02-ACFP配置
本章節下載: 02-ACFP配置 (391.08 KB)
數據通信的基礎網絡主要由路由器和交換機組成,由這些設備完成數據報文的轉發。隨著數據網絡的逐步發展,數據網絡上運行的業務越來越多,但是傳統的路由器、交換機並不適合處理很多新興業務,因此產生了一些專門處理某些業務的產品,如防火牆、IDS(Intrusion Detection System,入侵檢測係統)、IPS(Intrusion Prevention System,入侵抵禦係統)等安全產品及語音、無線等產品。
為了更好地支撐新興業務,傳統網絡設備(這裏指路由器、交換機)生產廠家紛紛推出多種專用業務板(卡),或者提供一套軟硬件接口,允許其他廠家提供板(卡)或者設備的硬件或軟件,插入或連接到傳統網絡設備上,協作處理這些業務,從而能發揮各廠家在各自領域的優勢,更有效地支撐新興業務,同時減少用戶投資。OAA(Open Application Architecture,開放應用架構)就是基於該思想而提出的開放業務架構,它能夠讓眾多不同廠商生產的設備和軟件集成在一起,像一台設備那樣工作,為客戶提供一體化的解決方案。
ACFP(Application Control Forwarding Protocol,應用控製轉發協議)是基於OAA架構設計的應用控製轉發協議。例如,聯動的IPS/IDS卡或者IPS/IDS設備作為ACFP客戶端,上麵運行其他廠家的軟件,支撐IPS/IDS業務。路由器或交換機收到IP報文後,通過匹配ACFP的聯動策略規則,將報文鏡像或重定向給ACFP客戶端,ACFP客戶端上的軟件對報文做監控、檢測等業務處理,然後根據監控、檢測的結果,再通過聯動MIB(Management Information Base,管理信息庫)反饋給路由器或交換機,指示路由器或交換機做出相應處理(如過濾某些報文)。
目前,隻有LSR1IPS1A1和LSR1ACG1A1單板支持ACFP。
圖1-1 ACFP體係結構示意圖
如圖1-1所示,ACFP體係可以分成三部分:
· 路由交換部件:是路由器和交換機的主體部分,這部分有著完整的路由器或交換機的功能,也是用戶管理控製的核心,此部分稱為ACFP server;
· 獨立業務部件:是可以開放給第三方合作開發的主體,主要用來提供各種獨特的業務服務功能,此部分稱為ACFP client;
· 接口連接部件:是路由交換部件和獨立業務部件的接口連接體,通過這個部件將兩個不同廠商的設備連接在一起,以形成一個整體。
ACFP聯動就是指獨立業務部件可以向路由交換部件發指令,改變路由交換部件的功能。聯動功能主要是通過SNMP協議實現的:獨立業務部件仿照網管係統的功能,向路由交換部件發送各種SNMP命令;而路由交換部件上支持SNMP Agent功能,可以執行收到的這些命令。在這個過程中,聯係雙方的關鍵就是聯動的MIB。
ACFP聯動提供了一套機製,使得ACFP client能夠控製ACFP server上的流量,包括:
· 將ACFP server上的流量鏡像、重定向到ACFP client;
· 允許、拒絕ACFP server上的流量通過;
· 對ACFP server上的流量進行限速;
· 在報文中攜帶上下文ID,通過上下文ID使得ACFP server和ACFP client能互通報文上下文環境。具體過程如下:ACFP server中維護一個上下文表,通過上下文ID查詢上下文表,每個上下文ID對應一個ACFP聯動策略(聯動策略的內容包括報文入接口、報文出接口、聯動規則等信息)。當ACFP server收到的報文由於匹配某個聯動規則而被重定向或鏡像到ACFP client時,報文中會攜帶該聯動規則所在聯動策略對應的上下文ID;當被重定向的報文從ACFP client返回時,報文中也會攜帶該上下文ID,通過上下文ID,ACFP server就知道該報文是重定向返回的報文,然後進行正常的轉發處理。
為便於ACFP client更好地控製流量,聯動內容中設置聯動策略與聯動規則兩級組織,基於策略管理匹配規則的流量,達到一種彈性管理的目的。
為有效支撐Client/Server這種聯動模式,細粒度、彈性地設置各種規則,聯動內容分成四塊組織:ACFP server信息、ACFP client信息、ACFP聯動策略、ACFP聯動規則。這四塊內容存儲在ACFP server中。
由於一個ACFP server可以支持多個ACFP client,因此,ACFP client信息、ACFP聯動策略、ACFP聯動規則都是以表的形式組織的。
ACFP server信息由ACFP server自己生成,ACFP client信息、ACFP聯動策略、ACFP聯動規則都是由ACFP client生成並通過聯動MIB或聯動協議發送到ACFP server。
