VACL

2019-09-01 12:22

在VLAN 之间设置访问控制的方法

VLAN技术是解决DDOS攻击、IP地址冲突等问题的良好解决方案,但其本身却存在一个严重

问题:不同VLAN网络间不能直接通信,这将如何办?

很多企业部署VLAN之后,由于处于不同VLAN的计算机之间不能直接通信,使网络的安全性能得到了很大提高。但事实上在很多网络中要求不是这样的,如何解决VLAN间的通信问题是我们在规划VLAN时必须认真考虑的问题。在网络组建初期,网络中只有10%~20%的信息在VLAN之间传播,但随着用户应用的增多,VLAN之间信息的传输量增加了许多倍,如

果VLAN之间的通信问题解决得不好,将严重影响网络的使用和安全。

VACL(VLAN ACL)和定时访问列表、动态访问列表、自反访问列表一样都属于ACL扩展应用的一部分,它定义了基于3层以上的信息流量,而所对应的参数则用于2层的VLAN。VACL多是针对硬件里面应用,比传统的路由器访问列表处理速度明显快的多。本文将介绍

VACL的应用和操作步骤。

一.COS系统下的VACL

任何一中流量控制的策略必须要首先制定要控制的是哪一种流量,以及如何处理这些流量。VACL与普通的ACL的相同,列表也是按照顺序进行匹配的。ACL号相同的所有ACL形成一个组,在判断一个数据帧时,使用同一组中的条目从上到下逐一进行判断,一遇到满足的

条目就终止对该数据帧的判断。基本的配置方法如下:

1.配置ACL

Set security acl ip {acl_name} {permit |deny |redirect mod/port} {protocol}

{sourceaddress mask} [op] [srcport] {dest mask} [op] [destport] [before

editbuffer_index |modify editbuffer_index] [log]

Set security acl ip命令后面指定IP ACL的名字,后面是协议的说明和采取的措施。 Permit |deny分别对应为:Permit是允许通过,deny是丢弃包。如果加上Redirect选项就代表不使用CAM(content addressable memory),而把流量发送到交换机上一个指定的mod/port对应的端口上。对于COS的交换机来说ACL直到被提交之前都首先写入一个特殊的缓冲区,并不作为交换机当前运行的条目,before和modify参数是指将配置的acl

条目放到某条列表之前或者修改其实的参数。

2.写入到TCAM

前面已经说到了,在配置完ACL之后,它只在编辑缓冲区里面,我们必须同过commit security acl命令将配置写入到TCAM(ternary content addressable memory)。完整的

命令参数如下:

commit security acl {name | all }

name 选项为只提交指定的名称列表(可以使用show security acl ip name editbuffer 查看编辑缓冲区内未被提交到内容的控制条目),all 选项指提交所有未写入的VACL。

3.映射到VLAN

VACL与ACL都需要在提交之后把它们对应到作用对象上,如interface vlan1///ip access-group 101 out:这两句将access-list 101应用到vlan1接口的out方向。其中101是ACL号,和相应的ACL进行关联。Out是对路由器该接口上哪个方向的包进行过滤,可以有in和out两种选择。COS VACL的配置同上面的道理一样,具体体现在:一个VLAN只能有一个VACL映射对其起作用,但一个VACL可以同时被多个VLAN同时调用。命令参数

如下:

Set security acl map acl_name vlan

除了使用show security acl ip name editbuffer 可以查看编辑缓冲区的内容以外,在应用到VLAN以后,我们可以使用 show security acl info 和show security acl map 核

实对配置和映射的结果。 二.IOS系统下的VACL 1.编写ACL (1)表准访问控制列表

一个标准IP访问控制列表匹配IP包中的源地址或源地址中的一部分,可对匹配的数据包采取“拒绝”或“允许”两个操作。编号范围是从1到99的访问控制列表是标准IP访问

控制列表。语法如下:

router(config)#access-list [list number][permit | deny | remark][host/any][source a ddress][wildcard-mask][log]

