Cisco 三层交换机关于VLAN的划分以及ACL的使用
2010-07-08 21:07
489 查看
今天下午去了一个公司,叫我过去的目的是帮他们划一下VLAN,本来想到应该还是很简单的,但是没有想到想了一下午的办法才想出来。感兴趣的话
来试试看你能够花多少时间把这个方案想出来。
需求:
他 们以前没有划分VLAN,用的一台Cisco 2918二层交换机
,但是他们没有做任何配置,
现在由于他们的有一部分计算机(192.168.1.0/24)配置比较差,当交换机
发送一个广播包的时候
就导致部分计算机假死机状态,于是他们买了一台Cisco
3560三层交换机想把192.168.1.0/24这个网段与其他网段(10.1.1.0/24,10.1.2.0/24)的广播包进行分离开来。
以下是对VLAN划分的一些要求:
1、 要实现在SW1上面192.168.1.0/24这个网段能够正常访问
10.1.1.0/24与
10.1.2.0/24这两个网段。
2、
10.1.1.0/24与10.1.2.0/24这两个网段要能够正常访问SW2以外的网络。(也就是说10.1.1.0/24与10.1.2.0/24
这两个网段的默认网关还得是10.1.1.1/24或者10.1.2.1/24才行。因为很多详细路由在SW2上面才有。)
3、 不能让SW1以外的计算机访问SW1中192.168.1.0/24这个网段。
4、 SW2内的计算机能够访问SW1的服务器以及10.1.1.0/24与10.1.2.0/24这两个网段的计算机。
5、 SW1中只允许10.1.1.2/24与10.1.2.2/24这两台PC能够访问192.168.1.0/24的网段。
拓扑图如下:
需求分析:
以前网络的分析:
从总部出来给了一根光纤过来,而这根光纤接入到总部交换机的
VLAN20中。VLAN20的SVI地址是10.1.1.1/24,10.1.2.1/24这两个,在原使情况下10.1.1.0/24与
10.1.2.0/24这两个网段要访问192.168.1.0/24的计算机,他们以前的解决方案是在192.168.1.0/24这个网段配置双IP
地址,也就是说再给他们配置一个10.1.1.0/24或者10.1.2.0/24。10.1.1.0/24或者10.1.2.0/24这两个网段要访问
总部以外的网段网关必须指定10.1.1.1/24,10.1.2.1/24。
现在的需求分析:
从
上面我们已经知道他们最主要想利用VLAN来隔离我们的广播域,但需要让我们SW1上的192.168.1.0/24与SW1上的10.1.1.2/24
与10.1.2.2/24能够正常访问,还不能影响SW1上面的10.1.1.0/24与10.1.2.0/24访问SW2以及SW2以外的网络。
从 上面的需要我们来分析一下,要隔离广播域我们都知道使用
交换机上面的VLAN,这个很
好解决,但是划了VLAN以后,要使不同VLAN间进行互相访问我们
就必须给这个VLAN的SVI地址设置一个IP。当我们PC上面将网关设置成为自己所在VLAN下面的SVI地址,这样在开启三层交换机的路由功能就能够
互相访问了,但是在这里我们又遇见一个问题?那就是从SW2过来的光纤给了两个IP地址给我们10.1.1.1/24,10.1.2.1/24。而在
SW1上面的10网段中的计算机要访问外面的网络就必须将这两个地址设置成网关才行。这很明显它是一个二层的接口,也就是说在SW2上面划分了一个
VLAN,而这根光纤就接在该VLAN下面的,而该VLAN的SIV地址就是10.1.1.1/24,10.1.2.1/24。而我们现在只能利用SW1
来进行做配置,SW2在总部我们动不到。我们现在能动的也就只有SW1上面。
现在我想的办法就是,在SW1上面划分两个
VLAN,VLAN20用于接192.168.1.0/24这个网段,VLAN30用于接10.1.1.0/24与10.1.2.0/24。VLAN20
的SVI地址192.168.1.254/24,而在VLAN30我们给它的SVI地址设置两个IP,10.1.1.254/25与10.1.2.254
/24。这样它们两个VLAN间通过这个SVI地址就可以互相进行通信了。
但是SW1中两个VLAN可以进行通信,现在又出现一个新的问
题,我们以前10网段的PC,IP地址必须设置成10.1.1.1/25与10.1.2.1/24才能访问SW2以及它以外的网络,现在我们将它的网关设
置成10.1.1.254/25与10.1.2.254/24以后,就不能访问SW2以外络,后面我想了一个办法就是10网段的PC的网关还是设置它以前
的(10.1.1.1/24,10.1.2.1/2),而在要访问192.168.1.0/24这个网段的PC,在PC上的“命令提示符”下面加一条软路
由,
> route add 192.168.1.0 mask 255.255.255.0 10.1.1.254
destination^ ^mask ^gateway
