配置通过流策略实现不同网段间限制互访示例

简介: MQC是指通过将具有某类共同特征的报文划分为一类,并为同一类报文提供相同的服务,也可以对不同类的报文提供不同的服务。高级ACL可以在规则中使用源IP地址和目的IP地址信息来定义允许和拒绝通过的数据流。在流分类中按照ACL对报文进行分类,并指定对匹配的报文采取的动作(允许或拒绝通过)。本例就是使用该方法实现不同网段间的互访限制。


配置通过流策略实现不同网段间限制互访示例

组网图形

图1 不同网段间限制互访组网图

image.png

设备

接口

接口所属VLAN

对应的三层接口

IP地址

SwitchA

GigabitEthernet1/0/1

VLAN 10

-

-

GigabitEthernet1/0/2

VLAN 20

-

-

GigabitEthernet1/0/3

VLAN 30

-

-

GigabitEthernet1/0/4

VLAN 10、VLAN 20、VLAN 30

-

-

Switch

GigabitEthernet1/0/1

VLAN 10、VLAN 20、VLAN 30

VLANIF10、VLANIF20、VLANIF30

VLANIF10:192.168.1.1/24

VLANIF20:192.168.2.1/24

VLANIF30:192.168.3.1/24

GigabitEthernet1/0/2

VLAN 40

VLANIF40

10.1.20.2/24

^^^



  • 简介
  • 配置注意事项
  • 组网需求
  • 配置思路
  • 操作步骤
  • 配置文件

简介

MQC是指通过将具有某类共同特征的报文划分为一类,并为同一类报文提供相同的服务,也可以对不同类的报文提供不同的服务。

高级ACL可以在规则中使用源IP地址和目的IP地址信息来定义允许和拒绝通过的数据流。在流分类中按照ACL对报文进行分类,并指定对匹配的报文采取的动作(允许或拒绝通过)。本例就是使用该方法实现不同网段间的互访限制。

配置注意事项

ACL与流策略经常组合使用。流策略定义符合ACL的流分类,然后再定义符合流分类的行为,即动作,例如允许通过,拒绝通过等等。

ACL里面的permit/deny与流策略中的behavior的permit/deny组合有如下四种情况:

ACL

流策略中的behavior

匹配报文的最终处理结果

permit

permit

permit

permit

deny

deny

deny

permit

deny

deny

deny

deny

交换机目前默认报文都是permit的,如果只要求网段之间不能访问,只需要在ACl中配置想要deny的报文。如果最后多添加一条rule permit命令,此时所有报文都会命中此规则。如果在behavior中配置deny,将会过滤所有报文,导致全部业务中断。

  • 本举例适用的产品包括:
  • S2752EI、S2710-SI、S2720-EI、S2750-EI
  • S3700-SI、S3700-EI、S3700-HI
  • S5700-LI、S5700S-LI、S5700-SI、S5700-EI、S5700-HI、S5710-C-LI、S5710-X-LI、S5710-EI、S5710-HI、S5720-LI、S5720S-LI、S5720-SI、S5720S-SI、S5720I-SI、S5720-EI、S5720-HI、S5730-HI、S5730-SI、S5730S-EI、S5731-H、S5731-S、S5731S-S、S5731S-H、S5731-H-K、S5732-H、S5732-H-K、S2730S-S、S5735-L-I、S5735-L1、S300、S5735-L、S5735S-L1、S5735S-L、S5735S-L-M、S500、S5735-S、S5735S-S、S5735-S-I、S5735S-H、S5736-S
  • S6700-EI、S6720-LI、S6720S-LI、S6720-SI、S6720S-SI、S6720-EI、S6720S-EI、S6720-HI、S6730-H、S6730-S、S6730S-S、S6730S-H、S6730-H-K
  • S7703、S7706、S7712、S7710、S7703 PoE、S7706 PoE、S7905、S7908、S9703、S9706、S9712
  • 本举例中产品的默认适用版本请参见“案例适用的产品和版本说明”中的表1


