acl一般在接口或者全局引用,一般常用是在接口应用acl,参考:
packet-filter命令用来在接口上应用ACL进行报文过滤。
【视图】
二层以太网接口视图/VLAN接口视图
【参数】
ipv6:指定ACL类型为IPv6 ACL。
mac:指定ACL类型为二层ACL。
acl-number:指定ACL的编号,取值范围及其代表的ACL类型如下:
· 2000~2999:表示基本ACL。
· 3000~3999:表示高级ACL。
· 4000~4999:表示二层ACL
name acl-name:指定ACL的名称。acl-name表示ACL的名称,为1~63个字符的字符串,不区分大小写。
inbound:对收到的报文进行过滤。
outbound:对发出的报文进行过滤。
hardware-count:表示开启规则匹配硬件统计功能,缺省为关闭。
【使用指导】
通过编号引用ACL,请遵循如下规则:
· 当需要引用IPv4类型ACL时,请直接指定acl-number。
· 当需要引用IPv6类型ACL时,必须首先指定ipv6关键字,再指定acl-number。
· 当需要引用二层类型ACL时,可首先指定mac关键字再指定acl-number,或直接指定acl-number。
通过名称引用ACL,请遵循如下规则:
· 当需要引用IPv4类型ACL时,请直接指定name acl-name。
· 当需要引用IPv6或二层类型ACL时,必须首先指定ipv6或mac关键字,再指定name acl-name。
接口上报文过滤引用ACL时,若某条rule规则中指定了vpn-instance,则该ACL不生效。不指定vpn-instance参数,表示该条规则对公网和私网报文都有效。
本命令中的hardware-count关键字用于开启指定ACL内所有规则的规则匹配硬件统计功能,而rule命令中的counting关键字则用于开启当前规则的匹配统计功能。
如果设备资源不足,必须先执行undo packet-filter命令取消报文过滤,然后再配置不携带hardware-count关键字的报文过滤,以此关闭规则匹配硬件统计功能。
如果设备资源充足,可通过不携带hardware-count关键字重新配置报文过滤,以此关闭规则匹配硬件统计功能。
一个接口在一个方向上最多可应用3个ACL进行报文过滤,包括一个IPv4 ACL(IPv4基本ACL或IPv4高级ACL)、一个IPv6 ACL(IPv6基本ACL或IPv6高级ACL)和一个二层ACL。
VLAN接口视图下配置的入方向报文过滤对所有报文生效,包括通过VLAN接口进行三层转发的报文和通过VLAN接口对应的物理接口进行二层转发的报文。
VLAN接口视图下配置的出方向报文过滤仅对通过VLAN接口进行三层转发的报文生效。
【举例】
# 应用IPv4基本ACL 2001对接口GigabitEthernet1/0/1收到的报文进行过滤,并开启规则匹配硬件统计功能。
<Sysname> system-view
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] packet-filter 2001 inbound hardware-count
VPN日志在log里看:
dis logbuffer reverse
数据中心 → 日志中心 → 安全日志 → VPN 日志
# 查看日志缓冲区里的 VPN 相关日志
display logbuffer | include VPN
display logbuffer | include IKE
display logbuffer | include IPSec
# 查看本地日志文件(需硬盘/存储)
dir flash:/logfile/
more flash:/logfile/logfile.log | include VPN
# 查看信息中心配置(确认 VPN 日志是否输出)
display info-center source | include VPN
```{insert\_element\_0\_}
### 3)Syslog 发送(你要的)
如果要把 VPN 日志发到外部 Syslog 服务器:
```bash
# 1. 开启信息中心
info-center enable
# 2. 配置 Syslog 服务器(举例 192.168.1.100)
info-center loghost 192.168.1.100
# 3. 允许 VPN/IPSec/IKE 日志发往日志主机
info-center source default channel loghost
info-center source VPN channel loghost
info-center source IKE channel loghost
info-center source IPSec channel loghost
系统 → 网络 → ACL → IPv4 ACL
# 查 ACL 3000 被哪些配置引用
display acl 3000
display packet-filter all
display zone-pair security | include packet-filter
# 全局配置里搜索 ACL 号
display current-configuration | include 3000
interface GigabitEthernet1/0/1
packet-filter 3000 inbound
zone-pair security source Trust destination Untrust
packet-filter 3000
ip http acl 3000
display logbuffer | include VPN。display current-configuration | include ACL号 全局搜。暂无评论
针对你提出的F1000-AK108防火墙的问题,主要信息都集中在设备的Web界面中。请先确保你已通过 https://<设备IP地址> 的方式登录到Web管理平台。
可以在 H3C 官方网站的“文档中心”,搜索“F1000-AK”找到对应产品,在“配置指导”中下载ACL章节查看。
操作示例:官网 首页 > 服务支持 > 文档中心 > 安全 > 防火墙 > H3C SecPath F1000-AK系列 > 配置指导。
在线会话:网络 > VPN > SSL VPN > 统计信息。
详细流量/用户:利用Web界面查看统计信息后,通常在“Monitor”或“日志”菜单下能找到更详细的日志条目。
命令行实时监测:在Web界面左下角, 通过 “虚拟菜单” > “命令行控制台” 执行 display sslvpn session(在线会话)、display sslvpn ip-tunnel statistics(IP隧道流量统计)、display interface sslvpn-ac(查看虚拟接口总流量)。
安全策略:策略 > 安全策略 > 安全策略 查看每个策略引用的ACL。
策略路由:网络 > 路由 > 策略路由 查看每个策略节点关联的ACL。
对象组:对象 > ACL > IPv4 查看ACL列表,点击ACL编号后,在“引用信息”页签可看到所有引用位置。
WEB界面:系统 > 日志设置 > 基本配置 > 系统日志,新建日志主机,填IP和端口(比如514),配置安全策略放行Local到Trust域流量。
命令行方式(适用于>Comware V7版本):
日志服务器Linux:编辑 /etc/rsyslog.conf 文件,取消$ModLoad imudp和$UDPServerRun 514的注释,然后 sudo systemctl restart rsyslog。
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论