H3C交换机典型访问控制列表(ACL)配置实例

本文涉及的产品
访问控制,不限时长
简介:

       网需求
1 .通过配置基本访问控制列表,实现在每天 8:00 18:00 时间段内对源 IP 10.1.1.2 主机发出报文的过滤;
2 .要求配置高级访问控制列表,禁止研发部门与技术支援部门之间互访,并限制研发部门在上班时间 8:00 18:00 访问工资查询服务器;
3 .通过二层访问控制列表,实现在每天 8:00 18:00 时间段内对源 MAC 00e0-fc01-0101 的报文进行过滤。
       组网图
 
       配置步骤:
1           H3C 3600 5600  5100 系列交换机典型访问控制列表配置
共用配置
1 .根据组网图,创建四个 vlan ,对应加入各个端口
<H3C>system-view
[H3C]vlan 10                                                               
[H3C-vlan10]port GigabitEthernet 1/0/1                                     
[H3C-vlan10]vlan 20                                                         
[H3C-vlan20]port GigabitEthernet 1/0/2                                                                      
[H3C-vlan20]vlan 30                                                        
[H3C-vlan30]port GigabitEthernet 1/0/3                                     
[H3C-vlan30]vlan 40                                                        
[H3C-vlan40]port GigabitEthernet 1/0/4   
[H3C-vlan40]quit
2 .配置各 VLAN 虚接口地址
[H3C]interface vlan 10                                                     
[H3C-Vlan-interface10]ip address 10.1.1.1 24                               
[H3C-Vlan-interface10]quit
[H3C]interface vlan 20                                                     
[H3C-Vlan-interface20]ip address 10.1.2.1 24                               
[H3C-Vlan-interface20]quit
[H3C]interface vlan 30                                                     
[H3C-Vlan-interface30]ip address 10.1.3.1 24                               
[H3C-Vlan-interface30]quit
[H3C]interface vlan 40                                                     
[H3C-Vlan-interface40]ip address 10.1.4.1 24                               
[H3C-Vlan-interface40]quit
3 .定义时间段
[H3C] time-range huawei  8:00 to 18:00  working-day
需求1 配置(基本ACL 配置)
1 .进入 2000 号的基本访问控制列表视图
[H3C-GigabitEthernet1/0/1] acl number 2000
2 .定义访问规则过滤 10.1.1.2 主机发出的报文
[H3C-acl-basic-2000] rule 1 deny source 10.1.1.2 0 time-range Huawei
3 .在接口上应用 2000 ACL
[H3C-acl-basic-2000] interface GigabitEthernet1/0/1
[H3C-GigabitEthernet1/0/1] packet-filter inbound ip-group 2000
[H3C-GigabitEthernet1/0/1] quit
需求2 配置(高级ACL 配置)
1 .进入 3000 号的高级访问控制列表视图
[H3C] acl number 3000
2 .定义访问规则禁止研发部门与技术支援部门之间互访
[H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
3 .定义访问规则禁止研发部门在上班时间 8:00 18:00 访问工资查询服务器
[H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei
[H3C-acl-adv-3000] quit
4 .在接口上用 3000 ACL
[H3C-acl-adv-3000] interface GigabitEthernet1/0/2
[H3C-GigabitEthernet1/0/2] packet-filter inbound ip-group 3000
需求3 配置(二层ACL 配置)
1 .进入 4000 号的二层访问控制列表视图
[H3C] acl number 4000
2 .定义访问规则过滤源 MAC 00e0-fc01-0101 的报文
[H3C-acl-ethernetframe-4000] rule 1 deny source 00e0-fc01-0101 ffff-ffff-ffff time-range Huawei
3 .在接口上应用 4000 ACL
[H3C-acl-ethernetframe-4000] interface GigabitEthernet1/0/4
[H3C-GigabitEthernet1/0/4] packet-filter inbound link-group 4000
2           H3C 5500-SI 3610 5510 系列交换机典型访问控制列表配置
需求 2 配置
1 .进入 3000 号的高级访问控制列表视图
[H3C] acl number 3000
2 .定义访问规则禁止研发部门与技术支援部门之间互访
[H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
3 .定义访问规则禁止研发部门在上班时间 8:00 18:00 访问工资查询服务器
[H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei
[H3C-acl-adv-3000] quit
4 .定义流分类
[H3C] traffic classifier abc
[H3C-classifier-abc]if-match acl 3000
[H3C-classifier-abc]quit
5 .定义流行为,确定禁止符合流分类的报文
[H3C] traffic behavior abc
[H3C-behavior-abc] filter deny
[H3C-behavior-abc] quit
6 .定义 Qos 策略,将流分类和流行为进行关联
[H3C]qos policy abc
[H3C-qospolicy-abc] classifier abc behavior abc
[H3C-qospolicy-abc] quit
7 .在端口下发 Qos  policy
[H3C] interface g1/1/2
[H3C-GigabitEthernet1/1/2] qos apply policy abc inbound
8 .补充说明:
l         acl 只是用来区分数据流, permit deny filter 确定;
l         如果一个端口同时有 permit deny 的数据流,需要分别定义流分类和流行为,并在同一 QoS 策略中进行关联;
l         QoS 策略会按照配置顺序将报文和 classifier 相匹配,当报文和某一个 classifier 匹配后,执行该 classifier 所对应的 behavior ,然后策略执行就结束了,不会再匹配剩下的 classifier
l         QoS 策略应用到端口后,系统不允许对应修改义流分类、流行为以及 QoS 策略,直至取消下发。
       配置关键点:
1 time-name  可以自由定义;
2 .设置访问控制规则以后,一定要把规则应用到相应接口上,应用时注意 inbound 方向应与 rule source destination 对应;
3 S5600 系列交换机只支持 inbound 方向的规则,所以要注意应用接口的选择;



