所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

S12700 V200R013C00 命令参考

本文档介绍了设备中各特性的配置命令,包括每条命令的功能、格式、参数、视图、缺省级别、使用指南、举例和相关命令。
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
基于ACL的简化流策略命令

基于ACL的简化流策略命令

命令支持情况

默认所有款型均支持本章节命令,如有个别命令行或参数存在差异,请详见具体命令行中的说明。

display traffic-statistics

命令功能

display traffic-statistics命令用来查看设备上基于ACL的报文过滤的流量统计信息。

命令格式

display traffic-statistics [ vlan vlan-id | interface interface-type interface-number ] inbound [ acl { bas-acl | adv-acl } [ rule rule-id ] ] [ secure ]

display traffic-statistics [ vlan vlan-id | interface interface-type interface-number ] inbound acl user-acl [ rule rule-id ]

display traffic-statistics [ vlan vlan-id | interface interface-type interface-number ] outbound [ acl { bas-acl | adv-acl | user-acl } [ rule rule-id ] ]

display traffic-statistics [ vlan vlan-id | interface interface-type interface-number ] inbound [ acl { acl-name | l2-acl } [ rule rule-id ] [ acl { bas-acl | adv-acl | acl-name } [ rule rule-id ] ] ] [ secure ]

display traffic-statistics [ vlan vlan-id | interface interface-type interface-number ] outbound [ acl { acl-name | l2-acl } [ rule rule-id ] [ acl { bas-acl | adv-acl | acl-name } [ rule rule-id ] ] ]

display traffic-statistics interface inbound [ secure ]

display traffic-statistics interface outbound

display traffic-statistics [ vlan vlan-id | interface interface-type interface-number ] { inbound | outbound } [ acl ipv6 { bas-acl | adv-acl | acl-name } [ rule rule-id ] ]

参数说明

参数

参数说明

取值

vlan vlan-id

显示指定VLAN上基于ACL的报文过滤的流量统计信息。

整数形式,取值范围是1~4094。

interface interface-type interface-number

显示指定接口上基于ACL的报文过滤的流量统计信息。其中:
  • interface-type表示接口的类型。
  • interface-number表示接口的编号。
如果不指定interface-type interface-number参数,则显示所有接口上基于ACL的报文过滤的流量统计信息。

-

inbound

显示入方向上基于ACL的报文过滤的流量统计信息。

-

outbound

显示出方向上基于ACL的报文过滤的流量统计信息。

-

acl { bas-acl | adv-acl | user-acl }

显示基于指定ACL的流量统计信息。其中:
  • bas-acl表示基本ACL的编号。
  • adv-acl表示高级ACL的编号。
  • user-acl表示用户自定义ACL的编号。
整数形式,其中:
  • bas-acl的取值范围是2000~2999。
  • adv-acl的取值范围是3000~3999。
  • user-acl的取值范围是5000~5999。

acl { acl-name | l2-acl }

显示基于指定ACL的流量统计信息。其中:
  • acl-name表示命名型ACL的名称。
  • l2-acl表示二层ACL的编号。
  • acl-name:必须是已经存在的ACL名称。
  • l2-acl:整数形式,取值范围是4000~4999。
acl ipv6

显示基于IPv6 ACL的流量统计信息。

-

rule rule-id

显示基于ACL指定规则的流量统计信息。

整数形式,对于IPv4 ACL,取值范围是0~4294967294;对于IPv6 ACL,取值范围是0~2047。

secure

显示基于通过traffic-secure(接口视图)traffic-secure(系统视图)命令配置的报文过滤策略的流量统计信息。

-

视图

所有视图

缺省级别

1:监控级

使用指南

应用场景

本命令用来查看接口或VLAN上基于ACL的报文过滤的流量统计信息,该输出信息可以帮助用户了解当前匹配ACL规则的报文的通过和丢弃情况,据此也有助于进行相关的故障诊断与排查。

前置条件

已经执行命令traffic-statistic(接口视图)traffic-statistic(系统视图)使能流量统计功能。

注意事项

只有在traffic-statistic(接口视图)命令中指定secure参数后,才能通过display traffic-statistics命令查看到基于通过traffic-secure(接口视图)命令配置的报文过滤策略的流量统计信息。

只有在traffic-statistic(系统视图)命令中指定secure参数后,才能通过display traffic-statistics命令查看到基于通过traffic-secure(系统视图)命令配置的报文过滤策略的流量统计信息。

使用实例

# 查看接口GE1/0/1入方向上基于ACL 3009的流量统计信息。

<HUAWEI> system-view
[HUAWEI] acl 3009
[HUAWEI-acl-adv-3009] rule 1 permit ip
[HUAWEI-acl-adv-3009] quit
[HUAWEI] interface gigabitethernet 1/0/1
[HUAWEI-GigabitEthernet1/0/1] traffic-statistic inbound acl 3009
[HUAWEI-GigabitEthernet1/0/1] quit
[HUAWEI] display traffic-statistics interface gigabitethernet 1/0/1 inbound acl 3009
---------------------------------------------------------------------------
Interface GigabitEthernet1/0/1
 ACL:3009 Rule:1
     matched:0 packets, passed:0 packets, dropped:0 packets
表15-29  display traffic-statistics命令输出信息描述

项目

描述

ACL

ACL的编号。

Rule

ACL的规则ID。

matched

匹配ACL规则的报文数量。

passed

通过报文的数量。

dropped

丢弃报文的数量。

reset traffic-statistics

命令功能

reset traffic-statistics命令用来清除设备上基于ACL的报文过滤的流量统计信息。

命令格式

reset traffic-statistics [ vlan vlan-id | interface interface-type interface-number ] inbound [ acl { bas-acl | adv-acl } [ rule rule-id ] ] [ secure ]

reset traffic-statistics [ vlan vlan-id | interface interface-type interface-number ] inbound acl user-acl [ rule rule-id ]

reset traffic-statistics [ vlan vlan-id | interface interface-type interface-number ] outbound [ acl { bas-acl | adv-acl | user-acl } [ rule rule-id ] ]

reset traffic-statistics [ vlan vlan-id | interface interface-type interface-number ] inbound [ acl { acl-name | l2-acl } [ rule rule-id ] [ acl { bas-acl | adv-acl | acl-name } [ rule rule-id ] ] ] [ secure ]

reset traffic-statistics [ vlan vlan-id | interface interface-type interface-number ] outbound [ acl { acl-name | l2-acl } [ rule rule-id ] [ acl { bas-acl | adv-acl | acl-name } [ rule rule-id ] ] ]

reset traffic-statistics { interface | vlan } inbound [ secure ]

reset traffic-statistics { interface | vlan } outbound

reset traffic-statistics [ vlan vlan-id | interface interface-type interface-number ] { inbound | outbound } [ acl ipv6 { bas-acl | adv-acl | acl-name } [ rule rule-id ] ]

参数说明

参数

参数说明

取值

vlan vlan-id

表示清除指定VLAN上基于ACL的报文过滤的流量统计信息。

整数形式,取值范围是1~4094。

interface interface-type interface-number

清除指定接口上基于ACL的报文过滤的流量统计信息。其中:
  • interface-type表示接口的类型。
  • interface-number表示接口的编号。
如果不指定interface-type interface-number参数,则清除所有接口上基于ACL的报文过滤的流量统计信息。

-

inbound

清除入方向上基于ACL的报文过滤的流量统计信息。

-

outbound

清除出方向上基于ACL的报文过滤的流量统计信息。

-

acl { bas-acl | adv-acl | user-acl }

清除基于指定ACL的流量统计信息。其中:
  • bas-acl表示基本ACL的编号。
  • adv-acl表示高级ACL的编号。
  • user-acl表示用户自定义ACL的编号。
整数形式,其中:
  • bas-acl的取值范围是2000~2999。
  • adv-acl的取值范围是3000~3999。
  • user-acl的取值范围是5000~5999。

acl { acl-name | l2-acl }

清除基于指定ACL的流量统计信息。其中:
  • acl-name表示命名型ACL的名称。
  • l2-acl表示二层ACL的编号。
  • acl-name:必须是已经存在的ACL名称。
  • l2-acl:整数形式,取值范围是4000~4999。

acl ipv6

清除基于IPv6 ACL的流量统计信息。

-

rule rule-id

清除基于ACL指定规则的流量统计信息。

整数形式,对于IPv4 ACL,取值范围是0~4294967294;对于IPv6 ACL,取值范围是0~2047。

secure

清除基于通过traffic-secure(接口视图)traffic-secure(系统视图)命令配置的报文过滤策略的流量统计信息。

-

视图

用户视图

缺省级别

2:配置级

使用指南

应用场景

当用户希望重新统计设备上基于ACL的报文过滤的流量统计信息时,可以先执行本命令清除设备上当前的基于ACL的报文过滤的统计信息,间隔一段时间后,再执行display traffic-statistics命令查看基于ACL的统计信息。

注意事项

执行本命令后,流量统计信息将被清除并且不可恢复,执行本命令前请务必仔细确认。

使用实例

# 清除接口GE1/0/1入方向上匹配ACL名称为test,且ACL中规则为rule 5的报文的流量统计信息。

<HUAWEI> reset traffic-statistics interface gigabitethernet 1/0/1 inbound acl test rule 5

traffic-delete fast-mode enable

命令功能

traffic-delete fast-mode enable命令用来使能快速删除基于ACL的简化流策略功能。

undo traffic-delete fast-mode enable命令用来去使能快速删除基于ACL的简化流策略功能。

缺省情况下,快速删除基于ACL的简化流策略功能未使能。

命令格式

traffic-delete fast-mode enable

undo traffic-delete fast-mode enable

参数说明

视图

系统视图

缺省级别

2:配置级

使用指南

应用场景

配置多个基于ACL的简化流策略时,如果ACL中的rule比较多,删除包含rule比较多的ACL应用时,时间比较长,可以通过配置此命令加快删除基于ACL的简化流策略规则。

注意事项

配置此命令会导致流策略的统计信息清空。

配置此命令后,再配置新的基于ACL的简化流策略时,会导致原来的简化流策略的应用暂时失效,待新配置的简化流策略应用成功后重新生效。

使用实例

# 使能快速删除基于ACL的简化流策略的功能。

<HUAWEI> system-view
[HUAWEI] traffic-delete fast-mode enable

traffic-filter(接口视图)

