VACL_51CTO博客
ip access-list exvlan605-permitpermit udp any anyeq bootpspermit udp any anyeq bootpcpermit udp any anyeq domainpermit udp any eqdomain anypermit icmp any anypermit tcp any10.100.2.0 0.0.0.255 eq wwwp
原创 2013-10-10 14:21:18
788阅读
最近经常碰到有人问起Cisco交换机上如何实现VLAN之间的访问控制,一般我都会告诉对方,在三层交换机上直接把ACL应用到相应VLAN的虚端口就OK了,其实我自己也没有机会去真正实践过。眼下正巧有个项目涉及到这方面的需求,于是对如何实现VLAN之间的访问控制仔细研究了一番,这才发现VLAN访问控制列表(VACL)和VLAN之间的访问控制列表其实在实现方式上是有很大不同的,虽然从字面上看两者差不多。
转载 精选 2008-11-24 16:22:27
917阅读
好长时间没弄交换,一次无意中想到的VACL, 就给点基于, 在有写工程中要求在同个VLAN 用户直接的互访的问题,就稍微做个事例:                VI:10.1.1.10 PC1------SW---------PC2 10.1.1.
原创 2011-03-05 22:13:51
809阅读
 我们常说的VLAN之间的访问控制,它的实现方式是将ACL直接应用到VLAN的虚端口上,与应用到物理端口的ACL实现方式是一样的。而VLAN访问控制(VACL),也称为VLAN访问映射表,它的实现方式与前者完全不同。它应用于VLAN中的所有通信流,支持基于ETHERTYPE和MAC地址的过滤,可以防止未经授权的数据流进入VLAN.目前支持的VACL操作有三种:转发(forward),丢弃
转载 2011-03-08 21:46:50
499阅读
1、acl与vacl主要用于流量的匹配,acl可以匹配三层的流量,vacl可以匹配三层与二层的流量。2、acl分为标准的acl和扩展的acl。标准的acl只能按照源ip地址来匹配数据包,而扩展的acl可以根据源码IP地址、协议、端口号等来匹配数据包。在Cisco中1-99为标准acl,100-199为扩展按acl。3、在Cisco中的acl最后默认是将所有的流量deny掉,而在华为设备上acl最后
原创 2023-02-02 12:32:51
260阅读
 一、VACL 简单介绍:  VACL又称为VLAN访问映射表,应用于VLAN中的所有通信流。VACL支持基于ETHERTYPE和MAC地址的过滤。与基于CISCO IOS的路由映射表一样,VACL中条目的顺序并非无关紧要。目前, CATALYST6500系列交换机支持多种VACL操作:转发,丢弃,重定向。 二、配置步骤: 1. 指定VLAN访问映射表的名称和序列
原创 2012-06-05 17:44:21
2784阅读
最近勒索病毒频发,导致全球范围内好多电脑中招。因为几个人,导致很多工程师都在加班。各大安全厂商、程序员、系统维护人员、网络维护人员全都忙得热火朝天。网络防护是防止病毒扩散的重要方法。很多小伙伴会问,我公司的路由器、交换机需要怎样防护呢?第一、  为了防止不同网段之间的病毒扩散,可以在网关设备上做ACL来防护,举例如下:access-list102 deny   tcp
原创 2017-05-16 16:26:10
1694阅读
sw1 配置 switch>enableswitch#configure terminalswitch(config)#hostname sw1sw1(config)#line vty 0 4sw1(config-line)#loginsw1(config-line)#password ciscosw1(config)#vtp domain ciscosw1(config)#vtp m
推荐 原创 2007-01-27 23:19:17
2838阅读
7评论
     最近在网上看到一些限制各VLAN间的流量的配置命令,所以也想着自己在公司内试试.     大家都知道用单臂路由或是三层交换将一个局域网划分成若干个子网.而且可以让他们互相通信.但出于安全考虑,又不想让所有VLAN的人都能互相访问.这里我们就可以用两种办法,一个是用每VLAN上(或路由器上的每个子接口)应用一个ACL,
原创 2011-06-02 11:59:05
1049阅读
vacl反写,举例如下最终的效果就是ACL中 deny的流量被放行。ip access-list extended VLAN30_ACL     :: 扩展ACL VLAN30 deny   ip 192.168.20.0 0.0.0.255 any     :: 不抓取192.