本文转自 149banzhang 51CTO博客,原文链接:http://blog.51cto.com/149banzhang/589456,如需转载请自行联系原作者
相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
目录
相关文章
|
24天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
127 7
|
26天前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
39 2
|
27天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
33 2
|
2月前
|
网络协议 网络虚拟化 数据安全/隐私保护
访问控制列表(ACL)配置
访问控制列表(ACL)配置
访问控制列表(ACL)配置
|
2月前
|
网络协议 安全 网络安全
Cisco-命名ACL访问控制列表
Cisco-命名ACL访问控制列表
|
2月前
|
安全 网络协议 数据安全/隐私保护
访问控制(ACL)原理详解
访问控制(ACL)原理详解
访问控制(ACL)原理详解
|
2月前
|
安全 网络协议 网络安全
Cisco-扩展ACL访问控制列表
Cisco-扩展ACL访问控制列表
|
2月前
|
安全 网络安全 数据安全/隐私保护
Cisco-标准ACL访问控制列表
Cisco-标准ACL访问控制列表
|
2月前
|
监控 网络协议 网络安全
ly~
|
3月前
|
消息中间件 搜索推荐 大数据
一般情况下在 RocketMQ 中添加 access key 的步骤: 一、确定配置文件位置 RocketMQ 的配置文件通常位于安装目录下的 conf 文件夹中。你需要找到 broker.conf 或相关的配置文件。 二、编辑配置文件 打开配置文件,查找与 ACL(访问控制列表)相关的配置部分。 在配置文件中添加以下内容:
大数据广泛应用于商业、金融、医疗和政府等多个领域。在商业上,它支持精准营销、客户细分及流失预测,并优化供应链管理;金融领域则利用大数据进行风险评估、市场预测及欺诈检测;医疗行业通过大数据预测疾病、提供个性化治疗;政府运用大数据进行城市规划和公共安全管理;工业领域则借助大数据进行设备维护、故障预测及质量控制。
ly~
154 2