S2700-EI支持豐富的ACL策略控制,特別支持基于VLAN下發(fā)ACL規(guī)則,實現(xiàn)VLAN內(nèi)多端口的靈活控制和統(tǒng)一資源調(diào)度。而S3700、S5700更是三層交換機,以及為運營商提供的S2300、S3300、5300以及S9300,當然支持基于VLAN的ACL,而華三的交換機, 二層交換
PC3直連 SW2 屬于 vlan 2,網(wǎng)關(guān)為 vlanif 2 接口地址192.168.2.1/24;
PC4直連 SW2 屬于 vlan 3,網(wǎng)關(guān)為 vlanif 3 接口地址 192.168.3.1/24;
S2700-EI支持豐富的ACL策略控制,特別支持基于VLAN下發(fā)ACL規(guī)則,實現(xiàn)VLAN內(nèi)多端口的靈活控制和統(tǒng)一資源調(diào)度。而S3700、S5700更是三層交換機,以及為運營商提供的S2300、S3300、5300以及S9300,當然支持基于VLAN的ACL,而華三的交換機, 二層交換
PC5直連 SW3 屬于 vlan 4,網(wǎng)關(guān)為 vlanif 4 接口地址 192.168.4.1/24;
你的是單臂路由器。需要通過配置子接口。。。 如果你的交換機是三層的話,直接在交換機上配置VLAN間互訪即可。
通過配置實現(xiàn)各PC 電腦之間的互訪通信
假設(shè)5700的0/0/1口接路由器,并且分配的地址是1.1.1.2/30,vlan10,然后劃分vlan20,(地址 vlanif 10 #進入vlan10接口 ip address 1.1.1.2 30 #為vlan10分配三層接口地址 quit vlan 2
材料/工具
華為三層交換機
配置vlan 1、生成、修改以太網(wǎng)VLAN 第一步:system-view 進入配置狀態(tài) 第二步:vlan vlan-id 輸入一個VLAN號,然后進入VLAN配置狀態(tài), 可以輸入一個新的VLAN號或舊的來進
方法
創(chuàng)建 vlan
interface Vlanif1 //Vlan1的三層接口 ip address dhcp-alloc //設(shè)置Vlan1的三層接口從DH authentication-mode none //認證模式無,即直接telnet該交換機地址不需要認證就可以登
(3)在三層交換機上配置VLAN2、VLAN3,此時驗證二層交換機VLAN2、VLAN3下帶主機之間不能互相通信; (4)設(shè)置三層交換機VLAN間通信,創(chuàng)建VLAN2、3的虛擬接口,并配置
[SW1] vlan batch 2 to 5 //批量新建 vlan 2 到 5
華為交換機劃分Vlan方法很多,基于端口的是最常見的一種,具體方法: 1、首先創(chuàng)建vlan:vlan xx 2、把接口放入vlan中,有兩種方法: 1.在vlan視圖下:port interface x x 2.在接口視
把接口加入相應(yīng) vlan,并配置端口屬性。
實現(xiàn)的方法很多其實 你可以在1樓2樓3樓分別設(shè)置為vlan2 3 4 不過不要在2層交換上劃分vlan而已 在三層上劃分 然后在三層每個vlan的in方向做vlan不能互通的acl就行了 server
# SW1----SW2---PC,接口配置成 trunk 模式
這是你們的核心交換機么?能不能麻煩您提供一下核心交換機Vlan的作用端口,就是說每個vlan的匯聚口是哪個,然后我試試給一段命令腳本給您試試……
[SW1] interface GigabitEthernet 0/0/2
交換機都支持 華為交換機連接普通24換機端口設(shè)置為trunk模式,然后在把pc1和pc3劃分到vlan 1 ; pc2和pc4劃分到vlan 2就可以了。 普通24換機不能配置vlan,那就需
[SW1-GigabitEthernet0/0/2] port link-type trunk //鏈路類型為 trunk 模式[SW1-GigabitEthernet0/0/2] port trunk allow-pass vlan 2 to 3
交換路由器”或者“路由交換機”。因為高端設(shè)備看板卡的配置。 以華為為例,華為 3層板之分!2層就是交換板,3層是路由板,如果是交換板,只能在VLAN接口下配置IP,如果
[SW1-GigabitEthernet0/0/2] quit#
100中,f0/6– 10口劃分到vlan 200中,f0/11 – 15號端口劃分到vlan 300中,并全部配置成access模式。 3:使用show vlan顯示SW3的vlan配置信息,可以看出配置正確) 4:交換機如
SW1---SW3---PC,接口配置成 access 模式
hcp-server 0 192.168.1.1 dhcp服務(wù)器地址 # int vlan 1 dhcp-server 0 # 基本上就是這樣了。在vlan接口下綁定dhcp。 可以上華為網(wǎng)站找數(shù)據(jù)通信下載手冊找dhcp設(shè)置
[SW1] interface GigabitEthernet0/0/3
三層交換機上劃分vlan,配置VLAN if接口ip,就能夠?qū)崿F(xiàn)vlan互訪。 訪問:在交換機上面配置默認路由,下一跳地址指向路由器連接交換機的接口IP。路由器配置默認路由,下一
