• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

7606-X设备下发包过滤失败

2019-12-16 发表
  • 0关注
  • 0收藏 1501浏览
粉丝:14人 关注:4人

组网及说明

问题描述

现场反馈在vlan接口下下发包过滤不生效,设备报日志提示包过滤下发失败。

过程分析

logbuffer,有报acl资源不足。资源不足打印有很多原因,像slice资源不足,acl资源不足,range资源不足,都有可能,要具体情况具体分析。

 

%Dec  6 15:01:18:203 2019 S7606-X PFILTER/3/PFILTER_IF_NO_RES: -Chassis=1-Slot=2; Failed to apply or refresh IPv4 ACL shi_lian_she rule 546 to the inbound direction of interface Vlan-interface3019. The resources are insufficient.

 

%Dec  6 15:01:20:351 2019 S7606-X PFILTER/3/PFILTER_IF_NO_RES: -Chassis=1-Slot=0; Failed to apply or refresh IPv4 ACL shi_lian_she rule 546 to the inbound direction of interface Vlan-interface3017. The resources are insufficient.

 

查看acl资源,发现资源还有剩余。

==== display qos-acl resource ==== 

Interfaces: GE1/0/0/1 to GE1/0/0/48 (chassis 1 slot 0)

---------------------------------------------------------------------

 Type             Total      Reserved   Configured Remaining  Usage

---------------------------------------------------------------------

 VFP ACL          2048       1024       0          1024       50%

 IFP ACL          4096       1024       1720       1352       66%

 IFP Meter        2048       512        0          1536       25%

 IFP Counter      2048       512        0          1536       25%

 EFP ACL          1024       0          0          1024       0%

 EFP Meter        512        0          0          512        0%

 EFP Counter      512        0          0          512        0%

 

Interfaces: XGE1/2/0/1 to XGE1/2/0/48 (chassis 1 slot 2)

---------------------------------------------------------------------

 Type             Total      Reserved   Configured Remaining  Usage

---------------------------------------------------------------------

 VFP ACL          1024       512        0          512        50%

 IFP ACL          4096       1536       1720       840        79%

 IFP Meter        2048       768        0          1280       37%

 IFP Counter      2048       768        0          1280       37%

 EFP ACL          1024       0          0          1024       0%

 EFP Meter        512        0          0          512        0%

 EFP Counter      512        0          0          512        0%

 

查看客户配置的acl,发现使用了大量的range配置,导致Range资源不足,类似如下匹配端口号范围的的rule下发时,匹配范围不一样,底层会单独占用range资源。

 

rule 3 permit tcp source 52.48.96.9 0 destination 67.48.0.49 0 destination-port range ftp-data ftp

rule 13 permit udp destination-port range snmp snmptrap

rule 19 permit tcp source 50.0.0.0 0.255.255.255 destination 67.0.0.0 0.255.255.255 destination-port gt 1024

rule 50 permit tcp source 55.67.33.66 0 destination 67.64.1.33 0 destination-port range ftp-data 22

rule 18 deny tcp destination 67.0.0.86 0 source-port range 22 telnet

rule 50 permit tcp source 67.33.0.0 0.0.3.255 destination 55.94.8.0 0.0.0.15 destination-port range 30000 30006

rule 53 permit tcp source 67.33.0.0 0.0.3.255 destination 55.94.8.32 0.0.0.31 destination-port range 9080 9082

rule 69 permit tcp source 67.33.0.0 0.0.3.255 destination 55.66.0.14 0 destination-port range 9080 9081

rule 92 permit tcp destination 67.0.1.50 0 destination-port range 88 288

rule 115 permit tcp source 67.33.0.0 0.0.3.255 destination 55.66.0.32 0 destination-port range 7002 7003

rule 116 permit tcp source 67.33.0.0 0.0.3.255 destination 55.65.8.50 0 destination-port range 7001 7003

rule 138 permit tcp source 67.17.1.0 0.0.0.255 destination 52.48.42.17 0 destination-port range 8083 8084

rule 143 permit tcp source 67.33.2.80 0 destination 67.0.1.71 0 destination-port range 8080 8081

