华为模拟器 ACL 访问控制配置超详细教程(附拓扑 + 命令 + 验证)

一、实验环境

  • 硬件设备:1 台路由器(AR1)、1 台交换机(SW1)、1 台财务系统服务器、3 台 PC(分别属于开发部、市场部、财务部)
  • 软件环境:华为 eNSP 模拟器
  • 核心目标:通过 ACL(访问控制列表)实现部门间访问权限管控,保障财务系统服务器安全

二、实验需求

  1. 财务部(PC3)可正常访问财务系统服务器;
  2. 开发部(PC1)、市场部(PC2)禁止访问财务系统服务器;
  3. 所有部门可通过路由器访问外部网络(通过默认路由实现);
  4. 各部门网段与服务器网段隔离,仅通过配置的 ACL 规则放行 / 拒绝指定流量。

三、拓扑结构说明

图片1_compressed.png

四、IP & 端口规划表

1.IP 地址规划(含网关)

设备 / 部门 IP 地址 子网掩码 网关地址 所属 VLAN
财务系统服务器 192.168.40.1 255.255.255.0 192.168.40.254 VLAN40
开发部 PC1 192.168.10.1 255.255.255.0 192.168.10.254 VLAN10
市场部 PC2 192.168.20.1 255.255.255.0 192.168.20.254 VLAN20
财务部 PC3 192.168.30.1 255.255.255.0 192.168.30.254 VLAN30
路由器 AR1(G0/0/0) 192.168.1.1 255.255.255.0 - -
交换机 SW1(VLAN10) 192.168.10.254 255.255.255.0 - VLAN10
交换机 SW1(VLAN20) 192.168.20.254 255.255.255.0 - VLAN20
交换机 SW1(VLAN30) 192.168.30.254 255.255.255.0 - VLAN30
交换机 SW1(VLAN40) 192.168.40.254 255.255.255.0 - VLAN40
交换机 SW1(VLAN50) 192.168.1.254 255.255.255.0 - VLAN50

2.交换机端口规划

SW1 端口范围 端口模式 所属 VLAN 连接设备
E0/0/1 - E0/0/5 access VLAN10 开发部 PC1
E0/0/6 - E0/0/15 access VLAN20 市场部 PC2
E0/0/16 - E0/0/20 access VLAN30 财务部 PC3
G0/0/1 access VLAN40 财务系统服务器
G0/0/2 access VLAN50 路由器 AR1(G0/0/0)

 

五、详细配置步骤(全程命令行)

第一步:配置交换机 VLAN 及端口划分

先登录 SW1 交换机,执行以下命令创建 VLAN 并绑定端口(access 模式用于终端接入):

<Huawei>system-view  // 进入系统视图

[Huawei]sysname SW1  // 重命名交换机(便于管理)

[SW1]vlan batch 10 20 30 40 50  // 批量创建VLAN10/20/30/40/50

// 配置E0/0/1-5端口(开发部)属于VLAN10

[SW1]port-group group-member Ethernet 0/0/1 to Ethernet 0/0/5

[SW1-port-group]port link-type access

[SW1-port-group]port default vlan 10

[SW1-port-group]quit

// 配置E0/0/6-15端口(市场部)属于VLAN20

[SW1]port-group group-member Ethernet 0/0/6 to Ethernet 0/0/15

[SW1-port-group]port link-type access

[SW1-port-group]port default vlan 20

[SW1-port-group]quit

// 配置E0/0/16-20端口(财务部)属于VLAN30

[SW1]port-group group-member Ethernet 0/0/16 to Ethernet 0/0/20

[SW1-port-group]port link-type access

[SW1-port-group]port default vlan 30

[SW1-port-group]quit

// 配置G0/0/1端口(连接财务服务器)属于VLAN40

[SW1]interface GigabitEthernet 0/0/1

[SW1-GigabitEthernet0/0/1]port link-type access

[SW1-GigabitEthernet0/0/1]port default vlan 40

[SW1-GigabitEthernet0/0/1]quit

// 配置G0/0/2端口(连接路由器)属于VLAN50

[SW1]interface GigabitEthernet 0/0/2

[SW1-GigabitEthernet0/0/2]port link-type access

[SW1-GigabitEthernet0/0/2]port default vlan 50

[SW1-GigabitEthernet0/0/2]quit

第二步:配置交换机 VLAN 虚接口 IP(网关)