[SW1-GigabitEthernet0/0/3] port link-type access //鏈路類型為 access[SW1-GigabitEthernet0/0/3] port default vlan 4
并方通所有vlan通過。 而S3352的23端口如果對方也是交換機的話也是一樣設(shè)置trunk,對端也的設(shè)置trunk就可以了。 trunk就是透傳vlan信息的端口模式。但trunk必須成對使用
[SW1-GigabitEthernet0/0/3] quit
hybrid還是trunk,如果查不到,就說明它是默認端口類型,S23&33&53系列的交換機默認端口類型是hybird 如果接口有類似: 1. port link-type access 或者 port default vlan 2 //vlan 2是
配置 IP 地址做為 PC 電腦的網(wǎng)關(guān)
看看設(shè)置了vlan的接口地址后你給這個vlan分配端口沒有?可以查看一下接口狀態(tài)是不是up的?思科交換機端口默認都是關(guān)閉的,必須 no shut一下
[SW1] interface Vlanif 2 //進入三層 vlanif2 接口[SW1-Vlanif2] ip address 192.168.2.1 255.255.255.0//配置 ip 地址
[SW1-Vlanif2] quit //退出 vlanif2 接口
[SW1] interface Vlanif 3
[SW1-Vlanif3] ip address 192.168.3.1 255.255.255.0
[SW1-Vlanif3] quit
[SW1] interface Vlanif 4
[SW1-Vlanif4] ip address 192.168.4.1 255.255.255.0
[SW1-Vlanif4] quit
配置 ip 地址實現(xiàn)和 R 路由器互聯(lián)[SW1] interface Vlanif 5[SW1-Vlanif5] ip address 192.168.5.1 24 //對接 R 路由器的互聯(lián) IP 地址配置完成后保存配置 創(chuàng)建 vlan interface Vlanif1 //Vlan1的三層接口 ip address dhcp-alloc //設(shè)置Vlan1的三層接口從DH authentication-mode none //認證模式無,即直接telnet該交換機地址不需要認證就可以登 [SW2] vlan batch 2 3 //新建 vlan 2 3接口 透傳 vlan# SW2----SW1,接口配置成 trunk 模式 [SW2] interface GigabitEthernet0/0/1 [SW2-GigabitEthernet0/0/1] port link-type trunk //配置鏈路類型為 trunk [SW2-GigabitEthernet0/0/1] port trunk allow-pass vlan 2 to 3 [SW2-GigabitEthernet0/0/1] quit SW2---PC,接口需要配置成 access 模式 [SW2] interface GigabitEthernet0/0/23 //對接 PC1 [SW2-GigabitEthernet0/0/23] port link-type access //鏈路類型為 access[SW2-GigabitEthernet0/0/23] port default vlan 2 [SW2-GigabitEthernet0/0/23] quit [SW2] interface GigabitEthernet0/0/24 //對接 PC2 [SW2-GigabitEthernet0/0/24] port link-type access [SW2-GigabitEthernet0/0/24] port default vlan 3 [SW2-GigabitEthernet0/0/24] quit 此時PC3和PC4能夠互通,和PC5不能夠互通,驗證一下。 擴展閱讀,以下內(nèi)容您可能還感興趣。 華為交換機可不可以基于VLAN做ACL,而不是物理端口,具體是什么型號,新手啊,好多都不懂 S2700-EI支持豐富的ACL策略控制,特別支持基于VLAN下發(fā)ACL規(guī)則,實現(xiàn)VLAN內(nèi)多端口的靈活控制和統(tǒng)一資源調(diào)度。而S3700、S5700更是三層交換機,以及為運營商提供的S2300、S3300、5300以及S9300,當然支持基于VLAN的ACL,而華三的交換機,?二層交換機需要是EI型號,比如?S3100-26TP-EI,而SI類應(yīng)該是有問題,沒有試過,華三?S3600、S5120EI,S5500,S5800,S7500及以上三層交換機也都支持基于VLAN的ACL。? 在思科設(shè)備上,有VLAN?ACL和VACL的區(qū)別: 我們常說的VLAN之間的訪問控制,它的實現(xiàn)方式是將ACL直接應(yīng)用到VLAN的虛端口上,與應(yīng)用到物理端口的ACL實現(xiàn)方式是一樣的。而VLAN訪問控制(VACL),也稱為VLAN訪問映射表,它的實現(xiàn)方式與前者完全不同。