国产福利丁香美女社区_欧美日韩区1区2区3区_国产中文字幕乱人伦在线视频_免费AV毛片不卡无码免费软件_两个人看的WWW视频中文字幕_精品国产高清a三级片_无码大尺度日韩666一区_爱爱视频短免费无码_www.操逼日韩精品人妻_国产AV剧情琪琪

全國咨詢服務電話

15378180513 

企業(yè)新聞

聯(lián)系我們

客戶至上

成都達銳斯科技有限公司
地址:成都市武候區(qū)人民南路4段53號嘉云臺丙棟7樓

電話:15378180513

聯(lián)系人:

郵箱:[email protected]

官網:http://byzgrb.cn

企業(yè)新聞

當前位置: 首頁>>企業(yè)新聞

vlan間ACL和VACL的區(qū)別

   較近經常碰到有人問起Cisco交換機上如何實現VLAN之間的訪問控制,一般我都會告訴對方,在三層交換機 上直接把ACL應用到相應VLAN的虛端口就OK了,其實我自己也沒有機會去真正實踐過。眼下正巧有個項目涉及到這方面的需求,于是對如何實現VLAN之 間的訪問控制仔細研究了一番,這才發(fā)現VLAN訪問控制列表(VACL)和VLAN之間的訪問控制列表其實在實現方式上是有很大不同的,雖然從字面上看兩 者差不多。

  我們常說的VLAN之間的訪問控制,它的實現方式是將ACL直接應用到VLAN的虛端口上,與應用到物理端口的ACL實現方式是一樣的。而 VLAN訪問控制(VACL),也稱為VLAN訪問映射表,它的實現方式與前者完全不同。它應用于VLAN中的所有通信流,支持基于ETHERTYPE和 MAC地址的過濾,可以防止未經授權的數據流進入VLAN.目前支持的VACL操作有三種:轉發(fā)(forward),丟棄(drop),重定向 (redirect)。

  VACL很少用到,在配置時要注意以下幾點:

  1) 較后一條隱藏規(guī)則是deny ip any any,與ACL相同。

  2) VACL沒有inbound和outbound之分,區(qū)別于ACL.

  3) 若ACL列表中是permit,而VACL中為drop,則數據流執(zhí)行drop.

  4) VACL規(guī)則應用在NAT之前。

  5) 一個VACL可以用于多個VLAN中;但一個VLAN只能與一個VACL關聯(lián)。

  6) VACL只有在VLAN的端口被激活后才會啟用,否則狀態(tài)為inactive.

  下面,我以Cisco3550交換機作為實例來詳細描述一下兩者之間不同的實現方式。

  網絡基本情況是劃分了三個vlan:vlan10、vlan20和vlan30,vlan虛端口的IP地址分別為192.168.10.1/24、192.168.20.1/24和192.168.30.1/24.

  訪問控制要求:vlan10和vlan20之間不能訪問,但都能訪問vlan30.

  (一) 通過VLAN之間ACL方式實現

 

******** 配置VLAN ********
Switch(vlan)# vlan 10 // 創(chuàng)建vlan 10
Switch(vlan)# vlan 20
Switch(vlan)# vlan 30
Switch(vlan)# int vlan 10
Switch(config-if)# ip address 192.168.10.1 255.255.255.0 // 配置vlan10虛端口IP
Switch(config-if)# int vlan 20
Switch(config-if)# ip address 192.168.20.1 255.255.255.0
Switch(config-if)# int vlan 30
Switch(config-if)# ip address 192.168.30.1 255.255.255.0

******** 配置ACL ********
Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255

******** 應用ACL至VLAN端口 ********
Switch(config)# int vlan 10
Switch(config-if)# ip access-group 101 in
Switch(config)# int vlan 20
Switch(config-if)# ip access-group 102 in

******** 完畢 ********

  (二) 通過VACL方式實現

 

******** 配置VLAN ********

(同上)

******** 配置ACL ********
Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 101 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
(不同之處:因為VACL對數據流沒有inbound和outbound之分,所以要把允許通過某vlan的IP數據流都permit才行。VLAN10允許與VLAN30通訊,而數據流又是雙向的,所以要在ACL中增加VLAN30的網段)
Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 102 permit ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255

******** 配置VACL ********

第一步:配置vlan access map
Switch(config)# vlan access-map test1 //定義一個vlan access map,取名為test1
Switch(config-vlan-access)# match ip address 101 // 設置匹配規(guī)則為acl 101
Switch(config-vlan-access)# action forward // 匹配后,設置數據流轉發(fā)(forward)
Switch(config)# vlan access-map test2 //定義一個vlan access map,取名為test2
Switch(config-vlan-access)# match ip address 102 // 設置匹配規(guī)則為acl 102
Switch(config-vlan-access)# action forward // 匹配后,設置數據流轉發(fā)(forward)

第二步:應用VACL
Switch(config)# vlan filter test1 vlan-list 10 //將上面配置的test1應用到vlan10中
Switch(config)# vlan filter test2 vlan-list 20 //將上面配置的test1應用到vlan20中

******** 完畢 ********

  以上就是關于VLAN之間ACL和VACL的簡單配置實例。我個人認為一般情況下,通過VLAN之間ACL實現訪問控制比較方便,但是當 VLAN的端口比較分散時,采用VACL相對而言就要簡單很多。不過使用VACL的前提是交換機支持此功能,目前可能只有Cisco 3550、4500和6500系列的交換機支持。

  希望我們成都華為交換機官網的相關分享可以幫助到您!

友情鏈接

新華三集團 思科

公司地址

ADDRESS

成都市武候區(qū)人民南路4段53號嘉云臺丙棟7樓

服務電話

HOTTELEPHONE
  • 15378180513
公司簡介
產品展示
H3C交換機
H3C路由器
思科交換機
思科路由器
其它
企業(yè)新聞
技術文檔
  • 掃一掃,加微信

Copyright ? 2024 達銳斯科技 川公網安備 51010802000119號 XML地圖

蜀ICP備2020034250號-1 技術支持: 網站模板