命令功能

traffic-filter命令用来在接口上配置基于ACL对报文进行过滤。

undo traffic-filter命令用来取消接口上配置的基于ACL对报文进行过滤。

缺省情况下,接口上未配置基于ACL对报文进行过滤。

命令格式

在接口入方向上应用时,命令格式为:

traffic-filter inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ]

undo traffic-filter inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ]

在接口出方向上应用时,命令格式为:

traffic-filter outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl } [ rule rule-id ]

undo traffic-filter outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl } [ rule rule-id ]

同时配置二层ACL与三层ACL时,命令格式为:

traffic-filter { inbound | outbound } acl { l2-acl | name acl-name } [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

undo traffic-filter { inbound | outbound } acl { l2-acl | name acl-name } [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

traffic-filter { inbound | outbound } acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

undo traffic-filter { inbound | outbound } acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

参数说明

参数

参数说明

取值

inbound

指定在接口入方向上配置报文过滤。

-

outbound

指定在接口出方向上配置报文过滤。

-

acl

指定基于IPv4 ACL对报文进行过滤。

-

ipv6

指定基于IPv6 ACL对报文进行过滤。

-

bas-acl

指定基于基本ACL对报进行文过滤。

整数形式,取值范围是2000~2999。

adv-acl

指定基于高级ACL对报文进行过滤。

整数形式,取值范围是3000~3999。

l2-acl

指定基于二层ACL对报文进行过滤。

整数形式,取值范围是4000~4999。

user-acl

指定基于用户自定义ACL对报文进行过滤。

整数形式,取值范围是5000~5999。

name acl-name

指定基于命名型ACL对报文进行过滤。其中,acl-name表示ACL的名称。

必须是已经存在的ACL名称。

rule rule-id

指定基于ACL中特定规则对报文进行过滤。

对于IPv4 ACL,取值范围是0~4294967294;对于IPv6 ACL,取值范围是0~2047。

视图

VLANIF接口视图、GE接口视图、XGE接口视图、40GE接口视图、100GE接口视图、Eth-Trunk接口视图、端口组视图

缺省级别

2:配置级

使用指南

应用场景

在接口下执行本命令,设备将会过滤匹配ACL规则的报文:

  • 若报文匹配的规则的动作为deny,则直接丢掉该报文。
  • 若报文匹配的规则的动作为permit,则允许该报文通过。
  • 若报文没有匹配任何一条规则,则允许该报文通过。

注意事项

当命令中指定name acl-name时,需要通过acl name或者acl ipv6 name命令创建对应的ACL,否则命令配置不成功。

当命令中指定rule rule-id时,需要先创建ACL并且配置对应的rule,否则命令配置不成功。

在VLANIF接口上配置基于ACL的简化流策略时:

  • 只能在VLANIF接口的入方向配置基于ACL的简化流策略。

  • VLANIF接口对应的VLAN不能是Super-VLAN或MUX VLAN。

  • 对于X系列单板,应用在VLANIF接口上的基于ACL的简化流策略只对相应VLANIF下的单播报文生效。对于其它单板,应用在VLANIF接口上的流策略只对相应VLANIF下的单播报文及三层组播报文生效。

如果同时配置了traffic-filter(系统视图)traffic-filter(接口视图),则对于此接口来说,以接口下的配置生效。

traffic-filter命令所关联的ACL规则中的动作为deny时,此ACL仅可以同时被traffic-mirror(接口视图)traffic-mirror(系统视图)traffic-statistic(接口视图)traffic-statistic(系统视图)关联,其他的简化流策略同时关联此ACL时则会导致这些简化流策略执行失败。

traffic-filter命令所关联的ACL规则中的动作为permit时,此ACL则可以同时被其他的简化流策略所关联。

如果traffic-filter命令所关联的ACL规则中包含logging字段时,则报文被丢弃或转发时会记录日志。

如果ACL中rule规则配置为deny且基于该ACL的traffic-filter配置在出方向,当报文匹配该ACL规则时,会导致由CPU发送的ICMP、OSPF、BGP、RIP、SNMP、Telnet等协议控制报文被丢弃,相关协议的功能会受到影响。

使用实例

# 在GE1/0/1上配置基于ACL对报文流进行过滤,拒绝源IP为192.168.0.2/32的报文通过。

<HUAWEI> system-view
[HUAWEI] acl 3000
[HUAWEI-acl-adv-3000] rule 5 deny ip source 192.168.0.2 0
[HUAWEI-acl-adv-3000] quit
[HUAWEI] interface gigabitethernet 1/0/1
[HUAWEI-GigabitEthernet1/0/1] traffic-filter inbound acl 3000

traffic-filter(系统视图)

命令功能

traffic-filter命令用来在全局或VLAN上配置基于ACL的报文过滤。

undo traffic-filter命令用来取消在全局或VLAN上配置的基于ACL的报文过滤。

缺省情况下,全局或VLAN上未配置基于ACL的报文过滤。

说明:

在全局或VLAN上实现的基于ACL的报文过滤,ACL范围为2000~5999。在NAC网络中用于对用户访问控制的基于ACL的报文过滤,ACL范围为6000~9999,参考traffic-filter acl

命令格式

在交换机的入方向上应用时,命令格式为:

traffic-filter [ vlan vlan-id ] inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ]

undo traffic-filter [ vlan vlan-id ] inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ]

在交换机的出方向上应用时,命令格式为:

traffic-filter [ vlan vlan-id ] outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl } [ rule rule-id ]

undo traffic-filter [ vlan vlan-id ] outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl } [ rule rule-id ]

同时配置二层ACL与三层ACL时,命令格式为:

traffic-filter [ vlan vlan-id ] { inbound | outbound } acl { l2-acl | name acl-name } [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

undo traffic-filter [ vlan vlan-id ] { inbound | outbound } acl { l2-acl | name acl-name } [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

traffic-filter [ vlan vlan-id ] { inbound | outbound } acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

undo traffic-filter [ vlan vlan-id ] { inbound | outbound } acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

参数说明

参数

参数说明

取值

vlan vlan-id

指定在特定VLAN上配置基于ACL的报文过滤。

整数形式,取值范围是1~4094。

inbound

指定在入方向上配置报文过滤。

-

outbound

指定在出方向上配置报文过滤。

说明:

基于用户自定义ACL的报文过滤不能在出方向上应用。

-

acl

指定基于IPv4 ACL对报文进行过滤。

-

ipv6

指定基于IPv6 ACL对报文进行过滤。

-

bas-acl

指定基于基本ACL进行报文过滤。

整数形式,取值范围是2000~2999。

adv-acl

指定基于高级ACL进行报文过滤。

整数形式,取值范围是3000~3999。

l2-acl

指定基于二层ACL进行报文过滤。

整数形式,取值范围是4000~4999。

user-acl

指定基于用户自定义ACL进行报文过滤。

整数形式,取值范围是5000~5999。

name acl-name

指定ACL的名称。

必须是已经存在的ACL名称。

rule rule-id

指定基于ACL中特定规则进行报文过滤。

对于IPv4 ACL,取值范围是0~4294967294;对于IPv6 ACL,取值范围是0~2047。

视图

系统视图

缺省级别

2:配置级

使用指南

应用场景

在设备上执行本命令,设备将会过滤匹配ACL规则的报文:

  • 若报文匹配的规则的动作为deny,则直接丢掉该报文。
  • 若报文匹配的规则的动作为permit,则允许该报文通过。
  • 若报文没有匹配任何一条规则,则允许该报文通过。

注意事项

当命令中指定name acl-name时,需要通过acl name或者acl ipv6 name命令创建对应的ACL,否则命令配置不成功。

当命令中指定rule rule-id时,需要先创建ACL并且配置对应的rule,否则命令配置不成功。

如果同时配置了traffic-filter(系统视图)traffic-filter(接口视图),则对于此接口来说,接口下的配置生效。

traffic-filter命令所关联的ACL规则中的动作为deny时,此ACL仅可以同时被traffic-mirror(接口视图)traffic-mirror(系统视图)traffic-statistic(接口视图)traffic-statistic(系统视图)关联,其他的简化流策略同时关联此ACL时则会导致这些简化流策略执行失败。

traffic-filter命令所关联的ACL规则中的动作为permit时,此ACL则可以同时被其他的简化流策略所关联。

如果traffic-filter命令所关联的ACL规则中包含logging字段时,则报文被丢弃或转发时会记录日志。

如果ACL中rule规则配置为deny且基于该ACL的traffic-filter配置在出方向,当报文匹配该ACL规则时,会导致由CPU发送的ICMP、OSPF、BGP、RIP、SNMP、Telnet等协议控制报文被丢弃,相关协议的功能会受到影响。

使用实例

# 在VLAN100上配置基于ACL的报文过滤,拒绝源IP地址为192.168.0.2/32的报文通过。

<HUAWEI> system-view
[HUAWEI] vlan 100
[HUAWEI-vlan100] quit
[HUAWEI] acl name test 3000
[HUAWEI-acl-adv-test] rule 5 deny ip source 192.168.0.2 0
[HUAWEI-acl-adv-test] quit
[HUAWEI] traffic-filter vlan 100 inbound acl name test

traffic-limit(接口视图)

命令功能

traffic-limit命令用来在接口上配置基于ACL的流量监管。

undo traffic-limit命令用来取消接口上配置的基于ACL的流量监管。

缺省情况下,接口上未配置基于ACL的流量监管。

命令格式

在交换机接口的入方向应用时,命令格式为:

traffic-limit inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ [ green { drop | pass [ remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-dscp dscp-value ] } ] ]

undo traffic-limit inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ]

在交换机的接口出方向上应用时,命令格式为:

traffic-limit outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ [ green { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] ]

undo traffic-limit outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl } [ rule rule-id ]

