先说结论:

ENSP模拟环境下,限制vlan b访问 vlan a的某个地址,只能在vlan b的inbound 方向上做策略,或者在vlan a的视图下做inbound,outbound无论是在vlan a或者vlan b视图下,都不起作用。

实际环境中,我今天下午测试的时候,交换机真机环境下没有问题。

以下是测试的过程:

最近工作中用到了traffic-policy ,之前用traffic-filter的时候在Inbound和outbound 的时候,在哪个方向上应用,没有迷惑,可是在用traffic-policy 的时候,发现只有在inbound方向上才有用,在vlan视图下用outbound,不起作用,

我用ensp做了个模拟,做了个最严格,或者说极端情况下的acl deny,结果还是能ping通,说明traffic-policy在vlan视图下,outbound是不起作用的。

正常情况:要想做到不让192.168.2.0网段Ping通192.168.1.2,只需要在vlan20视图下,做

traffic-policy inbound就可可以,配置如图,

acl number 3000rule 5 deny icmp destination 192.168.1.2 0
#
traffic classifier 3000 operator andif-match acl 3000
#
traffic behavior denydeny
#
traffic policy 3000classifier 3000 behavior deny
#
drop-profile default
#
vlan 20traffic-policy 3000 inbound
#
interface Vlanif10ip address 192.168.1.1 255.255.255.0
#
interface Vlanif20ip address 192.168.2.1 255.255.255.0
#
interface MEth0/0/1
#
interface GigabitEthernet0/0/1port link-type accessport default vlan 10
#
interface GigabitEthernet0/0/2port link-type accessport default vlan 10
#
interface GigabitEthernet0/0/3port link-type accessport default vlan 20
#
interface GigabitEthernet0/0/4port link-type accessport default vlan 20

这样的配置下,在vlan 20 下的电脑是不能ping通192.168.1.2的

------------------------------------------------------------------------------------

异常情况:vlan 视图下outbound方向

基于上面正确的配置,是应用在vlan 20的inbound方向的,我考虑,我将数据包从vlan20送过去,用的inbound,那么到达vlan10以后,在发送给电脑,应该是outbound,于是我在vlan10下面配置了traffic-policy 3000 outbound,下面就只贴不一样的关键配置了

测试1:

测试1:acl number 3000rule 5 deny icmp destination 192.168.1.2 0
#
traffic classifier 3000 operator andif-match acl 3000
#
traffic behavior denydeny
#
traffic policy 3000classifier 3000 behavior deny
#
vlan 10traffic-policy 3000 outbound
#
结果这样的配置,vlan 20的电脑还是能Ping通192.168.1.2

基于上面的情况,我在想是不是destination和source不对,于是我就改成了这样

测试2:vlan10视图下的outbound

测试2:acl number 3000rule 5 deny icmp destination 192.168.1.2 0rule 10 deny icmp source 192.168.1.2 0
#
traffic classifier 3000 operator andif-match acl 3000
#
traffic behavior denydeny
#
traffic policy 3000classifier 3000 behavior deny
#
drop-profile default
#
vlan 10traffic-policy 3000 outbound结果这样,vlan 20 还是能ping通192.168.1.2

我已经在acl里禁止了source 和destination地址都是192.168.1.2的地址,然后应用在了vlan 10的outbound方向,结果在pc3上Ping 192.168.1.2还是可以通的。

后来我想干脆我给vlan10的icmp全禁止不就行了,

于是我做了极端情况下的acl配置,结果,vlan20还是能ping通192.168.1.2

测试3:禁止icmp的情况下,vlan10 outbound依然不起作用

【测试3:极端情况】acl number 3000rule 5 deny icmprule 10 deny ip
#
traffic classifier 3000 operator andif-match acl 3000
#
traffic behavior denydeny
#
traffic policy 3000classifier 3000 behavior deny
#
drop-profile default
#
vlan 10traffic-policy 3000 outbound
#
结果,这样的acl,vlan 20下的pc3依然能ping通192.168.1.2
到这里我就开始怀疑是不是ensp有Bug,从理论上来说,vlan10
不会跟外界有icmp通信的

同样的 ,将这个极端情况的acl应用在vlan 20视图下,依然不起作用。

测试4:禁止vlan 20视图下的icmp

测试4:acl number 3000rule 5 deny icmprule 10 deny ip
#
traffic classifier 3000 operator andif-match acl 3000
#
traffic behavior denydeny
#
traffic policy 3000classifier 3000 behavior deny
#
vlan 20traffic-policy 3000 outbound结果,这样的情况下,vlan 20的PC3依然能ping通192.168.1.2  ^_^

到这里,traffic-policy 在vlan视图下的outbound,彻底给我整不会了,于是开始大量的查找资料,目前查到的资料里都说是在目的vlan下做outbound就可以,可是测试上却不可以,目前还没更好的例子,有大神知道这是为什么吗?

2022.5.31

ensp模拟traffic-policy在vlan视图下的inbound outbound相关推荐

  1. 实验四 VLAN 实验——实现同一个vlan组下PC互通,不同vlan组下的不能互通

    实验四 VLAN 实验 一.实验内容:华为系列交换机 VLAN 配置方法 二.实验目的:掌握 Huawei 系列中低端交换机端口的 VLAN 配置方法 三.实验设备:Huawei交换机,PC 机,Co ...

