vlan间ACL和VACL的区别
生活随笔
收集整理的這篇文章主要介紹了
vlan间ACL和VACL的区别
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
vlan間ACL和VACL的區(qū)別
我們常說的VLAN之間的訪問控制,它的實(shí)現(xiàn)方式是將ACL直接應(yīng)用到VLAN的虛端口上,與應(yīng)用到物理端口的ACL實(shí)現(xiàn)方式是一樣的。而VLAN訪問控制(VACL),也稱為VLAN訪問映射表,它的實(shí)現(xiàn)方式與前者完全不同。它應(yīng)用于VLAN中的所有通信流,支持基于ETHERTYPE和MAC地址的過濾,可以防止未經(jīng)授權(quán)的數(shù)據(jù)流進(jìn)入VLAN。目前支持的VACL操作有三種:轉(zhuǎn)發(fā)(forward),丟棄(drop),重定向(redirect)。
VACL很少用到,在配置時要注意以下幾點(diǎn):
1) ?? 最后一條隱藏規(guī)則是deny ip any any,與ACL相同。
2) ?? VACL沒有inbound和outbound之分,區(qū)別于ACL。
3) ?? 若ACL列表中是permit,而VACL中為drop,則數(shù)據(jù)流執(zhí)行drop。
4) ?? VACL規(guī)則應(yīng)用在NAT之前。
5) ?? 一個VACL可以用于多個VLAN中;但一個VLAN只能與一個VACL關(guān)聯(lián)。
6) ?? VACL只有在VLAN的端口被激活后才會啟用,否則狀態(tài)為inactive。
下面,我以Cisco3550交換機(jī)作為實(shí)例來詳細(xì)描述一下兩者之間不同的實(shí)現(xiàn)方<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
訪問控制要求:vlan10和vlan20之間不能訪問,但都能訪問vlan30。
(一) ??? 通過VLAN之間ACL方式實(shí)現(xiàn)
******** 配置VLAN ********
創(chuàng)建vlan 并給vlan 設(shè)置IP
******** 配置ACL ********
Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
******** 應(yīng)用ACL至VLAN端口 ********
Switch(config)# int vlan 10
Switch(config-if)# ip access-group 101 in??
Switch(config)# int vlan 20
Switch(config-if)# ip access-group 102 in
******** 完畢 ********
(二) ??? 通過VACL方式實(shí)現(xiàn)
******** 配置VLAN ********
(同上)
******** 配置ACL ********
Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 101 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
(不同之處:因?yàn)?span lang="en-us">VACL對數(shù)據(jù)流沒有inbound和outbound之分,所以要把允許通過某vlan的IP數(shù)據(jù)流都permit才行。VLAN10允許與VLAN30通訊,而數(shù)據(jù)流又是雙向的,所以要在ACL中增加VLAN30的網(wǎng)段)
Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 102 permit ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255
******** 配置VACL ********
第一步:配置vlan access map
Switch(config)# vlan access-map test1?? //定義一個vlan access map,取名為test1
Switch(config-vlan-access)# match ip address 101 // 設(shè)置匹配規(guī)則為acl 101
Switch(config-vlan-access)# action forward // 匹配后,設(shè)置數(shù)據(jù)流轉(zhuǎn)發(fā)(forward)
Switch(config)# vlan access-map test2?? //定義一個vlan access map,取名為test2
Switch(config-vlan-access)# match ip address 102 // 設(shè)置匹配規(guī)則為acl 102
Switch(config-vlan-access)# action forward // 匹配后,設(shè)置數(shù)據(jù)流轉(zhuǎn)發(fā)(forward)
(把101與test1相聯(lián)連?? 把102與test2相聯(lián)連)
第二步:應(yīng)用VACL
Switch(config)# vlan filter test1 vlan-list 10 //將上面配置的test1應(yīng)用到vlan10中
Switch(config)# vlan filter test2 vlan-list 20 //將上面配置的test1應(yīng)用到vlan20中
******** 完畢 ********
以上就是關(guān)于VLAN之間ACL和VACL的簡單配置實(shí)例。我個人認(rèn)為一般情況下,通過VLAN之間ACL實(shí)現(xiàn)訪問控制比較方便,但是當(dāng)VLAN的端口比較分散時,采用VACL相對而言就要簡單很多。不過使用VACL的前提是交換機(jī)支持此功能,目前可能只有Cisco 3550、4500和6500系列的交換機(jī)支持。
