由器和交换机。

请注意,实际配置可能会根据您的网络架构和设备型号而有所不同。

设备列表:路由器:使用Cisco设备作为示例,实际上可以是其他厂商的路由器。

路由器IP地址:192.168.1.1交换机:同样,使用Cisco设备作为示例。

交换机IP地址:192.168.1.2防火墙规则:允许内部网络向外部网络发出的通信。

阻止外部网络对内部网络的未经请求的通信。

配置示例:1. 配置路由器:Router(config)# interface GigabitEthernet0/0Router(config-if)# ip address 192.168.1.1 255.255.255.0Router(config-if)# no shutdownRouter(config)# interface GigabitEthernet0/1Router(config-if)# ip address [外部IP地址] [外部子网掩码]Router(config-if)# no shutdownRouter(config)# ip route 0.0.0.0 0.0.0.0 [外部网关]2. 配置防火墙规则:Router(config)# access-list 101 permit ip 192.168.1.0 0.0.0.255 anyRouter(config)# access-list 101 deny ip any 192.168.1.0 0.0.0.255Router(config)# access-list 101 permit ip any anyRouter(config)# interface GigabitEthernet0/1Router(config-if)# ip access-group 101 in3. 配置交换机:Switch(config)# interface Vlan1Switch(config-if)# ip address 192.168.1.2 255.255.255.0Switch(config-if)# no shutdown配置说明:路由器通过两个接口连接内部网络(192.168.1.0/24)和外部网络。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

路由器防火墙配置命令一、access-list 用于创建访问规则。

(1)创建标准访问列表access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ](2)创建扩展访问列表access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-无效[ icmp-code ] ] [ log ](3)删除访问列表no access-list { normal | special } { all | listnumber [ subitem ] }【参数说明】normal 指定规则加入普通时间段。

special 指定规则加入特殊时间段。

listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。

listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。

permit 表明允许满足条件的报文通过。

deny 表明禁止满足条件的报文通过。

protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。

source-addr 为源地址。

source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0。

dest-addr 为目的地址。

dest-mask 为目的地址通配位。

operator[可选] 端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有:等于(eq)、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符为range,则后面需要跟两个端口。

port1 在协议类型为TCP或UDP时出现,可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。

port2 在协议类型为TCP或UDP且操作类型为range时出现;可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。

icmp-无效[可选] 在协议为ICMP时出现,代表ICMP报文类型;可以是关键字所设定的预设值(如echo-reply)或者是0~255之间的一个数值。

icmp-code在协议为ICMP且没有选择所设定的预设值时出现;代表ICMP码,是0~255之间的一个数值。

log [可选] 表示如果报文符合条件,需要做日志。

listnumber 为删除的规则序号,是1~199之间的一个数值。

subitem[可选] 指定删除序号为listnumber的访问列表中规则的序号。

【缺省情况】系统缺省不配置任何访问规则。

【命令模式】全局配置模式【使用指南】同一个序号的规则可以看作一类规则;所定义的规则不仅可以用来在接口上过滤报文,也可以被如DDR等用来判断一个报文是否是感兴趣的报文,此时,permit与deny表示是感兴趣的还是不感兴趣的。

使用协议域为IP的扩展访问列表来表示所有的IP协议。

同一个序号之间的规则按照一定的原则进行排列和选择,这个顺序可以通过show access-list 命令看到。

【举例】允许源地址为10.1.1.0 网络、目的地址为10.1.2.0网络的WWW访问,但不允许使用FTP。

Quidway(config)#access-list 100 permit tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq wwwQuidway(config)#access-list 100 deny tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq ftp【相关命令】ip access-group二、clear access-list counters 清除访问列表规则的统计信息。

clear access-list counters [ listnumber ]【参数说明】listnumber [可选] 要清除统计信息的规则的序号,如不指定,则清除所有的规则的统计信息。

【缺省情况】任何时候都不清除统计信息。

【命令模式】特权用户模式【使用指南】使用此命令来清除当前所用规则的统计信息,不指定规则编号则清除所有规则的统计信息。

【举例】例1:清除当前所使用的序号为100的规则的统计信息。

Quidway#clear access-list counters 100例2:清除当前所使用的所有规则的统计信息。

Quidway#clear access-list counters【相关命令】access-list三、firewall 启用或禁止防火墙。

firewall { enable | disable }【参数说明】enable 表示启用防火墙。

disable 表示禁止防火墙。

【缺省情况】系统缺省为禁止防火墙。

【命令模式】全局配置模式【使用指南】使用此命令来启用或禁止防火墙,可以通过show firewall命令看到相应结果。

如果采用了时间段包过滤,则在防火墙被关闭时也将被关闭;该命令控制防火墙的总开关。

在使用firewall disable 命令关闭防火墙时,防火墙本身的统计信息也将被清除。

【举例】启用防火墙。

Quidway(config)#firewall enable【相关命令】access-list,ip access-group四、firewall default 配置防火墙在没有相应的访问规则匹配时,缺省的过滤方式。

