【eNSP实战】三层交换机使用ACL实现网络安全

ops/2025/3/16 11:58:09/

拓图
在这里插入图片描述
要求:

  1. vlan1可以访问Internet
  2. vlan2和vlan3不能访问Internet和vlan1
  3. vlan2和vlan3之间可以互相访问
  4. PC配置如图所示,这里不展示

LSW1接口vlan配置

vlan batch 10 20 30
#
interface Vlanif1ip address 192.168.40.2 255.255.255.0
#
interface Vlanif10ip address 192.168.10.254 255.255.255.0
#
interface Vlanif20ip address 192.168.20.254 255.255.255.0
#
interface Vlanif30ip address 192.168.30.254 255.255.255.0
#
interface GigabitEthernet0/0/1port link-type accessport default vlan 10
#
interface GigabitEthernet0/0/2port link-type accessport default vlan 20
#
interface GigabitEthernet0/0/3port link-type accessport default vlan 30
#
ip route-static 0.0.0.0 0.0.0.0 192.168.40.1

AR1接口配置

interface GigabitEthernet0/0/0ip address 92.168.40.1 255.255.255.0 
#
interface GigabitEthernet0/0/1ip address 10.0.0.1 255.255.255.0
#
ip route-static 0.0.0.0 0.0.0.0 192.168.40.2

下面开始配置三层交换机ACL
LSW1配置ACL:

[LSW1]acl 3000
[LSW1-acl-adv-3000]rule 5 deny ip source 192.168.20.0 0.0.0.255 destination 192.168.10.0 0.0.0.255
[LSW1-acl-adv-3000]rule 10 deny ip source 192.168.30.0 0.0.0.255 destination 192.168.10.0 0.0.0.255
[LSW1-acl-adv-3000]rule 15 permit ip source 192.168.10.0 0.0.0.255
[LSW1-acl-adv-3000]rule 20 permit ip source 192.168.20.0 0.0.0.255 destination 192.168.30.0 0.0.0.255
[LSW1-acl-adv-3000]rule 25 permit ip source 192.168.30.0 0.0.0.255 destination 192.168.20.0 0.0.0.255
[LSW1-acl-adv-3000]rule 30 deny ip
[LSW1-acl-adv-3000]quit

把配置好的ACL策略应用到vlan上

[LSW1]traffic-filter vlan 10 inbound acl 3000
[LSW1]traffic-filter vlan 20 inbound acl 3000
[LSW1]traffic-filter vlan 30 inbound acl 3000

至此ACL配置完成,下面测试PC2与Internet互联测试
在这里插入图片描述

PC2与PC3互联测试
在这里插入图片描述


http://www.ppmy.cn/ops/166197.html

相关文章

贪心算法简介(greed)

前言: 贪心算法(Greedy Algorithm)是一种在每个决策阶段都选择当前最优解的算法策略,通过局部最优的累积来寻求全局最优解。其本质是"短视"策略,不回溯已做选择。 什么是贪心、如何来理解贪心(个人对贪心的…

基于jspm校园安全管理系统(源码+lw+部署文档+讲解),源码可白嫖!

摘要 随着信息时代的来临,过去信息校园安全管理方式的缺点逐渐暴露,本次对过去的校园安全管理方式的缺点进行分析,采取计算机方式构建校园安全管理系统。本文通过阅读相关文献,研究国内外相关技术,提出了一种集安全教…

【技术干货】三大常见网络攻击类型详解:DDoS/XSS/中间人攻击,原理、危害及防御方案

1. DDoS攻击 1.1 什么是DDoS攻击? DDoS(Distributed Denial of Service,分布式拒绝服务攻击)通过操控大量“僵尸设备”(Botnet)向目标服务器发送海量请求,耗尽服务器资源(带宽、CPU、内存),导致正常用户无法访问服务。 1.2 攻击原理与分类 流量型攻击:如UDP洪水、…

C语言的机器学习

C语言的机器学习 前言 机器学习,是人工智能领域的一个重要分支,它使计算机能够通过经验自动改进性能。在过去的几十年里,机器学习技术得到了广泛的应用,从自然语言处理到计算机视觉,再到推荐系统等,几乎无…

蓝耘MaaS平台:阿里QWQ应用拓展与调参实践

摘要:本文深入探讨了蓝耘MaaS平台与阿里QWQ模型的结合,从平台架构、模型特点到应用拓展和调参实践进行了全面分析。蓝耘平台凭借其强大的算力支持、弹性资源调度和全栈服务,为QWQ模型的高效部署提供了理想环境。通过细化语义描述、调整推理参…

虚拟健身教练小程序:AI动作识别与个性化训练计划生成

虚拟健身教练小程序:AI动作识别与个性化训练计划生成 在数字化浪潮的推动下,健康与健身领域正经历一场深刻的变革。人们越来越追求高效、便捷且个性化的健身方式,而“虚拟健身教练”这一概念应运而生。通过结合人工智能(AI&#…

phpstudy+phpstorm+xdebug【学习笔记】

配置PHPStudy 配置PHPSTORM phpstorm选择PHP版本 配置DEBUG 设置服务器 编辑配置 学习参考链接::https://blog.csdn.net/m0_60571842/article/details/133246064

饮食调治痉挛性斜颈,开启健康生活

痉挛性斜颈作为一种累及颈部肌群的疾病,会给患者带来诸多不适。在积极治疗的同时,健康饮食也能在一定程度上辅助改善病情,提升患者生活质量。那么,适合痉挛性斜颈患者的健康饮食方案是怎样的呢? 蛋白质的充足摄取至关重…