400-035-6699
当前位置: 首页 » 技术支持 » 博文资讯 »

TL-SG5428 ACL配置:如何实现部门网络权限管理

在一家公司中,不同部门之间拥有各自的网络权限,这就需要通过网络中的交换机来设置访问控制列表(ACL)来实现。以下是如何设置ACL的一个实例,通过合理规划和配置,确保每个部门都能满足其网络访问需求。
假设某公司拥有研发部、销售部、财务部、服务器机房及外网线路。公司要求三个部门之间不能相互访问,销售部和财务部可以访问外网,研发部门不能访问外网,同时所有部门都能访问内网服务器。
首先,我们需要进行网络规划,划分VLAN,并配置VLAN IP。以TL-SG5428交换机为例,可以按照多网段网络规划配置指南进行操作。
接下来,进行权限分析。根据需求,研发部门只能访问内网服务器,销售部和财务部可以访问外网和服务器,但不能访问其他部门。具体来说,我们需要为每个部门创建相应的ACL规则
1. 为研发部门创建3条规则: - 规则1:允许研发部门访问自身; - 规则2:允许研发部门访问服务器; - 规则3:禁止研发部门访问其他部门。
2. 为销售部门创建2条规则: - 规则1:禁止销售部门访问研发部门; - 规则2:禁止销售部门访问财务部门。
3. 为财务部门创建2条规则: - 规则1:禁止财务部门访问研发部门; - 规则2:禁止财务部门访问销售部门。
然后,在交换机上配置ACL。进入管理界面,选择“访问控制”→“ACL配置”→“新建ACL”,创建3条标准IP访问控制列表,分别对应研发部、销售部和财务部。接着,为每个部门配置对应的规则。
例如,为研发部门创建ACL 100,配置如下: - 规则1:允许源IP 172.16.0.0 掩码 255.255.255.0 访问目的IP 172.16.0.0 掩码 255.255.255.0; - 规则2:允许源IP 172.16.0.0 掩码 255.255.255.0 访问目的IP 172.16.3.0 掩码 255.255.255.0; - 规则3:丢弃源IP 172.16.0.0 掩码 255.255.255.0 目的IP匹配所有。
类似地,为销售部和财务部门创建ACL 101和ACL 102,并配置相应的规则。
最后,为每个部门创建policy,并将它们绑定到对应的ACL。例如,将研发部门绑定到ACL 100,销售部门绑定到ACL 101,财务部门绑定到ACL 102。然后,将这三个policy分别绑定到VLAN 2、VLAN 3和VLAN 4。
经过上述配置,我们就可以实现对各个部门的权限控制,确保公司网络的安全与稳定。

背景

TL-SG5428 ACL配置:如何实现部门网络权限管理

公司不同部门拥有不同的网络权限,这就需要网络中的交换机通过设置ACL来实现了。


用户需求

某公司有3个部门研发部、销售部、财务部,另外还有一个服务器机房,及外网线路。该公司要求三个部门相互不能互访,销售部和财务部能够访问外网,研发部门不能访问外网,三个部门都能访问内网服务器。


拓扑结构

配置指南

步骤1

对网络进行合理规划,划分VLAN,及配置VLAN ip

参考TL-SG5428应用——多网段网络规划配置指南

步骤2

权限分析:

研发部门能够访问服务器,但是不能访问销售、财务和外网

需要3条ACL规则:

1、 研发部门允许访问自身

2、 研发部门允许访问服务器

3、 研发部门禁止访问其他

销售部门能够访问服务器和外网,但是不能访问研发和财务部门

需要2条ACL规则:

1、 销售部门禁止访问研发部门

2、 销售部门禁止访问财务部门

财务部门能够访问服务器和外网,但是不能访问研发和销售

需要2条规则:

1、 财务部门禁止访问研发部门

2、 财务部门禁止访问销售部门

步骤3

根据权限分析进入交换机进行配置:

进入管理界面—>访问控制—>ACL配置—>新建ACL

新建3条标准IP访问控制列表 ID分别为100、 101、 102

分别对应研发部门、销售部门、财务部门

进入管理界面—>访问控制—>ACL配置—>标准IP ACL

选择ACL 100

规则 1 允许源 IP172.16.0.0 掩码 255.255.255.0 访问 目的IP172.16.0.0 掩码 255.255.255.0

规则 2 允许 源IP172.16.0.0 掩码255.255.255.0访问 目地 IP 172.16.3.0 掩码 255.255.255.0,点击提交

规则3 丢弃 源IP 172.16.0.0 掩码 255.255.255.0 目的IP匹配所有,点击提交

选择 ACL 101

规则4 丢弃 源 IP 172.16.1.0 掩码 255.255.255.0 访问 目的IP 172.16.0.0 掩码 255.255.255.0 ,点击提交

规则5 丢弃 源 IP 172.16.1.0 掩码 255.255.255.0 访问 目的IP 172.16.2.0 掩码255.255.255.0,点击提交

选择 ACL 102

规则6 丢弃 源 IP 172.16.2.0 掩码 255.255.255.0 访问 目的IP 172.16.0.0 掩码 255.255.255.0 ,点击提交

规则7 丢弃 源 IP 172.16.2.0 掩码 255.255.255.0 访问 目的IP 172.16.1.0 掩码 255.255.255.0 ,点击提交

进入管理界面—>访问控制—>policy配置—>新建policy

新建RD、Sales、Financial三个policy,分别对于研发、销售、财务部门

进入管理界面—>访问控制—> policy配置—>配置policy

分别将RD绑定 ACL100,Sales绑定ACL101,Financial绑定ACL102

进入管理界面—>访问控制—>绑定配置—>VLAN 绑定

将RD、Sales、Financial三个policy分别绑定到VLAN2 VLAN3 VLAN4

这样就可以实现对各个部门的权限控制了。




传输资源分配【传输规划咨询】

网络权限相关文章

服务电话:
400-035-6699
企服商城