acl隻能用到vlan接口上嗎?我用到物理接口g1/0/1上,我試了試不生效啊?
interface Vlan-interface1
ip address 10.10.2.254 255.255.255.0
packet-filter 2000 inbound
#
interface Vlan-interface2
ip address 10.10.20.254 255.255.255.0
#
interface FortyGigE1/0/53
port link-mode bridge
#
interface FortyGigE1/0/54
port link-mode bridge
#
interface GigabitEthernet1/0/1
port link-mode bridge
combo enable fiber
packet-filter 2000 inbound
(0)
不是的
你物理口需要方向對應的vlan信息
物理口,全局,虛接口都可以
(0)
interface Vlan-interface2 ip address 10.10.2.254 255.255.255.0 # interface Vlan-interface3 ip address 10.10.1.254 255.255.255.0 # interface FortyGigE1/0/53 port link-mode bridge # interface FortyGigE1/0/54 port link-mode bridge # interface GigabitEthernet1/0/1 port link-mode bridge port access vlan 3 combo enable fiber packet-filter 2000 inbound # interface GigabitEthernet1/0/2 port link-mode bridge port access vlan 2 combo enable fiber acl basic 2000 rule 0 deny source 10.10.1.0 0.0.0.255 配置如上:g1/0/1上接了個pc10.10.1.1/24,acl應用在g1/0/1的入方向後,還是能ping通g1/0/2接口上的pc10.10.2.1/24
把你ACL發出來看看
ACL最基本的應用就是進行報文過濾。例如,將ACL規則應用到指定接口的入或出方向上,從而對該接口收到或發出的報文進行過濾。
全局在一個方向上最多可應用3個ACL進行報文過濾,包括一個IPv4 ACL(IPv4基本ACL或IPv4高級ACL)、一個IPv6 ACL(IPv6基本ACL或IPv6高級ACL)以及一個二層ACL。
(1) 進入係統視圖。
system-view
(2) 全局應用ACL進行報文過濾。
packet-filter [ ipv6 | mac ] { acl-number | name acl-name } global { inbound | outbound } [ hardware-count ]
缺省情況下,未配置全局的報文過濾。
一個接口在一個方向上最多可應用3個ACL進行報文過濾,包括一個IPv4 ACL、一個IPv6 ACL以及一個二層ACL。
設備不支持在VLAN接口上應用配置了vpn-instance參數的IPv4 ACL規則進行報文過濾。
接口入方向應用ACL進行報文過濾時,不能匹配IPv4 VXLAN報文的目的MAC地址字段和Customer VLAN內的字段。
三層以太接口/子接口、三層聚合接口/子接口上的IPv4包過濾,不支持引用配置了vpn-instance的ACL規則。
(1) 進入係統視圖。
system-view
(2) 進入接口視圖。
interface interface-type interface-number
(3) 在接口上應用ACL進行報文過濾。
packet-filter [ ipv6 | mac ] { acl-number | name acl-name } { inbound | outbound } [ hardware-count ]
缺省情況下,未配置接口的報文過濾。
在VLAN接口下應用ACL進行報文過濾時,可以通過本功能指定報文過濾的生效範圍:
· 僅對三層轉發的報文生效。
· 對所有報文生效,即通過VLAN接口進行三層轉發的報文和通過VLAN接口對應的物理接口進行二層轉發的報文均生效。
(1) 進入係統視圖。
system-view
(2) 進入已創建的VLAN接口視圖。
interface vlan-interface vlan-interface-id
(3) 配置報文過濾的生效範圍。
packet-filter filter [ route | all ]
缺省情況下,報文過濾對通過VLAN接口進行三層轉發的報文生效。
(0)
詳細配置見樓下。
詳細配置見樓下。
[H3C]dis cu
#
version 7.1.070, Alpha 7170
#
sysname H3C
#
irf mac-address persistent timer
irf auto-update enable
undo irf link-delay
irf member 1 priority 1
#
lldp global enable
#
system-working-mode standard
xbar load-single
password-recovery enable
lpu-type f-series
#
vlan 1
#
vlan 2
#
stp global enable
#
interface NULL0
#
interface Vlan-interface1
ip address 10.10.1.254 255.255.255.0
#
interface Vlan-interface2
ip address 10.10.2.254 255.255.255.0
#
interface FortyGigE1/0/53
port link-mode bridge
#
interface FortyGigE1/0/54
port link-mode bridge
#
interface GigabitEthernet1/0/1
port link-mode bridge
combo enable fiber
packet-filter 2000 inbound
#
interface GigabitEthernet1/0/2
port link-mode bridge
port access vlan 2
combo enable fiber
#
interface GigabitEthernet1/0/3
port link-mode bridge
combo enable fiber
#
interface GigabitEthernet1/0/4
port link-mode bridge
combo enable fiber
#
acl basic 2000
rule 0 deny source 10.10.1.0 0.0.0.255
#return
(0)
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
interface Vlan-interface2 ip address 10.10.2.254 255.255.255.0 # interface Vlan-interface3 ip address 10.10.1.254 255.255.255.0 # interface FortyGigE1/0/53 port link-mode bridge # interface FortyGigE1/0/54 port link-mode bridge # interface GigabitEthernet1/0/1 port link-mode bridge port access vlan 3 combo enable fiber packet-filter 2000 inbound # interface GigabitEthernet1/0/2 port link-mode bridge port access vlan 2 combo enable fiber acl basic 2000 rule 0 deny source 10.10.1.0 0.0.0.255 配置如上:g1/0/1上接了個pc10.10.1.1/24,acl應用在g1/0/1的入方向後,還是能ping通g1/0/2接口上的pc10.10.2.1/24