精华内容
下载资源
问答
  • 那么今天小编将指导大家完成华为交换机vlan配置和vlanif接口的配置请自行准备好华为交换机和电脑并且让你的电脑和交换机连接上使用system-view命令进入[]模式创建一个vlan[Quidway]vlan 2添加端口[Quid...

    当我们的配置好交换机之后一般都会配置vlan信息那么在配置玩vlan之后还需要配置vlanif接口IP地址;以便于telnet管理或者是用于作为vlan的网关地址;那么今天小编将指导大家完成华为交换机的vlan配置和vlanif接口的配置

    请自行准备好华为交换机和电脑并且让你的电脑和交换机连接上

    使用system-view命令进入[]模式

    创建一个vlan[Quidway]vlan 2

    添加端口[Quidway-vlan2]port Ethernet 0/0/13 to 0/0/15

    然后使用display current查看端口是否属于这个vlan

    当然我们也可以用display vlan来查看vlan信息

    配置vlan IP[Quidway]interface Vlanif 2

    配置vlanif ip地址[Quidway]interface Vlanif 2[Quidway-Vlanif2]ip address 10.10.100.1 255.255.255.0

    配置完成之后再次使用display current 来查看下配置信息如下图能看到vlanif 的ip地址

    完成之后吧你的电脑接入到vlan2的接口上并设置好你的IP地址然后ping 10.10.100.1是否正常如下图

    如果您觉得本经验有帮助,请点击正下方的或右上角的“大拇指”或“分享”或“关注TA”给我支持和鼓励为了方便下次寻找,您可以点击“收藏”收藏本经验

    展开全文
  • 华为路由器交换机VLAN配置实例使用4台PC(pc多和少,原理是一样的,所以这里我只用了4台pc),华为路由器(R2621)、交换机(S3026e)各一台,组建一VLAN,实现虚拟网和物理网之间的连接。实现防火墙策略,和访问控制(ACL)...

    华为路由器交换机

    VLAN

    配置实例

    使用

    4

    PC

    (

    pc

    多和少,原理是一样的,所以这里我只用了

    4

    pc

    ),华为路由器(

    R2621

    )、交换机(

    S

    3026e

    )各一台,组建一

    VLAN

    ,实现虚拟网和物理网之间的连接。实现防火墙策略,和访问控制(

    ACL

    )。

    方案说明:

    四台

    PC

    IP

    地址、掩码如下列表:

    P1

    192.168.1.1

    255.255.255.0

    网关

    IP

    192.168.1.5

    P2

    192.168.1.2

    255.255.255.0

    网关

    IP

    192.168.1.5

    P3

    192.168.1.3

    255.255.255.0

    网关

    IP

    192.168.1.6

    P4

    192.168.1.4

    255.255.255.0

    网关

    IP

    192.168.1.6

    路由器上

    Ethernet0

    IP

    192.168.1.5

    Ethernet1

    IP

    192.168.1.6

    firewall

    设置默认为

    deny

    实施命令列表:

    交换机上设置,划分

    VLAN

    sys

    //

    切换到系统视图

    [Quidway]vlan

    enable

    [Quidway]vlan

    2

    [Quidway-vlan2]port

    e0/1

    to

    e0/8

    [Quidway-vlan2]quit

    //

    默认所有端口都属于

    VLAN1,

    指定交换机的

    e0/1

    e0/8

    八个端口属于

    VLAN2

    [Quidway]vlan

    3

    [Quidway-vlan3]port

    e0/9

    to

    e0/16

    [Quidway-vlan3]quit

    //

    指定交换机的

    e0/9

    e0/16

    八个端口属于

    VLAN3

    [Quidway]dis

    vlan

    all

    [Quidway]dis

    cu

    展开全文
  • 华为交换机Vlan间访问控制配置案例华为交换机ACL/QOS调用ACL配置案例1 ACL概述随着网络规模的扩大和流量的增加,对网络安全的控制和对带宽的分配成为网络管理的重要内容。通过对报文进行过滤,可以有效防止非法用户...