我們常說的VLAN之間的訪問控制,它的實(shí)現(xiàn)方式是將ACL直接應(yīng)用到VLAN的虛端口上,與應(yīng)用到物理端口的ACL實(shí)現(xiàn)方式是一樣的。而VLAN訪問控制(VACL),也稱為VLAN訪問映射表,它的實(shí)現(xiàn)方式與前者完全不同。它應(yīng)用于VLAN中的所有通信流,支持基于ETHERTYPE和MAC地址的過濾,可以防止未經(jīng)授權(quán)的數(shù)據(jù)流進(jìn)入VLAN。目前支持的VACL操作有三種:轉(zhuǎn)發(fā)(forward),丟棄(drop),重定向(redirect)。
VACL很少用到,在配置時要注意以下幾點(diǎn):
1) ?? 最后一條隱藏規(guī)則是deny ip any any,與ACL相同。
2) ?? VACL沒有inbound和outbound之分,區(qū)別于ACL。
3) ?? 若ACL列表中是permit,而VACL中為drop,則數(shù)據(jù)流執(zhí)行drop。
4) ?? VACL規(guī)則應(yīng)用在NAT之前。
5) ?? 一個VACL可以用于多個VLAN中;但一個VLAN只能與一個VACL關(guān)聯(lián)。
6) ?? VACL只有在VLAN的端口被激活后才會啟用,否則狀態(tài)為inactive。
下面,我以Cisco3550交換機(jī)作為實(shí)例來詳細(xì)描述一下兩者之間不同的實(shí)現(xiàn)方<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
?
?
網(wǎng)絡(luò)基本情況是劃分了三個vlan:vlan10、vlan20和vlan30,vlan虛端口的IP地址分別為192.168.10.1/24、192.168.20.1/24和192.168.30.1/24。訪問控制要求:vlan10和vlan20之間不能訪問,但都能訪問vlan30。
(一) ??? 通過VLAN之間ACL方式實(shí)現(xiàn)
******** 配置VLAN ********
創(chuàng)建vlan 并給vlan 設(shè)置IP
******** 配置ACL ********
Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
******** 應(yīng)用ACL至VLAN端口 ********
Switch(config)# int vlan 10
Switch(config-if)# ip access-group 101 in??
Switch(config)# int vlan 20
Switch(config-if)# ip access-group 102 in
******** 完畢 ********
(二) ??? 通過VACL方式實(shí)現(xiàn)
******** 配置VLAN ********
(同上)
******** 配置ACL ********
Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 101 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
(不同之處:因?yàn)?span lang="en-us">VACL對數(shù)據(jù)流沒有inbound和outbound之分,所以要把允許通過某vlan的IP數(shù)據(jù)流都permit才行。VLAN10允許與VLAN30通訊,而數(shù)據(jù)流又是雙向的,所以要在ACL中增加VLAN30的網(wǎng)段)
Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 102 permit ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255
******** 配置VACL ********
第一步:配置vlan access map
Switch(config)# vlan access-map test1?? //定義一個vlan access map,取名為test1
Switch(config-vlan-access)# match ip address 101 // 設(shè)置匹配規(guī)則為acl 101
Switch(config-vlan-access)# action forward // 匹配后,設(shè)置數(shù)據(jù)流轉(zhuǎn)發(fā)(forward)
?
Switch(config)# vlan access-map test2?? //定義一個vlan access map,取名為test2
Switch(config-vlan-access)# match ip address 102 // 設(shè)置匹配規(guī)則為acl 102
Switch(config-vlan-access)# action forward // 匹配后,設(shè)置數(shù)據(jù)流轉(zhuǎn)發(fā)(forward)
(把101與test1相聯(lián)連?? 把102與test2相聯(lián)連)
?
第二步:應(yīng)用VACL
Switch(config)# vlan filter test1 vlan-list 10 //將上面配置的test1應(yīng)用到vlan10中
Switch(config)# vlan filter test2 vlan-list 20 //將上面配置的test1應(yīng)用到vlan20中
******** 完畢 ********
以上就是關(guān)于VLAN之間ACL和VACL的簡單配置實(shí)例。我個人認(rèn)為一般情況下,通過VLAN之間ACL實(shí)現(xiàn)訪問控制比較方便,但是當(dāng)VLAN的端口比較分散時,采用VACL相對而言就要簡單很多。不過使用VACL的前提是交換機(jī)支持此功能,目前可能只有Cisco 3550、4500和6500系列的交換機(jī)支持。
?
轉(zhuǎn)載于:https://blog.51cto.com/jiacai/131258
總結(jié)
以上是生活随笔為你收集整理的vlan间ACL和VACL的区别的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Silverlight 2 Custom
- 下一篇: IBM X3650 WIN2003安装详