
配置过程及方法:
(1)VLAN的配置(以华为交换机为例子)
SWA交换机:
[SWA]vlan 10 配置2层VLAN
[SWA–vlan10]int vlan 10 配置3层VLAN
[SWA–Vlanif10]ip address 19216811 2552552550 为该3层VLAN配置IP
[SWA]vlan 20 配置2层VLAN
[SWA–vlan20]int vlan 20 配置3层VLAN
[SWA–Vlanif20]ip address 19216821 2552552550 为该3层VLAN配置IP
以上将SWA的VLAN配置完毕。
[SWA]vlan 10 进入VLAN10的视图下
[SWA–vlan10] port Ethernet 0/5 to Ethernet 0/11 将VLAN10配置到5-11端口上。
[SWA]vlan 20 进入VLAN20的视图下
[SWA–vlan20] port Ethernet 0/12 to Ethernet 0/20 将VLAN20配置到12-20端口上。
以上将VLAN10 和VLAN20配置到对应的端口上。
SWB的配置同SWA
(2)RIP路由协议的配置(以华为交换机为例子)
R路由器:
[R] interface Ethernet 0/0 进入到端口0/0下
[R-Ethernet0/0]ip address 1721001 255255255252 配置与SWA接口的IP地址
[R] interface Ethernet 0/1 进入到端口0/0下
[R-Ethernet0/1]ip address 1722001 255255255252 配置与SWB接口的IP地址
[R]RIP 进入RIP视图
[R-RIP]import-route direct 引入直连路由
[R-RIP]network 1721001 将接口地址发布出去
[R-RIP]network 1722001 将接口地址发布出去
以上R路由器的地址和RIP路由协议配置完毕。
SWA交换机:
[SWA] interface Ethernet 0/1 进入到端口0/1下
[SWA -Ethernet0/1]ip address 1721002 255255255252 配置与R接口的IP地址
[SWA]RIP 进入RIP视图
[SWA -RIP]import-route direct 引入直连路由
[SWA -RIP]network 19216810 将业务地址发布出去,可以省略
[SWA -RIP]network 19216820 将业务地址发布出去,可以省略
以上SWA交换机的地址和RIP路由协议配置完毕。
SWB交换机:
[SWB] interface Ethernet 0/1 进入到端口0/1下
[SWB -Ethernet0/1]ip address 1722002 255255255252 配置与R接口的IP地址
[SWB] interface Ethernet 0/3 进入到端口0/3下
[SWB -Ethernet0/1]ip address 19216851 255255255252 配置与FTP服务器接口的IP地址
[SWB]RIP 进入RIP视图
[SWB -RIP]import-route direct 引入直连路由
[SWB -RIP]network 19216830 将业务地址发布出去,可以省略
[SWB -RIP]network 19216840 将业务地址发布出去,可以省略
以上SWB交换机的地址和RIP路由协议配置完毕。
未完待续……
核心骨干交换机系列·RG-S9600系列超高密度多业务IPv6核心路由交换机
·RG-S8600系列高密度多业务IPv6核心路由交换机
·RG-S7600系列多业务IPv6核心路由交换机
·RG-S6800E新一代多业务万兆核心路由交换机
·RG-S6800系列万兆核心路由交换机
·RG-S6506万兆骨干路由交换机
·STAR-S4909全模块化骨干路由交换机
·RG-S5760系列安全智能全千兆多层交换机
·RG-S5750系列安全智能万兆多层交换机
·STAR-RPS冗余电源系统
千兆三层交换机系列·RG-S3760系列双协议栈多层交换机
·RG-S3750系列增强型安全智能多层交换机
·RG-S3250系列安全智能三层交换机
安全智能网管型交换机系列·RG-S2900系列全千兆安全智能交换机
·RG-S2600系列智能型增强安全交换机
·RG-S2300系列安全接入交换机
·STAR-S2128G增强型安全智能交换机
·STAR-S2100系列安全智能交换机
·RG-S2126S千兆智能交换机
·RG-S20系列智能型增强网管交换机
·STAR-S1926G+千兆增强网管交换机
·STAR-S1926F+宽带网管交换机
·RG-S1924GT全千兆智能以太网交换机
·RG-S19系列宽带网管交换机
·RG-S1908+宽带网管交换机
企业级交换机产品系列·RG-S4009模块化骨干路由交换机
·RG-S3512G+全千兆安全智能三层交换机
·RG-S2724G全千兆网管交换机
·RG-S3526安全智能三层交换机
·RG-S2126安全堆叠网管型交换机
·STAR-S2024E千兆增强网管交换机
·RG-S1926S+增强型智能管理以太网交换机
