一、ACL基本配置
1、ACL规则生效时间段配置(需要先配置设备的时间,建议用ntp同步时间)
某些引用ACL的业务或功能需要在一定的时间范围内生效,比如,在流量高峰期时启动设备的QoS功能。用户可以为ACL创建生效时间段,通过在规则中引用时间段信息ACL生效的时间范围,从而达到该业务或功能在一定的时间范围内生效的目的。 [Huawei]time-range test ? ? from???? The beginning point of the time range [Huawei]time-range test 8:00 ? to? The ending point of periodic time-range [Huawei]time-range test 8:00 t?????? [Huawei]time-range test 8:00 to ? [Huawei]time-range test 8:00 to 18:05 ? <0-6>??????? Day of the week(0 is Sunday) ? Fri????????? Friday?? #星期五 ? Mon????????? Monday #星期一 ? Sat????????? Saturday #星期六 ? Sun????????? Sunday #星期天 ? Thu????????? Thursday #?星期四 ? Tue????????? Tuesday #?星期二 ? Wed????????? Wednesday #星期三 ? daily??????? Every day of the week? #?每天 ? off-day????? Saturday and Sunday #?星期六和星期日 ? working-day? Monday to Friday #工作日每一天 [Huawei]time-range test from 8:00 2016/1/17 to 18:00 2016/11/17 使用同一time-name可以配置多条不同的时间段,以达到这样的效果:各周期时间段之间以及各绝对时间段之间分别取并集之后,再取二者的交集作为最终生效的时间范围。 例如,时间段“test”配置了三个生效时段: 从2016年1月1日00:00起到2016年12月31日23:59生效,这是一个绝对时间段。 在周一到周五每天8:00到18:00生效,这是一个周期时间段。 在周六、周日下午14:00到18:00生效,这是一个周期时间段。 则时间段“test”最终描述的时间范围为:2016年的周一到周五每天8:00到18:00以及周六和周日下午14:00到18:00。 由于网络延迟等原因,可能造成网络上设备时间不同步,建议配置NTP(Network Time Protocol),以保证网络上时间的一致。 2、ACL类型配置 2.1、数字型acl配置 [Huawei]acl 2000 match-order ? auto??? Auto order #自动顺序(默认) ? config? Config order 或 [Huawei]acl number 2000 match-order ? auto??? Auto order ? config? Config order 2.2、命名型acl配置 [Huawei]acl name test ? advance????? Specify an advanced named ACL #?设置高级acl ? basic??????? Specify a basic named ACL ? match-order? Set ACL's match order ? number?????? Specify a number for the named ACL ? [Huawei]acl name test ad??????? [Huawei]acl name test advance ? match-order? Set ACL's match order ? number?????? Specify a number for the named ACL ? [Huawei]acl name test number ? INTEGER<2000-2999>??? Number of the basic named ACL ? INTEGER<42768-75535>? Number of the advanced named ACL 2.3、ACL类型配置 [Huawei]acl ? INTEGER<1000-1999>??? Interface access-list(add to current using rules) #?接口访问列表acl ? INTEGER<10000-10999>? Apply MPLS ACL? #?应用MPLS ACL ? INTEGER<2000-2999>??? Basic access-list (add to current using rules) #?基本acl ? INTEGER<3000-3999>??? Advanced access-list(add to current using rules) #?高级acl ? INTEGER<4000-4999>??? MAC address access-list(add to current using rules) #?二层acl ? ipv6????????????????? ACL IPv6? #?基本acl6和高级acl6配置 ? name????????????????? Specify a named ACL ? number??????????????? Specify a numbered ACL 2.4、ACL描述设置(可选) [Huawei-acl-basic-2600]description ???????????? TEXT 2.5、ACL步长设置(可选) [Huawei-acl-basic-test]step ? INTEGER<1-20>? Specify value of step 二、ACL类型规则配置 1、基本ACL规则配置 基本ACL编号acl-number的范围是2000~2999。 基本ACL可以根据报文自身的源IP地址、分片标记和时间段信息对IPv4报文进行分类。 [Huawei-acl-basic-test]rule 1 ? deny??? Specify matched packet deny ? permit? Specify matched packet permit ?