基本ACL

使用基本ACL限制公司网络访问

1.项目背景

Jan16公司有开发部、市场部和财务部,各有计算机若干台、财务系统服务器1台,使用三层交换机进行局域网组建,并通过路由器连接至外部网络。出于数据安全的考虑,需要再交换机上进行访问控制。项目拓扑如图1所示。具体要求如下:

(1) SW1上为开发部、市场部、财务部及财务系统分别创建了VLAN10、20、30、40;

(2) 要求财务系统服务器仅允许财务部进行访问;

(3) 财务系统服务器仅在内网使用,不允许访问外部网络;

(4) 测试计算机、交换机和路由器的IP和接口信息如拓扑所示。

image-20231216143020197

图1 网络拓扑图

2.项目规划设计

三层交换机的访问控制策略主要是通过ACL访问控制列表对不同VLAN的IP地址段进行流量匹配控制。标准ACL可以对IP包进行源地址匹配,即检查通过IP包中的源地址信息,如果源地址与ACL中的规则相匹配,就执行放行或拦截的操作。为了让其它部门无法访问财务系统服务器,可以在三层交换机中配置匹配财务部IP地址段、拒绝其他所有IP的ACL,并在G0/0/2接口的OUT方向上应用;同时在添加拒绝财务部系统服务器IP地址段的ACL,在G0/0/1接口的OUT方向上应用,组织财务部系统服务器访问外部网络。外部网络连接方面,三层交换机配置默认路由指向出口路由器。出口路由器可根据ISP接入方式采用对应的路由协议,这里不作描述。

配置步骤如下:

(1) 配置交换机基础环境

(2) 配置路由器基础环境

(3) 配置基本ACL访问控制

(4) 配置各部门计算机的IP地址

具体规划如下表:

表1 VLAN规划表
*VLAN* *ID**IP地址段**用途*
VLAN10192.168.10.0/24开发部
VLAN20192.168.20.0/24市场部
VLAN30192.168.30.0/24财务部
VLAN40192.168.40.0/24财务系统
VLAN50192.168.1.0/24连接外部网络
*表2* *端口规划表*
*本端设备**端口号**端口类型**所属VLAN**对端设备*
SW1E0/0/1-5accessVlan10开发部PC
SW1E0/0/6-15accessVlan20市场部PC
SW1E0/0/16-20accessVlan30财务部PC
SW1G0/0/2accessVlan40财务系统
SW1G0/0/1accessVlan50R1
*表3* ****IP***地址规划表
*设备**接口**IP地址*
R1G0/0/0192.168.1.1/24
R1G0/0/110.10.10.1/24
SW1VLANIF10192.168.10.254/24
SW1VLANIF20192.168.20.254/24
SW1VLANIF30192.168.30.254/24
SW1VLANIF40192.168.40.254/24
SW1VLANIF50192.168.1.254/24
财务系统服务器192.168.40.1/24
开发部192.168.10.1/24
市场部192.168.20.1/24
财务部192.168.30.1/24

*3.项目实施*

*(1)配置交换机基础环境*

①为各部门创建相应的VLAN

<Huawei>system-view

[Huawei]sysname SW1

[SW1]vlan batch 10 20 30 40 50

②将各部门计算机所使用的端口类型转换为ACCESS模式,并设置接口PVID,将端口划分到相应的VLAN

[SW1]port-group group-member Ethernet 0/0/1 to Ethernet 0/0/5

[SW1-port-group]port link-type access

[SW1-port-group]port default vlan 10

[SW1-port-group]quit

[SW1]port-group group-member Ethernet 0/0/6 to Ethernet 0/0/15

[SW1-port-group]port link-type access

[SW1-port-group]port default vlan 20

[SW1-port-group] quit

[SW1]port-group group-member Ethernet 0/0/16 to Ethernet 0/0/20

[SW1-port-group]port link-type access

[SW1-port-group]port default vlan 30

[SW1-port-group] quit

[SW1]interface G0/0/2
[SW1-GigabitEthernet0/0/2]port link-type access
[SW1-GigabitEthernet0/0/2]port default vlan 40
[SW1-port-group] quit
[SW1]interface G0/0/1
[SW1-GigabitEthernet0/0/1]port link-type access
[SW1-GigabitEthernet0/0/1]port default vlan 50
[SW1-port-group] quit

③配置vlanif接口的IP地址,作为各部门的网关

[SW1]interface Vlanif 10

[SW1-Vlanif10]ip add 192.168.10.254 24

[SW1]interface Vlanif 20

[SW1-Vlanif20]ip add 192.168.20.254 24

[SW1]interface Vlanif 30

[SW1-Vlanif30]ip add 192.168.30.254 24

[SW1]interface Vlanif 40

[SW1-Vlanif40]ip add 192.168.40.254 24

[SW1]interface Vlanif 50

[SW1-Vlanif50]ip add 192.168.1.254 24

④配置交换机默认路由

[SW1]ip route-static 0.0.0.0 0.0.0.0 192.168.1.1

*(2)配置路由器基础环境*

​ ①配置路由器接口IP地址

[Huawei]system-view

[Huawei]sysname R1

[R1]int G0/0/0

[R1-GigabitEthernet0/0/0]ip add 192.168.1.1 24

[R1]int G0/0/1

[R1-GigabitEthernet0/0/1]ip add 10.10.10.1 24

②配置路由器静态路由

[R1]ip route-static 192.168.10.0 255.255.255.0 192.168.1.254
[R1]ip route-static 192.168.20.0 255.255.255.0 192.168.1.254
[R1]ip route-static 192.168.30.0 255.255.255.0 192.168.1.254
[R1]ip route-static 192.168.40.0 255.255.255.0 192.168.1.254

