H3C核心交換機連線兩台華為接入交換機,要求兩台交換機互不通但都能訪問核心所連線的伺服器,求詳細配置

2021-04-03 06:09:44 字數 7362 閱讀 3732

1樓:匿名使用者

你理理思路,bai首先三層之間vlan是通訊的!所以你只能du在三層裝置zhi上下工夫,就相當於dao有a b c a是你版伺服器 b c是你的pc b c之間是權不能通訊的,但是b c能訪問a ,核心上寫訪問控制吧! 比較簡單的。

首先劃分出三個vlan ,vlan 10 ip add10.10.10.

1/24 vlan 20 ip add 20.20.20.

1/24 vlan 30 ip add 30.30.30.

1 /24 然後寫三條 acl 3000 3010 3020 具體每條acl下面該怎麼寫你自己想想,在在vlan下運用acl ,可以參照多網訪問控制,具體給了分來找我吧!

2樓:匿名使用者

核心交換機上做訪問控制列表

怎麼會有詳細配置給你?自己寫吧簡單的很

3樓:匿名使用者

可以在核心交換機上配置隔離埠

,sys 系統檢視

inte***ce ethernet1/0/1 進入和其中一台交換版機連線的埠

port-isolate enable 加入隔離端權口inte***ce ethernet1/0/3 進入與另一台交換機連線的埠

port-isolate enable

inte***ce ethernet1/0/2 進入伺服器端口port-isolate uplink-port 配置上行埠quit

這個樣的話兩台交換機就只能和伺服器所連線的那個埠互訪了,交換機之間不能互訪。

4樓:

兩個vlan不通好像有專門的命令,你這個思路搞複雜了,不好用,acl控管規則是不分方向的,控制起來很不方便

核心交換機是否可以做雙機熱備

5樓:傾城妃子活寶

可以。1、核心

交換機和接入交換機之間通過光纖連線,接入交換機北電4524和4548分別引兩條光纖到核心交換機s9303a和s9303b,核心之間採用vrrp協議來實現負載均衡和雙機熱備的效能。

2、區域網路內,核心交換機依循了如下的運轉機理:變更了路由軟體依循的舊式指令,增添了asic特有的嵌入晶元並以此來設定指令。借助於硬體來查驗現存的路由表,擁有重新整理的特性。

在資料傳遞的流程中,埠晶元接納並辨識了某一資訊,二層晶元辨析了對應的獨特位址。

3、核心交換機做雙機熱備只相對內網的,也為一台down了,另一台頂上,這樣內網就不會有太大的影響。當然,也可以上外網,只要防火牆沒事。

6樓:匿名使用者

可以。下面以s9303為例說明

s9303核心交換機在組網中的拓撲圖:

核心交換機

和接入交換機之間通過光纖連線,接入交換機北電4524和4548分別引兩條光纖到核心交換機s9303a和s9303b,核心之間採用vrrp協議來實現負載均衡和雙機熱備的效能。其中任意乙個核心交換機和線路出現問題,都不會影響網路的暢通。為網路執行提供了更高的安全行能。

7樓:匿名使用者

可以啊,核心交換機做雙機熱備只是相對內網的,也就是當一台down了,另一台頂上,這樣內網就不會有太大的影響,當然,也可以上外網啦,只要防火牆沒事的話。所以你冗餘熱備了核心只能保證內網沒事,要是防火牆down了,或者isp線路down了,就上不了外網了。個人認為,網路要想做到完全沒有單點故障、完全的冗餘熱備是比較困難的,除非你什麼東西都有兩個,就算是停電了也有ups之類的,所以我覺得完全沒有必要考慮太多,一般都會沒事的。

華三兩台三層華為交換機 vlan互訪 配置 20

8樓:匿名使用者

我假設你的1網段是192.168.1.0/24,2網段是192.168.2.0/24,3、4網段同理,

那麼你這裡因為各個閘道器分布在兩個交換機上,那麼要想互訪,就得寫路由,所以兩個交換機還需要配置乙個互聯位址,假設a交換機上的互聯位址為:192.168.

100.1,b交換機上的互聯位址為:192.

