二层网管交换机应用——访问控制功能管理内网电脑上网行为

访问控制(ACL)通过数据包的源IP地址、目的IP地址、源MAC地址、目的MAC地址、协议、VLAN ID以及生效时间等来控制交换机上主机互相访问的权限,并可以通过建立Policy,将ACL和流镜像、流监控、Qos Remarking、端口重定向等动作组合起来,组成一个访问控制策略,对符合相应ACL规则的数据包进行控制。

1、ACL访问控制默认策略为“允许”,即“不符合规则的允许通过”。

2、源地址和目的地址均需采用“MAC+掩码”或者“IP+掩码”的方式表示。设置时需要将MAC地址段转换为“MAC地址+掩码”方式,IP地址段转换为“IP地址+掩码”方式,单个MAC地址掩码为FF-FF-FF-FF-FF-FF,单个IP掩码为255.255.255.255。

3、一个访问控制列表下可以建立多条访问控制规则,以规则ID区分。

例:工作时间(工作日08:30-18:00)内,局域网主机A仅禁止访问外网,主机段B仅允许访问内网服务器1,前端路由器LAN口为Z。

【分析】:主机A禁止发送数据到路由器接口Z,主机段B允许发送数据到服务器1,禁止其他数据通过。可分为MAC ACL和IP ACL两种实现方式。

【设置】:

1新建时间段。先添加时间片段8:30-18:00,之后选好周期:周一至周五,填写名称,然后提交即可新建工作时间段。可以在时间段列表中查看结果。

2、新建ACLACL有MAC ACL和标准IP ACL以及扩展IP ACL三种方式。本列已MACACL和标准IP ACL进行操作,扩展IP ACL只是比标准IP ACL多了一些协议上的控制。新建MAC ACL ID:0或标准IP ACL ID:100.

3、设置ACL条目。下面对主机A以MAC ACL条目设置;对主机段B以标准IP ACL条目进行设置。

MAC ACL。添加条目:丢弃主机A发送到路由器接口Z的数据。

添加完后可以在ACL列表中选择相应ACL进行查看。

②标准IP ACL要添加条目:允许主机段C发送到内网服务器1的数据,丢弃其他数据。

添加完后可以在ACL列表中选择相应ACL进行查看。

此时ACL条目已配置完成。但此时ACL并不生效,必须要将ACL与相应Policy关联起来,并绑定到对应的端口才会生效。

4、创建Policy。分别创建“Policy0”和“Policy100”。填入Policy名称后提交即可。

5、配置Policy。选择刚才创建的Policy0和之前建立的ACL0,提交。

选择刚才创建的Policy100和之前建立的ACL100,提交。

6、端口绑定。将配置好的Policy绑定到相应的端口,本例中主机A在1端口,主机段B在2-10端口,绑定后ACL将会在对应的端口上生效。

绑定好之后如下图:

通过以上设置可以满足用户需求。

原文地址:https://www.cnblogs.com/lcword/p/8287604.html

时间: 2024-08-04 01:59:38

二层网管交换机应用——访问控制功能管理内网电脑上网行为的相关文章

安装apache服务器时遇到只能本地访问,局域网内其他电脑不能访问apache:

安装apache服务器时遇到只能本地访问,局域网内其他电脑不能访问apache:1.查看selinux运行状态及关闭selinux/usr/sbin/sestatus -v文本模式关闭selinux:vi /ect/selinux/config把 SELINUX=enforcing 注释掉:#SELINUX=enforcing ,然后新加一行为:SELINUX=disabled保存,reboot system!!!用命令setenforce可以修改Current mode,不能关闭selinux

解决华为AR100W-S路由器回流问题(内网环境下无法访问自己的外网地址)

1. 登入后切换到高级模式 2.设置好了专线IP后默认会有一个外网访问接口GE0/0/4,手动再添加一个内网访问接口,Vlanif1为内网接口名 3.配置内部服务器1)新建一个外网接口,GE0/0/4为外网接口名 2)再新建一个内网接口,Vlanif1为内网接口名 如下图,每个端口都新建一个外网接口和一个内网接口,即可解决回流问题 原文地址:http://blog.51cto.com/msiyuetian/2176464