ACFP server信息包含的內容及其含義如下:
· 所能支持的工作模式:分為主機、穿透、鏡像和重定向四種。ACFP server可以同時支持其中的多種工作模式。隻有當ACFP server所支持的工作模式包含ACFP client的工作模式時,這兩個主體才能進行聯動。
· 聯動策略的最長有效期:說明了ACFP server的聯動策略所能存活的最長時間。
· 聯動策略存儲的持久性:說明了ACFP server是否具備永久保存聯動策略的能力,主要指ACFP server重新啟動後還能否保有原來的聯動策略。
· 當前所支持的上下文ID的類型:設備使用HGPlus-context(使用加強版HG前導碼作為上下文ID)作為上下文ID。
上述這些信息表明了一個ACFP server的聯動能力,各ACFP client可通過聯動協議、聯動MIB的途徑來獲取這些信息。
ACFP client信息包含的內容及其含義如下:
· ACFP client ID:ACFP client的標識,可以通過聯動協議由ACFP server分配,也可以由網絡管理員指定,目的都是要確保各ACFP client在ACFP server中client ID的唯一性。
· 描述:ACFP client的描述信息。
· 硬件版本:ACFP client的硬件類別及版本號等信息。
· 操作係統版本:ACFP client的係統名稱及版本號等信息。
· 應用軟件版本:ACFP client的應用軟件類別名稱及其版本號等信息。
· IP地址:ACFP client的IP地址。
· 支持的工作模式:ACFP client當前所能支持的工作模式,指主機、穿透、鏡像、重定向這些模式的組合。
ACFP聯動策略指ACFP client發送給ACFP server所要實施的聯動策略,策略信息包含的內容及其含義如下:
· ACFP client ID:ACFP client的標識。
· 策略號:策略的標識。
· 策略入接口:報文進入ACFP server的接口。
· 策略出接口:報文被正常轉發的出接口。
· 策略目的接口:ACFP server連接該ACFP client的接口。
· 報文上下文ID:會在鏡像或重定向報文給ACFP client時用到。當發送的策略指定了連接ACFP client的接口時,由ACFP server為該策略分配一個全局的序號,即報文上下文ID,每個上下文ID對應一個ACFP聯動策略。
· 策略管理狀態:表示該策略是否允許生效。
· 策略有效期:表示該策略有效的期限,借此來控製策略下的所有規則有效期限。
· 策略開始時間:表示該策略生效的起始時間,單位為每天的時、分、秒,借此來控製策略下的所有規則。
· 策略結束時間:表示該策略生效的結束時間,單位為每天的時、分、秒,借此來控製策略下的所有規則。
· 策略目的接口down時,該策略下所有規則處理動作:對於轉發優先設備,在目的接口down後希望重定向和鏡像的報文繼續轉發,此時選擇delete動作;對於安全優先設備,在目的接口down後希望重定向和鏡像的報文直接丟棄,此時選擇reserve動作。
· 策略優先級:表示該策略的優先級,用數字1~8表示,數字越大,優先級越高。
ACFP聯動規則指ACFP client發送給ACFP server所要實施的聯動規則,聯動規則可以分為3類:
· 監控規則:即將哪些報文遞給ACFP client做監控分析及業務處理。該規則對應的動作類型目前有重定向、鏡像。
· 過濾規則:即明確哪些報文被丟棄、哪些報文允許通過。該規則對應的動作類型有丟棄、通過。
· 限製規則:即明確哪些報文將被限速。該規則對應的動作類型為限速。
規則信息包含的內容及其含義如下:
· ACFP client ID:ACFP client的標識;
· 策略號:策略的標識;
· 規則號:規則的標識;
· 規則操作狀態:表示規則是否應用成功;
· 動作類型:包括鏡像、重定向、丟棄、通過和限速5種動作;
· 是否匹配所有報文:表示該規則是否要匹配所有的報文,如果是的話,則不需要進行下麵的匹配;
· 源MAC地址;
· 目的MAC地址;
· 起始VLAN ID;
· 結束VLAN ID;
· IP中的協議號;
· 源IP地址;
· 源IP地址反掩碼;
· 源端口號操作符:類型為等於、不等於、大於、小於、之間,隻有類型為之間時,下麵的結束源端口號才有意義,標識所匹配的報文的源端口應該大於起始源端口號而小於結束源端口號;
· 起始源端口號;
· 結束源端口號;
· 目的IP地址;
· 目的IP地址反掩碼;
· 目的端口號操作符:類型為等於、不等於、大於、小於、之間,隻有類型為之間時,下麵的結束目的端口號才有意義,標識所匹配的報文的目的端口應該大於起始目的端口號而小於結束目的端口號;
