我每次做ACL策略 比如ACL3005 做完后要在vlan 下面做packet-filer 3005 inbound 但是每个vlan下面只能做一个inbound 有什么方法可以做多个不用的acl inbound ?
(0)
在交换机上,每个VLAN接口确实只能应用一个inbound ACL。如果你需要在同一个VLAN接口上应用多个ACL,可以使用流策略(Traffic Policy)来实现。这种方法允许你将多个ACL规则组合在一起,并应用到同一个接口上。
以下是具体步骤:
1. 创建ACL:
创建多个ACL,例如ACL 3005和ACL 3006。
plaintext
acl number 3005
rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
acl number 3006
rule 5 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.4.0 0.0.0.255
2. 创建流分类(Traffic Classifier):
将ACL绑定到流分类上。
plaintext
traffic classifier tc1 ifmatch acl 3005
traffic classifier tc2 ifmatch acl 3006
3. 创建流行为(Traffic Behavior):
定义流行为,例如允许或拒绝流量。
plaintext
traffic behavior tb1 permit
traffic behavior tb2 permit
4. 创建流策略(Traffic Policy):
将流分类和流行为绑定到流策略上。
plaintext
traffic policy tp1
classifier tc1 behavior tb1
classifier tc2 behavior tb2
5. 应用流策略到VLAN接口:
将流策略应用到VLAN接口的inbound方向。
plaintext
interface Vlaninterface10
trafficpolicy tp1 inbound
通过这种方法,你可以在同一个VLAN接口上应用多个ACL规则。
(2)
有什么方法可以做多个不同的acl inbound (在vlan下面)
(0)
做不了,华为的可以。 华三的参考这个,就是包过滤策略:https://zhiliao.h3c.com/Theme/details/217083
做不了,华为的可以。 华三的参考这个,就是包过滤策略:https://zhiliao.h3c.com/Theme/details/217083
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明