帮助与文档

我们为你提供丰富、详尽的使用指南以及产品文档

网关过滤控制(ACL) 功能介绍

请注意,是用于配置隧道/VPN/NAT 网关 的 ACL 过滤规则,设置路径如下

通过控制台—网络与CDN—vpc网络—详情—管理配置—网关过滤控制台acl

img

vpc的架构图如下,这个vpc已经部署了openvpn服务

img

模拟拓扑图如下

img

场景一 限制访问指定ip段

如何实现客户端拨入vpn以后,只能访问192.168.10.0/24这个网段的主机,不能访问192.168.20.0/24的主机

1、假如客户端拨入vpn以后,获取到的ip地址为10.255.118.90

[root@i-tklav3q1 client]# ip addr

3: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100

​ link/none

​ inet 10.255.118.90 peer 10.255.118.89/32 scope global tun0

​ valid_lft forever preferred_lft forever

​ inet6 fe80::6b4f:ba76:8b64:d9ef/64 scope link flags 800

​ valid_lft forever preferred_lft forever

2、我们只需要限制这个ip地址的访问规则即可,配置acl规则如下

添加这个ip允许访问192.168.10.0/24

img

3、另外添加一条这个ip拒绝访问192.168.20.0/24

img

4、规则设置成功以后,效果如下

img

场景二 限制访问一个私有网络的个别主机

如何实现客户端拨入vpn以后,只能访问192.168.10.0/24这个网段除192.168.10.2以外的所有主机

img

img

设置完效果如下

img

场景三 限制访问指定内网ip的指定端口

如何实现客户端拨入vpn以后,不能访问192.168.10.2的8010端口

img

实现效果如下,其他端口均是通的,唯独8010不通

img

场景四 SDN1.0架构(老区),通过acl控制子网之间的访问

路由器连接了两个私有网路,分别是192.168.10.0/24以及192.168.20.0/24

缺省情况下,路由器所管理的私有网络之间是相互连通的。如果添加了过滤控制规则,那么这些规则就会起作用,可以控制两个私有网络之间通还是不通。

例如192.168.10.2和192.168.20.2的80端口都是提供http服务,现在只希望192.168.10.2的80端口提供服务,其他的任何端口服务都隔离

可以这么配置

名称 优先级 行为 源IP 源端口 目标IP 目标端口
  1 接受 192.168.20.0/24   192.168.10.2 80
  2 接受 192.168.10.2 80 192.168.20.0/24  
  3 拒绝 192.168.10.0/24   192.168.20.0/24  
  4 拒绝 192.168.20.0/24   192.168.10.0/24  

例如192.168.10.0/24和192.168.20.0/24两个网段完全隔离,那就这么配置

名称 优先级 行为 源IP 源端口 目标IP 目标端口
  1 拒绝 192.168.10.0/24   192.168.20.0/24  
  2 拒绝 192.168.20.0/24   192.168.10.0/24