[Huawei-acl-basic-test]rule 1 deny ? fragment-type? Specify the fragment type of packet #?分组片段类型 ? source???????? Specify source address ? time-range???? Specify a special time ? -instance?? Specify a VPN-Instance ? ?[Huawei-acl-basic-test]rule 1 deny source ?? Address of source ? any????? Any source ? 0??????? ?? Wildcard of source ? fragment-type? Specify the fragment type of packet #?对分组片段类型有效 ? time-range???? Specify a special time #?引用生效时间 ? -instance?? Specify a VPN-Instance #?用于 ? [Huawei-acl-basic-2600]description #配置规则描述 ?????????????????? TEXT? ACL description (no more than 127 characters) 在ACL中配置首条规则时,如果未指定参数rule-id,设备使用步长值作为规则的起始编号。后续配置规则如仍未指定参数rule-id,设备则使用最后一个规则的rule-id的下一个步长的整数倍数值作为规则编号。 例如ACL中包含规则rule 5和rule 7,ACL的步长为5,则系统分配给新配置的未指定rule-id的规则的编号为10。 当用户指定参数time-range引入ACL规则生效时间段时,如果time-name不存在,该规则将无法绑定该生效时间段。 如果不指定参数-instance -instance-name,设备会对公网和私网的报文均进行匹配。 设备在收到报文时,会按照匹配顺序将报文与ACL规则进行逐条匹配,一旦匹配上规则组内的某条规则,则停止匹配动作。之后,设备将依据匹配的规则对报文执行相应的动作。 2、高级ACL规则配置 高级ACL编号acl-number的范围是3000~3999。 高级acl主要对源/目的IP地址、端口号、优先级、时间段等报文进行过滤。 [Huawei-acl-adv-3000]rule 1 permit ? <1-255>? Protocol number ? gre????? GRE tunneling(47) ? icmp???? Internet Control Message Protocol(1) ? igmp???? Internet Group Management Protocol(2) ? ip?????? Any IP protocol ? ipinip?? IP in IP tunneling(4) ? ospf???? OSPF routing protocol() ? tcp????? Transmission Control Protocol (6) ? udp????? User Datagram Protocol (17) ?[Huawei-acl-adv-3000]rule 1 permit udp ? destination?????? Specify destination address ? destination-port? Specify destination port ? dscp????????????? Specify dscp ? fragment-type???? Specify the fragment type of packet ? precedence??????? Specify precedence ? source????????? ??Specify source address ? source-port?????? Specify source port ? time-range??????? Specify a special time ? tos?????????????? Specify tos ? -instance????? Specify a VPN-Instance ? ?[Huawei-acl-adv-3000]rule 1 permit udp source ?? Address of source ? any????? Any source ?[Huawei-acl-adv-3000]rule 1 permit udp source any ? destination?????? Specify destination address ? destination-port? Specify destination port ? dscp????????????? Specify dscp ? fragment-type???? Specify the fragment type of packet ? precedence??????? Specify precedence ? source-port?????? Specify source port ? time-range??????? Specify a special time ? tos?????????????? Specify tos ? -instance????? Specify a VPN-Instance ? [Huawei-acl-adv-3000]rule 1 permit udp source any des??????? [Huawei-acl-adv-3000]rule 1 permit udp source any destination ?? Specify destination address ? any????? Any destination IP address ? 