rule 260 permit tcp destination 67.0.1.33 0 destination-port range 51716 51718

rule 285 permit tcp source 67.32.0.0 0.15.255.255 destination 67.64.0.0 0.0.255.255 destination-port range 137 139

rule 328 permit tcp source 67.33.0.0 0.0.255.255 destination 55.66.16.24 0 destination-port range 7011 7027

rule 340 permit tcp source 67.17.1.0 0.0.0.255 destination 55.66.16.29 0 destination-port range 8886 8887

rule 352 permit tcp source 67.33.0.0 0.0.255.255 destination 55.66.8.11 0 destination-port range 8228 8229

rule 418 permit tcp source 67.17.1.0 0.0.0.255 destination 55.64.9.128 0.0.0.63 destination-port range 50001 50002

rule 430 permit tcp source 67.17.1.0 0.0.0.255 destination 55.64.9.128 0.0.0.63 destination-port range 10091 10092

rule 474 permit tcp source 67.17.1.0 0.0.0.255 destination 55.64.0.10 0 destination-port range 5501 5503

rule 499 permit tcp source 67.32.0.0 0.15.255.255 destination 67.64.0.75 0 destination-port range 8081 8082

rule 503 permit tcp source 67.32.0.0 0.15.255.255 destination 67.64.0.72 0.0.0.3 destination-port range 8080 8150

rule 526 permit tcp source 67.32.0.0 0.15.255.255 destination 67.64.6.27 0 destination-port range 11443 11444

rule 532 permit tcp source 67.33.0.0 0.0.255.255 destination 55.66.16.66 0 destination-port range 7001 7027

rule 534 permit tcp source 67.33.0.0 0.0.255.255 destination 55.66.0.88 0 destination-port range 5000 5100

rule 536 permit tcp source 67.33.0.0 0.0.255.255 destination 55.66.0.88 0 destination-port range 7777 9999

rule 546 permit tcp source 67.32.0.0 0.15.255.255 destination 67.64.1.89 0 destination-port range 7070 8888

rule 550 permit tcp source 67.32.0.0 0.15.255.255 destination 55.67.0.8 0 destination-port range 8025 8026

rule 585 permit tcp source 67.64.6.33 0 destination 67.64.1.120 0.0.0.7 destination-port range 2121 60030

rule 8 permit tcp destination 67.0.0.80 0.0.0.3 source-port range 22 telnet

 

本地设备查看芯片的range资源:

[2074-S7506E-probe]bcm c 1 slot 2 ch 0 dump/FP_RANGE_CHECK

FP_RANGE_CHECK.ipipe0[0]: <UPPER_BOUNDS=0xffff,LOWER_BOUNDS=0x578,FIELD_SELECT=3,ENABLE=1>

 

FP_RANGE_CHECK.ipipe0[1]: <UPPER_BOUNDS=0x578,LOWER_BOUNDS=0,FIELD_SELECT=3,ENABLE=1>

 

FP_RANGE_CHECK.ipipe0[2]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[3]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[4]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[5]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[6]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[7]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[8]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[9]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[10]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[11]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[12]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[13]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[14]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[15]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[16]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[17]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[18]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[19]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[20]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[21]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[22]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[23]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[24]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[25]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[26]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[27]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[28]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[29]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[30]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

FP_RANGE_CHECK.ipipe0[31]: <UPPER_BOUNDS=0,LOWER_BOUNDS=0,FIELD_SELECT=0,ENABLE=0>

 

UPPER_BOUNDS 范围上限值

LOWER_BOUNDS 范围下限值

ENABLE 表项是否使能,ENABLE=1表示已经使用,ENABLE=0表示空闲。

默认使用的两个为IPV4_UCOSPF_TTL占用,将0 - 14001400 - 65535TTL1ospf报文以不同的限速速率上送cpu

FIELD_SELECT 检查的字段选择, 0:L4 Source Port, 1:L4 Destination Port, 2:VLAN_ID, 3:L3_PACKET_LENGTH

L4 Source Port源端口范围相同的占用同一条资源;L4 Destination Port目的端口号范围相同的占用同一条资源。


解决方法

现网acl资源是够的,很多匹配的端口范围很小,建议通过eq方式写成多条rule,减少range资源的占用,效果是一样的。

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作