它應(yīng)用于VLAN中的所有通信流,支持基于ETHERTYPE和MAC地址的過濾,可以防止未經(jīng)授權(quán)的數(shù)據(jù)流進入VLAN。目前支持的VACL操作有三種:轉(zhuǎn)發(fā)(forward),丟棄(drop),重定向(redirect)。? 1)???????最后一條隱藏規(guī)則是deny?ip?any?any,與ACL相同。 2)???????VACL沒有inbound和outbound之分,區(qū)別于ACL。 3)???????若ACL列表中是permit,而VACL中為drop,則數(shù)據(jù)流執(zhí)行drop。 4)???????VACL規(guī)則應(yīng)用在NAT之前。 5)???????一個VACL可以用于多個VLAN中;但一個VLAN只能與一個VACL關(guān)聯(lián)。 6)???????VACL只有在VLAN的端口被激活后才會啟用,否則狀態(tài)為inactive。 在交換機上有兩種訪問控制列表 1.控制抵達交換機的流量的訪問控制列表 2.穿越交換機的流量的訪問控制列表 控制穿越流量的三種類型ACL 1.RACL:路由器ACL,路由器是可以支持的,控制的是三層的流量,可以在三層接口上做input/output的過濾 2.VACL:vlan間的ACL,這種ACL是路由器不能支持的,它可以做三層或者VLAN內(nèi)部的控制,也就是二層/三層都可以做* 3.RACL:端口ACL,二層端口運用一個三層的訪問控制列表,可以對VLAN間或者VLAN內(nèi)部做*,只能在input方向應(yīng)用 VACL的特點 1.VACL能控制vlan內(nèi)的流量 2.能夠?qū)P或者是非IP的流量進行控制 3.VACL優(yōu)先RACL進行處理 4.VACL沒有方向性,進入或離開都要受控制 在思科設(shè)備上,我也試過,應(yīng)用也很簡單。 在華三的設(shè)備上,幾年前我試過,沒成功,只能用以下方法,進行代替性的工作: 基于網(wǎng)段的限速 為了保證辦公區(qū)對帶寬的優(yōu)先使用,決定采用按VLAN分配帶寬的限速策略。由于辦公區(qū)優(yōu)先級別高,它的平均帶寬應(yīng)大于帶寬總平均值,所以將30M中的10M分配給VLAN?2,10M分配給VLAN?10,10M分配給VLAN?20配置如下: 定義各個vlan的上下行ACL acl?number?3001 rule?0?permit?ip?source?192.168.0.0?255.255.255.0 acl?number?3002? rule?0?permit?ip?destination?192.168.0.0?255.255.255.0 acl?number?3003? rule?0?permit?ip?source?192.168.1.0?255.255.255.0 acl?number?3004? rule?0?permit?ip?destination?192.168.1.0?255.255.255.0??? acl?number?3005 rule?0?permit?ip?source?192.168.2.0?255.255.255.0 acl?number?3006? rule?0?permit?ip?destination?192.168.2.0?255.255.255.0 interface?GigabitEthernet1/0/1?//在口做限速 qos?car?inbound?acl?3001?cir?12288000?cbs?800000?ebs?0?green?pass?red?discard???//vlan2上行帶寬*為12M qos?car?inbound?acl?3003?cir?12288000?cbs?800000?ebs?0?green?pass?red?discard???//vlan10上行帶寬*為12M qos?car?inbound?acl?3005?cir?12288000?cbs?800000?ebs?0?green?pass?red?discard???//vlan20上行帶寬*為12M qos?car?outbound?acl?3002?cir?12288000?cbs?800000?ebs?0?green?pass?red?discard??//vlan2下行帶寬*為12M qos?car?outbound?acl?3004?cir?12288000?cbs?800000?ebs?0?green?pass?red?discard??//vlan10下行帶寬*為12M qos?car?outbound?acl?3006?cir?12288000?cbs?800000?ebs?0?green?pass?red?discard??//vlan20下行帶寬*為12M interface?GigabitEthernet1/0/3?//在內(nèi)網(wǎng)口做每IP限速 qos?car?inbound?acl?3001?cir?2000000?cbs?100000?ebs?0?green?pass?red?discard???//vlan2上行帶寬*為2M qos?car?inbound?acl?3003?cir?2000000?cbs?100000?ebs?0?green?pass?red?discard???//vlan10上行帶寬*為2M qos?car?inbound?acl?3005?cir?2000000?cbs?100000?ebs?0?green?pass?red?discard???