• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

16-安全配置指導

目錄

01-ACL配置

本章節下載 01-ACL配置  (448.33 KB)

01-ACL配置


1 ACL

1.1  ACL簡介

ACL(Access Control List,訪問控製列表)是一係列用於識別報文流的規則的集合。這裏的規則是指描述報文匹配條件的判斷語句,匹配條件可以是報文的源地址、目的地址、端口號等。設備依據ACL規則識別出特定的報文,並根據預先設定的策略對其進行處理,最常見的應用就是使用ACL進行報文過濾。此外,ACL還可應用於諸如路由、安全、QoS等業務中識別報文,對這些報文的具體處理方式由應用ACL的業務模塊來決定。

1.1.1  ACL的編號和名稱

用戶在創建ACL時必須為其指定編號或名稱,不同的編號對應不同類型的ACL,如表1-1所示;當ACL創建完成後,用戶就可以通過指定編號或名稱的方式來應用和編輯該ACL。

對於編號相同的基本ACL或高級ACL,必須通過ipv6關鍵字進行區分。對於名稱相同的ACL,必須通過ipv6macwlan關鍵字進行區分。

1.1.2  ACL的分類

根據規則製訂依據的不同,可以將ACL分為如表1-1所示的幾種類型

表1-1 ACL的分類

ACL類型

編號範圍

適用的IP版本

規則製訂依據

無線客戶端ACL

100~199

IPv4和IPv6

無線客戶端連接的SSID(Service Set Identifier,服務集標識符)

無線接入點ACL

200~299

IPv4和IPv6

無線接入點的MAC地址和序列號

基本ACL

2000~2999

IPv4

報文的源IPv4地址

IPv6

報文的源IPv6地址

高級ACL

3000~3999

IPv4

報文的源IPv4地址、目的IPv4地址、報文優先級、IPv4承載的協議類型及特性等三、四層信息

IPv6

報文的源IPv6地址、目的IPv6地址、報文優先級、IPv6承載的協議類型及特性等三、四層信息

二層ACL

4000~4999

IPv4和IPv6

報文的源MAC地址、目的MAC地址、802.1p優先級、鏈路層協議類型等二層信息

 

1.1.3  ACL的規則匹配順序

當一個ACL中包含多條規則時,報文會按照一定的順序與這些規則進行匹配,一旦匹配上某條規則便結束匹配過程。ACL的規則匹配順序有以下兩種:

