配置通过流策略实现不同网段间限制互访示例

简介: MQC是指通过将具有某类共同特征的报文划分为一类,并为同一类报文提供相同的服务,也可以对不同类的报文提供不同的服务。高级ACL可以在规则中使用源IP地址和目的IP地址信息来定义允许和拒绝通过的数据流。在流分类中按照ACL对报文进行分类,并指定对匹配的报文采取的动作(允许或拒绝通过)。本例就是使用该方法实现不同网段间的互访限制。


配置通过流策略实现不同网段间限制互访示例

组网图形

图1 不同网段间限制互访组网图

image.png

设备

接口

接口所属VLAN

对应的三层接口

IP地址

SwitchA

GigabitEthernet1/0/1

VLAN 10

-

-

GigabitEthernet1/0/2

VLAN 20

-

-

GigabitEthernet1/0/3

VLAN 30

-

-

GigabitEthernet1/0/4

VLAN 10、VLAN 20、VLAN 30

-

-

Switch

GigabitEthernet1/0/1

VLAN 10、VLAN 20、VLAN 30

VLANIF10、VLANIF20、VLANIF30

VLANIF10:192.168.1.1/24

VLANIF20:192.168.2.1/24

VLANIF30:192.168.3.1/24

GigabitEthernet1/0/2

VLAN 40

VLANIF40

10.1.20.2/24

^^^



  • 简介
  • 配置注意事项
  • 组网需求
  • 配置思路
  • 操作步骤
  • 配置文件

简介

MQC是指通过将具有某类共同特征的报文划分为一类,并为同一类报文提供相同的服务,也可以对不同类的报文提供不同的服务。

高级ACL可以在规则中使用源IP地址和目的IP地址信息来定义允许和拒绝通过的数据流。在流分类中按照ACL对报文进行分类,并指定对匹配的报文采取的动作(允许或拒绝通过)。本例就是使用该方法实现不同网段间的互访限制。

配置注意事项

ACL与流策略经常组合使用。流策略定义符合ACL的流分类,然后再定义符合流分类的行为,即动作,例如允许通过,拒绝通过等等。

ACL里面的permit/deny与流策略中的behavior的permit/deny组合有如下四种情况:

ACL

流策略中的behavior

匹配报文的最终处理结果

permit

permit

permit

permit

deny

deny

deny

permit

deny

deny

deny

deny

交换机目前默认报文都是permit的,如果只要求网段之间不能访问,只需要在ACl中配置想要deny的报文。如果最后多添加一条rule permit命令,此时所有报文都会命中此规则。如果在behavior中配置deny,将会过滤所有报文,导致全部业务中断。

  • 本举例适用的产品包括:
  • S2752EI、S2710-SI、S2720-EI、S2750-EI
  • S3700-SI、S3700-EI、S3700-HI
  • S5700-LI、S5700S-LI、S5700-SI、S5700-EI、S5700-HI、S5710-C-LI、S5710-X-LI、S5710-EI、S5710-HI、S5720-LI、S5720S-LI、S5720-SI、S5720S-SI、S5720I-SI、S5720-EI、S5720-HI、S5730-HI、S5730-SI、S5730S-EI、S5731-H、S5731-S、S5731S-S、S5731S-H、S5731-H-K、S5732-H、S5732-H-K、S2730S-S、S5735-L-I、S5735-L1、S300、S5735-L、S5735S-L1、S5735S-L、S5735S-L-M、S500、S5735-S、S5735S-S、S5735-S-I、S5735S-H、S5736-S
  • S6700-EI、S6720-LI、S6720S-LI、S6720-SI、S6720S-SI、S6720-EI、S6720S-EI、S6720-HI、S6730-H、S6730-S、S6730S-S、S6730S-H、S6730-H-K
  • S7703、S7706、S7712、S7710、S7703 PoE、S7706 PoE、S7905、S7908、S9703、S9706、S9712
  • 本举例中产品的默认适用版本请参见“案例适用的产品和版本说明”中的表1