//vlan20上行帶寬*為2M qos?car?outbound?acl?3002?cir?2000000?cbs?100000?ebs?0?green?pass?red?discard??//vlan2下行帶寬*為2M qos?car?outbound?acl?3004?cir?2000000?cbs?100000?ebs?0?green?pass?red?discard??//vlan10下行帶寬*為2M qos?car?outbound?acl?3006?cir?2000000?cbs?100000?ebs?0?green?pass?red?discard??//vlan20下行帶寬*為2M 可以通過運行display?qos?car?interface命令查看每條限速命令是否已生效 其他應(yīng)用,需要實際應(yīng)用的時候試試看了。? 這是幾年前開局時用過的,現(xiàn)在的交換機軟件版本更新太快,這個做法,現(xiàn)在已經(jīng)做不出來了。 現(xiàn)在最常用的,就是在華為X7系列以及X3交換機上做基于IP地址的ACL: # ?sysname?Quidway # ?time-range?server1?09:00?to?18:00?working-day # acl?number?3001 ?rule?1?deny?ip?destination?192.168.2.1?0?time-range?server1 # interface?GigabitEthernet0/0/1 ?traffic-filter?inbound?acl?3001?rule?1 return 剛才找了臺機器試了下,華在X3,X7系列都支持,在WEB頁面可以配置。將ACL應(yīng)用到VLAN。 請問,華為2309系列交換機,本身可以對端口限速,可以基于VLAN限速嗎,如果可以對VLAN限速,請問配置方式 此交換機不支持acl方式限速。 型號太低。 華為交換機可不可以基于VLAN做ACL,而不是物理端口,具體是什么型號,新手啊,好多都不懂 S2700-EI支持豐富的ACL策略控制,特別支持基于VLAN下發(fā)ACL規(guī)則,實現(xiàn)VLAN內(nèi)多端口的靈活控制和統(tǒng)一資源調(diào)度。而S3700、S5700更是三層交換機,以及為運營商提供的S2300、S3300、5300以及S9300,當然支持基于VLAN的ACL,而華三的交換機,?二層交換機需要是EI型號,比如?S3100-26TP-EI,而SI類應(yīng)該是有問題,沒有試過,華三?S3600、S5120EI,S5500,S5800,S7500及以上三層交換機也都支持基于VLAN的ACL。? 在思科設(shè)備上,有VLAN?ACL和VACL的區(qū)別: 我們常說的VLAN之間的訪問控制,它的實現(xiàn)方式是將ACL直接應(yīng)用到VLAN的虛端口上,與應(yīng)用到物理端口的ACL實現(xiàn)方式是一樣的。而VLAN訪問控制(VACL),也稱為VLAN訪問映射表,它的實現(xiàn)方式與前者完全不同。它應(yīng)用于VLAN中的所有通信流,支持基于ETHERTYPE和MAC地址的過濾,可以防止未經(jīng)授權(quán)的數(shù)據(jù)流進入VLAN。目前支持的VACL操作有三種:轉(zhuǎn)發(fā)(forward),丟棄(drop),重定向(redirect)。? 1)???????最后一條隱藏規(guī)則是deny?ip?any?any,與ACL相同。 2)???????VACL沒有inbound和outbound之分,區(qū)別于ACL。 3)???????若ACL列表中是permit,而VACL中為drop,則數(shù)據(jù)流執(zhí)行drop。 4)???????VACL規(guī)則應(yīng)用在NAT之前。 5)???????一個VACL可以用于多個VLAN中;但一個VLAN只能與一個VACL關(guān)聯(lián)。 6)???????VACL只有在VLAN的端口被激活后才會啟用,否則狀態(tài)為inactive。 在交換機上有兩種訪問控制列表 1.控制抵達交換機的流量的訪問控制列表 2.穿越交換機的流量的訪問控制列表 控制穿越流量的三種類型ACL 1.RACL:路由器ACL,路由器是可以支持的,控制的是三層的流量,可以在三層接口上做input/output的過濾 2.VACL:vlan間的ACL,這種ACL是路由器不能支持的,它可以做三層或者VLAN內(nèi)部的控制,也就是二層/三層都可以做* 3.RACL:端口ACL,二層端口運用一個三層的訪問控制列表,可以對VLAN間或者VLAN內(nèi)部做*,只能在input方向應(yīng)用 VACL的特點 1.VACL能控制vlan內(nèi)的流量 2.能夠?qū)P或者是非IP的流量進行控制 3.VACL優(yōu)先RACL進行處理 4.VACL沒有方向性,進入或離開都要受控制 在思科設(shè)備上,我也試過,應(yīng)用也很簡單。 在華三的設(shè)備上,幾年前我試過,沒成功,只能用以下方法,進行代替性的工作: 基于網(wǎng)段的限速 為了保證辦公區(qū)對帶寬的優(yōu)先使用,決定采用按VLAN分配帶寬的限速策略。