<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        學習-VLAN之間ACL和VACL的區別

        來源:懂視網 責編:小采 時間:2020-11-09 08:26:35
        文檔

        學習-VLAN之間ACL和VACL的區別

        學習-VLAN之間ACL和VACL的區別:最近經常碰到有人問起Cisco交換機上如何實現VLAN 之間 的訪問控制,一般我都會告訴對方,在三層交換機上直接把ACL應用到相應VLAN的虛端口就OK了,其實我自己也沒有機會去真正實踐過。眼下正巧有個項目涉及到這方面的需求,于是對如何實現VLAN 之間 的訪
        推薦度:
        導讀學習-VLAN之間ACL和VACL的區別:最近經常碰到有人問起Cisco交換機上如何實現VLAN 之間 的訪問控制,一般我都會告訴對方,在三層交換機上直接把ACL應用到相應VLAN的虛端口就OK了,其實我自己也沒有機會去真正實踐過。眼下正巧有個項目涉及到這方面的需求,于是對如何實現VLAN 之間 的訪

        最近經常碰到有人問起Cisco交換機上如何實現VLAN 之間 的訪問控制,一般我都會告訴對方,在三層交換機上直接把ACL應用到相應VLAN的虛端口就OK了,其實我自己也沒有機會去真正實踐過。眼下正巧有個項目涉及到這方面的需求,于是對如何實現VLAN 之間 的訪問控

        最近經常碰到有人問起Cisco交換機上如何實現VLAN之間的訪問控制,一般我都會告訴對方,在三層交換機上直接把ACL應用到相應VLAN的虛端口就OK了,其實我自己也沒有機會去真正實踐過。眼下正巧有個項目涉及到這方面的需求,于是對如何實現VLAN之間的訪問控制仔細研究了一番,這才發現VLAN訪問控制列表(VACL)和VLAN之間的訪問控制列表其實在實現方式上是有很大不同的,雖然從字面上看兩者差不多。
        我們常說的VLAN之間的訪問控制,它的實現方式是將ACL直接應用到VLAN的虛端口上,與應用到物理端口的ACL實現方式是一樣的。而VLAN訪問控制(VACL),也稱為VLAN訪問映射表,它的實現方式與前者完全不同。它應用于VLAN中的所有通信流,支持基于ETHERTYPE和MAC地址的過濾,可以防止未經授權的數據流進入VLAN。目前支持的VACL操作有三種:轉發(forward),丟棄(drop),重定向(redirect)
        VACL很少用到,在配置時要注意以下幾點:
        1) 最后一條隱藏規則是deny ip any any,與ACL相同。
        2) VACL沒有inbound和outbound之分,區別于ACL。
        3) 若ACL列表中是permit,而VACL中為drop,則數據流執行drop
        4) VACL規則應用在NAT之前
        5) 一個VACL可以用于多個VLAN中;但一個VLAN只能與一個VACL關聯。
        6) VACL只有在VLAN的端口被激活后才會啟用,否則狀態為inactive

        下面,我以Cisco3550交換機作為實例來詳細描述一下兩者之間不同的實現方式。



        網絡拓撲圖

        網絡基本情況是劃分了三個vlan:vlan10、vlan20和vlan30,vlan虛端口的IP地址分別為192.168.10.1/24、192.168.20.1/24和192.168.30.1/24。
        訪問控制要求:vlan10和vlan20之間不能訪問,但都能訪問vlan30。

        (一) 通過VLAN之間ACL方式實現
        ******** 配置VLAN ********
        Switch(config)# vlan 10 // 創建vlan 10
        Switch(config-vlan)# vlan 20
        Switch(config-vlan)# vlan 30
        Switch(config-vlan)# int vlan 10
        Switch(config-if)# ip address 192.168.10.1 255.255.255.0 // 配置vlan10虛端口IP
        Switch(config-if)# int vlan 20
        Switch(config-if)# ip address 192.168.20.1 255.255.255.0
        Switch(config-if)# int vlan 30
        Switch(config-if)# ip address 192.168.30.1 255.255.255.0

