高分!!! 4台PC、1台路由器2台三层交换机、1台二层交换机该怎么样连接?怎么样设置指令?

高分!!! 4台PC、1台路由器2台三层交换机、1台二层交换机该怎么样连接?怎么样设置指令?,第1张

配置过程及方法:

(1)VLAN的配置(以华为交换机为例子)

SWA交换机:

[SWA]vlan 10 配置2层VLAN

[SWA–vlan10]int vlan 10 配置3层VLAN

[SWA–Vlanif10]ip address 19216811 2552552550 为该3层VLAN配置IP

[SWA]vlan 20 配置2层VLAN

[SWA–vlan20]int vlan 20 配置3层VLAN

[SWA–Vlanif20]ip address 19216821 2552552550 为该3层VLAN配置IP

以上将SWA的VLAN配置完毕。

[SWA]vlan 10 进入VLAN10的视图下

[SWA–vlan10] port Ethernet 0/5 to Ethernet 0/11 将VLAN10配置到5-11端口上。

[SWA]vlan 20 进入VLAN20的视图下

[SWA–vlan20] port Ethernet 0/12 to Ethernet 0/20 将VLAN20配置到12-20端口上。

以上将VLAN10 和VLAN20配置到对应的端口上。

SWB的配置同SWA

(2)RIP路由协议的配置(以华为交换机为例子)

R路由器:

[R] interface Ethernet 0/0 进入到端口0/0下

[R-Ethernet0/0]ip address 1721001 255255255252 配置与SWA接口的IP地址

[R] interface Ethernet 0/1 进入到端口0/0下

[R-Ethernet0/1]ip address 1722001 255255255252 配置与SWB接口的IP地址

[R]RIP 进入RIP视图

[R-RIP]import-route direct 引入直连路由

[R-RIP]network 1721001 将接口地址发布出去

[R-RIP]network 1722001 将接口地址发布出去

以上R路由器的地址和RIP路由协议配置完毕。

SWA交换机:

[SWA] interface Ethernet 0/1 进入到端口0/1下

[SWA -Ethernet0/1]ip address 1721002 255255255252 配置与R接口的IP地址

[SWA]RIP 进入RIP视图

[SWA -RIP]import-route direct 引入直连路由

[SWA -RIP]network 19216810 将业务地址发布出去,可以省略

[SWA -RIP]network 19216820 将业务地址发布出去,可以省略

以上SWA交换机的地址和RIP路由协议配置完毕。

SWB交换机:

[SWB] interface Ethernet 0/1 进入到端口0/1下

[SWB -Ethernet0/1]ip address 1722002 255255255252 配置与R接口的IP地址

[SWB] interface Ethernet 0/3 进入到端口0/3下

[SWB -Ethernet0/1]ip address 19216851 255255255252 配置与FTP服务器接口的IP地址

[SWB]RIP 进入RIP视图

[SWB -RIP]import-route direct 引入直连路由

[SWB -RIP]network 19216830 将业务地址发布出去,可以省略

[SWB -RIP]network 19216840 将业务地址发布出去,可以省略

以上SWB交换机的地址和RIP路由协议配置完毕。

未完待续……

核心骨干交换机系列·RG-S9600系列超高密度多业务IPv6核心路由交换机

·RG-S8600系列高密度多业务IPv6核心路由交换机

·RG-S7600系列多业务IPv6核心路由交换机

·RG-S6800E新一代多业务万兆核心路由交换机

·RG-S6800系列万兆核心路由交换机

·RG-S6506万兆骨干路由交换机

·STAR-S4909全模块化骨干路由交换机

·RG-S5760系列安全智能全千兆多层交换机

·RG-S5750系列安全智能万兆多层交换机

·STAR-RPS冗余电源系统

千兆三层交换机系列·RG-S3760系列双协议栈多层交换机

·RG-S3750系列增强型安全智能多层交换机

·RG-S3250系列安全智能三层交换机

安全智能网管型交换机系列·RG-S2900系列全千兆安全智能交换机

·RG-S2600系列智能型增强安全交换机

·RG-S2300系列安全接入交换机

·STAR-S2128G增强型安全智能交换机

·STAR-S2100系列安全智能交换机

·RG-S2126S千兆智能交换机

·RG-S20系列智能型增强网管交换机

·STAR-S1926G+千兆增强网管交换机

·STAR-S1926F+宽带网管交换机

·RG-S1924GT全千兆智能以太网交换机

·RG-S19系列宽带网管交换机

·RG-S1908+宽带网管交换机

企业级交换机产品系列·RG-S4009模块化骨干路由交换机

·RG-S3512G+全千兆安全智能三层交换机

·RG-S2724G全千兆网管交换机

·RG-S3526安全智能三层交换机

·RG-S2126安全堆叠网管型交换机

·STAR-S2024E千兆增强网管交换机

·RG-S1926S+增强型智能管理以太网交换机

·RG-S1808S智能宽带接入交换机

·RG-S1824GT全千兆以太网交换机

·RG-S1808GT全千兆以太网交换机

·RG-S1850G千兆增强型以太网交换机

·RG-S1826T千兆增强型以太网交换机

·STAR-S1800系列机架式快速以太网交换机

网络出口引擎系列·NPE10系列网络出口引擎

·NPE20系列网络出口引擎

·NPE50系列网络出口引擎

多功能宽带路由器·NBR3000全千兆防攻击核心宽带路由器

·NBR2500千兆级防攻击核心宽带路由器

·NBR2000千兆级防攻击核心宽带路由器

·NBR1200电信级防攻击宽带路由器

·NBR1100电信级防攻击宽带路由器

·NBR300电信级防攻击宽带路由器

·NBR80企业级安全宽带路由器

·NBR28-21企业级千兆防攻击多策略路由器

·RG-Sec***100安全网关

模块化路由器系列·RG-R3740模块化多业务汇聚路由器

·RG-R3600系列模块化多业务中心路由器

·RG-R2700路由交换一体安全模块化路由器

·RG-R2692高性能模块化多业务路由器

·RG-R2690高性能模块化多业务路由器

·RG-R2632高性能模块化多业务路由器

·RG-R1762高性能模块化分支路由器

·RSR20系列可信多业务路由器

·RSR10系列可信多业务路由器

高端多业务路由器·RSR50E系列可信多业务核心汇聚路由器

·RSR-16E高端多业务路由器

·RSR50系列可信多业务路由器

·RSR-08E高端多业务路由器

·RSR-04E高端多业务路由器

无线网卡产品系列·RG-WG54U 80211g无线局域网外置USB网卡

自治型无线局域网接入点产品系列·RG-WG54P室内型无线局域网接入点

·RG-P-720双路双频三模室内型无线接入点

·RG-P-780双路双频三模室外型无线接入点

·RG-WGP500室外80211g大功率无线接入点

天线及相关配件产品·TQJ-2400XTG3系列24GHz室内吸顶天线

·RG-A-811 双频定向板状天线(24/58GHz)

·TDJ-2400I1 室外定向板状天线(24GHz)

·TQJ-2400AT 室外全向天线(24GHz)

·TDJ-2400A 室外切割栅状抛物面天线(24GHz)

·TDJ-5800SPL4 室外切割栅状抛物面天线(58GHz)

·RG-E-120单端口PoE适配器

·CA-23RP 避雷器(24GHz)

·N-PJ-BH-λ/4-ARR避雷器(58GHz)

