這樣配置是不是除 acl 3610 裏的地址外 其餘地址都訪問不了 www 443 8080 dns 了
#
traffic classifier 123_http_deny operator and
if-match acl 3600
#
traffic classifier 123_http_permit operator and
if-match acl 3610
#
traffic behavior 123_http_deny
filter deny
#
traffic behavior 123_http_permit
filter permit
#
qos policy 123_http_deny
classifier 123_http_permit behavior 123_http_permit
classifier 123_http_deny behavior 123_http_deny
#
acl advanced 3600
rule 5 permit tcp destination-port eq www
rule 10 permit tcp destination-port eq dns
rule 15 permit udp destination-port eq dns
rule 20 permit tcp destination-port eq 8080
rule 25 permit tcp destination-port eq 443
#
acl advanced 3610
rule 5 permit tcp destination 10.1.1.10 destination-port eq 443
rule 10 permit tcp destination 10.1.1.1 0 destination-port eq 8080
rule 15 permit tcp destination 10.1.1.1 0 destination-port eq www
(0)
最佳答案
設備支持基於接口、PVC和控製平麵應用QoS策略配置流量過濾。
(1) 進入係統視圖。
system-view
(2) 定義類。
a. 創建一個類,並進入類視圖。
traffic classifier classifier-name [ operator { and | or } ]
b. 定義匹配數據包的規則。
if-match [ not ] match-criteria
缺省情況下,未定義匹配數據包的規則。
具體規則的介紹,請參見“QoS命令”中的if-match命令。
c. 退回係統視圖。
quit
(3) 定義流行為。
a. 創建一個流行為,並進入流行為視圖。
traffic behavior behavior-name
b. 配置流量過濾動作。
filter { deny | permit }
缺省情況下,未配置流量過濾動作。
如果配置了filter deny命令,則在該流行為視圖下配置的其他流行為(除流量統計外)都不會生效。
c. 退回係統視圖。
quit
(4) 定義策略。
a. 創建策略並進入策略視圖。
qos policy policy-name
b. 在策略中為類指定采用的流行為。
classifier classifier-name behavior behavior-name
缺省情況下,未指定類對應的流行為。
c. 退回係統視圖。
quit
(5) 應用QoS策略。
缺省情況下,未應用QoS策略。
(6) (可選)顯示流量過濾的相關配置信息。
(獨立運行模式)
display traffic behavior user-defined [ behavior-name ] [ slot slot-number ]
(IRF模式)
display traffic behavior user-defined [ behavior-name ] [ chassis chassis-number slot slot-number ]
Host通過接口GigabitEthernet1/0/1接入設備Device。
配置流量過濾功能,對接口GigabitEthernet1/0/1接收的目的端口號等於21的TCP報文進行丟棄。
圖8-1 流量過濾基本組網圖
# 定義高級ACL 3000,匹配目的端口號等於21的數據流。
<Device> system-view
[Device] acl advanced 3000
[Device-acl-ipv4-adv-3000] rule 0 permit tcp destination-port eq 21
[Device-acl-ipv4-adv-3000] quit
# 定義類classifier_1,匹配高級ACL 3000。
[Device] traffic classifier classifier_1
[Device-classifier-classifier_1] if-match acl 3000
[Device-classifier-classifier_1] quit
# 定義流行為behavior_1,動作為流量過濾(deny),對數據包進行丟棄。
[Device] traffic behavior behavior_1
[Device-behavior-behavior_1] filter deny
[Device-behavior-behavior_1] quit
# 定義策略policy,為類classifier_1指定流行為behavior_1。
[Device] qos policy policy
[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1
[Device-qospolicy-policy] quit
# 將策略policy應用到端口GigabitEthernet1/0/1的入方向上。
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] qos apply policy policy inbound
(0)
根據提供的配置信息,交換機配置的邏輯如下:
ACL 3600 的作用是:
QoS策略 的執行順序是:
123_http_permit
(匹配ACL 3610的流量允許)123_http_deny
(匹配ACL 3600的流量拒絕)實際效果:
關鍵注意事項:
rule 15 deny ip
等兜底拒絕規則建議補充ACL 3600的完整配置,特別是rule 10的端口定義,並檢查是否配置了兜底的拒絕規則,才能確保非白名單地址被全麵限製訪問指定服務端口。
(0)
暫無評論
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
暫無評論