华为ensp模拟器 配置ACL访问控制列表

本文涉及的产品
云防火墙,500元 1000GB
简介: 华为ensp模拟器,模拟配置acl访问规则,配置acl访问规则的详细解释和操作。

实验环境:
首先配置好三层交换机,在上一篇文章有详细说明,配置三层交换机是实现隔离病毒但能连通通信。实现不同网络,不同vlan的机器能够通信,这些pc机并不能直接通过中间的交换机实现通信,必须将数据包转到三层交换机,由三层交换机实现数据转发来通信,也就是三层交换机是pc机的网关。

这个环境里,pc机可以和任何网关和不同vlan的pc机通信。我们配置ACL访问控制列表是为了实现pc机只能访问vlan 20里的pc机,让他没有权限访问vlan 30的pc机。

image.png

 pc机的网关就是三层交换机中,各个vlan的IP地址。
image.png

 可以看到PC机能够和不同vlan不同网段的pc机通信,就是因为配置了三层交换机。
image.png

 实验步骤:
步骤一:创建一个访问控制规则

步骤二:调用这个规则

步骤一:
image.png

1、acl类型(这里说明基础acl和高级acl类型的区别):
基础acl(Basic ACL):在做访问控制的时候只看源地址,不会去检查目标地址,只会检查源地址

高级acl(Advanced ACL):在做访问控制的时候会检查目标地址。(这个实验需要会检查目标地址的acl)

2、创建acl:
创建名为test的acl:(不推荐直接这样创建)

acl name test
正确的创建方法:

 创建acl时命名并输入acl类型:高级(advance)、基础(basic)

创建一个名为test的高级acl

acl name test advance

命令使用方法

acl name 名字 acl类型
 3、在acl中写入规则(基于IP地址来拒绝)
在写acl掩码时需要反着写,acl设定的规则(规定)例如:

 拒绝访问规则:

拒绝源地址为192.168.10.0网段、访问目标(目的地)为192.168.30.0的网段的通信

rule deny ip source 192.168.10.0 0.0.0.255 destination 192.168.30.0 0.0.0.255

命令使用方式:

rule deny ip source 源地址网段 子网掩码(反着写) destination 目的地网段 子网掩码(反着写)
 允许访问规则:

规则允许ip源地址任意,访问目标任意的的数据包通信
rule permit ip source any destination any
 也就是拒绝网段为10的pc机访问网段为30的pc机。而其他访问不受限制 

查看定制的规则:
image.png

dis this

 步骤二:调用规则
 调用规则需要在数据包必经的接口,也就是必须要通过的接口上调用,这样才能够管理到数据的通行。

image.png

 1、进入数据必经的接口:
int g0/0/1
 2、调用规则:
在该接口对进来的数据进行过滤,按照acl名为test的规则过滤。

traffic-filter inbound acl name test
3、检查是否成功调用规则:
发现用10网段的pc机ping不通30网段的pc机,证明调用规则游泳,接下来检查该规则是否影响别的网段的pc机通信 

image.png

 发现访问20网段的pc机并没有影响,达成最终的实验效果。
image.png

相关文章
|
15天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
78 7
|
17天前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
35 2
|
18天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
31 2
|
2月前
|
网络协议 网络虚拟化 数据安全/隐私保护
访问控制列表(ACL)配置
访问控制列表(ACL)配置
访问控制列表(ACL)配置
|
2月前
|
网络协议 Ubuntu 网络安全
|
2月前
|
安全 Java 数据安全/隐私保护
如何配置 Java 安全管理器来避免访问控制异常
配置Java安全管理器以防止访问控制异常,需在启动JVM时通过 `-Djava.security.manager` 参数启用,并设置安全策略文件,定义权限规则,限制代码执行操作,确保应用安全。
|
2月前
|
网络协议 安全 网络安全
Cisco-命名ACL访问控制列表
Cisco-命名ACL访问控制列表
|
2月前
|
安全 网络协议 网络安全
Cisco-扩展ACL访问控制列表
Cisco-扩展ACL访问控制列表
|
2月前
|
安全 网络安全 数据安全/隐私保护
Cisco-标准ACL访问控制列表
Cisco-标准ACL访问控制列表
ly~
|
3月前
|
消息中间件 搜索推荐 大数据
一般情况下在 RocketMQ 中添加 access key 的步骤: 一、确定配置文件位置 RocketMQ 的配置文件通常位于安装目录下的 conf 文件夹中。你需要找到 broker.conf 或相关的配置文件。 二、编辑配置文件 打开配置文件,查找与 ACL(访问控制列表)相关的配置部分。 在配置文件中添加以下内容:
大数据广泛应用于商业、金融、医疗和政府等多个领域。在商业上,它支持精准营销、客户细分及流失预测,并优化供应链管理;金融领域则利用大数据进行风险评估、市场预测及欺诈检测;医疗行业通过大数据预测疾病、提供个性化治疗;政府运用大数据进行城市规划和公共安全管理;工业领域则借助大数据进行设备维护、故障预测及质量控制。
ly~
129 2