配置基于ACL的报文过滤示例
适用的AC:AC6605、AC6005
适用的AP:所有形态的AP
适用的版本:V200R005C00
组网需求
如图1所示,AC直接与AP连接。现某企业分支机构为了保证工作人员可以随时随地的访问部门内部的网络资源,需要通过部署WLAN基本业务实现移动办公。
企业网络管理员希望通过配置ACL规则,禁止源IP地址为192.168.11.10、目的IP地址为192.168.11.11的报文通过。
图1
配置基于ACL的报文过滤组网图
配置思路
采用如下的思路配置基于ACL的报文过滤:
配置WLAN基本业务,保证用户能够连接到无线网络。
配置ACL规则,基于该ACL规则进行报文过滤。
操作步骤
1、配置AC,使AP与AC之间能够传输CAPWAP报文
# 配置AC,将接口GE0/0/1加入VLAN100(管理VLAN)。
说明:本示例的业务数据转发方式采用隧道转发。如果用户的数据转发方式为直接转发,建议在AC连接AP的接口GE0/0/1上配置端口隔离,如果不配置端口隔离,可能会在VLAN内存在不必要的广播报文,或者导致不同AP间的WLAN用户二层互通的问题。
隧道转发模式下,管理VLAN和业务VLAN不能配置为同一VLAN。
<AC6605> system-view [AC6605] sysname AC [AC] vlan batch 100 101 [AC] interface gigabitethernet 0/0/1 [AC-GigabitEthernet0/0/1] port link-type trunk [AC-GigabitEthernet0/0/1] port trunk pvid vlan 100 [AC-GigabitEthernet0/0/1] port trunk allow-pass vlan 100 [AC-GigabitEthernet0/0/1] quit
2、配置AC与上层网络设备互通
说明:根据实际组网情况在AC上行口配置业务VLAN透传,和上行网络设备互通。
# 配置AC上行接口GE0/0/2加入VLAN101(业务VLAN)。
[AC] interface gigabitethernet 0/0/2 [AC-GigabitEthernet0/0/2] port link-type trunk [AC-GigabitEthernet0/0/2] port trunk allow-pass vlan 101 [AC-GigabitEthernet0/0/2] quit
3、配置AC作为DHCP服务器,为STA和AP分配IP地址
# 配置基于接口地址池的DHCP服务器,其中,VLANIF100接口为AP提供IP地址,VLANIF101为STA提供IP地址。
[AC] dhcp enable[AC] interface vlanif 100[AC-Vlanif100] ip address 192.168.10.1 24[AC-Vlanif100] dhcp select interface[AC-Vlanif100] quit[AC] interface vlanif 101[AC-Vlanif101] ip address 192.168.11.1 24[AC-Vlanif101] dhcp select interface[AC-Vlanif101] quit
4、配置AC的系统参数
# 配置AC的国家码。
[AC] wlan ac-global country-code cnWarning: Modify the country code may delete configuration on those AP which use the global country code and reset them, continue?[Y/N]:y
# 配置AC ID和运营商标识。
[AC] wlan ac-global ac id 1 carrier id other
# 配置AC的源接口。
[AC] wlan[AC-wlan-view] wlan ac source interface vlanif 100
5、在AC上管理AP
# 现场获取AP的MAC地址后,查看AP的设备类型ID。
[AC-wlan-view] display ap-type all All AP types information:
# 根据查询到的AP设备类型ID,离线添加AP。假设AP的类型为AP6010DN-AGN,其MAC地址为60de-4476-e360。
[AC-wlan-view] ap-auth-mode mac-auth [AC-wlan-view] ap id 0 type-id 19 mac 60de-4476-e360 [AC-wlan-ap-0] quit
说明:ap-auth-mode命令缺省情况下为MAC认证,如果之前没有修改其缺省配置,可以不用执行ap-auth-mode mac-auth。
# 配置AP域并将AP加入到AP域。
[AC-wlan-view] ap-region id 10 [AC-wlan-ap-region-10] quit [AC-wlan-view] ap id 0 [AC-wlan-ap-0] region-id 10[AC-wlan-ap-0] quit
# 将AP上电后,可以查看到AP的“AP State”字段为“normal”。
[AC-wlan-view] display ap all
6、配置WLAN业务参数
# 创建名为“wmm”的WMM模板,参数采用默认配置。
[AC-wlan-view] wmm-profile name wmm id 1 [AC-wlan-wmm-prof-wmm] quit
# 创建名为“radio”的射频模板,绑定WMM模板“wmm”。
[AC-wlan-view] radio-profile name radio id 1 [AC-wlan-radio-prof-radio] wmm-profile name wmm [AC-wlan-radio-prof-radio] quit [AC-wlan-view] quit
# 配置符合要求的高级ACL。
[AC] acl 3001 [AC-acl-adv-3001] rule deny ip source 192.168.11.10 0 destination 192.168.11.11 0 [AC-acl-adv-3001] quit
# 创建WLAN-ESS接口1。
[AC] interface wlan-ess 1 [AC-Wlan-Ess1] port hybrid pvid vlan 101 [AC-Wlan-Ess1] port hybrid untagged vlan 101 [AC-Wlan-Ess1] quit
# 创建名为“security”的安全模板,参数采用默认配置,即开放认证、不加密。
[AC] wlan [AC-wlan-view] security-profile name security id 1 [AC-wlan-sec-prof-security] quit
# 创建名为“traffic”的流量模板,并配置流量监管参数。
[AC-wlan-view] traffic-profile name traffic id 1[AC-wlan-traffic-prof-traffic] quit
# 创建名为“test”的服务集并绑定WLAN-ESS接口、安全模板和流量模板。
[AC-wlan-view] service-set name test id 1 [AC-wlan-service-set-test] ssid test [AC-wlan-service-set-test] wlan-ess 1 [AC-wlan-service-set-test] traffic-filter inbound acl 3001 [AC-wlan-service-set-test] security-profile name security [AC-wlan-service-set-test] traffic-profile name traffic [AC-wlan-service-set-test] service-vlan 101 [AC-wlan-service-set-test] forward-mode tunnel [AC-wlan-service-set-test] quit
# 配置VAP。
[AC-wlan-view] ap 0 radio 0 [AC-wlan-radio-0/0] radio-profile name radio [AC-wlan-radio-0/0] service-set name test [AC-wlan-radio-0/0] quit
# 提交配置。
[AC-wlan-view] commit ap 0
Warning: Committing configuration may cause service interruption,continue?[Y/N]y
7、验证配置结果
在AC上执行display service-set,查看基于ACL的报文过滤的应用信息,可以看到ACL已经应用到服务集下。
[AC-wlan-view] display service-set name test