一 組網需求:
1.通過配置基本訪問控制列表,實現在每天8:00~18:00時間段內對源IP爲10.1.1.2主機發出報文的過濾;
2.要求配置高級訪問控制列表,禁止研發部門與技術支援部門之間互訪,並限制研發部門在上班時間8:00至18:00訪問工資查詢服務器;
3.通過二層訪問控制列表,實現在每天8:00~18:00時間段內對源MAC爲00e0-fc01-0101的報文進行過濾。
二 組網圖:
三配置步驟:
1 H3C 3600 5600 5100系列交換機典型訪問控制列表配置
1.根據組網圖,創建四個vlan,對應加入各個端口
[H3C-vlan10]port GigabitEthernet 1/0/1
[H3C-vlan20]port GigabitEthernet 1/0/2
[H3C-vlan20]port GigabitEthernet 1/0/3
[H3C-vlan30]port GigabitEthernet 1/0/3
[H3C-vlan40]port GigabitEthernet 1/0/4
[H3C-Vlan-interface10]ip address 10.1.1.1 24
[H3C-Vlan-interface10]quit
[H3C-Vlan-interface20]ip address 10.1.2.1 24
[H3C-Vlan-interface20]quit
[H3C-Vlan-interface30]ip address 10.1.3.1 24
[H3C-Vlan-interface30]quit
[H3C-Vlan-interface40]ip address 10.1.4.1 24
[H3C-Vlan-interface40]quit
[H3C] time-range huawei working-day
[H3C-GigabitEthernet1/0/1] acl number 2000
2.定義訪問規則過濾10.1.1.2主機發出的報文
[H3C-acl-basic-2000] rule 1 deny source 10.1.1.2 0 time-range Huawei
[H3C-acl-basic-2000] interface GigabitEthernet1/0/1
[H3C-GigabitEthernet1/0/1] packet-filter inbound ip-group 2000
[H3C-GigabitEthernet1/0/1] quit
2.定義訪問規則禁止研發部門與技術支援部門之間互訪
[H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
3.定義訪問規則禁止研發部門在上班時間8:00至18:00訪問工資查詢服務器
[H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei
[H3C-acl-adv-3000] interface GigabitEthernet1/0/2
[H3C-GigabitEthernet1/0/2] packet-filter inbound ip-group 3000
2.定義訪問規則過濾源MAC爲00e0-fc01-0101的報文
[H3C-acl-ethernetframe-4000] rule 1 deny source 00e0-fc01-0101 ffff-ffff-ffff time-range Huawei
[H3C-acl-ethernetframe-4000] interface GigabitEthernet1/0/4
[H3C-GigabitEthernet1/0/4] packet-filter inbound link-group 4000
2 H3C 5500-SI 3610 5510系列交換機典型訪問控制列表配置
需求2配置
2.定義訪問規則禁止研發部門與技術支援部門之間互訪
[H3C-acl-adv-3000]rule 1 deny ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
3.定義訪問規則禁止研發部門在上班時間8:00至18:00訪問工資查詢服務器
[H3C-acl-adv-3000] rule 2 deny ip source any destination 129.110.1.2 0.0.0.0 time-range Huawei
[H3C-acl-adv-3000] quit
[H3C] traffic classifier abc
[H3C-classifier-abc]if-match acl 3000
[H3C] traffic behavior abc
[H3C-behavior-abc] filter deny
[H3C-qospolicy-abc] classifier abc behavior abc
[H3C-GigabitEthernet1/1/2] qos apply policy abc inbound
8.補充說明:
l acl只是用來區分數據流,permit與deny由filter確定;
l 如果一個端口同時有permit和deny的數據流,需要分別定義流分類和流行爲,並在同一QoS策略中進行關聯;
l QoS策略會按照配置順序將報文和classifier相匹配,當報文和某一個classifier匹配後,執行該classifier所對應的behavior,然後策略執行就結束了,不會再匹配剩下的classifier;
l 將QoS策略應用到端口後,系統不允許對應修改義流分類、流行爲以及QoS策略,直至取消下發。
2.設置訪問控制規則以後,一定要把規則應用到相應接口上,應用時注意inbound方向應與rule中source和destination對應;
3.S5600系列交換機只支持inbound方向的規則,所以要注意應用接口的選擇;