    华为交换机Vlan间访问控制配置案例

    华为交换机ACL/QOS调用ACL配置案例

    1 ACL概述

    随着网络规模的扩大和流量的增加,对网络安全的控制和对带宽的分配成为网络管理的重要内容。

    通过对报文进行过滤,可以有效防止非法用户对网络的访问,同时也可以控制流量,节约网络资源。

    ACL(Access Control List,访问控制列表)即是通过配置对报文的匹配规则和处理操作来实现包

    过滤的功能。

    ACL 通过一系列的匹配条件对报文进行分类,这些条件可以是报文的源 MAC 地址、目的 MAC 地

    址、源 IP地址、目的 IP地址、端口号等。

    2 案例背景

    网络环境拓扑如下(客户端接入交换机约有几十个,所有设备均采用静态IP)

    服务器区所有服务器网关均在核心交换机上,共有9个Vlan,9个网段分别如下;

    Vlan10-Vlan11网段分别为10.0.10.0/24-10.0.11.0/24

    Vlan14-Vlan19网段分别为10.0.14.0/24-10.0.19.0/24

    交换机管理Vlan为Vlan1: 10.0.13.0/24,核心交换机的管理ip为10.0.13.254,其余接入交换机网关均在核心交换机上;

    客户端共有8个Vlan,分别为Vlan20-Vlan100,网段分别为10.0.20.0/24-10.0.100.0/24,网关均在核心交换机上;

    3 需求一:对服务器区服务器做安全防护,只允许客户端访问服务器某些端口

    由于网络环境拓扑为 客户端——客户端接入交换机——核心交换机——防火墙——服务器接入交换机——服务器,也即客户端访问服务器需要通过防火墙,所以对服务器的防护应该放到防火墙上来做,因为若用交换机来做过滤,配置麻烦且失去了防火墙应有的作用(此处不做防火墙配置介绍);

    4 需求二:交换机只允许固定管理员通过ssh登陆

    此处做防护有较为方便的俩种方法

    一:在所有交换机配置VTY时,调用ACL只允许源为网络管理员的IP访问,但此方法虽配置不复杂,但是配置工作量较大需要在所有交换机上配置,而且不灵活例如在网络管理员人员或者IP变迁时,需要重新修改所有交换机ACL,所以并不是首选方案;

    二:因为管理交换机管理Vlan与所有客户端Vlan不在同一Vlan,也即客户端访问接入交换机必须通过核心交换机,所以可以在核心交换机上做ACL来控制客户端访对接入交换机的访问,核心交换机的访问通过VTY来调用ACL;

    配置部分在下面;

    5 需求三:客户端VLAN之间不能互相访问,客户端只允许访问服务器VLAN

    一:在核心交换机上的所有链接客户端接入交换机端口做ACL,只放行访问服务器的流量,拒绝其余流量,但由于客户端接入交换机约有几十台,所以配置工作量大几十个端口都需要配置,所以也不是首选方案;

    二:在核心交换机上的客户端Vlan做Acl,只放行访问服务器的流量,拒绝其余流量,由于客户端Vlan共有8个所以相对于在物理接口上做ACL而言,工作量较小,所以选择此方案;

    6 配置部分

    6.1 ACL配置部分

    acl number 2000

    rule 5 permit source 10.0.20.11 0

    rule 10 permit source 10.0.21.15 0

    rule 15 deny

    //定义允许访问核心交换机的俩位网络管理员IP地址;

    acl number 3000

    rule 51 permit ip destination 10.0.10.0 0.0.0.255

    rule 53 permit ip destination 10.0.12.0 0.0.0.255

    rule 55 permit ip destination 10.0.14.0 0.0.0.255

    rule 56 permit ip destination 10.0.15.0 0.0.0.255

    rule 57 permit ip destination 10.0.16.0 0.0.0.255

    rule 58 permit ip destination 10.0.17.0 0.0.0.255

    rule 59 permit ip destination 10.0.18.0 0.0.0.255

    rule 60 permit ip destination 10.0.19.0 0.0.0.255

    //定义所有客户端只允许访问服务器Vlan

    rule 71 permit tcp source 10.0.20.11 0 destination 10.0.13.0 0.0.0.255 destination-port eq 22

    rule 72 permit tcp source 10.0.21.15 0 destination 10.0.13.0 0.0.0.255 destination-port eq 22

    //定义允许访问核心交换机的tcp22端口(即SSH)的俩位网络管理员IP;

    acl number 3100

    rule 5 permit ip

    //拒绝除允许网段外的其余所有流量

    //由于此处的acl3000及3100是给下面的QOS做调用的,所以此处的permit或deny不起作用,随意设置即可;