各部门 PC 的网关指向交换机对应 VLAN 的虚接口,需为每个 VLAN 配置 IP:

// 配置VLAN10虚接口(开发部网关)

[SW1]interface Vlanif 10

[SW1-Vlanif10]ip address 192.168.10.254 255.255.255.0

[SW1-Vlanif10]quit

// 配置VLAN20虚接口(市场部网关)

[SW1]interface Vlanif 20

[SW1-Vlanif20]ip address 192.168.20.254 255.255.255.0

[SW1-Vlanif20]quit

// 配置VLAN30虚接口(财务部网关)

[SW1]interface Vlanif 30

[SW1-Vlanif30]ip address 192.168.30.254 255.255.255.0

[SW1-Vlanif30]quit

// 配置VLAN40虚接口(财务服务器网关)

[SW1]interface Vlanif 40

[SW1-Vlanif40]ip address 192.168.40.254 255.255.255.0

[SW1-Vlanif40]quit

// 配置VLAN50虚接口(连接路由器)

[SW1]interface Vlanif 50

[SW1-Vlanif50]ip address 192.168.1.254 255.255.255.0

[SW1-Vlanif50]quit

第三步:配置交换机默认路由(指向路由器)

让内网所有流量通过路由器访问外部,默认路由下一跳为路由器 G0/0/0 接口 IP:

[SW1]ip route-static 0.0.0.0 0.0.0.0 192.168.1.1

// 说明:0.0.0.0 0.0.0.0表示所有网段,下一跳192.168.1.1是路由器接口IP

四、ACL 规则配置(全场景:出口 + 入口)

先搞懂两个核心区别!

在开始配置前,先明确两个关键概念,避免配置混乱:

基本 ACL(ACL 2000)vs 高级 ACL(ACL 3000)

对比维度 基本 ACL(以 ACL 2000 为例) 高级 ACL(以 ACL 3000 为例)
编号范围 2000-2999 3000-3999
管控维度 仅基于源 IP 地址管控,逻辑简单 基于源 IP + 目的 IP + 协议 + 端口精细化管控
适用场景 简单的网段级权限控制(如 “允许所有部门访问外网”) 复杂的资源级权限控制(如 “仅允许财务部访问服务器 80 端口”)
配置要点 无需指定目的 IP / 端口,默认隐含 deny all 必须明确目的 IP / 端口,避免误拦截其他流量
核心优势 配置简洁,适合大范围网段管控 管控精准,能精准限制特定服务 / 端口

出口规则 vs 入口规则

对比维度 出口规则(Outbound) 入口规则(Inbound)
应用位置 流量 “离开” 设备端口时生效(如 SW1→AR1 的 G0/0/2 端口) 流量 “进入” 设备端口时生效(如 PC→SW1 的部门接入端口)
逻辑顺序 先转发流量,再校验规则 先校验规则,再转发流量
资源占用 无效流量已进入设备,会占用少量转发资源 无效流量直接被拦截,不占用后续转发资源
配置效率 集中配置在核心端口(如外网出口),无需重复操作 需应用在多个接入端口(如各部门端口),但转发效率更高
适用场景 部门少、流量小的网络,追求配置便捷 部门多、流量大的网络,追求转发效率;服务器防护场景(靠近目标设备)

 

1. ACL 2000(核心目标:管控部门访问外部网络,符合需求 3 “所有部门可访问外部”)

场景说明

流量路径:部门 PC→SW1→AR1→外部网络,需控制 “从 SW1 到 AR1” 或 “从 PC 到 SW1” 的流量,对应出口规则入口规则

(1)出口规则(应用在 “SW1→AR1” 的出口,即 SW1 的 G0/0/2 端口 outbound)

  • 逻辑:流量从 SW1 的 G0/0/2 端口 “出去” 到 AR1 时,校验是否允许访问外部;
  • 优势:集中管控所有部门的外网出口流量,配置简单;
  • 命令:
1. 创建ACL 2000(基本ACL,基于源IP管控)

