交换机调用ACL时候的inbound和outbound该怎么用?

我们知道,简单的ACL(访问控制列表)配置以后,通常在物理接口或者vlanif虚接口下调用,但是我们时常不明白,到底什么时候该用inbound,什么时候该用outbound,下面是我自己简单的理解。

 

一:物理接口下调用

[CORE1]acl 3001
[CORE1-acl-adv-3001]rule deny ip source 192.168.10.253 0 destination 192.168.10.
252 0
[CORE1-acl-adv-3001]quit 

[CORE1]interface GigabitEthernet 0/0/2
[CORE1-GigabitEthernet0/0/2]display  this 
#
interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 10
 traffic-filter outbound acl 3000
#
[CORE1-GigabitEthernet0/0/2]traffic-filter inbound acl 3001
[CORE1-GigabitEthernet0/0/2]

我们总是要结合源地址和目的地址来分析,先看ACL,ip soure 192.168.10.0的网段,如果在G0/0/2接口调用,就是入方向,也就是inbound。因为源地址和我终端的接口是一致的,所以我数据要通过接口去访问其他端口。

如果outbound方向呢?如果我想调用在G0/0/3下面呢?

 现在我们更改策略,然后在G0/0/3下outbound方向调用,结果也是可以的 。

为什么会这样呢?

总结

我们虽然改变了端口,改变了inbound或者outbound,但是策略没变。这是根本原因,也就是说破判断这个流量出入方向我们总是结合源地址和目的地址来看的。

ACL是这样的:
 rule 5 deny ip source 192.168.10.253 0 destination 192.168.10.252 0 

在G 0/0/2下面,2端口的终端也是源地址,那么我的终端通过我这个2接口这里过滤,那么就是inbound。

在G0/0/3下面,我变了出方向,但是规则,还是源地址这个访问目的这个,也就是只有出方向的时候,还是源地址访问这个目的地址才会被过滤。其实和inbound还是一样的。

只有10.253访问10.252的时候,在G2端口是数据进入的方向,在G3反而是出的方向,所以使用outbound。

 

二:vlanif下调用

 

vlanif下调用其实和物理端口调用有异曲同工之妙,不同vlan隔离互访的时候,

举个简单例子,有两个vlan,10,20,假如地址分别是10.1 20.1

规则是,rule deny ip sou 10.1 dest 20.1

在vlan10下面调用就是inbound

相反,想实现同样的目的,规则不变的情况下,我们在vlan20下面调用就是outbound。

你看,也是结合源和目的来看的,

vlan10下面调用,源地址也是10.1,所以是inbound

vlan20下面调用,源地址还是10.1,所以是outbound(因为只有源是10.1访问目的20.1,在vlan20那侧,才算是出方向)

成果

有以下规则,我们还是依然根据源地址和目的来判断

一:调用acl的源和目的地址全是一个网段的时候,且只有ACL中,只有source或者只有destnation时,如下。

rule 5 deny ip source 192.168.10.0 0.0.0.255 

rule 10 deny ip destination 192.168.10.0 0.0.0.255

此时,无论在哪个接口,哪个vlanif下调用,inbound和outbound都可以实现访问控制

二:源和目的不是同一个网段的时候,且只有ACL中,只有source或者只有destnation时,举个例子

 rule 5 deny ip source 192.168.10.0 0.0.0.255

//如果调用在10网段所属的vlan或者接口下,那么就是inbound

//如果调用在其他网段,都是outbound
 rule 10 deny ip destination 192.168.20.0 0.0.0.255

//如果调用在20网段所属的vlan或者接口下,那么就是outbound

//如果调用在其他不论哪个网段,都是inbound

三:含有源地址和目的地址的acl规则,我们就按他的出入方向来判断调用的方向即可。

 

  • 23
    点赞
  • 103
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
### 回答1: ACL中的inbound和outbound是指ACL规则的方向。inbound是指进入网络的流量,而outbound是指离开网络的流量。 在网络中,ACL通常用于控制网络流量的访问权限。通过设置ACL规则,可以限制特定IP地址、端口或协议的流量进入或离开网络。 当ACL规则设置为inbound时,它将控制进入网络的流量。例如,可以设置ACL规则,只允许特定IP地址或端口的流量进入网络,而阻止其他流量进入。 当ACL规则设置为outbound时,它将控制离开网络的流量。例如,可以设置ACL规则,只允许特定IP地址或端口的流量离开网络,而阻止其他流量离开。 因此,inbound和outboundACL规则的方向,用于控制进入和离开网络的流量。 ### 回答2: ACL(Access Control List)中的inbound和outbound是指网络流量进出网络的方向。它们的主要区别是在监控和过滤网络流量的方向上。 首先,inbound是指进入网络的流量,例如从互联网到企业内部网络的流量。而outbound是指离开网络的流量,例如从企业内部网络到互联网的流量。 其次,ACLinbound和outbound规则设置不同,inboundACL通常用于保护网络内部不受外部攻击的影响,所以inbound规则通常是从外部网络进入的流量,并且可以监视和拒绝不安全的流量。outboundACL则用于保护网络内部对外部网络的攻击影响,outbound规则通常是从内部网络到外部网络的流量,并可以监视和阻止不安全的流量。 另外,inbound和outbound的策略和目标也不同,inboundACL通常关注的是外部网络的威胁,并采取阻止或限制外部网络往内部网络的攻击行为;而outboundACL则关注的是内部网络的异常流量,并采取限制或阻止内部网络向外部网络传递敏感数据或者病毒等信息的行为。 总之,ACLinbound和outbound都是网络安全的重要措施,虽然它们的策略和方向有所不同,但都有着相同的目的,就是保护企业网络的安全和可靠性。 ### 回答3: ACL,即访问控制列表,是一种网络安全机制,用于限制网络上设备之间的通信。ACL可以分为入站ACL和出站ACL,其中inbound和outbound都是ACL的两种实现方式。下面将分别介绍inbound和outbound的区别。 1. inbound 入站ACL是指应用于进入网络的数据流的规则集合,它控制着从外部网络进入内部网络流量的访问权限。当一个数据包到达一个受保护的网络,防火墙将根据预设的规则,决定该数据包是否允许进入网络。入站ACL通常有助于防止网络上的攻击,比如DDoS攻击、端口扫描等。 2. outbound 出站ACL是指应用于离开网络的数据流的规则集合,它控制着从内部网络流向外部网络的访问权限。出站ACL防止潜在的恶意程序或信息离开网络,确保了内部网络的安全性,同时也控制了内部网络所执行的操作。出站ACL通常能防止内部用户盗用网站资源、传输敏感数据等行为。 因此,inbound和outbound的功能不同,inboud一般用于保护内部网络免受外部网络的攻击,而outbound则用于限制内部网络流出的数据。同时,inbound和outbound的规则设置也不同,inbound规则通常是防范入侵的,outbound则是限制内部用户的行为。需要根据实际情况合理设置ACL,保障网络的安全。
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值