组网图形

使用高级ACL限制不同网段的用户互访示例

组网需求

如图一所示,某公司通过Switch实现各部门之间的互连。为方便管理网络,管理员为公司的研发部和市场部规划了两个网段的IP地址。同时为了隔离广播域,又将两个部门划分在不同VLAN之中。现要求Switch能够限制两个网段之间互访,防止公司机密泄露。

配置思路

采用如下的思路在Switch上进行配置:

1.   配置高级ACL和基于ACL的流分类,使设备可以对研发部与市场部互访的报文进行过滤。

2.   配置流行为,拒绝匹配上ACL的报文通过。

3.   配置并应用流策略,使ACL和流行为生效。

操作步骤

1.   配置接口所属的VLAN以及接口的IP地址

# 创建VLAN10和VLAN20。

  1. <HUAWEI> system-view
  2. [HUAWEI] sysname Switch
  3. [Switch] vlan batch 10 20

# 配置Switch的接口GE1/0/1和GE1/0/2为trunk类型接口,并分别加入VLAN10和VLAN20。

  1. [Switch] interface gigabitethernet 1/0/1
  2. [Switch-GigabitEthernet1/0/1] port link-type trunk
  3. [Switch-GigabitEthernet1/0/1] port trunk allow-pass vlan 10
  4. [Switch-GigabitEthernet1/0/1] quit
  5. [Switch] interface gigabitethernet 1/0/2
  6. [Switch-GigabitEthernet1/0/2] port link-type trunk
  7. [Switch-GigabitEthernet1/0/2] port trunk allow-pass vlan 20
  8. [Switch-GigabitEthernet1/0/2] quit

# 创建VLANIF10和VLANIF20,并配置各VLANIF接口的IP地址。

  1. [Switch] interface vlanif 10
  2. [Switch-Vlanif10] ip address 10.1.1.1 24
  3. [Switch-Vlanif10] quit
  4. [Switch] interface vlanif 20
  5. [Switch-Vlanif20] ip address 10.1.2.1 24
  6. [Switch-Vlanif20] quit

2.   配置ACL

# 创建高级ACL 3001并配置ACL规则,拒绝研发部访问市场部的报文通过。

  1. [Switch] acl 3001
  2. [Switch-acl-adv-3001] rule deny ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
  3. [Switch-acl-adv-3001] quit

# 创建高级ACL 3002并配置ACL规则,拒绝市场部访问研发部的报文通过。

  1. [Switch] acl 3002
  2. [Switch-acl-adv-3002] rule deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
  3. [Switch-acl-adv-3002] quit

3.   配置基于高级ACL的流分类

# 配置流分类tc1,对匹配ACL 3001和ACL 3002的报文进行分类。

  1. [Switch] traffic classifier tc1
  2. [Switch-classifier-tc1] if-match acl 3001
  3. [Switch-classifier-tc1] if-match acl 3002
  4. [Switch-classifier-tc1] quit

4.   配置流行为

# 配置流行为tb1,动作为拒绝报文通过。

  1. [Switch] traffic behavior tb1
  2. [Switch-behavior-tb1] deny
  3. [Switch-behavior-tb1] quit

5.   配置流策略

# 定义流策略,将流分类与流行为关联。

  1. [Switch] traffic policy tp1
  2. [Switch-trafficpolicy-tp1] classifier tc1 behavior tb1
  3. [Switch-trafficpolicy-tp1] quit

6.   在接口下应用流策略

# 由于研发部和市场部互访的流量分别从接口GE1/0/1和GE1/0/2进入Switch,所以在接口GE1/0/1和GE1/0/2的入方向应用流策略。

  1. [Switch] interface gigabitethernet 1/0/1
  2. [Switch-GigabitEthernet1/0/1] traffic-policy tp1 inbound
  3. [Switch-GigabitEthernet1/0/1] quit
  4. [Switch] interface gigabitethernet 1/0/2
  5. [Switch-GigabitEthernet1/0/2] traffic-policy tp1 inbound
  6. [Switch-GigabitEthernet1/0/2] quit

7.   验证配置结果

# 查看ACL规则的配置信息。

  1. [Switch] display acl 3001
  2. Advanced ACL 3001, 1 rule
  3. Acl's step is 5
  4. rule 5 deny ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
  5. [Switch] display acl 3002
  6. Advanced ACL 3002, 1 rule
  7. Acl's step is 5
  8. rule 5 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

# 查看流分类的配置信息。

  1. [Switch] display traffic classifier user-defined
  2. User Defined Classifier Information:
  3. Classifier: tc1
  4. Precedence: 5
  5. Operator: OR
  6. Rule(s) : if-match acl 3001
  7. if-match acl 3002
  8.  
  9. Total classifier number is 1

# 查看流策略的配置信息。

  1. [Switch] display traffic policy user-defined tp1
  2. User Defined Traffic Policy Information:
  3. Policy: tp1
  4. Classifier: tc1
  5. Operator: OR
  6. Behavior: tb1
  7. Deny