·RG-S1808S智能宽带接入交换机
·RG-S1824GT全千兆以太网交换机
·RG-S1808GT全千兆以太网交换机
·RG-S1850G千兆增强型以太网交换机
·RG-S1826T千兆增强型以太网交换机
·STAR-S1800系列机架式快速以太网交换机
网络出口引擎系列·NPE10系列网络出口引擎
·NPE20系列网络出口引擎
·NPE50系列网络出口引擎
多功能宽带路由器·NBR3000全千兆防攻击核心宽带路由器
·NBR2500千兆级防攻击核心宽带路由器
·NBR2000千兆级防攻击核心宽带路由器
·NBR1200电信级防攻击宽带路由器
·NBR1100电信级防攻击宽带路由器
·NBR300电信级防攻击宽带路由器
·NBR80企业级安全宽带路由器
·NBR28-21企业级千兆防攻击多策略路由器
·RG-Sec***100安全网关
模块化路由器系列·RG-R3740模块化多业务汇聚路由器
·RG-R3600系列模块化多业务中心路由器
·RG-R2700路由交换一体安全模块化路由器
·RG-R2692高性能模块化多业务路由器
·RG-R2690高性能模块化多业务路由器
·RG-R2632高性能模块化多业务路由器
·RG-R1762高性能模块化分支路由器
·RSR20系列可信多业务路由器
·RSR10系列可信多业务路由器
高端多业务路由器·RSR50E系列可信多业务核心汇聚路由器
·RSR-16E高端多业务路由器
·RSR50系列可信多业务路由器
·RSR-08E高端多业务路由器
·RSR-04E高端多业务路由器
无线网卡产品系列·RG-WG54U 80211g无线局域网外置USB网卡
自治型无线局域网接入点产品系列·RG-WG54P室内型无线局域网接入点
·RG-P-720双路双频三模室内型无线接入点
·RG-P-780双路双频三模室外型无线接入点
·RG-WGP500室外80211g大功率无线接入点
天线及相关配件产品·TQJ-2400XTG3系列24GHz室内吸顶天线
·RG-A-811 双频定向板状天线(24/58GHz)
·TDJ-2400I1 室外定向板状天线(24GHz)
·TQJ-2400AT 室外全向天线(24GHz)
·TDJ-2400A 室外切割栅状抛物面天线(24GHz)
·TDJ-5800SPL4 室外切割栅状抛物面天线(58GHz)
·RG-E-120单端口PoE适配器
·CA-23RP 避雷器(24GHz)
·N-PJ-BH-λ/4-ARR避雷器(58GHz)
智能无线交换网络产品系列·MP-71智能管理型无线接入点
·MP-372智能管理型无线接入点
·MP-422智能管理型无线接入点
·MP-620 室外双路双频三模智能管理型无线接入点
·MXR-2智能无线局域网交换机
·MX-8智能无线局域网交换机
·MX-200R智能无线局域网交换机
·RingMaster™无线网络集中网管平台
存储产品RG-iS-Vswitch
RG-iS6000
RG-iS2000D
RG-iS2000
RG-iS1000E
RG-iS1000
RG-iS900
RG-iS-LAB
VoIP语音产品软交换服务器·RG-VX9050E软交换服务器
·RG-VX9000系列软交换服务器
语音网关·RG-VG6116E模块化语音网关
·RG-VG6116模块化语音网关
·RG-VG6032S语音网关
·RG-VG6004S语音网关
·RG-VG6002OS语音网关
·RG-VG6001S语音网关
网络话机·RG-VP3000E网络话机
·RG-VP3000网络话机
·RG-VP3300 网络视频话机
实验室软件产品·锐捷网络融合通信实验API资源包
·RG-VLMS融合通信实验室管理系统
IP PBX·RG-VX8000系列IP-PBX
RG-WALL新一代防火墙系列·RG-WALL 1800新一代防火墙/***网关
·RG-WALL 1600E新一代防火墙/***网关
·RG-WALL 1600T新一代防火墙/***网关
·RG-WALL 1600M新一代防火墙/***网关
·RG-WALL 1600S新一代防火墙/***网关
·RG-WALL 160E新一代防火墙/***网关
·RG-WALL 160T新一代防火墙/***网关
·RG-WALL 160M新一代防火墙/***网关
RG-WALL防火墙系列·RG-WALL 2000千兆防火墙/***网关
·RG-WALL 1600B千兆防火墙/***网关
·RG-WALL 1600A千兆防火墙/***网关
·RG-WALL 1600千兆防火墙/***网关
·RG-WALL 160A百兆防火墙/***网关
·RG-WALL 160百兆防火墙/***网关
·RG-WALL 120百兆防火墙/***网关
·RG-WALL 60百兆防火墙/***网关
RG-WALL ***系列·锐捷***网关
·锐捷安全远程接入系统
·锐捷证书管理系统
·锐捷***管理系统
RG-IDS入侵检测系列·RG-IDS入侵检测系列
RG-ACE应用控制引擎系列·RG-ACE应用控制引擎系列
RG-USG 统一安全网关系列·RG-USG 100 统一安全网关
· RG-USG 200 统一安全网关
网络管理系统·RG-OpManager综合网络管理平台60
·StarView网络管理系统
·RG-eNM 锐捷易网管产品
·锐捷流量分析系统
