华为交换中端产品QACL配置案例集_第1页
华为交换中端产品QACL配置案例集_第2页
华为交换中端产品QACL配置案例集_第3页
华为交换中端产品QACL配置案例集_第4页
华为交换中端产品QACL配置案例集_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、华为交换中端产品QACI配置案例集由于芯片结构的原因,中端产品的QACL配置较复杂,给用户使用带来了一定的难度,用服人员维护起来有时也会较为棘手,经常会有用户和用服人员打过来咨询这方面的配置的使用,下面的配置案例全部取材于6500系列产品在使用中的实际配置,大多是客户的咨询,其中一些还曾发生过网上问题。将这些东西进行总结,有利于我们更好的使用6506。【案例1】我想实现办公网只有个别的机器(8 )访问服务器54 ,我进行了如下配置,但8 依然无法访问服务器,6506是不是不能实现这种需求啊。acl number 100rule 0 permit

2、ip sou 80 des 54 0rule 1 deny ipint e2/0/1pa ip in 100【问题分析】这是个比较典型的错误,错误原因就是没有搞清 6506的acl的其作用的顺序。在6500系列产品上,是根据规则的下发时间顺序来决定起作用的顺序的,最近下发的规则我们认为是用户最新的需求,它会最新起作用。对于上面的配置,rule 0先下发,rule 1后下发,那么首先其作用的是rule 1 。这样会将所有的报文都过滤掉。【解决办法】将两条规则的配置顺序对调。【案例2】我想禁止 55 访问任何网段的ICMP报文,但

3、却无法实现,请帮忙检查 一下。acl nu mber 100 match-order autorule 0 deny icmp source 55rule 1 deny tcp source-port eq 135 desti nati on-port eq 135rule 2 deny tcp source-port eq 135 desti natio n-port eqrule 3 deny tcp source-port eq 135 desti nati on-port eq 4444rule 4 deny tcp source-port eq

4、135 desti nati on-port eq 445rule 5 deny udp source-port eq tftp desti nati on-port eq tftprule 6 deny tcp source-port eq 1025rule 8 permit ip【问题分析】又是一个比较典型的错误,用户认为要想让交换机转发,必须配置类似rule 8的规则,其实这是不必要的,6506缺省有一条 match all表项,将交换机配置成转发模式,再配置一 条,则覆盖了前面的所有规则。【解决办法】将最后一条规则去掉。【案例3】规则如下,要求只允许/16 访问10.

5、1.1.0,但配置后其他网段也可以访问了,请问是为什么?acl nu mber 101 match-order autorule 0 deny ipacl nu mber 102 match-order autorule 0 permit ip source 55 desti natio n 55oooooooooin terface Ethernet2/0/3description connected to 5louport lin k-type hybridport hybrid via n 1 taggedport h

6、ybrid via n 20 un taggedport hybrid pvid via n 20qospacket-filter inbound ip-group 101 rule 0packet-filter inbound ip-group 102 rule 0packet-filter inbound ip-group 103 rule 0packet-filter inbound ip-group 105 rule 2packet-filter inbound ip-group 105 rule 3packet-filter inbound ip-group 105 rule 5pa

7、cket-filter inbound ip-group 105 rule 6packet-filter inbound ip-group 105 rule 4#【问题分析】由于ACL102的rule 0的原因,只要是从这个网段上来的报文都会匹配这个规则的前半部分,但如果它不是访问/16,它不会匹配上 ACL102的rule 0,本来希望它匹配到 ACL101的rule 0,但是由于在硬件中ip source 和ip any any 使用的是不同的id, 所以ACL101的rule 0 也不再会被匹配到。那么报文会匹配到最后一条缺省的match all表项

8、,进行转发。【解决办法】把 rule 0 deny ip 变成 rule 0 deny ip source 55。【案例4】某银行当每天造成重起6506后,发现有部分网段的用户无法访问病毒服务器(41和 ),将防火墙配置删除后再下发问题消除。配置如下:acl number 122description guokurule 1 deny ip source any dest in ation 12 5rule 2 permit ip source 60 1 d

9、esti natio n 12 5rule 3 permit ip source 12 5 dest in ation 12 5rule 4 permit ip source 08 dest in ation 12 5rule 5 permit ip source 41 dest in ation 12 5rule 6 permit ip source 11.8.14.

