二层网管交换机应用TPLINK访问控制功能管理内网电脑上网行为.doc

二层网管交换机应用TPLINK访问控制功能管理内网电脑上网行为.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
二层网管交换机应用TPLINK访问控制功能管理内网电脑上网行为

二层网管交换机应用访问控制功能管理内网电脑上网行为 访问控制(ACL)通过数据包的源IP地址、目的IP地址、源MAC地址、目的MAC地址、协议、VLAN ID以及生效时间等来控制交换机上主机互相访问的权限,并可以通过建立Policy,将ACL和流镜像、流监控、Qos Remarking、端口重定向等动作组合起来,组成一个访问控制策略,对符合相应ACL规则的数据包进行控制。 1、ACL访问控制默认策略为“允许”,即“不符合规则的允许通过”。 2、源地址和目的地址均需采用“MAC+掩码”或者“IP+掩码”的方式表示。设置时需要将MAC地址段转换为“MAC地址+掩码”方式,IP地址段转换为“IP地址+掩码”方式,单个MAC地址掩码为FF-FF-FF-FF-FF-FF,单个IP掩码为255.255.255.255。 3、一个访问控制列表下可以建立多条访问控制规则,以规则ID区分。 例:工作时间(工作日08:30-18:00)内,局域网主机A仅禁止访问外网,主机段B仅允许内网服务器1,前端路由器LAN口为Z。 【分析】:主机A禁止发送数据到路由器接口Z,主机段B允许发送数据到服务器1,禁止其他数据通过。可分为MAC ACL和IP ACL两种实现方式。 【设置】: 1、 新建时间段。先添加时间片段8:30-18:00,之后选好周期:周一至周五,填写名称,然后提交即可新建工作时间段。可以在时间段列表中查看结果。 2、新建ACL。ACL有MAC ACL和标准IP ACL以及扩展IP ACL三种方式。本列已MACACL和标准IP ACL进行操作,扩展IP ACL只是比标准IP ACL多了一些协议上的控制。新建MAC ACL ID:0或标准IP ACL ID:100. 3、设置ACL条目。下面对主机A以MAC ACL条目设置;对主机段B以标准IP ACL条目进行设置。 MAC ACL。添加条目:丢弃主机A发送到路由器接口Z的数据。 添加完后可以在ACL列表中选择相应ACL进行查看。 标准IP ACL。要添加条目:允许主机段C发送到内网服务器1的数据,丢弃其他数据。 添加完后可以在ACL列表中选择相应ACL进行查看。 此时ACL条目已配置完成。但此时ACL并不生效,必须要将ACL与相应Policy关联起来,并绑定到对应的端口才会生效。 4、创建Policy。分别创建“Policy0”和“Policy100”。填入Policy名称后提交即可。 5、配置Policy。选择刚才创建的Policy0和之前建立的ACL0,提交。 选择刚才创建的Policy100和之前建立的ACL100,提交。 6、端口绑定。将配置好的Policy绑定到相应的端口,本例中主机A在1端口,主机段B在2-10端口,绑定后ACL将会在对应的端口上生效。 绑定好之后如下图: 通过以上设置可以满足用户需求。

文档评论(0)

aicencen + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档