0??????? ?? Wildcard of destination ? destination-port? Specify destination port ? dscp????????????? Specify dscp ? fragment-type???? Specify the fragment type of packet ? precedence??????? Specify precedence ? source-port?????? Specify source port ? time-range??????? Specify a special time ? tos?????????????? Specify tos ? -instance????? Specify a VPN-Instance ? ? eq???? Equal to given port number ? gt???? Greater than given port number ? lt???? Less than given port number ? neq??? Not equal to given port number? #?不等于指定端口 ? range? Between two port numbers ??eq ? <0-65535>??? Protocol number ? biff???????? Mail notify (512) ? bootpc?????? Bootstrap Protocol Client (68) ? bootps?????? Bootstrap Protocol Server (67) ? discard????? Discard (9) ? dns????????? Domain Name Service (53) ? dnsix??????? DNSIX Security Attribute Token Map (90) ? echo???????? Echo (7) ? mobilip-ag?? MobileIP-Agent (434) ? mobilip-mn?? MobilIP-MN (435) ? nameserver?? Host Name Server (42) ? netbios-dgm? NETBIOS Datagram Service (138) ? netbios-ns?? NETBIOS Name Service (137) ? netbios-ssn? NETBIOS Session Service (139) ? ntp????????? Network Time Protocol (123) ? rip????????? Routing Information Protocol (520) ? snmp???????? SNMP (161) ? snmptrap???? SNMPTRAP (162) ? sunrpc?????? SUN Remote Procedure Call (111) ? syslog?????? Syslog (514) ? tacacs-ds??? TACACS-Database Service (65) ? talk???????? Talk (517) ? tftp???????? Trivial File Transfer (69) ? time???????? Time (37) ? who????????? Who(513) ? xdmcp??????? X Display Manager Control Protocol (177) ? 21 ? dscp???? ??????Specify dscp ? fragment-type? Specify the fragment type of packet ? precedence???? Specify precedence ? source-port??? Specify source port ? time-range???? Specify a special time ? tos??????????? Specify tos ? -instance?? Specify a VPN-Instance ? ? deny???????? Specify matched packet deny ? description? Specify rule description ? permit???? ??Specify matched packet permit [Huawei-acl6-basic-2000]rule 1 deny ? fragment??? Check fragment packet ? logging???? Log matched packet ? source????? Specify source address ? time-range? Specify a special time ? [Huawei-acl6-basic-2000]rule 1 deny source ? X:X::X:X??? IPv6 address ? X:X::X:X/M? IPv6 source address with prefix ? any???????? Any source IPv6 address [Huawei-acl6-basic-2000]rule 1 deny source any ? fragment??? Check fragment packet ? logging???? Log matched packet ? time-range? Specify a special time ? 7、高级ACL6规则配置 [Huawei]acl ipv6 3000 [Huawei-acl6-adv-3000]rule 1 ? deny???????? Specify matched packet deny ? description? Specify rule description ? permit?????? Specify matched packet permit [Huawei-acl6-adv-3000]rule 1 ? deny???????? Specify matched packet deny ? description? Specify rule description ? permit?????? Specify matched packet permit [Huawei-acl6-adv-3000]rule 1 deny ? <1-255>? Protocol number ? gre????? GRE tunneling(47) ? icmpv6?? Internet Control Message Protocol6(58) ? ipv6???? Any IPV6 protocol ? ospf???? OSPF routing protocol() ? tcp????? Transmission Control Protocol(6) ? udp????? User Datagram Protocol(17) ACL6相关知识将在后面的IPV6专题详细讲解,敬请关注重庆网管博客。 