本文档介绍访问控制列表(ACL)捕获功能,该功能用于有选择地监控接口或VLAN上的流量。为ACL规则启用捕获选项时,匹配此规则的数据包会根据指定操作被转发或丢弃,并且可能会复制到备用目标端口以供进一步分析。
答:此功能类似于Catalyst 6000系列交换机平台上支持的VLAN访问控制列表(VACL)捕获功能。您可以配置ACL捕获,以选择性地监控接口或VLAN上的流量。为ACL规则启用捕获选项时,匹配此规则的数据包会根据指定的允许或拒绝操作被转发或丢弃,并且可能被复制到备用目标端口进行进一步分析。
答:在系统中跨虚拟设备环境(VDC)的任意给定时间,只能有一个ACL捕获会话处于活动状态。 ACL三态内容可寻址存储器(TCAM)在VACL中可以拥有尽可能多的应用控制引擎(ACE)。
是的。Cisco NX-OS版本5.2(1)及更高版本支持M1模块上的ACL捕获。
是的。Cisco NX-OS版本6.1(1)及更高版本支持M2模块上的ACL捕获。
答:F1系列模块不支持ACL捕获。
答:F2系列模块目前不支持ACL捕获,但这可能在规划图中。请咨询业务部(BU)确认。
A.可以应用带捕获选项的ACL规则:
是的。ACL捕获功能的一些限制包括:
答:不。目标只能是使用hardware access-list capture命令配置的一个接口。
是的。可以在VLAN列表中指定多个VLAN。例如:
vlan access-map acl-vlan-first
match ip address acl-ipv4-first
match mac address acl-mac-first
action forward
statistics per-entry
vlan filter acl-vlan-first vlan-list 1,2,3
A. 没有XL线卡的设备支持的最大IP ACL条目数为64,000,没有XL线卡的设备支持最大IP ACL条目数为128,000。
答:VACL捕获发生在重写之后,因此进入VLAN X并退出VLAN Y的帧会捕获在VLAN Y中。
答:机箱中M1和M2卡的混合不应对VACL的使用产生任何影响。
答:ACL捕获指南可在Cisco Nexus 7000系列NX-OS安全配置指南6.x版中查看。
本示例展示如何在默认VDC中启用ACL捕获并配置ACL捕获数据包的目标:
hardware access-list capture
monitor session 1 type acl-capture
destination interface ethernet 2/1
no shut
exit
show ip access-lists capture session 1
此示例显示如何为ACL的ACE启用捕获会话,然后将ACL应用到接口:
ip access-list acl1
permit tcp any any capture session 1
exit
interface ethernet 1/11
ip access-group acl1 in
no shut
show running-config aclmgr
本示例展示如何将带有捕获会话ACE的ACL应用到VLAN:
vlan access-map acl-vlan-first
match ip address acl-ipv4-first
match mac address acl-mac-first
action foward
statistics per-entry
vlan filter acl-vlan-first vlan-list 1
show running-config vlan 1
此示例显示如何为整个ACL启用捕获会话,然后将ACL应用到接口:
ip access-list acl2
capture session 2
exit
interface ethernet 7/1
ip access-group acl1 in
no shut
show running-config aclmg
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
12-Jun-2013 |
初始版本 |