[SW1]acl number 2000

# 允许开发部(10.0/24)访问外部

[SW1-acl-basic-2000]rule permit source 192.168.10.0 0.0.0.255

# 允许市场部(20.0/24)访问外部

[SW1-acl-basic-2000]rule permit source 192.168.20.0 0.0.0.255

# 允许财务部(30.0/24)访问外部

[SW1-acl-basic-2000]rule permit source 192.168.30.0 0.0.0.255

# ACL默认隐含deny all,无需额外配置

[SW1-acl-basic-2000]quit


2. 应用到SW1的G0/0/2端口(连AR1)出口方向

[SW1]interface GigabitEthernet 0/0/2

[SW1-GigabitEthernet0/0/2]traffic-filter outbound acl 2000

[SW1-GigabitEthernet0/0/2]quit

(2)入口规则(应用在 “PC→SW1” 的入口,即各部门接入端口 inbound)

  • 逻辑:流量从部门 PC “进入” SW1 的接入端口时,直接过滤未授权流量,减少 SW1 转发压力(先过滤再转发);
  • 优势:避免无效流量占用交换机资源,排查问题更精准;
  • 命令:
1. 沿用ACL 2000(规则不变,无需重复创建)



2. 应用到开发部入口端口(E0/0/1-5)inbound

[SW1]interface range Ethernet 0/0/1 to Ethernet 0/0/5

[SW1-port-group]traffic-filter inbound acl 2000

[SW1-port-group]quit

3. 应用到市场部入口端口(E0/0/6-15)inbound

[SW1]interface range Ethernet 0/0/6 to Ethernet 0/0/15

[SW1-port-group]traffic-filter inbound acl 2000

[SW1-port-group]quit

4. 应用到财务部入口端口(E0/0/16-20)inbound

[SW1]port-group group-member Ethernet 0/0/16 to Ethernet 0/0/20

[SW1-port-group]traffic-filter inbound acl 2000

[SW1-port-group]quit

适用场景选择

  • 出口规则:适合部门少、流量小的网络,配置集中;
  • 入口规则:适合部门多、流量大的网络,转发效率高。

2. ACL 2001(核心目标:仅允许财务部访问财务服务器,拒绝开发 / 市场部)

场景说明

流量路径:部门 PC→SW1→财务服务器,需控制 “从 SW1 到服务器” 或 “从 SW1 到服务器” 的流量,对应出口规则入口规则

(1)出口规则(应用在 “SW1→服务器” 的出口,即 SW1 的 G0/0/1 端口 outbound)

  • 逻辑:流量从 SW1 的 G0/0/1 端口 “出去” 到服务器时,校验源 IP 是否为财务部;
  • 命令:
1. 创建ACL 2001

[SW1]acl number 2001

# 允许财务部(30.0/24)访问服务器

[SW1-acl-basic-2001]rule permit source 192.168.30.0 0.0.0.255

# 拒绝开发部(10.0/24)访问服务器

[SW1-acl-basic-2001]rule deny source 192.168.10.0 0.0.0.255

# 拒绝市场部(20.0/24)访问服务器

[SW1-acl-basic-2001]rule deny source 192.168.20.0 0.0.0.255

[SW1-acl-basic-2001]quit

2. 应用到SW1的G0/0/1端口(连服务器)出口方向

[SW1]interface GigabitEthernet 0/0/1

[SW1-GigabitEthernet0/0/1]traffic-filter outbound acl 2001

[SW1-GigabitEthernet0/0/1]quit

(2)入口规则(应用在 “SW1→服务器” 的入口,即 SW1 的 G0/0/1 端口 inbound)

  • 逻辑:流量从 SW1 “进入” 服务器的端口(G0/0/1)时,直接过滤非财务部流量,服务器无需处理无效请求;
  • 优势:减轻服务器压力,符合 “靠近目标设备配置 ACL” 的最佳实践;
  • 命令:
1. 沿用ACL 2001(规则不变)