如需了解交换机软件配套详细信息,在选择产品系列或产品型号后,在“硬件中心”进行查询。

S5731-L和S5731S-L属于远端模块,不支持Web管理、YANG和命令行,仅支持通过中心交换机对其下发配置,相关操作请参见S300, S500, S2700, S5700, S6700 V200R022C00 配置指南-设备管理》中的“智能极简园区网络配置(小行星方案)”。

组网需求

图1所示,公司内部有三个部门,分别属于VLAN 10、VLAN 20和VLAN 30。为了安全考虑,VLAN 10的用户只能访问VLAN 20,但不能访问VLAN30。要求三个部门都能正常上网,没有其他限制。

配置思路

采用如下的思路配置不同网段间限制互访:

  1. 创建VLAN,配置各接口和路由协议,实现公司和外部网络互通。
  2. Switch上配置ACL规则,分别匹配需要允许和拒绝访问的数据流。
  3. Switch上配置流分类,按照ACL对报文进行分类。
  4. Switch上配置流行为,动作为permit,允许访问(拒绝访问的数据流在ACL中定义)。
  5. Switch上配置流策略,绑定流分类和流行为,并应用到与SwitchA相连的GE1/0/1接口的入方向,实现不同网段限制互访的要求。

操作步骤

  1. 创建VLAN,配置各接口和路由协议# 配置Switch。

<HUAWEI> system-view

[HUAWEI] sysname Switch

[Switch] vlan batch 10 20 30 40  //创建VLAN 10~VLAN 40

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] port link-type trunk  //设置接口接入类型为trunk

[Switch-GigabitEthernet1/0/1] port trunk allow-pass vlan 10 20 30  //将接口划分到VLAN 10、VLAN 20、VLAN 30

[Switch-GigabitEthernet1/0/1] quit

[Switch] interface gigabitethernet 1/0/2

[Switch-GigabitEthernet1/0/2] port link-type access  //设置接口接入类型为access

[Switch-GigabitEthernet1/0/2] port default vlan 40  //将接口划分到VLAN 40

[Switch-GigabitEthernet1/0/2] quit

[Switch] interface vlanif 10  //创建VLANIF接口

[Switch-Vlanif10] ip address 192.168.1.1 255.255.255.0  //配置VLANIF接口的IP地址,此IP地址为192.168.1.0/24网段的网关

[Switch-Vlanif10] quit

[Switch] interface vlanif 20

[Switch-Vlanif20] ip address 192.168.2.1 255.255.255.0

[Switch-Vlanif20] quit

[Switch] interface vlanif 30

[Switch-Vlanif30] ip address 192.168.3.1 255.255.255.0

[Switch-Vlanif30] quit

[Switch] interface vlanif 40  //创建VLANIF接口

[Switch-Vlanif40] ip address 10.1.20.2 255.255.255.0  //配置VLANIF接口的IP地址,用于与Router互连

[Switch-Vlanif40] quit

[Switch] ip route-static 0.0.0.0 0 10.1.20.1  //配置静态路由指向外网,实现互通

  1. # 配置SwitchA。

<HUAWEI> system-view

[HUAWEI] sysname SwitchA

[SwitchA] vlan batch 10 20 30  //创建VLAN 10~VLAN 30

[SwitchA] interface gigabitethernet 1/0/1

[SwitchA-GigabitEthernet1/0/1] port link-type access  //设置接口接入类型为access

[SwitchA-GigabitEthernet1/0/1] port default vlan 10  //将接口划分到VLAN 10

[SwitchA-GigabitEthernet1/0/1] quit

[SwitchA] interface gigabitethernet 1/0/2

[SwitchA-GigabitEthernet1/0/2] port link-type access

[SwitchA-GigabitEthernet1/0/2] port default vlan 20

[SwitchA-GigabitEthernet1/0/2] quit

[SwitchA] interface gigabitethernet 1/0/3

[SwitchA-GigabitEthernet1/0/3] port link-type access

[SwitchA-GigabitEthernet1/0/3] port default vlan 30

[SwitchA-GigabitEthernet1/0/3] quit

[SwitchA] interface gigabitethernet 1/0/4

[SwitchA-GigabitEthernet1/0/4] port link-type trunk  //设置接口接入类型为trunk

[SwitchA-GigabitEthernet1/0/4] port trunk allow-pass vlan 10 20 30

[SwitchA-GigabitEthernet1/0/4] quit

  1. # 配置路由器。
    配置路由器上与Switch相连的接口的IP地址为10.1.20.1/24。
  2. 配置ACL# 在Switch上配置ACL规则,分别匹配需要允许和拒绝访问的数据流。