·     配置順序:按照規則編號由小到大進行匹配。

·     自動排序:按照“深度優先”原則由深到淺進行匹配,各類型ACL的“深度優先”排序法則如表1-2所示。

說明

無線客戶端ACL和無線接入點ACL的規則隻能按照配置順序進行匹配,其它類型的ACL則可選擇按照配置順序或自動順序進行匹配。

表1-2 各類型ACL的“深度優先”排序法則

ACL類型

“深度優先”排序法則

IPv4基本ACL

1.     先比較源IPv4地址範圍,較小者優先

2.     如果源IPv4地址範圍相同,再比較配置的先後次序,先配置者優先

IPv4高級ACL

3.     先比較協議範圍,指定有IPv4承載的協議類型者優先

4.     如果協議範圍相同,再比較源IPv4地址範圍,較小者優先

5.     如果源IPv4地址範圍也相同,再比較目的IPv4地址範圍,較小者優先

6.     如果目的IPv4地址範圍也相同,再比較四層端口(即TCP/UDP端口)號的覆蓋範圍,較小者優先

7.     如果四層端口號的覆蓋範圍無法比較,再比較配置的先後次序,先配置者優先

IPv6基本ACL

8.     先比較源IPv6地址範圍,較小者優先

9.     如果源IPv6地址範圍相同,再比較配置的先後次序,先配置者優先

IPv6高級ACL

10.     先比較協議範圍,指定有IPv6承載的協議類型者優先

11.     如果協議範圍相同,再比較源IPv6地址範圍,較小者優先

12.     如果源IPv6地址範圍也相同,再比較目的IPv6地址範圍,較小者優先

13.     如果目的IPv6地址範圍也相同,再比較四層端口(即TCP/UDP端口)號的覆蓋範圍,較小者優先

14.     如果四層端口號的覆蓋範圍無法比較,再比較配置的先後次序,先配置者優先

二層ACL

15.     先比較源MAC地址範圍,較小者優先

16.     如果源MAC地址範圍相同,再比較目的MAC地址範圍,較小者優先

17.     如果目的MAC地址範圍也相同,再比較配置的先後次序,先配置者優先

說明

·     比較IPv4地址範圍的大小,就是比較IPv4地址通配符掩碼中“0”位的多少:“0”位越多,範圍越小。通配符掩碼(又稱反向掩碼)以點分十進製表示,並以二進製的“0”表示“匹配”,“1”表示“不關心”,這與子網掩碼恰好相反,譬如子網掩碼255.255.255.0對應的通配符掩碼就是0.0.0.255。此外,通配符掩碼中的“0”或“1”可以是不連續的,這樣可以更加靈活地進行匹配,譬如0.255.0.255就是一個合法的通配符掩碼。

·     比較IPv6地址範圍的大小,就是比較IPv6地址前綴的長短:前綴越長,範圍越小。

·     比較MAC地址範圍的大小,就是比較MAC地址掩碼中“1”位的多少:“1”位越多,範圍越小。

 

1.1.4  ACL的步長

ACL中的每條規則都有自己的編號,這個編號在該ACL中是唯一的。在創建規則時,可以手工為其指定一個編號,如未手工指定編號,則由係統為其自動分配一個編號。由於規則的編號可能影響規則匹配的順序,因此當由係統自動分配編號時,為了方便後續在已有規則之前插入新的規則,係統通常會在相鄰編號之間留下一定的空間,這個空間的大小(即相鄰編號之間的差值)就稱為ACL的步長。譬如,當步長為5時,係統會將編號0、5、10、15……依次分配給新創建的規則。

係統為規則自動分配編號的方式如下:係統從規則編號的起始值開始,自動分配一個大於現有最大編號的步長最小倍數。譬如原有編號為0、5、9、10和12的五條規則,步長為5,此時如果創建一條規則且不指定編號,那麼係統將自動為其分配編號15。

如果步長或規則編號的起始值發生了改變,ACL內原有全部規則的編號都將自動從規則編號的起始值開始按步長重新排列。譬如,某ACL內原有編號為0、5、9、10和15的五條規則,當修改步長為2之後,這些規則的編號將依次變為0、2、4、6和8。

1.1.5  ACL對分片報文的處理

傳統報文過濾隻對分片報文的首個分片進行匹配過濾,對後續分片一律放行,因此網絡攻擊者通常會構造後續分片進行流量攻擊。為提高網絡安全性,ACL規則缺省會匹配所有非分片報文和分片報文的全部分片,但這樣又帶來效率低下的問題。為了兼顧網絡安全和匹配效率,可將過濾規則配置為僅對後續分片有效。

