<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        學習-VLAN之間ACL和VACL的區別

        來源:懂視網 責編:小采 時間:2020-11-09 08:26:35
        文檔

        學習-VLAN之間ACL和VACL的區別

        學習-VLAN之間ACL和VACL的區別:最近經常碰到有人問起Cisco交換機上如何實現VLAN 之間 的訪問控制,一般我都會告訴對方,在三層交換機上直接把ACL應用到相應VLAN的虛端口就OK了,其實我自己也沒有機會去真正實踐過。眼下正巧有個項目涉及到這方面的需求,于是對如何實現VLAN 之間 的訪
        推薦度:
        導讀學習-VLAN之間ACL和VACL的區別:最近經常碰到有人問起Cisco交換機上如何實現VLAN 之間 的訪問控制,一般我都會告訴對方,在三層交換機上直接把ACL應用到相應VLAN的虛端口就OK了,其實我自己也沒有機會去真正實踐過。眼下正巧有個項目涉及到這方面的需求,于是對如何實現VLAN 之間 的訪

        最近經常碰到有人問起Cisco交換機上如何實現VLAN 之間 的訪問控制,一般我都會告訴對方,在三層交換機上直接把ACL應用到相應VLAN的虛端口就OK了,其實我自己也沒有機會去真正實踐過。眼下正巧有個項目涉及到這方面的需求,于是對如何實現VLAN 之間 的訪問控

        最近經常碰到有人問起Cisco交換機上如何實現VLAN之間的訪問控制,一般我都會告訴對方,在三層交換機上直接把ACL應用到相應VLAN的虛端口就OK了,其實我自己也沒有機會去真正實踐過。眼下正巧有個項目涉及到這方面的需求,于是對如何實現VLAN之間的訪問控制仔細研究了一番,這才發現VLAN訪問控制列表(VACL)和VLAN之間的訪問控制列表其實在實現方式上是有很大不同的,雖然從字面上看兩者差不多。
        我們常說的VLAN之間的訪問控制,它的實現方式是將ACL直接應用到VLAN的虛端口上,與應用到物理端口的ACL實現方式是一樣的。而VLAN訪問控制(VACL),也稱為VLAN訪問映射表,它的實現方式與前者完全不同。它應用于VLAN中的所有通信流,支持基于ETHERTYPE和MAC地址的過濾,可以防止未經授權的數據流進入VLAN。目前支持的VACL操作有三種:轉發(forward),丟棄(drop),重定向(redirect)
        VACL很少用到,在配置時要注意以下幾點:
        1) 最后一條隱藏規則是deny ip any any,與ACL相同。
        2) VACL沒有inbound和outbound之分,區別于ACL。
        3) 若ACL列表中是permit,而VACL中為drop,則數據流執行drop
        4) VACL規則應用在NAT之前
        5) 一個VACL可以用于多個VLAN中;但一個VLAN只能與一個VACL關聯。
        6) VACL只有在VLAN的端口被激活后才會啟用,否則狀態為inactive

        下面,我以Cisco3550交換機作為實例來詳細描述一下兩者之間不同的實現方式。



        網絡拓撲圖

        網絡基本情況是劃分了三個vlan:vlan10、vlan20和vlan30,vlan虛端口的IP地址分別為192.168.10.1/24、192.168.20.1/24和192.168.30.1/24。
        訪問控制要求:vlan10和vlan20之間不能訪問,但都能訪問vlan30。

        (一) 通過VLAN之間ACL方式實現
        ******** 配置VLAN ********
        Switch(config)# vlan 10 // 創建vlan 10
        Switch(config-vlan)# vlan 20
        Switch(config-vlan)# vlan 30
        Switch(config-vlan)# int vlan 10
        Switch(config-if)# ip address 192.168.10.1 255.255.255.0 // 配置vlan10虛端口IP
        Switch(config-if)# int vlan 20
        Switch(config-if)# ip address 192.168.20.1 255.255.255.0
        Switch(config-if)# int vlan 30
        Switch(config-if)# ip address 192.168.30.1 255.255.255.0

