配置前请确保:
VLAN 10和VLAN 2已经创建好,并且各自的网关(如 192.168.10.1 和 192.168.2.1)已经配置生效。
各网段下的终端都能正确获取到IP地址,并且能ping通各自的网关。
然后,按照下面的步骤操作:
登录设备:打开浏览器,登录你ER5200G3的Web管理页面(默认地址是 http://192.168.1.1)。
进入防火墙配置:在左侧导航栏里,找到 “网络安全” 菜单,点击下面的 “防火墙”。
开启防火墙:
勾选 “开启防火墙” 前面的复选框。
在 “缺省过滤规则” 那里,选择 “允许”。这个设置的意思是,除了你明确禁止的流量,其他所有的访问都是放行的。设置完后,记得点击 “应用” 按钮保存。
添加阻断规则:
点击 “添加” 按钮,新建一条安全规则。
接口:选择你的内网接口,一般是 LAN 或 VLAN接口。
规则方向:选择 “出站”,因为我们是要控制从VLAN 10发出去的流量。
源IP地址:选择 VLAN 10(或者自定义地址组,填写 192.168.10.0/24)。
目的IP地址:选择 VLAN 2(或者自定义地址组,填写 192.168.2.0/24)。
动作:选择 “拒绝”。
描述:可以填“禁止VLAN 10访问VLAN 2”,方便以后管理。然后点击 “应用” 保存这条规则。
添加允许SSH的规则:这一步不是必需的,因为“缺省过滤规则”是“允许”,所以SSH流量默认就是通的。但如果你想把这个规则也明确写出来,可以再添加一条:
接口:选择内网接口(LAN或VLAN接口)。
规则方向:选择 “入站”,因为SSH请求是从VLAN 2发往VLAN 10的。
源IP地址:选择 VLAN 2(或填写 192.168.2.0/24)。
目的IP地址:选择 VLAN 10(或填写 192.168.10.0/24)。
服务类型:选择 TCP,并在端口处填写 22。
动作:选择 “允许”。
点击 “应用” 保存。
配置完成后,最好重启一下路由器,确保所有设置都生效。
暂无评论
system-view
# 1. 允许2段SSH到10段,禁止10段访问2段
acl advanced 3000
rule 5 permit tcp source 192.168.2.0 0.0.0.255 destination 192.168.10.0 0.0.0.255 destination-port eq 22
rule 10 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
rule 100 permit ip
# 2. 在两个VLAN接口入方向应用
interface Vlan-interface2
packet-filter 3000 inbound
interface Vlan-interface10
packet-filter 3000 inbound
# 保存
save
acl advanced 3000
rule 10 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
rule 100 permit ip暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论