*(3)配置基本ACL控制访问*

​ ①在交换机上配置ACL规则,允许数据包源网段为192.168.30.0的报文通过。将规则应用到G0/0/2的端口上。

[R1]ip route-static 192.168.10.0 255.255.255.0 192.168.1.254

[R1]ip route-static 192.168.20.0 255.255.255.0 192.168.1.254

[R1]ip route-static 192.168.30.0 255.255.255.0 192.168.1.254

[R1]ip route-static 192.168.40.0 255.255.255.0 192.168.1.254

​ ②在交换机上配置ACL规则,拒绝数据包源网段为192.168.40.0的报文通过。将规则应用到G0/0/1的端口上。

[SW1]acl 2001

[SW1-acl-basic-2001]rule deny source 192.168.40.0 0.0.0.255

[SW1]int G0/0/1

[SW1-GigabitEthernet0/0/1]traffic-filter outbound acl 2001

4.配置各部门计算机的IP地址

image-20231216143116438

图2 财务系统服务器 IP配置图 在上面

image-20231216143404872

图3 开发部PC IP配置图在上面

在这里插入图片描述

图4 市场部PC IP配置图在上面

image-20231216143428968

图5 财务部PC IP配置图在上面

*4.项目验证*

*(1)查看访问控制列表*

 SW1的配置



[SW1]display acl all 

Total nonempty ACL number is 2 

 Basic ACL 2000, 2 rulesAcl's

 step is 5 

rule 5 permit source 192.168.30.0 0.0.0.255  

rule 10 deny  Basic ACL 2001, 1 ruleAcl's step is 

5 rule 5 deny source 192.168.40.0 0.0.0.255

*(2)测试各部门计算机的互通性*

通过Ping命令,测试各部门内部通信息的情况。

使用开发部计算机Ping市场部及财务部的计算机:

PC>ping 192.168.20.1

Ping 192.168.20.1: 32 data bytes, Press Ctrl_C to break
From 192.168.20.1: bytes=32 seq=1 ttl=127 time=47 ms
From 192.168.20.1: bytes=32 seq=2 ttl=127 time=47 ms
From 192.168.20.1: bytes=32 seq=3 ttl=127 time=31 ms
From 192.168.20.1: bytes=32 seq=4 ttl=127 time=31 ms
From 192.168.20.1: bytes=32 seq=5 ttl=127 time=31 ms

--- 192.168.20.1 ping statistics ---
  5 packet(s) transmitted
  5 packet(s) received
  0.00% packet loss
  round-trip min/avg/max = 31/37/47 ms

PC>ping 192.168.30.1

Ping 192.168.30.1: 32 data bytes, Press Ctrl_C to break
From 192.168.30.1: bytes=32 seq=1 ttl=127 time=32 ms
From 192.168.30.1: bytes=32 seq=2 ttl=127 time=31 ms
From 192.168.30.1: bytes=32 seq=3 ttl=127 time=47 ms
From 192.168.30.1: bytes=32 seq=4 ttl=127 time=31 ms
From 192.168.30.1: bytes=32 seq=5 ttl=127 time=31 ms

--- 192.168.30.1 ping statistics ---
  5 packet(s) transmitted
  5 packet(s) received
  0.00% packet loss
  round-trip min/avg/max = 31/34/47 ms

*(3)测试各部门与财务系统的连接性*

使用开发部的计算机Ping财务系统:

PC>ping 192.168.40.1
Ping 192.168.40.1: 32 data bytes, Press Ctrl_C to break
Request timeout!
Request timeout!
Request timeout!
Request timeout!
Request timeout!

--- 192.168.40.1 ping statistics ---
  5 packet(s) transmitted
  0 packet(s) received
  100.00% packet loss

使用财务部的计算机Ping财务系统:

PC>ping 192.168.40.1

Ping 192.168.40.1: 32 data bytes, Press Ctrl_C to break
From 192.168.40.1: bytes=32 seq=1 ttl=127 time=47 ms
From 192.168.40.1: bytes=32 seq=2 ttl=127 time=31 ms
From 192.168.40.1: bytes=32 seq=3 ttl=127 time=32 ms
From 192.168.40.1: bytes=32 seq=4 ttl=127 time=31 ms
From 192.168.40.1: bytes=32 seq=5 ttl=127 time=47 ms

--- 192.168.40.1 ping statistics ---
  5 packet(s) transmitted
  5 packet(s) received
  0.00% packet loss
  round-trip min/avg/max = 31/37/47 ms