10、2 dest in ation 12 5rule 7 permit ip source 1 desti nation 12 5acl nu mberrule 1 permit ip source 55 dest in ation anyin terface Ethernet1/0/48description connect_to_vlan1000-routertraffic-priority outbound ip-group181dscp 46tr

11、affic-priority outbound ip-group182dscp 34traffic-priority outbound ip-group183dscp 26traffic-priority outbound ip-group184dscp 18traffic-priority outbound ip-group185dscp 10traffic-priority outbo und ip-groupdscp 0packet-filter inbound ip-group 120 no t-care-for- in terfacepacket-filter inbound ip-

12、group 121 no t-care-for- in terfacepacket-filter inbound ip-group 122 no t-care-for- in terfacepacket-filter inbound ip-group 123 no t-care-for- in terfacepacket-filter inbound ip-group 124 no t-care-for- in terfacepacket-filter inbound ip-group 125 no t-care-for- in terface【问题分析】当我们做完配置时,软件对配置进行了相应

13、的记录,我们使用save命令就可以将这些记录保存在配置文件中,每次启动后按照此记录的顺序逐条下发。由于acl的功能和下发顺序密切相关,所以软件上应该能够保证启动后的配置顺序和启动前的顺序一致性。本问题出在软件在 build run 时将acl和qos的顺序进行了调整, 将qos的动作放在了 acl 的动作之后,相当于人为的提高了qos动作的优先级,重起后造成了部分 acl失效。将acl删除后再下发,再次改变了匹配顺序,acl规则生效。由于软件设计时将acl和qos设计成了两个模块,而build run的各个模块是独立的,所以此部分更改起来需要彻底更改设计方案,变动实在太大。【解决办法】可以将q

14、os的操作移动到前面的端口来做,由于build run的顺序是按照端口顺序来做的,这样qos就会先行下发,acl的动作后下发,避免了覆盖的发生。对于上面的例子,也可以将acl186再添加两条如下蓝色字体的规则,acl nu mberrule 1 permit ip source 55 dest in ation anyrule 5 permit ip source 41 dest in ation 12 5rule 6 permit ip source des

15、t in ation 12 5【案例5】我这里用户有这样的一个需求,请帮我确定一下应如何配置:核心使用6506,边缘节点使用五台3526E(使用二层),3526E和6506之间使用trunk模式,用户分为了 7个网段。vlan 分别为 2-8,用户地址是 27.0。考虑了网络安全,用户需要如下要求:21.0 :能够访问in ternet 网,但不能访问其他网段;22.0 :能够访问其他网段,但不能访问in ternet网;。21.0和22.0分别属于vlan2和3,这两个网段的用户都通过一个3526E接到6506上,请协助确定如何在65

16、06上使用访问控制策略。多谢。【解决方案】1 根据需求的字面意思来配置,思路清晰,但比较浪费表项。21-22deny21-23deny21-24deny21-25deny21-26deny21-27deny22-anydeny22-21peimit22-23peimit22-24peimit22-25peimit22-26peimit22-27permit2对需求进行分析,将网段加以合并,可以节省表项。3 和 4 聚合成 A: /235 和 8 聚合成 B: /22则需求可以简化成禁止2访问A和B,只允许A和B可以互访,禁止 A和B访问其他网段。

17、deny 2 to Adeny 2 to Bdeny A to anydeny B to anypermit A to Apermit B to B permit A to B配置一个acl即可:【案例6】我配置了如下acl,但下发时提示我配置无法下发,请问是为什么?acl number 100rule 1 de ny ipdest in ation 55rule 11 de ny ipdesti nation 55rule 28 permit ip source any desti nation 192.168.0.