  2. eNSP模拟下的vlanif配置实现(一个汇聚交换机,两个接入交换机)通过三层交换机实现vlan间的三层通信

    实验拓补图: 问题分析:由于此拓扑为三层的设备.接入交换机(sw2.sw3)为转发设备.可以将vlan 10 这一个整体看成一个pc,同理vlan 20也是一个pc.因此可以简化为一个三层交换机和两个 ...

  3. HCIA/HCIP使用eNSP模拟HCIA综合实验(Telnet Trunk VLAN DHCP STP OSPF PPP 缺省路由 NAT ACL 与 路由器 交换机 服务器的综合配置)

    使用eNSP模拟HCIA综合实验 Telnet Trunk VLAN DHCP STP OSPF PPP 缺省路由 NAT ACL 与 路由器 交换机 服务器的综合配置 实验配套拓扑:HCIA Com ...

  4. HCIA/HCIP使用eNSP模拟VRRP配置实验(接入层 汇聚层 核心层 VLAN OSPF VRRP STP DHCP的综合应用)

    使用eNSP模拟 VRRP配置实验 接入层 汇聚层 核心层 VLAN OSPF VRRP STP DHCP的综合应用 目录 使用eNSP模拟 VRRP配置实验 拓扑预览 实验要求 知识总结 1 VRR ...

  5. eNSP网络仿真软件配置局域网vlan

    eNSP网络仿真软件配置局域网vlan 实验准备 实验 2.1 基于端口的 VLAN 的划分 实验 2.2 基于 MAC 地址的 VLAN 的划分 实验 2.3 基于 IP 地址的 VLAN 的划分 ...

  6. 内外网隔离-Traffic Policy

    内外网隔离-Traffic Policy 网络拓扑 Traffic Policy 全网互联 创建ACL 配置流策略 网络拓扑 本次测试主要通过流策略(Traffic Policy)实现内外网隔离,内网 ...

  7. eNSP模拟简单网络环境

    eNSP模拟简单网络环境 实验环境 用ensp搭建图中拓扑,其中cloud1所在的网络为vmnet1,VMware Workstation中开启一台windows7计算机,网络桥接在VMnet1,IP ...

  8. 华为之ACL应用于Traffic Policy/华为策略路由匹配原则

    如果报文没有匹配到traffic policy中的Classifier该怎么处理? 一个Traffic policy中可以配置一个或多个Classifier & Behavior对.当收到一个 ...

  9. 技术解析:openstack vlan模式下的隔离和数据流向(转)

    一.隔离 计算机网络,是分层实现的,不同协议工作在不同层,按着OSI的分层模型,共有七个层,我们一般所说的隔离,通常指的是第2层,也叫"数据链路层";数据链路层的网络包,也叫&qu ...

最新文章

  1. 决定将本博客技术知识从VS.Net转型SuperMap产品动态与开发
  2. C++的4种类型转换关键字及其特点
  3. (c语言)将一个数组逆序输出
  4. 「开源·共创·照亮」TDengine开源两周年暨灯塔计划发布会邀你一起闪耀
  5. SQL SERVER 自定义函数参数数量对调用时参数数量的影响
  6. idea 2018 破解教程
  7. 英语四级单选测试软件,英语四级报告单选纸质还是电子?选择电子版报告单可能更好...
  8. 关于劳务派遣有哪些优缺点
  9. PAT L1 007 念数字
  10. 【开源】我们和童年的距离,就是一台游戏机-用FPGA DIY一个NES游戏机
  11. IOS打开Micosoft文档
  12. 比例模型 scale model
  13. 沉密神采,如对至尊 --中国书法
  14. fabric2.0安装时github-production-release-asset-2e65be.s3.amazonaws.com连接失败
  15. ubuntu一键卸载php
  16. Python文件,照片批量重命名脚本
  17. 8.1 Python图像处理之图像典型分割-SUSAN边缘检测
  18. 根据出生日期计算年龄,精确到日(C++实现)
  19. 自醒-【德鲁克的经典五问】
  20. Tensorflow2.0 之深度残差收缩网络 (DRSN)

热门文章

  1. 计算机网络自顶向下方法 习题参考答案 第二章
  2. android资apk资源加密,4399游戏盒 安卓APK sign 加密分析 之 so文件分析
  3. 微服务架构 | 如何利用好日志链路追踪做性能分析?
  4. 菜鸟专科生从参加IT培训到就业历险记
  5. Android Studio解决Plugin [id: ‘com.android.application‘, version: ‘x.x.x‘, apply: false] was not found
  6. 第一课:树莓派 刷机
  7. 使用DoraOS瘦客户机系统,改造华为版的升腾C92,打造超值的瘦客户机系统
  8. 数据分析与AI(五)pandas的数据拼接操作/美国各州人口分析/苹果历年股票曲线图
  9. 字节跳动一面通过率_字节跳动面试(一面)总结
  10. 关于pg数据库日期类型总结