• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

监控网络如何实现单向访问,监控网不能访问办公网,办公网可以访问监控网

2024-09-24提问
  • 0关注
  • 1收藏,300浏览
粉丝:0人 关注:0人

问题描述:

监控核心接在网络核心下,想实现监控网不能访问办公网,办公网可以访问监控网,除了在监控核心前加防火墙还有什么更加好的实现方式?在网络核心VLAN接口上做包过滤吗?请各位专家们献言献计。感谢!

组网及组网描述:

出口双防火墙,下联双网络核心,监控核心双线接网络核心

最佳答案

粉丝:249人 关注:0人

您好,参考

5500系列交换机配置单向访问案例

一:网络需求

实现S5500-winet交换机下面终端单向访问。

二:网络拓扑

 

实现PC1可以主动ping通和telnetPC2上,但是PC2不能ping通和telnetPC1上。

三:配置步骤

1.       创建vlan100vlan200,并把接口g1/0/10添加入到vlan100g1/0/20添加到vlan200中去

<H3C>sys

[H3C]vlan 100

[H3C-vlan10]port GigabitEthernet 1/0/10

[H3C-vlan100]qu

[H3C]vlan 200

[H3C-vlan200]port GigabitEthernet 1/0/20

[H3C-vlan200]qu

2.       创建vlan虚接口

[H3C]interface Vlan-interface 100

[H3C-Vlan-interface100]ip address 192.168.100.1 24

[H3C-Vlan-interface100]qu

[H3C]interface Vlan-interface 200

[H3C-Vlan-interface200]ip address 192.168.200.1 24

[H3C-Vlan-interface200] qu

3.       创建ACL3000

[H3C]acl number 3000

[H3C-acl-adv-3000]rule 0 deny tcp syn 1 ack 1 source 192.168.100.0 0.0.0.255 destination 192.168.200.0 0.0.0.255

[H3C-acl-adv-3000]rule 5 deny icmp source 192.168.100.0 0.0.0.255 destination 192.168.200.0 0.0.0.255 icmp-type echo-reply

[H3C-acl-adv-3000]qu

4.       g1/0/10上调用进方向的包过滤

[H3C]interface GigabitEthernet 1/0/10

[H3C-GigabitEthernet1/0/10]packet-filter 3000 inbound

[H3C-GigabitEthernet1/0/10]qu

5.       保存配置

   [H3C]save

四:注意事项

交换机只能实现tcp的单向访问,并不实现UDP的单向访问。并且单向访问只能是命令行下配置,无法在web界面上配置。

2 个回答
粉丝:0人 关注:1人

在 办公核心 或者监控核心 配置即可 acl 


核心交换机到防火墙走三层,默认路由到防火墙,防火墙给监控核心写回包路由。这样就能互访。 在防火墙上创建acl 根据我们想要的访问的规则创建acl 应用到接口。

zhiliao_OOHz50 发表时间:2024-09-24 更多>>

核心上是可以做,但核心的主要功能是高质量数据交换,加ACL是否合适,在防火墙上做是否更优

zhiliao_64770 发表时间:2024-09-24

在防火墙上做实现不了,一般都是在核心上做

zhiliao_OOHz50 发表时间:2024-09-24

监控核心和网络核心之间加防火墙呢?

zhiliao_64770 发表时间:2024-09-24

加防火墙可以在防火墙上做

zhiliao_OOHz50 发表时间:2024-09-24

或者监控核心接到出口防火墙上能实现不

zhiliao_64770 发表时间:2024-09-24

这样也能实现,修改静态路由即可

zhiliao_OOHz50 发表时间:2024-09-24

能发些参考案例或者参考命令(监控核心直连出口防火墙做包过滤)

zhiliao_64770 发表时间:2024-09-24

核心交换机到防火墙走三层,默认路由到防火墙,防火墙给监控核心写回包路由。这样就能互访。 在防火墙上创建acl 根据我们想要的访问的规则创建acl 应用到接口。

zhiliao_OOHz50 发表时间:2024-09-24
壹号 三段
粉丝:0人 关注:1人

数据交互都是双向的,用包过滤基本没法做到单向访问,除非像ping包那样,来回的icmp报文类型不一致可以被acl匹配过滤

要做到单向访问一般可以通过防火墙实现,中间加台防火墙,两边接口加不同安全域,通过安全策略控制单向访问

回复zhiliao_64770:

这样可以,只要出口防火墙连到两台核心的接口属于不同安全域就行,比如监控核心属于安全域A,网络核心属于安全域B,这样只新增安全策略放通安全域B到安全域A的流量,反向的流量不做策略放通,就可以实现单向访问

壹号 发表时间:2024-09-24 更多>>

在监控核心和网络核心之间加防火墙是最好的解决方案,但会增加成本,在不增加成本的前提下,在网络核心VLAN接口应用ACL策略,是否是最好的解决方案

zhiliao_64770 发表时间:2024-09-24

你做包过滤实现不了你要的单向访问需求,除非你能把单向访问的所有流量涉及的协议和端口都列出来,并且来回流量的涉及的端口还都不一样才可以,但这基本不可能

壹号 发表时间:2024-09-24

把监控核心不接网络核心,直接接到出口防火墙上,把出口防火墙当成是中间隔离的防火墙,这样能实现不?

zhiliao_64770 发表时间:2024-09-24
回复zhiliao_64770:

这样可以,只要出口防火墙连到两台核心的接口属于不同安全域就行,比如监控核心属于安全域A,网络核心属于安全域B,这样只新增安全策略放通安全域B到安全域A的流量,反向的流量不做策略放通,就可以实现单向访问

壹号 发表时间:2024-09-24

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明