如需了解交换机软件配套详细信息,在选择产品系列或产品型号后,在“硬件中心”进行查询。

S5731-L和S5731S-L属于远端模块,不支持Web管理、YANG和命令行,仅支持通过中心交换机对其下发配置,相关操作请参见S300, S500, S2700, S5700, S6700 V200R022C00 配置指南-设备管理》中的“智能极简园区网络配置(小行星方案)”。

组网需求

图1所示,公司内部有三个部门,分别属于VLAN 10、VLAN 20和VLAN 30。为了安全考虑,VLAN 10的用户只能访问VLAN 20,但不能访问VLAN30。要求三个部门都能正常上网,没有其他限制。

配置思路

采用如下的思路配置不同网段间限制互访:

  1. 创建VLAN,配置各接口和路由协议,实现公司和外部网络互通。
  2. Switch上配置ACL规则,分别匹配需要允许和拒绝访问的数据流。
  3. Switch上配置流分类,按照ACL对报文进行分类。
  4. Switch上配置流行为,动作为permit,允许访问(拒绝访问的数据流在ACL中定义)。
  5. Switch上配置流策略,绑定流分类和流行为,并应用到与SwitchA相连的GE1/0/1接口的入方向,实现不同网段限制互访的要求。

操作步骤

  1. 创建VLAN,配置各接口和路由协议# 配置Switch。

<HUAWEI> system-view

[HUAWEI] sysname Switch

[Switch] vlan batch 10 20 30 40  //创建VLAN 10~VLAN 40

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] port link-type trunk  //设置接口接入类型为trunk

[Switch-GigabitEthernet1/0/1] port trunk allow-pass vlan 10 20 30  //将接口划分到VLAN 10、VLAN 20、VLAN 30

[Switch-GigabitEthernet1/0/1] quit

[Switch] interface gigabitethernet 1/0/2

[Switch-GigabitEthernet1/0/2] port link-type access  //设置接口接入类型为access

[Switch-GigabitEthernet1/0/2] port default vlan 40  //将接口划分到VLAN 40

[Switch-GigabitEthernet1/0/2] quit

[Switch] interface vlanif 10  //创建VLANIF接口

[Switch-Vlanif10] ip address 192.168.1.1 255.255.255.0  //配置VLANIF接口的IP地址,此IP地址为192.168.1.0/24网段的网关

[Switch-Vlanif10] quit

[Switch] interface vlanif 20

[Switch-Vlanif20] ip address 192.168.2.1 255.255.255.0

[Switch-Vlanif20] quit

[Switch] interface vlanif 30

[Switch-Vlanif30] ip address 192.168.3.1 255.255.255.0

[Switch-Vlanif30] quit

[Switch] interface vlanif 40  //创建VLANIF接口

[Switch-Vlanif40] ip address 10.1.20.2 255.255.255.0  //配置VLANIF接口的IP地址,用于与Router互连

