九色国产,午夜在线视频,新黄色网址,九九色综合,天天做夜夜做久久做狠狠,天天躁夜夜躁狠狠躁2021a,久久不卡一区二区三区

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
Cisco_三層交換機關(guān)于VLAN的劃分以及ACL的使用實例
轉(zhuǎn)載

今天下午去了一個公司,叫我過去的目的是幫他們劃一下VLAN,本來想到應(yīng)該還是很簡單的,但是沒有想到想了一下午的辦法才想出來。感興趣的話來試試看你能夠花多少時間把這個方案想出來。


需求:


他們以前沒有劃分VLAN,用的一臺Cisco 2918二層交換機,但是他們沒有做任何配置,現(xiàn)在由于他們的有一部分計算機(192.168.1.0/24)配置比較差,當(dāng)交換機發(fā)送一個廣播包的時候就導(dǎo)致部分計算機假死機狀態(tài),于是他們買了一臺Cisco 3560三層交換機想把192.168.1.0/24這個網(wǎng)段與其他網(wǎng)段(10.1.1.0/24,10.1.2.0/24)的廣播包進行分離開來。


以下是對VLAN劃分的一些要求:


1、要實現(xiàn)在SW1上面192.168.1.0/24這個網(wǎng)段能夠正常訪問10.1.1.0/24與10.1.2.0/24這兩個網(wǎng)段。

2、SW1中只允許10.1.1.2/24與10.1.2.2/24這兩臺PC能夠訪問192.168.1.0/24的網(wǎng)段。
3、 10.1.1.0/24與10.1.2.0/24這兩個網(wǎng)段要能夠正常訪問SW2以外的網(wǎng)絡(luò)。(也就是說10.1.1.0/24與10.1.2.0/24這兩個網(wǎng)段的默認(rèn)網(wǎng)關(guān)還得是10.1.1.1/24或者10.1.2.1/24才行。因為很多詳細(xì)路由在SW2上面才有。)
4、不能讓SW1以外的計算機訪問SW1中192.168.1.0/24這個網(wǎng)段。
5、 SW2內(nèi)的計算機能夠訪問SW1的服務(wù)器以及10.1.1.0/24與10.1.2.0/24這兩個網(wǎng)段的計算機。(sw2為主公司交換機)

拓?fù)鋱D如下: 
 



需求分析:


以前網(wǎng)絡(luò)的分析:


從總部出來給了一根光纖過來,而這根光纖接入到總部交換機的VLAN20中。VLAN20的SVI地址是10.1.1.1/24,10.1.2.1/24這兩個,在原始情況下10.1.1.0/24與10.1.2.0/24這兩個網(wǎng)段要訪問192.168.1.0/24的計算機,他們以前的解決方案是在192.168.1.0/24這個網(wǎng)段配置雙IP地址,也就是說再給他們配置一個10.1.1.0/24或者10.1.2.0/24網(wǎng)段的地址。10.1.1.0/24或者10.1.2.0/24這兩個網(wǎng)段要訪問總部以外的網(wǎng)段網(wǎng)關(guān)必須指定10.1.1.1/24,10.1.2.1/24。


現(xiàn)在的需求分析:

從上面我們已經(jīng)知道他們最主要想利用VLAN來隔離我們的廣播域,但需要讓我們SW1上的192.168.1.0/24與SW1上的10.1.1.2/24與10.1.2.2/24能夠正常訪問,還不能影響SW1上面的10.1.1.0/24與10.1.2.0/24訪問SW2以及SW2以外的網(wǎng)絡(luò)。

從上面的需要我們來分析一下,要隔離廣播域我們都知道使用交換機上面的VLAN,這個很好解決,但是劃了VLAN以后,要使不同VLAN間進行互相訪問我們就必須給這個VLAN的SVI地址設(shè)置一個IP。當(dāng)我們PC上面將網(wǎng)關(guān)設(shè)置成為自己所在VLAN下面的SVI地址,這樣在開啟三層交換機的路由功能就能夠互相訪問了,但是在這里我們又遇見一個問題?那就是從SW2過來的光纖給了兩個IP地址給我們10.1.1.1/24,10.1.2.1/24。而在SW1上面的10網(wǎng)段中的計算機要訪問外面的網(wǎng)絡(luò)就必須將這兩個地址設(shè)置成網(wǎng)關(guān)才行。

現(xiàn)在我想的辦法就是,在SW1上面劃分兩個VLAN,VLAN20用于接192.168.1.0/24這個網(wǎng)段,VLAN30用于接10.1.1.0/24與10.1.2.0/24。VLAN20的SVI地址192.168.1.254/24,而在VLAN30我們給它的SVI地址設(shè)置兩個IP,10.1.1.254/24與10.1.2.254/24。這樣它們兩個VLAN間通過這個SVI地址就可以互相進行通信了。