        ******** 配置ACL ********
        Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
        Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255

        ******** 應用ACL至VLAN端口 ********
        Switch(config)# int vlan 10
        Switch(config-if)# ip access-group 101 in
        Switch(config)# int vlan 20
        Switch(config-if)# ip access-group 102 in

        ******** 完畢 ********

        (二) 通過VACL方式實現

        二、配置命令:
        1. 指定VLAN訪問映射表的名稱和序列號: vlan access-map map_name [seq#]
        2. 配置MATCH子句           match ip address................................
        3. 配置ACL操作            action ...................................................
        4. 將VLAN 訪問映射表應用于VLAN    vlan filter map_map vlan_list list
        ******** 配置VLAN ********

        (同上)

        ******** 配置ACL ********
        Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
        Switch(config)# access-list 101 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
        (不同之處:因為VACL對數據流沒有inbound和outbound之分,所以要把允許通過某vlan的IP數據流都permit才行。VLAN10允許與VLAN30通訊,而數據流又是雙向的,所以要在ACL中增加VLAN30的網段
        Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
        Switch(config)# access-list 102 permit ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255

        ******** 配置VACL ********

        第一步:配置vlan access map
        Switch(config)# vlan access-map test1 //定義一個vlan access map,取名為test1
        Switch(config-vlan-access)# match ip address 101 // 設置匹配規則為acl 101
        Switch(config-vlan-access)# action forward // 匹配后,設置數據流轉發(forward)
        Switch(config)# vlan access-map test2 //定義一個vlan access map,取名為test2
        Switch(config-vlan-access)# match ip address 102 // 設置匹配規則為acl 102
        Switch(config-vlan-access)# action forward // 匹配后,設置數據流轉發(forward)

        第二步:應用VACL
        Switch(config)# vlan filter test1 vlan-list 10 //將上面配置的test1應用到vlan10中
        Switch(config)# vlan filter test2 vlan-list 20 //將上面配置的test1應用到vlan20中

        ******** 完畢 ********

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        學習-VLAN之間ACL和VACL的區別

        學習-VLAN之間ACL和VACL的區別:最近經常碰到有人問起Cisco交換機上如何實現VLAN 之間 的訪問控制,一般我都會告訴對方,在三層交換機上直接把ACL應用到相應VLAN的虛端口就OK了,其實我自己也沒有機會去真正實踐過。眼下正巧有個項目涉及到這方面的需求,于是對如何實現VLAN 之間 的訪
        推薦度:
        標簽: 區別 學習 經常
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 亚洲av综合日韩| 亚洲日韩在线中文字幕综合 | 四虎永久免费影院| 亚洲一区二区三区写真 | 88av免费观看| 亚洲视频.com| 69成人免费视频| 亚洲av永久无码精品秋霞电影秋| 热久久精品免费视频| 亚洲heyzo专区无码综合| 国产一区二区三区在线免费| 国产亚洲综合久久| 亚洲中文字幕无码一区二区三区 | 亚洲精品偷拍视频免费观看| 免费人成视频在线观看不卡| 天天摸夜夜摸成人免费视频| 久久笫一福利免费导航| 男女做羞羞的事视频免费观看无遮挡| 99热在线免费播放| 在线v片免费观看视频| 国内自产少妇自拍区免费| 国产高清在线免费视频| 亚洲va中文字幕无码| 亚洲精品午夜无码电影网| 亚洲黄色片在线观看| 色偷偷尼玛图亚洲综合| 成人片黄网站色大片免费观看cn | 中文无码亚洲精品字幕| 亚洲国产精品成人综合色在线| 精品在线免费观看| 午夜爱爱免费视频| 亚洲宅男天堂a在线| 男女午夜24式免费视频| 亚洲香蕉久久一区二区| 成人伊人亚洲人综合网站222| 成人免费777777被爆出| 亚洲另类精品xxxx人妖| 亚洲福利在线播放| 99re免费99re在线视频手机版| 亚洲日韩精品无码专区| 亚洲精品乱码久久久久久久久久久久|