• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

acl出方向调用对象组不生效

  • 0关注
  • 0收藏 333浏览
粉丝:0人 关注:2人

问题描述

配置基于对象组的acl后会产生告警:

rule 2000 permit tcp source object-group 4A_v6 destination 2409:8087:3408:10:1040::4000/114 destination-port eq 22

 

 

过程分析

正常这样配置可以配进去:

对象组信息

若单独配置,也可以配置进去

官网手册未发现有相关配置限制。官网链接: https://www.h3c.com/cn/d_202308/1905616_30005_0.htm

日志里报错后也没有写acl不支持

资源足够

 

解决方法

acl 3999 ru2000 CMCC对象组里面是空的,可以成功调用,但是在对象组里加地址后也会报错,怀疑是因为ipv6的地址问题。

采集下这个命令,probe视图下bcm slot 2 chip 2 diag/field/res

 

Acl超位宽了,最大支持320bit的匹配项,当前超过了320下发失败

Chassis00 slot02 2024/01/26 13:28:27:879979 [LINE:2911-TASK:aclmgrd-FUNC:_bcm_dpp_field_group_verify_qset]:specified qset is too wide 324 for unit 2 stage 0, max 320

 

超过64位的地址要占128bit,低于64位的地址只占64bit,再上端口、端口号段、TCP关键字等超过了320bit的位宽

rule 2000 permit tcp source object-group 4A_v6 destination 2409:8087:3408:10:1040::4000/114 destination-port eq 22

rule 2001 permit tcp destination 2409:8087:3408:10:1040::4000/114 destination-port object-group yewu01

 

 

建议把源地址或者目的地址的匹配掩码不要超过64位,可以减少位宽占用

 

Resource DB 7 [Group   7]

 

         Type = TCAM, Stage = ingress_pmf, Priority = 74, Key Size = 320, NOF CEs = 14

        Key:
        Second    Key msb   Key lsb   Lost Bits Qual msb  Qual lsb  Qual Type      
        ----------------------------------------------------------------------------
        No        31        0         0         31        0         ipv6_sip_high     //ipv6源地址,32bit
        No        63        32        0         31        0         ipv6_sip_low    //ipv6源地址,32bit
        No        79        64        0         15        0         user_def_4      //目的端口号,16bit
        No        111       80        0         63        32        ipv6_sip_low    //ipv6源地址,32bit
        No        143       112       0         63        32        ipv6_sip_high   //ipv6源地址,32bit
        No        159       144       0         15        0         user_def_3     //源端口号,16bit
        Yes       31        0         0         31        0         ipv6_dip_high     //ipv6目的地址,32bit
        Yes       39        32        0         7         0         ipv6_next_prtcl     //TCP,8bit
        Yes       63        40        0         23        0         ipv6_l4ops     //range,24bit
        Yes       69        64        0         5         0         ipv4_tcp_ctl     //TCP关键字,6bit
        Yes       88        80        0         8         0         src_pp_port     //ipv6报文默认下发,9bit
        Yes       92        89        0         3         0         eth_tag_format      //ipv6报文默认下发,4bit
        Yes       124       93        0         63        32        ipv6_dip_high      //ipv6目的地址,,32bit
        Yes       131       125       3         3         0         pfq1_next_protocol     //ipv6报文默认下发,4bit

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作