华为端口镜像ACL流过滤.docx

上传人:牧羊曲112 文档编号:5076431 上传时间:2023-06-02 格式:DOCX 页数:8 大小:157.82KB
返回 下载 相关 举报
华为端口镜像ACL流过滤.docx_第1页
第1页 / 共8页
华为端口镜像ACL流过滤.docx_第2页
第2页 / 共8页
华为端口镜像ACL流过滤.docx_第3页
第3页 / 共8页
华为端口镜像ACL流过滤.docx_第4页
第4页 / 共8页
华为端口镜像ACL流过滤.docx_第5页
第5页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《华为端口镜像ACL流过滤.docx》由会员分享,可在线阅读,更多相关《华为端口镜像ACL流过滤.docx(8页珍藏版)》请在三一办公上搜索。

1、1、华为交换机端口镜像设置 system-viewHUAWEI observe-port 1 interface gigabitethernet 1/0/1 (配置观察端口)HUAWEI interface gigabitethernet 2/0/1HUAWEI-GigabitEthernet2/0/1 port-mirroring to observe-port 1 inbound (配置镜像端口)2、华为交换机ACL控制列表和包过滤设置ACL控制列表种类:、标准访问控制列表:只能使用源地址描述数据,表明是允许还是拒绝命令格式:acl XXX rule permit/deny source

2、source_addresssource_wildcard/any eg:acl 1199rule permit source 192.168.1.0 0.0.0.255(允许源地址为 192.168.1.0 网段的数据包通过)、扩展访问控制列表:在标准控制列表的基础上添加基于协议和端口号的控制 rule deny Icmp source 10.1.0.。0.0混55.255 destination any Icmp-type host-redlrectICMP 机重定向报文 / 10.1 640. rule deny tcp source 129.9.0,0 0.0.255.255 dest

3、ination 202.38.160.0 0,0,0.255deslination-port equal www legging3、流策略(Traffic Policy)用于QoS复杂流分类,实现丰富的QoS策略。Traffic Policy分为三部分:Q、流分类(Classifier)模板:定义流量类型。一个Classifier可以配置一条或多条if-match 语句,if-match语句中可以引用ACL规则。不同的Classifier模板可以应用相同的ACL规则。 一个ACL规则可以配置一个或多个Rule语句。Q、流动作(Behavior)模板:指,用于定义针对该类流量可实施的流动作。一个

4、Behavior 可以定义一个或多个动作。Q、流策略(Traffic Policy)模板:将流分类Classifier和流动作Behavior关联,成为一个Classifier & Behavior对。当Traffic Policy模板设置完毕之后,需要将Traffic Policy模板应用到接口上才能使策略生效。Classifier & Behavior对之间的匹配顺序一个Traffic-policy中可以配置一个或多个Classifier & Behavior对。当收到一个报文,做复杂 流分类处理时,会按照Traffic-policy中Classifier & Behavior对的配置顺序

5、进行匹配。如果命中,则停止匹配;如果不命中,则匹配后面的Classifier;如果是最后一个Classifier,且还不命中,则报文走正常的转发处理,类似于没有应用流分类策略。Classifier之间的顺序可以通过命令行classifier classifiername behavior behaviorname precedenceprecedence 修改。例如,Traffic-policy T 中配置了 A、B、C 三个 Classifier:#traffic policy Tclassifier A behavior Aclassifier B behavior Bclassifier

6、 C behavior C#缺省情况下,A、B、C三个Classifier的顺序分别是1、2和3,与配置的顺序相同。如果要将A排在最后,可以执行如下命令:classifier A behavior A precedence 4结果是:#traffic policy Tclassifier B behavior Bclassifier C behavior Cclassifier A behavior A precedence 4#此时,B之前的顺序号1没有被占用,因此可以在B之前添加一个Classifier(假设是D), 则可执行如下命令实现。classifier D behavior D p

7、recedence 1结果是:#classifier D behavior D precedence 1 classifier B behavior Bclassifier C behavior Cclassifier A behavior A precedence 4#如果按如下方法,不指定precedence值的方式添加D,classifier D behavior D结果如下:#traffic policy Tclassifier B behavior Bclassifier C behavior Cclassifier A behavior A precedence 4classifi

