Ce document décrit la fonction de capture de liste de contrôle d'accès (ACL), qui est utilisée afin de surveiller sélectivement le trafic sur une interface ou un VLAN. Lorsque vous activez l'option de capture pour une règle de liste de contrôle d'accès, les paquets qui correspondent à cette règle sont transférés ou abandonnés en fonction de l'action spécifiée et peuvent également être copiés vers un port de destination alternatif pour une analyse plus approfondie.
A. Cette fonctionnalité est analogue à la fonctionnalité de capture VACL (VLAN Access Control List) prise en charge sur les plates-formes de commutation de la gamme Catalyst 6000. Vous pouvez configurer une capture de liste de contrôle d'accès afin de surveiller sélectivement le trafic sur une interface ou un VLAN. Lorsque vous activez l'option de capture pour une règle de liste de contrôle d'accès, les paquets qui correspondent à cette règle sont transférés ou abandonnés en fonction de l'action d'autorisation ou de refus spécifiée et peuvent également être copiés vers un port de destination alternatif pour une analyse plus approfondie.
A. Une seule session de capture de liste de contrôle d'accès peut être active à un moment donné dans le système à travers les contextes de périphérique virtuel (VDC). La mémoire TCAM (Ternary Content Addressable Memory) de la liste de contrôle d'accès peut contenir autant de moteurs de contrôle d'application (ACE) que possible.
A. Oui. La capture des listes de contrôle d'accès sur les modules M1 est prise en charge par Cisco NX-OS version 5.2(1) et ultérieure.
A. Oui. La capture des listes de contrôle d'accès sur les modules M2 est prise en charge par Cisco NX-OS version 6.1(1) et ultérieure.
A. Les modules de la gamme F1 ne prennent pas en charge la capture des listes de contrôle d’accès.
A. Les modules de la gamme F2 ne prennent pas en charge la capture des listes de contrôle d'accès à ce jour, mais cela peut se trouver dans la feuille de route. Consultez l'unité commerciale (BU) pour confirmer.
A. Une règle ACL avec l'option de capture peut être appliquée :
A. Oui. La fonction de capture des listes de contrôle d’accès présente certaines limitations :
A. Non. La destination ne peut être qu'une seule interface configurée avec la commande hardware access-list capture.
A. Oui. Plusieurs VLAN peuvent être spécifiés dans une liste de VLAN. Exemple :
vlan access-map acl-vlan-first
match ip address acl-ipv4-first
match mac address acl-mac-first
action forward
statistics per-entry
vlan filter acl-vlan-first vlan-list 1,2,3
A. Le nombre maximal d'entrées de liste de contrôle d'accès IP prises en charge est de 64 000 pour les périphériques sans carte de ligne XL et de 128 000 pour les périphériques avec carte de ligne XL.
A. La capture VACL se produit après une réécriture, de sorte que les trames qui entrent dans VLAN X et en sortent VLAN Y sont capturées dans VLAN Y.
A. Un mélange de cartes M1 et M2 dans le châssis ne doit pas avoir d'impact sur l'utilisation des VACL.
A. Les directives de capture des listes de contrôle d'accès sont affichées dans le Guide de configuration de la sécurité NX-OS de la gamme Cisco Nexus 7000, version 6.x.
Cet exemple montre comment activer une capture ACL dans le VDC par défaut et configurer une destination pour les paquets de capture ACL :
hardware access-list capture
monitor session 1 type acl-capture
destination interface ethernet 2/1
no shut
exit
show ip access-lists capture session 1
Cet exemple montre comment activer une session de capture pour les ACE d'une liste de contrôle d'accès, puis appliquer la liste de contrôle d'accès à une interface :
ip access-list acl1
permit tcp any any capture session 1
exit
interface ethernet 1/11
ip access-group acl1 in
no shut
show running-config aclmgr
Cet exemple montre comment appliquer une liste de contrôle d'accès avec des entrées de session de capture à un VLAN :
vlan access-map acl-vlan-first
match ip address acl-ipv4-first
match mac address acl-mac-first
action foward
statistics per-entry
vlan filter acl-vlan-first vlan-list 1
show running-config vlan 1
Cet exemple montre comment activer une session de capture pour l'ensemble de la liste de contrôle d'accès, puis appliquer la liste de contrôle d'accès à une interface :
ip access-list acl2
capture session 2
exit
interface ethernet 7/1
ip access-group acl1 in
no shut
show running-config aclmg
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
12-Jun-2013 |
Première publication |