• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

QOS做流策略,动作为拒绝,如何实现我拒绝某一个段中的一部地址,放通其他地址

5小时前提问
  • 0关注
  • 0收藏,38浏览
粉丝:0人 关注:0人

问题描述:

QOS做流策略,动作为拒绝,如何实现我拒绝某一个段中的一部地址,放通其他地址

组网及组网描述:

QOS做流策略,动作为拒绝,如何实现我拒绝某一个段中的一部地址,放通其他地址

例如ACL中rule 2 permit soure 192.168.0.1 0 destination 172.20.0.0 0.0.0.255

我现在会将匹配到,192.168.0.1访问172.20.0.0段地址全部拒绝

我能否通过在ACL中加先加deny,如:rule 1 deny soure 192.168.0.1 0 destination 172.20.0.100 0

来实现192.168.0.1访问172.20.0.100的地址,但不访问172.20.0.0/24中的其他地址

 

3 个回答
粉丝:13人 关注:1人

可以的,你的思路是对的。实现“拒绝网段中特定 IP,放通其他 IP”的需求,关键就在于利用 ACL 的“逐条匹配”和“默认动作为拒绝”这两大核心规则。

简单来说,就是先写一条更精细的 permit(允许)规则,去匹配你希望放行的那一个特定 IP,再写一条范围更大的 deny(拒绝)规则,去匹配你想阻止的整个网段。这样一来,特定 IP 的流量会先被允许通过,而网段内的其他流量则会匹配到后面的拒绝规则。


要达到你想要的效果,ACL 的配置顺序至关重要:

  1. 先写 permit 规则,放行特定 IP:例如,允许 192.168.0.1 访问 172.20.0.100

  2. 再写 deny 规则,拒绝网段其他 IP:例如,拒绝 192.168.0.1 访问 172.20.0.0/24 网段。

  3. ACL 的默认动作是 deny:如果没有额外配置,最后会默认丢弃所有未匹配的流量。因此,你需要在 ACL 的最后加上一条 permit any 或 permit ip 规则,来放通其他所有需要的流量。


以下是针对你需求的完整 H3C 设备 ACL 配置步骤,可直接参考使用:

1. 配置高级 ACL 规则

<H3C> system-view
[H3C] acl number 3000
[H3C-acl-adv-3000] rule 1 permit ip source 192.168.0.1 0 destination 172.20.0.100 0
[H3C-acl-adv-3000] rule 2 deny ip source 192.168.0.1 0 destination 172.20.0.0 0.0.0.255
[H3C-acl-adv-3000] rule 3 permit ip
[H3C-acl-adv-3000] quit
  • source 192.168.0.1 0:表示一个特定的源 IP 地址。

  • destination 172.20.0.100 0:表示一个特定的目的 IP 地址。

  • destination 172.20.0.0 0.0.0.255:表示整个 172.20.0.0/24 网段。关于 ACL 的反向掩码,需要特别注意:0 代表精确匹配,而 0.0.0.255 这样的掩码则用于匹配一个网段。

关于反向掩码:在使用 H3C ACL 时,0 表示“需要精确匹配的位”。例如,0.0.0.255 这个掩码的意思是前 24 位必须严格匹配,而最后 8 位可以是任意值,这正好对应一个 24 位掩码的网络。

2. 应用 ACL 到接口

最后一步,需要将这个 ACL 应用到你网络的相应接口上。根据你的组网,命令可能如下:

  • 如果是应用到物理接口

    [H3C] interface gigabitethernet 1/0/1
    [H3C-GigabitEthernet1/0/1] packet-filter 3000 inbound
  • 如果是应用到 VLAN 接口

    [H3C] interface vlan-interface 10
    [H3C-Vlan-interface10] packet-filter 3000 inbound



我问的qos,你给我回答个包过滤

zhiliao_r0RMVv 发表时间:5小时前 更多>>

我问的qos,你给我回答个包过滤

zhiliao_r0RMVv 发表时间:5小时前
粉丝:4人 关注:9人

可以通过以下配置实现,核心是仅对需拒绝的特定流量做匹配,流策略执行拒绝动作,其余流量默认放通:
关键配置命令
1. 配置ACL匹配需拒绝的特定流量
acl number 3000
rule 10 permit ip source 192.168.0.1 0 destination 172.20.0.100 0
2. 配置流分类
traffic classifier DENY_CLASS
if-match acl 3000
3. 配置流行为为拒绝
traffic behavior DENY_ACT
deny
4. 配置流策略关联分类与行为
traffic policy DENY_POLICY
classifier DENY_CLASS behavior DENY_ACT
5. 在接口应用流策略(根据流量方向选inbound/outbound)
interface GigabitEthernetX/X/X
traffic-policy DENY_POLICY inbound
说明
流分类默认匹配ACL的permit条目,因此仅需在ACL中定义需拒绝的流量即可,其余流量默认放通。配置前请备份设备配置,注意流量方向需与实际业务一致。

你没回答我如何实现放通拒绝的一个段中的某一个地址

zhiliao_r0RMVv 发表时间:5小时前 更多>>

你没回答我如何实现放通拒绝的一个段中的某一个地址

zhiliao_r0RMVv 发表时间:5小时前
粉丝:10人 关注:2人

可以实现,而且思路完全正确,就是用 ACL 先 deny 精准目标,再 permit 整个网段,最后把 ACL 绑到流策略动作 deny 上就行。
我直接给你标准可复制配置,一看就懂。
一、你的需求翻译
拒绝:192.168.0.1 → 172.20.0.100
允许:192.168.0.1 → 172.20.0.0/24 其他所有地址
二、正确 ACL 写法(华三高级 ACL)
华三 ACL 从上到下匹配,命中即停止。
acl
acl advanced 3000
rule 5 deny ip source 192.168.0.1 0 destination 172.20.0.100 0
rule 10 permit ip source 192.168.0.1 0 destination 172.20.0.0 0.0.0.255
rule5:先拦住 .100 这一个 IP
rule10:放行 整个 /24 网段剩下的
三、流策略配置(关键)
流分类 → 流行为 → 流策略
plaintext
# 1. 流分类匹配 ACL
traffic classifier deny-host operator or
if-match acl 3000

# 2. 流行为:拒绝(只有命中 rule5 才会被拒绝)
traffic behavior deny-act
filter deny

# 3. 流策略绑定
qos policy deny-single-host
classifier deny-host behavior deny-act

# 4. 接口调用(入方向,用户侧)
interface GigabitEthernet1/0/1
qos apply policy deny-single-host inbound
四、为什么这样能实现你要的效果?
流量到 172.20.0.100 → 匹配 rule5 → 进入流策略 → 被拒绝
流量到 172.20.0.2、.20、.50 等 → 匹配 rule10 → 不触发 deny 动作 → 放通
完美实现:只拒绝单个 IP,放行同网段其他 IP
五、一句话总结
ACL 先 deny 单个 IP,再 permit 整个网段,
流策略动作 deny,
最终效果就是只拒绝那一个 IP,其他同网段全部放行。

我的需求你理解反了,我是要放通单个IP,拒绝整个网段,而且ACL中不是permit的rule会匹配流动作吗

zhiliao_r0RMVv 发表时间:5小时前 更多>>

我的需求你理解反了,我是要放通单个IP,拒绝整个网段,而且ACL中不是permit的rule会被匹配吗

zhiliao_r0RMVv 发表时间:5小时前

我的需求你理解反了,我是要放通单个IP,拒绝整个网段,而且ACL中不是permit的rule会匹配流动作吗

zhiliao_r0RMVv 发表时间:5小时前

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明