cisco3560交換機作為核心交換機怎麼控制Vlan訪問

2021-04-03 05:55:03 字數 5030 閱讀 2894

1樓:菠蘿味咖啡

這個有多種實施方案,最簡單的一種是思科交換機的埠特性protected

int f0/1

switchport protected

將你所有不像通訊的埠也就是非伺服器區的埠都敲上這個命令,這樣帶這個命令的埠就只能與不帶這個命令的埠通訊了,而protect埠與protect埠不能通訊。

其實還可以用pvlan實現,不過你的要求比較簡單,所以這樣最簡單

2樓:竭賢袁女

不同vlan是不能訪問啊?你的裝置是三層的麼?如果是則見下:acl有區分的,有普通的與擴充套件的

主要語句是

普通的,access-list

《選擇控制語句,pernmit/deny>意思是建立乙個訪問控制,阻止/允許,指定ip擴充套件的,access-list

《協議》

《源ip>《掩碼》《目的ip位址》

再把語句應用到藉口上面去就行了

如果有裝置,直接到裝置上面打「?」就來了

很詳細的

思科3560三層交換機同一交換機上怎麼設定vlan訪問策略

3樓:匿名使用者

以下是vlan10和vlan20之間不能互訪

,其它的可以互訪,例子你看一下

inte***ce vlan10

ip address 192.168.1.254 255.255.255.0

ip access-group 100 in

inte***ce vlan20

ip address 192.168.2.254 255.255.255.0

ip access-group 100 in

inte***ce vlan30

ip address 192.168.3.254 255.255.255.0

ip access-group 100 in

access-list 100 deny ip 192.168.2.

0 0.0.0.

255 192.168.1.

0 0.0.0.

255access-list 100 deny ip 192.168.1.

0 0.0.0.

255 192.168.2.

0 0.0.0.

255access-list 100 permit ip any any

4樓:

首先開路由,使三個vlan能互

訪,(config)# ip routing然後配置acl

switch(config)#access-list 100 deny ip 192.168.10.

0 0.0.0.

255 192.168.20.

0 0.0.0.

255switch(config)#access-list 100 permit ip any any

switch(config)#int vlan 10switch(config-if)#ip access-group 100 in

這樣,vlan10和vlan20就不能互訪。

兩台思科3560三層交換機vlan間如何實現互訪?

5樓:匿名使用者

解決的方法就是,在其中一台思科3560三層交換機上(哪一台都無所謂,因為你在兩台三層交換機之間的鏈路,是二層的trunk鏈路。而trunk是承載多vlan流量的),新增兩個svi(switch virtual inte***ce )介面(假設你之前沒有新增過)。在svi介面上設定ip位址,然後把劃入相應vlan的電腦的閘道器,設定成所對應的svi位址。

我假設你乙個vlan是vlan2,vlan2的ip位址網段是192.168.2.

0 255.255.255.

0,閘道器是192.168.2.

1;而另乙個vlan是vlan3,vlan3的ip位址網段是192.168.3.

0 255.255.255.

0,閘道器是192.168.3.

1;兩台三層交換機之間的互聯,依然是用trunk這種二層鏈路相連,那具體的配置如下:

switch(config)#inte***ce vlan 2

switch(config-if)#description this inte***ce is the gateway of vlan 2.

switch(config-if)#ip address 192.168.2.1 255.255.255.0

switch(config-if)#exit

switch(config)#

switch(config)#inte***ce vlan 3

switch(config-if)#description this inte***ce is the gateway of vlan 3.

switch(config-if)#ip address 192.168.3.1 255.255.255.0

switch(config-if)#exit

switch(config)#

在全域性模式下,使用命令inte***ce vlan 3,就是啟用乙個svi介面。

這樣,就應該能通。但前提條件是:你要在一台三層交換機上設定兩個svi介面。

如果你想要在兩台三層交換機上各設定乙個svi介面,然後又要互通的話,就要啟用路由協議,並把vlan的網段釋出出去才行。

如果還有疑問的話,再跟我補充說明吧!留下你的郵箱,將更利於我們的聯絡。

最後說一句:如果把我的答案選為最佳答案的話,請多給一點分吧!

畢竟,要思考你這個問題,並給出相應的答案,還要用鍵盤輸入,是要用不少的時間和精力的。

6樓:匿名使用者

三層交換機指帶路由功能的交換機.

要在三層上建立vlan 並實現vlan互訪,步驟為 建立vlan,config t並回車進入配置模式

在配置模式輸入:vlan 123(建立vlan 123)vlan234(建立vlan 234)

配置vlan ip 123

輸入:inte***ce vlan 123(進入vlan123)。

輸入:ip add 10.1.

