VLAN之间ACL和VACL的区别

原创 2007年09月19日 17:05:00

最近经常碰到有人问起Cisco交换机上如何实现VLAN之间的访问控制,一般我都会告诉对方,在三层交换机上直接把ACL应用到相应VLAN的虚端口就OK了,其实我自己也没有机会去真正实践过。

眼下正巧有个项目涉及到这方面的需求,于是对如何实现VLAN之间的访问控制仔细研究了一番,这才发现VLAN访问控制列表(VACL)和VLAN之间的访问控制列表其实在实现方式上是有很大不同的,虽然从字面上看两者差不多。

  我们常说的VLAN之间的访问控制,它的实现方式是将ACL直接应用到VLAN的虚端口上,与应用到物理端口的ACL实现方式是一样的。而VLAN访问控制(VACL),也称为VLAN访问映射表,它的实现方式与前者完全不同。它应用于VLAN中的所有通信流,支持基于ETHERTYPE和MAC地址的过滤,可以防止未经授权的数据流进入VLAN.目前支持的VACL操作有三种:转发(forward),丢弃(drop),重定向(redirect)。

  VACL很少用到,在配置时要注意以下几点:

  1)       最后一条隐藏规则是deny ip any any,与ACL相同。

  2)       VACL没有inbound和outbound之分,区别于ACL.

  3)       若ACL列表中是permit,而VACL中为drop,则数据流执行drop.

  4)       VACL规则应用在NAT之前。

  5)       一个VACL可以用于多个VLAN中;但一个VLAN只能与一个VACL关联。

  6)       VACL只有在VLAN的端口被激活后才会启用,否则状态为inactive.

  下面,我以Cisco3550交换机作为实例来详细描述一下两者之间不同的实现方式。

  网络基本情况是划分了三个vlan:vlan10、vlan20和vlan30,vlan虚端口的IP地址分别为192.168.10.1/24、192.168.20.1/24和192.168.30.1/24.
sy0-101 510-601 1Y0-973 510-305

  访问控制要求:vlan10和vlan20之间不能访问,但都能访问vlan30.

  (一)     通过VLAN之间ACL方式实现

******** 配置VLAN ********
Switch(config)# vlan 10 // 创建vlan 10
Switch(config-vlan)# vlan 20
Switch(config-vlan)# vlan 30
Switch(config-vlan)# int vlan 10
Switch(config-if)# ip address 192.168.10.1 255.255.255.0 // 配置vlan10虚端口IP
Switch(config-if)# int vlan 20
Switch(config-if)# ip address 192.168.20.1 255.255.255.0
Switch(config-if)# int vlan 30
Switch(config-if)# ip address 192.168.30.1 255.255.255.0

******** 配置ACL ********
Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255

******** 应用ACL至VLAN端口 ********
Switch(config)# int vlan 10
Switch(config-if)# ip access-group 101 in
Switch(config)# int vlan 20
Switch(config-if)# ip access-group 102 in
310-301 e20-090 ee0-200 ******** 完毕 ********

 


  (二)     通过VACL方式实现

******** 配置VLAN ********

(同上)

******** 配置ACL ********
Switch(config)# access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 101 permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
(不同之处:因为VACL对数据流没有inbound和outbound之分,所以要把允许通过某vlan的IP数据流都permit才行。VLAN10允许与VLAN30通讯,而数据流又是双向的,所以要在ACL中增加VLAN30的网段)
Switch(config)# access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.30.0 0.0.0.255
Switch(config)# access-list 102 permit ip 192.168.30.0 0.0.0.255 192.168.20.0 0.0.0.255

******** 配置VACL ********

第一步:配置vlan access map
Switch(config)# vlan access-map test1 //定义一个vlan access map,取名为test1
Switch(config-vlan-access)# match ip address 101 // 设置匹配规则为acl 101
Switch(config-vlan-access)# action forward // 匹配后,设置数据流转发(forward)
Switch(config)# vlan access-map test2 //定义一个vlan access map,取名为test2
Switch(config-vlan-access)# match ip address 102 // 设置匹配规则为acl 102
Switch(config-vlan-access)# action forward // 匹配后,设置数据流转发(forward)

