• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

AD-compus如何限制某一个vlan 的2台PC只允许访问某一台服务器,其他PC正常访问。

15小时前提问
  • 0关注
  • 0收藏,66浏览
粉丝:0人 关注:2人

问题描述:

环境是SDN的园区网

 

1.接入层交换机,PC处于vlan 298。

2.汇聚交换机,查到此PCIP处于 vsi interface 62接口

3.如何限制此PC只能访问一个服务器,不允许访问其他服务器,同时放行其他PC流量。

是建议手动在vsi interface下敲packet-filter还是建议在ad-compus上做策略,以及ad-compus上怎么操作?

1 个回答
已采纳
粉丝:13人 关注:0人


核心结论:强烈建议在AD-Campus上通过策略自动化实现

为什么不建议在汇聚交换机的VSI Interface下手动配置Packet-filter?
  1. 违背SDN初衷:SDN的核心是控制与转发分离,通过控制器进行集中管理和策略下发。手动在设备上配置,相当于走了“旁路”,破坏了网络的统一管理性。
  2. 维护困难:未来任何策略变更(如服务器IP地址变更、增加新的受限PC),都需要工程师手动登录设备修改ACL,容易出错且效率低下。
  3. 可追溯性差:策略在控制器上不可见,不利于全局监控、审计和故障排查。
  4. 易被覆盖:控制器在同步策略时,可能会覆盖或与手动配置产生冲突。
在AD-Campus上做的巨大优势:
  • 图形化操作:通过Web界面点点鼠标即可完成,无需记忆命令行。
  • 策略与IP地址解耦:策略基于“策略组”(如“受限PC组”、“目标服务器组”),即使后续IP地址变更,只需更新策略组内的IP,策略自动生效。
  • 集中管理与自动化:策略集中管理,一键下发至全网相关设备,高效准确。
  • 可视化运维:可以在控制器上直观看到策略状态、匹配次数等。

在AD-Campus上的详细操作步骤

整个操作流程可以概括为:定义流量对象 -> 创建安全策略 -> 指定策略生效点。以下是详细步骤:

第1步:登录AD-Campus控制器并进入策略管理界面

登录iMaster NCE-Campus的Web界面,导航到“策略”或“策略管理”相关的模块。在较新版本中,这通常在“高级配置” -> “策略联动”或“安全配置” -> “安全策略”中。

第2步:创建IP地址组(流量对象)

我们需要创建两个IP地址组,将需要控制的流量“对象化”。
  1. 创建“受限PC组”
    • 名称:例如 VLAN298-Restricted-PCs
    • 描述:需要被限制访问的两台PC
    • 类型:选择“IP地址”或“IPV4地址”。
    • 内容:分别添加这两台PC的IP地址。例如 10.10.98.100和 10.10.98.101。最好确保这些IP是静态绑定的或通过DHCP静态分配。
  2. 创建“目标服务器组”
    • 名称:例如 Allowed-Server-Only
    • 描述:只允许受限PC访问的服务器
    • 类型:选择“IP地址”。
    • 内容:添加目标服务器的IP地址。例如 192.168.1.10
  3. (可选)创建“其他服务器组”
    • 如果你想明确禁止访问一个网段,可以创建一个包含其他服务器网段的地址组,例如 Other-Servers: 192.168.1.0/24,然后在策略中拒绝。但更简单的做法是采用“白名单”模式。

第3步:创建安全策略(关键步骤)

这里采用“白名单”原则,即只放行允许的访问,拒绝其他所有访问。
  1. 新建策略
    • 策略名称:例如 Restrict-PCs-to-One-Server
    • 描述:限制指定PC只能访问特定服务器,允许其他流量
  2. 配置策略规则(按顺序匹配)
    • 规则1(放行访问目标服务器)
      • 动作允许
      • :选择之前创建的“受限PC组” (VLAN298-Restricted-PCs)
      • 目的:选择之前创建的“目标服务器组” (Allowed-Server-Only)
      • 服务:根据需求选择,如果允许所有端口访问,则选择ANY;如果只允许特定服务(如HTTP),则选择或创建对应的服务/端口组。
      • 配置完成后,将此规则上移到最顶部。策略是按从上到下的顺序匹配的。
    • 规则2(拒绝访问其他任何地址)
      • 动作拒绝
      • :选择“受限PC组” (VLAN298-Restricted-PCs)
      • 目的:选择ANY(代表除目标服务器外的所有地址)。
      • 服务ANY
    • 规则3(放行其他所有流量 - 隐含允许)
      • 为了不影响VLAN 298内其他PC的正常访问,需要一条允许所有流量的规则。在很多系统中,这是默认存在的隐式规则。如果没有,你需要显式创建:
      • 动作允许
      • ANY
      • 目的ANY
      • 服务ANY
      • 将此规则放在最底部
    策略规则顺序总结:
    1. 允许:源(受限PC组)-> 目的(目标服务器组) 2. 拒绝:源(受限PC组)-> 目的(ANY) 3. 允许:源(ANY)-> 目的(ANY)


我的版本是AD-compus6.5,方便帮忙找个资料吗?

duanyexuanmu 发表时间:11小时前 更多>>

我的版本是AD-compus6.5,方便帮忙找个资料吗?

duanyexuanmu 发表时间:11小时前

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明