• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

高级ACL在qos中应用时permit,deny含义

2025-05-30提问
  • 0关注
  • 0收藏,572浏览
粉丝:0人 关注:0人

问题描述:

需求:禁止所有的ip与172.30.205.196/24ping通,仅允许ip172.30.195.198/24能ping通172.30.205.196 /24

以下命令应该能实现啊,ACL3000中,permit匹配所有icmp流量,动作禁止,deny不匹配icmp source 172.30.195.198 0 destination 172.30.205.196  0,但是结果证明172.30.195.198 也ping不通172.30.205.196,为什么呢?

 

组网及组网描述:

acl advanced 3000 

 

rule 5 deny icmp source 172.30.195.198 0 destination 172.30.205.196  0

 

rule 10 permit icmp any any

 

traffic classfier 1

 

if-match acl 3000

 

traffic behavior 1

 

filter deny 

 

qos policy classfier 1 behavior 1

 

inter g1/0/1 

 

qos apply policy 1 inbound

最佳答案

粉丝:1人 关注:0人

您的配置意图正确,但ACL规则顺序和匹配逻辑有误。问题在于规则5先拒绝了允许的IP,导致允许的流量被拒绝。以下是修正方案:

### 错误原因分析
1. **ACL规则顺序错误**:ACL按序号从小到大匹配,您的配置:
- Rule 5:拒绝172.30.195.198的ICMP(错误地拒绝了允许的IP)
- Rule 10:允许所有其他ICMP(导致其他IP反而被允许)

2. **QoS行为冲突**:整个ACL 3000匹配的流量都被`filter deny`拒绝,但ACL内的permit/deny动作在QoS策略中无效,仅作为匹配条件。

### 修正配置方案
```bash
# 1. 删除旧ACL(可选)
undo acl advanced 3000

# 2. 创建新ACL(规则顺序反转)
acl advanced 3000
rule 5 permit icmp source 172.30.195.198 0 destination 172.30.205.196 0 # 先允许特定IP
rule 10 deny icmp destination 172.30.205.196 0 # 再拒绝其他所有IP

# 3. 更新QoS策略(保持其他配置不变)
traffic classifier 1
if-match acl 3000 # 匹配新ACL

traffic behavior 1
filter deny # 拒绝匹配的流量(即rule10的流量)

qos policy 1
classifier 1 behavior 1 # 关联策略

# 4. 应用策略到接口
interface GigabitEthernet1/0/1
qos apply policy 1 inbound
```

### 关键修正点
| **原配置问题** | **修正方案** |
|----------------|--------------|
| 规则5拒绝允许的IP | 规则5改为`permit`允许特定IP |
| 规则10允许所有ICMP | 规则10改为`deny`禁止其他IP |
| ACL匹配后统一拒绝 | 保持`filter deny`,但ACL内用permit/deny区分动作 |
| 目的网段未限定 | 添加`destination 172.30.205.196 0`精确匹配目标IP |

### 验证命令
```bash
# 查看ACL匹配统计
display acl 3000

# 检查QoS策略应用
display qos policy interface GigabitEthernet1/0/1

# 测试连通性
ping -a 172.30.195.198 172.30.205.196 # 应通
ping -a 172.30.195.199 172.30.205.196 # 应不通
```

### 补充说明
1. **目的网段处理**:您的需求是`172.30.205.196/24`,但ACL中`destination 172.30.205.196 0`表示精确匹配该IP。如需匹配整个网段:
```bash
rule 10 deny icmp destination 172.30.205.0 0.0.0.255
```

2. **安全增强建议**:添加规则拒绝非ICMP流量访问目标IP
```bash
acl advanced 3000
rule 15 deny ip destination 172.30.205.196 0 # 禁止所有非ICMP访问
```

> 配置生效后,仅允许指定源IP的ICMP流量,其他所有访问目标IP的流量均被拒绝。规则顺序是核心,务必确保允许规则(rule 5)在拒绝规则(rule 10)之前。

看下面zhiliao_东方老赢的回答吧,把概念搞清楚先

zhiliao_zzx 发表时间:2025-05-30 更多>>

ACL的deny和permit不是在packet-filter中用作拒绝允许,用在其他地方用作匹配吗?在qos中acl的deny也能做拒绝流量使用吗?

