Vlan访问控制ACL
Author:Jin
Date:2014-07-05
一、情况描述
调整前
TP-LINK上联光猫 WLAN PPPOE 拨号,LAN 192.168.1.1 DHCP功能 提供给目前在7楼的办公
TP-LINK下联华为S5700S三层交换 当二层,下面再挂了5个二层交换机
调整需求
设备变更:
增加硬件防火墙拿掉TPLINK
业务变更:
划分3个vlan
vlan1 原来192.168.1公司人员使用
vlan2 给访客 无线AP
vlan6 6楼有线和无线 临时将场地借给合作方公司用一段时间
访问控制
vlan2 vlan6不能访问vlan1
vlan2 vlan6 相互不能访问
合作方离开后vlan6可以访问vlan1 给新的团队用
调整后
防火墙:
SSG140 0/1成一个组 上联光猫 连接外网拨号
SSG140 8/9 一千兆口组成一个组 配置IP 192.168.1.1 上面有DHCP Server DHCP网关192.168.1.1 下联华为S5700S三层交换
静态路由添加(不添加可以上网,但肯定无法和其他网段互通)
192.168.2.0 192.168.1.254 网口 8/9组成网卡组
192.168.6.0 192.168.1.254 网口 8/9组成网卡组
对192.168.6.0网段有网速限制
对192.168.2.0网段有网速限制
三层交换
华为S5700S三层交换上面划分三个VLAN
Vlanif1 192.168.1.254 上面没有dhcp #为了现有员工和服务器配置不变化,这里没有配置DHCP Server,由防火墙提供
Vlanif2 192.168.2.254 上面有dhcp 网关192.168.2.254
Vlanif6 192.168.6.254 上面有dhcp 网关192.168.6.254
二、问题描述
在Vlan2 Vlan6中获取的ip
可以ping通
192.168.2.254
192.168.6.254
192.168.1.254
192.168.1.1
192.168.1.120(我自己的linux测试机)
但无法192.168.1.120上的http服务,以及其他服务器的其他服务
三、排查步骤
查资源获取默认没有配置ACL的情况下 各个VLAN应该是互通的
难道是防火墙策略,防火墙上添加策略还是无法访问,而且也是信任区域,不应该有策略限制
打算抓包看看,笔记本上没有工具,网上随便下载不太安全。跳过
是不是因为192.168.1.0段没有路由回来的原因??
C:\Users\jin>tracert -d 192.168.1.4
通过最多 30 个跃点跟踪到 192.168.1.4 的路由
1 4 ms 3 ms 7 ms 192.168.2.254
2 <1 毫秒 <1 毫秒 <1 毫秒 192.168.1.4
没有经过防火墙
但是防火墙上面指回来那条路由一定要有
如果没有的话
C:\Users\jin>tracert -d 192.168.1.4
通过最多 30 个跃点跟踪到 192.168.1.4 的路由
1 9 ms 4 ms 5 ms 192.168.6.2
2 * * * 请求超时。
3 * * * 请求超时。
分析:因为192.168.1.120网关设置的是192.168.1.1的原因?
192.168.1.120网关设置的是192.168.1.254测试
测试:
切换到vlan2或者vlan6访问
vlan2 可以访问 http://192.168.1.220:8080/Login
vlan6 可以访问 http://192.168.1.220:8080/Login
可见是目标服务器回路的问题
三层交换开启vlanif就有路由功能,两个网段网关在不同的设备上,造成问题
vlan2通过192.168.2.254(三层交换)到192.168.1.120
192.168.1.120将宝发送到192.168.1.1(防火墙)
192.168.1.1(防火墙)有目标为192.168.2.0的路由到192.168.2.254
感觉可以回来,实际无法回来。
注意:后续如果要让vlan6可以访问vlan1的服务器的话需要把vlan1中的服务器默认网关修改192.168.1.254
用户不用修改,除非要访问开发人员的开发环境。
四、禁止vlan2 vlan6访问VLAN1
1.配置ACL
acl name vlan1deny 3001
rule 5 deny icmp source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 10 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 15 deny icmp source 192.168.6.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 20 deny ip source 192.168.6.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
#禁止IP协议即可 控制三层,除非要具体控制TCP/UDP端口服务
2.定义流策略
[Quidway]traffic classifier vlan1deny
[Quidway-classifier-vlan1deny]if-match acl 3001
[Quidway-classifier-vlan1deny]quit
3.定义流动作
[Quidway]traffic behavior vlan1deny
[Quidway-behavior-vlan1deny]permit
[Quidway-behavior-vlan1deny]quit
#动作设置为permit,对应需要特殊通过的场景。这里deny和rule中的rule deny有一个,规则就是拒绝
4.引用流策略和动作
[Quidway]traffic policy vlan1deny
[Quidway-trafficpolicy-vlan1deny]classifier vlan1deny behavior vlan1deny
5.在应用到相应的端口
[Quidway]traffic-policy vlan1deny global inbound
##在设置的时候只有global可选???