· 起始目的端口號;
· 結束目的端口號;
· 報文的協議類型:包括GRE、ICMP、IGMP、OSPF、TCP、UDP、IP等;
· IP優先級:報文優先級,用數字表示,取值範圍為0~7;
· IP ToS:IP報文的服務類型;
· IP DSCP:IP報文的差分服務編碼點;
· TCP標誌:表示關心TCP六個標誌位(URG、ACK、PSH、RST、SYN和FIN)中的某些位;
· IP分片:是否是IP分片報文;
· 限製速率。
聯動規則隸屬於聯動策略,通過聯動策略可以管理策略下的規則。
缺省情況下,OAA單板的內聯端口處於Down狀態,在對內聯端口進行配置之前,請使用undo shutdown命令使這些端口處於UP狀態。
· ACFP不支持策略路由業務和Netstream業務。
· ACFP重定向的報文處理和普通的ACL規則互斥,重定向到ACFP client後返回的報文不進行QoS動作處理。
· ACFP不支持將同一個流鏡像或重定向到多個ACFP client。
· ACFP隻支持針對二層以太網接口下發引流策略。
· ACFP不支持針對接口子卡下發引流策略。
· 使能ACFP Server時,內聯接口不能作為端口鏡像的源端口。
· LSR1IPS1A1和LSR1ACG1A1單板使能ACFP Server時,必須配置內聯接口的連接模式為extend,且內聯接口必須配置成Trunk口。內聯接口的PVID不能設置成管理VLAN的VLAN ID。
· LSR1IPS1A1和 LSR1ACG1A1單板內聯接口的連接模式為extend時,不能將用戶業務VLAN和管理VLAN規劃成相同的VLAN。
· 設備在IRF模式下,LSR1IPS1A1和 LSR1ACG1A1單板不支持ACFP動態引流。
表1-1 ACFP配置任務簡介
配置任務 |
說明 |
詳細配置 |
配置ACFP server |
必選 |
|
配置OAP單板內聯接口的連接模式 |
必選 |
|
開啟ACFP Trap功能 |
可選 |
表1-2 配置ACFP server
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
使能ACFP server功能 |
acfp server enable |
必選 缺省情況下,ACFP server功能處於關閉狀態 |
OAP單板上集成了兩塊插板,分別為前插板和後插板。前插板主要用於實現安全增值業務(如:防火牆、入侵防禦、應用控製等),後插板主要用於前插板和交換機的數據交換。內聯接口是OAP單板中前插板和後插板之間進行數據通信的一個虛擬接口。如圖1-2所示:
在OAP單板上配置ACFP時,必須將OAP單板的內聯接口連接模式配置為擴展連接(extend)模式,才能夠實現交換機和OAP單板間的正常通信。
表1-3 配置內聯接口的連接模式
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
進入內聯接口視圖 |
interface interface-type interface-number |
必選 |
配置內聯接口的連接模式 |
port connection-mode { extend | normal } |
必選 缺省情況下,內聯接口工作在正常模式 |
在OAP單板的內聯口上應用QoS策略時,不能基於全局應用QoS策略,隻能基於接口或內聯口所在的VLAN應用QoS策略。關於QoS策略的詳細介紹,請參見“ACL和QoS配置指導”中的“QoS”。
· 關於port connection-mode命令的詳細介紹請參見“接口管理命令參考”中的“以太網接口”。
· 在關閉ACSEI功能或者改變內聯接口的連接模式時,建議先在client側進行操作,然後到server側操作,可有效避免操作過程對流量產生的影響。
為確保ACFP功能正常運行,必須允許設備發送ACFP模塊的Trap報文。
開啟ACFP模塊的Trap功能後,該模塊會生成Trap報文,用於報告該模塊的重要事件。ACFP Trap報文對應的級別如表1-4所示。
表1-4 ACFP Trap報文對應的級別
Trap報文 |
級別 |
上下文ID類型改變 |
notifications |
ACFP client注冊 |
notifications |
ACFP client注銷 |
notifications |
ACSEI協議檢測到ACFP client沒有響應 |
warnings |
ACFP server不支持ACFP client的工作模式 |
errors |
ACFP聯動策略的有效期改變 |
notifications |
ACFP聯動規則創建 |
informational |
ACFP聯動規則刪除 |
informational |
