华为ensp中实现 (1)只有vlan4用户能访问财务部服务器 (2)内网只允许vlan2用户能访问FTP服务器 具体配置
时间: 2024-01-18 13:01:57 浏览: 194
要在华为ensp中实现只有vlan4用户能访问财务部服务器和内网只允许vlan2用户能访问FTP服务器,需要进行以下配置:
1. 配置VLAN
首先,需要创建两个VLAN:VLAN2和VLAN4。在ensp中,进入系统视图并执行以下命令:
```
system-view
vlan batch 2 4
```
这将创建VLAN2和VLAN4。
2. 配置端口
接下来,需要将财务部服务器连接的端口划分到VLAN4,将FTP服务器连接的端口划分到VLAN2。假设财务部服务器连接的端口为GigabitEthernet0/0/1,FTP服务器连接的端口为GigabitEthernet0/0/2,执行以下命令:
```
interface GigabitEthernet0/0/1
port link-type access
port default vlan 4
interface GigabitEthernet0/0/2
port link-type access
port default vlan 2
```
这将把GigabitEthernet0/0/1划分到VLAN4,将GigabitEthernet0/0/2划分到VLAN2。
3. 配置ACL
接下来,需要创建两个ACL,一个用于允许只有VLAN4用户访问财务部服务器,另一个用于允许只有VLAN2用户访问FTP服务器。
ACL1:只允许VLAN4用户访问财务部服务器
```
acl number 4000
rule permit source 10.0.4.0 0.0.0.255
```
这将创建一个名为“4000”的ACL,它允许源地址为10.0.4.0/24(即VLAN4用户)的流量通过。
ACL2:只允许VLAN2用户访问FTP服务器
```
acl number 4001
rule permit source 10.0.2.0 0.0.0.255
```
这将创建一个名为“4001”的ACL,它允许源地址为10.0.2.0/24(即VLAN2用户)的流量通过。
4. 配置安全策略
最后,需要将ACL应用于安全策略。在ensp中,执行以下命令:
```
firewall interzone trust untrust
rule permit source 10.0.4.0 0.0.0.255 destination 10.0.1.2 0
rule permit source 10.0.2.0 0.0.0.255 destination 10.0.1.3 0
rule deny
```
这将创建一个名为“trust”的安全策略,并将ACL1应用于访问财务部服务器的流量,将ACL2应用于访问FTP服务器的流量,同时拒绝所有其他流量。
完成上述配置后,只有VLAN4用户才能访问财务部服务器,只有VLAN2用户才能访问FTP服务器。
阅读全文