400-035-6699
当前位置: 首页 » 技术支持 » 博文资讯 »

网管交换机二层访问控制:管理内网电脑上网行为详解

访问控制(ACL)是网络管理中一项重要的功能,通过源ip地址、目的IP地址、源MAC地址、目的MAC地址、协议、VLAN ID以及生效时间等参数,对交换机上主机互相访问的权限进行控制。这样,管理员可以精确地决定哪些数据包可以被允许通过,哪些被拒绝。
在配置ACL时,需要了解几个基本原则。首先,ACL访问控制默认策略为“允许”,即不符合规则的数据包将被允许通过。其次,在设置源地址和目的地址时,需要使用“MAC+掩码”或“IP+掩码”的方式表示。对于单个MAC地址,掩码为FF-FF-FF-FF-FF-FF,对于单个IP,掩码为255.255.255.255。
一个访问控制列表下可以包含多条规则,通过规则ID来区分。以一个具体案例来说明如何配置ACL。
假设我们需要在工作时间内,对局域网中的主机A和主机段B实施不同的访问控制策略。例如,在工作日的8:30至18:00,主机A被禁止访问外网,而主机段B仅允许访问内网服务器1。
首先,我们需要新建一个时间段,例如“工作时间”,设置时间为8:30至18:00,周期为周一至周五。接下来,创建一个MAC ACL和一个标准IP ACL。
对于主机A,我们创建一个MAC ACL条目,设置其为“丢弃主机A发送到路由器接口Z的数据”。对于主机段B,我们创建一个标准IP ACL条目,设置其为“允许主机段B发送到内网服务器1的数据,丢弃其他数据”。
完成ACL条目设置后,我们需要创建相应的Policy。Policy0对应主机A的MAC ACL,Policy100对应主机段B的标准IP ACL。将Policy与ACL关联后,再将其绑定到对应的端口。
在绑定Policy后,ACL将在对应的端口上生效。这样,我们就可以实现在工作时间内对主机A和主机段B的访问控制,满足用户的需求。
除了ACL,交换机上的访问控制还可以通过流镜像、流监控、Qos Remarking、端口重定向等动作组合起来,形成更为复杂的访问控制策略。通过这些策略,管理员可以更灵活地控制网络流量,保障网络安全
总之,ACL访问控制为网络管理员提供了一种高效、灵活的方式来管理网络访问权限。通过合理配置ACL,管理员可以确保网络安全,提高网络性能

访问控制(ACL)通过数据包的源IP地址、目的IP地址、源MAC地址、目的MAC地址、协议、VLAN ID以及生效时间等来控制交换机上主机互相访问的权限,并可以通过建立Policy,将ACL和流镜像、流监控、Qos Remarking、端口重定向等动作组合起来,组成一个访问控制策略,对符合相应ACL规则的数据包进行控制。

网管交换机二层访问控制:管理内网电脑上网行为详解


1、ACL访问控制默认策略为“允许”,即“不符合规则的允许通过”。


2、源地址和目的地址均需采用“MAC+掩码”或者“IP+掩码”的方式表示。设置时需要将MAC地址段转换为“MAC地址+掩码”方式,IP地址段转换为“IP地址+掩码”方式,单个MAC地址掩码为FF-FF-FF-FF-FF-FF,单个IP掩码为255.255.255.255。


3、一个访问控制列表下可以建立多条访问控制规则,以规则ID区分。


例:工作时间(工作日08:30-18:00)内,局域网主机A仅禁止访问外网,主机段B仅允许访问内网服务器1,前端路由器LAN口为Z。


【分析】:主机A禁止发送数据到路由器接口Z,主机段B允许发送数据到服务器1,禁止其他数据通过。可分为MAC ACL和IP ACL两种实现方式


【设置】:

1 新建时间段。先添加时间片段8:30-18:00,之后选好周期:周一至周五,填写名称,然后提交即可新建工作时间段。可以在时间段列表中查看结果。

2、新建ACLACL有MAC ACL和标准IP ACL以及扩展IP ACL三种方式。本列已MACACL和标准IP ACL进行操作,扩展IP ACL只是比标准IP ACL多了一些协议上的控制。新建MAC ACL ID:0或标准IP ACL ID:100.

3、设置ACL条目。下面对主机A以MAC ACL条目设置;对主机段B以标准IP ACL条目进行设置。

MAC ACL。添加条目:丢弃主机A发送到路由器接口Z的数据。

添加完后可以在ACL列表中选择相应ACL进行查看。

②标准IP ACL要添加条目:允许主机段C发送到内网服务器1的数据,丢弃其他数据。

添加完后可以在ACL列表中选择相应ACL进行查看。

此时ACL条目已配置完成。但此时ACL并不生效,必须要将ACL与相应Policy关联起来,并绑定到对应的端口才会生效。

4、创建Policy。分别创建“Policy0”和“Policy100”。填入Policy名称后提交即可。

5、配置Policy。选择刚才创建的Policy0和之前建立的ACL0,提交。

选择刚才创建的Policy100和之前建立的ACL100,提交。

6、端口绑定。将配置好的Policy绑定到相应的端口,本例中主机A在1端口,主机段B在2-10端口,绑定后ACL将会在对应的端口上生效。

绑定好之后如下图:

通过以上设置可以满足用户需求

传输资源分配【传输规划咨询】

访问控制相关文章