6.测试
vlan6访问我自己办公电脑
PING
C:\Users\jin>ping 192.168.1.77
正在 Ping 192.168.1.77 具有 32 字节的数据:
Control-C
C:\Users\jin>ping 192.168.1.1
正在 Ping 192.168.1.1 具有 32 字节的数据:
请求超时。
请求超时。
HTTP
http://192.168.1.220:8080/login 无法访问
vlan2访问 无法访问
达到要求
五、禁止vlan2 vlan6访问VLAN1 但其中有个IP例外
现在对我笔记本 IP 192.168.2.199例外
因为我设置的流动作是permit 所以具体控制都在rule里控制
1.计算反掩码
下载一个工具甲酸反码
192.168.2.199 0.0.31.255
添加
acl name vlan1deny 3001
rule 25 permit ip source 192.168.2.199 0.0.31.255 destination 192.168.1.0 0.0.0.255
确认
[Quidway-acl-adv-vlan1deny]dis this
#
acl name vlan1deny 3001
rule 5 deny icmp source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 10 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 15 deny icmp source 192.168.6.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 20 deny ip source 192.168.6.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 25 permit ip source 192.168.0.0 0.0.31.255 destination 192.168.1.0 0.0.0.255
测试无法访问,反掩码有问题单个IP的反码应该为0.0.0.0
undo rule 25
rule 25 permit ip source 192.168.2.199 0.0.0.0 destination 192.168.1.0 0.0.0.255
确认
[Quidway-acl-adv-vlan1deny]dis this
#
acl name vlan1deny 3001
rule 5 deny icmp source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 10 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 15 deny icmp source 192.168.6.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 20 deny ip source 192.168.6.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 25 permit ip source 192.168.2.199 0 destination 192.168.1.0 0.0.0.255
测试还是无法访问。顺序问题?
undo rule 25
rule 0 permit ip source 192.168.2.199 0.0.0.0 destination 192.168.1.0 0.0.0.255
确认
[Quidway-acl-adv-vlan1deny]dis this
#
acl name vlan1deny 3001
rule 0 permit ip source 192.168.2.199 0 destination 192.168.1.0 0.0.0.255
rule 5 deny icmp source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 10 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 15 deny icmp source 192.168.6.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
rule 20 deny ip source 192.168.6.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
访问测试,可以在访问了
对比测试,我修改IP为192.168.2.198看看,修改后测试无法访问
配置成功
Vlan访问控制ACL的更多相关文章
- emqtt 试用(四)emq 的主题访问控制 acl.conf
访问控制(ACL) EMQ 消息服务器通过 ACL(Access Control List) 实现 MQTT 客户端访问控制. ACL 访问控制规则定义: 允许(Allow)|拒绝(Deny) 谁(W ...
- emqtt emq 的主题访问控制 acl.conf
访问控制(ACL) EMQ 消息服务器通过 ACL(Access Control List) 实现 MQTT 客户端访问控制. ACL 访问控制规则定义: 允许(Allow)|拒绝(Deny) 谁(W ...
- VLAN技术 & ACL访问控制
VLAN介绍与配置 VLAN概述 交换网络中的问题 VLAN(Virtual Local Area Network) 在物理网络上划分出逻辑网 ,对应OS模型第二层 VLAN划分不受端口物理位置限制, ...