由于辦公區(qū)優(yōu)先級別高,它的平均帶寬應(yīng)大于帶寬總平均值,所以將30M中的10M分配給VLAN?2,10M分配給VLAN?10,10M分配給VLAN?20配置如下: 定義各個vlan的上下行ACL acl?number?3001 rule?0?permit?ip?source?192.168.0.0?255.255.255.0 acl?number?3002? rule?0?permit?ip?destination?192.168.0.0?255.255.255.0 acl?number?3003? rule?0?permit?ip?source?192.168.1.0?255.255.255.0 acl?number?3004? rule?0?permit?ip?destination?192.168.1.0?255.255.255.0??? acl?number?3005 rule?0?permit?ip?source?192.168.2.0?255.255.255.0 acl?number?3006? rule?0?permit?ip?destination?192.168.2.0?255.255.255.0 interface?GigabitEthernet1/0/1?//在口做限速 qos?car?inbound?acl?3001?cir?12288000?cbs?800000?ebs?0?green?pass?red?discard???//vlan2上行帶寬*為12M qos?car?inbound?acl?3003?cir?12288000?cbs?800000?ebs?0?green?pass?red?discard???//vlan10上行帶寬*為12M qos?car?inbound?acl?3005?cir?12288000?cbs?800000?ebs?0?green?pass?red?discard???//vlan20上行帶寬*為12M qos?car?outbound?acl?3002?cir?12288000?cbs?800000?ebs?0?green?pass?red?discard??//vlan2下行帶寬*為12M qos?car?outbound?acl?3004?cir?12288000?cbs?800000?ebs?0?green?pass?red?discard??//vlan10下行帶寬*為12M qos?car?outbound?acl?3006?cir?12288000?cbs?800000?ebs?0?green?pass?red?discard??//vlan20下行帶寬*為12M interface?GigabitEthernet1/0/3?//在內(nèi)網(wǎng)口做每IP限速 qos?car?inbound?acl?3001?cir?2000000?cbs?100000?ebs?0?green?pass?red?discard???//vlan2上行帶寬*為2M qos?car?inbound?acl?3003?cir?2000000?cbs?100000?ebs?0?green?pass?red?discard???//vlan10上行帶寬*為2M qos?car?inbound?acl?3005?cir?2000000?cbs?100000?ebs?0?green?pass?red?discard???//vlan20上行帶寬*為2M qos?car?outbound?acl?3002?cir?2000000?cbs?100000?ebs?0?green?pass?red?discard??//vlan2下行帶寬*為2M qos?car?outbound?acl?3004?cir?2000000?cbs?100000?ebs?0?green?pass?red?discard??//vlan10下行帶寬*為2M qos?car?outbound?acl?3006?cir?2000000?cbs?100000?ebs?0?green?pass?red?discard??//vlan20下行帶寬*為2M 可以通過運行display?qos?car?interface命令查看每條限速命令是否已生效 其他應(yīng)用,需要實際應(yīng)用的時候試試看了。? 這是幾年前開局時用過的,現(xiàn)在的交換機軟件版本更新太快,這個做法,現(xiàn)在已經(jīng)做不出來了。 現(xiàn)在最常用的,就是在華為X7系列以及X3交換機上做基于IP地址的ACL: # ?sysname?Quidway # ?time-range?server1?09:00?to?18:00?working-day # acl?number?3001 ?rule?1?deny?ip?destination?192.168.2.1?0?time-range?server1 # interface?GigabitEthernet0/0/1 ?traffic-filter?inbound?acl?3001?rule?1 return 剛才找了臺機器試了下,華在X3,X7系列都支持,在WEB頁面可以配置。將ACL應(yīng)用到VLAN。 請問,華為2309系列交換機,本身可以對端口限速,可以基于VLAN限速嗎,如果可以對VLAN限速,請問配置方式 此交換機不支持acl方式限速。 型號太低。 華為的三層交換機基于ip劃分了兩個vlan,交換機怎么跟路由器相連,實現(xiàn)通信,求具體配置 你的是單臂路由器。需要通過配置子接口。。。 如果你的交換機是三層的話,直接在交換機上配置VLAN間互訪即可。