8、ACL资源告警阈值百分比设置 [Huawei]?acl threshold-alarm?{?upper-limit?upper-limit?|?lower-limit?lower-limit?}* 设备运行应用ACL的业务后会占用一部分ACL资源,此时可以配置ACL资源的告警阈值百分比。 当ACL资源的使用率(即设备上实际存在的ACL表项占设备支持的最大ACL表项总数的比例)等于或高于上限告警阈值百分比时,设备将会发出超限告警。之后,如果该比例又等于或小于下限告警阈值百分比,设备会再次发出告警,表明之前的超限告警情况已经恢复正常。 9、扩展ACL表项空间资源模式设置 [Huawei]?assign resource-mode?mode-id?slot?slot-id # 配置接口板扩展表项空间资源的分配模式,用来静态分配MAC、ACL和FIB表项的底层空间大小。 [Huawei]?assign acl-mode?mode-id?slot?slot-id # 配置接口板ACL规格的资源分配模式。 缺省情况下,扩展表项空间寄存器的资源模式为1,仅扩展MAC表项。 与ACL表项相关的分配模式包括: 1、MACACL:表示同时扩展MAC表项和二层ACL表项。 2、IPV4ACL:表示同时扩展IPV4的IP表项和IPV4的三层ACL表项。 3、IPV6ACL:表示同时扩展IPV6的IP表项和IPV6的三层ACL表项。 4、IPV4NAC:表示同时扩展IPV4的三层ACL表项和NAC特性专用的ACL表项。 5、L2 ACL:表示扩展二层ACL表项。 配置接口板扩展表项空间资源的分配模式后,需要重启接口板才能生效。 当设备处于核心层时,承载的业务量很大,自身的MAC、FIB、ACL表项也会相应增加,但是设备的表项空间有限,当设备的表项空间满足不了设备的业务要求时,会降低业务的运行效率。 设备接口板提供扩展表项空间寄存器,通过配置扩展表项空间资源的分配模式,可以选择性扩大MAC、ACL和FIB表项的底层空间大小。 三、ACL应用配置 1、Telnent中应用ACL配置 [Huawei]tlnet server acl ??INTEGER<2000-2999>? 或 [Huawei-ui-vty0-4]acl ??INTEGER<2000-3999>??Apply basic or advanced ACL ??ipv6????????????????Filter IPv6 addresses [Huawei-ui-vty0-4]acl 2000 ??inbound???Filter login connections from the current user interface ??outbound??Filter logout connections from the current user interface 2、http中应用acl配置 [Huawei]http acl ??INTEGER<2000-2999>? 3、SNMP(v1、v2)中应用ACL配置 [Huawei]snmp-agent community write 1 acl ??INTEGER<2000-2999>??Apply basic ACL 或 [Huawei]snmp-agent acl 4、FTP中应用acl配置 [Huawei]ftp acl ??INTEGER<2000-2999>??Apply basic ACL 5、TFTP中应用ACL配置 [Huawei]tftp-server acl ??INTEGER<2000-2999>??Apply basic ACL 6、SFTP中应用ACL配置 [Huawei]ssh server acl 或 [Huawei-ui-vty0-4]acl ??INTEGER<2000-3999>??Apply basic or advanced ACL ??ipv6????????????????Filter IPv6 addresses [Huawei-ui-vty0-4]acl 2000 ??inbound???Filter login connections from the current user interface ??outbound??Filter logout connections from the current user interface 7、其他方式中应用ACL配置表(转自华为官方论坛) 业务模块 流策略 ACL应用方式 、??系统视图下执行命令traffic classifier?classifier-name?[?operator?{?and?|?or?} ] [?precedenceprecedence-value?],进入流分类视图。 b、执行命令if-match acl?{?acl-number?|?acl-name?},配置ACL应用于流分类。 c、?系统视图下执行命令traffic behavior?behavior–name,定义流行为并进入流行为视图。 d、配置流动作。报文过滤有两种流动作:deny或permit。 e、?系统视图下执行命令traffic policy?policy-name?[match-order?{?auto?|?config?} ],定义流策略并进入流策略视图。 f、?执行命令classifier?classifier-name?behaviorbehavior-name,在流策略中为指定的流分类配置所需流行为,即绑定流分类和流行为。在系统视图、接口视图或VLAN视图下,执行命令traffic-policy?policy-name?{?inbound?|?outbound?},应用流策略。 NAT 方式一: 、???系统视图下执行命令nat address-group?group-index?start-address?end-address,配置公网地址池。 、???执行命令interface?interface-type?interface-number.subnumber,进入子接口视图。 、???执行命令nat outbound?acl-number?address-groupgroup-index?[?no-pat?],,配置带地址池的NAT Outbound。 