ACL的rule中的deny/permit在各个业务模块里的场景是怎样的

本文详细介绍了ACL规则中的deny/permit在流策略、简化流策略、IPSec、防火墙、NAT等多个业务模块的具体应用场景及效果。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

ACL的rule中的deny/permit在各个业务模块里的场景是怎样的

ACL的rule中的deny/permit在各个业务模块里的场景不同,具体如下:

  • 流策略

    1. 当ACL的rule配置为permit时,系统匹配该规则才执行流行为中的动作,流行为中的动作为deny则禁止匹配规则的流量通过,动作为permit则允许匹配规则的流量通过。

    2. 当ACL的rule配置为deny时,只要匹配该规则就执行丢弃报文动作,并且流行为中的具体动作不生效(流量统计和流镜像除外)。

    3. 当ACL里未配置rule时,则应用该ACL的流策略功能不生效。

  • 简化流策略

    1. 当ACL的rule配置为permit时,设备执行简化流策略功能中的动作,如允许匹配该规则的报文通过、对匹配ACL规则的报文进行限速等。

    2. 当ACL的rule配置为deny时,如果将ACL应用在简化流策略的报文过滤功能中,设备会拒绝匹配该规则的报文通过。

    3. 当ACL里未配置rule时,则应用该ACL的简化流策略功能不生效。

  • IPSec

    1. 仅当ACL的rule配置为permit时,设备会对匹配该规则的报文进行IPSec保护后再发送该报文。

    2. 当ACL的rule配置为deny时,设备不允许匹配ACL规则的报文通过。

    3. 当ACL未配置rule时,应用该ACL的IPSec功能不生效,即设备直接发送通过接口的报文。

  • 防火墙

    1. 当ACL的rule配置为permit时:
      • 如果该ACL应用在inbound方向,则允许从优先级低到优先级高的安全区域并且匹配该规则的报文通过。
      • 如果该ACL应用在outbound方向,则允许从优先级高到优先级低的安全区域并且匹配该规则的报文通过。
    2. 当ACL的rule配置为deny时:

      • 如果该ACL应用在inbound方向,则拒绝从优先级低到优先级高的安全区域且匹配该规则的报文通过。
      • 如果该ACL应用在outbound方向,则拒绝从优先级高到优先级低的安全区域且匹配该规则的报文通过。
    3. 当ACL里未配置rule时:

      • 如果该ACL应用在inbound方向,则该ACL不生效,设备会拒绝从优先级低到优先级高的安全区域的所有报文通过。
      • 如果该ACL应用在outbound方向,则该ACL不生效,设备会允许从优先级高到优先级低的安全区域的所有报文通过。
  • NAT

    1. 仅当ACL的rule配置为permit时,设备允许匹配该规则中指定的源IP地址使用地址池进行地址转换。

    2. 当ACL的rule配置为deny或ACL未配置rule时,应用该ACL的NAT功能不生效,即不允许使用地址池进行地址转换,设备根据目的地址查找路由表转发报文。

  • Telnet

    1. 当ACL的rule配置为permit时:
      • 如果该ACL应用在inbound方向,则允许匹配该rule规则的其他设备访问本设备。
      • 如果该ACL应用在outbound方向,则允许本设备访问匹配该rule规则的其他设备。
    2. 当ACL的rule配置为deny时:

      • 如果该ACL应用在inbound方向,则拒绝匹配该rule规则的其他设备访问本设备。
      • 如果该ACL应用在outbound方向,则拒绝本设备访问匹配该rule规则的其他设备。
    3. 当ACL配置了rule,但来自其他设备的报文没有匹配该rule规则时:

      • 如果该ACL应用在inbound方向,则拒绝其他设备访问本设备。
      • 如果该ACL应用在outbound方向,则拒绝本设备访问其他设备。
    4. 当ACL未配置rule时:

      • 如果该ACL应用在inbound方向,则允许任何其他设备访问本设备。
      • 如果该ACL应用在outbound方向,则允许本设备访问任何其他设备。
  • HTTP

    1. 当ACL的rule配置为permit时,则允许指定源IP地址的其他设备与本设备建立HTTP连接。
    2. 当ACL的rule配置为deny时,则拒绝其他设备与本设备建立HTTP连接。
    3. 当ACL配置了rule,但来自其他设备的报文没有匹配该rule规则时,则拒绝其他设备与本设备建立HTTP连接。
    4. 当ACL未配置rule时,则允许任何其他设备与本设备建立HTTP连接。
  • FTP