智能无线交换网络产品系列·MP-71智能管理型无线接入点

·MP-372智能管理型无线接入点

·MP-422智能管理型无线接入点

·MP-620 室外双路双频三模智能管理型无线接入点

·MXR-2智能无线局域网交换机

·MX-8智能无线局域网交换机

·MX-200R智能无线局域网交换机

·RingMaster™无线网络集中网管平台

存储产品RG-iS-Vswitch

RG-iS6000

RG-iS2000D

RG-iS2000

RG-iS1000E

RG-iS1000

RG-iS900

RG-iS-LAB

VoIP语音产品软交换服务器·RG-VX9050E软交换服务器

·RG-VX9000系列软交换服务器

语音网关·RG-VG6116E模块化语音网关

·RG-VG6116模块化语音网关

·RG-VG6032S语音网关

·RG-VG6004S语音网关

·RG-VG6002OS语音网关

·RG-VG6001S语音网关

网络话机·RG-VP3000E网络话机

·RG-VP3000网络话机

·RG-VP3300 网络视频话机

实验室软件产品·锐捷网络融合通信实验API资源包

·RG-VLMS融合通信实验室管理系统

IP PBX·RG-VX8000系列IP-PBX

RG-WALL新一代防火墙系列·RG-WALL 1800新一代防火墙/***网关

·RG-WALL 1600E新一代防火墙/***网关

·RG-WALL 1600T新一代防火墙/***网关

·RG-WALL 1600M新一代防火墙/***网关

·RG-WALL 1600S新一代防火墙/***网关

·RG-WALL 160E新一代防火墙/***网关

·RG-WALL 160T新一代防火墙/***网关

·RG-WALL 160M新一代防火墙/***网关

RG-WALL防火墙系列·RG-WALL 2000千兆防火墙/***网关

·RG-WALL 1600B千兆防火墙/***网关

·RG-WALL 1600A千兆防火墙/***网关

·RG-WALL 1600千兆防火墙/***网关

·RG-WALL 160A百兆防火墙/***网关

·RG-WALL 160百兆防火墙/***网关

·RG-WALL 120百兆防火墙/***网关

·RG-WALL 60百兆防火墙/***网关

RG-WALL ***系列·锐捷***网关

·锐捷安全远程接入系统

·锐捷证书管理系统

·锐捷***管理系统

RG-IDS入侵检测系列·RG-IDS入侵检测系列

RG-ACE应用控制引擎系列·RG-ACE应用控制引擎系列

RG-USG 统一安全网关系列·RG-USG 100 统一安全网关

· RG-USG 200 统一安全网关

网络管理系统·RG-OpManager综合网络管理平台60

·StarView网络管理系统

·RG-eNM 锐捷易网管产品

·锐捷流量分析系统

RG-SAM安全计费管理系统·RG-SAM 3x安全计费管理系统

·RG-SAM 2x安全计费管理系统

·RG-NTD流量管理系统

实验室教学管理产品·RG-LIMP实验室综合管理平台

·RG-RCMS系列实验室机架控制和管理服务器

·RG-PATS 锐捷协议分析教学系统

GSN全局安全网络·RG-SMP安全网络管理平台

·SMPedu安全管理平台

·RG-IPC身份策略管理中心

网络行为审计系统·RG-eLog 锐捷日志系统

·SPCC网络实验室专用系列

·铝镁合金通用经济系列

·铝镁合金新型环保系列

看你的拓扑图和你描述的不怎么清楚,vlan间通信其实很简单。二层和三层配置相同的vlan号。三层的vlan配置网关的ip地址。二层的vlan把pc所连得端口加入到相应的vlan中。pc的网关设置三层vlan的地址。三层上不需要启用路由,因为是直连的,所以就直接能通信了。我也是学锐捷设备的。还有就是二层和三层相连的端口要设置trunk。

步骤一:创建vlan10、vlan20、vlan30

S5750#conf ----进入全局配置模式

S5750(config)#vlan 10 ----创建VLAN10

S5750(config-vlan)#exit ----退出VLAN配置模式

S5750(config)#vlan 20 ----创建VLAN20

S5750(config-vlan)#exit ----退出VLAN配置模式

S5750(config)#vlan 30 ----创建VLAN30

S5750(config-vlan)#exit ----退出VLAN配置模式

步骤二:将端口加入各自vlan

S5750(config)# interface range gigabitEthernet 0/1-5

----进入gigabitEthernet 0/1-5号端口

S5750(config-if-range)#switchport access vlan 10

----将端口加划分进vlan10

S5750(config-if-range)#exit ----退出端口配置模式

S5750(config)# interface range gigabitEthernet 0/6-10

----进入gigabitEthernet 0/6-10号端口

S5750(config-if-range)#switchport access vlan 20

----将端口加划分进vlan20

S5750(config-if-range)#exit ----退出端口配置模式

S5750(config)# interface range gigabitEthernet 0/11-15

----进入gigabitEthernet 0/11-15号端口

S5750(config-if-range)#switchport access vlan 30

----将端口加划分进vlan30

S5750(config-if-range)#exit ----退出端口配置模式

步骤三:配置vlan10、vlan20、vlan30的网关IP地址

S5750(config)#interface vlan 10 ----创建vlan10的SVI接口

S5750(config-if)#ip address 192168101 2552552550

----配置VLAN10的网关

S5750(config-if)#exit ----退出端口配置模式

S5750(config)#interface vlan 20 ----创建vlan10的SVI接口

S5750(config-if)#ip address 192168201 2552552550

----配置VLAN10的网关

S5750(config-if)#exit ----退出端口配置模式

S5750(config)#interface vlan 30 ----创建vlan10的SVI接口

S5750(config-if)#ip address 192168301 2552552550

----配置VLAN10的网关

S5750(config-if)#exit ----退出端口配置模式

步骤四:创建ACL,使vlan20能访问vlan10,而vlan30不能访问vlan10

S5750(config)#ip access-list extended deny30 ----定义扩展ACL

S5750(config-ext-nacl)#deny ip 192168300 000255 192168100 000255

----拒绝vlan30的用户访问vlan10资源

S5750(config-ext-nacl)#permit ip any any

----允许vlan30的用户访问其他任何资源

S5750(config-ext-nacl)#exit ----退出扩展ACL配置模式

步骤五:将ACL应用到vlan30的SVI口in方向

S5750(config)#interface vlan 30 ----创建vlan30的SVI接口

S5750(config-if)#ip access-group deny30 in

----将扩展ACL应用到vlan30的SVI接口下

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zaji/12180807.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-21
下一篇2023-05-21

发表评论

登录后才能评论

评论列表(0条)

    保存