那我这ACL是调用在接入交换机的vlan上还是调用在核心的vlan上 out 和 in 的话是配置out吗
比如这样子
#
vlan 51
#
vlan 32
#
int vlan 51
ip add 192.168.51.1 24
#
int vlan 32
ip add 192.168.32.1 24
packet-filter 2999 out
#
acl bas 2999
rule 0 permit source 192.16.32.0 0.0.0.255
rule 5 deny source all
(0)
一般在接入交换机上的对应业务的端口进行调用acl
配置如下
acl advanced 3000
rule 5 permit ip source IP destination IP
rule 100 deny ip
interface GigabitEthernet1/0/1
packet-filter 3000 outbound
(0)
还有就是能ping通,不代表能够访问的,你可以换ip测试访问业务。
单限制其他业务网段隔离的话用二层ACL也是可以的吧 rule 6 per sou 192.168.32.0 0.0.0.255 rule 100 deny ip 这样可以隔离其他vlan 的网段有能让这个网段上网吗
可以的 只允许192.168.32.0 这个断访问,其他段deny掉就好了。
为啥我配上去之后其他段的网关还是能ping通这个段的ip呀。。
按照你上面发的,你需要在网关的vlan下面引用inbond策略 或者按照我的说的话。你需要在接入交换机的对应的业务端口引用outbond方向策略
还有就是能ping通,不代表能够访问的,你可以换ip测试访问业务。
#
vlan 51
#
vlan 32
禁止两个网段互访使用高级ACL
#
int vlan 51
ip add 192.168.51.1 24
#
int vlan 32
ip add 192.168.32.1 24
packet-filter 3999 out
#
acl bas 3999
rule 0 deny source ip 192.168.32.0 0.0.0.255 des 192.168.51.0 0.0.0.255 // 拒绝1921.68.32 去访问目的 192.1.68.51 网段
rule 5 permit ip // 在允许所有
你的写法,先是匹配到rule 0 了,所以就不继续往下匹配deny 那条了
(1)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明