这样当我们10网段的PC去往192.168.1.0这个网段的时候走10.1.1.254/24这个网关,而默认走10.1.1.1/24出来,这样就
达到我们预期的目的了,但是没有加软件的计算机就不能够访问我们的192.168.1.0的网段了。
然 后他们还要限制某几台10网段中的PC去访问192.168.1.0/24的网络,前面我们提到在PC上面添加软路由就可以访问我们的
192.168.1.0/24的网络,那有的人就会想我不让他们访问的就不加嘛,那某些人他就想要来访问我们192.168.1.0/24的网络的时候,
自己添加一条不就能够访问了,于是我使用了ACL来对他们做一个限制。只允许固定10网段中的几台PC可以访问192.168.1.0/24,其他10网
段中的计算机即使添加了软路由还是不能够访问,这样就达到了我们的效果了。
以下是配置文档:
Switch#conf t
Enter configuration commands, one per line.
End with
CNTL/Z.
Switch(config)#vlan 20 //创建VLAN20
Switch(config-vlan)#exit
Switch(config)#vlan 30 //创建VLAN30
Switch(config-vlan)#exit
Switch(config)#int range fa0/1 -14
//进行fa0/1-14这一段接
口
Switch(config-if-range)#switchport mode access
//将交换机
端口设置成访问模式
Switch(config-if-range)#switchport access vlan 20
//将
该端口加入到vlan20当中
Switch(config-if-range)#exit
Switch(config)#int range fa0/15 -24
//进行fa0/15-24这一
段接口
Switch(config-if-range)#switchport mode access //将交换机端口设置成访问模式
Switch(config-if-range)#switchport access vlan
30 //将该端口加入到vlan30当中
Switch(config-if-range)#exit
Switch(config)#int vlan 20
//进入VLAN20的SVI接口
Switch(config-if)#ip add 192.168.1.254 255.255.255.0
//给访问接口配置一个IP地址做为网关
Switch(config-if)#exit
Switch(config)#int vlan 30 ////进入VLAN20的SVI接口
Switch(config-if)#ip add 10.195.93.254
255.255.255.0//给访问接口配置一个IP地址做为网关
Switch(config-if)#ip add 10.195.91.254 255.255.255.0
sec//给访问接口配置第二个IP地址做为网关
Switch(config-if)#exit
Switch(config)#ip routing
//开启我们的路由功能
Switch(config)# access-list 100 permit ip
10.1.1.2 0.0.0.0
192.168.1.0 255.255.255.0
//允许10.1.1.2访问192.168.1.0/24
Switch(config)# access-list 100 permit ip
10.1.2.2 0.0.0.0
192.168.1.0 255.255.255.0
//允许10.1.2.2访问192.168.1.0/24
Switch(config)# access-list 100 deny ip any any
//其他的
都拒绝
Switch(config)#int vlan 20 //进入VLAN20的SVI接口
Switch(config-if)#ip access-group 100 in //调用我们刚才建立的ACL100方向使用进,因为我们是对
来来的数据进行检查。
Switch(config-if)#exit
文章转载至http://bbs.net527.cn
无忧网客联盟主站
无忧linux时代
来试试看你能够花多少时间把这个方案想出来。
需求:
他 们以前没有划分VLAN,用的一台Cisco 2918二层交换机
,但是他们没有做任何配置,
现在由于他们的有一部分计算机(192.168.1.0/24)配置比较差,当交换机
发送一个广播包的时候
就导致部分计算机假死机状态,于是他们买了一台Cisco
3560三层交换机想把192.168.1.0/24这个网段与其他网段(10.1.1.0/24,10.1.2.0/24)的广播包进行分离开来。
以下是对VLAN划分的一些要求:
1、 要实现在SW1上面192.168.1.0/24这个网段能够正常访问
10.1.1.0/24与
