基本ACL和高级ACL配置实验

项目要求

三层交换机的访问控制策略主要是通过ACL访问控制列表对不同VLAN的IP地址段进行流量匹配控制。标准ACL可以对IP包进行源地址匹配,即检查通过IP包中的源地址信息,如果源地址与ACL中的规则相匹配,就执行放行或拦截的操作。为了让其它部门无法访问财务系统服务器,可以在三层交换机中配置匹配财务部IP地址段、拒绝其他所有IP的ACL,并在G0/0/2接口的OUT方向上应用;同时在添加拒绝财务部系统服务器IP地址段的ACL,在G0/0/1接口的OUT方向上应用,组织财务部系统服务器访问外部网络。外部网络连接方面,三层交换机配置默认路由指向出口路由器。
在这里插入图片描述

项目实施

(1)配置交换机基础环境

①为各部门创建相应的VLAN

<Huawei>system-view
[Huawei]sysname SW1
[SW1]vlan batch 10 20 30 40 50

②将各部门计算机所使用的端口类型转换为ACCESS模式,并设置接口PVID,将端口划分到相应的VLAN

[SW1]port-group group-member Ethernet 0/0/1 to Ethernet 0/0/5
[SW1-port-group]port link-type access
[SW1-port-group]port default vlan 10
[SW1-port-group]quit
[SW1]port-group group-member Ethernet 0/0/6 to Ethernet 0/0/15
[SW1-port-group]port link-type access
[SW1-port-group]port default vlan 20
[SW1-port-group] quit
[SW1]port-group group-member Ethernet 0/0/16 to Ethernet 0/0/20
[SW1-port-group]port link-type access
[SW1-port-group]port default vlan 30
[SW1-port-group] quit
[SW1]interface G0/0/2
[SW1-GigabitEthernet0/0/2]port link-type access
[SW1-GigabitEthernet0/0/2]port default vlan 40
[SW1-port-group] quit
[SW1]interface G0/0/1
[SW1-GigabitEthernet0/0/1]port link-type access
[SW1-GigabitEthernet0/0/1]port default vlan 50
[SW1-port-group] quit

③配置vlanif接口的IP地址,作为各部门的网关

[SW1]interface Vlanif 10
[SW1-Vlanif10]ip add 192.168.10.254 24
[SW1]interface Vlanif 20
[SW1-Vlanif20]ip add 192.168.20.254 24
[SW1]interface Vlanif 30
[SW1-Vlanif30]ip add 192.168.30.254 24
[SW1]interface Vlanif 40
[SW1-Vlanif40]ip add 192.168.40.254 24
[SW1]interface Vlanif 50
[SW1-Vlanif50]ip add 192.168.1.254 24

④配置交换机默认路由

[SW1]ip route-static 0.0.0.0 0.0.0.0 192.168.1.1

(2)配置路由器基础环境

①配置路由器接口IP地址
[Huawei]system-view
[Huawei]sysname R1
[R1]int G0/0/0
[R1-GigabitEthernet0/0/0]ip add 192.168.1.1 24
[R1]int G0/0/1
[R1-GigabitEthernet0/0/1]ip add 10.10.10.1 24

②配置路由器静态路由

[R1]ip route-static 192.168.10.0 255.255.255.0 192.168.1.254
[R1]ip route-static 192.168.20.0 255.255.255.0 192.168.1.254
[R1]ip route-static 192.168.30.0 255.255.255.0 192.168.1.254
[R1]ip route-static 192.168.40.0 255.255.255.0 192.168.1.254

(3)配置基本ACL控制访问

基本ACL配置

①在交换机上配置ACL规则,允许数据包源网段为192.168.30.0的报文通过。将规则应用到G0/0/2的端口上。
[SW1]acl 2000
[SW1-acl-basic-2000]rule permit source 192.168.30.0 0.0.0.255
[SW1-acl-basic-2000]rule deny 
[SW1]int G0/0/2
[SW1-GigabitEthernet0/0/2]traffic-filter outbound acl 2000
②在交换机上配置ACL规则,拒绝数据包源网段为192.168.40.0的报文通过。将规则应用到G0/0/1的端口上。
[SW1]acl 2001
[SW1-acl-basic-2001]rule deny source 192.168.40.0 0.0.0.255
[SW1]int G0/0/1
[SW1-GigabitEthernet0/0/1]traffic-filter outbound acl 2001

在路由器上配置高级ACL规则,允许财务部PC1对服务器80端口的访问。将规则应用到G0/0/1的端口上。

[R1]acl 3000
[R1-acl-adv-3000]rule 5 permit tcp source 192.168.10.1 0 destination-port eq www
[R1-acl-adv-3000]rule 10 deny ip
[R1]int G0/0/1
[R1-GigabitEthernet0/0/1]traffic-filter outbound acl 3000

