首先,让我们了解一下案例背景。在这个案例中,某公司设有研发部、销售部、财务部和服务器机房,以及外网线路。公司提出了以下要求:
1. 研发部、销售部、财务部之间不得互相访问; 2. 销售部和财务部可以访问外网; 3. 研发部不能访问外网,但可以访问内网服务器; 4. 所有的部门都可以访问内网服务器。
为了实现上述要求,我们需要对网络进行合理规划,包括划分VLAN、配置VLAN IP等。以下是我们需要遵循的步骤:
**步骤一:规划网络,划分VLAN**
参考TL-SG5428应用——多网段网络规划配置指南,我们对网络进行规划,并划分VLAN,为每个部门指定一个VLAN ID。
**步骤二:权限分析**
根据公司要求,我们对每个部门的访问权限进行分析,并制定相应的ACL规则。
1. 研发部:允许访问自身网络和服务器,禁止访问销售部、财务部和外网; 2. 销售部:允许访问自身网络、服务器和外网,禁止访问研发部和财务部; 3. 财务部:允许访问自身网络、服务器和外网,禁止访问研发部和销售部。
**步骤三:配置ACL**
进入交换机管理界面,进行以下操作:
1. 新建3条标准IP访问控制列表(ACL),分别对应研发部、销售部和财务部; 2. 为每个部门配置相应的ACL规则,实现对内部网络和外部网络的访问控制; 3. 将ACL绑定到相应的部门,确保每个部门只能访问其被授权的网络。
**步骤四:VLAN绑定**
将每个部门的ACL与对应的VLAN ID绑定,确保网络访问控制得以实施。
通过以上步骤,我们成功实现了对公司内部不同部门间网络权限的控制,确保了企业网络的安全稳定运行。在实际应用中,ACL技术的应用场景非常广泛,不仅可以用于部门间的访问控制,还可以应用于其他诸如限制IP地址、端口号、流量等需求。总之,ACL技术是网络管理员手中的一把利器,有助于提升企业网络安全水平。
背景
公司不同部门拥有不同的网络权限,这就需要网络中的交换机通过设置ACL来实现了。
某公司有3个部门研发部、销售部、财务部,另外还有一个服务器机房,及外网线路。该公司要求三个部门相互不能互访,销售部和财务部能够访问外网,研发部门不能访问外网,三个部门都能访问内网服务器。
配置指南
步骤1:
对网络进行合理规划,划分VLAN,及配置VLAN ip
参考TL-SG5428应用——多网段网络规划配置指南
步骤2:
权限分析:
研发部门能够访问服务器,但是不能访问销售、财务和外网
需要3条ACL规则:
1、 研发部门允许访问自身
2、 研发部门允许访问服务器
3、 研发部门禁止访问其他
销售部门能够访问服务器和外网,但是不能访问研发和财务部门
需要2条ACL规则:
1、 销售部门禁止访问研发部门
2、 销售部门禁止访问财务部门
财务部门能够访问服务器和外网,但是不能访问研发和销售
需要2条规则:
1、 财务部门禁止访问研发部门
2、 财务部门禁止访问销售部门
步骤3:
根据权限分析进入交换机进行配置:
进入管理界面—>访问控制—>ACL配置—>新建ACL
新建3条标准IP访问控制列表 ID分别为100、 101、 102
分别对应研发部门、销售部门、财务部门
进入管理界面—>访问控制—>ACL配置—>标准IP ACL
选择ACL 100
规则 1 允许源 IP172.16.0.0 掩码 255.255.255.0 访问 目的IP172.16.0.0 掩码 255.255.255.0
规则 2 允许 源IP172.16.0.0 掩码255.255.255.0访问 目地 IP 172.16.3.0 掩码 255.255.255.0,点击提交
规则3 丢弃 源IP 172.16.0.0 掩码 255.255.255.0 目的IP匹配所有,点击提交
选择 ACL 101
规则4 丢弃 源 IP 172.16.1.0 掩码 255.255.255.0 访问 目的IP 172.16.0.0 掩码 255.255.255.0 ,点击提交
规则5 丢弃 源 IP 172.16.1.0 掩码 255.255.255.0 访问 目的IP 172.16.2.0 掩码255.255.255.0,点击提交
选择 ACL 102
规则6 丢弃 源 IP 172.16.2.0 掩码 255.255.255.0 访问 目的IP 172.16.0.0 掩码 255.255.255.0 ,点击提交
规则7 丢弃 源 IP 172.16.2.0 掩码 255.255.255.0 访问 目的IP 172.16.1.0 掩码 255.255.255.0 ,点击提交
进入管理界面—>访问控制—>policy配置—>新建policy
新建RD、Sales、Financial三个policy,分别对于研发、销售、财务部门
进入管理界面—>访问控制—> policy配置—>配置policy
分别将RD绑定 ACL100,Sales绑定ACL101,Financial绑定ACL102
进入管理界面—>访问控制—>绑定配置—>VLAN 绑定
将RD、Sales、Financial三个policy分别绑定到VLAN2 VLAN3 VLAN4
这样就可以实现对各个部门的权限控制了。