同时配置二层ACL与三层ACL且在交换机接口的入方向应用时,命令格式为:

traffic-limit inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ green { drop | pass [ remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-dscp dscp-value ] } ]

undo traffic-limit inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

traffic-limit inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ green { drop | pass [ remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-dscp dscp-value ] } ]

undo traffic-limit inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

traffic-limit inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ green { drop | pass [ remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-dscp dscp-value ] } ]

undo traffic-limit inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

同时配置二层ACL与三层ACL且在交换机接口的出方向应用时,命令格式为:

traffic-limit outbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ green { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ]

undo traffic-limit outbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

traffic-limit outbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ green { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ]

undo traffic-limit outbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

traffic-limit outbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ green { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ]

undo traffic-limit outbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

参数说明

参数

参数说明

取值

inbound

指定对接口入方向的报文进行流量监管。

-

outbound

指定对接口出方向的报文进行流量监管。

-

acl

指定基于IPv4 ACL对报文进行流量监管。

-

ipv6

指定基于IPv6 ACL对报文进行流量监管。

-

bas-acl

指定基于基本ACL对报文进行流量监管。

整数形式,取值范围是2000~2999。

adv-acl

指定基于高级ACL对报文进行流量监管。

整数形式,取值范围是3000~3999。

l2-acl

指定基于二层ACL对报文进行流量监管。

整数形式,取值范围是4000~4999。

user-acl

指定基于用户自定义ACL对报文进行流量监管。

整数形式,取值范围是5000~5999。

name acl-name

指定基于命名型ACL对报文进行过滤。其中,acl-name表示ACL的名称。

必须是已经存在的ACL名称。

rule rule-id

指定基于ACL中特定规则进行报文流量监管。

对于IPv4 ACL,取值范围是0~4294967294;对于IPv6 ACL,取值范围是0~2047。

cir cir-value

指定承诺信息速率(Committed Information Rate),即保证能够通过的平均速率。

整数形式,取值范围是8~4294967295,单位是kbit/s。

pir pir-value

指定峰值信息速率,即能够通过的最大速率。

整数形式,取值范围是8~4294967295,单位是kbit/s。

pir-value必须大于等于cir-value,缺省等于cir-value

cbs cbs-value

指定承诺突发尺寸(Committed Burst Size),即瞬间能够通过的承诺突发流量。

整数形式,取值范围是4000~4294967295,单位是byte。cbs-value缺省为cir-value的125倍。如果按照cir-value*125计算出来的cbs-value缺省值小于4000,则缺省值按照4000生效。

pbs pbs-value

指定峰值突发尺寸(Peak Burst Size),即瞬间能够通过的峰值突发流量。

整数形式,取值范围是4000~4294967295,单位是byte。如果未配置pir-value参数,PBS缺省值则为cir-value的125倍;如果配置了pir-value参数,则缺省值为pir-value的125倍。如果按照cir-value*125或pir-value*125计算出来的cbs-value缺省值小于4000,则缺省值按照4000生效。

green

指定对绿色报文进行监管。缺省情况下,绿色报文被允许通过。

-

yellow

指定对黄色报文进行监管。缺省情况下,黄色报文被允许通过。

-

red

指定对红色报文进行监管。缺省情况下,红色报文被丢弃。

-

remark-8021p 8021p-value

指定重标记报文的802.1p优先级。

整数形式,取值范围是0~7。

remark-dscp dscp-value

指定重标记报文的DSCP优先级。

整数形式,取值范围是0~63。

drop

指定丢弃报文。

-

pass

指定允许报文通过。

-

视图

VLANIF接口视图、GE接口视图、XGE接口视图、40GE接口视图、100GE接口视图、Eth-Trunk接口视图、端口组视图

缺省级别

2:配置级

使用指南

应用场景

在接口下执行本命令,设备将会对匹配ACL规则的报文进行限速并重标记报文的802.1p或DSCP优先级。

注意事项

当命令中指定name acl-name时,需要通过acl name或者acl ipv6 name命令创建对应的ACL,否则命令配置不成功。

当命令中指定rule rule-id时,需要先创建ACL并且配置对应的rule,否则命令配置不成功。

在VLANIF接口上配置基于ACL的简化流策略时:

  • 只能在VLANIF接口的入方向配置基于ACL的简化流策略。

  • VLANIF接口对应的VLAN不能是Super-VLAN或MUX VLAN。

  • 对于X系列单板,应用在VLANIF接口上的基于ACL的简化流策略只对相应VLANIF下的单播报文生效。对于其它单板,应用在VLANIF接口上的流策略只对相应VLANIF下的单播报文及三层组播报文生效。

如果同时配置了traffic-limit(系统视图)traffic-limit(接口视图),则对于此接口来说,接口下的配置生效。

当配置了traffic-limit(接口视图)命令的同时也配置了traffic-filter(接口视图)命令或traffic-filter(系统视图)命令,且与traffic-limit命令关联了相同的ACL规则:

  • 如果ACL规则中的动作为deny时,流量被丢弃。
  • 如果ACL规则中的动作为permit时,流量被限速。

如果在接口视图下执行匹配相同ACL规则的traffic-limit命令两次或两次以上,设备会有如下提示信息:

Error:Sacl does not support config the same acl or rule repeatedly.

使用实例

# 在接口GE1/0/1的入方向,配置基于ACL的流量监管功能。配置匹配ACL 3000的报文的承诺信息速率为10000kbit/s,允许绿色、黄色、红色报文通过,重标记红色报文的DSCP优先级为5。

<HUAWEI> system-view
[HUAWEI] interface gigabitethernet 1/0/1
[HUAWEI-GigabitEthernet1/0/1] traffic-limit inbound acl 3000 cir 10000 green pass yellow pass red pass remark-dscp 5

traffic-limit(系统视图)

命令功能

traffic-limit命令用来在全局或VLAN上配置基于ACL的流量监管。

undo traffic-limit命令取消全局或VLAN上配置的基于ACL的流量监管。

缺省情况下,全局或VLAN上未配置基于ACL的流量监管。

命令格式

在交换机的入方向应用时,命令格式为:

traffic-limit [ vlan vlan-id ] inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ [ green { drop | pass [ remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-dscp dscp-value ] } ] ]

undo traffic-limit [ vlan vlan-id ] inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ]

在交换机的出方向上应用时,命令格式为:

traffic-limit [ vlan vlan-id ] outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ [ green { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] ]

undo traffic-limit [ vlan vlan-id ] outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl } [ rule rule-id ]

同时配置二层ACL与三层ACL且在交换机的入方向应用时,命令格式为:

traffic-limit [ vlan vlan-id ] inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ green { drop | pass [ remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-dscp dscp-value ] } ]

undo traffic-limit [ vlan vlan-id ] inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

traffic-limit [ vlan vlan-id ] inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ green { drop | pass [ remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-dscp dscp-value ] } ]

undo traffic-limit [ vlan vlan-id ] inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

traffic-limit [ vlan vlan-id ] inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ green { drop | pass [ remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-dscp dscp-value ] } ]

undo traffic-limit [ vlan vlan-id ] inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

同时配置二层ACL与三层ACL且在交换机的出方向应用时,命令格式为:

traffic-limit [ vlan vlan-id ] outbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ green { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ]

undo traffic-limit [ vlan vlan-id ] outbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

traffic-limit [ vlan vlan-id ] outbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ green { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ]

undo traffic-limit [ vlan vlan-id ] outbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

traffic-limit [ vlan vlan-id ] outbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] cir cir-value [ pir pir-value ] [ cbs cbs-value pbs pbs-value ] [ green { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ yellow { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ] [ red { drop | pass [ remark-8021p 8021p-value | remark-dscp dscp-value ] } ]

undo traffic-limit [ vlan vlan-id ] outbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

参数说明

参数

参数说明

取值

vlan vlan-id

指定VLAN的编号。

整数形式,取值范围是1~4094。

inbound

指定对入方向的报文进行流量监管。

-

outbound

指定对出方向的报文进行流量监管。

-

acl

指定基于IPv4 ACL对报文进行流量监管。

-

ipv6

指定基于IPv6 ACL对报文进行流量监管。

-

bas-acl

指定基于基本ACL对报文进行流量监管。

整数形式,取值范围是2000~2999。

adv-acl

指定基于高级ACL对报文进行流量监管。

整数形式,取值范围是3000~3999。

l2-acl

指定基于二层ACL对报文进行流量监管。

整数形式,取值范围是4000~4999。

user-acl

指定基于用户自定义ACL对报文进行流量监管。

整数形式,取值范围是5000~5999。

name acl-name

指定基于命名型ACL对报文进行过滤。其中,acl-name表示ACL的名称。

必须是已经存在的ACL名称。

rule rule-id

指定基于ACL中特定规则进行报文流量监管。

对于IPv4 ACL,取值范围是0~4294967294;对于IPv6 ACL,取值范围是0~2047。

cir cir-value

指定承诺信息速率(Committed Information Rate),即保证能够通过的平均速率。

整数形式,取值范围是8~4294967295,单位是kbit/s。

pir pir-value

指定峰值信息速率,即能够通过的最大速率。

整数形式,取值范围是8~4294967295,单位是kbit/s。

pir-value必须大于等于cir-value,缺省等于cir-value

cbs cbs-value

指定承诺突发尺寸(Committed Burst Size),即瞬间能够通过的承诺突发流量。

整数形式,取值范围是4000~4294967295,单位是byte。cbs-value缺省为cir-value的125倍。如果按照cir-value*125计算出来的cbs-value缺省值小于4000,则缺省值按照4000生效。

pbs pbs-value

指定峰值突发尺寸(Peak Burst Size),即瞬间能够通过的峰值突发流量。

整数形式,取值范围是4000~4294967295,单位是byte。如果未配置pir-value参数,PBS缺省值则为cir-value的125倍;如果配置了pir-value参数,则缺省值为pir-value的125倍。如果按照cir-value*125或pir-value*125计算出来的cbs-value缺省值小于4000,则缺省值按照4000生效。

green

指定对绿色报文进行监管。缺省情况下,绿色报文被允许通过。

-

yellow

指定对黄色报文进行监管。缺省情况下,黄色报文被允许通过。

-

red

指定对红色报文进行监管。缺省情况下,红色报文被丢弃。

-

remark-8021p 8021p-value

指定重标记报文的802.1p优先级。

整数形式,取值范围是0~7。

remark-dscp dscp-value

指定重标记报文的DSCP优先级。

整数形式,取值范围是0~63。

drop

指定丢弃报文。

-

pass

指定允许报文通过。

-

视图

系统视图

缺省级别

2:配置级

使用指南

应用场景

在设备上执行本命令,设备将会对匹配ACL规则的报文进行限速并重标记报文的802.1p或DSCP优先级。

注意事项

当命令中指定name acl-name时,需要通过acl name或者acl ipv6 name命令创建对应的ACL,否则命令配置不成功。

当命令中指定rule rule-id时,需要先创建ACL并且配置对应的rule,否则命令配置不成功。

如果同时配置了traffic-limit(接口视图)traffic-limit(系统视图),则对于此接口来说,以接口下的配置生效。

当配置了traffic-limit(系统视图)命令的同时也配置了traffic-filter(接口视图)命令或traffic-filter(系统视图)命令,且与traffic-limit命令关联了相同的ACL规则:

  • 如果ACL规则中的动作为deny时,流量被丢弃。
  • 如果ACL规则中的动作为permit时,流量被限速。

使用实例

# 在VLAN100的入方向,配置基于ACL 3000的流量监管功能,其中承诺信息速率为10000kbit/s,允许绿色和黄色报文通过,丢弃红色报文。

<HUAWEI> system-view
[HUAWEI] traffic-limit vlan 100 inbound acl 3000 cir 10000 green pass yellow pass red drop

traffic-mirror(接口视图)

命令功能

traffic-mirror命令用来在接口上配置基于ACL的流镜像。

undo traffic-mirror命令用来取消接口上配置的基于ACL的流镜像。

缺省情况下,接口上行未配置基于ACL的流镜像。

命令格式

配置单个ACL规则时,命令格式为:

traffic-mirror inbound { acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } } [ rule rule-id ] to observe-port o-index

undo traffic-mirror inbound { acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } } [ rule rule-id ]

同时配置二层ACL与三层ACL时,命令格式为:

traffic-mirror inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] to observe-port o-index

undo traffic-mirror inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

traffic-mirror inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] to observe-port o-index

undo traffic-mirror inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

traffic-mirror inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] to observe-port o-index

undo traffic-mirror inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

参数说明

参数

参数说明

取值

inbound

指定在接口的入方向进行流镜像。

-

acl

指定基于IPv4 ACL对报文进行流镜像。

-

ipv6

指定基于IPv6 ACL对报文进行流镜像。

-

bas-acl

指定基于基本ACL对报文进行流镜像。

整数形式,取值范围是2000~2999。

adv-acl

指定基于高级ACL对报文进行流镜像。

整数形式,取值范围是3000~3999。

l2-acl

指定基于二层ACL对报文进行流镜像。

整数形式,取值范围是4000~4999。

user-acl

指定基于用户自定义ACL对报文进行流镜像。

整数形式,取值范围是5000~5999。

name acl-name

指定基于命名型ACL对报文进行过滤。其中,acl-name表示ACL的名称。

必须是已经存在的ACL名称。

rule rule-id

指定基于ACL中特定规则进行报文流镜像。

对于IPv4 ACL,取值范围是0~4294967294;对于IPv6 ACL,取值范围是0~2047。

to observe-port o-index

指定报文镜像到的全局观察端口的索引。

整数形式,取值范围是1~8。

视图

VLANIF接口视图、GE接口视图、XGE接口视图、40GE接口视图、100GE接口视图、Eth-Trunk接口视图、端口组视图

缺省级别

3:管理级

使用指南

应用场景

执行本命令可根据配置的ACL进行流镜像或远程流镜像功能,且不会影响流量的正常转发。

前置条件

执行本命令之前,必须执行observe-port(本地镜像)或者observe-port(远程镜像)命令创建观察接口。

注意事项

当命令中指定name acl-name时,需要通过acl name或者acl ipv6 name命令创建对应的ACL,否则命令配置不成功。

当命令中指定rule rule-id时,需要先创建ACL并且配置对应的rule,否则命令配置不成功。

在VLANIF接口上配置基于ACL的简化流策略时:

  • 只能在VLANIF接口的入方向配置基于ACL的简化流策略。

  • VLANIF接口对应的VLAN不能是Super-VLAN或MUX VLAN。

  • 对于X系列单板,应用在VLANIF接口上的基于ACL的简化流策略只对相应VLANIF下的单播报文生效。对于其它单板,应用在VLANIF接口上的流策略只对相应VLANIF下的单播报文及三层组播报文生效。

如果同时配置了traffic-mirror(系统视图)traffic-mirror(接口视图),则对于此接口来说,以接口下的配置生效。

使用实例

# 在接口GE1/0/1的入方向,配置基于ACL的流镜像功能。配置匹配ACL 3000的报文,镜像到索引为1的观察端口。

<HUAWEI> system-view
[HUAWEI] observe-port 1 interface gigabitethernet 1/0/1
[HUAWEI] interface gigabitethernet 1/0/1
[HUAWEI-GigabitEthernet1/0/1] traffic-mirror inbound acl 3000 to observe-port 1

traffic-mirror(系统视图)

命令功能

traffic-mirror命令用来在全局或VLAN上配置基于ACL的流镜像。

undo traffic-mirror命令用来取消全局或VLAN上配置的基于ACL的流镜像。

缺省情况下,全局或VLAN上未配置基于ACL的流镜像。

命令格式

配置单个ACL规则时,命令格式为:

traffic-mirror [ vlan vlan-id ] inbound { acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } } [ rule rule-id ] to observe-port o-index

undo traffic-mirror [ vlan vlan-id ] inbound { acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } } [ rule rule-id ]

同时配置二层ACL与三层ACL时,命令格式为:

traffic-mirror [ vlan vlan-id ] inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] to observe-port o-index

undo traffic-mirror [ vlan vlan-id ] inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

traffic-mirror [ vlan vlan-id ] inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] to observe-port o-index

undo traffic-mirror [ vlan vlan-id ] inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

traffic-mirror [ vlan vlan-id ] inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] to observe-port o-index

undo traffic-mirror [ vlan vlan-id ] inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

参数说明

参数

参数说明

取值

vlan vlan-id

指定VLAN的编号。

整数形式,取值范围是1~4094。

inbound

表示对入方向的报文进行流镜像。

-

acl

指定基于IPv4 ACL对报文进行流镜像。

-

ipv6

指定基于IPv6 ACL对报文进行流镜像。

-

bas-acl

指定基于基本ACL对报文进行流镜像。

整数形式,取值范围是2000~2999。

adv-acl

指定基于高级ACL对报文进行流镜像。

整数形式,取值范围是3000~3999。

l2-acl

指定基于二层ACL对报文进行流镜像。

整数形式,取值范围是4000~4999。

user-acl

指定基于用户自定义ACL对报文进行流镜像。

整数形式,取值范围是5000~5999。

name acl-name

指定基于命名型ACL对报文进行过滤。其中,acl-name表示ACL的名称。

必须是已经存在的ACL名称。

rule rule-id

指定基于ACL中特定规则进行报文流镜像。

对于IPv4 ACL,取值范围是0~4294967294;对于IPv6 ACL,取值范围是0~2047。

to observe-port o-index

指定报文镜像到的全局观察端口的索引。

整数形式,取值范围是1~8。

视图

系统视图

缺省级别

3:管理级

使用指南

应用场景

执行本命令可根据配置的ACL进行流镜像或远程流镜像功能,且不会影响流量的正常转发。

前置条件

执行本命令之前,必须执行observe-port(本地镜像)或者observe-port(远程镜像)命令创建观察接口。

注意事项

当命令中指定name acl-name时,需要通过acl name或者acl ipv6 name命令创建对应的ACL,否则命令配置不成功。

当命令中指定rule rule-id时,需要先创建ACL并且配置对应的rule,否则命令配置不成功。

如果同时配置了traffic-mirror(接口视图)traffic-mirror(系统视图),则对于此接口来说,以接口下的配置生效。

使用实例

# 在VLAN100的入方向配置基于ACL的流镜像功能,将匹配ACL 3000的报文镜像到索引为1的观察端口。

<HUAWEI> system-view
[HUAWEI] observe-port 1 interface gigabitethernet 1/0/1
[HUAWEI] traffic-mirror vlan 100 inbound acl 3000 to observe-port 1

traffic-redirect(接口视图)

命令功能

traffic-redirect命令用来在接口上配置基于ACL的重定向。

undo traffic-redirect命令用来取消接口上配置的基于ACL的重定向。

缺省情况下,接口上未配置基于ACL的重定向。

命令格式

配置单个ACL规则时,命令格式为:

traffic-redirect inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ] { cpu | interface interface-type interface-number | [ vpn-instance vpn-instance-name ] ip-nexthop ip-nexthop | ipv6-nexthop ipv6-nexthop }

undo traffic-redirect inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ]