(2)扩展访问列表

扩展访问列表主要增加报文过滤能力,一个扩展的IP访问表允许用户根据内容过滤报文的源和目的地址的协议、端口以及在特定报文字段。协议项定义了需要被过滤的协议,例如IP、TCP、UDP、ICMP等,协议选项是区别标准的访问列表的特征之一。扩展的列表标号

从100~199,2000~2699。 (3)基于名称的访问列表

基于名称的访问列表遵守和数字的IP访问控制列表一样的逻辑,名字可以更加容易的记住访问控制列表的功能,命名的列表允许使用超过99个标准控制列表和100个扩展控制列表。优于编号的控制列表的特点是可以删除特定的一条语句,而编号访问控制列表只能删

除整个访问控制。语法如下:

router(config)#ip access-list {standard | extended} name

这表示要进入的name所指定的列表配置模式,所有的permit和deny操作都是进入到

这个模式下进行配置的。

2.创建映射

VACL主要区别于上述ACL操作的方法,就是将已经创建好的ACL映射到一个VLAN上。

创建映射分为3步,命令与法和解释如下: 命令一:(global) vlan access-map name [number]

vlan access-map后面的名字定义的时候最好有针对性或者提示性,而后续的设置的子句都使用number选项。如果在这里进行了分组的设置,每一个子句都要经过匹配检测,直

到没有发现匹配语句才丢弃分组。

命令二:(vlan-map) match ip address {aclname | aclnumber}

执行完第一步实际上是进入了访问映射的配置模式。match ip address后面的参数是你在前面配置ACL的名称或编号,而ACL定义的permit语句在这里表示匹配的意思,deny

表示不匹配。

命令三:(vlan-map) action {drop | forward}

交换机根据匹配ACL确定的匹配,action命令后面的参数才是代表流量是允许

(forward)还是丢弃(drop)。

3.应用与检查

完成之前的配置后,需要用vlan filter命令把访问列表应用到交换机。格式如下:

(global) vlan filter mapname vlan-list list

Mapname参数对应的是vlan access-map命令创建的映射名称,list是vlan的序号。

都配置完成之后,可以利用show命令检查VACL工作的状态,命令如下:

* show ip access-lists [number | name] * show vlan access-map [mapname]

* show vlan filter [access-map name | vlan vlan-id]

* show ip interface type number

三.VACL应用范例 1.协议 与端口访问控制

很多企业中的Windows服务器都开启了远程管理服务,但管理员又不希望,所有员工

都能访问到这台服务器的端口。此时就可以使用VACL来助阵了。 (1)配置一个ACL,以判断数据包是否是通过TCP端口3389进入的: Sw3750(config)# access-list 100 permit tcp any any eq 3389

(2)配置VLAN访问映射表:

Sw3750(config)# vlan access-map TSServer 100

Sw3750(config-access-map)# match ip address 100

Sw3750(config-access-map)# action drop (3)将VLAN访问控制列表应用于VLAN

Sw3750(config-access-map)# vlan filter TSServer vlan-list 10-20

2.主机访问控制

这里有一个非常简单的范例,根据下图要求,我们将针对VLAN 10定制VACL,只拒绝

Host A和Host B对Server的访问,其他主机是可以通过的。

命令如下:

Sw3750(config)# access-list 101 deny ip host 10.1.1.100 host 10.1.1.1 Sw3750(config)# access-list 101 deny ip host 10.1.1.200 host 10.1.1.1

Sw3750(config)# access-list 101 permit ip any any

Sw3750(config)# vlan access-map Server 101 Sw3750(config-access-map)# match ip address 101 Sw3750(config-access-map)# action forward

Sw3750(config-access-map)# vlan filter Server vlan-list 10

使用vlan access-map的全局配置命令去创建一个VLAN MAP ,当你使用match 命令来指定需要匹配的IP或非IP的流量,并使用action的命令去设置匹配后数据包的处理是转发还是丢弃。

(vlan map是用在vlan内部的,所以它不能具体指定是应用在哪个方向的,它是应用在vlan接口上的而不是普通的接口上。它可以和router acl结合使用)

