如上S5560三层交换机新建A B C三个VLAN,需求A vlan可以访问B 和C, B 和C不能访问A vlan,请帮忙提供实际例子参考,谢谢
(0)
最佳答案
进入命令行,创建VLAN 5、VLAN6、VLAN7
<H3C>system-view
System View: return to User View with Ctrl+Z.
[H3C]vlan 5
[H3C-vlan5]quit
[H3C]vlan 6
[H3C-vlan6]quit
[H3C]vlan 7
[H3C-vlan7]quit
方法一:在VLAN 5视图里面将GigabitEthernet1/0/5口加入VLAN 5中:
[H3C-vlan5]port GigabitEthernet1/0/5
[H3C-vlan5]quit
方法二:在GigabitEthernet1/0/5的接口视图下,将PVID属性改为VLAN 5:
[H3C]interface GigabitEthernet1/0/5
[H3C-GigabitEthernet1/0/5]port access vlan 5
[H3C-GigabitEthernet1/0/5]quit
GigabitEthernet1/0/6 、GigabitEthernet1/0/7口以及加入VLAN6、VLAN7的方式也如是,此处不在赘述
[H3C]save force
至此,VLAN划分已经完成。若还需要给几个VLAN内的主机下发地址,那么就需要创建VLAN虚接口,设置VLAN虚接口地址,配置DHCP服务器,划分网段做三层转发,详情可以看“2.4.1 交换机配置DHCP服务器(命令行)”
配置acl,接口下下发过滤策略,调用acl
# 创建IPv4高级ACL 3000,配置两条规则,分别为允许源地址为10.1.2.0/24网段,目的地址为100.1.1.0/24网段的IP报文通过,以及拒绝其它IP报文通过。
<H3C> system-view
[H3C] acl number 3000
[H3C-acl-ipv4-adv-3000] rule permit ip source 10.1.2.0 0.0.0.255 destination 100.1.1.0 0.0.0.255
[H3C-acl-ipv4-adv-3000] rule deny ip
[H3C-acl-ipv4-adv-3000] quit
说明:如果acl number 3000无法写上去的话可能是由于交换机的软件版本不同导致,此时修改为acl advanced 3000的写法就可以了。
# 配置包过滤功能,应用IPv4高级ACL 3000对端口GigabitEthernet1/0/1收到的IP报文进行过滤。
[H3C] interface gigabitethernet 1/0/1
[H3C-GigabitEthernet1/0/1] packet-filter 3000 inbound
3.2检查配置效果
# 执行display packet-filter命令查看包过滤功能的应用状态。
[H3C] display packet-filter interface GigabitEthernet 1/0/1
Interface: GigabitEthernet1/0/1
In-bound Policy:
acl 3000, Successful
上述信息显示GigabitEthernet1/0/1端口上已经正确应用了包过滤功能。
在10.1.2.0/24网段的主机上以100.1.1.0/24网段内的服务器为目的进行ping操作,返回正常应答信息;在其它网段的主机上执行此操作返回请求超时信息。
4保存配置信息
[H3C]save force
(0)
您好,请知:
关于VLAN之间不能互访的限制,可以使用高级ACL来实现。
以下是高级ACL的案例,里面包含详细的配置过程及测试效果:
https://zhiliao.h3c.com/theme/details/102369
(0)
暂无评论
一、 组网需求:
2个网段通过一台S5600互联,要求网段A可以访问网段B,网段B不能访问网段A。
二、 组网图:
S5600交换机G1/0/23端口连接Vlan 100,G1/0/24端口连接Vlan 200。
三、 配置步骤:
#配置端口、虚接口
[H3C]vlan 100
[H3C-vlan100]port GigabitEthernet 1/0/23
[H3C-vlan100]quit
[H3C]interface Vlan-interface 100
[H3C-Vlan-interface100]ip address 1.1.1.1 24
[H3C-Vlan-interface100]quit
[H3C]vlan 200
[H3C-vlan200]port GigabitEthernet 1/0/24
[H3C-vlan200]quit
[H3C]interface Vlan-interface 200
[H3C-Vlan-interface200]ip address 2.2.2.1 24
#创建ACL,匹配Vlan 200发起的tcp连接建立报文并deny
[H3C]acl number 3001
[H3C-acl-adv-3001]rule 0 deny tcp established source 2.2.2.0 0.0.0.255 destination 1.1.1.0 0.0.0.255
#在Vlan 200端口入方向应用包过滤
[H3C]interface GigabitEthernet 1/0/24
[H3C-GigabitEthernet1/0/24] packet-filter inbound ip-group 3001
(0)
暂无评论
如下可以实现TCP和ping 单向禁用:
rule deny tcp syn 1 ack 1 source 172.16.3.0 0.0.0.255 destination 172.16.2.0 0.0.0.255
rule deny icmp source 172.16.3.0 0.0.0.255 destination 172.16.2.0 0.0.0.255 icmp-type echo-reply
inter vlan 30
packet-filter 3001 inbound
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论