基于 VLAN 的隔离和基于 ACL 的隔离是 H3C iMC EAD(端点准入防御)解决方案中两种核心的隔离手段,它们都通过配置“准入安全策略”来实现。
关于你的第二个问题:基于 VLAN 的隔离并不强制要求必须结合 iNode 客户端使用,它可以应用于哑终端(如打印机、摄像头)或原生 802.1X 认证场景。而基于 ACL 的隔离,特别是客户端 ACL,则通常需要 iNode 客户端的支持。
下面我将为你详细解释这两种方式的配置方法和区别。
配置基于 VLAN 的隔离
这种隔离方式的核心是:当用户认证失败或安全检查不合规时,准入系统会通知接入设备(如交换机),将该用户所在的端口动态地划分到一个指定的、权限受限的 VLAN 中(通常称为“隔离 VLAN”或“Guest VLAN”)。
配置步骤:
在接入设备上准备 VLAN
- 在交换机上创建一个专门用于隔离的 VLAN(例如 VLAN 100)。
- 为该 VLAN 配置 IP 地址,并设置相应的 ACL 或路由策略,确保该 VLAN 内的用户只能访问必要的资源(如补丁服务器、DNS 服务器),而无法访问核心业务网络。
在 iMC EIA 中配置准入安全策略
- 登录 iMC 管理平台,进入 终端业务 > 终端安全管理 > 准入安全策略。
- 创建一个新的安全策略,或编辑现有策略。
- 在策略的 隔离方式 配置中,选择 下发 VLAN。
- 在弹出的选项中,填入你预先准备好的隔离 VLAN ID(例如 100)。
- 保存策略,并将其与相应的接入服务或用户组关联。
当用户触发该策略时,iMC 会通过 RADIUS 协议向接入设备下发一个 Tunnel-Private-Group-ID 属性,设备收到后会自动将用户端口划入指定的 VLAN。
配置基于 ACL 的隔离
这种方式更为精细,它不改变用户的 VLAN,而是通过下发访问控制列表(ACL)来精确控制用户可以访问哪些 IP 地址和端口。这通常分为两种:
- 隔离 ACL:当用户安全检查不合格时下发,限制其访问权限。
- 安全 ACL:当用户安全检查合格后下发,定义其正常的访问范围。
配置步骤:
在 iMC EIA 中配置客户端 ACL
- 进入 终端业务 > 终端安全管理 > 配置检查项 > 访问控制 > 客户端 ACL。
- 点击“增加”,创建两个 ACL:
- 隔离 ACL:默认动作为“拒绝”,然后添加“允许”规则,仅放行访问补丁服务器、DNS 等修复资源的流量。
- 安全 ACL:默认动作为“允许”,然后添加“拒绝”规则,用于禁止访问某些特定资源(可选)。
在 iMC EIA 中配置准入安全策略
- 进入 终端业务 > 终端安全管理 > 准入安全策略。
- 创建或编辑安全策略,在 隔离方式 配置中,选择 向客户端下发 ACL。
- 在弹出的选项中,分别选择你刚刚创建的“隔离 ACL”和“安全 ACL”。
- 保存策略并关联。
当策略生效后,iMC 会将 ACL 规则下发给终端上的 iNode 客户端,由 iNode 客户端在本地执行报文过滤,从而实现对用户访问行为的精细控制。
两种隔离方式的对比
| 特性 | 基于 VLAN 的隔离 | 基于 ACL 的隔离 (客户端ACL) |
|---|
| 隔离原理 | 将用户端口划入一个权限受限的 VLAN。 | 在终端或设备上应用 ACL 规则,过滤数据流。 |
| 控制粒度 | 较粗,以整个 VLAN 为单位进行隔离。 | 非常精细,可控制到具体的 IP 地址和端口。 |
| 客户端依赖 | 不强制依赖 iNode,适用于哑终端和原生 802.1X。 | 通常依赖 iNode 客户端,由客户端执行 ACL。 |
| 配置复杂度 | 相对简单,主要在网络设备上配置 VLAN。 | 相对复杂,需要定义详细的 ACL 规则。 |
| 用户体验 | 隔离后用户会获取到隔离 VLAN 的 IP 地址。 | 用户 IP 地址不变,但访问特定资源时会失败。 |