• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

H3C ER5200G3 路由器跨网段如何配置单向访问?

5天前提问
  • 0关注
  • 0收藏,115浏览
粉丝:0人 关注:0人

问题描述:

H3C ER5200G3 配置了两个网段10和2再VLAN10,VLAN2,如何让192.168.10.xxx无法访问192.168.2.xxx同时192.168.2.xxx可以使用SSH访问192.168.10.xxx?

4 个回答
粉丝:9人 关注:1人

要实现这个单向访问的需求,可以通过 Web界面防火墙功能进行配置。

配置前请确保

  • VLAN 10和VLAN 2已经创建好,并且各自的网关(如 192.168.10.1 和 192.168.2.1)已经配置生效。

  • 各网段下的终端都能正确获取到IP地址,并且能ping通各自的网关。

然后,按照下面的步骤操作:

  1. 登录设备:打开浏览器,登录你ER5200G3的Web管理页面(默认地址是 http://192.168.1.1)。

  2. 进入防火墙配置:在左侧导航栏里,找到 “网络安全” 菜单,点击下面的 “防火墙”

  3. 开启防火墙

    • 勾选 “开启防火墙” 前面的复选框。

    • 在 “缺省过滤规则” 那里,选择 “允许”。这个设置的意思是,除了你明确禁止的流量,其他所有的访问都是放行的。设置完后,记得点击 “应用” 按钮保存。

  4. 添加阻断规则

    • 点击 “添加” 按钮,新建一条安全规则。

    • 接口:选择你的内网接口,一般是 LAN 或 VLAN接口

    • 规则方向:选择 “出站”,因为我们是要控制从VLAN 10发出去的流量。

    • 源IP地址:选择 VLAN 10(或者自定义地址组,填写 192.168.10.0/24)。

    • 目的IP地址:选择 VLAN 2(或者自定义地址组,填写 192.168.2.0/24)。

    • 动作:选择 “拒绝”

    • 描述:可以填“禁止VLAN 10访问VLAN 2”,方便以后管理。然后点击 “应用” 保存这条规则。

  5. 添加允许SSH的规则:这一步不是必需的,因为“缺省过滤规则”是“允许”,所以SSH流量默认就是通的。但如果你想把这个规则也明确写出来,可以再添加一条:

    • 接口:选择内网接口(LAN或VLAN接口)。

    • 规则方向:选择 “入站”,因为SSH请求是从VLAN 2发往VLAN 10的。

    • 源IP地址:选择 VLAN 2(或填写 192.168.2.0/24)。

    • 目的IP地址:选择 VLAN 10(或填写 192.168.10.0/24)。

    • 服务类型:选择 TCP,并在端口处填写 22

    • 动作:选择 “允许”

    • 点击 “应用” 保存。

配置完成后,最好重启一下路由器,确保所有设置都生效。


暂无评论

靠ER5200G3是实现不了的

连ACL都没有

暂无评论

粉丝:2人 关注:9人

在ER5200G3上配置ACL实现单向访问。核心思路是:在VLAN2接口的入方向应用ACL,拒绝来自10网段访问2网段的流量,但允许2网段访问10网段的SSH流量返回。

关键配置步骤:
1. 创建高级ACL:
acl advanced 3000
rule 5 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
rule 10 permit ip
2. 在VLAN2接口的入方向应用ACL:
interface Vlan-interface2
packet-filter 3000 inbound

原理:
ACL 3000在VLAN2接口的入方向生效。当10网段主机主动访问2网段时,数据包到达VLAN2接口,匹配`rule 5`被拒绝。当2网段主机SSH访问10网段时,其返回报文从10网段发往2网段,同样会在VLAN2接口入方向被`rule 5`拒绝,导致连接无法建立。

修正方案:
需要放行TCP连接的回包(已建立连接的报文)。修改ACL如下:
acl advanced 3000
rule 5 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
rule 10 permit tcp source 192.168.2.0 0.0.0.255 destination 192.168.10.0 0.0.0.255 destination-port eq 22
rule 15 permit tcp source 192.168.10.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 source-port eq 22
rule 20 permit ip
`rule 10`:允许2网段主动发起SSH访问10网段。
`rule 15`:关键,允许SSH连接的返回报文(源端口22)通过,确保TCP连接能正常建立。

配置前请备份配置。

暂无评论

粉丝:7人 关注:2人

H3C ER5200G3 跨网段单向访问配置(2 段能 SSH 进 1 段,1 段不能访问 2 段)

直接给你最简单、最稳的 Web 配置思路 + 命令行完整配置,ER5200G3 基于 Comware 7,用高级 ACL + 包过滤就能实现。

需求梳理

  • VLAN2:192.168.2.0/24
  • VLAN10:192.168.10.0/24
  • 禁止:10.0 → 2.0 所有访问
  • 允许:2.0 → 10.0 SSH(TCP 22),其余可禁可不限

一、Web 界面配置步骤(新手推荐)

1. 新建高级 ACL

  1. 进入 安全配置 → ACL 管理 → 高级 ACL
  2. 创建 ACL 3000
  3. 添加规则:
    • 规则 1:允许 192.168.2.0 访问 192.168.10.0 目的端口 22(SSH)
    • 规则 2:拒绝 192.168.10.0 访问 192.168.2.0
    • 规则 3:允许所有其他流量(保证正常上网)

2. 在 VLAN 接口应用包过滤

进入 网络配置 → VLAN 接口
  • Vlan-interface2 应用:
    • 入方向包过滤 → ACL 3000
  • Vlan-interface10 应用:
    • 入方向包过滤 → ACL 3000
应用后即可实现单向访问控制。

二、命令行完整配置(直接复制粘贴)

cli
system-view # 1. 允许2段SSH到10段,禁止10段访问2段 acl advanced 3000 rule 5 permit tcp source 192.168.2.0 0.0.0.255 destination 192.168.10.0 0.0.0.255 destination-port eq 22 rule 10 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 rule 100 permit ip # 2. 在两个VLAN接口入方向应用 interface Vlan-interface2 packet-filter 3000 inbound interface Vlan-interface10 packet-filter 3000 inbound # 保存 save

三、效果说明

  1. 192.168.10.xxx → 192.168.2.xxx
    完全不通,ping、网页、共享全部拒绝。
  2. 192.168.2.xxx → 192.168.10.xxx
    • SSH(22 端口) 可通
    • 其他访问(ping、HTTP 等)默认被禁止(如需全开,可加一条 permit)
  3. 两个网段上网不受任何影响

四、如果你想 2.0 能完全访问 10.0,只禁止 10.0→2.0

把 ACL 改成这样即可:

cli
acl advanced 3000 rule 10 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 rule 100 permit ip

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明