RG-SAM安全计费管理系统·RG-SAM 3x安全计费管理系统
·RG-SAM 2x安全计费管理系统
·RG-NTD流量管理系统
实验室教学管理产品·RG-LIMP实验室综合管理平台
·RG-RCMS系列实验室机架控制和管理服务器
·RG-PATS 锐捷协议分析教学系统
GSN全局安全网络·RG-SMP安全网络管理平台
·SMPedu安全管理平台
·RG-IPC身份策略管理中心
网络行为审计系统·RG-eLog 锐捷日志系统
·SPCC网络实验室专用系列
·铝镁合金通用经济系列
·铝镁合金新型环保系列
看你的拓扑图和你描述的不怎么清楚,vlan间通信其实很简单。二层和三层配置相同的vlan号。三层的vlan配置网关的ip地址。二层的vlan把pc所连得端口加入到相应的vlan中。pc的网关设置三层vlan的地址。三层上不需要启用路由,因为是直连的,所以就直接能通信了。我也是学锐捷设备的。还有就是二层和三层相连的端口要设置trunk。
步骤一:创建vlan10、vlan20、vlan30
S5750#conf ----进入全局配置模式
S5750(config)#vlan 10 ----创建VLAN10
S5750(config-vlan)#exit ----退出VLAN配置模式
S5750(config)#vlan 20 ----创建VLAN20
S5750(config-vlan)#exit ----退出VLAN配置模式
S5750(config)#vlan 30 ----创建VLAN30
S5750(config-vlan)#exit ----退出VLAN配置模式
步骤二:将端口加入各自vlan
S5750(config)# interface range gigabitEthernet 0/1-5
----进入gigabitEthernet 0/1-5号端口
S5750(config-if-range)#switchport access vlan 10
----将端口加划分进vlan10
S5750(config-if-range)#exit ----退出端口配置模式
S5750(config)# interface range gigabitEthernet 0/6-10
----进入gigabitEthernet 0/6-10号端口
S5750(config-if-range)#switchport access vlan 20
----将端口加划分进vlan20
S5750(config-if-range)#exit ----退出端口配置模式
S5750(config)# interface range gigabitEthernet 0/11-15
----进入gigabitEthernet 0/11-15号端口
S5750(config-if-range)#switchport access vlan 30
----将端口加划分进vlan30
S5750(config-if-range)#exit ----退出端口配置模式
步骤三:配置vlan10、vlan20、vlan30的网关IP地址
S5750(config)#interface vlan 10 ----创建vlan10的SVI接口
S5750(config-if)#ip address 192168101 2552552550
----配置VLAN10的网关
S5750(config-if)#exit ----退出端口配置模式
S5750(config)#interface vlan 20 ----创建vlan10的SVI接口
S5750(config-if)#ip address 192168201 2552552550
----配置VLAN10的网关
S5750(config-if)#exit ----退出端口配置模式
S5750(config)#interface vlan 30 ----创建vlan10的SVI接口
S5750(config-if)#ip address 192168301 2552552550
----配置VLAN10的网关
S5750(config-if)#exit ----退出端口配置模式
步骤四:创建ACL,使vlan20能访问vlan10,而vlan30不能访问vlan10
S5750(config)#ip access-list extended deny30 ----定义扩展ACL
S5750(config-ext-nacl)#deny ip 192168300 000255 192168100 000255
----拒绝vlan30的用户访问vlan10资源
S5750(config-ext-nacl)#permit ip any any
----允许vlan30的用户访问其他任何资源
S5750(config-ext-nacl)#exit ----退出扩展ACL配置模式
步骤五:将ACL应用到vlan30的SVI口in方向
S5750(config)#interface vlan 30 ----创建vlan30的SVI接口
S5750(config-if)#ip access-group deny30 in
----将扩展ACL应用到vlan30的SVI接口下
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)