• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S5570S_EI-1122配合 eia 接入策略下发静态acl没有效果

2天前提问
  • 0关注
  • 0收藏,33浏览
粉丝:0人 关注:0人

问题描述:

3 个回答
粉丝:2人 关注:9人

排查步骤:

1. 检查EIA策略下发状态:在U-Center/EIA上,确认策略已成功下发到该设备,且用户在线会话已应用此策略。查看用户在线信息或策略日志。
2. 检查设备ACL配置:在S5570S上执行 `display acl all`,确认静态ACL已正确生成。检查ACL规则(rule)内容是否符合预期。
3. 检查QoS策略应用:执行 `display qos policy interface` 查看ACL是否通过QoS策略正确绑定到了目标接口(如 `inbound` 方向)。确认绑定接口和方向无误。
4. 检查策略生效优先级:执行 `display traffic-policy applied-record` 查看已应用的QoS策略记录,确认无更高优先级的策略覆盖。
5. 检查硬件资源:执行 `display qos policy interface [interface-type interface-number] verbose` 查看策略应用详情,确认ACL规则是否因硬件资源(如TCAM)不足而失效。
6. 收集信息:若以上均正常,收集设备诊断信息(`display diagnostic-information`)及EIA/设备间的RADIUS交互报文(如计费更新报文)进行深入分析。

关键点:确保EIA下发的ACL编号与设备本地QoS策略调用的ACL编号一致,且QoS策略在接口的流量方向正确。

粉丝:8人 关注:1人

第一步:检查交换机的基础配置 (80%的问题出在这里)

  1. 确认RADIUS配置和授权功能是否开启

    • 检查RADIUS配置:确保交换机能与iMC正常通信。

      display radius scheme 确认服务器IP、密钥等配置无误,且状态是 Active
    • 确认授权功能:必须开启RADIUS的授权功能,交换机才会处理服务器下发的ACL。

      display current-configuration | include radius 查看输出中是否有 radius attribute-attribute-name=nas-port-type 等授权相关配置。若无,需在系统视图下启用:
      radius attribute-attribute-name=nas-port-type
    • 确认域配置:查看认证域是否启用了RADIUS授权。
    • display domain name system 确保 authentication login 和 authorization login 都配置了 radius-scheme。如无,需进入域视图配置。
  2. 确认ACL在交换机上已预先创建
    EIA下发的是ACL编号,因此该编号的ACL必须已在交换机上提前创建好。

    display acl all 检查EIA接入策略中配置的ACL编号(如3000)是否存在。如果不存在,需要手动创建。例如,创建一个编号为3000的高级ACL:
    acl advanced 3000 然后添加具体的规则,如 rule 1 deny ip source 10.10.10.10 0
  3. 检查接口配置是否关联了正确的域

    display this 在连接终端的接口视图下,检查 dot1x 或 mac-authentication 命令中指定的域,是否与上一步检查的域一致。


 第二步:检查ACL规则内容与设备兼容性

如果基础配置没问题,问题可能出在ACL规则的写法或设备固件的兼容性上。

  1. 确认ACL规则的方向性
    RADIUS下发的ACL通常作用于入方向(inbound)。请确认你的ACL规则匹配的流量方向是进入交换机的。例如,你想阻止用户访问某个服务器,ACL规则应匹配从该用户发往服务器的流量。如果ACL规则没有方向性错误,但还不生效,可参考下一条。

  2. 检查设备对特定ACL参数的支持情况
    部分H3C交换机型号(如IE4300-28P-M)不支持ACL规则中的 counting 和 logging 参数。如果你的ACL规则中包含了这些参数,可能会导致ACL状态显示为 NOT effective

    • 解决方法:编辑交换机上的ACL规则,移除 counting 和 logging 等可能不被支持的关键字。

  3. 检查ACL规则的逻辑
    确保ACL规则的逻辑与你的预期相符。例如,规则最后的deny ip any any可能阻止了所有流量。同时,也需检查设备上是否已应用其他ACL,以避免它们之间产生冲突或覆盖。


 第三步:深度排查RADIUS交互与日志

  1. 确认EIA正确下发了ACL编号
    在交换机上打开RADIUS调试功能,观察EIA是否在Access-Accept报文中携带了ACL编号。

    debugging radius all
    terminal debugging terminal monitor 让一个用户进行认证,观察日志输出。在成功的Access-Accept报文中,查找 Filter-Id 属性,其值应为EIA策略中配置的ACL编号
  2. 检查ACL的动态生效状态
    用户上线后,使用以下命令查看ACL的动态应用状态。

    display dot1x connection 重点关注 ACL number 字段,其状态应为 effective。如果显示为 NOT effective,则说明ACL下发成功但未生效,可参考第二步进行排查。
    display acl resource 此命令可查看设备的ACL硬件资源使用情况,确认ACL资源是否充足,以及下发的ACL是否正确应用到了硬件上。

粉丝:98人 关注:11人

好像得又inode吧 

inode应该是客户端acl,我这个是在 接入策略 里面直接下发的

zhiliao_1CL8cR 发表时间:2天前 更多>>

inode应该是客户端acl,我这个是在 接入策略 里面直接下发的

zhiliao_1CL8cR 发表时间:2天前

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明