ACFP聯動規則發生錯誤 |
errors |
ACFP聯動策略的有效期超時 |
notifications |
生成的Trap報文將被發送到設備的信息中心,通過設置信息中心的參數,最終決定Trap報文的輸出規則(即是否允許輸出以及輸出方向)。(有關信息中心參數的配置請參見“網絡管理和監控配置指導”中的“信息中心”。)
表1-5 開啟ACFP Trap功能
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
開啟ACFP模塊的Trap功能 |
snmp-agent trap enable acfp [ client | policy | rule | server ] |
可選 缺省情況下,ACFP模塊的Trap功能處於開啟狀態 |
有關snmp-agent trap enable命令的詳細介紹,請參見“網絡管理和監控命令參考”中的“SNMP”。
在完成上述配置後,在任意視圖下執行display命令可以顯示配置後ACFP的運行情況,通過查看顯示信息驗證配置的效果。
表1-6 ACFP顯示和維護
操作 |
命令 |
查看ACFP server信息 |
display acfp server-info [ | { begin | exclude | include } regular-expression ] |
查看ACFP client信息 |
display acfp client-info [ client-id ] [ | { begin | exclude | include } regular-expression ] |
查看ACFP策略信息 |
display acfp policy-info [ client client-id [ policy-index ] | dest-interface interface-type interface-number | global | in-interface interface-type interface-number | out-interface interface-type interface-number ] [ active | inactive ] [ | { begin | exclude | include } regular-expression ] |
查看ACFP規則信息 |
display acfp rule-info { global | in-interface [ interface-type interface-number ] | out-interface [ interface-type interface-number ] | policy [ client-id policy-index ] } [ | { begin | exclude | include } regular-expression ] |
查看ACFP Trap的配置情況 |
display snmp-agent trap-list [ | { begin | exclude | include } regular-expression ] |
缺省情況下,以太網接口、VLAN接口及聚合接口處於DOWN狀態。如果要對這些接口進行配置,請先使用undo shutdown命令使這些接口處於UP。
· 某企業網通過Device實現各部門的互連,該Device為ACFP server;
· ACFP client與Device通過內聯口Ten-GigabitEthernet4/0/1相連,並控製Device上的流量,分析入接口為XGE 4/0/1的流量。ACFP client經過分析後,允許入接口為GigabitEthernet 5/0/23、源IP為192.168.1.1/24的所有報文通過,並拒絕入接口為GigabitEthernet 5/0/23、源IP為192.168.1.2/24的所有報文通過。
圖1-3 ACFP典型配置組網圖
(1) 配置Device
# 使能ACFP server功能。
<Device> system-view
[Device] acfp server enable
[Device] acsei server enable
# 配置內聯口管理VLAN的VLAN接口IP。
[Device] vlan 4094
[Device-vlan4094] interface vlan 4094
[Device-Vlan-interface4094] undo shutdown
[Device-Vlan-interface4094] ip address 40.94.1.1 24
[Device-Vlan-interface4094] quit
