Загрузка...

ACL Standard Named na Prática: Bloqueando Tráfego Entre VLANs no Cisco

Neste vídeo, apresento um laboratório prático utilizando Access Lists nomeadas do tipo Standard em um ambiente com múltiplas VLANs. O objetivo foi controlar o tráfego entre as redes 192.168.10.0/24, 192.168.20.0/24, 192.168.30.0/24 e 192.168.40.0/24 aplicando filtros de saída (outbound) diretamente nas interfaces VLAN do switch Core.

Durante o laboratório, criei uma ACL específica para cada VLAN, bloqueando o acesso às demais redes e permitindo apenas o tráfego liberado explicitamente. Isso garante o isolamento entre sub-redes e melhora a segurança e segmentação no ambiente de rede.

Configurações Realizadas no Laboratório
Para cada VLAN, foi criada uma ACL nomeada seguindo a seguinte lógica:

VLAN10: bloqueia acesso às redes das VLANs 20, 30 e 40.
VLAN20: bloqueia acesso às redes das VLANs 10, 30 e 40.
VLAN30: bloqueia acesso às redes das VLANs 10, 20 e 40.
VLAN40: bloqueia acesso às redes das VLANs 10, 20 e 30.

Após a criação das ACLs, apliquei cada uma na saída (out) da interface SVI correspondente

Видео ACL Standard Named na Prática: Bloqueando Tráfego Entre VLANs no Cisco канала Cristian Jansen
Яндекс.Метрика
Все заметки Новая заметка Страницу в заметки
Страницу в закладки Мои закладки
На информационно-развлекательном портале SALDA.WS применяются cookie-файлы. Нажимая кнопку Принять, вы подтверждаете свое согласие на их использование.
О CookiesНапомнить позжеПринять