ArubaOS 8.6.0.0帮助中心
你在这里: 首页 > 角色和策略 > AppRF 2.0 > 策略配置

配置AppRF 2.0策略

ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。现在包含新的应用程序和应用程序类别选项,允许您允许或拒绝给定角色上的应用程序或应用程序类别。参见仪表板监控流量分析主题中有关从Dashboard配置策略的详细信息。

ACL如何与AppRF一起工作

一个会话条目要经过两个阶段:应用程序检测阶段(阶段1)和应用程序后检测阶段(阶段2)ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。应用于阶段1和阶段2。

在阶段1,如果会话ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。查找导致L3或L4王牌访问控制条目。ACE是ACL中包含访问控制信息的元素。输入请求时,与会话相关的流量是由这个L3或L4引导的王牌访问控制条目。ACE是ACL中包含访问控制信息的元素。条目。但是,如果会话ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。特定于应用程序或应用程序类别的查找结果王牌访问控制条目。ACE是ACL中包含访问控制信息的元素。进入,执行被推迟到第二阶段。一旦确定应用程序,会话ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。与应用程序或应用程序类别信息一起重新应用,以确定对流量的最终处理。

全球会话ACL

全球会议ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。用于配置ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。跨角色或对所有角色通用的规则。它们应用于所有角色。全局sacl规则优先于任何其他规则acl访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。这可能在用户角色中。

global-sacl会话ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。属性上配置的每个用户角色的默认位置为1管理设备.global-sacl会话ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。具有以下属性:

不能删除。

它在每个角色中始终保持位置1,且位置不能修改。

它只包含应用程序规则。

可以在web界面中修改,CLI命令行界面。带有命令行shell的控制台接口,允许用户将文本输入作为命令执行,并将这些命令转换为适当的函数。,仪表盘上流动性的主人

任何对它的修改都会导致更新王牌访问控制条目。ACE是ACL中包含访问控制信息的元素。的所有角色。

角色缺省会话ACL

您可以通过web界面和仪表盘对特定角色的应用程序进行配置。属性可以拒绝guest角色上的facebook应用程序CLI命令行界面。带有命令行shell的控制台接口,允许用户将文本输入作为命令执行,并将这些命令转换为适当的函数。或者仪表盘,不用换防火墙防火墙是一种网络安全系统,用于防止非法访问或从一个私有网络。配置。web界面或仪表盘中的每个用户角色配置被放置在角色默认会话中ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。

一个新的角色会话ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。添加了名为apprf-role-name-sacl的名称。属性上配置的每个用户角色默认情况下,该会话位于位置2管理设备

字符串apprf添加到角色名的开头,sacl添加到角色名的结尾,形成一个管理设备角色默认会话的唯一名称ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。.这次会议ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。在全局会话之后是否处于给定用户角色的位置2ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。它的重要性仅次于全球政策规则。

预定义角色会话ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。具有以下属性:

无法通过web界面或其他方式删除CLI命令行界面。带有命令行shell的控制台接口,允许用户将文本输入作为命令执行,并将这些命令转换为适当的函数。.只有删除对应角色时,才会自动删除。

它在每个角色中始终保持位置2,且位置不能修改。

它只包含应用程序规则。

可以通过web界面进行修改,CLI命令行界面。带有命令行shell的控制台接口,允许用户将文本输入作为命令执行,并将这些命令转换为适当的函数。,或仪表盘上流动性的主人,但是任何修改都会导致再生王牌访问控制条目。ACE是ACL中包含访问控制信息的元素。’是为了这个角色。

