Ograniczenia sprzętowe dotyczące listy ACL dla serii N wraz z rzeczywistymi przykładami:
Podczas dodawania listy dostępu klient napotkał poniższy błąd.
„Wystąpił błąd dotyczący stosowania listy ACL na sprzęcie. Limit sprzętowy mógł zostać przekroczony.”
To nie jest błąd. Przełączniki z serii N mają następujące ograniczenia oprogramowania list ACL:
Ograniczenia oprogramowania list ACL (W przypadku oprogramowania wewnętrznego w wersji 6.3.1.8) |
Dell N1500 Seria |
Dell N2000 Seria |
Dell N3000 Seria |
Dell N4000 Seria |
Maksymalna liczba list ACL (dowolnego typu) | 100 | 100 | 100 | 100 |
Maksymalna liczba konfigurowalnych reguł na listę. | 1023 | 1023 | 1023 | 1023 |
Maksymalna liczba reguł listy ACL na interfejs oraz kierunek (IPv4/L2) | 1023 (ruch przychodzący) 1023 (ruch wychodzący) |
1023 (ruch przychodzący) 1023 (ruch wychodzący) |
2048 (ruch przychodzący) 1023 (ruch wychodzący) |
1023 (ruch przychodzący) 1023 (ruch wychodzący) |
Maksymalna liczba reguł listy ACL na interfejs oraz kierunek (IPv6) | 255 (ruch przychodzący) 125 (ruch wychodzący) |
1023 (ruch przychodzący) 509 (ruch wychodzący) |
1659 (ruch przychodzący) 509 (ruch wychodzący) |
635 (ruch przychodzący) 509 (ruch wychodzący) |
Maksymalna liczba reguł listy ACL (cały system) | 3030 | 3914 | 3914 | 3060 |
Maksymalna liczba interfejsów sieci VLAN z wdrożonymi listami ACL | 24 | 24 | 24 | 24 |
Maksymalna liczba reguł rejestrowania listy ACL (cały system) | 128 | 128 | 128 | 128 |
Zakresy portów (wyróżnione kolorem CZERWONYM) NIE są obsługiwane przez interfejsy ruchu wychodzącego. Tylko operator portów obsługiwany w ruchu wychodzącego jest operatorem „eq”. Jest to ograniczenie sprzętowe i nie może zostać „naprawione” poprawką oprogramowania.
ip access-list PrivateNetOUT
permit tcp any any range 22 23
permit tcp 172.25.242.0 0.0.0.255 any eq telnet
permit tcp 172.25.242.0 0.0.0.255 any eq 22
permit icmp any any
permit tcp 172.28.128.21 0.0.0.0 eq 445 10.10.2.0 0.0.0.255
permit tcp 172.25.53.77 0.0.0.0 any
permit udp 172.28.128.21 0.0.0.0 range 135 139 10.10.2.0 0.0.0.255
permit tcp 172.28.128.21 0.0.0.0 range 135 139 10.10.2.0 0.0.0.255
permit tcp 172.28.129.63 0.0.0.0 10.10.2.0 0.0.0.255 eq 445
permit udp 172.28.129.63 0.0.0.0 10.10.2.0 0.0.0.255 range 135 139
permit tcp 172.28.129.63 0.0.0.0 10.10.2.0 0.0.0.255 range 135 139
permit tcp 172.28.129.64 0.0.0.0 10.10.2.0 0.0.0.255 eq 445
permit udp 172.28.129.64 0.0.0.0 10.10.2.0 0.0.0.255 range 135 139
permit tcp 172.28.129.64 0.0.0.0 10.10.2.0 0.0.0.255 range 135 139
permit udp 172.25.2.81 0.0.0.0 10.10.2.0 0.0.0.255 eq ntp
permit udp 172.25.254.1 0.0.0.0 10.10.2.0 0.0.0.255 eq ntp
permit tcp 172.28.128.124 0.0.0.0 10.10.2.51 0.0.0.0 eq ftp-data
permit tcp 172.28.128.124 0.0.0.0 10.10.2.51 0.0.0.0 eq ftp
permit tcp any 10.10.2.49 0.0.0.0 eq 5160
permit tcp 172.28.128.124 0.0.0.0 eq 1025 10.10.2.51 0.0.0.0
permit tcp 172.28.128.124 0.0.0.0 eq 1025 10.10.2.43 0.0.0.0
permit tcp 172.28.128.124 0.0.0.0 10.10.2.43 0.0.0.0 eq ftp-data
permit tcp 172.28.128.124 0.0.0.0 10.10.2.43 0.0.0.0 eq ftp
permit tcp 172.28.128.124 0.0.0.0 10.10.2.52 0.0.0.0 eq ftp-data
permit tcp 172.28.128.124 0.0.0.0 10.10.2.52 0.0.0.0 eq ftp
permit tcp 172.28.128.124 0.0.0.0 10.10.2.43 0.0.0.0 eq 1025
permit udp any 10.10.2.49 0.0.0.0 eq 5160
permit tcp 172.28.128.13 0.0.0.0 eq 1433 any
permit tcp 172.28.128.124 0.0.0.0 10.10.2.51 0.0.0.0 eq 1025
permit tcp 172.28.129.13 0.0.0.0 10.10.2.0 0.0.0.255 eq 1433
permit tcp 172.28.128.0 0.0.3.255 10.10.2.49 0.0.0.0 eq 1433
permit tcp 172.28.128.124 0.0.0.0 eq ftp-data 10.10.2.0 0.0.0.255