VLAN之间ACL和VACL的区别

本文涉及的产品
访问控制,不限时长
简介:
最近经常碰到有人问起 Cisco 交换机上如何实现 VLAN 之间的访问控制,一般我都会告诉对方,在三层交换机上直接把 ACL 应用到相应 VLAN 的虚端口就 OK 了,其实我自己也没有机会去真正实践过。眼下正巧有个项目涉及到这方面的需求,于是对如何实现 VLAN 之间的访问控制仔细研究了一番,这才发现 VLAN 访问控制列表(VACL)和 VLAN 之间的访问控制列表其实在实现方式上是有很大不同的,虽然从字面上看两者差不多。
我们常说的 VLAN 之间的访问控制,它的实现方式是将 ACL 直接应用到 VLAN 的虚端口上,与应用到物理端口的 ACL 实现方式是一样的。而 VLAN 访问控制( VACL ),也称为 VLAN 访问映射表,它的实现方式与前者完全不同。它应用于 VLAN 中的所有通信流,支持基于 ETHERTYPE MAC 地址的过滤,可以防止未经授权的数据流进入 VLAN 。目前支持的 VACL 操作有三种:转发 (forward) ,丢弃 (drop) ,重定向 (redirect)
VACL很少用到,在配置 时要注意以下几点:
1)        最后一条隐藏规则是 deny ip any any ,与 ACL 相同。
2)        VACL 没有 inbound outbound 之分,区别于 ACL
3)        ACL 列表中是 permit ,而 VACL 中为 drop ,则数据流执行 drop
4)        VACL 规则应用在 NAT 之前。
5)        一个 VACL 可以用于多个 VLAN 中;但一个 VLAN 只能与一个 VACL 关联。
6)        VACL 只有在 VLAN 的端口被激活后才会启用,否则状态为 inactive
 
下面,我以 Cisco3550 交换机作为实例来详细描述一下两者之间不同的实现方式。
 
网络拓扑图
 
网络基本情况是划分了三个 vlan vlan10 vlan20 vlan30 vlan 虚端口的 IP 地址分别为 192.168.10.1/24 192.168.20.1/24 192.168.30.1/24
访问控制要求: vlan10 vlan20 之间不能访问,但都能访问 vlan30
 
(一)      通过 VLAN 之间 ACL 方式实现
 
********  配置 VLAN ********
Switch(config)# vlan 10  //  创建 vlan 10
Switch(config-vlan)# vlan 20
Switch(config-vlan)# vlan 30
Switch(config-vlan)# int vlan 10
Switch(config-if)# ip address 192.168.10.1 255.255.255.0 //  配置 vlan10 虚端口 IP
Switch(config-if)# int vlan 20
Switch(config-if)# ip address 192.168.20.1 255.255.255.0
Switch(config-if)# int vlan 30
Switch(config-if)# ip address 192.168.30.1 255.255.255.0
 
********  配置 ACL ********
Switch(config)# access-list 101 permit ip 192.168.10.0  0.0.0 .255 192.168.30.0 0.0.0.255
Switch(config)# access-list 102 permit ip 192.168.20.0  0.0.0 .255 192.168.30.0 0.0.0.255
 
********  应用 ACL VLAN 端口  ********
Switch(config)# int vlan 10
Switch(config-if)# ip access-group  101 in  
Switch(config)# int vlan 20
Switch(config-if)# ip access-group  102 in
 
********  完毕  ********
 
(二)      通过 VACL 方式实现
 
********  配置 VLAN ********
 
(同上)
 
********  配置 ACL ********
Switch(config)# access-list 101 permit ip 192.168.10.0  0.0.0 .255 192.168.30.0 0.0.0.255
Switch(config)# access-list 101 permit ip 192.168.30.0  0.0.0 .255 192.168.10.0 0.0.0.255
(不同之处:因为 VACL 对数据流没有 inbound outbound 之分,所以要把允许通过某 vlan IP 数据流都 permit 才行。 VLAN10 允许与 VLAN30 通讯,而数据流又是双向的,所以要在 ACL 中增加 VLAN30 的网段)
Switch(config)# access-list 102 permit ip 192.168.20.0  0.0.0 .255 192.168.30.0 0.0.0.255
Switch(config)# access-list 102 permit ip 192.168.30.0  0.0.0 .255 192.168.20.0 0.0.0.255
 