    1. 当ACL的rule配置为permit时,则允许指定源IP地址的其他设备与本设备建立FTP连接。

    2. 当ACL的rule配置为deny时,则拒绝任何其他设备与本设备建立FTP连接。

    3. 当ACL配置了rule,但来自其他设备的报文没有匹配该rule规则时,则拒绝其他设备与本设备建立FTP连接。
    4. 当ACL未配置rule时,则允许任何其他设备与本设备建立FTP连接。

  • TFTP

    1. 当ACL的rule配置为permit时,则允许本设备与指定源IP地址的设备建立TFTP连接。

    2. 当ACL的rule配置为deny时,则拒绝本设备与任何其他设备建立TFTP连接。

    3. 当ACL配置了rule,但来自其他设备的报文没有匹配该rule规则时,则拒绝其他设备与本设备建立TFTP连接。
    4. 当ACL未配置rule时,则允许本设备与任何其他设备建立TFTP连接。

  • SNMP

    1. 当ACL的rule配置为permit时,则允许指定源IP地址的网管访问本设备。

    2. 当ACL的rule配置为deny时,则拒绝其他网管访问本设备。

    3. 当ACL未配置rule时,则允许任何其他网管访问本设备。

  • NTP

    1. 当ACL的rule配置为permit时,则使用ntp-service access命令配置的访问控制权限才能生效。

    2. 当ACL的rule配置为deny,则使用ntp-service access命令配置的访问控制权限不生效。

    3. 当ACL未配置rule时,则使用ntp-service access命令配置的访问控制权限不生效。

<think>好的,用户的问题是关于华为ACL的默认行为,具体是permit还是deny。我需要先回忆一下华为ACL的相关知识,并结合提供的引用内容来回答。 首先,ACL(访问控制列表)在华为设备中用于过滤流量或路由。根据引用中的信息,当ACL与traffic policy或route-policy结合使用时,行为由两者的规则共同决定。例如,引用[3]提到,如果ACLdeny的,在route-policy的节点中被拒绝的路由会继续进入下一个节点匹配,而ACLpermit的则停止匹配。这说明ACL本身的规则会影响最终结果,但默认行为可能取决于ACL的类型。 通常,ACL分为基本ACL和高级ACL,而华为ACL默认情况下,如果在没有匹配任何规则的情况下,默认动作是什么。根据常见网络设备的配置,多数ACL默认是deny any,即如果没有规则匹配,则拒绝。但需要确认华为的具体实现。 引用[3]提到“route-policy默认隐含拒绝通过,没有被匹配的路由默认拒绝”,这可能暗示ACL在没有明确允许的情况下默认拒绝。此外,当ACL中的规则没有匹配时,默认处理方式为deny,这与许多厂商的ACL行为一致。 因此,华为ACL的默认规则应该是deny,即如果数据包或路由没有匹配到任何ACL规则,则会被拒绝。这也符合引用中提到的组合使用时,未匹配的路由默认被拒绝的情况。</think>华为ACL(访问控制列表)的默认规则是 **拒绝所有未明确允许的流量或路由**。具体表现为: 1. **当ACL未配置任何规则时**,默认行为是 **deny**,即拒绝所有流量或路由通过。 2. **当ACL包含规则但未匹配任何条目时**,同样默认 **deny**,即未匹配的流量或路由会被拒绝[^3]。 ### 详细说明 - **ACL与流策略结合时**:若ACL规则为`permit`,则允许匹配的流量通过;若为`deny`,则拒绝匹配的流量。未匹配任何规则的流量会被默认拒绝[^1]。 - **ACL与路由策略(route-policy)结合时**: - 若ACL规则为`deny`,则匹配的路由在当前节点被拒绝,但会继续匹配后续节点[^2]。 - 若ACL规则为`permit`,则匹配的路由直接通过,不再进入后续节点匹配。 - **无论ACL规则如何,未匹配的路由均被默认拒绝**。 ### 示例场景 若配置如下ACL: ``` acl number 2000 rule 5 permit source 192.168.1.0 0.0.0.255 ``` - 允许`192.168.1.0/24`网段的流量,其他未明确允许的流量(如`192.168.2.0/24`)会被默认拒绝。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

周三叁

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值