同时配置二层ACL与三层ACL时,命令格式为:

traffic-redirect inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] { cpu | interface interface-type interface-number | [ vpn-instance vpn-instance-name ] ip-nexthop ip-nexthop | ipv6-nexthop ipv6-nexthop }

undo traffic-redirect inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

traffic-redirect inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] { cpu | interface interface-type interface-number | [ vpn-instance vpn-instance-name ] ip-nexthop ip-nexthop | ipv6-nexthop ipv6-nexthop }

undo traffic-redirect inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

traffic-redirect inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] { cpu | interface interface-type interface-number | [ vpn-instance vpn-instance-name ] ip-nexthop ip-nexthop | ipv6-nexthop ipv6-nexthop }

undo traffic-redirect inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

参数说明

参数

参数说明

取值

inbound

指定对接口入方向的报文进行重定向。

-

acl

指定基于IPv4 ACL对报文进行重定向。

-

ipv6

指定基于IPv6 ACL对报文进行重定向。

-

bas-acl

指定基于基本ACL对报文进行重定向。

整数形式,取值范围是2000~2999。

adv-acl

指定基于高级ACL对报文进行重定向。

整数形式,取值范围是3000~3999。

l2-acl

指定基于二层ACL对报文进行重定向。

整数形式,取值范围是4000~4999。

user-acl

指定基于用户自定义ACL对报文进行重定向。

整数形式,取值范围是5000~5999。

name acl-name

指定基于命名型ACL对报文进行过滤。其中,acl-name表示ACL的名称。

必须是已经存在的ACL名称。

rule rule-id

指定基于ACL中特定规则进行报文重定向。

对于IPv4 ACL,取值范围是0~4294967294;对于IPv6 ACL,取值范围是0~2047。

cpu

指定将报文重定向到CPU。

-

interface interface-type interface-number

指定将报文重定向到接口。其中:
  • interface-type表示接口类型。

  • interface-number表示接口编号。

-

vpn-instance vpn-instance-name

指定将报文重定向到VPN实例。

必须是已存在的VPN实例名称。

ip-nexthop ip-nexthop

指定将报文重定向到下一跳IPv4地址。

点分十进制形式。

ipv6-nexthop ipv6-nexthop

指定将报文重定向到下一跳IPv6地址。

32位16进制数,格式为X:X:X:X:X:X:X:X。

视图

VLANIF接口视图、GE接口视图、XGE接口视图、40GE接口视图、100GE接口视图、Eth-Trunk接口视图、端口组视图

缺省级别

2:配置级

使用指南

应用场景

在接口下执行本命令,设备将会对匹配ACL规则的报文重定向到CPU、指定接口或指定下一跳地址。

注意事项

当命令中指定name acl-name时,需要通过acl name或者acl ipv6 name命令创建对应的ACL,否则命令配置不成功。

当命令中指定rule rule-id时,需要先创建ACL并且配置对应的rule,否则命令配置不成功。

在VLANIF接口上配置基于ACL的简化流策略时:

  • 只能在VLANIF接口的入方向配置基于ACL的简化流策略。

  • VLANIF接口对应的VLAN不能是Super-VLAN或MUX VLAN。

  • 对于X系列单板,应用在VLANIF接口上的基于ACL的简化流策略只对相应VLANIF下的单播报文生效。对于其它单板,应用在VLANIF接口上的流策略只对相应VLANIF下的单播报文及三层组播报文生效。

如果同时配置了traffic-redirect(系统视图)traffic-redirect(接口视图),则对于此接口来说,以接口下的配置生效。

设备可以支持入方向的跨板重定向,而且重定向可以基于某条特定的流进行,重定向报文的输出方向,可以是输出到CPU、其他端口、其他IP地址。

当配置了traffic-redirect(接口视图)命令的同时也配置了traffic-filter(接口视图)命令或traffic-filter(系统视图)命令,且与traffic-redirect命令关联了相同的ACL规则:

  • 如果ACL规则中的动作为deny时,流量被丢弃。
  • 如果ACL规则中的动作为permit时,流量被重定向。

使用此命令重定向报文到下一跳IPv6地址,建议首先使用ipv6 neighbor命令配置邻居静态邻居。

配置重定向流量到指定接口(Tunnel接口除外)只对二层流量生效。

请慎用将报文重定向到CPU的功能,以防止大量报文被送往CPU,对正常业务造成影响。

使用实例

# 在接口GE1/0/1的入方向,配置基于ACL的重定向功能。将匹配ACL 3000的报文重定向到接口GE2/0/0

<HUAWEI> system-view
[HUAWEI] interface gigabitethernet 1/0/1
[HUAWEI-GigabitEthernet1/0/1] traffic-redirect inbound acl 3000 interface gigabitethernet 2/0/0

traffic-redirect(系统视图)

命令功能

traffic-redirect命令用来在全局或VLAN上配置基于ACL的重定向。

undo traffic-redirect命令用来取消全局或VLAN上配置的基于ACL的重定向。

缺省情况下,全局或VLAN上未配置基于ACL的重定向。

说明:

在全局或VLAN上实现的基于ACL的重定向,ACL范围为2000~5999。在NAC网络中用于对用户访问控制的基于ACL的重定向,ACL范围为6000~9999,参考traffic-redirect acl

命令格式

配置单个ACL规则时,命令格式为:

traffic-redirect [ vlan vlan-id ] inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ] { cpu | interface interface-type interface-number | [ vpn-instance vpn-instance-name ] ip-nexthop ip-nexthop | ipv6-nexthop ipv6-nexthop }

undo traffic-redirect [ vlan vlan-id ] inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ]

同时配置二层ACL与三层ACL时,命令格式为:

traffic-redirect [ vlan vlan-id ] inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] { cpu | interface interface-type interface-number | [ vpn-instance vpn-instance-name ] ip-nexthop ip-nexthop | ipv6-nexthop ipv6-nexthop }

undo traffic-redirect [ vlan vlan-id ] inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

traffic-redirect [ vlan vlan-id ] inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] { cpu | interface interface-type interface-number | [ vpn-instance vpn-instance-name ] ip-nexthop ip-nexthop | ipv6-nexthop ipv6-nexthop }

undo traffic-redirect [ vlan vlan-id ] inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

traffic-redirect [ vlan vlan-id ] inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] { cpu | interface interface-type interface-number | [ vpn-instance vpn-instance-name ] ip-nexthop ip-nexthop | ipv6-nexthop ipv6-nexthop }

undo traffic-redirect [ vlan vlan-id ] inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

参数说明

参数

参数说明

取值

vlan vlan-id

指定VLAN的编号。

整数形式,取值范围是1~4094。

inbound

指定对入方向的报文进行重定向。

-

acl

指定基于IPv4 ACL对报文进行重定向。

-

ipv6

指定基于IPv6 ACL对报文进行重定向。

-

bas-acl

指定基于基本ACL对报文进行重定向。

整数形式,取值范围是2000~2999。

adv-acl

指定基于高级ACL对报文进行重定向。

整数形式,取值范围是3000~3999。

l2-acl

指定基于二层ACL对报文进行重定向。

整数形式,取值范围是4000~4999。

user-acl

指定基于用户自定义ACL对报文进行重定向。

整数形式,取值范围是5000~5999。

name acl-name

指定基于命名型ACL对报文进行过滤。其中,acl-name表示ACL的名称。

必须是已经存在的ACL名称。

rule rule-id

指定基于ACL中特定规则进行报文重定向。

对于IPv4 ACL,取值范围是0~4294967294;对于IPv6 ACL,取值范围是0~2047。

cpu

指定将报文重定向到CPU。

-

interface interface-type interface-number

指定将报文重定向到接口。其中:
  • interface-type表示接口类型。

  • interface-number表示接口编号。

-

vpn-instance vpn-instance-name

指定将报文重定向到VPN实例。

必须是已存在的VPN实例名称。

ip-nexthop ip-nexthop

指定将报文重定向到下一跳IPv4地址。

点分十进制形式。

ipv6-nexthop ipv6-nexthop

指定将报文重定向到下一跳IPv6地址。

32位16进制数,格式为X:X:X:X:X:X:X:X。

视图

系统视图

缺省级别

2:配置级

使用指南

应用场景

在设备上执行本命令,设备将会对匹配ACL规则的报文重定向到CPU、指定接口或指定下一跳地址。

注意事项

当命令中指定name acl-name时,需要通过acl name或者acl ipv6 name命令创建对应的ACL,否则命令配置不成功。

当命令中指定rule rule-id时,需要先创建ACL并且配置对应的rule,否则命令配置不成功。

如果同时配置了traffic-redirect(接口视图)traffic-redirect(系统视图),则对于此接口来说,以接口下的配置生效。

当配置了traffic-redirect(系统视图)命令的同时也配置了traffic-filter(接口视图)命令或traffic-filter(系统视图)命令,且与traffic-redirect命令关联了相同的ACL规则:

  • 如果ACL规则中的动作为deny时,流量被丢弃。
  • 如果ACL规则中的动作为permit时,流量被重定向。

使用此命令重定向报文到下一跳IPv6地址,建议首先使用ipv6 neighbor命令配置邻居静态邻居。

配置重定向流量到指定接口(Tunnel接口除外)只对二层流量生效。

请慎用将报文重定向到CPU的功能,以防止大量报文被送往CPU,对正常业务造成影响。

使用实例

# 在VLAN100的入方向,配置基于ACL的重定向功能。将匹配ACL 3000的报文,重定向到接口GE1/0/1

<HUAWEI> system-view
[HUAWEI] traffic-redirect vlan 100 inbound acl 3000 interface gigabitethernet 1/0/1

traffic-remark(接口视图)

命令功能

traffic-remark命令用来在接口上配置基于ACL的重标记。

undo traffic-remark命令用来取消接口上配置的基于ACL的重标记。

缺省情况下,接口上未配置基于ACL的重标记。

命令格式

在交换机接口的入方向应用时,命令格式为:

traffic-remark inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ] { 8021p 8021p-value | destination-mac mac-address | dscp { dscp-name | dscp-value } | local-precedence local-precedence-value | vlan-id vlan-id }

undo traffic-remark inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ] { 8021p | destination-mac | dscp | local-precedence | vlan-id }

在交换机接口的出方向应用时,命令格式为:

traffic-remark outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl } [ rule rule-id ] { 8021p 8021p-value | cvlan-id cvlan-id | dscp { dscp-name | dscp-value } | vlan-id vlan-id }

undo traffic-remark outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl } [ rule rule-id ] { 8021p | cvlan-id | dscp | vlan-id }

同时配置二层ACL与三层ACL且在交换机接口的入方向应用时,命令格式为:

traffic-remark inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] { 8021p 8021p-value | destination-mac mac-address | dscp { dscp-name | dscp-value } | local-precedence local-precedence-value | vlan-id vlan-id }

undo traffic-remark inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] { 8021p | destination-mac | dscp | local-precedence | vlan-id }

traffic-remark inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] { 8021p 8021p-value | destination-mac mac-address | dscp { dscp-name | dscp-value } | local-precedence local-precedence-value | vlan-id vlan-id }

undo traffic-remark inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] { 8021p | destination-mac | dscp | local-precedence | vlan-id }

traffic-remark inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] { 8021p 8021p-value | destination-mac mac-address | dscp { dscp-name | dscp-value } | local-precedence local-precedence-value | vlan-id vlan-id }

undo traffic-remark inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] { 8021p | destination-mac | dscp | local-precedence | vlan-id }