firewall default { permit | deny }【参数说明】permit 表示缺省过滤属性设置为“允许”。

deny 表示缺省过滤属性设置为“禁止”。

【缺省情况】在防火墙开启的情况下,报文被缺省允许通过。

【命令模式】全局配置模式【使用指南】当在接口应用的规则没有一个能够判断一个报文是否应该被允许还是禁止时,缺省的过滤属性将起作用;如果缺省过滤属性是“允许”,则报文可以通过,否则报文被丢弃。

【举例】设置缺省过滤属性为“允许”。

Quidway(config)#firewall default permit五、ip access-group 使用此命令将规则应用到接口上。

使用此命令的no形式来删除相应的设置。

ip access-group listnumber { in | out }[ no ] ip access-group listnumber { in | out }【参数说明】listnumber 为规则序号,是1~199之间的一个数值。

in 表示规则用于过滤从接口收上来的报文。

out 表示规则用于过滤从接口转发的报文。

【缺省情况】没有规则应用于接口。

【命令模式】接口配置模式。

【使用指南】使用此命令来将规则应用到接口上;如果要过滤从接口收上来的报文,则使用in 关键字;如果要过滤从接口转发的报文,使用out 关键字。

一个接口的一个方向上最多可以应用20类不同的规则;这些规则之间按照规则序号的大小进行排列,序号大的排在前面,也就是优先级高。

对报文进行过滤时,将采用发现符合的规则即得出过滤结果的方法来加快过滤速度。

所以,建议在配置规则时,尽量将对同一个网络配置的规则放在同一个序号的访问列表中;在同一个序号的访问列表中,规则之间的排列和选择顺序可以用show access-list命令来查看。

【举例】将规则101应用于过滤从以太网口收上来的报文。

Quidway(config-if-Ethernet0)#ip access-group 101 in【相关命令】access-list六、settr 设定或取消特殊时间段。

settr begin-time end-timeno settr【参数说明】begin-time 为一个时间段的开始时间。

end-time 为一个时间段的结束时间,应该大于开始时间。

【缺省情况】系统缺省没有设置时间段,即认为全部为普通时间段。

【命令模式】全局配置模式【使用指南】使用此命令来设置时间段;可以最多同时设置6个时间段,通过show timerange 命令可以看到所设置的时间。

如果在已经使用了一个时间段的情况下改变时间段,则此修改将在一分钟左右生效(系统查询时间段的时间间隔)。

设置的时间应该是24小时制。

如果要设置类似晚上9点到早上8点的时间段,可以设置成“settr 21:00 23:59 0:00 8:00”,因为所设置的时间段的两个端点属于时间段之内,故不会产生时间段内外的切换。

另外这个设置也经过了2000问题的测试。

【举例】例1:设置时间段为8:30 ~ 12:00,14:00 ~ 17:00。

Quidway(config)#settr 8:30 12:00 14:00 17:00例2:设置时间段为晚上9点到早上8点。

Quidway(config)#settr 21:00 23:59 0:00 8:0【相关命令】timerange,show timerange七、show access-list 显示包过滤规则及在接口上的应用。

show access-list [ all | listnumber | interface interface-name ]【参数说明】all 表示所有的规则,包括普通时间段内及特殊时间段内的规则。

listnumber 为显示当前所使用的规则中序号为listnumber的规则。

interface 表示要显示在指定接口上应用的规则序号。

interface-name 为接口的名称。

【命令模式】特权用户模式【使用指南】使用此命令来显示所指定的规则,同时查看规则过滤报文的情况。

每个规则都有一个相应的计数器,如果用此规则过滤了一个报文,则计数器加1;通过对计数器的观察可以看出所配置的规则中,哪些规则是比较有效,而哪些基本无效。

可以通过带interface关键字的show access-list命令来查看某个接口应用规则的情况。

【举例】例1:显示当前所使用的序号为100的规则。

Quidway#show access-list 100Using normal packet-filtering access rules now.100 deny icmp 10.1.0.0 0.0.255.255 any host-redirect (3 matches,252 bytes -- rule 1)100 permit icmp 10.1.0.0 0.0.255.255 any echo (no matches -- rule 2)100 deny udp any any eq rip (no matches -- rule 3)例2:显示接口Serial0上应用规则的情况。

相关文档
最新文档