2. 应用到SW1的G0/0/1端口(连服务器)入口方向

[SW1]interface GigabitEthernet 0/0/1

[SW1-GigabitEthernet0/0/1]traffic-filter inbound acl 2001

[SW1-GigabitEthernet0/0/1]quit

关键提醒

  • 入口规则优先选 G0/0/1(服务器接入端口),而非部门端口:若应用到部门端口,需重复配置多个端口,效率低;应用到服务器端口,一次配置即可管控所有访问服务器的流量。

3. ACL 3000(高级 ACL:仅允许财务部访问服务器 80 端口,禁止其他端口)

场景说明

需基于 “源 IP + 目的 IP + 目的端口 + 协议” 管控,仅允许财务部通过 TCP 80 端口(HTTP)访问服务器,对应出口规则入口规则

(1)出口规则(应用在 “SW1→服务器” 的出口,G0/0/1 outbound)

  • 逻辑:流量从 SW1 到服务器时,校验 “是否为财务部 + TCP 80 端口”;
  • 命令:
1. 创建ACL 3000(高级ACL,编号3000-3999)

[SW1]acl number 3000

# 允许财务部(30.0/24)通过TCP访问服务器(40.1)的80端口,0 是反掩码,表示精确匹配该 IP

[SW1-acl-adv-3000]rule permit tcp source 192.168.30.0 0.0.0.255 destination 192.168.40.1 0 destination-port eq 80

# 拒绝所有其他IP流量(避免其他端口访问)

[SW1-acl-adv-3000]rule deny ip

[SW1-acl-adv-3000]quit

2. 应用到G0/0/1端口出口方向

[SW1]interface GigabitEthernet 0/0/1

[SW1-GigabitEthernet0/0/1]traffic-filter outbound acl 3000

[SW1-GigabitEthernet0/0/1]quit

(2)入口规则(应用在 “SW1→服务器” 的入口,G0/0/1 inbound)

  • 逻辑:流量进入服务器端口时,直接拦截非 80 端口的请求,服务器仅处理合法 HTTP 流量;
  • 命令:
1. 沿用ACL 3000(规则不变)

 

2. 应用到G0/0/1端口入口方向

[SW1]interface GigabitEthernet 0/0/1

[SW1-GigabitEthernet0/0/1]traffic-filter inbound acl 3000

[SW1-GigabitEthernet0/0/1]quit

注意事项

  • 高级 ACL 必须明确 “destination”(目的 IP),否则会误拦截其他设备的 80 端口流量(如外部网络的 Web 服务器)。

4. ACL 3001(高级 ACL:禁止财务服务器访问市场部网段)

场景说明

需管控 “服务器→市场部” 的反向流量,禁止服务器主动访问市场部(20.0/24),对应出口规则入口规则

(1)出口规则(应用在 “市场部 PC→SW1” 的出口,即市场部端口 outbound)

  • 逻辑:流量从市场部端口 “出去” 到 SW1 内网时,拒绝服务器(40.0/24)的流量;
  • 命令:
1. 创建ACL 3001

[SW1]acl number 3001

# 拒绝服务器网段(40.0/24)访问市场部网段(20.0/24)

[SW1-acl-adv-3001]rule deny ip source 192.168.40.0 0.0.0.255 destination 192.168.20.0 0.0.0.255

# 允许其他所有流量(不影响市场部访问其他资源)

[SW1-acl-adv-3001]rule permit ip

[SW1-acl-adv-3001]quit

2. 应用到市场部入口端口(E0/0/6-15)出口方向

[SW1]port-group group-member Ethernet 0/0/6 to 0/0/15

[SW1-port-group]traffic-filter outbound acl 3001

[SW1-port-group]quit

(2)入口规则(应用在 “市场部 PC→SW1” 的入口,即市场部端口 inbound)

  • 逻辑:流量从 SW1 “进入” 市场部端口时,直接拦截服务器的流量,市场部 PC 不会收到服务器的请求;
  • 命令:
1. 沿用ACL 3001(规则不变)

 