    6.2 Qos调用部分

    traffic classifier 3000 operator or precedence 5

    if-match acl 3000

    // 定义名为classifier 3000的流分类,并调用ACL3000

    traffic classifier 3100 operator or precedence 10

    if-match acl 3100

    // 定义名为classifier 3100的流分类,并调用ACL3100

    //定义流分类

    traffic behavior 3000

    permit

    //定义名为behavior 3000的流行为,并赋予允许值

    traffic behavior 3100

    deny

    //定义名为behavior 3100的流行为,并赋予拒绝值

    //定义流行为

    //上面ACL的允许或拒绝不起作用,通过此处来定义拒绝或允许

    traffic policy 634acl

    classifier 3000 behavior 3000

    classifier 3100 behavior 3100

    //定义名为policy 634acl流策略,并将classifier 3000流分类与behavior 3000流行为关联,以及classifier 3100流分类与behavior 3100流行为关联(注意:允许在前,拒绝在后);

    vlan 20

    description kjfzb jimi

    traffic-policy 634acl inbound

    //依次登录客户端Vlan应用流策略

    至此完成了所有客户端Vlan之间不能互访,以及除网络管理员之外不能访问接入交换机管理网段的访问控制;

    user-interface vty 0 4

    acl 2000 inbound

    //在vty界面中调用Acl2000,即只允许俩网络管理员登录;

    authentication-mode aaa

    user privilege level 3

    protocol inbound ssh

    //至此完成了只允许网络管理员登录核心交换机的访问控制;

    展开全文
  • 交换机上设置,划分VLAN:sys//切换到系统视图[Quidway]vlanenable[Quidway]vlan2[Quidway-vlan2]porte0/1toe0/8[Quidway-vlan2]quit//默认所有端口都属于VLAN1,指定交换机的e0/1到e0/8八个端口属于VLAN2[Quidway]...

    交换机上设置,划分

    VLAN

    sys

    //

    切换到系统视图

    [Quidway]vlan enable

    [Quidway]vlan 2

    [Quidway-vlan2]port e0/1 to e0/8

    [Quidway-vlan2]quit

    //

    默认所有端口都属于

    VLAN1

    ,指定交换机的

    e0/1

    e0/8

    八个端口属于

    VLAN2

    [Quidway]vlan 3

    [Quidway-vlan3]port e0/9 to e0/16

    [Quidway-vlan3]quit

    //

    指定交换机的

    e0/9

    e0/16

    八个端口属于

    VLAN3

    [Quidway]dis vlan all

    [Quidway]dis cu

    路由器上设置,实现访问控制:

    [Router]interface ethernet 0

    [Router-Ethernet0]ip address 192.168.1.5 255.255.255.0

    [Router-Ethernet0]quit

    //

    指定

    ethernet 0

    ip

    [Router]interface ethernet 1

    [Router-Ethernet1]ip address 192.168.1.6 255.255.255.0

    [Router-Ethernet1]quit

    展开全文
  • 华为交换机VLAN分享一、实验目标掌握VLAN的创建方法掌握Access和Trunk类型接口的配置方法掌握Hybird接口的配置方法掌握将接口与VLAN关联的配置方法二、实验拓扑三、实验场景 目前,公司网络内的所有主机都处在同一个...
  • Router的配置清单:[V200R003C00] system-view[Huawei]sysname Router[Router]vlan batch 100 200 300 999[Router]dhcp enable[Router]ip pool ForVlan100[Router-ip-pool-ForVlan100]network 192.168.10.0 mask 255...
  • 有关VLAN的技术标准IEEE 802.1Q早在1999年6月份就由IEEE委员正式颁布实施了,而且最早的VLNA技术早在...本篇就要为大家介绍交换机的一个最常见技术应用--VLAN技术,并针对中、小局域网VLAN的网络配置以实例的方式...
  • 之前讨论的都是思科的,今天咱们具体讨论内容包含VLAN级联的静态配置; 通过GVRP协议实现的VLAN级联的动态配置;端口Hybrid特性配置;PVlan特性配置。实验一:vlan静态配置:在完成VLAN的相关配置之后,要求能够达到...
  • 原标题:一步步详解华为交换机配置实例,一看就会前几天我们发布了关于H3C交换机恢复出厂和各种基本配置,有不少朋友提到华为的交换机的配置,华为的交换机确实在项目中用的非常多,无法避开,熟练的了解配置才能在...
  • 我们前面发布了华为交换机配置方式,那么今天就用一些小实例来增加对华为交换机配置的了解。一、给交换机划分VLANVlan是虚拟局域网的意思,它相当于一个局域网工作组。“vlan几”可以理解成编号为几的vlan,比如...
  • 原标题:华为S5700系列配置实例华为S5700系列配置一、#telnet远程登录步骤一:创建VLAN,并配置交换机VLAN的管理IP# 创建vlan system-view[Quidway] vlan xxx (vlanID)[Quidway-vlanID] quit# 配置管理 IP[Quidway] ...
  • 组播VLAN配置组播VLAN复制功能可以使三层设备只需把组播数据传送给该组播VLAN,而不必再为每个用户VLAN都复制一份组播报文,减少带宽浪费。组播VLAN全称Multicast VLAN,用于将接收到的相同的组播数据在不同的用户...
  • 三层交换机实现VLAN间路由(思科、华为)配置、实例华为三层交换机VLAN间路由配置:(1)在二层交换机上配置VLAN2、VLAN3,分别将端口2、端口3划到VLAN2、VLAN3;(2)将二层交换机与三层交换机相连的端口F0/1都定义为...
  • 一、实验拓扑二、实验目的令同VLAN之间的主机能够相互通信,不同VLAN之间的主机不能相互通信PC-A 192.168.10.1/24PC-B 192.168.10.2/24PC-C 192.168.10.3/24PC-D 192.168.10.4/24PC-E 192.168.10.5/24PC-F 192.168....
  • 基础设置:配置登陆IP地址 system-view //进入系统配置模式[Quidway]interface Vlanif 1 //进入三层 vlanif 接口[Q...
  • 华为交换机VLAN配置实例-27Kb 华为交换机单向访问控制设置方法-4.88Kb 华为交换机配置命令大全-25.2Kb 华为交换机配置手册-324Kb 华为校园网配置实例-27.4Kb 华为硬件工程师手册-767Kb 解读CISCO与华为3COM路由器...
  • 防火墙USG5500,以前的防火墙了,拿它举例。...配置防火墙FW1创建vlansys[SRG]sysname FW1[FW1]vlan 1[FW1-vlan-1]quit[FW1]vlan 2[FW1-vlan-2]quit[FW1]vlan 3[FW1-vlan-3]quit配置接口g0/0/1,因为接口g0/0/...
  • 华为S6700交换机配置

