qos报文过滤引用acl,如何做到所有人不能使用3389端口,只有10.1.1.2这个ip可以用3389。qos流行为中的 filter permit有什么存在的意思 ,难道是默认拒绝吗?
(0)
您好,请知:
可以使用高级ACL来进行限制,以下是参考命令:
acl ad 3000
rule 0 permit tcp source 10.1.1.2 0 destination-port eq 3389
rule 1 deny tcp destination-port eq 3389
rule 2 deny tcp souece-port eq 3389
quit
int gi 1/0/1
packet-filter 3000 inbound
packer-filter 3000 outbound
quit
(0)
因为机器 比较老这样的话的在每天一个接口下操作,我想用qos,在全局上使用,现在弄不清它是按ACL动作执行还是QOS动作执行
因为机器 比较老这样的话的在每天一个接口下操作,我想用qos,在全局上使用,现在弄不清它是按ACL动作执行还是QOS动作执行
#
acl advanced 3333
rule 0 permit tcp source 10.1.1.2 0 destination-port eq 3389
rule 5 deny tcp destination-port eq 3389
rule 10 permit ip
#
filter permit 是允许所有同时计数
(0)
不太对
不太对
#
acl advanced 3888
rule 0 permit tcp source 10.1.1.2 0 destination-port eq 3389
rule 5 permit tcp source 10.1.1.2 0 source-port eq 3389
rule 10 deny tcp destination-port eq 3389
rule 15 deny tcp source-port eq 3389
rule 15 permit ip
#
这个用QOS不太好用,建议用包过滤的方式,接口调用上面这个ACL, packet-filter 3888 inbound
(0)
而且如果你流量跨网段调用在vlan interface 上就行,也不用掉在物理接口上啊
那么多接口,配置量有点大
可以用接口组啊,int rang
而且如果你流量跨网段调用在vlan interface 上就行,也不用掉在物理接口上啊
您好,可以使用高级ACL来进行限制,以下是参考命令:
acl ad 3000
rule 0 permit tcp source 10.1.1.2 0 destination-port eq 3389
rule 1 deny tcp destination-port eq 3389
rule 2 deny tcp souece-port eq 3389
quit
int gi 1/0/1
packet-filter 3000 inbound
packer-filter 3000 outbound
quit
如果你流量跨网段调用在vlan interface 上就行
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明