1. 程式人生 > 其它 >VLAN技術 & ACL訪問控制

VLAN技術 & ACL訪問控制

VLAN介紹與配置

VLAN概述

  • 交換網路中的問題
  • VLAN(Virtual Local Area Network)

  • 在物理網路上劃分出邏輯網 ,對應OS模型第二層

  • VLAN劃分不受埠物理位置限制,VLAN和普通物理網路有同樣屬性

  • 第二層資料單播、廣播只在一個VLAN內轉發,不會進入其他VLAN中

  • 一個VLAN = 一個廣播域 = 一個網段

  • VLAN的作用
  1. 安全性,減少保密資訊遭到破壞的可能性

  2. 節約成本,無需昂貴的網路升級

  3. 提高效能,將二層網路劃分成多個廣播域,減少不必要的資料流

  4. 縮小廣播域,減少一個廣播域上的裝置數量

  5. 提升管理效率

配置VLAN

  • 體會VLAN隔離廣播域
1. 建立VLAN
switch# configure terminal
switch(config)# vlan 10
switch(config-vlan)# exit
switch(config)# vlan 20
switch(config-vlan)# exit

2. 檢視ⅥLAN表,VLAN建立成功
switch# show vlan b

3. 將埠加入到VLAN中
switch# configure terminal
switch(config)# int f0/1
switch(config-if)# switchport access vlan 10
switch(config-if)# exit

VLAN Trunk

  • 什麼是 Trunk

  • 介紹::Trunk是在兩個網路裝置之間,承載多於—種VLAN的端到端的連線,將ⅥAN延伸至整個網路

  • 作用:允許所有VLAN資料通過 trunk鏈路

  • 方法:通過在資料幀上加標籤,來區分不同的ⅥLAN資料

  • Trunk標籤
  1. ISL標籤:Cisco私有的,標籤大小30位元組

  2. 802.1q標籤:公有協議,所有廠家都支援,標籤大小4位元組,屬於內部標籤

  • 交換機埠鏈路型別
  1. 接入埠 :也稱為 access埠,一般用於連線pc ,只能屬於某一個vlan ,也只能傳輸一個vlan的資料

  2. 中繼埠 :也稱為 trunk埠,一般用於連線其他交換機

    ,屬於公共埠 ,允許所有vlan的資料通過

  • 配置Trunk命令
Switch(config)# f0/2
Switch(config-if)# switchport mode trunk    //開啟trunk口
Switch(config-if)# 
BLINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/2, changed state to down

ACL訪問控制列表

ACL概述

  • 什麼是訪問控制列表

  • 訪問控制列表(ACL):應用於路由器介面 的指令列表,用於指定哪些資料包可以接收轉發,哪些資料包需要拒絕

  • ACL的工作原理

  • 讀取第三層及第四層包頭 中的資訊

  • 根據預先定義好的規則對包進行過濾

  • ACL的作用

  • 提供網路訪問的基本安全手段

  • 可以控制資料流量

  • 控制通訊量

  • 訪問控制列表的作用

  • 實現訪問控制列表的核心技術是包過濾

ACL的工作原理

  • 通過分析IP資料包包頭資訊,進行判斷

ACL的分類

  1. 基本型別 的控制訪問列表

  2. 標準 訪問控制列表

  3. 擴充套件 訪問控制列表

  4. 其他種類 的訪問控制列表

  5. 基於MAC地址的訪問控制列表

  6. 基於時間的訪問控制列表

標準訪問控制列表

  • 根據資料包的源IP地址來允許或拒絕 資料包(只使用源地址進行過濾)

  • 訪問控制列表號從1~99

  • 標準訪問控制列表流程圖
  • 標準訪問控制列表的配置
  1. 第一步,使用 access-ist命令建立訪問控制列表
switch# configure terminal
switch(config)# access-list表號 permit/deny源IP或源網段 反子網掩碼

注意:反子網掩碼:將正子網掩碼的0和1倒置

255.0.0.0 0.255.255.255
255.255.0.0 0.0.255.255
255.255.255.0 0.0.0.255

舉例拒絕IP 40.1.1.1 的主機

Router>enable 
Router#conf terminal 
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#access-list 1 deny host 40.1.1.1
Router(config)#access-list 1 permit any
Router(config)#int f0/1
Router(config-if)#ip access-group 1 out
Router(config-if)#exit
Router(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Router#show access-lists 
Standard IP access list 1
    10 deny host 40.1.1.1
    20 permit any
Router#

舉例拒絕網段10.1.1.0 的主機

Router#conf terminal 
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#access-list 1 deny 10.1.1.0 0.0.0.255
Router(config)#access-list 1 permit any
Router(config)#int f0/1
Router(config-if)#ip access-group 1 out
Router(config-if)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#show access-lists 
Standard IP access list 1
    10 deny 10.1.1.0 0.0.0.255
    20 permit any
Router#

判斷in還是 out的方法:以路由器為準,進路由器為 in,出路由器為out

擴充套件訪問控制列表

  • 介紹

  • 基於源和目的地址、傳輸層協議和應用埠號 進行過濾

  • 每個條件都必須匹配,才會施加允許或拒絕條件

  • 使用擴充套件ACL可以實現更加精確 的流量控制

  • 訪問控制列表號從100~199

  • 特點:擴充套件訪問控制列表使用更多的資訊描述 資料包,表明是允許還是拒絕

  • 擴充套件訪問控制列表流程圖

  • 擴充套件訪問控制列表的配置
  1. 使用 access-list命令建立“擴充套件訪問控制列表、
Router(config)# access-list 表號{ permit deny}協議 源IP或源網段 反子網掩碼 [eq埠號]
注意:協議為tcp/udp/ip/icmp

舉例:
acc 100 permit tcp host 10.1.1.1 host 20.1.1.3 eq 80
acc 100 deny ip host 10.1.1.1 20.1.1.0 0.0.0.255

  1. 將ACL表應用到介面上
Router(config)# int fo/x
Router(config-if)# ip access-group 表號 in/out