01-ACL配置
本章節下載: 01-ACL配置 (448.33 KB)
目 錄
ACL(Access Control List,訪問控製列表)是一係列用於識別報文流的規則的集合。這裏的規則是指描述報文匹配條件的判斷語句,匹配條件可以是報文的源地址、目的地址、端口號等。設備依據ACL規則識別出特定的報文,並根據預先設定的策略對其進行處理,最常見的應用就是使用ACL進行報文過濾。此外,ACL還可應用於諸如路由、安全、QoS等業務中識別報文,對這些報文的具體處理方式由應用ACL的業務模塊來決定。
用戶在創建ACL時必須為其指定編號或名稱,不同的編號對應不同類型的ACL,如表1-1所示;當ACL創建完成後,用戶就可以通過指定編號或名稱的方式來應用和編輯該ACL。
對於編號相同的基本ACL或高級ACL,必須通過ipv6關鍵字進行區分。對於名稱相同的ACL,必須通過ipv6、mac和wlan關鍵字進行區分。
根據規則製訂依據的不同,可以將ACL分為如表1-1所示的幾種類型。
表1-1 ACL的分類
ACL類型 |
編號範圍 |
適用的IP版本 |
規則製訂依據 |
無線客戶端ACL |
100~199 |
IPv4和IPv6 |
無線客戶端連接的SSID(Service Set Identifier,服務集標識符) |
無線接入點ACL |
200~299 |
IPv4和IPv6 |
無線接入點的MAC地址和序列號 |
基本ACL |
2000~2999 |
IPv4 |
報文的源IPv4地址 |
IPv6 |
報文的源IPv6地址 |
||
高級ACL |
3000~3999 |
IPv4 |
報文的源IPv4地址、目的IPv4地址、報文優先級、IPv4承載的協議類型及特性等三、四層信息 |
IPv6 |
報文的源IPv6地址、目的IPv6地址、報文優先級、IPv6承載的協議類型及特性等三、四層信息 |
||
二層ACL |
4000~4999 |
IPv4和IPv6 |
報文的源MAC地址、目的MAC地址、802.1p優先級、鏈路層協議類型等二層信息 |
當一個ACL中包含多條規則時,報文會按照一定的順序與這些規則進行匹配,一旦匹配上某條規則便結束匹配過程。ACL的規則匹配順序有以下兩種:
· 配置順序:按照規則編號由小到大進行匹配。
· 自動排序:按照“深度優先”原則由深到淺進行匹配,各類型ACL的“深度優先”排序法則如表1-2所示。
無線客戶端ACL和無線接入點ACL的規則隻能按照配置順序進行匹配,其它類型的ACL則可選擇按照配置順序或自動順序進行匹配。
表1-2 各類型ACL的“深度優先”排序法則
ACL類型 |
“深度優先”排序法則 |
IPv4基本ACL |
1. 先比較源IPv4地址範圍,較小者優先 2. 如果源IPv4地址範圍相同,再比較配置的先後次序,先配置者優先 |
IPv4高級ACL |
3. 先比較協議範圍,指定有IPv4承載的協議類型者優先 4. 如果協議範圍相同,再比較源IPv4地址範圍,較小者優先 5. 如果源IPv4地址範圍也相同,再比較目的IPv4地址範圍,較小者優先 6. 如果目的IPv4地址範圍也相同,再比較四層端口(即TCP/UDP端口)號的覆蓋範圍,較小者優先 7. 如果四層端口號的覆蓋範圍無法比較,再比較配置的先後次序,先配置者優先 |
IPv6基本ACL |
8. 先比較源IPv6地址範圍,較小者優先 9. 如果源IPv6地址範圍相同,再比較配置的先後次序,先配置者優先 |
IPv6高級ACL |
10. 先比較協議範圍,指定有IPv6承載的協議類型者優先 11. 如果協議範圍相同,再比較源IPv6地址範圍,較小者優先 12. 如果源IPv6地址範圍也相同,再比較目的IPv6地址範圍,較小者優先 13. 如果目的IPv6地址範圍也相同,再比較四層端口(即TCP/UDP端口)號的覆蓋範圍,較小者優先 14. 如果四層端口號的覆蓋範圍無法比較,再比較配置的先後次序,先配置者優先 |
二層ACL |
15. 先比較源MAC地址範圍,較小者優先 16. 如果源MAC地址範圍相同,再比較目的MAC地址範圍,較小者優先 17. 如果目的MAC地址範圍也相同,再比較配置的先後次序,先配置者優先 |
· 比較IPv4地址範圍的大小,就是比較IPv4地址通配符掩碼中“0”位的多少:“0”位越多,範圍越小。通配符掩碼(又稱反向掩碼)以點分十進製表示,並以二進製的“0”表示“匹配”,“1”表示“不關心”,這與子網掩碼恰好相反,譬如子網掩碼255.255.255.0對應的通配符掩碼就是0.0.0.255。此外,通配符掩碼中的“0”或“1”可以是不連續的,這樣可以更加靈活地進行匹配,譬如0.255.0.255就是一個合法的通配符掩碼。
· 比較IPv6地址範圍的大小,就是比較IPv6地址前綴的長短:前綴越長,範圍越小。
· 比較MAC地址範圍的大小,就是比較MAC地址掩碼中“1”位的多少:“1”位越多,範圍越小。
ACL中的每條規則都有自己的編號,這個編號在該ACL中是唯一的。在創建規則時,可以手工為其指定一個編號,如未手工指定編號,則由係統為其自動分配一個編號。由於規則的編號可能影響規則匹配的順序,因此當由係統自動分配編號時,為了方便後續在已有規則之前插入新的規則,係統通常會在相鄰編號之間留下一定的空間,這個空間的大小(即相鄰編號之間的差值)就稱為ACL的步長。譬如,當步長為5時,係統會將編號0、5、10、15……依次分配給新創建的規則。
係統為規則自動分配編號的方式如下:係統從規則編號的起始值開始,自動分配一個大於現有最大編號的步長最小倍數。譬如原有編號為0、5、9、10和12的五條規則,步長為5,此時如果創建一條規則且不指定編號,那麼係統將自動為其分配編號15。
如果步長或規則編號的起始值發生了改變,ACL內原有全部規則的編號都將自動從規則編號的起始值開始按步長重新排列。譬如,某ACL內原有編號為0、5、9、10和15的五條規則,當修改步長為2之後,這些規則的編號將依次變為0、2、4、6和8。
傳統報文過濾隻對分片報文的首個分片進行匹配過濾,對後續分片一律放行,因此網絡攻擊者通常會構造後續分片進行流量攻擊。為提高網絡安全性,ACL規則缺省會匹配所有非分片報文和分片報文的全部分片,但這樣又帶來效率低下的問題。為了兼顧網絡安全和匹配效率,可將過濾規則配置為僅對後續分片有效。
本特性的支持情況與設備型號有關,請以設備的實際情況為準。
產品係列 |
產品型號 |
產品代碼 |
說明 |
WX1800H係列 |
WX1804H-PWR |
EWP-WX1804H-PWR-CN |
支持 |
WX2500H係列 |
WX2508H-PWR-LTE WX2510H-PWR WX2510H-F-PWR WX2540H WX2540H-F WX2560H |
EWP-WX2508H-PWR-LTE EWP-WX2510H-PWR EWP-WX2510H-F-PWR EWP-WX2540H EWP-WX2540H-F EWP-WX2560H |
支持 |
MAK係列 |
MAK204 MAK206 |
EWP-MAK204 EWP-MAK206 |
支持 |
WX3000H係列 |
WX3010H WX3010H-X-PWR WX3010H-L-PWR WX3024H WX3024H-L-PWR WX3024H-F |
EWP-WX3010H EWP-WX3010H-X-PWR EWP-WX3010H-L-PWR EWP-WX3024H EWP-WX3024H-L-PWR EWP-WX3024H-F |
WX3010H支持 WX3010H-X支持 WX3010H-L不支持 WX3024H支持 WX3024H-L不支持 WX3024H-F支持 |
WX3500H係列 |
WX3508H WX3508H WX3510H WX3510H WX3520H WX3520H-F WX3540H WX3540H |
EWP-WX3508H EWP-WX3508H-F EWP-WX3510H EWP-WX3510H-F EWP-WX3520H EWP-WX3520H-F EWP-WX3540H EWP-WX3540H-F |
支持 |
WX5500E係列 |
WX5510E WX5540E |
EWP-WX5510E EWP-WX5540E |
支持 |
WX5500H係列 |
WX5540H WX5560H WX5580H |
EWP-WX5540H EWP-WX5560H EWP-WX5580H |
支持 |
AC插卡係列 |
LSUM1WCME0 EWPXM1WCME0 LSQM1WCMX20 LSUM1WCMX20RT LSQM1WCMX40 LSUM1WCMX40RT EWPXM2WCMD0F EWPXM1MAC0F |
LSUM1WCME0 EWPXM1WCME0 LSQM1WCMX20 LSUM1WCMX20RT LSQM1WCMX40 LSUM1WCMX40RT EWPXM2WCMD0F EWPXM1MAC0F |
支持 |
產品係列 |
產品型號 |
產品代碼 |
說明 |
WX1800H係列 |
WX1804H-PWR WX1810H-PWR WX1820H WX1840H |
EWP-WX1804H-PWR EWP-WX1810H-PWR EWP-WX1820H EWP-WX1840H-GL |
支持 |
WX3800H係列 |
WX3820H WX3840H |
EWP-WX3820H-GL EWP-WX3840H-GL |
支持 |
WX5800H係列 |
WX5860H |
EWP-WX5860H-GL |
支持 |
通過編號創建的非無線ACL,可以通過如下命令進入其視圖:
· acl [ ipv6 ] number acl-number;
· acl { [ ipv6 ] { advanced | basic } | mac } acl-number。
通過acl [ ipv6 ] number acl-number name acl-name命令指定編號和名稱創建的ACL,可以使用如下命令進入其視圖:
· acl [ ipv6 ] name acl-name,本命令僅支持進入已創建的基本或高級ACL視圖;
· acl [ ipv6 ] number acl-number [ name acl-name ];
· acl { [ ipv6 ] { advanced | basic } | mac } name acl-name。
通過acl { [ ipv6 ] { advanced | basic } | mac } name acl-name命令指定名稱創建的ACL,可以使用如下命令進入其視圖:
· acl [ ipv6 ] name acl-name,本命令僅支持進入已創建的基本或高級ACL視圖;
· acl { [ ipv6 ] { advanced | basic }| mac } name acl-name。
指定ACL編號創建的無線ACL,隻能通過acl wlan { ap | client } acl-number 命令進入其視圖。
指定ACL名稱創建的無線ACL,隻能通過acl wlan { ap | client } name acl-name命令進入其視圖。
如果ACL規則的匹配項中包含了除IP五元組(源IP地址、源端口號、目的IP地址、目的端口號、傳輸層協議)、ICMP報文的消息類型和消息碼信息、日誌操作和時間段之外的其它匹配項,則設備轉發ACL匹配的這類報文時會啟用慢轉發流程。慢轉發時設備會將報文上送控製平麵,計算報文相應的表項信息。執行慢轉發流程時,設備的轉發能力將會有所降低。
ACL配置任務如下
· 配置不同類型的ACL
¡ 配置基本ACL
¡ 配置高級ACL
¡ 配置二層ACL
· (可選)複製ACL
· (可選)應用ACL進行報文過濾
基本ACL根據報文的源IP地址來製訂規則,對報文進行匹配。
system-view
(2) 創建IPv4基本ACL。
¡ 通過編號創建IPv4基本ACL。
acl basic { acl-number | name acl-name } [ match-order { auto | config } ]
¡ 通過關鍵字創建IPv4基本ACL。
acl number acl-number [ name acl-name ] [ match-order { auto | config } ]
(3) (可選)配置ACL的描述信息。
description text
缺省情況下,未配置ACL的描述信息。
(4) (可選)配置規則編號的步長。
step step-value
缺省情況下,規則編號的步長為5,起始值為0。
(5) 創建規則。
rule [ rule-id ] { deny | permit } [ fragment | source { source-address source-wildcard | any } | time-range time-range-name ] *
(6) (可選)為規則配置描述信息。
rule rule-id comment text
缺省情況下,未配置規則的描述信息。
(1) 進入係統視圖。
system-view
(2) 創建IPv6基本ACL。
¡ 通過編號創建IPv6基本ACL。
acl ipv6 number acl-number [ name acl-name ] [ match-order { auto | config } ]
¡ 通過關鍵字創建IPv6基本ACL。
acl ipv6 basic { acl-number | name acl-name } [ match-order { auto | config } ]
(3) (可選)配置ACL的描述信息。
description text
缺省情況下,未配置ACL的描述信息。
(4) (可選)配置規則編號的步長。
step step-value
缺省情況下,規則編號的步長為5,起始值為0。
(5) 創建規則。
rule [ rule-id ] { deny | permit } [ fragment | routing [ type routing-type ] | source { source-address source-prefix | source-address/source-prefix | any } | time-range time-range-name ] *
(6) (可選)為規則配置描述信息。
rule rule-id comment text
缺省情況下,未配置規則的描述信息。
高級ACL可根據報文的源地址、目的地址、報文優先級、承載的協議類型及特性(如TCP/UDP的源端口和目的端口、TCP報文標識、ICMP或ICMPv6協議的消息類型和消息碼等),對報文進行匹配。用戶可利用高級ACL製訂比基本ACL更準確、豐富、靈活的規則。
system-view
(2) 創建IPv4高級ACL。
¡ 通過編號創建IPv4高級ACL。
acl number acl-number [ name acl-name ] [ match-order { auto | config } ]
¡ 通過關鍵字創建IPv4高級ACL。
acl advanced { acl-number | name acl-name } [ match-order { auto | config } ]
(3) (可選)配置ACL的描述信息。
description text
缺省情況下,未配置ACL的描述信息。
(4) (可選)配置規則編號的步長。
step step-value
缺省情況下,規則編號的步長為5,起始值為0。
(5) 創建規則。
rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | destination { dest-address dest-wildcard | any } | destination-port operator port1 [ port2 ] | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | time-range time-range-name ] *
(6) (可選)為規則配置描述信息。
rule rule-id comment text
缺省情況下,未配置規則的描述信息。
(1) 進入係統視圖。