1.2  ACL與硬件適配關係

本特性的支持情況與設備型號有關,請以設備的實際情況為準。

產品係列

產品型號

產品代碼

說明

WX1800H係列

WX1804H-PWR

EWP-WX1804H-PWR-CN

支持

WX2500H係列

WX2508H-PWR-LTE

WX2510H-PWR

WX2510H-F-PWR

WX2540H

WX2540H-F

WX2560H

EWP-WX2508H-PWR-LTE

EWP-WX2510H-PWR

EWP-WX2510H-F-PWR

EWP-WX2540H

EWP-WX2540H-F

EWP-WX2560H

支持

MAK係列

MAK204

MAK206

EWP-MAK204

EWP-MAK206

支持

WX3000H係列

WX3010H

WX3010H-X-PWR

WX3010H-L-PWR

WX3024H

WX3024H-L-PWR

WX3024H-F

EWP-WX3010H

EWP-WX3010H-X-PWR

EWP-WX3010H-L-PWR

EWP-WX3024H

EWP-WX3024H-L-PWR

EWP-WX3024H-F

WX3010H支持

WX3010H-X支持

WX3010H-L不支持

WX3024H支持

WX3024H-L不支持

WX3024H-F支持

WX3500H係列

WX3508H

WX3508H

WX3510H

WX3510H

WX3520H

WX3520H-F

WX3540H

WX3540H

EWP-WX3508H

EWP-WX3508H-F

EWP-WX3510H

EWP-WX3510H-F

EWP-WX3520H

EWP-WX3520H-F

EWP-WX3540H

EWP-WX3540H-F

支持

WX5500E係列

WX5510E

WX5540E

EWP-WX5510E

EWP-WX5540E

支持

WX5500H係列

WX5540H

WX5560H

WX5580H

EWP-WX5540H

EWP-WX5560H

EWP-WX5580H

支持

AC插卡係列

LSUM1WCME0

EWPXM1WCME0

LSQM1WCMX20

LSUM1WCMX20RT

LSQM1WCMX40

LSUM1WCMX40RT

EWPXM2WCMD0F

EWPXM1MAC0F

LSUM1WCME0

EWPXM1WCME0

LSQM1WCMX20

LSUM1WCMX20RT

LSQM1WCMX40

LSUM1WCMX40RT

EWPXM2WCMD0F

EWPXM1MAC0F

支持

 

產品係列

產品型號

產品代碼

說明

WX1800H係列

WX1804H-PWR

WX1810H-PWR

WX1820H

WX1840H

EWP-WX1804H-PWR

EWP-WX1810H-PWR

EWP-WX1820H

EWP-WX1840H-GL

支持

WX3800H係列

WX3820H

WX3840H

EWP-WX3820H-GL

EWP-WX3840H-GL

支持

WX5800H係列

WX5860H

EWP-WX5860H-GL

支持

 

1.3  ACL配置限製和指導

通過編號創建的非無線ACL,可以通過如下命令進入其視圖:

·     acl [ ipv6 ] number acl-number

·     acl { [ ipv6 ] { advanced | basic } | mac } acl-number

通過acl [ ipv6 ] number acl-number name acl-name命令指定編號和名稱創建的ACL,可以使用如下命令進入其視圖:

·     acl [ ipv6 ] name acl-name,本命令僅支持進入已創建的基本或高級ACL視圖;

·     acl [ ipv6 ] number acl-number [ name acl-name ]

·     acl { [ ipv6 ] { advanced | basic } | mac } name acl-name

通過acl { [ ipv6 ] { advanced | basic } | mac } name acl-name命令指定名稱創建的ACL,可以使用如下命令進入其視圖:

·     acl [ ipv6 ] name acl-name,本命令僅支持進入已創建的基本或高級ACL視圖;

·     acl { [ ipv6 ] { advanced | basic }| mac } name acl-name

指定ACL編號創建的無線ACL,隻能通過acl wlan { ap | client } acl-number 命令進入其視圖。

指定ACL名稱創建的無線ACL,隻能通過acl wlan { ap | client } name acl-name命令進入其視圖。

如果ACL規則的匹配項中包含了除IP五元組(源IP地址、源端口號、目的IP地址、目的端口號、傳輸層協議)、ICMP報文的消息類型和消息碼信息、日誌操作和時間段之外的其它匹配項,則設備轉發ACL匹配的這類報文時會啟用慢轉發流程。慢轉發時設備會將報文上送控製平麵,計算報文相應的表項信息。執行慢轉發流程時,設備的轉發能力將會有所降低。

1.4  ACL配置任務簡介

ACL配置任務如下

·     配置不同類型的ACL

¡     配置基本ACL

¡     配置高級ACL

¡     配置二層ACL

¡     配置無線客戶端ACL

¡     配置無線接入點ACL

·     (可選)複製ACL

·     (可選)應用ACL進行報文過濾

1.5  配置基本ACL

1.5.1  功能簡介

基本ACL根據報文的源IP地址來製訂規則,對報文進行匹配。

1.5.2  配置IPv4基本ACL

(1)     進入係統視圖。

system-view

(2)     創建IPv4基本ACL。

¡     通過編號創建IPv4基本ACL。

acl basic { acl-number | name acl-name } [ match-order { auto | config } ]

