Dies ist oft ein verwirrendes Thema für Benutzer, die SVIs noch nicht kennen, da es intuitiv etwas gegenläufig zu funktionieren scheint. Die meisten Menschen neigen dazu, die SVI als eine Art "Gateway" zu betrachten, und der Verkehr, der das VLAN verlässt, sollte ausgehend sein und umgekehrt.
Es funktioniert jedoch umgekehrt, da die SVI eine virtuelle Router-Schnittstelle ist. Es kann hilfreich sein, sich die SVI als physische Schnittstelle auf einem physischen Router vorzustellen, der mit dem VLAN verbunden ist. Aus Sicht dieses Routers ist der vom VLAN auf die Schnittstelle (SVI) eingehende Datenverkehr eingehend. Der Datenverkehr vom Rest des Netzwerks zum VLAN würde aus Sicht dieser Schnittstelle ausgehen (oder ausgehen).
Nehmen Sie als Beispiel beispielsweise die folgende SVI:
interface Vlan10
ip address 10.1.1.1 255.255.255.0
ip access-group VLAN10_IN in
ip access-group VLAN10_OUT out
Angenommen, ich möchte verhindern, dass Datenverkehr mit gefälschten IP-Adressen dieses VLAN verlässt. Meine Zugriffsliste sieht möglicherweise wie folgt aus. Beachten Sie, dass dieser Datenverkehr zwar aus dem VLAN ausgeht, jedoch an die Schnittstelle eingeht und als solcher eine eingehende ACL ist.
Sw6500#sh ip access-lists VLAN10_IN
Extended IP access list VLAN10_IN
10 permit ip 10.1.1.0 0.0.0.255 any
20 deny ip any any
Wenn ich den Zugriff auf dieses VLAN beschränken möchte, damit Geräte mit Adressen 192.168.1.0/24 blockiert werden, aber alle anderen Adressen 192.168.0.0/16 zulässig sind, sieht die ACL ungefähr so aus:
Sw6500#sh ip access-lists VLAN10_OUT
Extended IP access list VLAN10_OUT
10 deny ip 192.168.1.0 0.0.0.255 any
20 permit ip 192.168.0.0 0.0.255.255 any
30 deny ip any any
Bitte beachten Sie : Dies sind keine vollständigen Arbeitszugriffslisten. Sie sind nur als Beispiele gedacht. Während sie in bestimmten Umgebungen funktionieren, kann es zu Problemen kommen, wenn Sie versuchen, sie zu verwenden. Beispielsweise wird kein Datenverkehr wie DHCP zugelassen, wenn sich der DHCP-Server in einem anderen VLAN befindet.
Eine Abschiedsnotiz, die offensichtlich erscheinen mag, aber ich habe schon einmal Trip-Leute gesehen. Wenn der SVI mehrere Subnetze zugeordnet sind, müssen Sie sicherstellen, dass Ihre ACLs dies berücksichtigen, da der zwischen diesen Subnetzen übertragene Datenverkehr von der ACL verarbeitet wird, obwohl er im VLAN verbleibt.
Solange Sie das Konzept beibehalten, dass die SVI eine Schnittstelle ist, sollte dies leicht zu erreichen sein.