欢迎来到天天文库
浏览记录
ID:24203028
大小:53.00 KB
页数:4页
时间:2018-11-13
《vlan之间acl和vacl的区别》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、VLAN之间ACL和VACL的区别~教育资源库 最近经常碰到有人问起Cisco交换机上如何实现VLAN之间的访问控制,一般我都会告诉对方,在三层交换机上直接把ACL应用到相应VLAN的虚端口就OK了,其实我自己也没有机会去真正实践过。眼下正巧有个项目涉及到这方面的需求,于是对如何实现VLAN之间的访问控制仔细研究了一番,这才发现VLAN访问控制列表(VACL)和VLAN之间的访问控制列表其实在实现方式上是有很大不同的,虽然从字面上看两者差不多。 我们常说的VLAN之间的访问控制,它的实现方式是将ACL
2、直接应用到VLAN的虚端口上,与应用到物理端口的ACL实现方式是一样的。而VLAN访问控制(VACL),也称为VLAN访问映射表,它的实现方式与前者完全不同。它应用于VLAN中的所有通信流,支持基于ETHERTYPE和MAC地址的过滤,可以防止未经授权的数据流进入VLAN。目前支持的VACL操作有三种:转发(forit,而VACL中为drop,则数据流执行drop。 4)VACL规则应用在NAT之前。 5)一个VACL可以用于多个VLAN中;但一个VLAN只能与一个VACL关联。 6)VACL只有在
3、VLAN的端口被激活后才会启用,否则状态为inactive。 下面,我以Cisco3550交换机作为实例来详细描述一下两者之间不同的实现方式。 网络拓扑图 网络基本情况是划分了三个vlan:vlan10、vlan20和vlan30,vlan虚端口的IP地址分别为192.168.10.1/24、192.168.20.1/24和192.168.30.1/24。 访问控制要求:vlan10和vlan20之间不能访问,但都能访问vlan30。 (一)通过VLAN之间ACL方式实现 ********配
4、置VLAN******** Sitip192.168.10.00.0.0.255192.168.30.00.0.0.255 Sitip192.168.20.00.0.0.255192.168.30.00.0.0.255 ********应用ACL至VLAN端口******** Sitip192.168.10.00.0.0.255192.168.30.00.0.0.255 Sitip192.168.30.00.0.0.255192.168.10.00.0.0.255 (不同之处:因为VACL对数
5、据流没有inbound和outbound之分,所以要把允许通过某vlan的IP数据流都permit才行。VLAN10允许与VLAN30通讯,而数据流又是双向的,所以要在ACL中增加VLAN30的网段) Sitip192.168.20.00.0.0.255192.168.30.00.0.0.255 Sitip192.168.30.00.0.0.255192.168.20.00.0.0.255 ********配置VACL******** 第一步:配置vlanaccessmap Saptest1 /
6、/定义一个vlanaccessmap,取名为test1 Satchipaddress101//设置匹配规则为acl101 Switch(config-vlan-access)#actionforward//匹配后,设置数据流转发(forward) Switch(config)#vla12下一页友情提醒:,特别!naccess-maptest2 //定义一个vlanaccessmap,取名为test2 Satchipaddress102//设置匹配规则为acl102 Switch(config-v
7、lan-access)#actionforward//匹配后,设置数据流转发(forward) 第二步:应用VACL Switch(config)#vlanfiltertest1vlan-list10//将上面配置的test1应用到vlan10中 Switch(config)#vlanfiltertest2vlan-list20//将上面配置的test1应用到vlan20中 以上就是关于VLAN之间ACL和VACL的简单配置实例。我个人认为一般情况下,通过VLAN之间ACL实现访问控制比较方便,但
8、是当VLAN的端口比较分散时,采用VACL相对而言就要简单很多。不过使用VACL的前提是交换机支持此功能,目前可能只有Cisco3550、4500和6500系列的交换机支持。上一页12友情提醒:,特别!
此文档下载收益归作者所有