华为eNSP BUG——Serial线配置ACL问题

博主在eNSP环境中进行了一次ACL实验,试图通过配置ACL3000阻止R3到R1的ICMP流量,但无论是在接口直接应用ACL还是通过classifier、behavior和policy联动,R3都能成功PING通R1。实验结果显示ACL配置在Serial线上似乎失效,博主推测可能是eNSP的软件问题,并邀请读者进行复现和讨论。
摘要由CSDN通过智能技术生成

ACL是路由器、交换机等设备常用的抓取、过滤流量的工具,我们可以将ACL设置在某个接口上,以过滤一部分该接口的流量。
今天我用eNSP做了一个简单的实验,然而实验竟然出乎意料的失败了,在这里把我的实验过程给大家分享一下,主要是想看一下万能的CSDN有没有做实验出现和我一样结果的同学,或者有大神现身指点一下。

一、实验拓扑介绍

在这里插入图片描述
很简单的实验拓扑,主要是用来验证ACL配置在Serial线上失效的问题,实验目的是组织R3对R1的ICMP数据流量。

二、实验命令

为了实现上述效果,路由器接口上配置如图所示的IP地址,并运行OSPF协议达到全网路由互通。
配置ACL 3000,实现过滤ICMP流量,ACL3000配置如下:
在这里插入图片描述
在接口上使能ACL 3000,配置如下:
在这里插入图片描述
这样一来,按照道理,本来在R3访问R1的ICMP流量应该被过滤掉,因此,在R3上的表现为无法PING通R1,但是,在R3上进行尝试PING R1的实现,却发现了以下效果:
在这里插入图片描述
what? 这并不符合理论啊!。为什么能够PING通?
接下来,我又尝试了使用另外一种ACL配置方式:
在全局模式下,配置classifier、behavior和policy联动,配置如下所示:
在这里插入图片描述
在Serial线上,配置如下:
在这里插入图片描述
继续尝试使用R3来PING R1,结果还是能通!

三、实验效果

从最终结果来看,ACL配置在Serial线上存在失效的问题,并没有发挥原有的作用。思考上述结论,我暂时把这种实验结果归咎与华为eNSP的BUG,也希望其他有兴趣的同学可以进行重复实验,我们也可以一起交流。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200/article/details/118435066

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 6
    评论
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值