▣ RACL
서로다른 서브넷 간의 트래픽을 정의된 규칙에 의해 점검하여 필터링
- 동일한 서브넷의 제어는 불가함
int vlan 10
access-group 10 in
!
access-list 10 deny ip host 10.10.10.10 host 20.20.20.20
access-list 10 permit ip any any
!
▣ PACL
물리적인 포트로부터 유입되는 트래픽을 정의된 규칙에 의해 점검하여 필터링
- 특정 호스트의 inboud트래픽 제어가능
int fa0/1
access-group 10 in
!
access-list 10 deny ip host 10.10.10.10 host 20.20.20.20
access-list 10 permit ip any any
!
▣ VACL
동일한 브로드캐스트 영역의 트래픽을 정의된 규칙에의해 점검하여 필터링
- 동일한 서브넷 영역의 트래픽 제어가능
ip access-list extended VACL
deny icmp any any
deny icmp any any echo
deny icmp any any echo-reply
permit ip any any
!
vlan access-map VACL 10
action forward
match ip address VACL
!
vlan filter VACL vlan-list 40
!
'네트워크' 카테고리의 다른 글
Switch VSF모드 에서 interface 장애시 어떻게 동작할까.... (0) | 2018.09.20 |
---|---|
스위치[snmpset] 이용하여 snmp 정상작동 확인 (0) | 2017.04.11 |
OSI 7 Layer -설명 (0) | 2015.12.30 |
osi7Layer 맵 (0) | 2015.12.12 |
TCP/UDP 차이점 및 헤더 분석 (0) | 2015.11.13 |