10.1.2.0/24这两个网段。
2、
10.1.1.0/24与10.1.2.0/24这两个网段要能够正常访问SW2以外的网络。(也就是说10.1.1.0/24与10.1.2.0/24
这两个网段的默认网关还得是10.1.1.1/24或者10.1.2.1/24才行。因为很多详细路由在SW2上面才有。)
3、 不能让SW1以外的计算机访问SW1中192.168.1.0/24这个网段。
4、 SW2内的计算机能够访问SW1的服务器以及10.1.1.0/24与10.1.2.0/24这两个网段的计算机。
5、 SW1中只允许10.1.1.2/24与10.1.2.2/24这两台PC能够访问192.168.1.0/24的网段。
拓扑图如下:
需求分析:
以前网络的分析:
从总部出来给了一根光纤过来,而这根光纤接入到总部交换机的
VLAN20中。VLAN20的SVI地址是10.1.1.1/24,10.1.2.1/24这两个,在原使情况下10.1.1.0/24与
10.1.2.0/24这两个网段要访问192.168.1.0/24的计算机,他们以前的解决方案是在192.168.1.0/24这个网段配置双IP
地址,也就是说再给他们配置一个10.1.1.0/24或者10.1.2.0/24。10.1.1.0/24或者10.1.2.0/24这两个网段要访问
总部以外的网段网关必须指定10.1.1.1/24,10.1.2.1/24。
现在的需求分析:
从
上面我们已经知道他们最主要想利用VLAN来隔离我们的广播域,但需要让我们SW1上的192.168.1.0/24与SW1上的10.1.1.2/24
与10.1.2.2/24能够正常访问,还不能影响SW1上面的10.1.1.0/24与10.1.2.0/24访问SW2以及SW2以外的网络。
从 上面的需要我们来分析一下,要隔离广播域我们都知道使用
交换机上面的VLAN,这个很
好解决,但是划了VLAN以后,要使不同VLAN间进行互相访问我们
就必须给这个VLAN的SVI地址设置一个IP。当我们PC上面将网关设置成为自己所在VLAN下面的SVI地址,这样在开启三层交换机的路由功能就能够
互相访问了,但是在这里我们又遇见一个问题?那就是从SW2过来的光纤给了两个IP地址给我们10.1.1.1/24,10.1.2.1/24。而在
SW1上面的10网段中的计算机要访问外面的网络就必须将这两个地址设置成网关才行。这很明显它是一个二层的接口,也就是说在SW2上面划分了一个
VLAN,而这根光纤就接在该VLAN下面的,而该VLAN的SIV地址就是10.1.1.1/24,10.1.2.1/24。而我们现在只能利用SW1
来进行做配置,SW2在总部我们动不到。我们现在能动的也就只有SW1上面。
现在我想的办法就是,在SW1上面划分两个
VLAN,VLAN20用于接192.168.1.0/24这个网段,VLAN30用于接10.1.1.0/24与10.1.2.0/24。VLAN20
的SVI地址192.168.1.254/24,而在VLAN30我们给它的SVI地址设置两个IP,10.1.1.254/25与10.1.2.254
/24。这样它们两个VLAN间通过这个SVI地址就可以互相进行通信了。
但是SW1中两个VLAN可以进行通信,现在又出现一个新的问
题,我们以前10网段的PC,IP地址必须设置成10.1.1.1/25与10.1.2.1/24才能访问SW2以及它以外的网络,现在我们将它的网关设
置成10.1.1.254/25与10.1.2.254/24以后,就不能访问SW2以外络,后面我想了一个办法就是10网段的PC的网关还是设置它以前
的(10.1.1.1/24,10.1.2.1/2),而在要访问192.168.1.0/24这个网段的PC,在PC上的“命令提示符”下面加一条软路
由,
> route add 192.168.1.0 mask 255.255.255.0 10.1.1.254
destination^ ^mask ^gateway
这样当我们10网段的PC去往192.168.1.0这个网段的时候走10.1.1.254/24这个网关,而默认走10.1.1.1/24出来,这样就
达到我们预期的目的了,但是没有加软件的计算机就不能够访问我们的192.168.1.0的网段了。
然 后他们还要限制某几台10网段中的PC去访问192.168.1.0/24的网络,前面我们提到在PC上面添加软路由就可以访问我们的
192.168.1.0/24的网络,那有的人就会想我不让他们访问的就不加嘛,那某些人他就想要来访问我们192.168.1.0/24的网络的时候,
自己添加一条不就能够访问了,于是我使用了ACL来对他们做一个限制。只允许固定10网段中的几台PC可以访问192.168.1.0/24,其他10网
段中的计算机即使添加了软路由还是不能够访问,这样就达到了我们的效果了。
以下是配置文档:
Switch#conf t
Enter configuration commands, one per line.
