查看您的QoS策略 q3010
:
Classifier: 3011 (ID 1) → Behavior: 3011 → Filter enable: Permit
Classifier: c3010 (ID 2) → Behavior: b3010 → Filter enable: Deny
关键问题:H3C QoS策略按照Classifier ID从小到大顺序匹配,一旦匹配就执行相应行为,不再继续匹配后续规则。
这意味着:
数据包会先与ACL 3011(Permit规则)匹配
如果匹配ACL 3011中的任何一条permit规则,数据包就被允许通过
永远不会检查到后面的ACL 3010(Deny规则)
ACL 3011 包含大量permit规则,覆盖了很宽的地址范围,而ACL 3010 设计的deny规则很多都被ACL 3011的permit规则覆盖了。
将deny规则放在前面,permit规则放在后面:
system-view
# 删除原有策略
undo qos policy user-defined q3010
# 重新创建策略,调整顺序
qos policy user-defined q3010
classifier c3010 behavior b3010 precedence 1 # Deny规则优先
classifier 3011 behavior 3011 precedence 2 # Permit规则在后
# 重新应用到全局入方向
qos apply policy q3010 global inbound
如果必须保持当前顺序,需要重构ACL规则:
# 细化ACL 3011的permit规则,避免过度宽松
acl advanced 3011
# 更精确地定义需要允许的流量,减少与deny规则的冲突
rule 5 permit ip source 192.168.7.0 0.0.0.255 destination 192.168.10.250 0
# ... 其他精确的permit规则
# 或者创建更精确的deny规则
acl advanced 3010
# 使用更具体的deny规则
将permit和deny规则整合到一个ACL中:
acl advanced 3030
# 先配置deny规则
rule 5 deny ip source 192.168.7.0 0.0.0.255 destination 192.168.10.0 0.0.0.255
# ... 其他deny规则
# 再配置permit规则
rule 1000 permit ip source any destination any
# 然后QoS策略中只使用一个classifier
qos policy user-defined q3030
classifier 3030 behavior 3030
检查当前策略应用状态:
# 查看策略应用情况
display qos policy interface global inbound
# 查看流量匹配统计(看是否有命中)
display qos policy interface global inbound verbose
# 查看ACL计数(确认规则是否有匹配)
display acl 3010
display acl 3011
遵循"最小权限原则":先deny后permit
规则细化:避免使用过于宽泛的地址段
定期检查计数器:确认规则是否按预期匹配
测试验证:修改后务必进行流量测试验证效果
推荐采用方案一,这是最直接有效的解决方法。调整Classifier顺序后,拒绝策略应该能够正常生效。
方案一我重新配置了,还是不生效;方案二我检查了ACL没有重复的;方案三的流行为我需要配置允许还是拒绝?
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
方案一我重新配置了,还是不生效;方案二我检查了ACL没有重复的;方案三的流行为我需要配置允许还是拒绝?