• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

三层核心划vlan问题

2020-11-08提问
  • 0关注
  • 1收藏,1201浏览
粉丝:0人 关注:1人

问题描述:

核心交换做监控用,想在核心上划vlan。创建vlan10/20/30。vlan10和vlan20间不互通。vlan30可以访问vlan10和vlan20...求大神给个方法....

最佳答案

粉丝:108人 关注:1人

可配置包过滤。参考:https://zhiliao.h3c.com/Theme/details/45545

V5交换机允许指定范围内的主机互相访问配置方法(命令行

 

目录

V5交换机允许指定范围内的主机互相访问配置方法(命令行版) 1

1 配置需求或说明 1

1.1 适用产品系列 1

1.2配置注意事项 1

1.3配置需求及实现的效果 1

2 组网图 2

3 配置步骤 2

3.1配置acl,接口下下发过滤策略,调用acl 2

 

 

 

配置需求或说明

1.1 适用产品系列

案例适用于如S3100V2-16TP-EIS5008PV2-EIS5120-28P-SIMS4120-26TP等的V5V5V7交换机具体分类及型号可以参考1.1 Comware V5V7平台交换机分类说明”。

1.2配置注意事项

ACL规则中,设备通过通配符掩码(如0.0.0.255)来确定要匹配的IP地址范围。例如要匹配源地址为1.1.0.0/16网段,规则中应输入source 1.1.0.0 0.0.255.255

在配置时要特别注意ACL规则的配置顺序,如果先配置了拒绝所有IP报文通过的规则,则指定网段之间的IP报文也将被过滤,无法实现组网需求。

1.3配置需求及实现效果

交换机的GigabitEthernet1/0/1端口下连接了两个网段的主机,要求通过配置ACL,仅允许10.1.2.0/24网段访问100.1.1.0/24网段的报文通过,而拒绝其它报文通过。

 

组网图

 

 

配置步骤

3.1配置acl,接口下下发过滤策略,调用acl

创建IPv4高级ACL 3000,配置两条规则,分别为允许源地址为10.1.2.0/24网段,目的地址为100.1.1.0/24网段的IP报文通过,以及拒绝其它IP报文通过。

<H3C> system-view

[H3C] acl number 3000

[H3C-acl-adv-3000] rule permit ip source 10.1.2.0 0.0.0.255 destination 100.1.1.0 0.0.0.255

[H3C-acl-adv-3000] rule deny ip  

[H3C-acl-adv-3000] quit

配置包过滤功能,应用IPv4高级ACL 3000对端口GigabitEthernet1/0/1收到的IP报文进行过滤。

[H3C] interface gigabitethernet 1/0/1

[H3C-GigabitEthernet1/0/1] packet-filter 3000 inbound

3.2检查配置效果

执行display packet-filter命令查看包过滤功能的应用状态。

[H3C] display packet-filter interface GigabitEthernet 1/0/1

  Interface: GigabitEthernet1/0/1

  In-bound Policy:

    acl 3000, Successful

上述信息显示GigabitEthernet1/0/1端口上已经正确应用了包过滤功能。

10.1.2.0/24网段的主机上以100.1.1.0/24网段内的服务器为目的进行ping操作,返回正常应答信息;在其它网段的主机上执行此操作返回请求超时信息。

4保存配置信息

[H3C]save force


暂无评论

2 个回答
Xcheng 九段
粉丝:121人 关注:3人

可以通过在核心交换机配置acl方式来实现。

由于没有设备型号和软件版本信息请参考以下配置命令举例

如某局节点S7506E V7版本为例

vlan 10 192.168.1.0

vlan 20 192.168.2.0

vlan 30 192.168.3.0

配置acl部分

sys

acl a 3001

ru 10 den 192.168.1.0 des 192.168.1.0 192.168.2.0 0.0.0.255

ru 1000 per ip

acl a 3002

ru 20 den ip so 192.168.2.0 0.0.0.255 des 192.168.1.0 0.0.0.255

ru 1000 per ip

int vl 10

pa 3001 in

int vl 20

pa 3002 in

暂无评论

粉丝:146人 关注:1人

1、创建VLAN

    VLAN 10

    VLAN 20

    VLAN 30

2、创建ACL

3、VLAN接口下调用ACL


暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明