华为eNSP ACL实战:基于服务与网段的多维度访问控制
1. 华为eNSP ACL实战入门指南第一次接触华为eNSP的ACL配置时我也被那些规则搞得头晕眼花。直到有次公司内网出了安全问题老板要求我立刻隔离市场部和研发部的网络访问才逼着我真正搞懂了ACL的玩法。现在我就用最直白的语言带你快速掌握这个网络管理的利器。ACL访问控制列表就像小区的门禁系统决定哪些人能进哪个单元楼。在华为设备上主要分两种基本ACL2000-2999只认源IP相当于看身份证高级ACL3000-3999能识别协议、端口就像同时检查身份证工牌访问目的。举个例子192.168.1.0网段是市场部192.168.2.0网段是研发部SERVER1是文件服务器我们要实现禁止两个部门互访市场部只能TELNET管理服务器研发部只能FTP上传代码其他部门禁止访问服务器2. 基础环境搭建2.1 模拟环境准备建议先用eNSP搭建这个经典实验拓扑三台路由器模拟PC和服务器三台交换机做核心设备。IP规划有个小技巧——我习惯用设备编号作为主机位比如R3的G0/0口在192.168.1.0网段时就配192.168.1.3/24这样排查故障时一眼就能定位设备。配置路由时遇到过坑华为设备用RIP协议时如果直接写network 192.168.1.0会报错。后来发现要用主类网络号比如192.168.1.0要写成192.168.0.0。建议先用display ip routing-table检查路由是否完整。2.2 服务配置要点在SERVER1上开TELNET和FTP服务时这几个参数最容易出错[server1]local-user admin password cipher 123456 [server1]local-user admin service-type telnet ftp [server1]local-user admin ftp-directory flash:/ # 必须指定FTP根目录 [server1]user-interface vty 0 4 [server1-ui-vty0-4]authentication-mode aaa # 启用AAA认证实测发现华为默认开启TELNET但FTP需要手动激活忘记配ftp-directory会导致连接失败。权限等级建议设15级否则可能出现部分命令无法执行的情况。3. 基本ACL实战技巧3.1 网段隔离配置禁止192.168.1.0访问192.168.2.0网段时必须在R2的G0/0/1接口出方向应用ACL[r2]acl 2000 [r2-acl-basic-2000]rule deny source 192.168.1.0 0.0.0.255 [r2-GigabitEthernet0/0/1]traffic-filter outbound acl 2000这里有个血泪教训基本ACL一定要靠近目标设备配置。有次我在R1的入方向配置结果把192.168.1.0网段所有对外访问都阻断了。通配符掩码0.0.0.255表示匹配前24位相当于/24网段。3.2 接口方向选择ACL应用方向决定过滤效果入方向(inbound)数据包进入接口时检查出方向(outbound)数据包离开接口时检查建议用这个判断方法想象数据流方向在数据进门或出门时过滤。测试时可以用ping和tracert结合检查有时ACL生效但路由不可达会混淆判断。4. 高级ACL深度配置4.1 服务精准控制实现PC1能TELNET但不能FTP的配置[r1]acl 3000 [r1-acl-adv-3000]rule deny tcp source 192.168.1.1 0 destination 192.168.3.1 0 destination-port eq 21 [r1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000高级ACL的规则顺序很重要系统从上到下匹配。有次我把deny规则放在后面导致策略失效后来养成习惯用rule编号如rule 5、rule 10预留空间。FTP服务实际使用21端口TELNET是23端口协议类型要选tcp。4.2 复合条件策略禁止192.168.2.0网段访问SERVER1所有服务[r2]acl 3000 [r2-acl-adv-3000]rule deny ip source 192.168.2.0 0.0.0.255 destination 192.168.3.1 0这里用ip协议会匹配所有IP流量比单独封堵TCP/UDP更彻底。遇到过ICMP协议漏过滤的情况导致虽然ping不通但实际服务可访问这时候用ip协议更保险。5. 故障排查与优化5.1 常见问题定位当ACL不生效时按这个顺序检查用display acl all查看规则是否配置正确用display traffic-filter applied-record确认应用接口和方向用debugging ip packet查看报文匹配情况慎用可能刷屏有次策略不生效最后发现是接口下没保存配置。现在我都用commit命令强制保存或者display current-configuration检查完整配置。5.2 性能优化建议复杂网络建议将常用规则放在ACL前面合并相似规则如多个deny规则可用一条带通配符的规则替代在核心设备上使用硬件ACL如华为的ACL资源板实际项目中遇到过ACL条目过多导致设备CPU升高的情况后来改用QoSACL组合方案减轻负担。对于超过50条规则的场景建议划分多个ACL并分层部署。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2464203.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!