高级ACL基本配置

②在路由器上配置高级ACL规则,拒绝财务系统服务器对外网的访问。将规则应用到G0/0/0的端口上。

[R1]acl 3001
[R1-acl-adv-3001]rule 5 deny ip source 192.168.20.0 0.0.0.255
[R1-acl-adv-3001]rule 10 permit ip
[R1]int g0/0/0
[R1-GigabitEthernet0/0/1]traffic-filter outbound acl 3001

项目验证

(1)查看访问控制列表

SW1的配置

(2)测试各部门计算机的互通性
通过Ping命令,测试各部门内部通信息的情况。
使用开发部计算机Ping市场部及财务部的计算机:
在这里插入图片描述
(3)测试各部门与财务系统的连接性
使用开发部的计算机Ping财务系统:
在这里插入图片描述
使用财务部的计算机Ping财务系统:
在这里插入图片描述
可以观察到其他部门无法连接到财务系统服务器上,唯有财务部可以连接到财务系统上。

(4)测试外部网络的连通性
通过Ping命令,测试各部门PC及财务系统服务器是否能够访问外网。
使用开发部的计算机Ping外部网络:
在这里插入图片描述
使用财务系统服务器Ping外部网络:
在这里插入图片描述
可以观察到到其他部门均能访问外部网络,唯有财务系统服务器无法访问外部网络。
基本 ACL(访问控制列表)和高级 ACL 的核心区别的是 过滤依据的精细度:基本 ACL 仅基于源 IP 地址过滤,功能简单;高级 ACL 可基于源 IP、目的 IP、端口号、协议类型等多条件组合过滤,灵活精准

华三基本 ACL 配置实验教程及步骤可参考以下内容: ### 实验目的 实现特定网段或主机之间的访问控制,例如限制某些主机对特定设备的访问,确保网络安全与合理使用。如在某实验中要求实现 192.168.1.0/24 网段不允许访问 192.168.2.0/24 网段,或限制某台主机访问特定设备等 [^3]。 ### 实验步骤 #### 1. 设备基本配置 以在 R2 设备上配置为例,首先修改设备名称并配置接口地址: ```plaintext <H3C> SYS [H3C] SYSN R2 [R2] inter g0/0 [R2-GigabitEthernet0/0] ip add 1.1.1.2 24 [R2-GigabitEthernet0/0] inter g0/1 [R2-GigabitEthernet0/1] ip add 2.2.2.1 24 [R2-GigabitEthernet0/1] inter g0/2 [R2-GigabitEthernet0/2] ip add 3.3.3.1 24 [R2-GigabitEthernet0/2] qu ``` 此步骤是为设备的各个接口分配 IP 地址,以便后续网络通信 ACL 规则的应用 [^4]。 #### 2. 配置 OSPF(可选,根据网络环境) 若网络采用 OSPF 路由协议,需配置 OSPF 进程号区域,将相关网段划入到指定区域: ```plaintext [R2] ospf 1 [R2-ospf-1] a 0 [R2-ospf-1-area-0.0.0.0] network 1.1.1.0 0.0.0.255 [R2-ospf-1-area-0.0.0.0] network 3.3.3.0 0.0.0.255 [R2-ospf-1-area-0.0.0.0] network 2.2.2.0 0.0.0.255 [R2-ospf-1-area-0.0.0.0] qu ``` 该步骤确保网络中各设备之间能够通过 OSPF 协议实现路由互通 [^4]。 #### 3. 创建基本 ACL 并定义规则 创建基本 ACL,然后定义允许或拒绝的数据包特征,例如限制 PC2 访问 R4: ```plaintext [R2] acl basic 2000 [R2-acl-ipv4-basic-2000] rule deny source 6.6.6.2 0 [R2-acl-ipv4-basic-2000] qu ``` 这里创建了编号为 2000 的基本 ACL,并添加了一条规则,拒绝源 IP 地址为 6.6.6.2 的数据包通过 [^4]。 #### 4. 将 ACL 应用到接口 将创建好的 ACL 规则应用到具体的接口方向上,如将 ACL 2000 绑定到 R4 的 g0/2 出接口处: ```plaintext [R2] inter g0/2 [R2-GigabitEthernet0/2] packet-filter 2000 outbound [R2-GigabitEthernet0/2] qu ``` 此步骤使得通过该接口的数据包会按照 ACL 规则进行匹配过滤 [^4]。 ### 实验验证 完成配置后,需要进行实验验证,检查是否达到预期的访问控制效果。例如,测试被限制的主机是否无法访问目标设备,允许访问的主机是否可以正常通信等。 ### 解决可能遇到的问题 在实验过程中可能会遇到基础 ACL高级 ACL 之间的冲突问题,可通过命令(如 `undo acl basic name PC1`)来解决此类冲突,保证实验的顺利进行 [^1]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值