方式二: 、???系统视图下执行命令interface?interface-typeinterface-number.subnumber,进入子接口视图。 、???执行命令nat outbound?acl-number,配置Easy IP。 IPSEC 方式一: 、???系统视图下执行命令ipsec policy?policy-name?seq-number?manual,创建手工方式安全策略,并进入手工方式安全策略视图。 、???执行命令security acl?acl-number,在安全策略中引用ACL。 方式二: 、???系统视图下执行命令ipsec policy?policy-name?seq-number?isakmp,创建IKE动态协商方式安全策略,并进入IKE动态协商方式安全策略视图。 3000~3999 2000~3999 可使用的ACL编号范围 ACL:2000~5999 ACL6:2000~3999 、???执行命令security acl?acl-number,在安全策略中引用ACL。 方式三: 、???系统视图下执行命令ipsec policy-templatetemplate-name?seq-number,创建策略模板,并进入策略模板视图。 、???执行命令security acl?acl-number,在安全策略中引用ACL。 、???系统视图下执行命令ipsec policy?policy-name?seq-number?isakmp?template?template-name,在安全策略中引用策略模板。 本机防攻白名单 击策略 、???系统视图下执行命令cpu-defend policy?policy-name,创建防攻击策略并进入防攻击策略视图。 、???执行命令whitelist?whitelist-id?acl?acl-number,创建自定义白名单。 、???系统视图下执行命令cpu-defend-policy?policy-name[?global?],或槽位视图下执行命令cpu-defend-policypolicy-name,应用防攻击策略。 黑名单 、???系统视图下执行命令cpu-defend policy?policy-name,创建防攻击策略并进入防攻击策略视图。 、???执行命令blacklist?blacklist-id?acl?acl-number,创建黑名单。 、???系统视图下执行命令cpu-defend-policy?policy-name[?global?],或槽位视图下执行命令cpu-defend-policypolicy-name,应用防攻击策略。 用户自定义流、??? 系统视图下执行命令cpu-defend policy?policy-name,创建防攻击策略并进入防攻击策略视图。 、???执行命令user-defined-flow?flow-id?acl?acl-number,配置用户自定义流。 、???系统视图下执行命令cpu-defend-policy?policy-name[?global?],或槽位视图下执行命令cpu-defend-policypolicy-name,应用防攻击策略。 路由 Route Policy、??? 系统视图下执行命令route-policy?route-policy-name{?permit?|?deny?}?node?node,创建Route-Policy,并进入Route-Policy视图。 、???执行命令if-match acl?{?acl-number?|?acl-name?},配置基于ACL的匹配规则;或者配置apply子句为路由策略指定动作,如执行命令apply cost?[?+?|?-?]?cost,设置路由的开销值等。 、???应用路由策略。路由协议不同,命令行不同。例如针对OSPF协议,可以在OSPF视图下,执行命令import-route?{?limit?limit-number?| {?bgp?[?permit-ibgp?] |?direct?|?unr?|?rip?[?process-id-rip?] 2000~2999 2000~4999 2000~4999 2000~4999 |?static?|isis?[?process-id-isis?] |?ospf?[?process-id-ospf?] } [cost?cost?|?type?type?|?tag?tag?|?route-policy?route-policy-name?]?},引入其他路由协议学习到的路由信息;针对RIP协议,可以在RIP视图下,执行命令import-route?{ {?static?|?direct?|?unr?} | { {?rip?|?ospf?|isis?} *[?process-id?] } } [?cost?cost?|?route-policyroute-policy-name?]?。 Filter Policy 路由协议不同,过滤方向不同,命令行不同。例如针对RIP协议,对引入的路由进行过滤,可以在RIP视图下执行命令filter-policy?{?acl-number?|?acl-name?acl-name?|?ip-prefix?ip-prefix-name?[?gateway?ip-prefix-name?] }import?[?interface-type?interface-number?];对发布的路由进行过滤,可以在RIP视图下执行命令filter-policy?{acl-number?|?acl-name?acl-name?|?ip-prefix?ip-prefix-name?}?export?[?protocol?[?process-id?] |?interface-typeinterface-number?]?。 组播 igmp-snoopinVLAN视图下执行命令igmp-snooping ssm-policy?basic-acl-number g ssm-policy igmp-snoopinVLAN视图下执行命令igmp-snooping group-policy?acl-number?[?version?version-number?] [?default-permit?] g group-policy 2000~3999 2000~2999 2000~2999 *四、基于简化流策略ACL配置 基于ACL的简化流策略是指通过将报文信息与ACL规则进行匹配,为符合相同ACL规则的报文提供相同的QoS服务,实现对不同类型业务的差分服务。 