当前位置: 首页 » 技术支持 » 博文资讯 »

如何限制公司内网电脑访问外部网络?

企业网络管理中,经常需要限制某些部门的网络访问权限,以确保信息安全。例如,研发部和市场部可能需要禁止访问外网,防止机密泄露。这时,访问控制列表(ACL)就派上用场了。
ACL是一种网络技术,用于控制网络流量和提供安全访问手段。它可以根据预设规则,决定哪些数据包可以通过网络设备,哪些需要被阻止。具体来说,ACL有以下几个作用:
1. **限制网络流量**:通过设定优先级,ACL可以优化网络性能,确保关键业务数据优先传输。 2. **控制通信流量**:ACL可以限制路由更新信息的长度,减少不必要的网络负载。 3. **提供安全访问**:ACL可以允许或拒绝特定主机访问特定网络资源,增强网络安全。 4. **决定流量转发**:在路由器端口处,ACL可以决定哪种类型的通信流量被转发或阻塞。
以一个实际案例为例,某公司通过交换机连接各部门网络,现要求禁止研发部和市场部的部分主机访问外网。以下是具体实现步骤:
首先,配置接口所属的VLANip地址。创建VLAN10和VLAN20,配置Switch的接口GE0/0/1、GE0/0/2为Trunk类型,分别加入VLAN10和VLAN20;接口GE0/0/3也为trunk类型,加入VLAN10和VLAN20。接着,创建VLANIF10和VLANIF20,并配置各VLANIF接口的IP地址。
其次,配置ACL。创建基本ACL 2001,配置规则拒绝源IP地址为10.1.1.11和10.1.2.12的主机的报文通过。
然后,配置基于ACL的流分类。创建流分类tc1,使其匹配ACL 2001的报文。
接着,配置流行为。创建流行为tb1,动作为拒绝报文通过。
再定义流策略,将流分类tc1与流行为tb1关联,创建流策略tp1。
最后,在接口GE0/0/3的出方向应用流策略tp1,确保内网主机访问外网的流量被有效控制。
通过以上步骤,IP地址为10.1.1.11和10.1.2.12的主机将无法访问外网,而其他主机则不受影响。
总结来说,ACL作为一种强大的网络管理工具,通过灵活配置,可以有效控制网络访问权限,保障企业信息安全。无论是限制特定主机的网络访问,还是优化网络流量,ACL都发挥着不可替代的作用。掌握ACL的应用,对于网络管理员来说,是提升网络管理水平的关键一步。

有朋友多次问到,如何让企业的某个部分只能访问内网,不能访问外网,这个在企业实际应用中非常广泛,为了保密,会使企业的部分网络禁止与外部通信。

这里面我们就需要用到ACL了,首先我们来了解下ACL,ACL即访问控制列表,那么它有什么作用呢?

ACL的作用

1、ACL可以限制网络流量、提高网络性能。例如,ACL可以根据数据包的协议,指定数据包的优先级。

2、ACL提供对通信流量的控制手段。例如,ACL可以限定或简化路由更新信息的长度,从而限制通过路由器某一网段的通信流量。

3、ACL是提供网络安全访问的基本手段。ACL允许主机A访问人力资源网络,而拒绝主机B访问。

4、ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。例如,用户可以允许E-mail通信流量被路由,拒绝所有的Telnet通信流量。

例如:

某部门要求只能使用 WWW 这个功能,就可以通过ACL实现;

又例如,

为了某部门的保密性,不允许其访问外网,也不允许外网访问它,就可以通过ACL实现。

那么我们来看下实例,如何实现使用 ACL 限制内网主机访问外网。

1、案例

某公司通过交换机实现各部门之间的互连。现要求Switch能够禁止研发部和市场部的部分主机访问外网,防止公司机密泄露。以华为例。

1、拓扑图

2、配置思路

采用如下的思路在Switch上进行配置:

