• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

acl在三層交換機上用的時候,隻能用到虛擬vlanif接口上嗎?

2025-05-13提問
  • 0關注
  • 0收藏,229瀏覽
粉絲:0人 關注:0人

問題描述:

acl隻能用到vlan接口上嗎?我用到物理接口g1/0/1上,我試了試不生效啊?

interface Vlan-interface1

 

 ip address 10.10.2.254 255.255.255.0

 

 packet-filter 2000 inbound

 

#

 

interface Vlan-interface2

 

 ip address 10.10.20.254 255.255.255.0

 

#

 

interface FortyGigE1/0/53

 

 port link-mode bridge

 

#

 

interface FortyGigE1/0/54

 

 port link-mode bridge

 

#

 

interface GigabitEthernet1/0/1

 

 port link-mode bridge

 

 combo enable fiber

 

 packet-filter 2000 inbound

 

4 個回答
粉絲:29人 關注:1人

不是的

你物理口需要方向對應的vlan信息

物理口,全局,虛接口都可以

interface Vlan-interface2 ip address 10.10.2.254 255.255.255.0 # interface Vlan-interface3 ip address 10.10.1.254 255.255.255.0 # interface FortyGigE1/0/53 port link-mode bridge # interface FortyGigE1/0/54 port link-mode bridge # interface GigabitEthernet1/0/1 port link-mode bridge port access vlan 3 combo enable fiber packet-filter 2000 inbound # interface GigabitEthernet1/0/2 port link-mode bridge port access vlan 2 combo enable fiber acl basic 2000 rule 0 deny source 10.10.1.0 0.0.0.255 配置如上:g1/0/1上接了個pc10.10.1.1/24,acl應用在g1/0/1的入方向後,還是能ping通g1/0/2接口上的pc10.10.2.1/24

樂悲蔚藍湖 發表時間:2025-05-13 更多>>

interface Vlan-interface2 ip address 10.10.2.254 255.255.255.0 # interface Vlan-interface3 ip address 10.10.1.254 255.255.255.0 # interface FortyGigE1/0/53 port link-mode bridge # interface FortyGigE1/0/54 port link-mode bridge # interface GigabitEthernet1/0/1 port link-mode bridge port access vlan 3 combo enable fiber packet-filter 2000 inbound # interface GigabitEthernet1/0/2 port link-mode bridge port access vlan 2 combo enable fiber acl basic 2000 rule 0 deny source 10.10.1.0 0.0.0.255 配置如上:g1/0/1上接了個pc10.10.1.1/24,acl應用在g1/0/1的入方向後,還是能ping通g1/0/2接口上的pc10.10.2.1/24

樂悲蔚藍湖 發表時間:2025-05-13
粉絲:148人 關注:8人

三層口就可以 

zhl188 五段
粉絲:1人 關注:2人

把你ACL發出來看看

1.9  應用ACL進行報文過濾

1.9.1  功能簡介

ACL最基本的應用就是進行報文過濾。例如,將ACL規則應用到指定接口的入或出方向上,從而對該接口收到或發出的報文進行過濾。

1.9.2  全局應用ACL進行報文過濾

1. 配置限製和指導

全局在一個方向上最多可應用3個ACL進行報文過濾,包括一個IPv4 ACL(IPv4基本ACL或IPv4高級ACL)、一個IPv6 ACL(IPv6基本ACL或IPv6高級ACL)以及一個二層ACL。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     全局應用ACL進行報文過濾。

packet-filter [ ipv6 | mac ] { acl-number | name acl-name } global { inbound | outbound } [ hardware-count ]

缺省情況下,未配置全局的報文過濾。

1.9.3  在接口上應用ACL進行報文過濾

1. 配置限製和指導

一個接口在一個方向上最多可應用3個ACL進行報文過濾,包括一個IPv4 ACL、一個IPv6 ACL以及一個二層ACL。

設備不支持在VLAN接口上應用配置了vpn-instance參數的IPv4 ACL規則進行報文過濾。

接口入方向應用ACL進行報文過濾時,不能匹配IPv4 VXLAN報文的目的MAC地址字段和Customer VLAN內的字段。

三層以太接口/子接口、三層聚合接口/子接口上的IPv4包過濾,不支持引用配置了vpn-instance的ACL規則。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     在接口上應用ACL進行報文過濾。

packet-filter [ ipv6 | mac ] { acl-number | name acl-name } { inbound | outbound } [ hardware-count ]

缺省情況下,未配置接口的報文過濾。

1.9.4  配置報文過濾在VLAN接口的生效範圍

1. 功能簡介

在VLAN接口下應用ACL進行報文過濾時,可以通過本功能指定報文過濾的生效範圍:

·     僅對三層轉發的報文生效。

·     對所有報文生效,即通過VLAN接口進行三層轉發的報文和通過VLAN接口對應的物理接口進行二層轉發的報文均生效。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入已創建的VLAN接口視圖。

interface vlan-interface vlan-interface-id

(3)     配置報文過濾的生效範圍。

packet-filter filter [ route | all ]

缺省情況下,報文過濾對通過VLAN接口進行三層轉發的報文生效。

詳細配置見樓下。

樂悲蔚藍湖 發表時間:2025-05-13 更多>>

詳細配置見樓下。

樂悲蔚藍湖 發表時間:2025-05-13
樂悲蔚藍湖 知了小白
粉絲:0人 關注:0人


[H3C]dis cu
#
version 7.1.070, Alpha 7170
#
sysname H3C
#
irf mac-address persistent timer
irf auto-update enable
undo irf link-delay
irf member 1 priority 1
#
lldp global enable
#
system-working-mode standard
xbar load-single
password-recovery enable
lpu-type f-series
#
vlan 1
#
vlan 2
#
stp global enable
#
interface NULL0
#
interface Vlan-interface1
ip address 10.10.1.254 255.255.255.0
#
interface Vlan-interface2
ip address 10.10.2.254 255.255.255.0
#
interface FortyGigE1/0/53
port link-mode bridge
#
interface FortyGigE1/0/54
port link-mode bridge
#
interface GigabitEthernet1/0/1
port link-mode bridge
combo enable fiber
packet-filter 2000 inbound
#
interface GigabitEthernet1/0/2
port link-mode bridge
port access vlan 2
combo enable fiber
#
interface GigabitEthernet1/0/3
port link-mode bridge
combo enable fiber
#
interface GigabitEthernet1/0/4
port link-mode bridge
combo enable fiber
#

 acl basic 2000 rule 0 deny source 10.10.1.0 0.0.0.255 

#return



編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明