不能应用于其他角色。

每个应用程序都有一组用于通信的隐式端口。在第一阶段,如果应用程序王牌访问控制条目。ACE是ACL中包含访问控制信息的元素。命中条目,则允许匹配此应用程序隐式端口的流量(由应用程序控制)王牌访问控制条目。ACE是ACL中包含访问控制信息的元素。).的DPI深度数据包检测。DPI是一种先进的网络包过滤方法,用于检测网络中设备和系统之间交换的数据包。DPI位于OSI (Open Systems Interconnection)参考模型的应用层,可以对网络中的报文进行识别、分类、跟踪、重路由或停止。引擎可以监视这些端口上的交换,并确定应用程序。一旦确定了应用程序,在执行评估以确定会话的最终结果时,就会出现阶段2。

下面介绍如何配置ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。特定于应用程序的参数:

1.管理网络节点层次结构中的配置>角色和策略>策略页签。

2.点击+创建新策略。输入一个配置文件名称的类型策略类型下拉列表,单击提交

3.选中已创建的策略,单击+Policy<规则名>规则选项卡。

4.选择访问控制选项规则类型字段。

5.点击好吧

6.选择“IPv4”或“IPv6”IP版本下拉列表。

7.服务/应用程序下拉列表和别名服务别名下拉列表。

8.点击提交

9.点击Pending Changes

10.Pending Changes窗口,选中复选框,单击部署变更

以下CLI命令行界面。带有命令行shell的控制台接口,允许用户将文本输入作为命令执行,并将这些命令转换为适当的函数。命令配置ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。特定于应用程序的参数:

(主机)(md)(配置)# ip访问列表

例子

此示例显示DPI深度数据包检测。DPI是一种先进的网络包过滤方法,用于检测网络中设备和系统之间交换的数据包。DPI位于OSI (Open Systems Interconnection)参考模型的应用层,可以对网络中的报文进行识别、分类、跟踪、重路由或停止。规则和带有转发动作的L3或L4规则ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。.这两个ACL访问控制列表。ACL是一种在物理端口上限制某些类型流量的常用方法。策略可以应用于单个用户角色。

ACL策略“AppRules”,策略类型:Session

规则1

来源:任何

目的地:任何

服务或应用:应用facebook

行动:允许

TOS值:45

规则2:

来源:任何

目的地:任何

服务或应用:应用YouTube

行动:否认

规则3:

来源:任何

目的地:任何

服务或应用:应用类别点对点

行动:否认

规则4:

来源:任何

目的地:任何

服务或应用程序:TCP传输控制协议。TCP是一种通信协议,它定义了为应用程序交换数据而建立和维护网络连接的标准。23

行动:允许

规则5:

来源:网络40.1.0.0/16

目的地:任何

服务或应用程序:TCP传输控制协议。TCP是一种通信协议,它定义了为应用程序交换数据而建立和维护网络连接的标准。80

行动:允许

服务条款:60

规则6:

来源:网络20.1.0.0/16

目的地:任何

服务或应用程序:TCP传输控制协议。TCP是一种通信协议,它定义了为应用程序交换数据而建立和维护网络连接的标准。80

行动:source-nat

ACL策略“nerules”,策略类型:会话

规则1

来源:网络80.0.0.0/24

目的地:任何

服务或应用程序:TCP传输控制协议。TCP是一种通信协议,它定义了为应用程序交换数据而建立和维护网络连接的标准。80

行动:否认

规则2:

来源:网络60.0.0.0/24

目的地:任何

服务或应用程序:TCP传输控制协议。TCP是一种通信协议,它定义了为应用程序交换数据而建立和维护网络连接的标准。80

行动:dual-nat < nat_pool >

规则3:

来源:网络10.0.0.0/24

目的地:任何

服务或应用程序:TCP传输控制协议。TCP是一种通信协议,它定义了为应用程序交换数据而建立和维护网络连接的标准。80

行动:目的地nat目的网络地址转换。目的NAT是在网络中对终端路由报文的目的IP地址进行转换的过程。目的NAT用于将到达虚拟主机的流量重定向到真实主机,其中虚拟主机由目的IP地址标识,真实主机由转换后的IP地址标识。

/ *]] > * /
Baidu