同时配置二层ACL与三层ACL且在交换机接口的出方向应用时,命令格式为:

traffic-remark outbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] { 8021p 8021p-value | cvlan-id cvlan-id | dscp { dscp-name | dscp-value } | vlan-id vlan-id }

undo traffic-remark outbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] { 8021p | cvlan-id | dscp | vlan-id }

traffic-remark outbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] { 8021p 8021p-value | cvlan-id cvlan-id | dscp { dscp-name | dscp-value } | vlan-id vlan-id }

undo traffic-remark outbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] { 8021p | cvlan-id | dscp | vlan-id }

traffic-remark outbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] { 8021p 8021p-value | cvlan-id cvlan-id | dscp { dscp-name | dscp-value } | vlan-id vlan-id }

undo traffic-remark outbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] { 8021p | cvlan-id | dscp | vlan-id }

参数说明

参数

参数说明

取值

inbound

指定对入方向的报文进行重标记。

-

outbound

指定对出方向的报文进行重标记。

-

acl

指定基于IPv4 ACL对报文进行重标记。

-

ipv6

指定基于IPv6 ACL对报文进行重标记。

-

bas-acl

指定基于基本ACL对报文进行重标记。

整数形式,取值范围是2000~2999。

adv-acl

指定基于高级ACL对报文进行重标记。

整数形式,取值范围是3000~3999。

l2-acl

指定基于二层ACL对报文进行重标记。

整数形式,取值范围是4000~4999。

user-acl

指定基于用户自定义ACL对报文进行重标记。

整数形式,取值范围是5000~5999。

name acl-name

指定基于命名型ACL对报文进行过滤。其中,acl-name表示ACL的名称。

必须是已经存在的ACL名称。

rule rule-id

指定基于ACL中特定规则进行报文重标记。

对于IPv4 ACL,取值范围是0~4294967294;对于IPv6 ACL,取值范围是0~2047。

8021p 8021p-value

指定重标记报文的802.1p优先级。

整数形式,取值范围是0~7,值越大优先级越高。

cvlan-id cvlan-id

指定重标记QinQ报文中的内层VLAN Tag。

整数形式,取值范围是1~4094。

destination-mac mac-address

指定重标记报文的目的MAC地址。

说明:
X系列单板不支持重标记报文的目的MAC地址。

格式为H-H-H,其中H为1至4位的十六进制数。

dscp { dscp-name | dscp-value }

指定重标记报文的DSCP的服务类型。

可以为DiffServ编码,整数形式,取值范围是0~63;也可以为DSCP的服务类型名称,如af11、af12、af13、af21、af22、af23、af31、af32、af33、af41、af42、af43、cs1~cs7、default、ef。

服务类型对应的取值分别为:

  • af11:10
  • af12:12
  • af13:14
  • af21:18
  • af22:20
  • af23:22
  • af31:26
  • af32:28
  • af33:30
  • af41:34
  • af42:36
  • af43:38
  • cs1:8
  • cs2:16
  • cs3:24
  • cs4:32
  • cs5:40
  • cs6:48
  • cs7:56
  • default:0
  • ef:46

缺省情况下,dscp-value为0。

local-precedence local-precedence-value

指定重标记报文的本地优先级。

整数形式,取值范围是0~7,值越大优先级越高。

vlan-id vlan-id

指定重标记报文的VLAN编号。

整数形式,取值范围是1~4094。

视图

VLANIF接口视图、GE接口视图、XGE接口视图、40GE接口视图、100GE接口视图、Eth-Trunk接口视图、端口组视图

缺省级别

2:配置级

使用指南

应用场景

在接口下执行本命令,设备将会对匹配ACL规则的报文进行重标记,如802.1p优先级、QinQ报文中的内层VLAN Tag、目的MAC地址、DSCP服务类型、本地优先级、IP优先级、VLAN编号。

注意事项

当命令中指定name acl-name时,需要通过acl name或者acl ipv6 name命令创建对应的ACL,否则命令配置不成功。

当命令中指定rule rule-id时,需要先创建ACL并且配置对应的rule,否则命令配置不成功。

在VLANIF接口上配置基于ACL的简化流策略时:

  • 不支持重标记报文的目的MAC地址和VLAN编号。

  • 只能在VLANIF接口的入方向配置基于ACL的简化流策略。

  • VLANIF接口对应的VLAN不能是Super-VLAN或MUX VLAN。

  • 对于X系列单板,应用在VLANIF接口上的基于ACL的简化流策略只对相应VLANIF下的单播报文生效。对于其它单板,应用在VLANIF接口上的流策略只对相应VLANIF下的单播报文及三层组播报文生效。

如果同时配置了traffic-remark(系统视图)traffic-remark(接口视图),则对于此接口来说,以接口下的配置生效。

当配置了traffic-remark(接口视图)命令的同时也配置了traffic-filter(接口视图)命令或traffic-filter(系统视图)命令,且与traffic-remark命令关联了相同的ACL规则:

  • 如果ACL规则中的动作为deny时,流量被丢弃。
  • 如果ACL规则中的动作为permit时,流量被重标记。

使用实例

# 在接口GE1/0/1的入方向,配置基于ACL的重标记功能。将源MAC地址为0-0-1的报文,重标记VLAN ID为100。

<HUAWEI> system-view
[HUAWEI] acl 4001
[HUAWEI-acl-L2-4001] rule 5 permit source-mac 0-0-1
[HUAWEI-acl-L2-4001] quit
[HUAWEI] interface gigabitethernet 1/0/1
[HUAWEI-GigabitEthernet1/0/1] traffic-remark inbound acl 4001 rule 5 vlan-id 100

traffic-remark(系统视图)

命令功能

traffic-remark命令用来在全局或VLAN上配置基于ACL的重标记。

undo traffic-remark命令用来取消全局或VLAN上配置的基于ACL的重标记。

缺省情况下,全局或VLAN上未配置基于ACL的重标记。

命令格式

在交换机的入方向应用时,命令格式为:

traffic-remark [ vlan vlan-id ] inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ] { 8021p 8021p-value | destination-mac mac-address | dscp { dscp-name | dscp-value } | local-precedence local-precedence-value | vlan-id vlan-id }

undo traffic-remark [ vlan vlan-id ] inbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ] { 8021p | destination-mac | dscp | local-precedence | vlan-id }

在交换机的出方向应用时,命令格式为:

traffic-remark [ vlan vlan-id ] outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl } [ rule rule-id ] { 8021p 8021p-value | cvlan-id cvlan-id | dscp { dscp-name | dscp-value } | vlan-id vlan-id }

undo traffic-remark [ vlan vlan-id ] outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl } [ rule rule-id ] { 8021p | cvlan-id | dscp | vlan-id }

同时配置二层ACL与三层ACL且在交换机的入方向应用时,命令格式为:

traffic-remark [ vlan vlan-id ] inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] { 8021p 8021p-value | destination-mac mac-address | dscp { dscp-name | dscp-value } | local-precedence local-precedence-value | vlan-id vlan-id }

undo traffic-remark [ vlan vlan-id ] inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] { 8021p | destination-mac | dscp | local-precedence | vlan-id }

traffic-remark [ vlan vlan-id ] inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] { 8021p 8021p-value | destination-mac mac-address | dscp { dscp-name | dscp-value } | local-precedence local-precedence-value | vlan-id vlan-id }

undo traffic-remark [ vlan vlan-id ] inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] { 8021p | destination-mac | dscp | local-precedence | vlan-id }

traffic-remark [ vlan vlan-id ] inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] { 8021p 8021p-value | destination-mac mac-address | dscp { dscp-name | dscp-value } | local-precedence local-precedence-value | vlan-id vlan-id }

undo traffic-remark [ vlan vlan-id ] inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] { 8021p | destination-mac | dscp | local-precedence | vlan-id }

同时配置二层ACL与三层ACL且在交换机的出方向应用时,命令格式为:

traffic-remark [ vlan vlan-id ] outbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] { 8021p 8021p-value | cvlan-id cvlan-id | dscp { dscp-name | dscp-value } | vlan-id vlan-id }

undo traffic-remark [ vlan vlan-id ] outbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] { 8021p | cvlan-id | dscp | vlan-id }

traffic-remark [ vlan vlan-id ] outbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] { 8021p 8021p-value | cvlan-id cvlan-id | dscp { dscp-name | dscp-value } | vlan-id vlan-id }

undo traffic-remark [ vlan vlan-id ] outbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] { 8021p | cvlan-id | dscp | vlan-id }

traffic-remark [ vlan vlan-id ] outbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] { 8021p 8021p-value | cvlan-id cvlan-id | dscp { dscp-name | dscp-value } | vlan-id vlan-id }

undo traffic-remark [ vlan vlan-id ] outbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] { 8021p | cvlan-id | dscp | vlan-id }

参数说明

参数

参数说明

取值

vlan vlan-id

指定在特定的VLAN上配置基于ACL的重标记。

整数形式,取值范围是1~4094。

inbound

指定对入方向的报文进行重标记。

-

outbound

指定对出方向的报文进行重标记。

-

acl

指定基于IPv4 ACL对报文进行重标记。

-

ipv6

指定基于IPv6 ACL对报文进行重标记。

-

bas-acl

指定基于基本ACL对报文进行重标记。

整数形式,取值范围是2000~2999。

adv-acl

指定基于高级ACL对报文进行重标记。

整数形式,取值范围是3000~3999。

l2-acl

指定基于二层ACL对报文进行重标记。

整数形式,取值范围是4000~4999。

user-acl

指定基于用户自定义ACL对报文进行重标记。

整数形式,取值范围是5000~5999。

name acl-name

指定基于命名型ACL对报文进行过滤。其中,acl-name表示ACL的名称。

必须是已经存在的ACL名称。

rule rule-id

指定基于ACL中特定规则进行报文重标记。

对于IPv4 ACL,取值范围是0~4294967294;对于IPv6 ACL,取值范围是0~2047。

8021p 8021p-value

指定重标记报文的802.1p优先级。

整数形式,取值范围是0~7,值越大优先级越高。

cvlan-id cvlan-id

指定重标记QinQ报文中的内层VLAN Tag。

整数形式,取值范围是1~4094。

destination-mac mac-address

指定重标记报文的目的MAC地址。

说明:
X系列单板不支持重标记报文的目的MAC地址。

格式为H-H-H,其中H为1至4位的十六进制数。

dscp { dscp-name | dscp-value }

指定重标记报文的DSCP的服务类型。

可以为DiffServ编码,整数形式,取值范围是0~63;也可以为DSCP的服务类型名称,如af11、af12、af13、af21、af22、af23、af31、af32、af33、af41、af42、af43、cs1~cs7、default、ef。