可以观察到其他部门无法连接到财务系统服务器上,唯有财务部可以连接到财务系统上。

*(4)测试外部网络的连通性*

通过Ping命令,测试各部门PC及财务系统服务器是否能够访问外网。

使用开发部的计算机Ping外部网络:

PC>ping 10.10.10.1

Ping 10.10.10.1: 32 data bytes, Press Ctrl_C to break
From 10.10.10.1: bytes=32 seq=1 ttl=254 time=31 ms
From 10.10.10.1: bytes=32 seq=2 ttl=254 time=47 ms
From 10.10.10.1: bytes=32 seq=3 ttl=254 time=31 ms
From 10.10.10.1: bytes=32 seq=4 ttl=254 time=47 ms
From 10.10.10.1: bytes=32 seq=5 ttl=254 time=31 ms

--- 10.10.10.1 ping statistics ---
  5 packet(s) transmitted
  5 packet(s) received
  0.00% packet loss
  round-trip min/avg/max = 31/37/47 ms

使用财务系统服务器Ping外部网络:

PC>ping 10.10.10.1

Ping 10.10.10.1: 32 data bytes, Press Ctrl_C to break
Request timeout!
Request timeout!
Request timeout!
Request timeout!
Request timeout!

--- 10.10.10.1 ping statistics ---
  5 packet(s) transmitted
  0 packet(s) received
  100.00% packet loss
  
```java

ket loss
  round-trip min/avg/max = 31/37/47 ms

使用财务系统服务器Ping外部网络:

PC>ping 10.10.10.1

Ping 10.10.10.1: 32 data bytes, Press Ctrl_C to break
Request timeout!
Request timeout!
Request timeout!
Request timeout!
Request timeout!

--- 10.10.10.1 ping statistics ---
  5 packet(s) transmitted
  0 packet(s) received
  100.00% packet loss
  

可以观察到到其他部门均能访问外部网络,唯有财务系统服务器无法访问外部网络。

<think>好的,我需要回答用户关于如何在IPv6中配置和调用基本ACL的问题。首先,我得回顾一下IPv6的基本ACL相关知识。IPv6的ACL(访问控制列表)用于过滤网络流量,基本ACL通常基于源IPv6地址进行匹配。不过,不同厂商的设备配置可能有所不同,比如华为和思科的命令可能有差异,但用户没有指定设备类型,所以应该以通用或主流厂商的配置为例。 接下来,我要确保配置步骤正确。基本ACL的配置通常包括创ACL、定义规则、应用ACL到接口或服务。在IPv6中,ACL的编号范围可能和IPv4不同,比如华为设备中IPv6基本ACL编号是2000-2999。需要指出这一点,避免混淆。 然后,调用ACL的方法涉及将其应用到接口的入方向或出方向,或者用于其他服务如路由策略。这部分需要详细说明应用命令,举例说明,比如应用到接口的入站过滤。 另外,注意事项也很重要,比如ACL的隐含拒绝规则,规则ID的步长,以及IPv6地址的缩写格式是否正确。需要提醒用户如果没有允许规则,默认会拒绝所有流量。 同时,用户提供的引用内容中有提到SELinux配置和Docker相关的内容,但这些似乎与IPv6 ACL无关,可能用户误贴了引用,或者有其他需求。不过根据问题,还是专注于IPv6 ACL的配置,引用部分可能不需要处理。 最后,按照用户要求生成相关问题,需要围绕IPv6 ACL的高级配置、与IPv4的区别、常见错误等方面提问,确保问题相关且有价值。 总结步骤: 1. 创IPv6基本ACL,指定编号。 2. 配置规则,允许或拒绝特定源地址。 3. 应用ACL到目标接口或服务。 4. 注意事项包括默认拒绝、规则顺序、地址格式等。 5. 生成相关问题,帮助用户深入理解。</think>### IPv6基本ACL配置与调用方法 #### 1. 配置IPv6基本ACL IPv6基本ACL通过源地址过滤流量,配置步骤如下(以华为设备为例): - **创ACL**:使用编号范围为$2000 \leq N \leq 2999$ ```plaintext acl ipv6 2000 ``` - **添加规则**: ```plaintext rule [id] permit ipv6 source [IPv6地址/前缀长度] # 允许特定地址 rule deny ipv6 source any # 拒绝所有其他流量(隐含规则,可不显式配置) ``` #### 2. 调用ACLACL绑定到接口或服务: - **接口调用**(以入方向为例): ```plaintext interface GigabitEthernet0/0/1 ipv6 traffic-filter 2000 inbound ``` - **服务调用**(如SSH访问控制): ```plaintext ssh acl 2000 ``` #### 3. 配置示例 ```plaintext acl ipv6 2000 rule 5 permit source 2001:db8::1/128 # 允许特定主机 rule 10 deny source any # 显式拒绝其他流量 ``` #### 4. 注意事项 - **隐含拒绝规则**:若未配置`permit`规则,默认拒绝所有流量[^1]。 - **规则优先级**:规则ID越小优先级越高(如ID=5的规则先于ID=10执行)。 - **地址缩写**:IPv6地址需使用压缩格式(如`2001:db8::1`代替完整形式)。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值