第二步:应用VACL
Switch(config)# vlan filter test1 vlan-list 10 //将上面配置的test1应用到vlan10中
Switch(config)# vlan filter test2 vlan-list 20 //将上面配置的test1应用到vlan20中

******** 完毕 ********
 


  以上就是关于VLAN之间ACL和VACL的简单配置实例。我个人认为一般情况下,通过VLAN之间ACL实现访问控制比较方便,但是当VLAN的端口比较分散时,采用VACL相对而言就要简单很多。不过使用VACL的前提是交换机支持此功能,目前可能只有Cisco 3550、4500和6500系列的交换机支持。 

MAC ACL、RACL和VACL

图: 配置IP地址、VLAN及路由: SW1(config)#int range f0/1 - 2 SW1(config-if-range)#switchport mode ...
  • 631799
  • 631799
  • 2016年01月21日 16:33
  • 640

详解VLAN ACL及配置实例

VACL详解    有些刚接触ACL(Access Control Lists)的朋友听到VACL可能有些陌生,本文将对VACL在Cisco COS和IOS版本的交换机上的使用,进行一个比较全面的描述...
  • zhjcyn
  • zhjcyn
  • 2010年07月15日 19:29
  • 2348

通过acl限制vlan间通信

作者:【吴业亮】云计算开发工程师 博客:http://blog.csdn.net/wylfengyujiancheng 拓扑: 目标: 1、pc1和pc2互信通信 2、pc2和pc3互信通...
  • wylfengyujiancheng
  • wylfengyujiancheng
  • 2016年12月26日 22:26
  • 566

创建流策略隔离VLAN间的访问

核心交换机 数通 S9303,WIFI网段的VLAN 172,需禁止其访问 192.
  • CoolWater
  • CoolWater
  • 2014年09月19日 15:38
  • 1271

Vlan ACL in 和 out 区别

进入设备前ACL就起作用的设为in,进入设备后ACL才起作用的设为out。 你可以把设备想像成你家,ACL就是你家大门。外面的人要通过大门进来你家,就要in;你家里面或者你家后花园送来的东西要从大门送...
  • weixin_40246773
  • weixin_40246773
  • 2017年12月07日 11:02
  • 64

VLAN访问控制列表(VACL)和VLAN之间的访问控制列表的区别

VACL很少用到,在配置时要注意以下几点:     1) 最后一条隐藏规则是deny ip any any,与ACL相同。     2) VACL没有inbound和outbound之分,...
  • u014461454
  • u014461454
  • 2014年03月31日 17:52
  • 278

cisco交换机通过acl控制vlan间互访

vlan10   192.168.1.0/24 vlan20   192.168.2.0/24 vlan30   192.168.3.0/24 vlan40   192.168.4.0/24 ...
  • kepa520
  • kepa520
  • 2015年09月07日 12:33
  • 1888

pvlan与vlan的区别是什么?

虚拟局域网(VLAN)是驻地网必须具备的特性之一。目前普遍应用的802.1q,主要是针对企业应用设置的,起到网段隔离和多址联播的作用。如果用在驻地网上,便可能破坏多址联播特性,引起网络运行效率的降低。...
  • kepa520
  • kepa520
  • 2015年07月23日 13:52
  • 1336

LAN、WAN、WLAN、VLAN 和 VPN 的区别

局域网(Local Area Network,LAN)  是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子...
  • tennysonsky
  • tennysonsky
  • 2015年03月24日 11:53
  • 19536

华为s5700怎么做vlan间禁止访问?

1、用的华为S5700-24TP-SI,划了3个vlan,分别为vlan 2、vlan 3、vlan 4,对应的IP段为: vlan 2:192.168.2.0/255.255.255.0 vlan ...
  • kepa520
  • kepa520
  • 2016年03月07日 22:53
  • 1942
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:VLAN之间ACL和VACL的区别
举报原因:
原因补充:

(最多只允许输入30个字)