Dies ist oft ein verwirrendes Thema für Benutzer, die SVIs noch nicht kennen, da es intuitiv etwas gegenläufig zu funktionieren scheint. Die meisten Menschen neigen dazu, die SVI als eine Art "Gateway" zu betrachten, und der Verkehr, der das VLAN verlässt, sollte ausgehend sein und umgekehrt.
Es funktioniert jedoch umgekehrt, da die SVI eine virtuelle Router-Schnittstelle ist. Es kann hilfreich sein, sich die SVI als physische Schnittstelle auf einem physischen Router vorzustellen, der mit dem VLAN verbunden ist. Aus Sicht dieses Routers ist der vom VLAN auf die Schnittstelle (SVI) eingehende Datenverkehr eingehend. Der Datenverkehr vom Rest des Netzwerks zum VLAN würde aus Sicht dieser Schnittstelle ausgehen (oder ausgehen).
Nehmen Sie als Beispiel beispielsweise die folgende SVI:
interface Vlan10
ip address 10.1.1.1 255.255.255.0
ip access-group VLAN10_IN in
ip access-group VLAN10_OUT out
Angenommen, ich möchte verhindern, dass Datenverkehr mit gefälschten IP-Adressen dieses VLAN verlässt. Meine Zugriffsliste sieht möglicherweise wie folgt aus. Beachten Sie, dass dieser Datenverkehr zwar aus dem VLAN ausgeht, jedoch an die Schnittstelle eingeht und als solcher eine eingehende ACL ist.
Sw6500#sh ip access-lists VLAN10_IN
Extended IP access list VLAN10_IN
10 permit ip 10.1.1.0 0.0.0.255 any
20 deny ip any any
Wenn ich den Zugriff auf dieses VLAN beschränken möchte, damit Geräte mit Adressen 192.168.1.0/24 blockiert werden, aber alle anderen Adressen 192.168.0.0/16 zulässig sind, sieht die ACL ungefähr so aus:
Sw6500#sh ip access-lists VLAN10_OUT
Extended IP access list VLAN10_OUT
10 deny ip 192.168.1.0 0.0.0.255 any
20 permit ip 192.168.0.0 0.0.255.255 any
30 deny ip any any
Bitte beachten Sie : Dies sind keine vollständigen Arbeitszugriffslisten. Sie sind nur als Beispiele gedacht. Während sie in bestimmten Umgebungen funktionieren, kann es zu Problemen kommen, wenn Sie versuchen, sie zu verwenden. Beispielsweise wird kein Datenverkehr wie DHCP zugelassen, wenn sich der DHCP-Server in einem anderen VLAN befindet.
Eine Abschiedsnotiz, die offensichtlich erscheinen mag, aber ich habe schon einmal Trip-Leute gesehen. Wenn der SVI mehrere Subnetze zugeordnet sind, müssen Sie sicherstellen, dass Ihre ACLs dies berücksichtigen, da der zwischen diesen Subnetzen übertragene Datenverkehr von der ACL verarbeitet wird, obwohl er im VLAN verbleibt.
Solange Sie das Konzept beibehalten, dass die SVI eine Schnittstelle ist, sollte dies leicht zu erreichen sein.
Stellen Sie sich alle Ports im VLAN als einen Port vor. Der Datenverkehr zwischen ihnen trifft niemals auf die VLAN-L3-Schnittstelle.
Nur der zwischen den VLANs fließende Datenverkehr trifft die vlan-32-ACL.
Daher wird der Datenverkehr von vlan-X zu vlan-32-host von der vlan-32-ACL als ausgehend angesehen.
Und der Datenverkehr von einem Host in vlan32, der das GW auf seinem Weg an einen anderen Ort trifft, wird eingehen.
quelle
Stellen Sie sich als Router vor. "In" ist Verkehr, den Sie erhalten; "out" ist der von Ihnen übertragene Verkehr.
ip access-group foo in
gilt für Datenverkehr, der auf einer Schnittstelle empfangen wird.... out
gilt für Datenverkehr, der auf einer Schnittstelle übertragen wird.quelle
vlan32 verfügt über eine virtuelle vlan-Schnittstelle. Der gesamte von vlan32 stammende Datenverkehr, der von diesem vlan ausgehen muss, sendet Datenverkehr an die virtuelle Schnittstelle von vlan32. Aus Sicht der virtuellen Schnittstelle sind diese Datenverkehr IN
Datenverkehr, der von einem anderen VLAN wie VLAN 40 stammt und zu VLAN32 gehen muss, muss die Schnittstelle von VLAN32 als Relay verwenden. Dieser Datenverkehr wird von der virtuellen Schnittstelle von VLAN32 zu VLAN32 geleitet, sodass dieser Datenverkehr aus der Schnittstellenperspektive von VLAN32 OUT ist
quelle