欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOCX文档下载  

    华为端口镜像ACL流过滤.docx

    • 资源ID:5076431       资源大小:157.82KB        全文页数:8页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    华为端口镜像ACL流过滤.docx

    1、华为交换机端口镜像设置<HUAWEI> system-viewHUAWEI observe-port 1 interface gigabitethernet 1/0/1 (配置观察端口)HUAWEI interface gigabitethernet 2/0/1HUAWEI-GigabitEthernet2/0/1 port-mirroring to observe-port 1 inbound (配置镜像端口)2、华为交换机ACL控制列表和包过滤设置ACL控制列表种类:、标准访问控制列表:只能使用源地址描述数据,表明是允许还是拒绝命令格式:acl XXX rule permit/deny source source_addresssource_wildcard/any eg:acl 1199rule permit source 192.168.1.0 0.0.0.255(允许源地址为 192.168.1.0 网段的数据包通过)、扩展访问控制列表:在标准控制列表的基础上添加基于协议和端口号的控制 rule deny Icmp source 10.1.0.。0.0混55.255 destination any Icmp-type host-redlrectICMP 机重定向报文 / 10.1" 640. rule deny tcp source 129.9.0,0 0.0.255.255 destination 202.38.160.0 0,0,0.255deslination-port equal www legging3、流策略(Traffic Policy)用于QoS复杂流分类,实现丰富的QoS策略。Traffic Policy分为三部分:Q、流分类(Classifier)模板:定义流量类型。一个Classifier可以配置一条或多条if-match 语句,if-match语句中可以引用ACL规则。不同的Classifier模板可以应用相同的ACL规则。 一个ACL规则可以配置一个或多个Rule语句。Q、流动作(Behavior)模板:指,用于定义针对该类流量可实施的流动作。一个Behavior 可以定义一个或多个动作。Q、流策略(Traffic Policy)模板:将流分类Classifier和流动作Behavior关联,成为一个Classifier & Behavior对。当Traffic Policy模板设置完毕之后,需要将Traffic Policy模板应用到接口上才能使策略生效。Classifier & Behavior对之间的匹配顺序一个Traffic-policy中可以配置一个或多个Classifier & Behavior对。当收到一个报文,做复杂 流分类处理时,会按照Traffic-policy中Classifier & Behavior对的配置顺序进行匹配。如果命中,则停止匹配;如果不命中,则匹配后面的Classifier;如果是最后一个Classifier,且还不命中,则报文走正常的转发处理,类似于没有应用流分类策略。Classifier之间的顺序可以通过命令行classifier classifiername behavior behaviorname precedenceprecedence 修改。例如,Traffic-policy T 中配置了 A、B、C 三个 Classifier:#traffic policy Tclassifier A behavior Aclassifier B behavior Bclassifier C behavior C#缺省情况下,A、B、C三个Classifier的顺序分别是1、2和3,与配置的顺序相同。如果要将A排在最后,可以执行如下命令:classifier A behavior A precedence 4结果是:#traffic policy Tclassifier B behavior Bclassifier C behavior Cclassifier A behavior A precedence 4#此时,B之前的顺序号1没有被占用,因此可以在B之前添加一个Classifier(假设是D), 则可执行如下命令实现。classifier D behavior D precedence 1结果是:#classifier D behavior D precedence 1 classifier B behavior Bclassifier C behavior Cclassifier A behavior A precedence 4#如果按如下方法,不指定precedence值的方式添加D,classifier D behavior D结果如下:#traffic policy Tclassifier B behavior Bclassifier C behavior Cclassifier A behavior A precedence 4classifier D behavior D#If-match语句之间的匹配顺序由于Classifier中配置的是一个或多个if-match语句,按照if-match语句配置顺序进行匹配。 