使用访问控制列表控制用户登录
訪問控制列表
環境:真實設備H3C的防火墻,一臺交換機,兩臺PC ?
大口徑鋼絲網骨架復合管如何應用及應用技巧有哪些-http://www.zztjgy.com
1、要求:
現有網絡設備一臺路由器、一臺防火墻firewall和一臺三層交換機,要求任選一臺設備模擬只有管理員{ip自定義}在上班時間{08:00-20:00)可以telnet,ssh,http。
2、網絡拓撲圖:
使用億圖工具繪制出網絡拓撲圖,如圖1所示:
圖1:網絡拓撲圖
PC1是管理員按照要求所說PC1在上班時間{08:00-20:00)可以telnet、ssh、http到防火墻上,而PC2在任何時候都不可以telnet、ssh、http到防火墻上,PC1和PC2的IP地址配置如圖上所示。
3、設備實施:
(1)防火墻的配置
//進入配置模式
<H3C>system-view
System View: return to User View with Ctrl+Z.
[H3C]sys
//修改名稱
[H3C]sysname firewall
[firewall]int eth0/4
[firewall-Ethernet0/4]ip add
//配置IP地址
[firewall-Ethernet0/4]ip address 192.168.1.4 24
[firewall-Ethernet0/4]
%Apr 22 21:43:19:019 2014 firewall IFNET/4/UPDOWN:Line protocol on the interface Ethernet0/1 is UP
//接口eth0/1加入可信區域
[firewall]firewall zone untrust
[firewall-zone-untrust]add interface eth0/4
//配置控制列表
[firewall]acl ?
?counter ?Statistics information of acl
?name ? ? Specify a flow object ? ? ?//基于編號
?number ? Specify a numbered acl ? ?//基于名稱
[firewall]acl number 3000 match-order ? ? ?
?auto ? ?Auto order ? ? ?//匹配順序自動
?config ?Config order ? ? //配置順序
[firewall]acl number 3000 match-order auto ? ?//匹配選擇自動
//配置管理員訪問時間段在工作日08:00-20:00
[firewall]time-range acl 08:00 to 20:00 working-day
//配置ACL允許管理員訪問規則
[firewall-acl-basic-3000]rule permit time-range acl source 192.168.1.137 0.0.0.0
//配置ACL規則拒絕所有
[firewall-acl-basic-3000]rule 20 deny source any
//在接口上應用ACL
[firewall-Ethernet0/1]firewall packet-filter 3000 inbound
//配置管理員可以tenlet和ssh防火墻,即在虛擬鏈路上應用ACL
[firewall]user-interface vty 0 4
[firewall-ui-vty0-4]acl 3000 in
[firewall-ui-vty0-4]acl 3000 inbound
//配置管理員訪問http
[firewall]ip http acl 3000
(2)
4、測試驗證
(1)在PC1終端上ssh防火墻,結果如圖2所示
圖2:ssh到防火墻
(2)在PC1上telnet到防火墻,結果如圖3所示:
圖3:telnet到防火墻上
(3)在PC1上使用瀏覽器訪問防火墻,結果如圖4所示:
圖4:使用瀏覽器訪問防火墻
(4)在PC2上telnet到防火墻,結果如圖5所示:
圖5:在PC2上telnet防火墻
(5)在PC1上使用瀏覽器訪問防火墻,結果如圖6所示:
本文來自www.zztjgy.com
轉載于:https://blog.51cto.com/tyjhz/1401967
總結
以上是生活随笔為你收集整理的使用访问控制列表控制用户登录的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [笔记]使用shell命令(awk,se
- 下一篇: 企业应用架构模式 读书笔记