¡     通過關鍵字創建IPv4基本ACL。

acl number acl-number [ name acl-name ] [ match-order { auto | config } ]

(3)     (可選)配置ACL的描述信息。

description text

缺省情況下,未配置ACL的描述信息。

(4)     (可選)配置規則編號的步長。

step step-value

缺省情況下,規則編號的步長為5,起始值為0。

(5)     創建規則。

rule [ rule-id ] { deny | permit } [ fragment | source { source-address source-wildcard | any } | time-range time-range-name ] *

(6)     (可選)為規則配置描述信息。

rule rule-id comment text

缺省情況下,未配置規則的描述信息。

1.5.3  配置IPv6基本ACL

(1)     進入係統視圖。

system-view

(2)     創建IPv6基本ACL。

¡     通過編號創建IPv6基本ACL。

acl ipv6 number acl-number [ name acl-name ] [ match-order { auto | config } ]

¡     通過關鍵字創建IPv6基本ACL。

acl ipv6 basic { acl-number | name acl-name } [ match-order { auto | config } ]

(3)     (可選)配置ACL的描述信息。

description text

缺省情況下,未配置ACL的描述信息。

(4)     (可選)配置規則編號的步長。

step step-value

缺省情況下,規則編號的步長為5,起始值為0。

(5)     創建規則。

rule [ rule-id ] { deny | permit } [ fragment | routing [ type routing-type ] | source { source-address source-prefix | source-address/source-prefix | any } | time-range time-range-name ] *

(6)     (可選)為規則配置描述信息。

rule rule-id comment text

缺省情況下,未配置規則的描述信息。

1.6  配置高級ACL

1.6.1  功能簡介

高級ACL可根據報文的源地址、目的地址、報文優先級、承載的協議類型及特性(如TCP/UDP的源端口和目的端口、TCP報文標識、ICMP或ICMPv6協議的消息類型和消息碼等),對報文進行匹配。用戶可利用高級ACL製訂比基本ACL更準確、豐富、靈活的規則。

1.6.2  配置IPv4高級ACL

(1)     進入係統視圖。

system-view

(2)     創建IPv4高級ACL。

¡     通過編號創建IPv4高級ACL。

acl number acl-number [ name acl-name ] [ match-order { auto | config } ]

¡     通過關鍵字創建IPv4高級ACL。

acl advanced { acl-number | name acl-name } [ match-order { auto | config } ]

(3)     (可選)配置ACL的描述信息。

description text

缺省情況下,未配置ACL的描述信息。

(4)     (可選)配置規則編號的步長。

step step-value

缺省情況下,規則編號的步長為5,起始值為0。

(5)     創建規則。

rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | destination { dest-address dest-wildcard | any } | destination-port operator port1 [ port2 ] | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | time-range time-range-name ] *

(6)     (可選)為規則配置描述信息。

rule rule-id comment text

缺省情況下,未配置規則的描述信息。

1.6.3  配置IPv6高級ACL

(1)     進入係統視圖。

system-view

(2)     創建IPv6高級ACL。

¡     通過編號創建IPv6高級ACL。

acl ipv6 number acl-number [ name acl-name ] [ match-order { auto | config } ]

¡     通過關鍵字創建IPv6高級ACL。

acl ipv6 advanced { acl-number | name acl-name } [ match-order { auto | config } ]

(3)     (可選)配置ACL的描述信息。

description text

缺省情況下,未配置ACL的描述信息。

(4)     (可選)配置規則編號的步長。

step step-value

缺省情況下,規則編號的步長為5,起始值為0。

(5)     創建規則。

rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | destination { dest-address dest-prefix | dest-address/dest-prefix | any } | destination-port operator port1 [ port2 ] | dscp dscp | flow-label flow-label-value | fragment | icmp6-type { icmp6-type icmp6-code | icmp6-message } | routing [ type routing-type ] | hop-by-hop [ type hop-type ] | source { source-address source-prefix | source-address/source-prefix | any } | source-port operator port1 [ port2 ] | time-range time-range-name ] *

