赞
踩
在一些企业网络规划时,为了企业业务安全,要求不同不问对服务器有不同的权限
例如:要求PC1不能访问server、PC2允许访问Server,允许其他流量互通
现网中,实现流量访问控制的方法有两种
ACL(Access Control List),访问控制列表
举例:
三层ACL:检查的是数据的三层头部信息以及后面的其它协议头部信息;
二层ACL:检查的是数据包的二层头部
如图图配置服务器PC机IP地址以及网关地址
拒绝PC1访问Server
- [Huawei]acl 2000
- [Huawei-acl-basic-2000]rule 10 deny source 192.168.1.1 0.0.0.0
- [Huawei-acl-basic-2000]quit
-
- 在接口上调用ACL 2000
- [Huawei]interface gi0/0/0
- [Huawei-GigabitEthernet0/0/0]traffic-filter inbound acl 2000
- [Huawei-GigabitEthernet0/0/0]
解释:
- acl 2000
- rule 10 deny source 192.168.99.0 0.0.0.255
-
- 该条目的含义是:
- 拒绝那些源IP地址的前面的3个字节是 192.168.99 的那些数据包。
- 也就是源IP地址为:
- 192.168.99.0 - 192.168.99.255 的这 256 个IP地址。
-
-
- 通配符特点:wildcard bits【只有ACL中才会用】
- -关注的是0对应的某些位
- -不关注1对应的某些位
- -0和1的位置,是随意的
- 可以长的像掩码一样,比如 255.255.0.0
- 可以长的像反掩码一样,比如 0.0.255.255
- 可以既不像掩码也不像反掩码,比如 0.255.0.255
配置需求
配置思路
- [R1] acl 3000
- [R1-acl-adv-3000]rule 10 permit tcp source 192.168.1.1 0 destination 192.168.3.1 0 destination-port eq 80
- [R1-acl-adv-3000]rule 20 permit ip source 192.168.1.1 0 destination 192.168.2.0 0.0.0.255
- [R1-acl-adv-3000]rule 30 deny ip source 192.168.1.1 0 destination any
- [R1] interface gi0/0/2
- [R1-GigabitEthernet0/0/2] traffic-filter inbound acl 3000 //在该接口入向调用ACL
验证
售后服务部不能访问网络中的任何节点。
总结:
- 1.其实任何类型的ACL最后,存在的那个隐含的条目,是:拒绝所有。
- 2.在华为设备上,只有当ACL和 traffic-filter 结合使用的时候,最后才是允许所有。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。