8、er D behavior D#If-match语句之间的匹配顺序由于Classifier中配置的是一个或多个if-match语句,按照if-match语句配置顺序进行匹配。 报文命中if-match语句后,是否执行对应的behavior动作,取决于If-match语句之间是And 还是Or逻辑。If-match语句之间的And和Or逻辑如果流分类模板下配置了多个if-match语句,则这些语句之间有And和Or两种逻辑关系: Or逻辑:数据包只要匹配该流分类下的任何一条if-match语句定义的规则就属于该类。And逻辑:数据包必须匹配该流分类下的全部if-match语句才属于该类。流策略的

9、执行过程(if-match语句间是Or逻辑)图2流策略的执行过程(Or逻辑)一旦命中某个if-match语句:如果命中的if-match语句没有引用ACL,则执行behavior定义的动作。如果命中的if-match语句引用了 ACL,且命中的是permit规则,则执行behavior定义的动作;命中的是deny规则,则直接丢弃报文。如果数据包没有命中任何if-match语句,则不支持任何动作,继续处理下一个Classifier。流策略的执行过程(if-match语句间是And逻辑)如果If-match语句之间是And逻辑,设备先会将这些if-match语句进行合并(这里的“合并” 相当于集合

10、的乘法操作),再按照Or逻辑的处理流程进行处理。对于引用ACL的if-match语句,不是将ACL内部的各条Rule进行合并,而是逐条与其他 if-match语句进行合并。因此值得注意的是:And逻辑中if-match语句的顺序不影响匹配结 果,但ACL中Rule的顺序仍然会影响匹配结果。例如,某个流策略下配了如下一个classifier:acl 3000 rule 5 permit ip source 1.1.1.1 0rule 10 deny ip source 2.2.2.2 0#traffic classifier example operator andif-matchacl 300

11、0if-matchdscp af11#则设备首先进行if-match语句的合并,合并结果相当于:#acl 3000rule 5 permit ip source 1.1.1.1 0 dscp af11rule 10 deny ip source 2.2.2.2 0 dscp af11#traffic classifier example operator orif-matchacl 3000#traffic behavior exampleremarkdscp af22#traffic policy exampleshare-modeclassifier example behavior ex

12、ample#interface GigabitEthernet2/0/0traffic-policy P inbound#然后,再针对合并结果按Or逻辑的执行过程进行处理。处理结果是从GE2/0/0收到的源IP为1.1.1.1/32且dscp=10的报文重标记为AF22,源IP为1.1.1.2/32且dscp=10的报文丢弃,其他报文由于没有匹配任何规则,直接转发。对于And逻辑,系统默认License中最多只允许存在一条引用ACL的if-match语句;而Or 逻辑中,可以有多条引用ACL的if-match语句。如果更改License使And逻辑允许存在多条引用ACL的if-match语句,

13、则这些if-match语句的合并规则是:permit + permit = permitpermit + deny = denydeny + permit = denydeny + deny = denyIf-math语句引用ACL时的匹配过程如果if-match语句指定的是ACL,需要在ACL的多个Rule语句中进行匹配:首先查找用户是 否配置了该ACL(因为流分类允许引用不存在的ACL),命中的第一条则停止匹配,不再继续 查找后续的规则。说明:当Rule中的动作为Deny时,如果behavior是镜像或采样,即使对于丢弃的报文,也会执行 behavior。ACL中可以指定permit或de

14、ny规则,它与ACL所在Classifier所对应的Behavior中的动作的 关系是:ACL为deny,则不关心Behavior,报文最终动作是deny;ACL为permit,则执行Behavior,报文最终动作是Behavior。例如以下配置的匹配结果是:源地址是50.0.0.1/24的报文IP优先级被标记为7;源地址是 60.0.0.1/24的报文被丢弃;源地址是70.0.0.1/24的报文IP优先级不变。acl 3999rule 5 permit ip source 50.0.0.0 0.255.255.255rule 10 deny ip source 60.0.0.0 0.255.

15、255.255traffic classifier aclif-matchacl 3999remarkip-pre 7 traffic policy testclassifieracl behavior testinterface GigabitEthernet1/0/1traffic-policy test inbound流量策略中ACL计数功能为节省内存,系统缺省不使能流量策略的统计功能。当用户需要显示流量策略的统计数据时,可配置statistics enable命令使能流量策略的统计功能。#traffic policy exampleclassifier example behavior examplestatistics enable#

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号