(6)     (可選)為規則配置描述信息。

rule rule-id comment text

缺省情況下,未配置規則的描述信息。

1.7  配置二層ACL

1. 功能簡介

二層ACL可根據報文的源MAC地址、目的MAC地址、802.1p優先級、鏈路層協議類型、報文的封裝類型等二層信息來製訂規則,對報文進行匹配。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建二層ACL。

¡     通過編號創建二層ACL。

acl number acl-number [ name acl-name ] [ match-order { auto | config } ]

¡     通過關鍵字創建二層ACL。

acl mac { acl-number | name acl-name } [ match-order { auto | config } ]

(3)     (可選)配置ACL的描述信息。

description text

缺省情況下,未配置ACL的描述信息。

(4)     (可選)配置規則編號的步長。

step step-value

缺省情況下,規則編號的步長為5,起始值為0。

(5)     創建規則。

rule [ rule-id ] { deny | permit } [ cos dot1p | dest-mac dest-address dest-mask | { lsap lsap-type lsap-type-mask | type protocol-type protocol-type-mask } | source-mac source-address source-mask | time-range time-range-name ] *

(6)     (可選)為規則配置描述信息。

rule rule-id comment text

缺省情況下,未配置規則的描述信息。

1.8  配置無線客戶端ACL

1. 功能簡介

無線客戶端ACL可以匹配客戶端接入無線網絡所使用的SSID,用於對無線客戶端進行接入控製。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建無線客戶端ACL。

acl wlan client { acl-number | name acl-name }

(3)     (可選)配置ACL的描述信息。

description text

缺省情況下,未配置ACL的描述信息。

(4)     (可選)配置規則編號的步長。

step step-value

缺省情況下,規則編號的步長為5,起始值為0。

(5)     創建規則。

rule [ rule-id ] { deny | permit } [ ssid ssid-name ]

(6)     (可選)為規則配置描述信息。

rule rule-id comment text

缺省情況下,未配置規則的描述信息。

1.9  配置無線接入點ACL

1. 功能簡介

通過無線接入點ACL,可以根據MAC地址或序列號來匹配指定的無線接入點。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建無線接入點ACL。

acl wlan ap { acl-number | name acl-name }

(3)     (可選)配置ACL的描述信息。

description text

缺省情況下,未配置ACL的描述信息。

(4)     (可選)配置規則編號的步長。

step step-value

缺省情況下,規則編號的步長為5,起始值為0。

(5)     創建規則。

rule [ rule-id ] { deny | permit } [ mac mac-address mac-mask ] [ serial-id serial-id ]

(6)     (可選)為規則配置描述信息。

rule rule-id comment text

缺省情況下,未配置規則的描述信息。

1.10  複製ACL

1. 功能簡介

用戶可通過複製一個已存在的ACL(即源ACL),來生成一個新的同類型ACL(即目的ACL)。除了ACL的編號和名稱不同外,目的ACL與源ACL完全相同。

2. 配置限製和指導

目的ACL要與源ACL的類型相同,且目的ACL必須不存在,否則將導致複製ACL失敗。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     複製並生成一個新的ACL。

acl [ ipv6 | mac ] copy { source-acl-number | name source-acl-name } to { dest-acl-number | name dest-acl-name }

1.11  應用ACL進行報文過濾

1.11.1  功能簡介

ACL最基本的應用就是進行報文過濾。例如,將ACL規則應用到指定接口的入或出方向上,從而對該接口收到或發出的報文進行過濾。

1.11.2  配置限製和指導

設備支持兩種方法創建非無線ACL,當同時滿足如下條件時,將導致配置回滾失敗:

·     回滾配置指定的配置文件中存在使用非無線產品命令形式一創建的二層或用戶自定義ACL,並為該ACL指定了名稱。

·     回滾配置指定的配置文件中使用packet-filter name acl-name命令引用了上述二層或用戶自定義ACL配置報文過濾。

為避免上述情況導致的配置回滾失敗,建議配置回滾前,先修改回滾配置的配置文件,將配置文件中的packet-filter name acl-name修改為packet-filter [ mac ] name acl-name,然後進行配置回滾操作。

有關配置回滾的詳細介紹和配置,請參見“基礎配置指導”中的“配置文件管理”。

1.11.3  在接口上應用ACL進行報文過濾

1. 硬件適配關係

本特性的支持情況與設備型號有關,請以設備的實際情況為準。

產品係列

產品型號

產品代碼

說明

WX1800H係列

WX1804H-PWR

EWP-WX1804H-PWR-CN

支持

WX2500H係列

WX2508H-PWR-LTE

WX2510H-PWR

WX2510H-F-PWR

WX2540H

WX2540H-F

WX2560H

EWP-WX2508H-PWR-LTE

EWP-WX2510H-PWR

EWP-WX2510H-F-PWR

EWP-WX2540H

EWP-WX2540H-F

EWP-WX2560H

支持

MAK係列

MAK204

MAK206

EWP-MAK204

EWP-MAK206

支持

WX3000H係列

WX3010H

WX3010H-X-PWR

WX3010H-L-PWR

WX3024H

WX3024H-L-PWR

WX3024H-F

EWP-WX3010H

EWP-WX3010H-X-PWR

EWP-WX3010H-L-PWR

EWP-WX3024H

EWP-WX3024H-L-PWR

EWP-WX3024H-F

不支持

WX3500H係列

WX3508H

WX3508H

WX3510H

WX3510H

WX3520H

WX3520H-F

WX3540H

WX3540H

EWP-WX3508H

EWP-WX3508H-F

EWP-WX3510H

EWP-WX3510H-F

EWP-WX3520H

EWP-WX3520H-F

EWP-WX3540H

EWP-WX3540H-F

支持

WX5500E係列

WX5510E

WX5540E

EWP-WX5510E

EWP-WX5540E

支持

WX5500H係列

WX5540H

WX5560H

WX5580H

EWP-WX5540H

EWP-WX5560H

EWP-WX5580H

支持

AC插卡係列

LSUM1WCME0

EWPXM1WCME0

LSQM1WCMX20

LSUM1WCMX20RT

LSQM1WCMX40

LSUM1WCMX40RT

EWPXM2WCMD0F

EWPXM1MAC0F

LSUM1WCME0

EWPXM1WCME0

LSQM1WCMX20

LSUM1WCMX20RT

LSQM1WCMX40

LSUM1WCMX40RT

EWPXM2WCMD0F

EWPXM1MAC0F

支持

 

產品係列

產品型號

產品代碼

說明

WX1800H係列

WX1804H-PWR

WX1810H-PWR

WX1820H

WX1840H

EWP-WX1804H-PWR

EWP-WX1810H-PWR

EWP-WX1820H

EWP-WX1840H-GL

支持

WX3800H係列

WX3820H

WX3840H

EWP-WX3820H-GL

EWP-WX3840H-GL

支持

WX5800H係列

WX5860H

EWP-WX5860H-GL

支持

 

2. 配置限製和指導

一個接口在一個方向上最多可應用32個ACL進行報文過濾。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     在接口上應用ACL進行報文過濾。

packet-filter [ ipv6 | mac ] { acl-number | name acl-name } { inbound | outbound }

