使用私有 VLAN 概念 可以限制和控制与访问列表相同的 VLAN 是私有 VLAN 是访问列表的增强

网络工程 网络
2021-07-06 04:31:08

使用私有 VLAN 可以限制和控制不同的 vlan 流量。即使我们可以通过访问列表配置来实现这一点,我的问题是 private-Vlan 是访问列表的增强或什么..

2个回答

PVLAN 代表一种与 ACL 完全不同的实施模型(ACL 本身可能是几种不同的模型 - 例如 VACL 与 PACL 与 RACL)。PVLAN 甚至可以与 ACL 共存。

回顾一下 - PVLAN 有三种不同类型的端口 -

  1. 隔离端口:接收在主 VLAN 上传输的任何流量。任何传输的流量都会自动重新映射到辅助 VLAN。

  2. 群体端口:接收在主VLAN传输任何流量,并通过其社区成员对社区的辅助VLAN中传输的流量。传输到社区端口的流量被映射到社区的辅助或通用辅助中。

  3. 混杂 VLAN:接收在任何辅助 VLAN 上传输的流量以及在主 VLAN 中传输的任何流量。混杂站传输主 VLAN 上的所有流量(...因此所有其他端口都将接收此流量)。

相反,ACL 匹配特定的数据包/帧属性,并且根据平台,可用于修改、丢弃或发送所述数据包/帧。通过大量正在进行的工作,您可以使用 ACL 来模拟 PVLAN 设置的操作(……同样,取决于平台),但这会非常麻烦并且可能很脆弱。

这可能是有帮助的考虑绝对是PVLAN交易- (两个端口上这些端口...而且什么)可以直接沟通,可以通过重新映射的VLAN的通信或无法通信在所有主机在隔离端口上发送的任何流量都不会到达另一个隔离端口。如果意图是在 L2 网络上拥有任意数量的设备,这些设备不应相互通信但可以通过 L3 进行访问,那么 PVLAN 是非常高效的。如果您只是担心阻止主机之间的 RDP 流量,那么它就是错误的工具。

相比之下,ACL 可以非常具体 - 例如,允许端口 123 上的 UDP 数据包在两个给定的硬件地址之间短于 1000 字节。如果您试图专门阻止特定端口或协议,甚至整组主机,那很好,但是需要大量的配置维护和移动部件。

事实上,最常见的用例是使用这两种技术 - PVLAN 在本地网络上实施隔离和 L3 ACL(..或防火墙)来管理与更广泛环境的连接。

虽然您可以使用ACL来限制 VLAN 内的 IP 数据包流量,但专用 VLAN在帧和端口级别工作,而不管使用哪种网络层协议。

因此,专用 VLAN 的限制性更强,但仅允许您控制 VLAN (L2) 内的交换路径。您不能使用专用 VLAN 过滤跨 VLAN 的路由流量,例如通过 SVI (L3)。

一般来说,即使可能有相似之处,它们也是不同的东西。

PS:当然,也有 L2 ACL(感谢 Ricky),但它们不是很常见,并且基于 MAC 寻址,而不是端口。