但是SW1中兩個VLAN可以進行通信,現(xiàn)在又出現(xiàn)一個新的問題,我們以前10網(wǎng)段的PC,IP地址必須設(shè)置成10.1.1.1/24與10.1.2.1/24才能訪問SW2以及它以外的網(wǎng)絡(luò),現(xiàn)在我們將它的網(wǎng)關(guān)設(shè)置成10.1.1.254/25與10.1.2.254/24以后,就不能訪問SW2以外的網(wǎng)絡(luò),后面我想了一個辦法就是10網(wǎng)段的PC的網(wǎng)關(guān)還是設(shè)置它以前的(10.1.1.1/24,10.1.2.1/2),而在要訪問192.168.1.0/24這個網(wǎng)段的PC,在PC上的“命令提示符”下面加一條軟路由,


> route add 192.168.1.0 mask 255.255.255.0 10.1.1.254
         destination^      ^mask       ^gateway


這樣當(dāng)我們10網(wǎng)段的PC去往192.168.1.0這個網(wǎng)段的時候走10.1.1.254/24這個網(wǎng)關(guān),而默認(rèn)走10.1.1.1/24出來,這樣就達(dá)到我們預(yù)期的目的了,但是沒有加軟件的計算機就不能夠訪問我們的192.168.1.0的網(wǎng)段了。


然后他們還要限制某幾臺10網(wǎng)段中的PC去訪問192.168.1.0/24的網(wǎng)絡(luò),前面我們提到在PC上面添加軟路由就可以訪問我們的192.168.1.0/24的網(wǎng)絡(luò),那有的人就會想我不讓他們訪問的就不加嘛,那某些人他就想要來訪問我們192.168.1.0/24的網(wǎng)絡(luò)的時候,自己添加一條不就能夠訪問了,于是我使用了ACL來對他們做一個限制。只允許固定10網(wǎng)段中的幾臺PC可以訪問192.168.1.0/24,其他10網(wǎng)段中的計算機即使添加了軟路由還是不能夠訪問,這樣就達(dá)到了我們的效果了。

以下是配置文檔:


Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 20   //創(chuàng)建VLAN20
Switch(config-vlan)#exit
Switch(config)#vlan 30   //創(chuàng)建VLAN30
Switch(config-vlan)#exit
Switch(config)#int range fa0/1 -14    //進行fa0/1-14這一段接口
Switch(config-if-range)#switchport mode access //將交換機端口設(shè)置成訪問模式
Switch(config-if-range)#switchport access vlan 20 //將該端口加入到vlan20當(dāng)中
Switch(config-if-range)#exit
Switch(config)#int range fa0/15 -24    //進行fa0/15-24這一段接口
Switch(config-if-range)#switchport mode access    //將交換機端口設(shè)置成訪問模式
Switch(config-if-range)#switchport access vlan 30   //將該端口加入到vlan30當(dāng)中
Switch(config-if-range)#exit
Switch(config)#int vlan 20    //進入VLAN20的SVI接口
Switch(config-if)#ip add 192.168.1.254 255.255.255.0 //給訪問接口配置一個IP地址做為網(wǎng)關(guān)
Switch(config-if)#exit
Switch(config)#int vlan 30   ////進入VLAN30的SVI接口
Switch(config-if)#ip add 10.195.93.254 255.255.255.0//給訪問接口配置一個IP地址做為網(wǎng)關(guān)
Switch(config-if)#ip add 10.195.91.254 255.255.255.0 sec//給訪問接口配置第二個IP地址做為網(wǎng)關(guān)
Switch(config-if)#exit
Switch(config)#ip routing //開啟我們的路由功能
Switch(config)# access-list 100 permit ip 10.1.1.2 0.0.0.0 192.168.1.0 255.255.255.0     //允許10.1.1.2訪問192.168.1.0/24
Switch(config)# access-list 100 permit ip 10.1.2.2 0.0.0.0 192.168.1.0 255.255.255.0     //允許10.1.2.2訪問192.168.1.0/24
Switch(config)# access-list 100 deny ip any any //其他的都拒絕
Switch(config)#int vlan 20   //進入VLAN20的SVI接口
Switch(config-if)#ip access-group 100 in   //調(diào)用我們剛才建立的ACL100方向使用進,因為我們是對來的數(shù)據(jù)進行檢查。
Switch(config-if)#exit

 
本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊舉報
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
什么是單臂路由與三層交換機?他們?nèi)绾螌崿F(xiàn)不同vlan間的通信?哪一種方式好?
CCNA.VLAN專題.part2 - Aaron的日志 - 網(wǎng)易博客
VLAN劃分應(yīng)用實例.docx
三個案例場景帶你掌握Cisco交換機VLAN互通
如何實現(xiàn)VLAN間的訪問
作業(yè)1
更多類似文章 >>
生活服務(wù)
熱點新聞
分享 收藏 導(dǎo)長圖 關(guān)注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點擊這里聯(lián)系客服!

聯(lián)系客服