system-view
(2) 創建IPv6高級ACL。
¡ 通過編號創建IPv6高級ACL。
acl ipv6 number acl-number [ name acl-name ] [ match-order { auto | config } ]
¡ 通過關鍵字創建IPv6高級ACL。
acl ipv6 advanced { acl-number | name acl-name } [ match-order { auto | config } ]
(3) (可選)配置ACL的描述信息。
description text
缺省情況下,未配置ACL的描述信息。
(4) (可選)配置規則編號的步長。
step step-value
缺省情況下,規則編號的步長為5,起始值為0。
(5) 創建規則。
rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | destination { dest-address dest-prefix | dest-address/dest-prefix | any } | destination-port operator port1 [ port2 ] | dscp dscp | flow-label flow-label-value | fragment | icmp6-type { icmp6-type icmp6-code | icmp6-message } | routing [ type routing-type ] | hop-by-hop [ type hop-type ] | source { source-address source-prefix | source-address/source-prefix | any } | source-port operator port1 [ port2 ] | time-range time-range-name ] *
(6) (可選)為規則配置描述信息。
rule rule-id comment text
缺省情況下,未配置規則的描述信息。
二層ACL可根據報文的源MAC地址、目的MAC地址、802.1p優先級、鏈路層協議類型、報文的封裝類型等二層信息來製訂規則,對報文進行匹配。
(1) 進入係統視圖。
system-view
(2) 創建二層ACL。
¡ 通過編號創建二層ACL。
acl number acl-number [ name acl-name ] [ match-order { auto | config } ]
¡ 通過關鍵字創建二層ACL。
acl mac { acl-number | name acl-name } [ match-order { auto | config } ]
(3) (可選)配置ACL的描述信息。
description text
缺省情況下,未配置ACL的描述信息。
(4) (可選)配置規則編號的步長。
step step-value
缺省情況下,規則編號的步長為5,起始值為0。
(5) 創建規則。
rule [ rule-id ] { deny | permit } [ cos dot1p | dest-mac dest-address dest-mask | { lsap lsap-type lsap-type-mask | type protocol-type protocol-type-mask } | source-mac source-address source-mask | time-range time-range-name ] *
(6) (可選)為規則配置描述信息。
rule rule-id comment text
缺省情況下,未配置規則的描述信息。
無線客戶端ACL可以匹配客戶端接入無線網絡所使用的SSID,用於對無線客戶端進行接入控製。
(1) 進入係統視圖。
system-view
(2) 創建無線客戶端ACL。
acl wlan client { acl-number | name acl-name }
(3) (可選)配置ACL的描述信息。
description text
缺省情況下,未配置ACL的描述信息。
(4) (可選)配置規則編號的步長。
step step-value
缺省情況下,規則編號的步長為5,起始值為0。
(5) 創建規則。
rule [ rule-id ] { deny | permit } [ ssid ssid-name ]
(6) (可選)為規則配置描述信息。
rule rule-id comment text
缺省情況下,未配置規則的描述信息。
通過無線接入點ACL,可以根據MAC地址或序列號來匹配指定的無線接入點。
(1) 進入係統視圖。
system-view
(2) 創建無線接入點ACL。
acl wlan ap { acl-number | name acl-name }
(3) (可選)配置ACL的描述信息。
description text
缺省情況下,未配置ACL的描述信息。
(4) (可選)配置規則編號的步長。
step step-value
缺省情況下,規則編號的步長為5,起始值為0。
(5) 創建規則。
rule [ rule-id ] { deny | permit } [ mac mac-address mac-mask ] [ serial-id serial-id ]