服务类型对应的取值分别为:

  • af11:10
  • af12:12
  • af13:14
  • af21:18
  • af22:20
  • af23:22
  • af31:26
  • af32:28
  • af33:30
  • af41:34
  • af42:36
  • af43:38
  • cs1:8
  • cs2:16
  • cs3:24
  • cs4:32
  • cs5:40
  • cs6:48
  • cs7:56
  • default:0
  • ef:46

缺省情况下,dscp-value为0。

local-precedence local-precedence-value

指定重标记报文的本地优先级。

整数形式,取值范围是0~7,值越大优先级越高。

vlan-id vlan-id

指定重标记报文的VLAN编号。

整数形式,取值范围是1~4094。

视图

系统视图

缺省级别

2:配置级

使用指南

应用场景

在设备上执行本命令,设备将会对匹配ACL规则的报文进行重标记,如802.1p优先级、QinQ报文中的内层VLAN Tag、目的MAC地址、DSCP服务类型、本地优先级、IP优先级、VLAN编号。

注意事项

当命令中指定name acl-name时,需要通过acl name或者acl ipv6 name命令创建对应的ACL,否则命令配置不成功。

当命令中指定rule rule-id时,需要先创建ACL并且配置对应的rule,否则命令配置不成功。

如果同时配置了traffic-remark(接口视图)traffic-remark(系统视图),则对于此接口来说,以接口下的配置生效。

当配置了traffic-remark(系统视图)命令的同时也配置了traffic-filter(接口视图)命令或traffic-filter(系统视图)命令,且与traffic-remark命令关联了相同的ACL规则:

  • 如果ACL规则中的动作为deny时,流量被丢弃。
  • 如果ACL规则中的动作为permit时,流量被重标记。

使用实例

# 在VLAN100的入方向,配置基于ACL的重标记功能。将源MAC地址为0-0-1的报文,重标记VLAN ID为101。

<HUAWEI> system-view
[HUAWEI] acl 4001
[HUAWEI-acl-L2-4001] rule 5 permit source-mac 0-0-1
[HUAWEI-acl-L2-4001] quit
[HUAWEI] traffic-remark vlan 100 inbound acl 4001 rule 5 vlan-id 101

traffic-secure(接口视图)

命令功能

traffic-secure命令用来在接口上配置基于ACL的报文过滤。

undo traffic-secure命令用来取消接口上配置的基于ACL的报文过滤。

缺省情况下,接口上未配置基于ACL的报文过滤。

命令格式

配置单个ACL规则时,命令格式为:

traffic-secure inbound acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

undo traffic-secure inbound acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

同时配置二层ACL与三层ACL时,命令格式为:

traffic-secure inbound acl { l2-acl | name acl-name } [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

undo traffic-secure inbound acl { l2-acl | name acl-name } [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

参数说明

参数

参数说明

取值

inbound

指定对入方向的报文进行过滤。

-

acl

指定基于IPv4 ACL对报文进行过滤。

-

bas-acl

指定基于基本ACL对报进行文过滤。

整数形式,取值范围是2000~2999。

adv-acl

指定基于高级ACL对报文进行过滤。

整数形式,取值范围是3000~3999。

l2-acl

指定基于二层ACL对报文进行过滤。

整数形式,取值范围是4000~4999。

name acl-name

指定基于命名型ACL对报文进行过滤。其中,acl-name表示ACL的名称。

必须是已经存在的ACL名称。

rule rule-id

指定基于ACL中特定规则对报文进行过滤。

对于IPv4 ACL,取值范围是0~4294967294。

视图

VLANIF接口视图、GE接口视图、XGE接口视图、40GE接口视图、100GE接口视图、Eth-Trunk接口视图、端口组视图

缺省级别

2:配置级

使用指南

应用场景

在接口下执行本命令,设备将会过滤匹配ACL规则的报文:

  • 若报文匹配的规则的动作为deny,则直接丢掉该报文。
  • 若报文匹配的规则的动作为permit,则允许该报文通过。
  • 若报文没有匹配任何一条规则,则允许该报文通过。

注意事项

当命令中指定name acl-name时,需要通过acl name或者acl ipv6 name命令创建对应的ACL,否则命令配置不成功。

当命令中指定rule rule-id时,需要先创建ACL并且配置对应的rule,否则命令配置不成功。

在VLANIF接口上配置基于ACL的简化流策略时:

  • 只能在VLANIF接口的入方向配置基于ACL的简化流策略。

  • VLANIF接口对应的VLAN不能是Super-VLAN或MUX VLAN。

  • 对于X系列单板,应用在VLANIF接口上的基于ACL的简化流策略只对相应VLANIF下的单播报文生效。对于其它单板,应用在VLANIF接口上的流策略只对相应VLANIF下的单播报文及三层组播报文生效。

traffic-secure命令的优先级高于其它基于ACL的简化流策略命令。

设备需要同时配置traffic-secure命令和其他基于ACL的简化流策略命令时,如果ACL规则中需要匹配cvlan-8021p、cvlan-id或port-range,则必须先配置traffic-secure命令,再配置其他基于ACL的简化流策略命令。

使用实例

# 在接口GE1/0/1上配置报文过滤,将源IP为192.168.0.2的报文丢弃,并将目的IP为192.168.1.3报文镜像到索引为1的观察接口。

<HUAWEI> system-view
[HUAWEI] acl 3000
[HUAWEI-acl-adv-3000] rule 5 deny ip source 192.168.0.2 0
[HUAWEI-acl-adv-3000] quit
[HUAWEI] acl name test 3001
[HUAWEI-acl-adv-test] rule 5 permit ip destination 192.168.1.3 0
[HUAWEI-acl-adv-test] quit
[HUAWEI] interface gigabitethernet 1/0/1
[HUAWEI-GigabitEthernet1/0/1] traffic-secure inbound acl 3000 
[HUAWEI-GigabitEthernet1/0/1] traffic-mirror inbound acl 3001 to observe-port 1

traffic-secure(系统视图)

命令功能

traffic-secure命令用来在全局或VLAN上配置基于ACL的报文过滤。

undo traffic-secure命令用来取消全局或VLAN上配置的基于ACL的报文过滤。

缺省情况下,全局或VLAN上未配置基于ACL的报文过滤。

命令格式

配置单个ACL规则时,命令格式为:

traffic-secure [ vlan vlan-id ] inbound acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

undo traffic-secure [ vlan vlan-id ] inbound acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

同时配置二层ACL与三层ACL时,命令格式为:

traffic-secure [ vlan vlan-id ] inbound acl { l2-acl | name acl-name } [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

undo traffic-secure [ vlan vlan-id ] inbound acl { l2-acl | name acl-name } [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

参数说明

参数

参数说明

取值

vlan vlan-id

指定在特定的VLAN上配置基于ACL的报文过滤。

整数形式,取值范围是1~4094。

inbound

指定对入方向的报文进行过滤。

-

acl

指定基于IPv4 ACL对报文进行过滤。

-

bas-acl

指定基于基本ACL对报进行文过滤。

整数形式,取值范围是2000~2999。

adv-acl

指定基于高级ACL对报文进行过滤。

整数形式,取值范围是3000~3999。

l2-acl

指定基于二层ACL对报文进行过滤。

整数形式,取值范围是4000~4999。

name acl-name

指定基于命名型ACL对报文进行过滤。其中,acl-name表示ACL的名称。

必须是已经存在的ACL名称。

rule rule-id

指定基于ACL中特定规则对报文进行过滤。

对于IPv4 ACL,取值范围是0~4294967294。

视图

系统视图

缺省级别

2:配置级

使用指南

应用场景

在设备上执行本命令,设备将会过滤匹配ACL规则的报文:

  • 若报文匹配的规则的动作为deny,则直接丢掉该报文。
  • 若报文匹配的规则的动作为permit,则允许该报文通过。
  • 若报文没有匹配任何一条规则,则允许该报文通过。

注意事项

当命令中指定name acl-name时,需要通过acl name或者acl ipv6 name命令创建对应的ACL,否则命令配置不成功。

当命令中指定rule rule-id时,需要先创建ACL并且配置对应的rule,否则命令配置不成功。

traffic-secure命令的优先级高于其它基于ACL的简化流策略命令。

当设备需要同时配置traffic-secure命令和其他基于ACL的简化流策略命令时,如果ACL规则中需要匹配cvlan-8021p、cvlan-id或port-range,则必须先配置traffic-secure命令,再配置其他基于ACL的简化流策略命令。

使用实例

# 在全局上配置基于ACL的报文过滤,将源IP为192.168.0.2的报文丢弃,并将目的IP为192.168.1.3报文镜像到索引为1的观察接口。

<HUAWEI> system-view
[HUAWEI] acl 3000
[HUAWEI-acl-adv-3000] rule 5 deny ip source 192.168.0.2 0
[HUAWEI-acl-adv-3000] quit
[HUAWEI] acl name test 3001
[HUAWEI-acl-adv-test] rule 5 permit ip destination 192.168.1.3 0
[HUAWEI-acl-adv-test] quit
[HUAWEI] traffic-secure inbound acl 3000
[HUAWEI] traffic-mirror inbound acl 3001 to observe-port 1

traffic-statistic(接口视图)