# 研发部和市场部所在的两个网段之间不能互访。

配置文件

Switch的配置文件

  1. #
  2. sysname Switch
  3. #
  4. vlan batch 10 20
  5. #
  6. acl number 3001
  7. rule 5 deny ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
  8. acl number 3002
  9. rule 5 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
  10. #
  11. traffic classifier tc1 operator or precedence 5
  12. if-match acl 3001
  13. if-match acl 3002
  14. #
  15. traffic behavior tb1
  16. deny
  17. #
  18. traffic policy tp1 match-order config
  19. classifier tc1 behavior tb1
  20. #
  21. interface Vlanif10
  22. ip address 10.1.1.1 255.255.255.0
  23. #
  24. interface Vlanif20
  25. ip address 10.1.2.1 255.255.255.0
  26. #
  27. interface GigabitEthernet1/0/1
  28. port link-type trunk
  29. port trunk allow-pass vlan 10
  30. traffic-policy tp1 inbound
  31. #
  32. interface GigabitEthernet1/0/2
  33. port link-type trunk
  34. port trunk allow-pass vlan 20
  35. traffic-policy tp1 inbound
  36. #
  37. return

华为S5700系列交换机使用高级ACL限制不同网段的用户互访的更多相关文章

  1. 华为S5700系列交换机配置通过Telnet登录设备

    声明:不管什么服务,都需要交换机开启服务,创建对应权限的用户,在通道下允许协议通过,缺一不可,以telnet为例. 组网图形 图1 配置通过Telnet登录设备组网图 组网需求 如图一所示,PC与设备 ...

  2. 华为S5700系列交换机配置通过流策略实现VLAN间三层隔离

    组网图形 图1 配置通过流策略实现VLAN间三层隔离组网图 组网需求 如图一所示,为了通信的安全性,某公司将访客.员工.服务器分别划分到VLAN10.VLAN20.VLAN30中.公司希望: 员工.服 ...

  3. 华为S5700系列交换机AR配置静态IP双链路负载分担

    适用于:有多个以太WAN口的机型. 业务需求: 运营商1分配的接口IP为100.100.1.2,子网掩码为255.255.255.252,网关IP为100.100.1.1. 运营商2分配的接口IP为2 ...

  4. 华为S5700系列交换机配置文件导出、导入

    一.导出 配置用户名密码,使能ftp ftp server enable aaa local-user putty password cipher putty123 local-user putty ...

  5. 华为QUIDWAY系列交换机的console重置

    作者:邓聪聪 华为QUIDWAY系列交换机的console重置 这里以华为QUIDWAY S3700密码清除为例: 各位看官请自行注意,这是两个不同版本设备的重置方法. 一:方法1 首先在电脑上新建一 ...

  6. 华为S5300系列交换机限制特定IP可以登录Web

    针对Web管理可能有如下需求: 1.限制某个特定IP允许访问Web 2.默认修改80端口访问 那么针对上面的设置可以有效杜绝而已Web密码暴力破解,增强交换机安全等. 实现: 1.限制特定IP登录We ...

  7. 华为S5300系列交换机V100R005SPH021升级补丁

    S23_33_53-V100R005SPH021.pat 附件: 链接:https://pan.baidu.com/s/1xaEZa8hn8psHSQXrk2d9yA  密码:9b6o

  8. 华为S5300系列交换机V100R005SPH020升级补丁

    S23_33_53-V100R005SPH020.pat 附件: 链接:https://pan.baidu.com/s/1-qgNEtRsZbNnC4eK4DTctA  密码:wpn3

  9. 华为S5300系列交换机V100R006SPH019升级补丁

    S5300_V100R006SPH019.pat 附件: 链接:https://pan.baidu.com/s/1M1S5amGGViUieSp8lJ9psw  密码:sexx

随机推荐

  1. python学习之路----输出所有大小写字母

    print([chr(i) for i in range(48, 58)]) # 所有数字print([chr(i) for i in range(65, 91)]) # 所有大写字母print([c ...

  2. DefaultActionInvocation类的执行action

    DefaultActionInvocation类的执行action 上一章里面有提到过DefaultActionInvocation类的invoke方法里面的invokeActionOnly方法.没有 ...

  3. Apache-ActiveMQ transport XmlMessage

    前言 本文原创,转载请说明出处! Apache-ActiveMQ:是Apache提供的一款开源的消息传送服务,不论是安装还是使用都非常简单实用,可以作为消息缓存管理器来使用(个人观点),看看Activ ...

  4. Express入门教程:一个简单的博客

    来自:  http://ourjs.com/detail/56b2a6f088feaf2d031d2468 Express 简介 Express 是一个简洁而灵活的 node.js Web应用框架, ...

  5. Oracle数据库模型(OLAP/OLTP)

    数据库模型 选择数据库模型: 联机事务处理OLTP(on-line transaction processing) OLTP是传统的关系数据库的主要应用,基本的.日常的事务处理.例如银行交易. OLT ...

  6. win7(iis7)无法加载运行CSS文件的解决方法

    在打开或关闭window功能中的Internet信息服务里的万维网服务=>常见HTTP功能=>静态内容 ,将其选上 即可了,如下图

  7. reg_action

    function check_email($win) { $win = trim($win); $reg = '/\w+([-+.]\w+)*@\w+([-.]\w+)*\.\w+([-.]\w+)* ...

  8. YARN - Yet Another Resource Negotiator

    http://www.socc2013.org/home/program http://www.ibm.com/developerworks/cn/opensource/os-cn-hadoop-ya ...

  9. 修改hosts文件不起作用

    今天遇到个很奇怪的问题,在hosts文件里添加了一些域名指向后,发现根本没起作用,后来还发现个细节,就是hosts文件左下角有个小锁的标志,开始以为是杀毒软件之类的把他锁了.可是没找到在哪里有相关操作 ...

  10. PHP数组遍历详解

    一.PHP数组简介 1.PHP数组的分类 按照下标的不同分为关联数组和索引数组①索引数组:下标从0开始依次增长②关联数组:下标为字符串格式,每个下标字符串与数组的值一一对应,(有点像对象的键值对) 下 ...