实验环境:
首先配置好三层交换机,在上一篇文章有详细说明,配置三层交换机是实现隔离病毒但能连通通信。实现不同网络,不同vlan的机器能够通信,这些pc机并不能直接通过中间的交换机实现通信,必须将数据包转到三层交换机,由三层交换机实现数据转发来通信,也就是三层交换机是pc机的网关。
这个环境里,pc机可以和任何网关和不同vlan的pc机通信。我们配置ACL访问控制列表是为了实现pc机只能访问vlan 20里的pc机,让他没有权限访问vlan 30的pc机。
pc机的网关就是三层交换机中,各个vlan的IP地址。
可以看到PC机能够和不同vlan不同网段的pc机通信,就是因为配置了三层交换机。
实验步骤:
步骤一:创建一个访问控制规则
步骤二:调用这个规则
步骤一:
1、acl类型(这里说明基础acl和高级acl类型的区别):
基础acl(Basic ACL):在做访问控制的时候只看源地址,不会去检查目标地址,只会检查源地址
高级acl(Advanced ACL):在做访问控制的时候会检查目标地址。(这个实验需要会检查目标地址的acl)
2、创建acl:
创建名为test的acl:(不推荐直接这样创建)
acl name test
正确的创建方法:
创建acl时命名并输入acl类型:高级(advance)、基础(basic)
创建一个名为test的高级acl
acl name test advance
命令使用方法
acl name 名字 acl类型
3、在acl中写入规则(基于IP地址来拒绝)
在写acl掩码时需要反着写,acl设定的规则(规定)例如:
拒绝访问规则:
拒绝源地址为192.168.10.0网段、访问目标(目的地)为192.168.30.0的网段的通信
rule deny ip source 192.168.10.0 0.0.0.255 destination 192.168.30.0 0.0.0.255
命令使用方式:
rule deny ip source 源地址网段 子网掩码(反着写) destination 目的地网段 子网掩码(反着写)
允许访问规则:
规则允许ip源地址任意,访问目标任意的的数据包通信
rule permit ip source any destination any
也就是拒绝网段为10的pc机访问网段为30的pc机。而其他访问不受限制
查看定制的规则:
dis this
步骤二:调用规则
调用规则需要在数据包必经的接口,也就是必须要通过的接口上调用,这样才能够管理到数据的通行。
1、进入数据必经的接口:
int g0/0/1
2、调用规则:
在该接口对进来的数据进行过滤,按照acl名为test的规则过滤。
traffic-filter inbound acl name test
3、检查是否成功调用规则:
发现用10网段的pc机ping不通30网段的pc机,证明调用规则游泳,接下来检查该规则是否影响别的网段的pc机通信
发现访问20网段的pc机并没有影响,达成最终的实验效果。