ACL创建:
acl number 3100 name test
rule 10 deny ip source 192.168.3.201 0
rule 15 permit ip
创建流策略:
traffic classifier c_rd operator
if-match acl name test
traffic behavior b_rd
filter permit
qos policy test_nac_1
classifier c_rd behavior b_rd
进入接口,应用
int g1/0/24
qos apply policy test_nac_1 inbound
但出现,ACL被阻断的192.168.3.201.还是可以访问其他设备,
如果把traffic behavior 的动作变成deny的话,现象是阻断这个端口所有设备入网,不止拦截3.201
各位大佬,有没有什么思路
(0)
最佳答案
根据您提供的配置,ACL规则10被设置为拒绝源IP为192.168.3.201的IP数据流,而规则15允许所有IP数据流通过。根据您的描述,ACL似乎无法正确阻断IP为192.168.3.201的设备访问其他设备。
有几个可能的原因导致ACL无法按预期进行过滤:
确保ACL已正确应用到接口:请确认ACL已应用到正确的接口上(g1/0/24)。您可以通过查看接口配置以验证ACL是否正确应用。
确保ACL顺序正确:ACL规则按照从上到下的顺序进行匹配。在您的配置中,规则10将匹配源IP为192.168.3.201的数据流并拒绝它,而规则15将匹配所有IP数据流并允许它们通过。请确保规则10位于规则15之前,以便正确拦截指定的源IP。
检查其他ACL规则:请确保在配置中没有其他ACL规则干扰了您期望的过滤效果。可能有其他ACL规则在更高的优先级上允许了192.168.3.201的数据流通过。
检查设备间的路由:如果阻断的设备192.168.3.201与其他设备之间存在多跳路由,可能会绕过配置在接口上的ACL。请确保适当的路由表项存在,并且源设备使用正确的路径发送数据流经过ACL过滤。
如果您已经确认了上述问题,并且ACL仍然无法正常工作,您可能需要进一步检查设备的日志或详细调试信息,以便确定问题所在。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明