168.100.2,注意,兩個互聯位址需要在同乙個網段,那麼路由如下:

a交換機:

ip route-staic 192.168.3.0 255.255.255.0 192.168.100.2

ip route-staic 192.168.4.0 255.255.255.0 192.168.100.2

b交換機:

ip route-staic 192.168.1.0 255.255.255.0 192.168.100.1

ip route-staic 192.168.1.0 255.255.255.0 192.168.100.1

9樓:白薇視覺

(1)在二層交換機上配置vlan2、vlan3,分別將埠2、埠3劃到vlan2、vlan3;

(2)將二層交換機與三層交換機相連的埠f0/1都定義為trunk模式;

(3)在三層交換機上配置vlan2、vlan3,此時驗證二層交換機vlan2、vlan3下帶主機之間不能互相通訊;

(4)設定三層交換機vlan間通訊,建立vlan2、3的虛擬介面,並配置虛擬介面vlan2、3的ip位址;

(5)檢視三層交換機路由表

(6)將二層交換機vlan2、vlan3下的主機預設閘道器分別設定為相應虛擬介面的ip位址;

(7)驗證二層交換機vlan2、vlan3下的主機之間可以互相通訊;

(1)在二層交換機上配置vlan2、vlan3,分別將埠2、埠3劃到vlan2、vlan3;

[switch2]vlan 2

[switch2-vlan2]port ethernet 0/2

[switch2-vlan2]vlan 3

[switch2-vlan3]port ethernet 0/3

[switch2-vlan3]quit

(2) 兩主機互ping,不通;

(3) 定義二層交換機與三層交換機相連的埠f0/1為tag vlan (trunk)模式,允許所有vlan通過;

[switch2]inte*** e 0/1 (進入交換機介面0/1)

[switch2-ethernet0/1]port link-type trunk (將埠設定為trunk)

[switch2-ethernet0/1] port trunk permit vlan all //允許所有vlan通過。

[switch2-ethernet0/1]quit

[switch3]inte***ce e 1/0/1

[switch3-ethernet1/0/1]port link-type trunk

[switch3-ethernet1/0/1] port trunk permit vlan all

[switch2-ethernet0/1]quit

(4) 設定三層交換機vlan間通訊,建立vlan2、3的虛擬介面,並配置虛擬介面vlan2、3的ip位址;(先建立vlan2、vlan3)

sys[switch3]vlan 2 //建立vlan 2

[switch3-vlan2] port e 1/0/2

[switch3-vlan2]vlan 3

[switch3-vlan3]inte***ce vlan 2 //進入vlan 2虛介面

[switch3-vlan-inte***ce2]ip address 192.168.2.1 255.255.255.0

[switch3-vlan-inte***ce2]undo shutdown

vlan3的虛擬介面配置同上(ip address 192.168.3.1 255.255.255.0);

10樓:

在a交換機上設定vlan的ip ,作為每個vlan的閘道器。

兩台華為交換機之間怎麼做埠隔離,實現他們之間的任何埠都不能通訊?

11樓:南瓜蘋果

埠隔離可以實現在同一臺交換機上對埠進行邏輯隔離,可以在同乙個vlan內實現隔離。埠隔離分為l2層隔離和l3層隔離,其中在l2層的埠隔離中還可以有埠單向隔離技術用於某些特殊場景。

將pc1與pc2的埠加入同乙個隔離組就實現了埠的隔離,預設是l2層隔離(無閘道器svi介面),l3層隔離需要修改埠隔離模式,在全域性模式使用命令:

[huawei]port-isolate mode ?

all  all

l2   l2 only

上面命令修改埠隔離模式,l2或者all(l2+l3全部隔離)

如果只需要實現l2層隔離,配置如下:

inte***ce gigabitethernet0/0/1

port-isolate enable group 1

#inte***ce gigabitethernet0/0/2

port-isolate enable group 1

#在svi介面下必須使用三層隔離才能將埠隔離開,就需要使用[huawei]port-isolate mode all  來修改埠隔離模式為l2+l3層。

擴充套件資料

埠隔離的方法和應用場景:

配置介面單向隔離:接入同乙個裝置不同介面的多台主機,若某台主機存在安全隱患,往其他主機傳送大量的廣播報文,可以通過配置介面間的單向隔離來實現其他主機對該主機報文的隔離。

同一埠隔離組的介面之間互相隔離,不同埠隔離組的介面之間不隔離。為了實現不同埠隔離組的介面之間的隔離,可以通過配置介面之間的單向隔離來實現。

配置埠隔離組:

為了實現介面之間的二層隔離,可以將不同的介面加入不同的vlan,但這樣會浪費有限的vlan資源。採用埠隔離特性,可以實現同一vlan內介面之間的隔離。

使用者只需要將介面加入到隔離組中,就可以實現隔離組內介面之間二層資料的隔離。埠隔離功能為使用者提供了更安全、更靈活的組網方案。

12樓:匿名使用者

你的交換機都接在路由上麼?按你的說法應該不會是兩台交換機之間做了級聯的。如果是上層都接在一台路由上的話,而你對兩台裝置vlan沒做任何改動那麼肯定是通的,如果是我說的這種情況,需要在路由裡面做改動。

你那邊是怎麼組網的。。?

