在 MSR30-11 上,ACL 的调用确实和多数 H3C 设备不太一样。traffic-filter 和 packet-filter 这类命令,属于 Comware V7 平台的通用命令,MSR30-11 这类早期的 V5 平台设备通常不支持。
以下是 MSR30-11 上几种可行的 ACL 调用方式,可以根据实际需求来选择:
firewall packet-filter (最常用,支持标准/高级ACL)这是 MSR30-11 路由器上最标准的做法。其命令格式为 firewall packet-filter { acl-number } { inbound | outbound }。具体的配置步骤如下:
确认接口为三层模式并开启防火墙:
确保接口处于路由模式(port link-mode route),且全局防火墙功能已开启(firewall enable)。
配置并应用 ACL:
如果需求较复杂,比如要对不同流量执行除“允许/拒绝”外的更多动作,可以用 QoS 策略。其核心逻辑是:创建一个流分类匹配 ACL,创建一个流行为定义动作(如过滤),再将它们绑定成一个策略,最后应用到接口。具体步骤如下:
定义流分类 (Classifier),匹配 ACL:
定义流行为 (Behavior),设置动作:
定义 QoS 策略 (Policy),将类和动作关联:
在接口应用 QoS 策略:
参考手册 首页支持文档与软件文档中心路由器H3C MSR系列开放多业务路由器H3C MSR 30 路由器
版本链接 首页支持文档与软件软件下载路由器H3C MSR 系列路由器H3C MSR 3011 路由器
打开你的电脑,在浏览器输入知了社区,找到这个帖子,要么在别人下面评论,要么点我的头像。
暂无评论
traffic-filter 或 packet-filter 是正常现象,因为 V5 版本使用 firewall 系列命令 来在接口下应用 ACL。system-view
firewall enable // 必选!全局开启IPv4防火墙
interface GigabitEthernet0/1 // 进入你的三层口
port link-mode route // 确认是三层模式
firewall packet-filter 3000 inbound // 入方向应用ACL 3000
firewall packet-filter 3000 outbound // 出方向应用ACL 3000
firewall packet-filter <ACL编号> {inbound | outbound}undo firewall packet-filter <ACL编号> {inbound | outbound}interface GigabitEthernet0/1
firewall ethernet-frame-filter 4000 inbound // 应用二层ACL 4000
system-view
firewall packet-filter 3000 global inbound
# 1. 定义流分类
traffic classifier 3000
if-match acl 3000
# 2. 定义流行为
traffic behavior deny
filter deny
# 3. 定义QoS策略
qos policy test
classifier 3000 behavior deny
# 4. 在接口应用策略
interface GigabitEthernet0/1
qos apply policy test inbound
display version。MSR30-11 多为 V5,必须用 firewall 命令。system-view 管理员模式。firewall enable。permit/deny 规则,且最后未隐含 deny ip any any。inbound(入站)还是 outbound(出站)。| 系统版本 | 接口应用 ACL 命令 |
|---|---|
| V5 (MSR30-11) | firewall packet-filter 3000 inbound |
| V7 (新设备) | packet-filter 3000 inbound |
firewall enable // 全局开启
firewall packet-filter <ACL> <方向> // 接口下应用暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论