缺省情況下,未配置接口的報文過濾。

1.11.4  在無線服務模板上應用ACL進行報文過濾

1. 配置限製和指導

無線服務模板在一個方向上最多隻能應用1個ACL進行報文過濾。

本命令隻能在無線服務模板處於關閉狀態時配置。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入無線服務模板視圖。

wlan service-template service-template-name

(3)     在無線服務模板下應用ACL進行報文過濾。

packet-filter [ ipv6 ] { acl-number | name acl-name } { inbound | outbound }

缺省情況下,無線服務模板未應用AC來進行報文過濾。

1.11.5  配置報文過濾的缺省動作

1. 功能簡介

係統缺省的報文過濾動作為Permit,即允許未匹配上ACL規則的報文通過。通過本配置可更改報文過濾的缺省動作為Deny,即禁止未匹配上ACL規則的報文通過。

2. 硬件適配關係

本特性的支持情況與設備型號有關,請以設備的實際情況為準。

產品係列

產品型號

產品代碼

說明

WX1800H係列

WX1804H-PWR

EWP-WX1804H-PWR-CN

支持

WX2500H係列

WX2508H-PWR-LTE

WX2510H-PWR

WX2510H-F-PWR

WX2540H

WX2540H-F

WX2560H

EWP-WX2508H-PWR-LTE

EWP-WX2510H-PWR

EWP-WX2510H-F-PWR

EWP-WX2540H

EWP-WX2540H-F

EWP-WX2560H

支持

MAK係列

MAK204

MAK206

EWP-MAK204

EWP-MAK206

支持

WX3000H係列

WX3010H

WX3010H-X-PWR

WX3010H-L-PWR

WX3024H

WX3024H-L-PWR

WX3024H-F

EWP-WX3010H

EWP-WX3010H-X-PWR

EWP-WX3010H-L-PWR

EWP-WX3024H

EWP-WX3024H-L-PWR

EWP-WX3024H-F

不支持

WX3500H係列

WX3508H

WX3508H

WX3510H

WX3510H

WX3520H

WX3520H-F

WX3540H

WX3540H

EWP-WX3508H

EWP-WX3508H-F

EWP-WX3510H

EWP-WX3510H-F

EWP-WX3520H

EWP-WX3520H-F

EWP-WX3540H

EWP-WX3540H-F

支持

WX5500E係列

WX5510E

WX5540E

EWP-WX5510E

EWP-WX5540E

支持

WX5500H係列

WX5540H

WX5560H

WX5580H

EWP-WX5540H

EWP-WX5560H

EWP-WX5580H

支持

AC插卡係列

LSUM1WCME0

EWPXM1WCME0

LSQM1WCMX20

LSUM1WCMX20RT

LSQM1WCMX40

LSUM1WCMX40RT

EWPXM2WCMD0F

EWPXM1MAC0F

LSUM1WCME0

EWPXM1WCME0

LSQM1WCMX20

LSUM1WCMX20RT

LSQM1WCMX40

LSUM1WCMX40RT

EWPXM2WCMD0F

EWPXM1MAC0F

支持

 

產品係列

產品型號

產品代碼

說明

WX1800H係列

WX1804H-PWR

WX1810H-PWR

WX1820H

WX1840H

EWP-WX1804H-PWR

EWP-WX1810H-PWR

EWP-WX1820H

EWP-WX1840H-GL

支持

WX3800H係列

WX3820H

WX3840H

EWP-WX3820H-GL

EWP-WX3840H-GL

支持

WX5800H係列

WX5860H

EWP-WX5860H-GL

支持

 

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     配置報文過濾的缺省動作為Deny。

packet-filter default deny

缺省情況下,報文過濾的缺省動作為Permit,即允許未匹配上ACL規則的報文通過。

1.12  ACL顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示ACL配置後的運行情況,通過查看顯示信息驗證配置的效果。

在用戶視圖下執行reset命令可以清除ACL的統計信息。

說明

由於WX1800H係列、WX2500H係列、MAK係列和WX3000H係列無線控製器不支持IRF功能,因此不支持IRF模式的命令行配置。

 

表1-3 ACL顯示和維護

配置

命令

顯示ACL的配置和運行情況

display acl [ ipv6 | mac | wlan ] { acl-number | all | name acl-name }

顯示ACL在報文過濾中的應用情況

(獨立運行模式)

display packet-filter interface [ interface-type interface-number ] [ inbound | outbound ]