[Switch-Vlanif40] quit

[Switch] ip route-static 0.0.0.0 0 10.1.20.1  //配置静态路由指向外网,实现互通

  1. # 配置SwitchA。

<HUAWEI> system-view

[HUAWEI] sysname SwitchA

[SwitchA] vlan batch 10 20 30  //创建VLAN 10~VLAN 30

[SwitchA] interface gigabitethernet 1/0/1

[SwitchA-GigabitEthernet1/0/1] port link-type access  //设置接口接入类型为access

[SwitchA-GigabitEthernet1/0/1] port default vlan 10  //将接口划分到VLAN 10

[SwitchA-GigabitEthernet1/0/1] quit

[SwitchA] interface gigabitethernet 1/0/2

[SwitchA-GigabitEthernet1/0/2] port link-type access

[SwitchA-GigabitEthernet1/0/2] port default vlan 20

[SwitchA-GigabitEthernet1/0/2] quit

[SwitchA] interface gigabitethernet 1/0/3

[SwitchA-GigabitEthernet1/0/3] port link-type access

[SwitchA-GigabitEthernet1/0/3] port default vlan 30

[SwitchA-GigabitEthernet1/0/3] quit

[SwitchA] interface gigabitethernet 1/0/4

[SwitchA-GigabitEthernet1/0/4] port link-type trunk  //设置接口接入类型为trunk

[SwitchA-GigabitEthernet1/0/4] port trunk allow-pass vlan 10 20 30

[SwitchA-GigabitEthernet1/0/4] quit

  1. # 配置路由器。
    配置路由器上与Switch相连的接口的IP地址为10.1.20.1/24。
  2. 配置ACL# 在Switch上配置ACL规则,分别匹配需要允许和拒绝访问的数据流。

[Switch] acl 3000

[Switch-acl-adv-3000] rule deny ip source 192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255  //配置拒绝VLAN 10到VLAN 30的数据流通过

[Switch-acl-adv-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255  //配置允许VLAN 10到VLAN 20的数据流通过

[Switch-acl-adv-3000] rule permit ip source any  //如果内网的网段比较多,允许不做限制互访的数据流通过

[Switch-acl-adv-3000] quit

  1. 配置流分类# 在Switch上配置流分类,按照ACL对报文进行分类。

[Switch] traffic classifier c1 operator and

[Switch-classifier-c1] if-match acl 3000

[Switch-classifier-c1] quit

  1. 配置流行为# 在Switch上配置流行为,动作为permit。

[Switch] traffic behavior b1

[Switch-behavior-b1] permit

[Switch-behavior-b1] quit

  1. 配置流策略并应用到接口# 在Switch上创建流策略,将流分类和对应的流行为进行绑定,并将流策略应用到与SwitchA相连的接口GE1/0/1的入方向上。

[Switch] traffic policy p1

[Switch-trafficpolicy-p1] classifier c1 behavior b1

[Switch-trafficpolicy-p1] quit

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] traffic-policy p1 inbound

[Switch-GigabitEthernet1/0/1] quit

  1. 验证配置结果# 查看ACL规则的配置信息。

[Switch] display acl 3000

Advanced ACL 3000, 3 rules

Acl's step is 5

rule 5 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255 (match-counter 0)

rule 10 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 (match-counter 0)

rule 15 permit ip (match-counter 0)


  1. V200R009以及之后版本,display acl命令不再显示(match-counter 0)。
    # 查看流策略的配置信息。

[Switch] display traffic policy user-defined p1

 User Defined Traffic Policy Information:

 Policy: p1

  Classifier: c1

   Operator: AND

    Behavior: b1

     Permit


  1. # 192.168.1.0/24网段可以ping通192.168.2.0/24网段,表示VLAN 10的用户可以访问VLAN 20。
    # 192.168.1.0/24网段无法ping通192.168.3.0/24网段,表示VLAN 10的用户不能访问VLAN 30。
    # 192.168.1.0/24、192.168.2.0/24、192.168.3.0/24网段可以ping通路由器接口的IP地址10.1.20.1/24,表示三个部门的用户可以正常上网。

