acl number 3001
rule 0 deny source 192.168.20.0 0.0.0.255 destination 192.168.10.0 0.0.0.255
rule 1 permit any
#
interface Vlan-interface2
packet-filter 3001 inbound
没用啊,不生效啊
没用啊,不生效啊
包过滤如果不行,就把内网和访客网段隔离呗,访客网段加入vpn实例,然后核心再写条默认实例路由出去;
实例:
ip vpn-instance fangke
#
int vlanif xxx(访客网关)
ip binding vpn-instance fangke
ip add 192.168.20.xx(网关IP)
#
ip route-s vpn-instance fangke 0.0.0.0 0 x.x.x.x(下一跳IP)
这个可以有
这个可以有
在 H3C S10506X 核心交换机上实现让访客只能访问外网(Internet),而不能访问内网其他网段,可以通过以下步骤实现。该方案主要基于 VLAN 划分和 ACL(访问控制列表) 的配置。
确保为访客网络和内网网络分别创建 VLAN,并配置相应的 VLANIF 接口以实现三层路由。
# 创建访客 VLAN 100
vlan 100
name Guest
quit
# 创建内网 VLAN 200
vlan 200
name Internal_Network
quit
# 配置 VLANIF 接口(访客 VLAN)
interface Vlan-interface 100
ip address 192.168.100.1 255.255.255.0
quit
# 配置 VLANIF 接口(内网 VLAN)
interface Vlan-interface 200
ip address 192.168.200.1 255.255.255.0
quit
定义一个 ACL 来阻止访客 VLAN 的设备访问内网网段,但允许其他流量(如 Internet 流量)。
# 创建高级 ACL 3000
acl number 3000
# 阻止访问内网 VLAN 200
rule 10 deny ip source 192.168.100.0 0.0.0.255 destination 192.168.200.0 0.0.0.255
# 允许其他流量(例如外网流量)
rule 20 permit ip
quit
在访客 VLANIF 接口上应用 ACL,限制其流量行为。
interface Vlan-interface 100
ip address 192.168.100.1 255.255.255.0
packet-filter 3000 inbound
quit
确保交换机的路由表中有通向外网的默认路由,并且 VLANIF 接口能正常转发流量到出口路由器。
ip route-static 0.0.0.0 0.0.0.0 <next-hop-IP>
测试访客设备:
检查流量控制:
display acl 3000
排查问题:
外网访问的范围控制:
如果希望进一步细化访客的访问范围,例如限制其只能访问特定外网服务,可以在 ACL 中添加更详细的规则。
性能影响:
使用 ACL 可能对设备性能产生一定影响,尤其是在高流量环境中。
安全强化:
如果访客网络有更多的安全需求,例如防止广播风暴、IP 地址欺骗等,可以启用 DHCP Snooping、防 ARP 欺骗等功能。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明