当用户希望对进入网络的流量进行控制时,可以配置ACL规则根据报文的源IP地址、分片标记、目的IP地址、源端口号、源MAC地址等信息对报文进行匹配,进而配置基于ACL的简化流策略实现对匹配ACL规则的报文过滤、流量监管、流镜像、重定向、重标记或流量统计。 与流策略相比,基于ACL的简化流策略不需要单独创建流分类、流行为或流策略,配置更为简洁;但是由于仅基于ACL规则对报文进行匹配,因此匹配规则没有流策略丰富。 基于ACL的简化流策略配置时要注意: 同一接口、VLAN或全局下配置多条简化流策略,如果其中一条简化流策略引用的ACL规则发生变化,会导致此视图所有简化流策略短暂失效。 如果配置traffic-redirect命令将流量重定向到接口时,建议ACL规则匹配二层流量。 1、基于ACL的报文过滤配置 通过配置基于ACL的报文过滤,对匹配ACL规则报文进行禁止/允许动作,进而实现对网络流量的控制。 可以根据以下原则选用traffic-filter或traffic-secure命令配置报文过滤: 如果traffic-filter或traffic-secure关联的ACL没有同时被其他基于ACL的简化流策略所关联(即两个简化流策略关联的不是同一个acl),且报文不会同时匹配报文过滤和其他简化流策略关联的ACL规则时,traffic-filter和traffic-secure可以任选其一。 如果traffic-filter或traffic-secure关联的ACL同时被其他基于ACL的简化流策略所关联,或者报文同时匹配了报文过滤和其他简化流策略关联的ACL时,traffic-filter和traffic-secure的区别如下: 当traffic-secure和其他基于ACL的简化流策略同时配置,且ACL规则中的动作为Deny时,仅traffic-secure、traffic-mirror(流量镜像)和 traffic-statistics(流量统计)命令生效(即traffic-secure?等命令配置的应用不生效),报文被过滤。 当traffic-secure和其他基于ACL的简化流策略同时配置,且ACL规则中的动作为Permit时,traffic-secure命令和其他基于ACL的简化流策略均生效。 当traffic-filter和其他基于ACL的简化流策略同时配置,且ACL规则中的动作为Deny时,仅traffic-filter、traffic-mirror和traffic-statistics命令生效,报文被过滤。 当traffic-filter和其他基于ACL的简化流策略同时配置,且ACL规则中的动作为Permit时,先配置的简化流策略生效。 具体配置 1.1、在全局或VLAN上配置基于简化流策略ACL报文过滤 [Huawei]traffic-filter ? inbound?? Apply the acl on inbound packets ? outbound? Apply the acl on outbound packets ? vlan????? Virtual LAN ?[Huawei]traffic-filter vlan ? INTEGER<1-4094>? VLAN ID [Huawei]traffic-filter vlan 2 ? inbound?? Apply the acl on inbound packets ? outbound ?Apply the acl on outbound packets [Huawei]traffic-filter vlan 2 outbound ? acl? Specify ACL to match ?[Huawei]traffic-filter vlan 2 outbound acl ? INTEGER<2000-2999>? Basic access-list ? INTEGER<3000-3999>? Advanced access-list ? INTEGER<4000-4999>? L2 access-list ? ipv6??????????????? Specify IPv6 ? name??????????????? Specify a named ACL [Huawei]traffic-filter vlan 2 outbound acl 3000 ? rule? Specify the ID of acl rule ? ?[Huawei]traffic-filter vlan 2 outbound acl 3000 rule ?? ID of acl rule 或 [Huawei]traffic-secure?[?vlan?vlan-id?]?inbound?acl?{?bas-acl?|?adv-acl?|?l2–acl?|?name?acl-name?} [?rule?rule-id?] 1.2、在接口上配置基于简化流策略ACL报文过滤 [Huawei-GigabitEthernet0/0/2]traffic-filter ? inbound?? Apply the acl on inbound packets ? outbound? Apply the acl on outbound packets ?[Huawei-GigabitEthernet0/0/2]traffic-filter outbound ? acl? Specify ACL to match ?[Huawei-GigabitEthernet0/0/2]traffic-filter outbound acl ? INTEGER<2000-2999>? Basic access-list ? INTEGER<3000-3999>? Advanced access-list ? INTEGER<4000-4999>? L2 access-list ? ipv6??????????????? Specify IPv6 ? name??????????????? Specify a named ACL [Huawei-GigabitEthernet0/0/2]traffic-filter outbound acl 3000 ? rule? Specify the ID of acl rule ? [Huawei-GigabitEthernet0/0/2]traffic-filter outbound acl 3000 rule ?? ID of acl rule 或 [Huawei-GigabitEthernet0/0/2]traffic-secure?inbound?acl?