乐悲蔚蓝湖 发表时间:2025-05-30

看下面zhiliao_东方老赢的回答吧,把概念搞清楚先

zhiliao_zzx 发表时间:2025-05-30
4 个回答
粉丝:2人 关注:1人

acl中rule 5改为permit,rule 10改为deny

traffic behavior中动作改为permit

我按你说的试了试,不止195.198能ping通172.30.205.196,所有的ip都能ping通

乐悲蔚蓝湖 发表时间:2025-05-30 更多>>

我按你说的试了试,不止195.198能ping通172.30.205.196,所有的ip都能ping通

乐悲蔚蓝湖 发表时间:2025-05-30
粉丝:32人 关注:11人

1.首先确认一下调用的方向对不对。


2.其次试试把这个qos策略拆成两条写。有一定概率是触发了之前你其他提问里的那个机制,就是部分设备在匹配qos策略的acl的时候是不看permit和deny的,全当成permit处理。

例如改写成:

acl advanced 3000
rule 5 permit icmp source 172.30.195.198 0 destination 172.30.205.196 0
#
acl advanced 3001
rule 5 permit icmp
#

traffic classifier 0 operator and
if-match acl 3000
#
traffic classifier 1 operator and
if-match acl 3001
#
traffic behavior 0
filter permit
#
traffic behavior 1
filter deny
#
qos policy 01
classifier 0 behavior 0
classifier 1 behavior 1
#

interface GigabitEthernet1/0/1
qos apply policy 01 inbound
#

测试了一下你这个行。能禁止所有的ip与172.30.205.196/24ping通,仅允许ip172.30.195.198/24能ping通172.30.205.196 /24

乐悲蔚蓝湖 发表时间:2025-05-30 更多>>

测试了一下你这个行。能禁止所有的ip与172.30.205.196/24ping通,仅允许ip172.30.195.198/24能ping通172.30.205.196 /24

乐悲蔚蓝湖 发表时间:2025-05-30
粉丝:40人 关注:6人

H3C的设备对于acl的应用首先要了解:

1、 packet-filter:基于硬件转发层面直接应用ACL规则进行报文过滤,属于二层/三层基础访问控制功能 ,调用的acl  ,动作取决于acl中的动作、permit 就放通、deny 就拒绝;

2、   traffic ACL:属于QoS流分类(MQC)组件,需结合traffic behavior定义动作,用于实现复杂流量策略(如重定向、限速、标记优先级等)。 当ACL被QoS策略引用时,ACL的动作(deny/permit)不生效,实际动作由流行为决定,ACL仅用于流分类。



zhl188 六段
粉丝:2人 关注:3人

ACL中需要permit你的数据流,流行为里面用deny。而不是ACL里面用deny匹配的数据流,看下面实例



9.4  流量过滤典型配置举例

9.4.1  流量过滤基本组网配置举例

1. 组网需求

Host通过接口Ten-GigabitEthernet3/1/1接入设备Device

配置流量过滤功能,对接口Ten-GigabitEthernet3/1/1接收的目的端口号等于21TCP报文进行丢弃。

2. 组网图

9-1 流量过滤基本组网图

3. 配置步骤

# 定义高级ACL 3000,匹配目的端口号等于21的数据流。

<Device> system-view

[Device] acl advanced 3000

[Device-acl-ipv4-adv-3000] rule 0 permit tcp destination-port eq 21

[Device-acl-ipv4-adv-3000] quit

# 定义类classifier_1,匹配高级ACL 3000

[Device] traffic classifier classifier_1

[Device-classifier-classifier_1] if-match acl 3000

[Device-classifier-classifier_1] quit

# 定义流行为behavior_1,动作为流量过滤(deny),对数据包进行丢弃。

[Device] traffic behavior behavior_1

[Device-behavior-behavior_1] filter deny

[Device-behavior-behavior_1] quit

# 定义策略policy,为类classifier_1指定流行为behavior_1

[Device] qos policy policy

[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1

[Device-qospolicy-policy] quit

# 将策略policy应用到端口Ten-GigabitEthernet3/1/1的入方向上。

[Device] interface ten-gigabitethernet 3/1/1

[Device-Ten-GigabitEthernet3/1/1] qos apply policy policy inbound



编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明