18、0 55【问题分析】规则11和28是同一条规则,虽然动作不同,软件禁止同一条规则重复下发。【解决办法】如果想下发后一条规则,应首先删除头一条。【案例7】用户配置访问列表禁止某一网段在周一至周五禁止上互联网,在这一网段中的两个ip不受限,在运行半天后,不受限的两个ip无法访问in ternet 。即acl中的permit失效,de ny还起作用。不做 ACL的网段转发没有问题,0030 (包括此版本)版本以下都有此问题。访问列表需求如下:有 2 个网段 /24/24 在 2 台 3050 (分别千兆上连到 6506)上,现要求周一到周

19、五不能访问互联网,但其中的192.168.21/22.9 和192.168.21/22.10却不受限制。我在6506上做了 2种配置均可实现以上功能(运行1/2天以后必须重起6506)第一种是在3050上连到6506的光纤口上做访问列表第二种是在6506连接路由器的电口上做访问列表(在这个口上是为了考虑2个网段访问网方便-即访问列表简单)acl number 101rule 0 de ny ip source 55 time-ra nge stu net rule 1 permit ip source 55 des

20、ti nation 55rule 2 permit ip source 0 0rule 3 permit ip source 0acl number 102rule 0 de ny ip source 55 time-ra nge stu netrule 1 permit ip source 55 desti nation 55rule 2 permit ip source 192.16

21、8.22.10 0rule 3 permit ip source 0time-ra nge stu net 08:00 to 22:00 worki ng-day#【问题分析】防火墙可以配置时间段,这样规则就可以在一段规定的时间发生作用。这是对防火墙功能的进一步提升。交换机的时间段功能是通过软件中的定时器在规定的时间段围下发到硬件中来完成的,在其他时间硬件中没有配置带有时间段的acl。当在规定的时间段之外,软件会将规则从硬件中删除,到达时间后再次下发。但这里会存在一个问题,就是我们已经默认后下发的规则优先, 这就人为的提供了带有时间段的规则的优先级。以至使得其它不带有

22、时间段的规则失效。上面的问题就是一例。【解决办法】将同一条acl的所有规则都配上相同的时间段。【案例8】用户反映,配置了访问控制列表后不知道如何查看是否有匹配上该规则的机器。应该如何查看呢?【解答】可以配置流统计来实现这个功能。命令为接口模式下配置traffic-statics 。然后使用dis qos-interface命令来显示统计结果。但可是如果我配置的规则是DENY则不能下发。【案例9】可以通过下面的命令来选择使用L2或L3模式的流分类规则。请在全局配置模式下进行下列配置。表1-7选择ACL模式操作命令选择 ACL模式 acl mode 12 | 13 那么是说缺省情况下,选择使用L3

23、流分类规则。那么是说5516不能同时使用2层和3层的acl吗?换句话说是不是不能同时起用二层和三层的规则,如果已经配置了三层规则,又想再配置二层规则,唯一的方法就是把三层规则取消掉?【解答】5516和6506不能同时使用 2层和3层的acl。不需要把三层规则取消掉,只需选择生效模式,硬件会自动选择二层或三层规则进行匹配。【案例10】路由器下面接6506,6506下面挂两个vlan,边是学生,一边是老师,老师和学生的带宽 无论什么时候都各是 2M。也就是基于vlan的限速。如果参看配置手册中下面的配置,实现起来应该没有什么问题吧。(1)定义工资服务器向外发送的流量Quidway acl n ame traffic-of-payserver adva need ip#定义traffic-of-payserver这条高级访问控制列表的规则。Quidway-acl-adv-traffic-of-payserver rule 1 permit ip source desti na

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论