********  配置 VACL ********
 
第一步:配置 vlan access map
Switch(config)# vlan access-map test1  // 定义一个 vlan access map ,取名为 test1
Switch(config-vlan-access)# match ip address 101 //  设置匹配规则为 acl 101
Switch(config-vlan-access)# action forward //  匹配后,设置数据流转发( forward
Switch(config)# vlan access-map test2  // 定义一个 vlan access map ,取名为 test2
Switch(config-vlan-access)# match ip address 102 //  设置匹配规则为 acl 102
Switch(config-vlan-access)# action forward //  匹配后,设置数据流转发(forward
 
第二步:应用 VACL
Switch(config)# vlan filter test1 vlan-list 10 // 将上面配置的 test1 应用到 vlan10
Switch(config)# vlan filter test2 vlan-list 20 // 将上面配置的 test1 应用到 vlan20
 
********  完毕  ********
 
以上就是关于 VLAN 之间 ACL VACL 的简单配置实例。我个人认为一般情况下,通过 VLAN 之间 ACL 实现访问控制比较方便,但是当 VLAN 的端口比较分散时,采用 VACL 相对而言就要简单很多。不过使用 VACL 的前提是交换机支持此功能,目前可能只有 Cisco 3550 4500 6500 系列的交换机支持。
 









本文转自 intelboy 51CTO博客,原文链接:http://blog.51cto.com/intelboy/15131,如需转载请自行联系原作者

相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
目录
相关文章
|
网络架构
交换机与路由器技术-31-扩展ACL
交换机与路由器技术-31-扩展ACL
29 0
|
3月前
|
网络安全 数据安全/隐私保护 网络架构
|
6月前
|
网络协议 网络虚拟化 网络架构
路由器配置静态和默认路由实现VLAN之间的通信
路由器配置静态和默认路由实现VLAN之间的通信
71 0
|
6月前
|
网络协议 网络虚拟化
配置通过VLANIF实现同VLAN不同网段通信示例
针对上述需求,如果在Switch的VLANIF接口上只配置一个IP地址,则只有一个网段的主机能够通过Switch访问Internet。为了使局域网内所有主机都能够通过Switch访问Internet,需要配置VLANIF接口的从IP地址。为了使两个网段中的主机能够互通,两个网段中的主机需要将此主从IP地址分别设置为网关。
110 0
|
网络虚拟化
ensp:通过配置vlan,实现相同vlan之间的通信和不同vlan之间的隔离。
ensp:通过配置vlan,实现相同vlan之间的通信和不同vlan之间的隔离。
715 0
ensp:通过配置vlan,实现相同vlan之间的通信和不同vlan之间的隔离。
|
网络架构
交换机与路由器技术-32-命名ACL
交换机与路由器技术-32-命名ACL
28 0
|
安全 物联网 网络虚拟化
路由与交换系列之基本IP ACL特性与配置
• 掌握基本IP ACL的原理 • 掌握ACL在企业网络中的应用 • 掌握基本IP ACL的配置方式 • 掌握基本IP ACL的验证效果
4304 8
  路由与交换系列之基本IP ACL特性与配置
|
网络虚拟化
VLAN原理和配置,交换机创建vlan的多种方法、三种接口模式的作用和配置方法、Access、Trunk、Hybrid接口的特性以及配置方法和命令
VLAN原理和配置,交换机创建vlan的多种方法、三种接口模式的作用和配置方法、Access、Trunk、Hybrid接口的特性以及配置方法和命令、以及如何将接口划分到vlan的方法,和管理通行数据的管理方法和命令voice vlan作用。.........
1020 0
VLAN原理和配置,交换机创建vlan的多种方法、三种接口模式的作用和配置方法、Access、Trunk、Hybrid接口的特性以及配置方法和命令
|
网络协议 数据安全/隐私保护
ACL访问控制列表 基础、创建ACL访问控制列表的两种方式、配置ACL访问控制列表规则、修改ACL规则的默认步长。子网掩码、反掩码、通配符掩码的区别和作用。
ACL访问控制列表、创建ACL访问控制列表的两种方式、配置ACL访问控制列表规则、修改ACL规则的默认步长。子网掩码、反掩码、通配符掩码的区别和作用。ACL匹配机制详解。ACL的分类与标识,各种ACL的作用区别
ACL访问控制列表 基础、创建ACL访问控制列表的两种方式、配置ACL访问控制列表规则、修改ACL规则的默认步长。子网掩码、反掩码、通配符掩码的区别和作用。
|
网络性能优化 数据安全/隐私保护 网络虚拟化