报文命中if-match语句后,是否执行对应的behavior动作,取决于If-match语句之间是And 还是Or逻辑。If-match语句之间的And和Or逻辑如果流分类模板下配置了多个if-match语句,则这些语句之间有And和Or两种逻辑关系: Or逻辑:数据包只要匹配该流分类下的任何一条if-match语句定义的规则就属于该类。And逻辑:数据包必须匹配该流分类下的全部if-match语句才属于该类。流策略的执行过程(if-match语句间是Or逻辑)图2流策略的执行过程(Or逻辑)一旦命中某个if-match语句:如果命中的if-match语句没有引用ACL,则执行behavior定义的动作。如果命中的if-match语句引用了 ACL,且命中的是permit规则,则执行behavior定义的动作;命中的是deny规则,则直接丢弃报文。如果数据包没有命中任何if-match语句,则不支持任何动作,继续处理下一个Classifier。流策略的执行过程(if-match语句间是And逻辑)如果If-match语句之间是And逻辑,设备先会将这些if-match语句进行合并(这里的“合并” 相当于集合的乘法操作),再按照Or逻辑的处理流程进行处理。对于引用ACL的if-match语句,不是将ACL内部的各条Rule进行合并,而是逐条与其他 if-match语句进行合并。因此值得注意的是:And逻辑中if-match语句的顺序不影响匹配结 果,但ACL中Rule的顺序仍然会影响匹配结果。例如,某个流策略下配了如下一个classifier:acl 3000 rule 5 permit ip source 1.1.1.1 0rule 10 deny ip source 2.2.2.2 0#traffic classifier example operator andif-matchacl 3000if-matchdscp af11#则设备首先进行if-match语句的合并,合并结果相当于:#acl 3000rule 5 permit ip source 1.1.1.1 0 dscp af11rule 10 deny ip source 2.2.2.2 0 dscp af11#traffic classifier example operator orif-matchacl 3000#traffic behavior exampleremarkdscp af22#traffic policy exampleshare-modeclassifier example behavior example#interface GigabitEthernet2/0/0traffic-policy P inbound#然后,再针对合并结果按Or逻辑的执行过程进行处理。处理结果是从GE2/0/0收到的源IP为1.1.1.1/32且dscp=10的报文重标记为AF22,源IP为1.1.1.2/32且dscp=10的报文丢弃,其他报文由于没有匹配任何规则,直接转发。对于And逻辑,系统默认License中最多只允许存在一条引用ACL的if-match语句;而Or 逻辑中,可以有多条引用ACL的if-match语句。如果更改License使And逻辑允许存在多条引用ACL的if-match语句,则这些if-match语句的合并规则是:permit + permit = permitpermit + deny = denydeny + permit = denydeny + deny = denyIf-math语句引用ACL时的匹配过程如果if-match语句指定的是ACL,需要在ACL的多个Rule语句中进行匹配:首先查找用户是 否配置了该ACL(因为流分类允许引用不存在的ACL),命中的第一条则停止匹配,不再继续 查找后续的规则。说明:当Rule中的动作为Deny时,如果behavior是镜像或采样,即使对于丢弃的报文,也会执行 behavior。ACL中可以指定permit或deny规则,它与ACL所在Classifier所对应的Behavior中的动作的 关系是:ACL为deny,则不关心Behavior,报文最终动作是deny;ACL为permit,则执行Behavior,报文最终动作是Behavior。例如以下配置的匹配结果是:源地址是50.0.0.1/24的报文IP优先级被标记为7;源地址是 60.0.0.1/24的报文被丢弃;源地址是70.0.0.1/24的报文IP优先级不变。acl 3999rule 5 permit ip source 50.0.0.0 0.255.255.255rule 10 deny ip source 60.0.0.0 0.255.255.255traffic classifier aclif-matchacl 3999remarkip-pre 7 traffic policy testclassifieracl behavior testinterface GigabitEthernet1/0/1traffic-policy test inbound流量策略中ACL计数功能为节省内存,系统缺省不使能流量策略的统计功能。当用户需要显示流量策略的统计数据时,可配置statistics enable命令使能流量策略的统计功能。#traffic policy exampleclassifier example behavior examplestatistics enable#

    注意事项

    本文(华为端口镜像ACL流过滤.docx)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开