(6) (可選)為規則配置描述信息。
rule rule-id comment text
缺省情況下,未配置規則的描述信息。
用戶可通過複製一個已存在的ACL(即源ACL),來生成一個新的同類型ACL(即目的ACL)。除了ACL的編號和名稱不同外,目的ACL與源ACL完全相同。
目的ACL要與源ACL的類型相同,且目的ACL必須不存在,否則將導致複製ACL失敗。
(1) 進入係統視圖。
system-view
(2) 複製並生成一個新的ACL。
acl [ ipv6 | mac ] copy { source-acl-number | name source-acl-name } to { dest-acl-number | name dest-acl-name }
ACL最基本的應用就是進行報文過濾。例如,將ACL規則應用到指定接口的入或出方向上,從而對該接口收到或發出的報文進行過濾。
設備支持兩種方法創建非無線ACL,當同時滿足如下條件時,將導致配置回滾失敗:
· 回滾配置指定的配置文件中存在使用非無線產品命令形式一創建的二層或用戶自定義ACL,並為該ACL指定了名稱。
· 回滾配置指定的配置文件中使用packet-filter name acl-name命令引用了上述二層或用戶自定義ACL配置報文過濾。
為避免上述情況導致的配置回滾失敗,建議配置回滾前,先修改回滾配置的配置文件,將配置文件中的packet-filter name acl-name修改為packet-filter [ mac ] name acl-name,然後進行配置回滾操作。
有關配置回滾的詳細介紹和配置,請參見“基礎配置指導”中的“配置文件管理”。
本特性的支持情況與設備型號有關,請以設備的實際情況為準。
產品係列 |
產品型號 |
產品代碼 |
說明 |
WX1800H係列 |
WX1804H-PWR |
EWP-WX1804H-PWR-CN |
支持 |
WX2500H係列 |
WX2508H-PWR-LTE WX2510H-PWR WX2510H-F-PWR WX2540H WX2540H-F WX2560H |
EWP-WX2508H-PWR-LTE EWP-WX2510H-PWR EWP-WX2510H-F-PWR EWP-WX2540H EWP-WX2540H-F EWP-WX2560H |
支持 |
MAK係列 |
MAK204 MAK206 |
EWP-MAK204 EWP-MAK206 |
支持 |
WX3000H係列 |
WX3010H WX3010H-X-PWR WX3010H-L-PWR WX3024H WX3024H-L-PWR WX3024H-F |
EWP-WX3010H EWP-WX3010H-X-PWR EWP-WX3010H-L-PWR EWP-WX3024H EWP-WX3024H-L-PWR EWP-WX3024H-F |
不支持 |
WX3500H係列 |
WX3508H WX3508H WX3510H WX3510H WX3520H WX3520H-F WX3540H WX3540H |
EWP-WX3508H EWP-WX3508H-F EWP-WX3510H EWP-WX3510H-F EWP-WX3520H EWP-WX3520H-F EWP-WX3540H EWP-WX3540H-F |
支持 |
WX5500E係列 |
WX5510E WX5540E |
EWP-WX5510E EWP-WX5540E |
支持 |
WX5500H係列 |
WX5540H WX5560H WX5580H |
EWP-WX5540H EWP-WX5560H EWP-WX5580H |
支持 |
AC插卡係列 |
LSUM1WCME0 EWPXM1WCME0 LSQM1WCMX20 LSUM1WCMX20RT LSQM1WCMX40 LSUM1WCMX40RT EWPXM2WCMD0F EWPXM1MAC0F |
LSUM1WCME0 EWPXM1WCME0 LSQM1WCMX20 LSUM1WCMX20RT LSQM1WCMX40 LSUM1WCMX40RT EWPXM2WCMD0F EWPXM1MAC0F |
支持 |
產品係列 |
產品型號 |
產品代碼 |
說明 |
WX1800H係列 |
WX1804H-PWR WX1810H-PWR WX1820H WX1840H |
EWP-WX1804H-PWR EWP-WX1810H-PWR EWP-WX1820H EWP-WX1840H-GL |
支持 |
WX3800H係列 |
WX3820H WX3840H |
EWP-WX3820H-GL EWP-WX3840H-GL |
支持 |
WX5800H係列 |
WX5860H |
EWP-WX5860H-GL |
支持 |
一個接口在一個方向上最多可應用32個ACL進行報文過濾。
(1) 進入係統視圖。
system-view
(2) 進入接口視圖。
interface interface-type interface-number
(3) 在接口上應用ACL進行報文過濾。
packet-filter [ ipv6 | mac ] { acl-number | name acl-name } { inbound | outbound }
缺省情況下,未配置接口的報文過濾。
無線服務模板在一個方向上最多隻能應用1個ACL進行報文過濾。
本命令隻能在無線服務模板處於關閉狀態時配置。
