所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

S1720, S2700, S5700, S6720 V200R012(C00&C20) 配置指南-安全

本文档介绍了安全的配置,具体包括ACL配置、本机防攻击配置、MFF配置、攻击防范配置、流量抑制及风暴控制配置、ARP安全配置、端口安全配置、DHCP Snooping配置、ND Snooping配置、PPPoE+配置、IPSG配置、SAVI配置、URPF配置、Keychain配置、MPAC配置、PKI配置、业务与管理隔离配置、安全风险查询配置
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
应用在流策略中的ACL不支持对哪些报文进行过滤?

应用在流策略中的ACL不支持对哪些报文进行过滤?

应用在流策略中的ACL不支持对上送CPU处理的协议报文进行过滤,例如:

  • VRRP使用的协议报文是目的IP地址为224.0.0.18的组播报文,该报文到达设备后会被上送CPU处理,因此流策略中的ACL对该报文不生效,VRRP组内的成员交换机仍能够协商出主备关系。

  • DHCP客户端为了获取合法的动态IP地址,会与服务器之间交互DHCP报文,该报文到达设备后会被上送CPU处理,因此流策略中的ACL对该报文不生效,设备无法阻止一个接口下的用户通过DHCP自动获取IP地址。

  • 用户主机Ping本设备时,ICMP报文到达设备后会被上送CPU处理,因此流策略中的ACL对该报文不生效,设备无法阻止用户主机Ping本设备。

对于上送CPU处理的协议报文,可以通过在本机防攻击中的黑名单中应用ACL进行过滤,步骤如下:

  1. 在系统视图下,执行命令cpu-defend policy policy-name,进入防攻击策略视图。

  2. 执行命令blacklist blacklist-id acl acl-number,创建黑名单。

  3. 在系统视图下,执行命令cpu-defend-policy policy-name [ global ],应用防攻击策略;或者在槽位视图下,执行命令cpu-defend-policy policy-name,应用防攻击策略。

翻译
下载文档
更新时间:2018-12-24

文档编号:EDOC1100038434

浏览量:32113

下载量:932

平均得分:
本文档适用于这些产品
相关文档
相关版本
Share
上一页 下一页