• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

华三MSR30-11路由器接口应用acl问题

22小时前提问
  • 0关注
  • 0收藏,63浏览
粉丝:0人 关注:0人

问题描述:

华三MSR30-11路由器  接口 port link-mode route 接口没有 traffic-filter  和packet-filter  应用acl的命令。。。。还有其他命令应用acl到接口下面吗。。

7 个回答
已采纳
粉丝:9人 关注:1人

在 MSR30-11 上,ACL 的调用确实和多数 H3C 设备不太一样。traffic-filter 和 packet-filter 这类命令,属于 Comware V7 平台的通用命令,MSR30-11 这类早期的 V5 平台设备通常不支持。

以下是 MSR30-11 上几种可行的 ACL 调用方式,可以根据实际需求来选择:

 方式一:firewall packet-filter (最常用,支持标准/高级ACL)

这是 MSR30-11 路由器上最标准的做法。其命令格式为 firewall packet-filter { acl-number } { inbound | outbound }。具体的配置步骤如下:

  1. 确认接口为三层模式并开启防火墙
    确保接口处于路由模式(port link-mode route),且全局防火墙功能已开启(firewall enable)。

  2. 配置并应用 ACL

    # 创建高级 ACL 3000,拒绝特定主机访问
    [router] acl number 3000 [router-acl-adv-3000] rule deny ip source 192.168.1.100 0 [router-acl-adv-3000] rule permit ip [router-acl-adv-3000] quit # 进入接口应用 ACL [router] interface GigabitEthernet 0/1 [router-GigabitEthernet0/1] firewall packet-filter 3000 inbound # 在入方向应用


 方式二:QoS 策略 (功能更强大,支持复杂流分类)

如果需求较复杂,比如要对不同流量执行除“允许/拒绝”外的更多动作,可以用 QoS 策略。其核心逻辑是:创建一个流分类匹配 ACL,创建一个流行为定义动作(如过滤),再将它们绑定成一个策略,最后应用到接口。具体步骤如下:

  1. 定义流分类 (Classifier),匹配 ACL:

    [router] traffic classifier 3000
    [router-classifier-3000] if-match acl 3000
  2. 定义流行为 (Behavior),设置动作:

    [router] traffic behavior deny
    [router-behavior-deny] filter deny
  3. 定义 QoS 策略 (Policy),将类和动作关联:

    [router] qos policy test
    [router-qospolicy-test] classifier 3000 behavior deny
  4. 在接口应用 QoS 策略

    [router] interface GigabitEthernet 0/1
    [router-GigabitEthernet0/1] qos apply policy test inbound

暂无评论

Xcheng 九段
粉丝:136人 关注:3人

这个设备太老了

大概率命令不适用或不支持


建议联系供应商等技术支持团队协助或查阅手册吧

01-ACL配置-新华三集团-H3C

暂无评论

粉丝:98人 关注:11人

什么版本

暂无评论

参考手册 首页支持文档与软件文档中心路由器H3C MSR系列开放多业务路由器H3C MSR 30 路由器

版本链接 首页支持文档与软件软件下载路由器H3C MSR 系列路由器H3C MSR 3011 路由器

打开你的电脑,在浏览器输入知了社区,找到这个帖子,要么在别人下面评论,要么点我的头像。

暂无评论

粉丝:2人 关注:9人

MSR30-11多为V5平台,路由模式接口应用ACL可采用两种方式:
1. 防火墙方式:全局可选配置firewall enable,接口下配置:firewall packet-filter <ACL编号> {inbound|outbound}
2. QoS策略方式:定义流分类匹配对应ACL,流行为配置permit/deny,绑定流策略后接口下应用qos policy。
配置前请备份当前配置。

暂无评论

粉丝:7人 关注:2人

华三 MSR30-11 路由器(通常运行 Comware V5 系统)在三层路由口下找不到 traffic-filterpacket-filter 是正常现象,因为 V5 版本使用 firewall 系列命令 来在接口下应用 ACL。

一、标准解决方案:firewall packet-filter(V5 专用)

前提条件:必须先全局启用防火墙功能。
plaintext
system-view firewall enable // 必选!全局开启IPv4防火墙
接口下应用 ACL
plaintext
interface GigabitEthernet0/1 // 进入你的三层口 port link-mode route // 确认是三层模式 firewall packet-filter 3000 inbound // 入方向应用ACL 3000 firewall packet-filter 3000 outbound // 出方向应用ACL 3000
  • 命令格式firewall packet-filter <ACL编号> {inbound | outbound}
  • 取消配置undo firewall packet-filter <ACL编号> {inbound | outbound}

二、其他可用方案(根据需求选择)

方案 1:过滤二层报文(MAC 地址)

如果需要过滤源 / 目的 MAC 地址,使用:
plaintext
interface GigabitEthernet0/1 firewall ethernet-frame-filter 4000 inbound // 应用二层ACL 4000

方案 2:全局应用 ACL(整台设备生效)

不针对单个接口,对所有接口生效:
plaintext
system-view firewall packet-filter 3000 global inbound

方案 3:通过 QoS 策略调用(复杂流分类)

如需更复杂的流分类(匹配端口、协议等),可通过 MQC (Modular QoS CLI) 实现:
plaintext
# 1. 定义流分类 traffic classifier 3000 if-match acl 3000 # 2. 定义流行为 traffic behavior deny filter deny # 3. 定义QoS策略 qos policy test classifier 3000 behavior deny # 4. 在接口应用策略 interface GigabitEthernet0/1 qos apply policy test inbound

三、常见问题排查

  1. 命令不存在
    • 确认系统版本:display version。MSR30-11 多为 V5,必须用 firewall 命令。
    • 确认权限:使用 system-view 管理员模式。
  2. 配置不生效
    • 必备步骤:必须先执行 firewall enable
    • ACL 规则:确保 ACL 内有 permit/deny 规则,且最后未隐含 deny ip any any
    • 方向正确:确认是 inbound(入站)还是 outbound(出站)。

四、V5 与 V7 命令对比

表格
系统版本接口应用 ACL 命令
V5 (MSR30-11)firewall packet-filter 3000 inbound
V7 (新设备)packet-filter 3000 inbound
总结:华三 MSR30-11(V5)唯一标准命令是:

plaintext
firewall enable // 全局开启 firewall packet-filter <ACL> <方向> // 接口下应用

暂无评论

zhiliao_FGfalS 知了小白
粉丝:0人 关注:0人

谢谢,各位大佬

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明