        ******** 配置ACL ********
        Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
        Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255

        ******** 應用ACL至VLAN端口 ********
        Switch(config)# int vlan 10
        Switch(config-if)# ip access-group 101 in
        Switch(config)# int vlan 20
        Switch(config-if)# ip access-group 102 in

        ******** 完畢 ********

        (二) 通過VACL方式實現

        二、配置命令:
        1. 指定VLAN訪問映射表的名稱和序列號: vlan access-map map_name [seq#]
        2. 配置MATCH子句           match ip address................................
        3. 配置ACL操作            action ...................................................
        4. 將VLAN 訪問映射表應用于VLAN    vlan filter map_map vlan_list list
        ******** 配置VLAN ********

        (同上)

        ******** 配置ACL ********
        Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
        Switch(config)# access-list 101 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
        (不同之處:因為VACL對數據流沒有inbound和outbound之分,所以要把允許通過某vlan的IP數據流都permit才行。VLAN10允許與VLAN30通訊,而數據流又是雙向的,所以要在ACL中增加VLAN30的網段
        Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
        Switch(config)# access-list 102 permit ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255

        ******** 配置VACL ********

        第一步:配置vlan access map
        Switch(config)# vlan access-map test1 //定義一個vlan access map,取名為test1
        Switch(config-vlan-access)# match ip address 101 // 設置匹配規則為acl 101
        Switch(config-vlan-access)# action forward // 匹配后,設置數據流轉發(forward)
        Switch(config)# vlan access-map test2 //定義一個vlan access map,取名為test2
        Switch(config-vlan-access)# match ip address 102 // 設置匹配規則為acl 102
        Switch(config-vlan-access)# action forward // 匹配后,設置數據流轉發(forward)

        第二步:應用VACL
        Switch(config)# vlan filter test1 vlan-list 10 //將上面配置的test1應用到vlan10中
        Switch(config)# vlan filter test2 vlan-list 20 //將上面配置的test1應用到vlan20中

        ******** 完畢 ********

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        學習-VLAN之間ACL和VACL的區別

        學習-VLAN之間ACL和VACL的區別:最近經常碰到有人問起Cisco交換機上如何實現VLAN 之間 的訪問控制,一般我都會告訴對方,在三層交換機上直接把ACL應用到相應VLAN的虛端口就OK了,其實我自己也沒有機會去真正實踐過。眼下正巧有個項目涉及到這方面的需求,于是對如何實現VLAN 之間 的訪
        推薦度:
        標簽: 區別 學習 經常
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 国外亚洲成AV人片在线观看| 在线免费观看你懂的| 大陆一级毛片免费视频观看 | 四虎影视在线影院在线观看免费视频 | 国产亚洲精品成人AA片| 一个人免费高清在线观看 | 亚洲精品免费在线| 免费观看激色视频网站bd| 亚洲毛片无码专区亚洲乱| 国产精品色拉拉免费看| 亚洲www在线观看| 日韩高清免费观看| 一边摸一边爽一边叫床免费视频| 国产L精品国产亚洲区久久| a级成人免费毛片完整版| 久久亚洲精品无码AV红樱桃| 4399影视免费观看高清直播| 国内精品久久久久影院亚洲| 国产三级免费观看| 两个人日本免费完整版在线观看1| 久久精品亚洲日本佐佐木明希| 麻豆视频免费观看| 久久亚洲AV成人无码国产最大| 亚洲精品A在线观看| 久久午夜免费鲁丝片| 亚洲一区二区三区高清视频| 免费观看国产小粉嫩喷水| 中国极品美軳免费观看| 久久精品九九亚洲精品| 在线免费视频一区二区| caoporm超免费公开视频| 亚洲最新视频在线观看| 国产成人青青热久免费精品| 成人无码精品1区2区3区免费看| 亚洲自偷自拍另类图片二区| 国产资源免费观看| 无码人妻AV免费一区二区三区| 中文字幕亚洲综合久久综合| 亚洲综合在线另类色区奇米| 免费无码AV片在线观看软件| 国产JIZZ中国JIZZ免费看|