设为首页 收藏本站
查看: 962|回复: 0

[经验分享] Cisco Vlan端口部署ACL与VACL的差异

[复制链接]

尚未签到

发表于 2018-7-19 12:26:15 | 显示全部楼层 |阅读模式
  我们常说的vlan之间的访问控制,它的实现方式是将acl直接应用到vlan的虚端口上,与应用到物理端口的acl实现方式是一样的。而vlan访问控 制(vacl),也称为vlan访问映射表,它的实现方式与前者完全不同。它应用于vlan中的所有通信流,支持基于ethertype和mac地址的过 滤,可以防止未经授权的数据流进入vlan。目前支持的vacl操作有三种:转发(forward),丢弃(drop),重定向(redirect)。
  vacl很少用到,在配置时要注意以下几点:
  1)  最后一条隐藏规则是deny ip any any,与acl相同。
  2)  vacl没有inbound和outbound之分,区别于acl。
  3)  若acl列表中是permit,而vacl中为drop,则数据流执行drop。
  4)  vacl规则应用在nat之前。
  5)  一个vacl可以用于多个vlan中;但一个vlan只能与一个vacl关联。
  6)  vacl只有在vlan的端口被激活后才会启用,否则状态为inactive。
  下面,我以cisco3550交换机作为实例来详细描述一下两者之间不同的实现方式。
  网络基本情况是划分了三个vlan:vlan10、vlan20和vlan30,vlan虚端口的ip地址分别为192.168.10.1/24、 192.168.20.1/24和192.168.30.1/24。
  访问控制要求:vlan10和vlan20之间不能访问,但都能访问vlan30。
  (一)      通过vlan之间acl方式实现
  ******** 配置vlan ********
  switch(config)# vlan 10  // 创建vlan 10
  switch(config-vlan)# vlan 20
  switch(config-vlan)# vlan 30
  switch(config-vlan)# int vlan 10
  switch(config-if)# ip address 192.168.10.1 255.255.255.0 //  配置vlan10虚端口ip
  switch(config-if)# int vlan 20
  switch(config-if)# ip address 192.168.20.1 255.255.255.0
  switch(config-if)# int vlan 30
  switch(config-if)# ip address 192.168.30.1 255.255.255.0
  ******** 配置acl ********
  switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255  192.168.30.0 0.0.0.255
  switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255  192.168.30.0 0.0.0.255
  ******** 应用acl至vlan端口 ********
  switch(config)# int vlan 10
  switch(config-if)# ip access-group 101 in
  switch(config)# int vlan 20
  switch(config-if)# ip access-group 102 in
  ******** 完毕 ********
  (二)      通过vacl方式实现
  ******** 配置vlan ********
  (同上)
  ******** 配置acl ********
  switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255  192.168.30.0 0.0.0.255
  switch(config)# access-list 101 permit ip 192.168.30.0 0.0.0.255  192.168.10.0 0.0.0.255
  (不同之处:因为vacl对数据流没有inbound和outbound之分,所以要把允许通过某vlan的ip数据流都permit才行。vlan10 允许与vlan30通讯,而数据流又是双向的,所以要在acl中增加vlan30的网段)
  switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255  192.168.30.0 0.0.0.255
  switch(config)# access-list 102 permit ip 192.168.30.0 0.0.0.255  192.168.20.0 0.0.0.255
  ******** 配置vacl ********
  第一步:配置vlan access map
  switch(config)# vlan access-map test1  //定义一个vlan access  map,取名为test1
  switch(config-vlan-access)# match ip address 101 // 设置匹配规则为acl 101
  switch(config-vlan-access)# action forward // 匹配后,设置数据流转发(forward)
  switch(config)# vlan access-map test2  //定义一个vlan access  map,取名为test2
  switch(config-vlan-access)# match ip address 102 // 设置匹配规则为acl 102
  switch(config-vlan-access)# action forward // 匹配后,设置数据流转发(forward)
  第二步:应用vacl
  switch(config)# vlan filter test1 vlan-list 10  //将上面配置的test1应用到vlan10中
  switch(config)# vlan filter test2 vlan-list 20  //将上面配置的test1应用到vlan20中
  ******** 完毕 ********
  以上就是关于vlan之间acl和vacl的简单配置实例。我个人认为一般情况下,通过vlan之间acl实现访问控制比较方便,但是当vlan的端口比  较分散时,采用vacl相对而言就要简单很多。不过使用vacl的前提是交换机支持此功能,目前可能只有cisco   3550、4500和6500系列的交换机支持。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-538751-1-1.html 上篇帖子: cisco1721密码恢复 下篇帖子: Cisco SLA 技术进行线路切换案例分析
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表