用户iis可以用外网ip访问,用内网访问报错404

如下,没有添加内网ip绑定

外网nginx 代理(vpn)到 内网 配置,实现外网的访问内网 (亲测可以实现);

外网安装 vpn服务,内网接入vpn: 外网通过nginx 代理到内网(nginx): #外网nginx代理 server { listen 80; server_name *.test.xxxx.com; charset utf-8; location / { #root /var/www; #index index.jsp; proxy_pass http://10.0.0.2:80/; include proxy.conf; } } # 代理配置文件 proxy.conf proxy_re

解决内网主机ping不通网关能ping内网

有一台笔记本电脑可以自动获取IP,可以和内网其他主机互相PING通,就是PING 不通网关,只能上内网,不能上外网,IP换到其他主机上也可以上外网,说明路由器上没什么限制.路由器也查了,电脑也重装了,折腾了两天都没找出原因,后来在网上查了好一会儿,综合大家的经验,终于搞定了.原因应该是路由器无法识别这台主机的MAC地址,致于为什么无法识别我也没搞明白. 具体操作如下. 我用的win7,就说win7里的设置,其他系统类推.打开本地连接--常规--属性--网络 选项卡,上面显示的是不能上外网的网卡的

H3C S3100-SI系列交换机利用DHCP Snooping防止内网私自接入DHCPServer

H3C 3100 SI系列的交换机与其他高端系列相比,功能方面相对弱了很多,而DHCP Snooping 功能支持也有差异. 正常情况下,设备启用了DHCP Snooping之后,所有端口都属于不受信任端口,我们可以将直接或者间接连接至DHCPSnooping的端口通过 "dhcp-snooping trust"命令设置为信任端口,其他端口则默认属于不受信任端口,这样就可以通过dhcp ack和dhcp offer 包来屏蔽掉非法的dhcp server. 而3100 SI系列启用dh

一个外网用户端口映射进入内网之后访问不是内网ip而是ipsec分布内网ip的问题

西北院那个我们准备用ipsec方式让他们网站服务器以我们这边的ipv6地址对外发布出去的. 首先我们ispec隧道是建立起来了的. 在我们出口负载均衡设备也能通他们的网站服务器. 但是映射会有问题. 譬如你先用ipv4做了端口映射,譬如把106.38.122.202:80映射到西北院网站10.10.150.22:80 我发现ipv4的不好使,更别说ipv6了. 之所以ipv4不好使是因为如下: 譬如公网任一用户1.1.1.1通过我们出口进入时候,虽然做了端口映射把数据包 源1.1.1.1 到目的

Hyperledger Fabric 1.0 从零开始(三)——内网(准离线)环境构建

有公网环境的服务器可以直接看 Hyperledger Fabric 1.0 从零开始(二)--公网环境构建 ,本篇内容与上篇相似,只不过环境搭建需要在内网下,也就是网络被限制的情况下. 1:环境构建与测试 在本文中用到的宿主机环境是Centos ,版本为Centos.x86_647.2,通过Docker 容器来运行Fabric的节点,版本为v1.0.因此,启动Fabric网络中的节点需要先安装Docker.Docker-compose和Go语言环境,然后在网上拉取相关的Docker镜像,再通过配

网管交换机与非网管交换机的利弊

非网管交换机缺点: 1. 非网管交换机功能有限,适合家用或者小型网络中. 2. 不支持ARP防护. arp攻击不是病毒因而几乎所有的杀毒软件对之都无可奈何:但它却胜似病毒-因为它轻可造成通信变慢.网络瘫痪,重会造成信息的泄密. 3. 不支持mac地址的绑定 4. 不支持vlan的划分 在非网管的交换机上连接的终端用户处于同一广播域中,会爆发广播风暴,不能对其进行防护和抑制.使整个网络出现拥塞.阻断.泛洪,导致整个网络瘫痪. 5. 不支持基于流量的控制 6. 数据传输的可靠性差,出现丢包现象严重.