acl只能用到vlan接口上吗?我用到物理接口g1/0/1上,我试了试不生效啊?
interface Vlan-interface1
ip address 10.10.2.254 255.255.255.0
packet-filter 2000 inbound
#
interface Vlan-interface2
ip address 10.10.20.254 255.255.255.0
#
interface FortyGigE1/0/53
port link-mode bridge
#
interface FortyGigE1/0/54
port link-mode bridge
#
interface GigabitEthernet1/0/1
port link-mode bridge
combo enable fiber
packet-filter 2000 inbound
(0)
最佳答案
不是的
你物理口需要方向对应的vlan信息
物理口,全局,虚接口都可以
(0)
interface Vlan-interface2 ip address 10.10.2.254 255.255.255.0 # interface Vlan-interface3 ip address 10.10.1.254 255.255.255.0 # interface FortyGigE1/0/53 port link-mode bridge # interface FortyGigE1/0/54 port link-mode bridge # interface GigabitEthernet1/0/1 port link-mode bridge port access vlan 3 combo enable fiber packet-filter 2000 inbound # interface GigabitEthernet1/0/2 port link-mode bridge port access vlan 2 combo enable fiber acl basic 2000 rule 0 deny source 10.10.1.0 0.0.0.255 配置如上:g1/0/1上接了个pc10.10.1.1/24,acl应用在g1/0/1的入方向后,还是能ping通g1/0/2接口上的pc10.10.2.1/24
把你ACL发出来看看
ACL最基本的应用就是进行报文过滤。例如,将ACL规则应用到指定接口的入或出方向上,从而对该接口收到或发出的报文进行过滤。
全局在一个方向上最多可应用3个ACL进行报文过滤,包括一个IPv4 ACL(IPv4基本ACL或IPv4高级ACL)、一个IPv6 ACL(IPv6基本ACL或IPv6高级ACL)以及一个二层ACL。
(1) 进入系统视图。
system-view
(2) 全局应用ACL进行报文过滤。
packet-filter [ ipv6 | mac ] { acl-number | name acl-name } global { inbound | outbound } [ hardware-count ]
缺省情况下,未配置全局的报文过滤。
一个接口在一个方向上最多可应用3个ACL进行报文过滤,包括一个IPv4 ACL、一个IPv6 ACL以及一个二层ACL。
设备不支持在VLAN接口上应用配置了vpn-instance参数的IPv4 ACL规则进行报文过滤。
接口入方向应用ACL进行报文过滤时,不能匹配IPv4 VXLAN报文的目的MAC地址字段和Customer VLAN内的字段。
三层以太接口/子接口、三层聚合接口/子接口上的IPv4包过滤,不支持引用配置了vpn-instance的ACL规则。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 在接口上应用ACL进行报文过滤。
packet-filter [ ipv6 | mac ] { acl-number | name acl-name } { inbound | outbound } [ hardware-count ]
缺省情况下,未配置接口的报文过滤。
在VLAN接口下应用ACL进行报文过滤时,可以通过本功能指定报文过滤的生效范围:
· 仅对三层转发的报文生效。
· 对所有报文生效,即通过VLAN接口进行三层转发的报文和通过VLAN接口对应的物理接口进行二层转发的报文均生效。
(1) 进入系统视图。
system-view
(2) 进入已创建的VLAN接口视图。
interface vlan-interface vlan-interface-id
(3) 配置报文过滤的生效范围。
packet-filter filter [ route | all ]
缺省情况下,报文过滤对通过VLAN接口进行三层转发的报文生效。
(0)
详细配置见楼下。
详细配置见楼下。
[H3C]dis cu
#
version 7.1.070, Alpha 7170
#
sysname H3C
#
irf mac-address persistent timer
irf auto-update enable
undo irf link-delay
irf member 1 priority 1
#
lldp global enable
#
system-working-mode standard
xbar load-single
password-recovery enable
lpu-type f-series
#
vlan 1
#
vlan 2
#
stp global enable
#
interface NULL0
#
interface Vlan-interface1
ip address 10.10.1.254 255.255.255.0
#
interface Vlan-interface2
ip address 10.10.2.254 255.255.255.0
#
interface FortyGigE1/0/53
port link-mode bridge
#
interface FortyGigE1/0/54
port link-mode bridge
#
interface GigabitEthernet1/0/1
port link-mode bridge
combo enable fiber
packet-filter 2000 inbound
#
interface GigabitEthernet1/0/2
port link-mode bridge
port access vlan 2
combo enable fiber
#
interface GigabitEthernet1/0/3
port link-mode bridge
combo enable fiber
#
interface GigabitEthernet1/0/4
port link-mode bridge
combo enable fiber
#
acl basic 2000
rule 0 deny source 10.10.1.0 0.0.0.255
#return
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
interface Vlan-interface2 ip address 10.10.2.254 255.255.255.0 # interface Vlan-interface3 ip address 10.10.1.254 255.255.255.0 # interface FortyGigE1/0/53 port link-mode bridge # interface FortyGigE1/0/54 port link-mode bridge # interface GigabitEthernet1/0/1 port link-mode bridge port access vlan 3 combo enable fiber packet-filter 2000 inbound # interface GigabitEthernet1/0/2 port link-mode bridge port access vlan 2 combo enable fiber acl basic 2000 rule 0 deny source 10.10.1.0 0.0.0.255 配置如上:g1/0/1上接了个pc10.10.1.1/24,acl应用在g1/0/1的入方向后,还是能ping通g1/0/2接口上的pc10.10.2.1/24