    千次阅读 2015-08-03 20:49:36
    下面是以VLAN9和GE0/0/48接口举例说明,GE0/0/48为交换机与计算机相连的接口。VLANIF接口是三层逻辑接口,在设备上创建VLANIF接口后,可实现VLAN间的通信。划分VLAN后,同一VLAN内的用户可以互相通信,但是属于不同...
  • 不同网段两台华为交换机怎么互通

    千次阅读 2020-09-17 17:27:42
    #不同网段两台华为交换机怎么互通# !!!解决方案:做一个vlan透传 举例:S1创建个vlan10,ip address 192.168.1.253 255.255.255.252 S1连接到S2的端口使用vlan 10 S2创建个vlan10,ip address192.168.1.254 255....
  • 今发现的ENSP不支持功能列表如下:1、NAT2、三层接口ACL3、路由器上做VRRP(虚拟网关不通)三层交换上通过interface VLAN可以成功4、PPPoE服务器可能还有其它的,大家多补充,多交流。下面就用最新版本的V100R001C00...
  • 什么是vlan:-vlan是通过物理设备交换机配置的虚拟局域网,在二层交换机上分割广播域的技术,就是VLAN。 2.为什么要使用Vlan: 一般的二层交换机只能构建单一的广播域,不过使用VLAN功能后,它可以将网络划分为...
  • 基于端口举例 要求:vlan10上自动获取192.168.10.101到192.168.10.200的IP # 使能DHCP服务 dhcp enable # 配置vlan vlan10 quit # 配置逻辑端口 interface vlanif 10 ip address 192.168.10.1 24 # 配置DHCP选项 ...
  • 场景 你是公司的网络管理员。...给路由器和防火墙配置地址,并配置静态路由,在交换机配置VLAN。 <Huawei>system-view [Huawei]sysname R1 [R1]interface GigabitEthernet 0/0/1 [R1-GigabitEt
  • 01一、基础配置1、规划好ac+ap的组网方式和转发...本次举例规划如下:管理vlanvlan 10 地址: 192.168.10.1 核心vlan-if接口上业务vlanvlan 100 地址 192.168.100.1 核心vlan-if接口上核心交换机与AC连接的vl...
  • 交换机二层端口隔离配置详解

    千次阅读 2019-10-01 03:49:48
    ps说明:以下命令均以华为交换机为例 一、基于组的隔离 特点:基于隔离组可以最大限度的保证vlan的使用(可以使用任意VLAN) 优点:配置方便,传输业务无限制。 缺点:同一交换机不同隔离组间会存在干扰。 场景:...
  • 地址转换配置举例 [Quidway]firewall enable [Quidway]firewall default permit [Quidway]acl 101 [Quidway-acl-101]rule deny ip source any destination any [Quidway-acl-101]rule permit ip source 129.38....

空空如也

空空如也

1 2
收藏数 30
精华内容 12
关键字:

华为交换机vlan配置举例