(1) 進入係統視圖。
system-view
(2) 進入無線服務模板視圖。
wlan service-template service-template-name
(3) 在無線服務模板下應用ACL進行報文過濾。
packet-filter [ ipv6 ] { acl-number | name acl-name } { inbound | outbound }
缺省情況下,無線服務模板未應用AC來進行報文過濾。
係統缺省的報文過濾動作為Permit,即允許未匹配上ACL規則的報文通過。通過本配置可更改報文過濾的缺省動作為Deny,即禁止未匹配上ACL規則的報文通過。
本特性的支持情況與設備型號有關,請以設備的實際情況為準。
產品係列 |
產品型號 |
產品代碼 |
說明 |
WX1800H係列 |
WX1804H-PWR |
EWP-WX1804H-PWR-CN |
支持 |
WX2500H係列 |
WX2508H-PWR-LTE WX2510H-PWR WX2510H-F-PWR WX2540H WX2540H-F WX2560H |
EWP-WX2508H-PWR-LTE EWP-WX2510H-PWR EWP-WX2510H-F-PWR EWP-WX2540H EWP-WX2540H-F EWP-WX2560H |
支持 |
MAK係列 |
MAK204 MAK206 |
EWP-MAK204 EWP-MAK206 |
支持 |
WX3000H係列 |
WX3010H WX3010H-X-PWR WX3010H-L-PWR WX3024H WX3024H-L-PWR WX3024H-F |
EWP-WX3010H EWP-WX3010H-X-PWR EWP-WX3010H-L-PWR EWP-WX3024H EWP-WX3024H-L-PWR EWP-WX3024H-F |
不支持 |
WX3500H係列 |
WX3508H WX3508H WX3510H WX3510H WX3520H WX3520H-F WX3540H WX3540H |
EWP-WX3508H EWP-WX3508H-F EWP-WX3510H EWP-WX3510H-F EWP-WX3520H EWP-WX3520H-F EWP-WX3540H EWP-WX3540H-F |
支持 |
WX5500E係列 |
WX5510E WX5540E |
EWP-WX5510E EWP-WX5540E |
支持 |
WX5500H係列 |
WX5540H WX5560H WX5580H |
EWP-WX5540H EWP-WX5560H EWP-WX5580H |
支持 |
AC插卡係列 |
LSUM1WCME0 EWPXM1WCME0 LSQM1WCMX20 LSUM1WCMX20RT LSQM1WCMX40 LSUM1WCMX40RT EWPXM2WCMD0F EWPXM1MAC0F |
LSUM1WCME0 EWPXM1WCME0 LSQM1WCMX20 LSUM1WCMX20RT LSQM1WCMX40 LSUM1WCMX40RT EWPXM2WCMD0F EWPXM1MAC0F |
支持 |
產品係列 |
產品型號 |
產品代碼 |
說明 |
WX1800H係列 |
WX1804H-PWR WX1810H-PWR WX1820H WX1840H |
EWP-WX1804H-PWR EWP-WX1810H-PWR EWP-WX1820H EWP-WX1840H-GL |
支持 |
WX3800H係列 |
WX3820H WX3840H |
EWP-WX3820H-GL EWP-WX3840H-GL |
支持 |
WX5800H係列 |
WX5860H |
EWP-WX5860H-GL |
支持 |
(1) 進入係統視圖。
system-view
(2) 配置報文過濾的缺省動作為Deny。
packet-filter default deny
缺省情況下,報文過濾的缺省動作為Permit,即允許未匹配上ACL規則的報文通過。
在完成上述配置後,在任意視圖下執行display命令可以顯示ACL配置後的運行情況,通過查看顯示信息驗證配置的效果。
在用戶視圖下執行reset命令可以清除ACL的統計信息。
由於WX1800H係列、WX2500H係列、MAK係列和WX3000H係列無線控製器不支持IRF功能,因此不支持IRF模式的命令行配置。
表1-3 ACL顯示和維護
配置 |
命令 |
顯示ACL的配置和運行情況 |
display acl [ ipv6 | mac | wlan ] { acl-number | all | name acl-name } |
顯示ACL在報文過濾中的應用情況 |
(獨立運行模式) display packet-filter interface [ interface-type interface-number ] [ inbound | outbound ] (IRF模式) display packet-filter interface [ interface-type interface-number ] [ inbound | outbound ] [ slot slot-number ] |
顯示ACL在報文過濾中的詳細應用情況 |
