S5560 交换机支持配置BRAS?想用S5560交换机和深澜对接,配置内外隔离,不知道这个交换机支持吗?
S5560 交换机支持配置BRAS?想用S5560交换机和深澜对接,配置内外隔离,不知道这个交换机支持吗?
(0)
最佳答案
关于BRAS的功能,S5560交换机并不是专用的BRAS设备,但它支持部分BRAS相关功能,可以通过配置实现与深澜对接和内外隔离。
在S5560交换机上,您可以使用PBR(策略路由)功能来实现外网用户和内网用户的隔离。具体方法是,通过配置ACL、路由映射和策略路由表,将外网用户和内网用户的流量分开处理。另外,S5560交换机还支持802.1x认证和MAC地址认证等身份认证方式,可以加强网络的安全性。
需要注意的是,S5560交换机是一款快捷智能交换机,与专用的BRAS设备相比,功能和性能有所限制。如果您需要更高级的BRAS功能和性能,建议使用专用的BRAS设备。在购买和使用设备时,请根据具体情况进行综合考虑,选择最合适的设备。
(0)
目前需求是内外网隔离就行了,大神,有类似的配置案例了吗?
使用S5560交换机与深澜对接,并配置内外隔离,可以按照以下步骤进行操作: 连接设备:将S5560交换机与深澜设备进行物理连接,确保链路连接正常。 配置VLAN:创建两个VLAN,一个用于内网,一个用于外网。可以使用以下命令创建VLAN: sys vlan 10 name internal vlan 20 name external 复制 sys vlan 10 name internal vlan 20 name external 配置接口:将交换机的接口划分到相应的VLAN中。假设GE1/0/1是内网接口,GE1/0/2是外网接口,可以使用以下命令进行配置: interface gigabitethernet 1/0/1 port link-type access port default vlan 10 interface gigabitethernet 1/0/2 port link-type access port default vlan 20 复制 interface gigabitethernet 1/0/1 port link-type access port default vlan 10 interface gigabitethernet 1/0/2 port link-type access port default vlan 20 配置ACL:创建ACL规则,用于控制内外网之间的流量。可以使用以下命令创建ACL: acl number 2000 // 创建ACL规则编号为2000的ACL rule 5 deny ip source 10.0.0.0 0.255.255.255 // 禁止内网访问外网 rule 10 permit ip // 允许其他流量通过,如外网访问内网 interface gigabitethernet 1/0/1 acl 2000 inbound // 将ACL应用到内网接口上 interface gigabitethernet 1/0/2 acl 2000 inbound // 将ACL应用到外网接口上 复制 acl number 2000 // 创建ACL规则编号为2000的ACL rule 5 deny ip source 10.0.0.0 0.255.255.255 // 禁止内网访问外网 rule 10 permit ip // 允许其他流量通过,如外网访问内网 interface gigabitethernet 1/0/1 acl 2000 inbound // 将ACL应用到内网接口上 interface gigabitethernet 1/0/2 acl 2000 inbound // 将ACL应用到外网接口上 配置路由:配置内外网之间的路由。可以使用以下命令进行配置: ip route-static 0.0.0.0 0.0.0.0 <外网出口IP> // 配置默认路由指向外网出口 ip route-static <内网子网> <内网子网掩码> <内网网关IP> // 配置内网子网的路由 复制 ip route-static 0.0.0.0 0.0.0.0 <外网出口IP> // 配置默认路由指向外网出口 ip route-static <内网子网> <内网子网掩码> <内网网关IP> // 配置内网子网的路由 配置其他功能:根据具体需求,您还可以配置802.1x认证、MAC地址认证、端口安全等功能来增强网络的安全性。 完成以上配置后,您就可以实现S5560交换机与深澜设备的对接,并配置内外隔离。请根据实际网络情况和需求进行配置,并确保配置的正确性和安全性。另外,请根据具体需求调整ACL规则和路由配置。
目前现网是S5560和深澜对接做了Portal认证上网,现在想通过深澜认证的用户实现内外网隔离,不同用户通过Portal认证获取到不同的权限,一部分内网只能访问内网,一部分用户可以访问内外网或者外网。有这样的案例吗?
2. 接入设备 提供接入服务的设备,主要有三方面的作用: · 在认证之前,将用户的所有HTTP/HTTPS请求都重定向到Portal Web服务器。 · 在认证过程中,与Portal认证服务器、AAA服务器交互,完成身份认证/授权/计费的功能。 · 在认证通过后,允许用户访问被授权的互联网资源。 https://www.h3c.com/cn/d_202308/1915012_30005_0.htm#_Toc143894174 参考官网
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
2. 接入设备 提供接入服务的设备,主要有三方面的作用: · 在认证之前,将用户的所有HTTP/HTTPS请求都重定向到Portal Web服务器。 · 在认证过程中,与Portal认证服务器、AAA服务器交互,完成身份认证/授权/计费的功能。 · 在认证通过后,允许用户访问被授权的互联网资源。 https://www.h3c.com/cn/d_202308/1915012_30005_0.htm#_Toc143894174 参考官网