(IRF模式)

display packet-filter interface [ interface-type interface-number ] [ inbound | outbound ] [ slot slot-number ]

顯示ACL在報文過濾中的詳細應用情況

(獨立運行模式)

display packet-filter verbose interface interface-type interface-number { inbound | outbound } [ [ ipv6 | mac ] { acl-number | name acl-name } ]

(IRF模式)

display packet-filter verbose interface interface-type interface-number { inbound | outbound } [ [ ipv6 | mac  ] { acl-number | name acl-name } ] | [ slot slot-number ]

清除ACL的統計信息

reset acl [ ipv6 | mac ] counter { acl-number | all | name acl-name }

 

1.13  ACL典型配置舉例

1.13.1  ACL基本組網配置舉例

1. 組網需求

·     某公司通過AC實現無線用戶同服務器之間的互連,該公司的工作時間為每周工作日的8點到18點。

·     通過配置,允許總裁辦在任意時間、財務部在工作時間訪問財務數據庫服務器,禁止其它部門在任何時間、財務部在非工作時間訪問該服務器。

2. 組網圖

圖1-1 ACL典型配置組網圖

 

3. 配置步驟

# 創建名為work的時間段,其時間範圍為每周工作日的8點到18點。

<AC> system-view

[AC] time-range work 08:00 to 18:00 working-day

# 創建IPv4高級ACL 3000,並製訂如下規則:允許總裁辦在任意時間、財務部在工作時間訪問財務數據庫服務器,禁止其它部門在任何時間、財務部在非工作時間訪問該服務器。

[AC] acl advanced 3000

[AC-acl-ipv4-adv-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.0.100 0

[AC-acl-ipv4-adv-3000] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.0.100 0 time-range work

[AC-acl-ipv4-adv-3000] rule deny ip source any destination 192.168.0.100 0

[AC-acl-ipv4-adv-3000] quit

# 應用IPv4高級ACL 3000對接口Vlan-interface100出方向上的報文進行過濾。

[AC] interface vlan-interface 100

[AC-Vlan-interface100] packet-filter 3000 outbound

[AC-Vlan-interface100] quit

4. 驗證配置

配置完成後,在各部門的客戶端(假設均為Windows XP操作係統)上可以使用ping命令檢驗配置效果,在AC上可以使用display acl命令查看ACL的配置和運行情況。例如在工作時間:

# 在財務部的客戶端上檢查到財務數據庫服務器是否可達。

C:\> ping 192.168.0.100

 

Pinging 192.168.0.100 with 32 bytes of data:

 

Reply from 192.168.0.100: bytes=32 time=1ms TTL=255

Reply from 192.168.0.100: bytes=32 time<1ms TTL=255

Reply from 192.168.0.100: bytes=32 time<1ms TTL=255

Reply from 192.168.0.100: bytes=32 time<1ms TTL=255

 

Ping statistics for 192.168.0.100:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

    Minimum = 0ms, Maximum = 1ms, Average = 0ms

由此可見,財務部的客戶端能夠在工作時間訪問財務數據庫服務器。

# 在市場部的客戶端上檢查財務數據庫服務器是否可達。

C:\> ping 192.168.0.100

 

Pinging 192.168.0.100 with 32 bytes of data:

 

Request timed out.

Request timed out.

Request timed out.

Request timed out.

 

Ping statistics for 192.168.0.100:

    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

由此可見,市場部的客戶端不能在工作時間訪問財務數據庫服務器。

# 查看IPv4高級ACL 3000的配置和運行情況。

[AC] display acl 3000

Advanced IPv4 ACL 3000, 3 rules,

ACL's step is 5

 rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.0.100 0

 rule 5 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.0.100 0 time-range work (4 times matched) (Active)

 rule 10 deny ip destination 192.168.0.100 0 (4 times matched)

由此可見,由於目前是工作時間,因此規則5是生效的;且由於之前使用了ping命令的緣故,規則5和規則10分別被匹配了4次。

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們