简介以及详解
此配置是应用在三层交换机中的策略,在大型网络架构中,因为三层交换机划分VLAN并配置了VLANIF后,不同VLAN之间可以互访,以上这些命令制定了访问策略,限制某些IP或者网段禁止访问目标,或只允许某些ip或者网段访问目标
#进入二层
sys
#创建ACL 3000
ACL 3000
#设置规则允许目标ip段访问15段所有ip,0.0.0.255是从192.168.15.0-192.168.15.254,模糊匹配,rule值越小越先匹配
rule 1 permit ip source 192.168.15.0 0.0.0.255 destination 192.168.15.0 0.0.0.255
#设置规则禁止目标ip段访问15段所有ip,0.0.255.255是192.168.0.0-192.168.254.254,0.0.0.255是从192.168.15.0-192.168.15.254,模糊匹配
rule 2 deny ip source 192.168.0.0 0.0.255.255 destination 192.168.15.0 0.0.0.255
#创建流分类
traffic classifier tc1
#将ACL与流分类关联
if-match acl 3000
quit
#创建流行为(这里详解一下beh的工作流程:先匹配ACL,如是deny那就直接过滤掉,不再通过qos匹配;如是acl是permit,那么接下来qos流量进行匹配。即 traffic behavior使用permit表示按照acl 的规则来进行数据放行,acl中允许那就允许,禁止那就禁止 traffic behavior但是若使用deny,则无论acl规则中的permit或者deny,一律全都丢弃不进行转发. )
traffic behavior tb1
#动作为允许
permit
quit
#创建流策略
traffic policy tp1
#将流分类tc1与流行为tb1关联
classifier tc1 behavior tb1
quit
#进入上行端口
int g0/0/48
traffic-policy tp1 inbound //流策略应用在接口入方向
quit
工作流程解释:用ACL进行分流,即traffic classifier,其次,制定策略动作,即traffic behavior,再次,绑定策略,即traffic policy ,说明了这个策略试用于什么样的数据流,对这些数据流采用什么样的动作。最后,将策略应用于端口并设置正确的策略方向
实战例子
sys
ACL 3000
rule 1 deny ip source 192.168.4.106 0 destination 192.168.15.0 0.0.0.255
traffic classifier tc1
if-match acl 3000
quit
traffic behavior tb1
deny
quit
traffic policy tp1
classifier tc1 behavior tb1
quit
int g0/0/36
traffic-policy tp1 inbound
quit