交换机配置vlan 访问控制列表

本文涉及的产品
访问控制,不限时长
简介:

比如说先的场景:


Vlan 1: 10.99.11.0/255.255.255.0

Vlan 99: 10.99.99.0/255.255.255.0


需求是 让 vlan 99的用户不能访问 vlan1中的某一个IP :

以前用了下面所有的代码:

=========================================

ip access-list extended Deny-Wireless-Guest
   5 permit tcp any any eq domain
    10 permit udp any any eq domain
    15 deny ip 10.99.99.0 0.0.0.255 10.99.10.0 0.0.0.255
    18 deny ip 10.99.99.0 0.0.0.255 10.99.11.0 0.0.0.255
    20 permit IP any any 
    
ip access-list extended Deny-Wireless-Guest
   no deny ip 10.99.99.0 0.0.0.255 10.99.11.0 0.0.0.255
    18 deny ip 10.99.99.0 0.0.0.255 host 10.99.11.11
    20 permit IP any any 



下面代码无效的,因为不用应用到要被禁止的vlan上:
interface vlan 10
no ip access-group Deny-Wireless-Guest in 
interface vlan 11
no ip access-group Deny-Wireless-Guest in 

ip access-list extended Deny-Wireless-Guest
    18 deny ip 10.99.99.0 0.0.0.255 10.99.11.0 0.0.0.255
interface vlan 11
ip access-group Deny-Wireless-Guest in

sw01:
interface range gi 0/25 - 28 
ip access-group Deny-Wireless-Guest in 

sw02:
interface range gi 0/25 - 28 
no ip access-group Deny-Wireless-Guest in 


其实真正的是:

interface vlan 99
ip access-group Deny-Wireless-Guest in

也就是说要在源的那个vlan上设置访问控制列表,这个和router上设置不太一样的


如果要放置到目的端的话本case中的vlan10中的话,要源和目的是反过来写的;因为物理接口上的进方向也就是vlan10的出方向。


最终总结:

交换机的访问控制列表最好是放置在源的vlan上。

interface vlan 99
ip access-group Deny-Wireless-Guest in

vlan 99就是源的数据包被deny掉到vlan10的就可以了


本文转自 zhangfang526 51CTO博客,原文链接:http://blog.51cto.com/zhangfang526/1839890

相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
2月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
292 7
|
2月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
129 4
|
2月前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
106 2
|
2月前
|
网络协议 安全 网络虚拟化
思科交换机配置命令归纳
【11月更文挑战第8天】本文总结了思科交换机的常见配置命令,包括模式转换、基本配置、查看命令、VLAN 配置、Trunk 配置、以太网通道配置、VTP 配置、三层交换机配置、生成树配置以及其他常用命令,适用于网络管理和维护。
181 2
|
2月前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
64 2
|
8月前
|
网络性能优化 网络虚拟化 网络架构
配置接口限速示例(盒式交换机)
接口限速简介 接口限速对通过整个端口的全部报文流量速率进行限制,不对具体流量进行区分,可以实现给某个接口分配固定的带宽,控制方式单一,配置简单。 入方向与出方向的接口限速属于并列关系,用户可以根据需要同时配置,也可以单独配置。
115 2
|
3月前
|
安全 网络安全 数据安全/隐私保护
Cisco-交换机配置聚合端口
Cisco-交换机配置聚合端口
|
6月前
|
网络安全 数据安全/隐私保护 网络虚拟化
|
5月前
|
数据中心
配置案例 | CE交换机如何配置堆叠?
配置案例 | CE交换机如何配置堆叠?
|
5月前
盒式交换机又是如何配置堆叠的呢?
盒式交换机又是如何配置堆叠的呢?

热门文章

最新文章