# 配置內聯口為擴展模式,且禁止MAC地址學習。
[Device] interface Ten-GigabitEthernet 4/0/1
[Device-Ten-GigabitEthernet4/0/1] undo shutdown
[Device-Ten-GigabitEthernet4/0/1] port link-type trunk
[Device-Ten-GigabitEthernet4/0/1] port trunk permit vlan 4094
[Device-Ten-GigabitEthernet4/0/1] mac-address max-mac-count 0
[Device-Ten-GigabitEthernet4/0/1] port connection-mode extend
[Device-Ten-GigabitEthernet4/0/1] quit
# 配置SNMP參數。
[Device] snmp-agent
[Device] snmp-agent sys-info version all
[Device] snmp-agent group v3 v3group_no read-view iso write-view iso
[Device] snmp-agent mib-view included iso iso
[Device] snmp-agent usm-user v3 v3user_no v3group_no
# 確認MIB style為new風格,若不是,修改後重啟係統。
[Device] mib-style new
# 配置用戶的業務VLAN。
[Device] vlan 100
[Device-vlan100] port GigabitEthernet 5/0/23
[Device] vlan 101
[Device-vlan101] port GigabitEthernet 5/0/24
[Device] interface Vlan-interface 100
[Device-Vlan-interface100] undo shutdown
[Device-Vlan-interface100] ip address 192.168.1.254 24
[Device] interface Vlan-interface 101
[Device-Vlan-interface101] undo shutdown
[Device-Vlan-interface101] ip address 192.168.2.254 24
(2) LSR1ACG1A1單板(以下簡稱ACG單板)基本配置
# 從ACG單板的Console口登錄ACG單板的操作係統,輸入密碼“H3C”。
Password:H3C
# 進入係統視圖。
<ACG> system-view
# 配置ACG單板網管口IP地址,使得PC與ACG單板的網管口之間路由可達。
[ACG] interface meth0/1
[ACG-if] ip address 192.168.0.14 24
[ACG-if] undo shutdown
# 在PC上打開IE,輸入https://192.168.0.14,用戶名和密碼都是“admin”。
圖1-4 WEB登錄界麵
# 配置ACFP client:
· 在導航欄中選擇“係統管理 > 網絡管理 > ACFP Client配置”,進入圖1-5所示的頁麵。
· 選擇“使能ACFP Client”。
· 選擇Server SNMP版本為“SNMPv3”。
· 輸入Server安全用戶名為“v3user_no”。
· 輸入Server IP地址為“40.94.1.1”。
· 輸入Client IP地址為“40.94.1.2”。
· 輸入子網掩碼為“24”。
· 輸入VLAN ID地址為“4094”。
· 單擊<確定>按鈕完成操作。
· 單擊<連通性測試>按鈕進行連通性測試。
# 創建“inbound”安全區域:
· 在導航欄中選擇“係統管理 > 網絡管理 > 安全區域”,單擊<創建安全區域>按鈕,進入圖1-6所示的頁麵。
· 輸入安全區域名稱為“inbound”。
· 選擇接口名為“GigabitEthernet5/0/23”,單擊“<<”按鈕將其添加到接口名列表框中。
· 輸入VLAN範圍“100”,單擊“<<添加”按鈕將其添加到接口名列表框中。
· 單擊<確定>按鈕完成操作。
# 創建“outbound”安全區域:
· 單擊<創建安全區域>按鈕,進入圖1-7所示的頁麵。
· 輸入安全區域名稱為“outbound”。
· 選擇接口名為“GigabitEthernet5/0/24”,單擊“<<”按鈕將其添加到接口名列表框中。
· 輸入VLAN範圍“101”,單擊“<<添加”按鈕將其添加到接口名列表框中。
