Cisco_三层交换机关于VLAN的划分以及ACL的使用

上传人:飞*** 文档编号:36677796 上传时间:2018-04-01 格式:DOC 页数:4 大小:58.50KB
返回 下载 相关 举报
Cisco_三层交换机关于VLAN的划分以及ACL的使用_第1页
第1页 / 共4页
Cisco_三层交换机关于VLAN的划分以及ACL的使用_第2页
第2页 / 共4页
Cisco_三层交换机关于VLAN的划分以及ACL的使用_第3页
第3页 / 共4页
Cisco_三层交换机关于VLAN的划分以及ACL的使用_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《Cisco_三层交换机关于VLAN的划分以及ACL的使用》由会员分享,可在线阅读,更多相关《Cisco_三层交换机关于VLAN的划分以及ACL的使用(4页珍藏版)》请在金锄头文库上搜索。

1、CiscoCisco 三层交换机关于三层交换机关于 VLANVLAN 的划分以及的划分以及 ACLACL 的使用的使用时间:2009-11-26 15:03来源:未知 作者:admin 点击: 169 次 今天下午去了一个公司,叫我过去的目的是帮他们划一下 VLAN,本来想到应该 还是很简单的,但是没有想到想了一下午的办法才想出来。感兴趣的话来试试 看你能够花多少时间把这个方案想出来。 需求: 他 们以前没有划分 VLAN, 用的一台 Cisco 2918 二层交换机,但是他 今天下午去了一个公司,叫我过去的目的是帮他们划一下 VLAN,本来想到 应该还是很简单的,但是没有想到想了一下午的办法

2、才想出来。感兴趣的话来 试试看你能够花多少时间把这个方案想出来。需求:需求: 他 们以前没有划分 VLAN,用的一台 Cisco 2918 二层交换机,但是他们没有做 任何配置,现在由于他们的有一部分计算机(192.168.1.0/24)配置比较差, 当交换机发送一个广播包的时候 就导致部分计算机假死机状态,于是他们买了 一台 Cisco 3560 三层交换机想把 192.168.1.0/24 这个网段与其他网段 (10.1.1.0/24,10.1.2.0/24)的广播包进行分离开来。 以下是对 VLAN 划分的一些要求: 1、 要实现在 SW1 上面 192.168.1.0/24 这个网段能

3、够正常访问 10.1.1.0/24 与 10.1.2.0/24 这两个网段。 2、 10.1.1.0/24 与 10.1.2.0/24 这两个网段要能够正常访问 SW2 以外的网络。 (也就是说 10.1.1.0/24 与 10.1.2.0/24 这两个网段的默认网关还得是 10.1.1.1/24 或者 10.1.2.1/24 才行。因为很多详细路由在 SW2 上面才有。) 3、 不能让 SW1 以外的计算机访问 SW1 中 192.168.1.0/24 这个网段。 4、 SW2 内的计算机能够访问 SW1 的服务器以及 10.1.1.0/24 与 10.1.2.0/24 这两个网段的计算机。

4、 5、 SW1 中只允许 10.1.1.2/24 与 10.1.2.2/24 这两台 PC 能够访问 192.168.1.0/24 的网段。拓扑图如下:拓扑图如下:需求分析:需求分析:以前网络的分析: 从总部出来给了一根光纤过来,而这根光纤接入到总部交换机的 VLAN20 中。 VLAN20 的 SVI 地址是 10.1.1.1/24,10.1.2.1/24 这两个,在原使情况下 10.1.1.0/24 与 10.1.2.0/24 这两个网段要访问 192.168.1.0/24 的计算机,他 们以前的解决方案是在 192.168.1.0/24 这个网段配置双 IP 地址,也就是说再 给他们配置

5、一个 10.1.1.0/24 或者 10.1.2.0/24。10.1.1.0/24 或者 10.1.2.0/24 这两个网段要访问 总部以外的网段网关必须指定 10.1.1.1/24,10.1.2.1/24。现在的需求分析:现在的需求分析:从 上面我们已经知道他们最主要想利用 VLAN 来隔离我们的广播域,但需要让 我们 SW1 上的 192.168.1.0/24 与 SW1 上的 10.1.1.2/24 与 10.1.2.2/24 能够正 常访问,还不能影响 SW1 上面的 10.1.1.0/24 与 10.1.2.0/24 访问 SW2 以及 SW2 以外的网络。从 上面的需要我们来分析一

6、下,要隔离广播域我们都知道使用交换机上面的 VLAN,这个很好解决,但是划了 VLAN 以后,要使不同 VLAN 间进行互相访问我 们 就必须给这个 VLAN 的 SVI 地址设置一个 IP。当我们 PC 上面将网关设置成为 自己所在 VLAN 下面的 SVI 地址,这样在开启三层交换机的路由功能就能够 互 相访问了,但是在这里我们又遇见一个问题?那就是从 SW2 过来的光纤给了两 个 IP 地址给我们 10.1.1.1/24,10.1.2.1/24。而在 SW1 上面的 10 网段中的计 算机要访问外面的网络就必须将这两个地址设置成网关才行。这很明显它是一 个二层的接口,也就是说在 SW2