1、配置基本ACL和基于ACL的流分类,使设备可以对研发部与市场部的指定主机的 报文进行过滤。

2、配置流行为,拒绝匹配上ACL的报文通过。

3. 配置并应用流策略,使ACL和流行为生效。

步骤1 配置接口所属的VLAN以及接口的IP地址

# 创建VLAN10和VLAN20。

system-view

[HUAWEI] sysname Switch

[Switch] vlan batch 10 20

# 配置Switch的接口GE0/0/1、GE0/0/2为trunk类型接口,并分别加入VLAN10和 VLAN20;配置Switch的接口GE0/0/3为trunk类型接口,加入VLAN10和VLAN20。

[Switch] interface gigabitEthernet 0/0/1

[Switch-GigabitEthernet0/0/1] port link-type trunk

[Switch-GigabitEthernet0/0/1] port trunk allow-pass vlan 10

[Switch-GigabitEthernet0/0/1] quit

[Switch] interface gigabitethernet 0/0/2

[Switch-GigabitEthernet0/0/2] port link-type trunk

[Switch-GigabitEthernet0/0/2] port trunk allow-pass vlan 20

[Switch-GigabitEthernet0/0/2] quit

[Switch] interface gigabitethernet 0/0/3

[Switch-GigabitEthernet0/0/3] port link-type trunk

[Switch-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20

[Switch-GigabitEthernet0/0/3] quit

# 创建VLANIF10和VLANIF20,并配置各VLANIF接口的IP地址。

[Switch] interface vlanif 10

[Switch-Vlanif10] ip address 10.1.1.1 24

[Switch-Vlanif10] quit

[Switch] interface vlanif 20

[Switch-Vlanif20] ip address 10.1.2.1 24

[Switch-Vlanif20] quit

这里面普及下vlanif接口和vlan端口的区别:

(1)vlan端口:是物理端口,通常我们通过配置Access vlan 10 使某个物理接口属于vlan 10

(2)vlan if :interface vlan 是逻辑端口,通常这个接口地址作为vlan下面用户的网关。

步骤2 配置ACL

# 创建基本ACL 2001并配置ACL规则,拒绝源IP地址为10.1.1.11和10.1.2.12的主机的报 文通过。

[Switch] acl 2001

[Switch-acl-bASIC-2001] rule deny source 10.1.1.11 0 //禁止IP地址为10.1.1.11的主机访问外网

[Switch-acl-basic-2001] rule deny source 10.1.2.12 0 //禁止IP地址为10.1.2.12的主机访问外网

[Switch-acl-basic-2001] quit

步骤3 配置基于基本ACL的流分类

#配置基于基本ACL的流分类 # 配置流分类tc1,对匹配ACL 2001的报文进行分类。

[Switch] traffic classifier tc1 //创建流分类

[Switch-classifier-tc1] if-match acl 2001 //将ACL与流分类关联

[Switch-classifier-tc1] quit

步骤4 配置流行为

# 配置流行为tb1,动作为拒绝报文通过。

[Switch] traffic behavior tb1 //创建流行为

[Switch-behavior-tb1] deny //配置流行为动作为拒绝报文通过 [Switch-behavior-tb1] quit

步骤5 配置流策略

# 定义流策略,将流分类与流行为关联。

[Switch] traffic policy tp1 //创建流策略

[Switch-trafficpolicy-tp1] classifier tc1 behavior tb1 //将流分类tc1与流行为tb1关联

[Switch-trafficpolicy-tp1] quit

步骤6 在接口下应用流策略

# 由于内网主机访问外网的流量均从接口GE0/0/3出口流向Internet,所以可以在接口 GE0/0/3的出方向应用流策略。

[Switch] interface gigabitethernet 0/0/3

[Switch-GigabitEthernet0/0/3] traffic-policy tp1 outbound //流策略应用在接口出方向

[Switch-GigabitEthernet0/0/3] quit

3、验收配置结果

# 查看ACL规则的配置信息

# 查看流分类的配置信息。

# 查看流策略的配置信息。

IP地址为10.1.1.11和10.1.2.12的主机无法访问外网,其他主机均可以访问外网。


在线咨询
未经允许不得转载: 汇鑫科服|一站式ICT服务商 » 如何限制公司内网电脑访问外部网络?

相关文章

微信扫码咨询

contact