同普通的访问控制列表不同,VACL是用在VLAN内对数据进行过滤的,而前者是用在第三层接口对出入的数据包进行过滤,例如:在同一个VLAN内部,我们可能不允许其他主机对另一台主机进行访问,此时我们可以使用VLAN来实现,其配置方法如下: vlan access-map name [number]

number 这个可选项是map的序列号(0到65535)。默认为10,并且以10递增。 在全局配置模式下,使用使用vlan filter命令去应用这个MAP到一个或多个VLAN上。 例如,要求VLAN 1 (192.168.1.0/24)和 VLAN 2(192.168.2.0/24) 都可以同外网通讯,但是相互之间不可以相互访问:

ip access-list V1 permit ip any 192.168.2.0 0.0.0.255 //匹配访问VLAN 2的

流量。

ip access-list V2 permit ip any 192.168.1.0 0.0.0.255 //匹配访问VLAN 1的流量。

以下定义access-map阻止顺序,先由10开始,过滤掉xxx信息,再到20 vlan access-map D1to2 10

match ip address V1 //匹配访问VLAN 2的流量

action drop //凡是访问VLAN 2的流量都丢弃 exit

vlan filter D1to2 vlan-list 1 //将VLAN MAP 应用到VLAN 1 vlan access-map D2to1 10

match ip address V2 //匹配访问VLAN 1的流量

action drop //凡是访问VLAN 1的流量都丢弃 exit

vlan filter D2to1 vlan-list 2 //将VLAN MAP 应用到VLAN 2 二.IOS系统下的VACL 1.编写ACL

(1)表准访问控制列表

一个标准IP访问控制列表匹配IP包中的源地址或源地址中的一部分,可对匹配的数据包采取“拒绝”或“允许”两个操作。编号范围是从1到99的访问控制列表是标准IP访问控制列表。语法如下:

router(config)#access-list [list number][permit | deny | remark][host/any][source a ddress][wildcard-mask][log] (2)扩展访问列表

扩展访问列表主要增加报文过滤能力,一个扩展的IP访问表允许用户根据内容过滤报文的源和目的地址的协议、端口以及在特定报文字段。协议项定义了需要被过滤的协议,例如IP、TCP、UDP、ICMP等,协议选项是区别标准的访问列表的特征之一。扩展的列表标号从100~199,2000~2699。 (3)基于名称的访问列表

基于名称的访问列表遵守和数字的IP访问控制列表一样的逻辑,名字可以更加容易的记住访问控制列表的功能,命名的列表允许使用超过99个标准控制列表和100个扩展控制列表。优于编号的控制列表的特点是可以删除特定的一条语句,而编号访问控制列表只能删除整个访问控制。语法如下:

router(config)#ip access-list {standard | extended} name

这表示要进入的name所指定的列表配置模式,所有的permit和deny操作都是进入到这个模式下进行配置的。 2.创建映射

VACL主要区别于上述ACL操作的方法,就是将已经创建好的ACL映射到一个VLAN上。创建映射分为3步,命令与法和解释如下:

命令一:(global) vlan access-map name [number]

vlan access-map后面的名字定义的时候最好有针对性或者提示性,而后续的设置的子句都使用number选项。如果在这里进行了分组的设置,每一个子句都要经过匹配检测,直到没有发现匹配语句才丢弃分组。

命令二:(vlan-map) match ip address {aclname | aclnumber}

执行完第一步实际上是进入了访问映射的配置模式。match ip address后面的参数是你在前面配置ACL的名称或编号,而ACL定义的permit语句在这里表示匹配的意思,deny表示不匹配。

命令三:(vlan-map) action {drop | forward}

交换机根据匹配ACL确定的匹配,action命令后面的参数才是代表流量是允许(forward)还是丢弃(drop)。 3.应用与检查

完成之前的配置后,需要用vlan filter命令把访问列表应用到交换机。格式如下: (global) vlan filter mapname vlan-list list

Mapname参数对应的是vlan access-map命令创建的映射名称,list是vlan的序号。都配置完成之后,可以利用show命令检查VACL工作的状态,命令如下: * show ip access-lists [number | name] * show vlan access-map [mapname]

* show vlan filter [access-map name | vlan vlan-id] * show ip interface type number


VACL.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:内科学第八版名词解释重点

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: