CISCO VLAN ACL

对于cisco VLAN ACL 首先得定义 standard ACL或 extented ACL用于选定流量

注意这里的选定流量不是最终的对流量的操作,而是决定什么样的流量用VLAN ACL 来处理

如果没有被standard ACL或 extented ACL那代表此流量完全放行对于VLAN ACL .一般的

standard ACL或 extented ACL只有permit语句。

配置VACL

1.配置标准ACL

此ACL 只定义匹配了的流量交给VACL来处理

2.定义 vlan access-map

3.最后将VLAN access-map 应用于 VLAN

注意VLAN ACL 处理的流量为双向即不分方向。但具体的方向可以在standard ACL或 extented ACL指定。

时间: 2024-11-13 09:45:29

CISCO VLAN ACL的相关文章

Cisco 反向acl

硬件环境:3560三层交换机 要求:vlan19可以访问所有   其他vlan不可以访问vlan19(服务器vlan 11 除外) 三层交换机上: ip access-list extended it-inacl permit ip 192.168.19.0 0.0.0.255 any reflect traficip access-list extended it-outacl permit ip 192.168.11.0 0.0.0.255 192.168.19.0 0.0.0.255 ev

绝对实用 NAT + VLAN +ACL管理企业网络

在企业中,要实现所有的员工都能与互联网进行通信,每个人各使用一个公网地址是很不现实的.一般,企业有1个或几个公网地址,而企业有几十.几百个员工.要想让所有的员工使用这仅有的几个公网地址与互联网通信该怎么做呢?使用NAT技术! 在企业中,一般会有多个部门,像财务部.技术部.工程部等等.每个部门有每个部门的职责.像财务部这种重要的部门有些资料是不允许被其他员工知道的.怎样能清楚的区分不同的部门,以便于管理呢?使用VLAN技术! 为了工作方便.增强工作效率,各部门经理必须能相互通信.但不允许员工之间相

cisco vlan详解

Vlan 详解 一.作用 将同一网段的物理网络分隔为多个逻辑网络,限制广播泛洪范围 二.实现机制 1.交换机端口类型 访问链接(Access link)接口 只属于一个vlan,且仅向该vlan转发数据帧的端口. 接收数据:接收到报文时,如果有带有vlan tag,判断该tag与接收端口的pvid是否相同,相同则进入 vlan.不相同则直接丢弃.不tag的报文直接打上tag,进入交换机. 发送数据:带有vlan tag的报文,去掉报文vlan tag信息发送.不带vlan tag的情况不可能出现

cisco 设备配置ACL访问控制列表

访问控制列表acl主要用于,在一个企业局域网中,对部分部门或员工的访问情况做规则,对通信流量做过滤,而且不只是局域网,如果知道外网网段和端口,也可进行限制. acl注意事项:1)一个表中的规则条目不能有冲突的存在2)acl表建立后默认拒绝所有主机的所有流量3)因为acl表有优先级的存在所有必须想好拒绝和允许那个先写4)acl只能用在三层交换或者路由器上5)acl的应用包括两个步骤:创建acl 在端口应用acl(如有vlan在vlan口应用即可,如没有vlan在物理口应用即可)6)配置命名acl时

cisco Vlan间通信之单臂路由

Cisco单臂路由配置 单臂路由,即在路由器上设置多个逻辑子接口,每个子接口对应一个vlan.在每个子接口的数据在物理链路上传递都要标记封装.Cisco设备支持ISL和802.1q(dot1Q)协议.华为只支持802.1q. DOT1Q和ISL的区别:DOT1Q是各类产品的VLAN通用协议模式,Dot1q是一种普遍使用的标准,适用所有交换机与路由设备.支持超过1024vlan,而ISL最多支持1024个vlan.ISL是CISCO设备的专用协议,适用于Cisco设备. ISL(Interior

Cisco   VLAN与trunk配置(简配)

Switch>en Switch>enable Switch#configure terminal Switch(config)#vlan 10 Switch(config-vlan)#name lol Switch(config-vlan)#vlan 20 Switch(config-vlan)#name dnf Switch(config-vlan)#exit Switch(config)#exit Switch#configure t Switch(config)#interface f

【资料整理】cisco [vlan]

VLAN { ISL(Inter-Switch Link) 802.1q VTP(VLAN Trunking Protocol): Server, Client, Transparent #建立Vlan S1(config)#vlan 2 S1(config-vlan)#name Sales S1(config)#vlan 3 S1(config-vlan)#name Marketing #分配接口 S1(config)#int f0/1 S1(config-if)#switchport mod

Cisco VLAN大于1006-4000创建

创建vlan 2000,vlan 3000 sw1(config)#vlan 2000 sw1(config-vlan)#exit % Failed to create VLANs 2000 Extended VLAN(s) not allowed in current VTP mode. %Failed to commit extended VLAN(s) changes. sw1(config)# 说明:因为交换机默认为Server模式,所以不能创建Extended VLAN(1006-40

ACL in 和 out 区别 (重要)

acl中in和out的区别 in和out是相对的,比如: A(s0)-----(s0)B(s1)--------(s1)C www.2cto.com 假设你现在想拒绝A访问C,并且假设要求你是在B上面做ACL(当然C上也可以),我们把这个拓扑换成一个例子: B的s0口是前门,s1口是后门,整个B是你家客厅,前门外连的是A,客厅后门连接的是你家金库(C) 现在要拒绝小偷从A进来,那么你在你家客厅做个设置,就有2种办法: 1.在你家客厅(B)前门(B的s0)安个铁门(ACL),不让小偷进来(in),