(獨立運行模式) display packet-filter verbose interface interface-type interface-number { inbound | outbound } [ [ ipv6 | mac ] { acl-number | name acl-name } ] (IRF模式) display packet-filter verbose interface interface-type interface-number { inbound | outbound } [ [ ipv6 | mac ] { acl-number | name acl-name } ] | [ slot slot-number ] |
清除ACL的統計信息 |
reset acl [ ipv6 | mac ] counter { acl-number | all | name acl-name } |
· 某公司通過AC實現無線用戶同服務器之間的互連,該公司的工作時間為每周工作日的8點到18點。
· 通過配置,允許總裁辦在任意時間、財務部在工作時間訪問財務數據庫服務器,禁止其它部門在任何時間、財務部在非工作時間訪問該服務器。
圖1-1 ACL典型配置組網圖
# 創建名為work的時間段,其時間範圍為每周工作日的8點到18點。
<AC> system-view
[AC] time-range work 08:00 to 18:00 working-day
# 創建IPv4高級ACL 3000,並製訂如下規則:允許總裁辦在任意時間、財務部在工作時間訪問財務數據庫服務器,禁止其它部門在任何時間、財務部在非工作時間訪問該服務器。
[AC] acl advanced 3000
[AC-acl-ipv4-adv-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.0.100 0
[AC-acl-ipv4-adv-3000] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.0.100 0 time-range work
[AC-acl-ipv4-adv-3000] rule deny ip source any destination 192.168.0.100 0
[AC-acl-ipv4-adv-3000] quit
# 應用IPv4高級ACL 3000對接口Vlan-interface100出方向上的報文進行過濾。
[AC] interface vlan-interface 100
[AC-Vlan-interface100] packet-filter 3000 outbound
[AC-Vlan-interface100] quit
配置完成後,在各部門的客戶端(假設均為Windows XP操作係統)上可以使用ping命令檢驗配置效果,在AC上可以使用display acl命令查看ACL的配置和運行情況。例如在工作時間:
# 在財務部的客戶端上檢查到財務數據庫服務器是否可達。
C:\> ping 192.168.0.100
Pinging 192.168.0.100 with 32 bytes of data:
Reply from 192.168.0.100: bytes=32 time=1ms TTL=255
Reply from 192.168.0.100: bytes=32 time<1ms TTL=255
Reply from 192.168.0.100: bytes=32 time<1ms TTL=255
Reply from 192.168.0.100: bytes=32 time<1ms TTL=255
Ping statistics for 192.168.0.100:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
由此可見,財務部的客戶端能夠在工作時間訪問財務數據庫服務器。
# 在市場部的客戶端上檢查財務數據庫服務器是否可達。
C:\> ping 192.168.0.100
Pinging 192.168.0.100 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.0.100:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
由此可見,市場部的客戶端不能在工作時間訪問財務數據庫服務器。
# 查看IPv4高級ACL 3000的配置和運行情況。
[AC] display acl 3000
Advanced IPv4 ACL 3000, 3 rules,
ACL's step is 5
rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.0.100 0
rule 5 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.0.100 0 time-range work (4 times matched) (Active)
rule 10 deny ip destination 192.168.0.100 0 (4 times matched)
由此可見,由於目前是工作時間,因此規則5是生效的;且由於之前使用了ping命令的緣故,規則5和規則10分別被匹配了4次。
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!