- 负载均衡服务之HAProxy访问控制ACL
前文我们聊到了haproxy的错误页的配置,自定义日志的配置,回顾请参考https://www.cnblogs.com/qiuhom-1874/p/12797913.html:今天我们主要来看看hap ...
- 文件系统访问控制ACL设置
1.传统Linux文件系统权限的问题 传统Linux文件系统有三类用户:文件属主-u,组用户-g,其它用户-o,以及三种访问权限:读-r,写-w,执行或目录进入-x,但很多时候并不能满足对文件访问的细 ...
- 三层交换配置VLAN+DHCP+ACL
使用思科模拟软件Cisco Packet Tracer Student,软件功能有限,只能架设简单的网络架构,适合初学者使用.
- Cisco VLAN ACL配置
什么是ACL? ACL全称访问控制列表(Access Control List),主要通过配置一组规则进行过滤路由器或交换机接口进出的数据包, 是控制访问的一种网络技术手段, ACL适用于所有的被路由 ...
- [na]华为acl(traffic-filter)和dhcp管理
这个是财务网络的一个问题, 要求财务的某台机器能访问其他部门区的打印机. 其他部门是不能访问到财务网络的. 华为alc配置实例:-traffic-filter # 在VLAN100上配置基于ACL的报 ...
- Squid 访问控制配置
Squid 访问控制配置 主配置文件内加入限制参数 vim /etc/squid/squid.conf # 访问控制 acl http proto HTTP # 限制访问 good_domain添加两 ...
随机推荐
- 64_o1
OCE-devel-0.18.1-1.fc26.i686.rpm 15-May-2017 18:37 5634474 OCE-devel-0.18.1-1.fc26.x86_64.rpm 15-May ...
- Redis 启动警告解决【转】
[root@centos224]# service redisd start :M Nov :: (it was originally set to ). _._ _.-``__ ''-._ _.-` ...
- 002利用zabbix监控某个目录大小
近期,因为JMS的消息堆积导致ApacheMQ频率故障(消息没有被消费掉,导致其数据库达到1.2G,JMS此时直接挂掉),很是郁闷!刚好自 己在研究zabbix.既然zabbix如此强大,那么它可以监 ...
- 在ubuntu 上安装sublime
1.在sublime官网上下载sublime 2.将下载包解压到指定位置(自己决定) 3.进入解压文件里面 4.鼠标选中sublime_text,点击右键运行. 5.锁在启动器.
- C语言使用数学库编译不通过问题
#include <stdio.h>#include <math.h> int main(){ double a = 10.0,b = 3.0; f ...
- spring mvc整合mybaitis和log4j
在上一篇博客中,我介绍了在mac os上用idea搭建spring mvc的maven工程,但是一个完整的项目肯定需要数据库和日志管理,下面我就介绍下spring mvc整合mybatis和log4j ...
- 以太坊go-ethereum客户端(三)两种全节点启动模式
这篇博客介绍一下go-ethereum全节点的两种启动模式:主网络快速启动和测试网络快速启动.这也是客户端所提供的两种启动方式,直接拿来使用即可.下面具体介绍一下使用方法. 主网络快速启动 其实,我们 ...
- Linux 用户篇——用户管理命令之useradd、passwd、userdel、usermod
一.用户重要,用户管理命令同样重要 用户是Linux系统安全的核心,每个登录Linux系统的用户都会分配相应的权限,这些权限取决于能否访问系统中各种对象.而管理这些用户的相关信息离不开用户管理命令,比 ...
- 【hdoj_1715】大菲波数(大数+100000000进制)
题目:http://acm.hdu.edu.cn/showproblem.php?pid=1715 本题采用大数加法即可解决.采用100000000进制速度更快. C++代码如下: #include& ...
- 实现celery中出现拥挤队列时,及时发邮件通知
里面有几个常用的功能,以后值得借鉴. 如获取脚本目录,IP,获取shell返回值,发送邮件等.. 上午写完,中午测试,下午上线~~ #!/usr/bin/env python # -*- coding ...