2. 应用到市场部端口入口方向

[SW1]port-group group-member Ethernet 0/0/6 to 0/0/15

[SW1-port-group]traffic-filter inbound acl 3001

[SW1-port-group]quit

优势对比

入口规则更优:服务器流量在 “进入市场部端口” 前被拦截,市场部 PC 完全不会感知到无效请求;

出口规则:服务器流量已进入 SW1,仅在 “离开市场部端口” 时被拦截,会占用少量 SW1 转发资源。

五、ACL 配置验证步骤

1.验证外部网络访问(ACL 2000)

开发部 PC1:ping 192.168.1.1(AR1 接口 IP),应能 ping 通;

市场部 PC2:ping 192.168.1.1,应能 ping 通;

财务部 PC3:ping 192.168.1.1,应能 ping 通;

查看 ACL 匹配次数:[SW1]display acl 2000,“permit” 规则的 “匹配次数” 应随 ping 测试增加。

2.验证服务器访问权限(ACL 2001)

财务部 PC3:ping 192.168.40.1,应能 ping 通;telnet 192.168.40.1 80(若服务器开启 80 端口),应能连接;

开发部 PC1:ping 192.168.40.1,应超时;

查看 ACL 匹配次数:[SW1]display acl 2001,财务部的 “permit” 次数增加,开发 / 市场部的 “deny” 次数增加。

3.验证服务器 80 端口访问(ACL 3000)

财务部 PC3:打开浏览器输入http://192.168.40.1(需服务器开启 HTTP 服务),应能访问;

财务部 PC3:telnet 192.168.40.1 22(SSH 端口),应被拒绝;

查看 ACL 匹配次数:[SW1]display acl 3000,“permit tcp” 次数增加,“deny ip” 次数增加(对应 22 端口访问)。

4.验证服务器访问市场部(ACL 3001)

在财务服务器上执行:ping 192.168.20.1(市场部 PC2),应超时;

查看 ACL 匹配次数:[SW1]display acl 3001,“deny ip” 次数应增加;

市场部 PC2:ping 192.168.40.1,应能 ping 通(ACL 3001 仅禁止服务器→市场部,不影响市场部→服务器的反向流量,若需禁止可补充规则)。

六、ACL 配置避坑指南

规则顺序不可乱:ACL 按 “自上而下” 执行,“permit” 规则需放在 “deny” 规则前(如 ACL 2001 需先允许财务部,再拒绝其他部门);

端口方向不冲突:一个端口的一个方向(inbound/outbound)只能绑定 1 个 ACL,若需替换,需先取消旧 ACL:[SW1-if]undo traffic-filter inbound acl XXX;

高级 ACL 必带目的 IP:避免误拦截其他设备(如 ACL 3000 必须写 “destination 192.168.40.1”,否则会禁止财务部访问其他 Web 服务器);

基础 ACL 选源 IP,高级 ACL 选精准匹配:基础 ACL(2000-2999)仅能基于源 IP,适合简单管控;高级 ACL(3000-3999)支持 IP + 端口 + 协议,适合精细化管控。

七、总结

本文针对每个 ACL 规则,均提供了出口 + 入口两种配置方案,核心逻辑如下:

ACL 类型 出口规则优势 入口规则优势 推荐场景
基础 ACL 配置集中,无需重复操作,适合快速部署 先过滤再转发,提前拦截无效流量,减少设备转发资源占用 1. 出口规则:部门数量少(≤3 个)、网络流量小(≤100M),追求配置便捷性;

2. 入口规则:部门数量多(≥5 个)、网络流量大(≥100M),追求转发效率和问题排查精准度

高级 ACL 便于监控出口方向流量匹配情况,排查跨网段 / 端口级流量问题 靠近目标设备(如服务器、部门接入端口),直接拦截非法流量,减轻目标设备(服务器、核心交换机)的处理压力 服务器防护、端口级精细化管控(如仅开放特定服务端口)、反向流量控制(如禁止服务器访问特定网段),优先选择入口规则

实际配置时,可根据网络规模、流量大小和管控精度选择方向,核心原则:高级 ACL 优先用入口,基础 ACL 按需选入口 / 出口,避免规则冲突和资源浪费。

阅读剩余
THE END