配置文件

  • Switch的配置文件

#

sysname Switch

#

vlan batch 10 20 30 40

#

acl number 3000

rule 5 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255

rule 10 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

rule 15 permit ip

#

traffic classifier c1 operator and precedence 5

if-match acl 3000

#

traffic behavior b1

permit

#

traffic policy p1 match-order config

classifier c1 behavior b1

#

interface Vlanif10

ip address 192.168.1.1 255.255.255.0

#

interface Vlanif20

ip address 192.168.2.1 255.255.255.0

#

interface Vlanif30

ip address 192.168.3.1 255.255.255.0

#

interface Vlanif40

ip address 10.1.20.2 255.255.255.0

#

interface GigabitEthernet1/0/1

port link-type trunk

port trunk allow-pass vlan 10 20 30

traffic-policy p1 inbound

#

interface GigabitEthernet1/0/2

port link-type access

port default vlan 40

#

ip route-static 0.0.0.0 0.0.0.0 10.1.20.1

#

return

  • SwitchA的配置文件

#

sysname SwitchA

#

vlan batch 10 20 30

#

interface GigabitEthernet1/0/1

port link-type access

port default vlan 10

#

interface GigabitEthernet1/0/2

port link-type access

port default vlan 20

#

interface GigabitEthernet1/0/3

port link-type access

port default vlan 30

#

interface GigabitEthernet1/0/4

port link-type trunk

port trunk allow-pass vlan 10 20 30

#

return


相关文章
|
存储 缓存 文件存储
如何保证分布式文件系统的数据一致性
分布式文件系统需要向上层应用提供透明的客户端缓存,从而缓解网络延时现象,更好地支持客户端性能水平扩展,同时也降低对文件服务器的访问压力。当考虑客户端缓存的时候,由于在客户端上引入了多个本地数据副本(Replica),就相应地需要提供客户端对数据访问的全局数据一致性。
32698 79
如何保证分布式文件系统的数据一致性
|
前端开发 容器
HTML5+CSS3前端入门教程---从0开始通过一个商城实例手把手教你学习PC端和移动端页面开发第8章FlexBox布局(上)
HTML5+CSS3前端入门教程---从0开始通过一个商城实例手把手教你学习PC端和移动端页面开发第8章FlexBox布局
17751 20
|
设计模式 存储 监控
设计模式(C++版)
看懂UML类图和时序图30分钟学会UML类图设计原则单一职责原则定义:单一职责原则,所谓职责是指类变化的原因。如果一个类有多于一个的动机被改变,那么这个类就具有多于一个的职责。而单一职责原则就是指一个类或者模块应该有且只有一个改变的原因。bad case:IPhone类承担了协议管理(Dial、HangUp)、数据传送(Chat)。good case:里式替换原则定义:里氏代换原则(Liskov 
36682 19
设计模式(C++版)
|
存储 编译器 C语言
抽丝剥茧C语言(初阶 下)(下)
抽丝剥茧C语言(初阶 下)
|
机器学习/深度学习 人工智能 自然语言处理
带你简单了解Chatgpt背后的秘密:大语言模型所需要条件(数据算法算力)以及其当前阶段的缺点局限性
带你简单了解Chatgpt背后的秘密:大语言模型所需要条件(数据算法算力)以及其当前阶段的缺点局限性
24758 14
|
机器学习/深度学习 弹性计算 监控
重生之---我测阿里云U1实例(通用算力型)
阿里云产品全线降价的一力作,2023年4月阿里云推出新款通用算力型ECS云服务器Universal实例,该款服务器的真实表现如何?让我先测为敬!
36660 15
重生之---我测阿里云U1实例(通用算力型)
|
SQL 存储 弹性计算
Redis性能高30%,阿里云倚天ECS性能摸底和迁移实践
Redis在倚天ECS环境下与同规格的基于 x86 的 ECS 实例相比,Redis 部署在基于 Yitian 710 的 ECS 上可获得高达 30% 的吞吐量优势。成本方面基于倚天710的G8y实例售价比G7实例低23%,总性价比提高50%;按照相同算法,相对G8a,性价比为1.4倍左右。
|
存储 算法 Java
【分布式技术专题】「分布式技术架构」手把手教你如何开发一个属于自己的限流器RateLimiter功能服务
随着互联网的快速发展,越来越多的应用程序需要处理大量的请求。如果没有限制,这些请求可能会导致应用程序崩溃或变得不可用。因此,限流器是一种非常重要的技术,可以帮助应用程序控制请求的数量和速率,以保持稳定和可靠的运行。
29838 52

热门文章

最新文章

下一篇
开通oss服务