{?bas-acl?|?adv-acl?|?l2–acl?|?name?acl-name?} [?rule?rule-id?] 基于ACL报文过滤traffic-filter和traffic-secure?命令参数说明 参数 说明 vlan?vlan-id inbound 在入方向应用报文过滤 outbound 在出方向应用报文过滤 bas-acl 基本acl adv-acl 高级acl l2-acl 二层acl user-acl 用户acl vlan 可选,在特定vlan上应用基于acl的报文过滤 acl 基于ipv4 acl对报文过滤 ipv6 基于ipv6 acl对报文进行过滤 name 采用基于命名型acl进行报文过滤 rule 基于acl中特定规则进行报文过滤 2、基于ACL的流量监管配置 通过配置基于ACL的流量监管,对匹配ACL规则的报文进行限速。 2.1、在全局或VLAN上配置基于简化流策略ACL流量监管 [Huawei]traffic-limit ? inbound?? Apply the acl on inbound packets ? outbound? Apply the acl on outbound packets ? vlan????? Virtual LAN [Huawei]traffic-limit vlan 3 ? inbound?? Apply the acl on inbound packets ? outbound? Apply the acl on outbound packets [Huawei]traffic-limit vlan 3 outbound ? acl? Specify ACL to match [Huawei]traffic-limit vlan 3 outbound acl ? INTEGER<2000-2999>? Basic access-list ? INTEGER<3000-3999>? Advanced access-list ? INTEGER<4000-4999>? L2 access-list ? ipv6??????????????? Specify IPv6 ? name??????????????? Specify a named ACL [Huawei]traffic-limit vlan 3 outbound acl 2000 ? cir? ?Committed information rate ? rule? Specify the ID of acl rule [Huawei]traffic-limit vlan 3 outbound acl 2000 cir ?? Value of CIR (Unit: Kbps) [Huawei]traffic-limit vlan 3 outbound acl 2000 cir 10240 ? cbs???? Committed burst size ? green?? Specify behavior conducted when rate no higher than CIR ? pir???? Peak information rate ? red???? Specify behavior conducted when rate higher than PIR ? yellow? Specify behavior conducted when rate higher than CIR, no higher than ????????? PIR ?? 基于acl报文流量统计参数说明 参数 vlan …… by-byes 说明 按照字节数量统计。默认按照报文数据(packets)统计 6、基于ACL的流镜像配置 通过配置基于ACL的流镜像,将匹配ACL规则的报文镜像到指定接口,以便于对报文进行分析。 6.1、在全局或VLAN上配置基于ACL的流镜像 [Huawei]traffic-mirror ??inbound??Apply the acl on inbound packets ??vlan?????Virtual LAN [Huawei]traffic-mirror inbound ??acl??Specify ACL to match [Huawei]traffic-mirror inbound acl ??INTEGER<2000-2999>??Basic access-list ??INTEGER<3000-3999>??Advanced access-list ??INTEGER<4000-4999>??L2 access-list ??INTEGER<5000-5999>??User-defined access-list ??ipv6????????????????Specify IPv6 ??name????????????????Specify a named ACL [Huawei]traffic-mirror inbound acl 2000 ??rule??Specify the ID of acl rule ??to????Mirror to [Huawei]traffic-mirror inbound acl 2000 rule ????ID of acl rule [Huawei]traffic-mirror inbound acl 2000 rule 2 ??to??Mirror to [Huawei]traffic-mirror inbound acl 2000 rule 2 to ??observe-port??Observe port [Huawei]traffic-mirror inbound acl 2000 rule 2 to observe-port ??INTEGER<1-2>??The index of observe port [Huawei]traffic-mirror inbound acl 2000 rule 2 to observe-port 1 ?? 6.2、在接口上配置流镜像配置基于ACL的流镜像 命令与在全局或VLAN上配置基于ACL的流镜像类似,不同之处在于需在接口视图下配置。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- axer.cn 版权所有 湘ICP备2023022495号-12
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务