命令功能

traffic-statistic命令用来接口上配置基于ACL的流量统计。

undo traffic-statistic命令用来取消接口上配置的基于ACL的流量统计。

缺省情况下,接口上未配置基于ACL的流量统计。

命令格式

在交换机的接口入方向上应用时,命令格式为:

traffic-statistic inbound acl { bas-acl | adv-acl | name acl-name | l2-acl } [ rule rule-id ] [ by-bytes ] [ secure ]

undo traffic-statistic inbound acl { bas-acl | adv-acl | name acl-name | l2-acl } [ rule rule-id ] [ secure ]

traffic-statistic inbound acl { ipv6 { bas-acl | adv-acl | name acl-name } | user-acl } [ rule rule-id ] [ by-bytes ]

undo traffic-statistic inbound acl { ipv6 { bas-acl | adv-acl | name acl-name } | user-acl } [ rule rule-id ]

在交换机的接口出方向上应用时,命令格式为:

traffic-statistic outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl } [ rule rule-id ]

undo traffic-statistic outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl } [ rule rule-id ]

同时配置二层ACL与三层ACL且在交换机接口的入方向应用时,命令格式为:

traffic-statistic inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] [ by-bytes ] [ secure ]

undo traffic-statistic inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] [ secure ]

traffic-statistic inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] [ by-bytes ] [ secure ]

undo traffic-statistic inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] [ secure ]

traffic-statistic inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] [ by-bytes ] [ secure ]

undo traffic-statistic inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] [ secure ]

同时配置二层ACL与三层ACL且在交换机接口的出方向应用时,命令格式为:

traffic-statistic outbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

undo traffic-statistic outbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

traffic-statistic outbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

undo traffic-statistic outbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

traffic-statistic outbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

undo traffic-statistic outbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

参数说明

参数

参数说明

取值

inbound

指定对入方向的报文进行流量统计。

-

outbound

指定对出方向的报文进行流量统计。

-

acl

指定基于IPv4 ACL对报文进行流量统计。

-

ipv6

指定基于IPv6 ACL对报文进行流量统计。

-

bas-acl

指定基于基本ACL对报文进行流量统计。

整数形式,取值范围是2000~2999。

adv-acl

指定基于高级ACL对报文进行流量统计。

整数形式,取值范围是3000~3999。

l2-acl

指定基于二层ACL对报文进行流量统计。

整数形式,取值范围是4000~4999。

user-acl

指定基于用户自定义ACL对报文进行流量统计。

整数形式,取值范围是5000~5999。

name acl-name

指定基于命名型ACL对报文进行过滤。其中,acl-name表示ACL的名称。

必须是已经存在的ACL名称。

rule rule-id

指定基于ACL中特定规则进行报文流量统计。

对于IPv4 ACL,取值范围是0~4294967294;对于IPv6 ACL,取值范围是0~2047。

by-bytes

指定按照字节数量统计。

说明:

缺省情况下,按照报文数量(packets)进行统计。指定by-bytes参数后,将按照字节数量进行统计。

-

secure

指定基于通过traffic-secure(接口视图)命令配置的报文过滤策略进行流量统计。

-

视图

VLANIF接口视图、GE接口视图、XGE接口视图、40GE接口视图、100GE接口视图、Eth-Trunk接口视图、端口组视图

缺省级别

2:配置级

使用指南

应用场景

在接口下执行本命令,设备将会对匹配ACL规则的报文进行流量统计。配置流量统计功能后,可以通过执行display traffic-statistics命令查看统计信息。

注意事项

当命令中指定name acl-name时,需要通过acl name或者acl ipv6 name命令创建对应的ACL,否则命令配置不成功。

当命令中指定rule rule-id时,需要先创建ACL并且配置对应的rule,否则命令配置不成功。

在VLANIF接口上配置基于ACL的简化流策略时:

  • 只能在VLANIF接口的入方向配置基于ACL的简化流策略。

  • VLANIF接口对应的VLAN不能是Super-VLAN或MUX VLAN。

  • 对于X系列单板,应用在VLANIF接口上的基于ACL的简化流策略只对相应VLANIF下的单播报文生效。对于其它单板,应用在VLANIF接口上的流策略只对相应VLANIF下的单播报文及三层组播报文生效。

如果同时配置了traffic-statistic(系统视图)traffic-statistic(接口视图),则对于此接口来说,接口下的配置生效。

当ACL中定义rule的动作为permitdeny时,都能在traffic-statistic中进行关联,但只会对报文进行统计,动作为deny的rule不会生效,即不会对报文进行过滤。

对于X系列单板如果traffic-statistic应用在Eth-Trunk接口的出方向,则流量统计对CPU发送的报文不生效。此时,可以在对端设备的接口上配置入方向的流量统计或端口镜像。

使用实例

# 在接口GE1/0/1的入方向,配置基于ACL的流量统计功能,统计匹配ACL 3000中rule 1规则的报文数量。

<HUAWEI> system-view
[HUAWEI] interface gigabitethernet 1/0/1
[HUAWEI-GigabitEthernet1/0/1] traffic-statistic inbound acl 3000 rule 1

traffic-statistic(系统视图)

命令功能

traffic-statistic命令用来在全局或VLAN上配置基于ACL的流量统计。

undo traffic-statistic命令用来取消全局或VLAN上配置的基于ACL的流量统计。

缺省情况下,全局或VLAN上未配置基于ACL的报文统计。

命令格式

在交换机的入方向上应用时,命令格式为:

traffic-statistic [ vlan vlan-id ] inbound acl { bas-acl | adv-acl | name acl-name | l2-acl } [ rule rule-id ] [ by-bytes ] [ secure ]

undo traffic-statistic [ vlan vlan-id ] inbound acl { bas-acl | adv-acl | name acl-name | l2-acl } [ rule rule-id ] [ secure ]

traffic-statistic [ vlan vlan-id ] inbound acl { ipv6 { bas-acl | adv-acl | name acl-name } | user-acl } [ rule rule-id ] [ by-bytes ]

undo traffic-statistic [ vlan vlan-id ] inbound acl { ipv6 { bas-acl | adv-acl | name acl-name } | user-acl } [ rule rule-id ]

在交换机的出方向上应用时,命令格式为:

traffic-statistic [ vlan vlan-id ] outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ]

undo traffic-statistic [ vlan vlan-id ] outbound acl { [ ipv6 ] { bas-acl | adv-acl | name acl-name } | l2-acl | user-acl } [ rule rule-id ]

同时配置二层ACL与三层ACL且在交换机的入方向应用时,命令格式为:

traffic-statistic [ vlan vlan-id ] inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] [ by-bytes ] [ secure ]

undo traffic-statistic [ vlan vlan-id ] inbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ] [ secure ]

traffic-statistic [ vlan vlan-id ] inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] [ by-bytes ] [ secure ]

undo traffic-statistic [ vlan vlan-id ] inbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ] [ secure ]

traffic-statistic [ vlan vlan-id ] inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] [ by-bytes ] [ secure ]

undo traffic-statistic [ vlan vlan-id ] inbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ] [ secure ]

同时配置二层ACL与三层ACL且在交换机的出方向应用时,命令格式为:

traffic-statistic [ vlan vlan-id ] outbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

undo traffic-statistic [ vlan vlan-id ] outbound acl l2-acl [ rule rule-id ] acl { bas-acl | adv-acl | name acl-name } [ rule rule-id ]

traffic-statistic [ vlan vlan-id ] outbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

undo traffic-statistic [ vlan vlan-id ] outbound acl { bas-acl | adv-acl } [ rule rule-id ] acl { l2-acl | name acl-name } [ rule rule-id ]

traffic-statistic [ vlan vlan-id ] outbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

undo traffic-statistic [ vlan vlan-id ] outbound acl name acl-name [ rule rule-id ] acl { bas-acl | adv-acl | l2-acl | name acl-name } [ rule rule-id ]

参数说明

参数

参数说明

取值

vlan vlan-id

指定在特定VLAN上配置基于ACL的流量统计。

整数形式,取值范围是1~4094。

inbound

表示对入方向的报文进行流量统计。

-

outbound

表示对出方向的报文进行流量统计。

-

acl

指定基于IPv4 ACL对报文进行流量统计。

-

ipv6

指定基于IPv6 ACL对报文进行流量统计。

-

bas-acl

指定基于基本ACL对报文进行流量统计。

整数形式,取值范围是2000~2999。

adv-acl

指定基于高级ACL对报文进行流量统计。

整数形式,取值范围是3000~3999。

l2-acl

指定基于二层ACL对报文进行流量统计。

整数形式,取值范围是4000~4999。

user-acl

指定基于用户自定义ACL对报文进行流量统计。

整数形式,取值范围是5000~5999。

name acl-name

指定基于命名型ACL对报文进行过滤。其中,acl-name表示ACL的名称。

必须是已经存在的ACL名称。

rule rule-id

指定基于ACL中特定规则进行报文流量统计。

对于IPv4 ACL,取值范围是0~4294967294;对于IPv6 ACL,取值范围是0~2047。

by-bytes

指定按照字节数量统计。

说明:

缺省情况下,按照报文数量(packets)进行统计。指定by-bytes参数后,将按照字节数量进行统计。

-

secure

指定基于通过traffic-secure(系统视图)命令配置的报文过滤策略进行流量统计。

-

视图

系统视图

缺省级别

2:配置级

使用指南

应用场景

在设备上执行本命令,设备将会对匹配ACL规则的报文进行流量统计。配置流量统计功能后,可以通过执行display traffic-statistics命令查看统计信息。

注意事项

当命令中指定name acl-name时,需要通过acl name或者acl ipv6 name命令创建对应的ACL,否则命令配置不成功。

当命令中指定rule rule-id时,需要先创建ACL并且配置对应的rule,否则命令配置不成功。

如果同时配置了traffic-statistic(接口视图)traffic-statistic(系统视图),则对于此接口来说,接口下的配置生效。

当ACL中定义rule的动作为permitdeny时,都能在traffic-statistic中进行关联,但只会对报文进行统计,动作为deny的rule不会生效,即不会对报文进行过滤。

使用实例

# 在VLAN100的入方向,配置基于ACL的流量统计功能,统计匹配ACL3000中rule1规则的报文数量。

<HUAWEI> system-view
[HUAWEI] traffic-statistic vlan 100 inbound acl 3000 rule 1
翻译
下载文档
更新时间:2019-04-08

文档编号:EDOC1100065708

浏览量:10246

下载量:200

平均得分:
本文档适用于这些产品
相关版本
相关文档
Share
上一页 下一页