Una lista de control de acceso de VLAN (VACL) proporciona control de acceso para todos los paquetes que están puenteados dentro de una VLAN o que se enrutan dentro o fuera de una VLAN. A diferencia de las listas de control de acceso de Cisco IOS que se configuran en las interfaces del router y se aplican solo a los paquetes enrutados, las VACL se aplican a todos los paquetes. La tecnología fue desarrollada por Cisco en la plataforma de conmutadores Catalyst 6500 Series. [1]
Las VACL se pueden usar de manera similar a un puerto SPAN o una toma de red , como una forma de replicar los datos de la red de computadoras que entran y salen de una computadora o una red. Esto es útil si desea monitorear el tráfico. A menudo, esta configuración se utiliza para facilitar la prevención de pérdida de datos (DLP) o los sistemas de prevención de intrusiones basados en la red . [2]
Los puertos VACL o VACL pueden discriminar mucho más el tráfico que envían en comparación con un puerto SPAN estándar. Pueden configurarse para reenviar solo tipos específicos o VLAN específicas al puerto de monitoreo. Sin embargo, reenvían todo el tráfico que coincide con los criterios, ya que no tienen la funcionalidad para seleccionar el tráfico de entrada o salida como los puertos SPAN. [3]
Ver también
Referencias
- http://www.cisco.com/en/US/tech/tk389/tk814/tk838/tsd_technology_support_sub-protocol_home.html
- http://www.cisco.com/en/US/products/hw/switches/ps700/products_tech_note09186a008013565f.shtml
- http://www.cisco.com/en/US/products/hw/switches/ps708/products_white_paper09186a008017b753.shtml
- ^ "Introducción" . Cisco.com . Consultado el 1 de diciembre de 2016 .
- ^ "Protección de redes con VLAN privadas y listas de control de acceso a VLAN" . Cisco.com . 8 de mayo de 2008 . Consultado el 1 de diciembre de 2016 .
- ^ "Uso de RSPAN con VACL para análisis de tráfico granular" . Uso de RSPAN con VACL para análisis de tráfico granular . Consultado el 1 de diciembre de 2016 .