原创 2014-08-02 00:57:05
660阅读
vacl反写,举例如下最终的效果就是ACL中 deny的流量被放行。ip access-list extended VLAN30_ACL     :: 扩展ACL VLAN30 deny   ip 192.168.20.0 0.0.0.255 any     :: 不抓取192.
原创 2014-08-03 10:47:46
776阅读
所需的资源 一台基于cislyco ios 的catalyst 交换机,如catalyst 2950 3550,4500,6500 一台终端服务器或工作站,直接与catalyst交换机的控制台相连或远程接入到交换机. 配置了802.1X的 windows xp工作站   任务一:启用AAA,禁用Telnet,以及启用SSH   步骤1:启用AAA身份认证,以进
原创 2008-07-21 09:15:42
1618阅读
     最近经常碰到有人问起Cisco交换机上如何实现VLAN之间的访问控制,一般我都会告诉对方,在三层交换机上直接把ACL应用到相应VLAN的虚端口就OK了,其实我自己也没有机会去真正实践过。眼下正巧有个项目涉及到这方面的需求,于是对如何实现VLAN之间的访问控制仔细研究了一番,这才发现VLAN访问控制列表(VACL)和VLAN之间的访问控制列表其实在实
转载 精选 2011-11-28 17:05:47
535阅读
1点赞
2评论
VACL
原创 2013-05-23 08:56:28
885阅读
原文链接:http://bbs.hh010.com/thread-14910-1-1.htmlVLAN访问控制列表(VACL)和VLAN之间的访问控制列表其实在实现方式上是有很大不同的,虽然从字面上看两者差不多。    我们常说的VLAN之间的访问控制,它的实现方式是将ACL直接应用到VLAN的虚端口上,与应用到物理端口的ACL实现方式是一样的。而VLAN访问控制(VACL),
转载 精选 2013-07-30 10:29:19
866阅读
  最近经常碰到有人问起Cisco交换机上如何实现VLAN之间的访问控制,一般我都会告诉对方,在三层交换机上直接把ACL应用到相应VLAN的虚端口就OK了,其实我自己也没有机会去真正实践过。眼下正巧有个项目涉及到这方面的需求,于是对如何实现VLAN之间的访问控制仔细研究了一番,这才发现VLAN访问控制列表(VACL)和VLAN之间的访问控制列表其实在实现方式上是有很大不同的,虽然从字
原创 2007-01-17 13:45:32
1593阅读
1评论
VLAN之间ACL和VACL的区别 [size=3]     最近经常碰到有人问起Cisco交换机上如何实现VLAN之间的访问控制,一般我都会告诉对方,在三层交换机上直接把ACL应用到相应VLAN的虚端口就OK了,其实我自己也没有机会去真正实践过。眼下正巧有个项目涉及到这方面的需求,于是对如何实现VLAN之间的访问控制仔细研究了一番,这才发现VLAN访问控
转载 精选 2009-03-10 19:51:58
745阅读
最近经常碰到有人问起Cisco交换机上如何实现VLAN之间的访问控制,一般我都会告诉对方,在三层交换机上直接把ACL应用到相应VLAN的虚端口就OK了,其实我自己也没有机会去真正实践过。眼下正巧有个项目涉及到这方面的需求,于是对如何实现VLAN之间的访问控制仔细研究了一番,这才发现VLAN访问控制列表(VACL)和VLAN之间的访问控制列表其实在实现方式上是有很大不同的,虽然从字面上看两者差不多。
转载 精选 2009-03-15 20:20:49
420阅读
最近经常碰到有人问起Cisco交换机上如何实现VLAN之间的访问控制,一般我都会告诉对方,在三层交换机 上直接把ACL应用到相应VLAN的虚端口就OK了,其实我自己也没有机会去真正实践过。眼下正巧有个项目涉及到这方面的需求,于是对如何实现VLAN之 间的访问控制仔细研究了一番,这才发现VLAN访问控制列表(VACL)和VLAN之间的访问控制列表其实在实现方式上是有很大不同的,虽然从字面上看两
转载 2010-07-31 14:47:50
1879阅读
一.测试拓扑:   二.基本配置: R1:(模拟为一三层交换机) vlan database  vlan 2  vlan 3 exit config t interface f0/2  sw mo ac  sw ac vlan 2 interface f0/3  sw mo ac  sw ac
原创 2012-10-28 16:33:32
963阅读
1点赞
  • 1
  • 2
  • 3
  • 4