交换机C策略Word文件下载.docx

上传人:b****6 文档编号:19339747 上传时间:2023-01-05 格式:DOCX 页数:12 大小:23.21KB
下载 相关 举报
交换机C策略Word文件下载.docx_第1页
第1页 / 共12页
交换机C策略Word文件下载.docx_第2页
第2页 / 共12页
交换机C策略Word文件下载.docx_第3页
第3页 / 共12页
交换机C策略Word文件下载.docx_第4页
第4页 / 共12页
交换机C策略Word文件下载.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

交换机C策略Word文件下载.docx

《交换机C策略Word文件下载.docx》由会员分享,可在线阅读,更多相关《交换机C策略Word文件下载.docx(12页珍藏版)》请在冰豆网上搜索。

交换机C策略Word文件下载.docx

[SWA-Vlan-interface209]packet-filter3309outbound//将acl3309应用到虚拟端口vlan209的outbound方向

ACL命令

【命令】

aclnumberacl-number[nameacl-name][match-order{auto|config}]

undoacl{all|nameacl-name|numberacl-number}

【视图】

系统视图

【缺省级别】

2:

系统级

【参数】

numberacl-number:

指定ACL的编号。

acl-number表示ACL的编号,取值范围及其代表的ACL类型如下:

● 

 

2000~2999:

表示IPv4基本ACL;

3000~3999:

表示IPv4高级ACL;

4000~4999:

表示二层ACL;

nameacl-name:

指定ACL的名称。

acl-name表示ACL的名称,为1~32个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。

为避免混淆,ACL的名称不允许使用英文单词all。

match-order{auto|config}:

指定规则的匹配顺序。

auto表示按照自动排序(即“深度优先”原则)的顺序进行规则匹配,config表示按照配置顺序进行规则匹配。

缺省情况下,规则的匹配顺序为配置顺序。

all:

指定所有的IPv4ACL及二层ACL。

【描述】

acl命令用来创建一个IPv4ACL或二层ACL,并进入相应的ACL视图。

undoacl命令用来删除IPv4ACL或二层ACL。

缺省情况下,不存在任何ACL。

需要注意的是:

使用acl命令时,如果指定编号的ACL不存在,则创建该ACL并进入其视图,否则直接进入其视图。

用户只能在创建ACL时为其指定名称,ACL一旦创建,便不允许对其名称进行修改或删除。

当ACL内不存在任何规则时,用户可以使用本命令对该ACL的规则匹配顺序进行修改,否则不允许进行修改。

高级ACL策略中的rule命令

rule[rule-id]{deny|permit}protocol[{{ackack-value|finfin-value|pshpsh-value|rstrst-value|synsyn-value|urgurg-value}*|established}|counting|destination{dest-addrdest-wildcard|any}|destination-portoperatorport1[port2]|dscpdscp|fragment|icmp-type{icmp-typeicmp-code|icmp-message}|logging|precedenceprecedence|reflective|source{sour-addrsour-wildcard|any}|source-portoperatorport1[port2]|time-rangetime-range-name|tostos|vpn-instancevpn-instance-name]*

undorulerule-id[{{ack|fin|psh|rst|syn|urg}*|established}|counting|destination|destination-port|dscp|fragment|icmp-type|logging|precedence|reflective|source|source-port|time-range|tos|vpn-instance]*

IPv4高级ACL视图

rule-id:

指定IPv4高级ACL规则的编号,取值范围为0~65534。

若未指定本参数,系统将按照步长从0开始,自动分配一个大于现有最大编号的最小编号。

譬如现有规则的最大编号为28,步长为5,那么自动分配的新编号将是30。

deny:

表示拒绝符合条件的报文。

permit:

表示允许符合条件的报文。

protocol:

表示IPv4承载的协议类型,可输入的形式如下:

数字:

取值范围为0~255;

名称(括号内为对应的数字):

可选取gre(47)、icmp

(1)、igmp

(2)、ip、ipinip(4)、ospf(89)、tcp(6)或udp(17)。

protocol之后可配置如表1-6所示的规则信息参数。

表1-6规则信息参数

参数

类别

作用

说明

source{sour-addrsour-wildcard|any}

源地址信息

指定ACL规则的源地址信息

sour-addrsour-wildcard:

源IP地址及其通配符掩码(为0表示主机地址)

any:

任意源IP地址

destination{dest-addrdest-wildcard|any}

目的地址信息

指定ACL规则的目的地址信息

dest-addrdest-wildcard:

目的IP地址及其通配符掩码(为0表示主机地址)

任意目的IP地址

counting

统计

对规则匹配情况进行统计

该参数用于统计基于硬件应用的ACL中某条规则的匹配次数

precedenceprecedence

报文优先级

IP优先级

precedence:

用数字表示时,取值范围为0~7;

用名称表示时,为routine、priority、immediate、flash、flash-override、critical、internet或network,分别对应于数字0~7

tostos

ToS优先级

tos:

用数字表示时,取值范围为0~15;

用名称表示时,可选取max-reliability

(2)、max-throughput(4)、min-delay(8)、min-monetary-cost

(1)或normal(0)

dscpdscp

DSCP优先级

dscp:

用数字表示时,取值范围为0~63;

用名称表示时,可选取af11(10)、af12(12)、af13(14)、af21(18)、af22(20)、af23(22)、af31(26)、af32(28)、af33(30)、af41(34)、af42(36)、af43(38)、cs1(8)、cs2(16)、cs3(24)、cs4(32)、cs5(40)、cs6(48)、cs7(56)、default(0)或ef(46)

logging

日志操作

对符合条件的报文可记录日志信息

-

reflective

自反标志

设置规则具有自反属性

目前不支持该参数

vpn-instancevpn-instance-name

VPN实例

对指定VPN实例中的报文有效

vpn-instance-name:

VPN实例的名称,为1~31个字符的字符串,区分大小写

若未指定本参数,则表示该规则仅对非VPN报文有效

fragment

分片信息

在SA和EA单板上应用的fragment参数匹配非尾片分片报文,在SC、EB和SD单板上应用的fragment参数匹配非首片分片报文

若未指定本参数,则表示该规则对非分片报文和分片报文均有效

time-rangetime-range-name

时间段信息

指定规则生效的时间段

time-range-name:

时间段的名称,为1~32个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头

如果指定参数dscp的同时还指定了参数precedence或tos,那么对参数precedence和tos所作的配置将不会生效。

当protocol为tcp(6)或udp(17)时,用户还可配置如表1-7所示的规则信息参数。

表1-7TCP/UDP特有的规则信息参数

source-portoperatorport1[port2]

源端口

定义TCP/UDP报文的源端口信息

operator:

操作符,取值可以为lt(小于)、gt(大于)、eq(等于)、neq(不等于)或者range(在范围内,包括边界值)。

只有range操作符需要两个端口号做操作数,其它操作符只需要一个端口号做操作数

port1/port2:

TCP或UDP的端口号,用数字表示时,取值范围为0~65535;

用名称表示时,TCP端口号可选取chargen(19)、bgp(179)、cmd(514)、daytime(13)、discard(9)、domain(53)、echo(7)、exec(512)、finger(79)、ftp(21)、ftp-data(20)、gopher(70)、hostname(101)、irc(194)、klogin(543)、kshell(544)、login(513)、lpd(515)、nntp(119)、pop2(109)、pop3(110)、smtp(25)、sunrpc(111)、tacacs(49)、talk(517)、telnet(23)、time(37)、uucp(540)、whois(43)或www(80);

UDP端口号可选取biff(512)、bootpc(68)、bootps(67)、discard(9)、dns(53)、dnsix(90)、echo(7)、mobilip-ag(434)、mobilip-mn(435)、nameserver(42)、netbios-dgm(138)、netbios-ns(137)、netbios-ssn(139)、ntp(123)、rip(520)、snmp(161)、snmptrap(162)、sunrpc(111)、syslog(514)、tacacs-ds(65)、talk(517)、tftp(69)、time(37)、who(513)或xdmcp(177)

destination-portoperatorport1[port2]

目的端口

定义TCP/UDP报文的目的端口信息

{ackack-value|finfin-value|pshpsh-value|rstrst-value|synsyn-value|urgurg-value}*

TCP报文标识

定义对携带不同标志位的TCP报文的处理规则

TCP协议特有的参数。

定义规则匹配携带不同标志位的TCP报文,各value值的取值范围都为0~1。

如果在一条规则中设置了多个TCP标志位的匹配值,则这些匹配条件之间的关系为“与”

established

定义TCP报文的ACK和RST标志位匹配规则

该参数用于定义TCP报文中ACK或RST标志位为1的报文

当protocol为icmp

(1)时,用户还可配置如表1-8所示的规则信息参数。

表1-8ICMP特有的规则信息参数

icmp-type{icmp-typeicmp-code|icmp-message}

ICMP报文的消息类型和消息码信息

指定规则的ICMP报文的消息类型和消息码信息

icmp-type:

ICMP消息类型,取值范围为0~255

icmp-code:

ICMP消息码,取值范围为0~255

icmp-message:

ICMP消息名称。

可输入的ICMP消息名称,及其与消息类型和消息码的对应关系如表1-9所示

表1-9ICMP消息名称与消息类型和消息码的对应关系

ICMP消息名称

ICMP消息类型

ICMP消息码

echo

8

echo-reply

fragmentneed-DFset

3

4

host-redirect

5

1

host-tos-redirect

host-unreachable

information-reply

16

information-request

15

net-redirect

net-tos-redirect

2

net-unreachable

parameter-problem

12

port-unreachable

protocol-unreachable

reassembly-timeout

11

source-quench

source-route-failed

timestamp-reply

14

timestamp-request

13

ttl-exceeded

rule命令用来为IPv4高级ACL创建一条规则。

undorule命令用来为IPv4高级ACL删除一条规则或删除规则中的部分内容。

缺省情况下,IPv4高级ACL内不存在任何规则。

使用rule命令时,如果指定编号的规则不存在,则创建一条新的规则;

如果指定编号的规则已存在,则对旧规则进行修改,即在其原有内容的基础上叠加新的内容。

新创建或修改的规则不能与已有规则的内容完全相同,否则将提示出错,并导致该操作失败。

当ACL的规则匹配顺序为配置顺序时,允许修改该ACL内的任意一条已有规则;

当ACL的规则匹配顺序为自动排序时,不允许修改该ACL内的已有规则,否则将提示出错。

使用undorule命令时,如果没有指定任何可选参数,则删除整条规则;

如果指定了可选参数,则只删除该参数所对应的内容。

使用undorule命令时必须指定一个已存在规则的编号,可以使用displayaclall命令来查看所有已存在的规则。

当IPv4高级ACL用于QoS策略的流分类或用于报文过滤功能时:

不支持配置vpn-instance参数

不支持配置操作符operator取值为neq

当ACL用于流分类时,在规则中配置的logging和counting参数不会生效

相关配置可参考命令acl、displayacl和step。

【举例】

#为IPv4高级ACL3000创建规则如下:

允许129.9.0.0/16网段内的主机与202.38.160.0/24网段内主机的WWW端口(端口号为80)建立连接,并对符合此条件的行为记录日志。

Sysname>

system-view

[Sysname]aclnumber3000

[Sysname-acl-adv-3000]rulepermittcpsource129.9.0.00.0.255.255destination202.38.160.00.0.0.255destination-porteq80logging

#为IPv4高级ACL3001创建规则如下:

允许IP报文通过,但拒绝发往192.168.1.0/24网段的ICMP报文通过。

[Sysname]aclnumber3001

[Sysname-acl-adv-3001]rulepermitip

[Sysname-acl-adv-3001]ruledenyicmpdestination192.168.1.00.0.0.255

#为IPv4高级ACL3002创建规则如下:

在出、入双方向上都允许建立FTP连接并传输FTP数据。

[Sysname]aclnumber3002

[Sysname-acl-adv-3002]rulepermittcpsource-porteqftp

[Sysname-acl-adv-3002]rulepermittcpsource-porteqftp-data

[Sysname-acl-adv-3002]rulepermittcpdestination-porteqftp

[Sysname-acl-adv-3002]rulepermittcpdestination-porteqftp-data

#为IPv4高级ACL3003创建规则如下:

在出、入双方向上都允许SNMP报文和SNMPTrap报文通过。

[Sysname]aclnumber3003

[Sysname-acl-adv-3003]rulepermitudpsource-porteqsnmp

[Sysname-acl-adv-3003]rulepermitudpsource-porteqsnmptrap

[Sysname-acl-adv-3003]rulepermitudpdestination-porteqsnmp

[Sysname-acl-adv-3003]rulepermitudpdestination-porteqsnmptrap

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1