1.1 255.255.

255.0###為123 vlan分配ip 10.1.

1.1inte***ce range f1/0/1-5###將1-5劃分給123

inte***ce vlan 234(進入vlan234)。

### vlan234 vlan 分配:

ip add 10.1.2.1 255.255.255.0inte***ce range f1/0/6-10###將6-10分配給 vlan234

這樣,思科交換機中的vlan就配置好了。

連線在vlan123 的電腦閘道器 10.1.1.1連線在vlan234的電腦閘道器 10.1.2.1預設狀態下,此時各vlan間是可以互訪的

如果實現vlan間的隔離,需要使用acl,即訪問控制列表來允許或隔絕vlan間的訪問。

7樓:匿名使用者

你說的兩台交換機座trunk是什麼意思,是兩台3560之間trunk ,還是在3560旁邊接兩台交換機,如果你是直接在兩台能互通的3560連線上做trunk只要你vlan的ip沒錯,pc上面的閘道器就是vlan配置的ip就能通。 我認為你是pc上的閘道器設定錯了,設定的閘道器是直連的交換機上對應vlan的ip位址

8樓:匿名使用者

在兩個交換機上中使用eigrp協議

然後再通告它們的網段吧

9樓:匿名使用者

trunk屬於二層互訪,需要兩邊主機的vlan相同,並且在同一網段,不然就要使用三層路由

10樓:匿名使用者

那就用路由功能啊,不同vlan就是不同網段需要路由的呀!

在思科的核心交換機中,怎樣限制vlan10 訪問vlan20 ,vlan20可以訪問vlan10

11樓:匿名使用者

訪問控制列表啊,vlan跟介面一樣是可以設定ip的,把乙個vlan下的ip段進行限制就ok了

12樓:匿名使用者

不是限制vlan 而是限制 valn裡的ip段,用訪問控制列表吧vlan10 和vlan20 vlan30的ip限制就行了

cisco交換機配置辦公樓交換機vlan的詳細命令 5

13樓:匿名使用者

config terminal(進

14樓:匿名使用者

對於上面不算簡單的網路,不管是做題還是實施,如果連vlan命令都不知道,兄弟你是不是太超前了?

急求 cisco 3560交換機 訪問控制列表配置命令---- 目的:vlan間有的不能互相訪問

15樓:匿名使用者

不同vlan是不能訪問啊?你的裝置是三層的麼?如果是則見下:

acl有區分的,有普通的與擴充套件的

主要語句是

普通的,access-list 《選擇控制語句,pernmit/deny> 《協議》 《源ip>《掩碼》《目的ip位址》

再把語句應用到藉口上面去就行了

如果有裝置,直接到裝置上面打「?」就來了 很詳細的

16樓:匿名使用者

你的要求說的太大了..能不能

詳細一點???比如各vlan只能訪問某台伺服器 但是不能相互訪問?

或者是各vlan可以訪問外網,當內網不能相互訪問??能不能說的詳細一點??

我聽你的意思是說有些vlan可以相互訪問有些不能?你詳細說一下吧

17樓:匿名使用者

vlan 間本來就不能互相訪問的,除非使用了路由器.acl是應用於三層和三層以上的,不用控制二層的vlan.但是可以控制vlan中的三層資訊.

比如,你的van a 和vlan b 通過 10.10.10.1 10.10.10.2 互相通訊

你可以掉這個路由;

也可以 acl deny 這條路徑.

兩台cisco3560交換機防止環路設定

spanning tree bpduguard enable 是bpdu防護,是防止接入層交換機連線主機的埠收到bpdu,不應該在所有介面上啟用,否則stp將不起作用 交換機自帶放環機制,spanning tree bpduguard enable 是防非法根橋用的,打了自然會自動關閉目標為根橋的埠...

關於cisco交換機vlan問題

看看trunk設定是否正確?方便的話把拓撲結構說一下 有台交換機在乙個地方只能尋到3個vlan,但是拿到別的地方就能把所有vlan找到!換的這個介面和之前那個介面配置完全一樣?看不出問題 debug查吧 把vtp client模式先停了,清除配置重新啟動,再配置vlan,啟用vtp client模式...

思科3560交換機埠之間無法ping通的問題

裝置之間無法ping通是因為你在其他裝置中沒有起預設路由,ip route 0.0.0.0 0.0.0.0 3560的svi介面位址 即可。在交換機與上面的裝置之間做 trunk 思科模擬器中使用3560交換機配置不同vlan之間的通訊,為什麼虛擬埠一直開啟不了?inte ce vlan 10只是進...