7、上面划分了一个 VLAN,而这根光纤就接在该VLAN 下面的,而该 VLAN 的 SIV 地址就是 10.1.1.1/24,10.1.2.1/24。而我们 现在只能利用 SW1 来进行做配置,SW2 在总部我们动不到。我们现在能动的也 就只有 SW1 上面。现在我想的办法就是,在 SW1 上面划分两个 VLAN,VLAN20 用于接 192.168.1.0/24 这个网段,VLAN30 用于接 10.1.1.0/24 与 10.1.2.0/24。VLAN20 的 SVI 地址 192.168.1.254/24,而在 VLAN30 我们给它的 SVI 地址设置两个 IP,10.1.1.254/2

8、5 与 10.1.2.254 /24。这样它们两个 VLAN 间通过这个 SVI 地址就可以互相进行通信了。但是 SW1 中两个 VLAN 可以进行通信,现在又出现一个新的问 题,我们以前 10 网段的 PC,IP 地址必须设置成 10.1.1.1/25 与 10.1.2.1/24 才能访问 SW2 以及 它以外的网络,现在我们将它的网关设 置成 10.1.1.254/25 与 10.1.2.254/24 以后,就不能访问 SW2 以外络,后面我想了一个办法就是 10 网段的 PC 的网关 还是设置它以前 的(10.1.1.1/24,10.1.2.1/2),而在要访问 192.168.1.0/

9、24 这个网段的 PC,在 PC 上的“命令提示符”下面加一条软路 由, route add 192.168.1.0 mask 255.255.255.0 10.1.1.254destination mask gateway这样当我们 10 网段的 PC 去往 192.168.1.0 这个网段的时候走 10.1.1.254/24 这个网关,而默认走 10.1.1.1/24 出来,这样就达到我们预期的目的了,但是 没有加软件的计算机就不能够访问我们的 192.168.1.0 的网段了。然 后他们还要限制某几台 10 网段中的 PC 去访问 192.168.1.0/24 的网络,前 面我们提到在

10、PC 上面添加软路由就可以访问我们的 192.168.1.0/24 的网络, 那有的人就会想我不让他们访问的就不加嘛,那某些人他就想要来访问我们 192.168.1.0/24 的网络的时候, 自己添加一条不就能够访问了,于是我使用了 ACL 来对他们做一个限制。只允许固定 10 网段中的几台 PC 可以访问 192.168.1.0/24,其他 10 网 段中的计算机即使添加了软路由还是不能够访问, 这样就达到了我们的效果了。以下是配置文档: Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Sw

11、itch(config)#vlan 20 /创建 VLAN20 Switch(config-vlan)#exit Switch(config)#vlan 30 /创建 VLAN30 Switch(config-vlan)#exit Switch(config)#int range fa0/1 -14 /进行 fa0/1-14 这一段接口 Switch(config-if-range)#switchport mode access /将交换机端口设置成 访问模式 Switch(config-if-range)#switchport access vlan 20 /将该端口加入到 vlan20 当

12、中Switch(config-if-range)#exit Switch(config)#int range fa0/15 -24 /进行 fa0/15-24 这一段接口 Switch(config-if-range)#switchport mode access /将交换机端口设置 成访问模式 Switch(config-if-range)#switchport access vlan 30 /将该端口加入到 vlan30 当中 Switch(config-if-range)#exit Switch(config)#int vlan 20 /进入 VLAN20 的 SVI 接口 Switch

13、(config-if)#ip add 192.168.1.254 255.255.255.0 /给访问接口配置 一个 IP 地址做为网关 Switch(config-if)#exit Switch(config)#int vlan 30 /进入 VLAN20 的 SVI 接口 Switch(config-if)#ip add 10.195.93.254 255.255.255.0/给访问接口配置 一个 IP 地址做为网关 Switch(config-if)#ip add 10.195.91.254 255.255.255.0 sec/给访问接口 配置第二个 IP 地址做为网关 Switch(c

14、onfig-if)#exit Switch(config)#ip routing /开启我们的路由功能 Switch(config)# access-list 100 permit ip 10.1.1.2 0.0.0.0 192.168.1.0 255.255.255.0 /允许 10.1.1.2 访问 192.168.1.0/24 Switch(config)# access-list 100 permit ip 10.1.2.2 0.0.0.0 192.168.1.0 255.255.255.0 /允许 10.1.2.2 访问 192.168.1.0/24 Switch(config)# access-list 100 deny ip any any /其他的都拒绝 Switch(config)#int vlan 20 /进入 VLAN20 的 SVI 接口 Switch(config-if)#ip access-group 100 in /调用我们刚才建立的 ACL100 方向使用进,因为我们是对来来的数据进行检查。 Switch(config-if)#exit

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 教育/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号