48個vlan神馬的完全是扯淡~

13樓:匿名使用者

華為3000系列:

比如:將埠e0/1、e0/2、e0/3加入vlan

[quidway-vlan10]port ethernet 0/1 to ethernet 0/3

1.進入e0/1埠檢視

[quidway-vlan10] inte***ce ethernet 0/1

2.配置埠e0/1與e0/2和e0/3隔離

[quidway-ethernet0/1] am isolate ethernet 0/2 to ethernet 0/3

3.進入e0/2埠檢視

[quidway-ethernet0/1] inte***ce ethernet 0/2

4.配置埠e0/2和e0/3隔離

[quidway-ethernet0/2] am isolate ethernet 0/3

1.此功能只能用於隔離同一vlan相同ip網段使用者;

2.對於兩個埠之間的隔離,只需要在其中乙個埠下進行配置即可。

3600系列

# 將乙太網埠ethernet1/0/2、ethernet1/0/3、ethernet1/0/4加入隔離組。

system-view

system view: return to user view with ctrl+z.

[h3c] inte***ce ethernet1/0/2

[h3c-ethernet1/0/2] port isolate

[h3c-ethernet1/0/2] quit

[h3c] inte***ce ethernet1/0/3

[h3c-ethernet1/0/3] port isolate

[h3c-ethernet1/0/3] quit

[h3c] inte***ce ethernet1/0/4

[h3c-ethernet1/0/4] port isolate

[h3c-ethernet1/0/4] quit

[h3c]

# 顯示隔離組中的埠資訊。

display isolate port

isolated port(s) on unit 1:

ethernet1/0/2, ethernet1/0/3, ethernet1/0/4

9000系列

軟體版本:s9500交換機1250之後的版本

硬體版本:s9500交換機業務單板

1)建立vlan 100,將埠e4/1/1,e4/1/2,e4/1/3加入vlan 100中

[h3c]vlan 100

[h3c-vlan100]port e4/1/1 to e4/1/3

2)建立隔離組1

[h3c]port-isolate group 1

3)將埠e4/1/1,e4/1/2,e4/1/3加入隔離組中

[h3c]inte***ce e4/1/1

[h3c-ethernet4/1/1]port-isolate group 1

[[h3c-ethernet4/1/1]]inte***ce e4/1/2

[h3c-ethernet4/1/2]port-isolate group 1

[h3c-ethernet4/1/2]inte***ce e4/1/3

[h3c-ethernet4/1/3]port-isolate group 1

4)將埠g3/1/1配置成trunk,並允許vlan100通過,同時將其配置成隔離組1的上行埠

[h3c]inte***ce g3/1/1

[h3c-gigabitethernet3/1/1]port link-type trunk

[h3c-gigabitethernet3/1/1]port trunk permit vlan 100

[h3c-gigabitethernet3/1/1]port-isolate uplink-port group 1

四、配置關鍵點:

1)隔離組內的埠只能與上行埠進行通訊,隔離組的上行埠所在的vlan必須包括所有該隔離組內埠;

2)只有在建立隔離組後才能配置該隔離組的上行埠和該隔離組的隔離埠;

3)隔離組的隔離埠和上行埠只能配置在乙太網口和rpr埠;

4)乙個埠只能加入乙個隔離組;

5)乙個隔離組的上行埠只能有乙個,可以是聚合組,但不能是靜態聚合組或動態聚合組;

6)乙個埠可以既是隔離埠也可以是上行埠,但不能是同乙個隔離組的隔離埠和上行埠;

7)如果隔離埠是聚合組的成員,聚合組的其他埠也將加入隔離組

h3c交換機如何設定使用者許可權h3c交換機設定使用者許可權

新增ftp授權使用者名稱和密碼。system view h3c local user abc h3c luser abc service type ftp h3c luser abc password pwd 設定ftp使用者的授權目錄。h3c luser abc service type ftp ...

兩台核心交換機有什麼好處,兩台核心交換機為什麼要做虛擬化

兩台核心主要就是實現雙機熱備功能,主核心有故障直接切換到備核心。增加網路執行穩定性。兩台核心同進執行時還可以做成負載模式,加大網路頻寬。兩台核心交換機為什麼要做虛擬化 堆疊是兩個或以上交換機物理連線成一台,不僅僅是邏輯上的一台,可以理解為物理上的一台。而虛擬化是乙個大概念,在雲服務中取決於雲平台能力...

h3c交換機如何設定自身的,h3c交換機如何設定自身的ip

二層交換機是屬於接入交換機,是只能劃分vlan比如 vlan 10port e1 0 1 三層交換機可以劃分vlan,也可以給vlan埠配置ip位址比如 vlan 10quitint vlan 10 ip addr 10.1.1.1 24quit也可以在三層交換機中將某個二層介面強制轉換成三層可路由...