Chinaunix首页 | 论坛 | 博客
  • 博客访问: 198404
  • 博文数量: 61
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 30
  • 用 户 组: 普通用户
  • 注册时间: 2016-08-16 13:37
个人简介

努力不会成功,不努力一定不会成功!在路上的感觉永远没有到家的感觉好,差好多!

文章分类

全部博文(61)

文章存档

2017年(1)

2016年(4)

2015年(3)

2013年(45)

2012年(8)

分类: 网络与安全

2013-07-22 13:36:09

 

VLAN MAP 是应用于VLAN中的一种访问控制应用

------------------------------------------------------------------------------------------------

下面是CCIE-Lab真实考题中的一个应用:

7 Filtering: VLAN-Map(没做好会影响到BB2ping不通)
On VLAN_BB2(
VLAN50), do not allow(=block) vines-ip traffic. Other traffics are permitted.
问:如何知道在SW2上做呢? BB2-------SW2-F0/10
Sw2 : Vines-ip
主机系统协议
#mac access-list extended VINES-IP                      ----------
二层抓
 permit any any vines-ip

#vlan access-map cisco 10
 action drop
 match mac address VINES-IP

#vlan access-map cisco 20     ---- //默认最后一条是DROP
 action forward

#vlan filter cisco vlan-list 50  ---VLAN 50上加载一个名为cisco的前缀列表,用前缀列表决定VLAN过滤(---记得一定要加过滤这一条)


检查:SW2# sh vlan access-map

      SW2# sh vlan filter

 

-------------------------------------------------------------------------------------------------
使用vlan access-map的全局配置命令去创建一个VLAN MAP ,当你使用match 命令来指定需要匹配的IP或非IP的流量,并使用action的命令去设置匹配后数据包的处理是转发还是丢弃。
(vlan map
是用在vlan内部的,所以它不能具体指定是应用在哪个方向的,它是应用在vlan接口上的而不是普通的接口上。它可以和router acl结合使用)
同普通的访问控制列表不同,VACL是用在VLAN内对数据进行过滤的,而前者是用在第三层接口对出入的数据包进行过滤,例如:在同一个VLAN内部,我们可能不允许其他主机对另一台主机进行访问,此时我们可以使用VLAN来实现,其配置方法如下:
vlan access-map name [number]
number
这个可选项是map的序列号(065535)。默认为10,并且以10递增。

在全局配置模式下,使用使用vlan filter命令去应用这个MAP到一个或多个VLAN上。
例如,要求VLAN 1 (192.168.1.0/24) VLAN 2(192.168.2.0/24) 都可以同外网通讯,但是相互之间不可以相互访问:
ip access-list V1 permit ip any 192.168.2.0 0.0.0.255       //
匹配访问VLAN 2的流量。
ip access-list V2 permit ip any 192.168.1.0 0.0.0.255       //
匹配访问VLAN 1的流量。
以下定义access-map阻止顺序,先由10开始,过滤掉xxx信息,再到20
vlan access-map D1to2 10
match ip address V1                    //
匹配访问VLAN 2的流量
action drop                                  //
凡是访问VLAN 2的流量都丢弃
exit
vlan filter D1to2 vlan-list 1          //
VLAN MAP 应用到VLAN 1

vlan access-map D2to1 10
match ip address V2                //
匹配访问VLAN 1的流量
action drop                               //
凡是访问VLAN 1的流量都丢弃
exit
vlan filter D2to1 vlan-list 2        //
VLAN MAP 应用到VLAN 2

二.IOS系统下的VACL

    1.编写ACL

  (1)表准访问控制列表

  一个标准IP访问控制列表匹配IP包中的源地址或源地址中的一部分,可对匹配的数据包采取“拒绝”或“允许”两个操作。编号范围是从199的访问控制列表是标准IP访问控制列表。语法如下:

  router(config)#access-list [list number][permit | deny | remark][host/any][source a ddress][wildcard-mask][log]

  (2)扩展访问列表

  扩展访问列表主要增加报文过滤能力,一个扩展的IP访问表允许用户根据内容过滤报文的源和目的地址的协议、端口以及在特定报文字段。协议项定义了需要被过滤的协议,例如IPTCPUDPICMP等,协议选项是区别标准的访问列表的特征之一。扩展的列表标号从100~1992000~2699

  (3)基于名称的访问列表

  基于名称的访问列表遵守和数字的IP访问控制列表一样的逻辑,名字可以更加容易的记住访问控制列表的功能,命名的列表允许使用超过99个标准控制列表和100个扩展控制列表。优于编号的控制列表的特点是可以删除特定的一条语句,而编号访问控制列表只能删除整个访问控制。语法如下:

  router(config)#ip access-list {standard | extended} name

  这表示要进入的name所指定的列表配置模式,所有的permitdeny操作都是进入到这个模式下进行配置的。

    2.创建映射 

  VACL主要区别于上述ACL操作的方法,就是将已经创建好的ACL映射到一个VLAN上。创建映射分为3步,命令与法和解释如下:

  命令一:(global) vlan access-map name [number]

  vlan access-map后面的名字定义的时候最好有针对性或者提示性,而后续的设置的子句都使用number选项。如果在这里进行了分组的设置,每一个子句都要经过匹配检测,直到没有发现匹配语句才丢弃分组。

  命令二:(vlan-map) match ip address {aclname | aclnumber}

  执行完第一步实际上是进入了访问映射的配置模式。match ip address后面的参数是你在前面配置ACL的名称或编号,而ACL定义的permit语句在这里表示匹配的意思,deny表示不匹配。

 命令三:(vlan-map) action {drop | forward}

  交换机根据匹配ACL确定的匹配,action命令后面的参数才是代表流量是允许(forward)还是丢弃(drop)。

    3.应用与检查

  完成之前的配置后,需要用vlan filter命令把访问列表应用到交换机。格式如下:  (global) vlan filter mapname vlan-list list 

  Mapname参数对应的是vlan access-map命令创建的映射名称,listvlan的序号。都配置完成之后,可以利用show命令检查VACL工作的状态,命令如下:

    * show ip access-lists [number | name]

    * show vlan access-map [mapname]

    * show vlan filter [access-map name | vlan vlan-id]

    * show ip interface type number

阅读(2665) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~