[Switch] acl 3000

[Switch-acl-adv-3000] rule deny ip source 192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255  //配置拒绝VLAN 10到VLAN 30的数据流通过

[Switch-acl-adv-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255  //配置允许VLAN 10到VLAN 20的数据流通过

[Switch-acl-adv-3000] rule permit ip source any  //如果内网的网段比较多,允许不做限制互访的数据流通过

[Switch-acl-adv-3000] quit

  1. 配置流分类# 在Switch上配置流分类,按照ACL对报文进行分类。

[Switch] traffic classifier c1 operator and

[Switch-classifier-c1] if-match acl 3000

[Switch-classifier-c1] quit

  1. 配置流行为# 在Switch上配置流行为,动作为permit。

[Switch] traffic behavior b1

[Switch-behavior-b1] permit

[Switch-behavior-b1] quit

  1. 配置流策略并应用到接口# 在Switch上创建流策略,将流分类和对应的流行为进行绑定,并将流策略应用到与SwitchA相连的接口GE1/0/1的入方向上。

[Switch] traffic policy p1

[Switch-trafficpolicy-p1] classifier c1 behavior b1

[Switch-trafficpolicy-p1] quit

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] traffic-policy p1 inbound

[Switch-GigabitEthernet1/0/1] quit

  1. 验证配置结果# 查看ACL规则的配置信息。

[Switch] display acl 3000

Advanced ACL 3000, 3 rules

Acl's step is 5

rule 5 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255 (match-counter 0)

rule 10 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 (match-counter 0)

rule 15 permit ip (match-counter 0)


  1. V200R009以及之后版本,display acl命令不再显示(match-counter 0)。
    # 查看流策略的配置信息。

[Switch] display traffic policy user-defined p1

 User Defined Traffic Policy Information:

 Policy: p1

  Classifier: c1

   Operator: AND

    Behavior: b1

     Permit


  1. # 192.168.1.0/24网段可以ping通192.168.2.0/24网段,表示VLAN 10的用户可以访问VLAN 20。
    # 192.168.1.0/24网段无法ping通192.168.3.0/24网段,表示VLAN 10的用户不能访问VLAN 30。
    # 192.168.1.0/24、192.168.2.0/24、192.168.3.0/24网段可以ping通路由器接口的IP地址10.1.20.1/24,表示三个部门的用户可以正常上网。

