内网互通的情况下,只限制个别电脑,比如192.50.80.131只能访问192.50.81.25的设备。其他80段设备都可以访问81段的设备
(0)
最佳答案
acl advanced 3133
rule 1 permit ip source 192.50.80.131 0 destination 192.50.81.25 0
rule 2 deny ip source 192.50.80.131 0 destination 192.50.81.0 0.0.0.255
rule 1000 permit ip
在80段的网关接口应用包过滤就行
interface Vlan-interface80
packet-filter 3133 inbound
(0)
谢谢大佬!
三层交换机s5560配置vlan的步骤如下:
1. 创建相应的vlan,例如vlan 10和vlan 20。
2. 将vlan划分到相应的物理接口,例如将电脑192.50.80.131所在的接口划分到vlan 10,将另外一个vlan的服务器所在的接口划分到vlan 20。
3. 给vlan设置IP地址和子网掩码,例如给vlan 10设置IP地址为192.50.80.254/24,给vlan 20设置IP地址为192.50.81.254/24。
4. 确保物理接口都已UP,可以使用`display interface brief`命令查看接口状态。
5. 终端填写正确的IP地址、子网掩码、默认网关,例如电脑192.50.80.131的默认网关应为192.50.80.254,另外一个vlan的服务器的默认网关应为192.50.81.254。
如果您想要实现内网互通的情况下,只限制个别电脑,比如192.50.80.131只能访问192.50.81.25的设备,您可以使用ACL(访问控制列表)来实现²。具体的步骤如下:
1. 创建一个扩展ACL,例如ACL 3000,用来匹配源IP地址为192.50.80.131,目的IP地址为192.50.81.25的数据包,并允许通过。
2. 在同一个ACL中,再添加一条规则,用来匹配源IP地址为192.50.80.131,目的IP地址为192.50.81.0/24的数据包,并拒绝通过。
3. 在同一个ACL中,再添加一条规则,用来匹配任意源IP地址和目的IP地址的数据包,并允许通过。
4. 将ACL应用到vlan 10的出口方向,即从电脑192.50.80.131到另外一个vlan的服务器的方向。
具体的命令如下:
acl number 3000
rule permit ip source 192.50.80.131 0 destination 192.50.81.25 0
rule deny ip source 192.50.80.131 0 destination 192.50.81.0 0.0.0.255
rule permit ip
interface vlan-interface 10
packet-filter 3000 outbound
(0)
谢谢大佬!
谢谢大佬!
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
谢谢大佬!