想设置vlan100 可以访问 vlan120,但是vlan120不可以访问vlan100.
在核心配置了一条ACL
acl advanced 3990
rule 5 deny ip destination 172.16.100.0 0.0.0.255
rule 30 permit ip
应用在了vlan120的inbound。
发现vlan120确实不能访问vlan100了,但是vlan100也访问不了vlan120了。
请问该如何正确配置?
(0)
最佳答案
acl实现不了
(0)
那应该如何正确配置
交换机实现不了单通,需要安全设备做限制
您想要实现的是一个单向的访问控制,即vlan100可以访问vlan120,但是vlan120不能访问vlan100。您的ACL配置有一些问题,导致了vlan100和vlan120之间的通信都被阻断了。
您的ACL规则5只是拒绝了vlan120向vlan100的访问,但是没有允许vlan100向vlan120的访问。您的ACL规则30是一个通用的允许规则,它会匹配所有的IP包,包括vlan100和vlan120之间的。这样,当vlan100向vlan120发送数据包时,它会被规则30允许,但是当vlan120向vlan100回复数据包时,它会被规则5拒绝。这就造成了vlan100也无法访问vlan120的情况。
为了解决这个问题,您需要在规则5之前添加一个允许规则,专门针对vlan100向vlan120的访问。例如,您可以添加如下的规则:
```
acl advanced 3990
rule 1 permit ip source 172.16.100.0 0.0.0.255 destination 172.16.120.0 0.0.0.255
rule 5 deny ip destination 172.16.100.0 0.0.0.255
rule 30 permit ip
```
这样,当vlan100向vlan120发送数据包时,它会被规则1允许,而不会被规则30匹配。当vlan120向vlan100回复数据包时,它仍然会被规则5拒绝。这就实现了您想要的单向的访问控制。
(1)
您好,参考
#创建ACL,其中第1条匹配带有ack标志位的TCP连接报文,第2条匹配TCP连接syn报文
[H3C]acl number 3001
[H3C-acl-adv-3001]rule 0 permit tcp ack 1 source 2.2.2.0 0.0.0.255 destination 1.1.1.0 0.0.0.255
[H3C-acl-adv-3001]quit
[H3C]acl number 3002
[H3C-acl-adv-3002]rule 0 permit tcp syn 1 source 2.2.2.0 0.0.0.255 destination 1.1.1.0 0.0.0.255
#创建流分类,匹配相应的ACL
[H3C]traffic classifier 3001
[H3C-classifier-3001]if-match acl 3001
[H3C-classifier-3001]quit
[H3C]traffic classifier 3002
[H3C-classifier-3002]if-match acl 3002
#创建流行为,permit 带有ack标志位的TCP连接报文,deny TCP连接syn报文。
[H3C]traffic behavior 3001
[H3C-behavior-3001]filter permit
[H3C-behavior-3001]quit
[H3C]traffic behavior 3002
[H3C-behavior-3002]filter deny
#创建Qos策略,关联流分类和流行为。
[H3C]qos policy 3000
[H3C-qospolicy-3000]classifier 3001 behavior 3001
[H3C-qospolicy-3000]classifier 3002 behavior 3002
#在端口入方向下发Qos策略
[H3C]interface GigabitEthernet 1/0/24
[H3C-GigabitEthernet1/0/24]qos apply policy 3000 inbound
(0)
你好,
创建高级ACL 3001并配置ACL规则。
[SwitchC] acl 3001 [SwitchC-acl-adv-3001] rule permit tcp source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255 tcp-flag syn ack [SwitchC-acl-adv-3001] rule deny tcp source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255 tcp-flag syn [SwitchC-acl-adv-3001] rule deny icmp source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255 icmp-type echo [SwitchC-acl-adv-3001] quit# 配置流分类tc1,对匹配ACL 3001进行分类。
[SwitchC] traffic classifier tc1 [SwitchC-classifier-tc1] if-match acl 3001 [SwitchC-classifier-tc1] quit# 配置流行为tb1。
[SwitchC] traffic behavior tb1 [SwitchC-behavior-tb1] permit [SwitchC-behavior-tb1] quit# 定义流策略,将流分类与流行为关联。
[SwitchC] traffic policy tp1 [SwitchC-trafficpolicy-tp1] classifier tc1 behavior tb1 [SwitchC-trafficpolicy-tp1] quit# 在接口GE0/0/2的入方向应用流策略。
[SwitchC] interface gigabitethernet 0/0/2 [SwitchC-GigabitEthernet0/0/2] traffic-policy tp1 inbound [SwitchC-GigabitEthernet0/0/2] quit(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
交换机实现不了单通,需要安全设备做限制