配置文件

  • Switch的配置文件

#

sysname Switch

#

vlan batch 10 20 30 40

#

acl number 3000

rule 5 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255

rule 10 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

rule 15 permit ip

#

traffic classifier c1 operator and precedence 5

if-match acl 3000

#

traffic behavior b1

permit

#

traffic policy p1 match-order config

classifier c1 behavior b1

#

interface Vlanif10

ip address 192.168.1.1 255.255.255.0

#

interface Vlanif20

ip address 192.168.2.1 255.255.255.0

#

interface Vlanif30

ip address 192.168.3.1 255.255.255.0

#

interface Vlanif40

ip address 10.1.20.2 255.255.255.0

#

interface GigabitEthernet1/0/1

port link-type trunk

port trunk allow-pass vlan 10 20 30

traffic-policy p1 inbound

#

interface GigabitEthernet1/0/2

port link-type access

port default vlan 40

#

ip route-static 0.0.0.0 0.0.0.0 10.1.20.1

#

return

  • SwitchA的配置文件

#

sysname SwitchA

#

vlan batch 10 20 30

#

interface GigabitEthernet1/0/1

port link-type access

port default vlan 10

#

interface GigabitEthernet1/0/2

port link-type access

port default vlan 20

#

interface GigabitEthernet1/0/3

port link-type access

port default vlan 30

#

interface GigabitEthernet1/0/4

port link-type trunk

port trunk allow-pass vlan 10 20 30

#

return


相关文章
|
6月前
|
网络性能优化 网络虚拟化 网络架构
配置接口限速示例(盒式交换机)
接口限速简介 接口限速对通过整个端口的全部报文流量速率进行限制,不对具体流量进行区分,可以实现给某个接口分配固定的带宽,控制方式单一,配置简单。 入方向与出方向的接口限速属于并列关系,用户可以根据需要同时配置,也可以单独配置。
|
6月前
仅操作一台设备,如何实现本地访问另一个相同网段的私网?
仅操作一台设备,如何实现本地访问另一个相同网段的私网?
|
6月前
|
网络协议
地址重叠时,用户如何通过NAT访问对端IP网络?
地址重叠时,用户如何通过NAT访问对端IP网络?
|
3月前
|
负载均衡 安全 网络虚拟化
CCE集群VPC网络模式下几种访问场景
【8月更文挑战第13天】在CCE(Cloud Container Engine)集群的VPC网络模式下,支持多样化的访问场景:容器应用可直接利用VPC访问外部资源;通过ELB负载均衡或VPN/专线配置,实现外部网络对容器应用的安全访问;容器间通过内部IP或服务发现机制相互通信;跨VPC访问则可通过VPC对等连接或云连接服务实现。这些方案确保了应用内外部通信的安全与高效。
|
6月前
|
弹性计算 Linux 网络安全
三步搭建VPC专有网络NAT网关,配置SNAT和DNAT规则(补充版)
申明:该文档参考于用户 “帅宝宝”的文档进行的优化,新增永久生效的方式
590 1
|
6月前
|
网络协议 网络虚拟化
配置通过VLANIF实现同VLAN不同网段通信示例
针对上述需求,如果在Switch的VLANIF接口上只配置一个IP地址,则只有一个网段的主机能够通过Switch访问Internet。为了使局域网内所有主机都能够通过Switch访问Internet,需要配置VLANIF接口的从IP地址。为了使两个网段中的主机能够互通,两个网段中的主机需要将此主从IP地址分别设置为网关。
113 0
|
安全 网络安全 网络架构
安全组设置内网互通的方法
虽然0.0.0.0/0使用非常方便,但是发现很多同学使用它来做内网互通,这是有安全风险的,实例有可能会在经典网络被内网IP访问到。下面介绍一下四种安全的内网互联设置方法。
754 0
|
缓存 Shell 网络虚拟化
【网络】交换机的原理和配置方法
【网络】交换机的原理和配置方法
516 0
|
网络虚拟化 网络架构
交换机的转发行为、链路类型,端口类型等相关知识
交换机的转发行为 泛洪(Flooding) 转发 丢弃 1交换机的工作原理:如果进入交换机的是一个单播帧,则交换机会去MAC地址查找这个帧的目的MAC地址。 (1)如果查不到MAC地址,则计算机会执行泛洪操作。 (2)如果查到了MAC地址,则比较这个MAC地址在MAC地址表中对应的端口是不是这个帧进入交换机的那个端口。如果不是,则计算机执行转发操作,如果是,则交换机执行丢弃操作。
交换机的转发行为、链路类型,端口类型等相关知识
|
网络安全
阿里云默认专有网络和默认交换机是什么?
阿里云默认专有网络和默认交换机是什么?专有网络VPC是阿里云为用户提供的云上私有网络,系统会为每个用户自动创建默认专有网络和默认交换机,如果对于专有网络规划没有特殊要求的用户,选择默认即可,也可以自定义设置专有网络和交换机,创建专有网络可以指定IPv4网段、交换机网段等配置。
210 0
阿里云默认专有网络和默认交换机是什么?