· 單擊<確定>按鈕完成操作。
# 創建段10:
· 在導航欄中選擇“係統管理 > 網絡管理 > 段配置”,單擊<新建段>按鈕,進入圖1-8 所示的頁麵。
· 選擇段編號為“10”。
· 選擇內部域為“inbound”。
· 選擇外部域為“outbound”。
· 單擊<確定>按鈕完成操作。
# 配置內部域的ACFP聯動策略和聯動規則:
· 在導航欄中選擇“係統管理 > 網絡管理 > ACFP聯動策略”,單擊<創建聯動策略>按鈕,進入圖1-9所示的頁麵。
· 輸入策略描述為“t1”。
· 選擇源接口為“GigabitEthernet5/0/23”。
· 選擇使能狀態為“使能”。
· 選擇優先級為“0”。
圖1-9 配置ACFP聯動策略
# 創建規則1:
· 在“規則配置”中單擊<添加>按鈕,在彈出的創建規則頁麵進行如下配置,如圖1-10所示。
· 選擇匹配類型為“指定報文”。
· 選擇協議為“全部”。
· 輸入源IP地址為“192.168.1.1”。
· 輸入源IP地址掩碼為“32”。
· 單擊<確定>按鈕完成設置。
# 創建規則2:
· 在“規則配置”中單擊<添加>按鈕,在彈出的創建規則頁麵進行如下配置,如圖1-11所示。
· 選擇匹配類型為“指定報文”。
· 選擇協議為“全部”。
· 輸入源IP地址為“192.168.1.2”。
· 輸入源IP地址掩碼為“32”。
單擊<確定>按鈕完成設置。
圖1-10 創建ACFP規則1
圖1-11 創建ACFP規則2
# 配置ACFP過濾規則1:
· 在導航欄中選擇“帶寬管理 > 策略管理”,單擊<創建策略應用>按鈕,進行如下配置,如圖1-12所示。
· 在“創建策略”表單,輸入名稱為“user1”。
· 選擇策略工作模式為“組模式”。
· 在“規則配置”表單,選擇Default規則配置的動作集為“Permit”。
· 單擊“策略應用範圍”表單中的<添加>按鈕,為該策略新添加一條應用範圍,列表中將新增一條表項,如圖1-13所示。
· 單擊圖標,彈出新建IP地址組的頁麵,如圖1-14所示。
圖1-14 新建IP地址組1
· 輸入名稱為“192.168.1.1/32”。
· 選擇協議為“IPv4”。
· 輸入IPv4地址為“192.168.1.1/32”,單擊“<<添加”按鈕將其添加到IP地址列表中
· 單擊<確定>按鈕完成設置。
· 在策略應用範圍頁麵中,單擊圖標,彈出相應表項的高級配置頁麵,如圖1-15所示。
· 選擇段為“10”。
· 選擇管理區域為“內部域”。
· 在內部域IP地址組中選擇IP地址組為“192.168.1.1/32”。
· 單擊<確定>按鈕完成設置。
· 完成上述設置後在“創建策略應用”頁麵中單擊<確定>按鈕完成操作,如圖1-12所示。
# 配置ACFP過濾規則2:
· 在導航欄中選擇“帶寬管理 > 策略管理”,單擊<創建策略應用>按鈕,進行如下配置,如圖1-16所示。
· 在“創建策略”表單,輸入名稱為“user2”。
· 選擇策略工作模式為“組模式”。
· 在“規則配置”表單,選擇Default規則配置的動作集為“Block”。
· 單擊“策略應用範圍”表單中的<添加>按鈕,為該策略新添加一條應用範圍,列表中將新增一條表項,如圖1-13所示。
· 單擊圖標,彈出新建IP地址組的頁麵,如圖1-17所示。
圖1-17 新建IP地址組2
· 輸入名稱為“192.168.1.2/32”。
· 選擇協議為“IPv4”。
· 輸入IPv4地址為“192.168.1.2/32”,單擊“<<添加”按鈕將其添加到IP地址列表中
· 單擊<確定>按鈕完成設置。
· 在策略應用範圍頁麵中,單擊圖標,彈出相應表項的高級配置頁麵,如圖1-18所示。
· 選擇段為“10”。
· 選擇管理區域為“內部域”。
· 在內部域IP地址組中選擇IP地址組為“192.168.1.2/32”。
· 單擊<確定>按鈕完成設置。
· 完成上述設置後在“創建策略應用”頁麵中單擊<確定>按鈕完成操作,如圖1-16所示。
# 激活配置
· 完成上述配置後,頁麵跳轉到帶寬管理的策略應用顯示頁麵,如圖1-19所示。單擊<激活>按鈕,彈出確認對話框。
· 在確認對話框中單擊<確定>按鈕後,將配置激活。
(3) 驗證配置效果
使用ping命令驗證Host A與Host C、以及Host B與Host C的連通性。測試結果表明:Host A與Host C可以互通,Host B與Host C則無法互通。
如果是創建IPv6協議的ACFP策略規則,請先在係統視圖下配置acl ipv6 enable命令。有關命令的詳細介紹,請參見“ACL和QoS命令參考”中的“ACL”。
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!