Chinaunix首页 | 论坛 | 博客
  • 博客访问: 5471325
  • 博文数量: 890
  • 博客积分: 12876
  • 博客等级: 上将
  • 技术积分: 10760
  • 用 户 组: 普通用户
  • 注册时间: 2004-10-04 14:18
个人简介

猝然临之而不惊,无故加之而不怒。

文章分类

全部博文(890)

文章存档

2016年(1)

2014年(18)

2013年(41)

2012年(48)

2011年(65)

2010年(84)

2009年(121)

2008年(101)

2007年(129)

2006年(95)

2005年(118)

2004年(69)

分类: 系统运维

2010-08-28 10:06:54

VACL很少用到,在配置时要注意以下几点:
 
  1 最后一条隐藏规则是deny ip any any,与ACL相同。
 
  2 VACL没有inboundoutbound之分,区别于ACL.
 
  3 ACL列表中是permit,而VACL中为drop,则数据流执行drop.
 
  4 VACL规则应用在NAT之前。
 
  5 一个VACL可以用于多个VLAN中;但一个VLAN只能与一个VACL关联。
 
  6 VACL只有在VLAN的端口被激活后才会启用,否则状态为inactive.
 
  下面,我以Cisco3550交换机作为实例来详细描述一下两者之间不同的实现方式。
 
  网络基本情况是划分了三个vlanvlan10vlan20vlan30vlan虚端口的IP地址分别为192.168.10.1/24192.168.20.1/24192.168.30.1/24.
 
  访问控制要求:vlan10vlan20之间不能访问,但都能访问vlan30.
 
(一) 通过VLAN之间ACL方式实现
 
******** 配置VLAN ********
Switch(config)# vlan 10 // 创建vlan 10
Switch(config-vlan)# vlan 20
Switch(config-vlan)# vlan 30
Switch(config-vlan)# int vlan 10
Switch(config-if)# ip address 192.168.10.1 255.255.255.0 // 配置vlan10虚端口IP
Switch(config-if)# int vlan 20
Switch(config-if)# ip address 192.168.20.1 255.255.255.0 
Switch(config-if)# int vlan 30 
Switch(config-if)# ip address 192.168.30.1 255.255.255.0
 
******** 配置ACL ********
Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
 
******** 应用ACLVLAN端口 ********
Switch(config)# int vlan 10
Switch(config-if)# ip access-group 101 in 
Switch(config)# int vlan 20 
Switch(config-if)# ip access-group 102 in
 
******** 完毕 ********

 
(二) 通过VACL方式实现
 
******** 配置VLAN ********
 
(同上)
 
******** 配置ACL ********
Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 101 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
(不同之处:因为VACL对数据流没有inboundoutbound之分,所以要把允许通过某vlanIP数据流都permit才行。VLAN10允许与VLAN30通讯,而数据流又是双向的,所以要在ACL中增加VLAN30的网段)
Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 102 permit ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255
 
******** 配置VACL ********
 
第一步:配置vlan access map
Switch(config)# vlan access-map test1 //定义一个vlan access map,取名为test1
Switch(config-vlan-access)# match ip address 101 // 设置匹配规则为acl 101
Switch(config-vlan-access)# action forward // 匹配后,设置数据流转发(forward
Switch(config)# vlan access-map test2 //定义一个vlan access map,取名为test2
Switch(config-vlan-access)# match ip address 102 // 设置匹配规则为acl 102
Switch(config-vlan-access)# action forward // 匹配后,设置数据流转发(forward
 
第二步:应用VACL
Switch(config)# vlan filter test1 vlan-list 10 //将上面配置的test1应用到vlan10
Switch(config)# vlan filter test2 vlan-list 20 //将上面配置的test1应用到vlan20
 
******** 完毕 ********

 
  以上就是关于VLAN之间ACLVACL的简单配置实例。我个人认为一般情况下,通过VLAN之间ACL实现访问控制比较方便,但是当VLAN的端口比较分散时,采用VACL相对而言就要简单很多。不过使用VACL的前提是交换机支持此功能,目前可能只有Cisco 355045006500系列的交换机支持。
阅读(2301) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~