End with
CNTL/Z.
Switch(config)#vlan 20 //创建VLAN20
Switch(config-vlan)#exit
Switch(config)#vlan 30 //创建VLAN30
Switch(config-vlan)#exit
Switch(config)#int range fa0/1 -14
//进行fa0/1-14这一段接
口
Switch(config-if-range)#switchport mode access
//将交换机
端口设置成访问模式
Switch(config-if-range)#switchport access vlan 20
//将
该端口加入到vlan20当中
Switch(config-if-range)#exit
Switch(config)#int range fa0/15 -24
//进行fa0/15-24这一
段接口
Switch(config-if-range)#switchport mode access //将交换机端口设置成访问模式
Switch(config-if-range)#switchport access vlan
30 //将该端口加入到vlan30当中
Switch(config-if-range)#exit
Switch(config)#int vlan 20
//进入VLAN20的SVI接口
Switch(config-if)#ip add 192.168.1.254 255.255.255.0
//给访问接口配置一个IP地址做为网关
Switch(config-if)#exit
Switch(config)#int vlan 30 ////进入VLAN20的SVI接口
Switch(config-if)#ip add 10.195.93.254
255.255.255.0//给访问接口配置一个IP地址做为网关
Switch(config-if)#ip add 10.195.91.254 255.255.255.0
sec//给访问接口配置第二个IP地址做为网关
Switch(config-if)#exit
Switch(config)#ip routing
//开启我们的路由功能
Switch(config)# access-list 100 permit ip
10.1.1.2 0.0.0.0
192.168.1.0 255.255.255.0
//允许10.1.1.2访问192.168.1.0/24
Switch(config)# access-list 100 permit ip
10.1.2.2 0.0.0.0
192.168.1.0 255.255.255.0
//允许10.1.2.2访问192.168.1.0/24
Switch(config)# access-list 100 deny ip any any
//其他的
都拒绝
Switch(config)#int vlan 20 //进入VLAN20的SVI接口
Switch(config-if)#ip access-group 100 in //调用我们刚才建立的ACL100方向使用进,因为我们是对
来来的数据进行检查。
Switch(config-if)#exit
文章转载至http://bbs.net527.cn
无忧网客联盟
无忧网客联盟主站
无忧linux时代
相关文章推荐
- 三层交换机关于VLAN的划分以及ACL的使用
- 三层交换机关于VLAN的划分以及ACL的使用
- 三层交换机关于VLAN的划分以及ACL的使用
- 三层交换机关于VLAN的划分以及ACL的使用
- 三层交换机关于VLAN的划分以及ACL的使用
- 使用三层交换机实现不同VLAN划分
- 使用三层交换机的ACL实现不同vlan间的隔离
- 使用三层交换机的ACL实现不同vlan间的隔离
- 关于常见的变量修饰符: const, static, extern, register, auto 的详细解释,使用场合以及注意事项
- 关于js中获得某一天的昨天以及上周一天的日期使用问题
- 数据库分库分表(sharding)系列(三) 关于使用框架还是自主开发以及sharding实现层面的考量
- 只有使用 ACL 的 通配符掩码 才可以使用一条语句就可以 匹配出,奇数vlan的网段和 偶数vlan的网段,odd 奇数, even 偶数
- 关于使用POI创建表格合并单元格兼容wps以及office等问题
- 转载,关于在Javascript里自定义对象以及使用案例。
- 关于sql server动态获取数据库下所有表以及游标的简单使用
- 关于A标签使用onclick事件的疑问,若是href="#",跳转无反应,以及href=#与href=javascript:void(0)的区别
- 关于vim的简单设置以及使用技巧
- 关于大小端的简单介绍以及使用C写一个函数判断当前系统是大端存储还是小端存储
- 第5章,Cisco Packet Tracer系列之--利用三层交换机实现VLAN间路由
- 关于CKEditor与CKFinder配合使用以及一些注意点总结