cisco vlan隔离.docx


文档分类:IT计算机 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5
文档列表 文档介绍
CiscoVLAN之间ACL和VACL的区别我们常说的VLAN之间的访问控制,它的实现方式是将ACL直接应用到VLAN的虚端口上,与应用到物理端口的ACL实现方式是一样的。而VLAN访问控制(VACL),也称为VLAN访问映射表,它的实现方式与前者完全不同。它应用于VLAN中的所有通信流,支持基于ETHERTYPE和MAC地址的过滤,可以防止未经授权的数据流进入VLAN。目前支持的VACL操作有三种:转发(forward),丢弃(drop),重定向(redirect)。VACL很少用到,在配置时要注意以下几点:1)最后一条隐藏规则是denyipanyany,与ACL相同。2)VACL没有inbound和outbound之分,区别于ACL。3)若ACL列表中是permit,而VACL中为drop,则数据流执行drop。4)VACL规则应用在NAT之前。5)一个VACL可以用于多个VLAN中;但一个VLAN只能与一个VACL关联。6)VACL只有在VLAN的端口被激活后才会启用,否则状态为inactive。下面,我以Cisco3550交换机作为实例来详细描述一下两者之间不同的实现方式。网络拓扑图网络基本情况是划分了三个vlan:vlan10、、.。访问控制要求:vlan10和vlan20之间不能访问,但都能访问vlan30。(一)通过VLAN之间ACL方式实现********配置VLAN********Switch(config)#vlan10//创建vlan10Switch(config-vlan)#vlan20Switch(config-vlan)#vlan30Switch(config-vlan)#intvlan10Switch(config-if)#//配置vlan10虚端口IPSwitch(config-if)#intvlan20Switch(config-if)#(config-if)#intvlan30Switch(config-if)#********配置ACL********Switch(config)#access-(config)#access-********应用ACL至VLAN端口********Switch(config)#intvlan10Switch(config-if)#ess-group101inSwitch(config)#intvlan20Switch(config-if)#ess-group102in********完毕********(二)通过VACL方式实现********配置VLAN********(同上)*****

cisco vlan隔离 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人drp539605
  • 文件大小17 KB
  • 时间2018-09-15