In questo documento viene descritta la funzione di acquisizione Access Control List (ACL), che viene usata per monitorare in modo selettivo il traffico su un'interfaccia o su una VLAN. Quando si abilita l'opzione di acquisizione per una regola ACL, i pacchetti che soddisfano questa regola vengono inoltrati o eliminati in base all'azione specificata e possono essere copiati su una porta di destinazione alternativa per ulteriori analisi.
R. Questa funzione è analoga alla funzione di acquisizione VACL (VLAN Access Control List) supportata sulle piattaforme degli switch Catalyst serie 6000. È possibile configurare un'acquisizione ACL in modo da monitorare in modo selettivo il traffico su un'interfaccia o su una VLAN. Quando si abilita l'opzione di acquisizione per una regola ACL, i pacchetti che soddisfano questa regola vengono inoltrati o eliminati in base all'azione di autorizzazione o rifiuto specificata e possono essere copiati anche su una porta di destinazione alternativa per ulteriori analisi.
R. Nel sistema può essere attiva una sola sessione di acquisizione ACL alla volta nei contesti dei dispositivi virtuali (VDC). Il TCAM (Ternary Content Addressable Memory) dell'ACL può contenere il numero massimo di Application Control Engine (ACE) nel VACL.
R. Sì. L'acquisizione degli ACL sui moduli M1 è supportata in Cisco NX-OS versione 5.2(1) e successive.
R. Sì. L'acquisizione degli ACL sui moduli M2 è supportata in Cisco NX-OS versione 6.1(1) e successive.
R. I moduli della serie F1 non supportano l'acquisizione di ACL.
R. I moduli della serie F2 non supportano l'acquisizione ACL al momento, ma questa operazione potrebbe essere prevista nel piano di sviluppo. Consulta l'Unità Commerciale (UO) per confermare.
R. È possibile applicare una regola ACL con l'opzione di acquisizione:
R. Sì. Di seguito sono riportate alcune limitazioni della funzione di acquisizione degli ACL:
R. No. La destinazione può essere una sola interfaccia configurata con il comando hardware access-list capture.
R. Sì. In un elenco VLAN è possibile specificare più VLAN. Ad esempio:
vlan access-map acl-vlan-first
match ip address acl-ipv4-first
match mac address acl-mac-first
action forward
statistics per-entry
vlan filter acl-vlan-first vlan-list 1,2,3
R. Il numero massimo di voci ACL IP supportate è 64.000 per i dispositivi senza scheda di linea XL e 128.000 per i dispositivi con scheda di linea XL.
R. L'acquisizione del VACL si verifica dopo una riscrittura, quindi i frame in entrata nella VLAN X e in uscita dalla VLAN Y vengono acquisiti nella VLAN Y.
R. Una combinazione di schede M1 e M2 nello chassis non dovrebbe avere alcun impatto sull'uso dei VACL.
R. Le linee guida per l'acquisizione degli ACL sono disponibili nella guida alla configurazione della sicurezza di Cisco Nexus serie 7000 NX-OS, versione 6.x.
Nell'esempio viene mostrato come abilitare un'acquisizione ACL nel controller di dominio virtuale predefinito e configurare una destinazione per i pacchetti di acquisizione ACL:
hardware access-list capture
monitor session 1 type acl-capture
destination interface ethernet 2/1
no shut
exit
show ip access-lists capture session 1
Nell'esempio viene mostrato come abilitare una sessione di acquisizione per le voci ACE di un ACL, quindi applicare l'ACL a un'interfaccia:
ip access-list acl1
permit tcp any any capture session 1
exit
interface ethernet 1/11
ip access-group acl1 in
no shut
show running-config aclmgr
Nell'esempio viene mostrato come applicare un ACL con ACE di sessione di acquisizione a una VLAN:
vlan access-map acl-vlan-first
match ip address acl-ipv4-first
match mac address acl-mac-first
action foward
statistics per-entry
vlan filter acl-vlan-first vlan-list 1
show running-config vlan 1
Nell'esempio viene mostrato come abilitare una sessione di acquisizione per l'intero ACL e quindi applicare l'ACL a un'interfaccia:
ip access-list acl2
capture session 2
exit
interface ethernet 7/1
ip access-group acl1 in
no shut
show running-config aclmg
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
12-Jun-2013 |
Versione iniziale |