思科路由三层交换机配置了vlan如何加acl

2021-02-04 07:39:42 字数 6192 阅读 8521

1楼:豆沙喜欢丑丑

因为在路由器里面设置这个交配器的话,你可以从它这个这n的这个梯子里面去把这个密码给它设置出来之后就可以加密了。

思科三层交换机跟路由器相连接的时候应该如何配置 50

2楼:用着追她

1、打开思科交换cli,首先进入的是用户模式,如果要进行配置操作需要进入特权模式。

2、从特权模式进入全局配置模式switch#configure terminal switch(config)#。

3、在特权模式下可以对交换机进行命名,这样在配置多台交换机时,避免将配置写错交换机。

4、配置交换端口密码,登录特权模式时需要输入该密码,避免设备被其他人使用。

5、给交换机配置使能密码,进入特权模式时需要输入密码才能进入,避免设备可以被其他人员使用。

6、ssh远程登录设置。

3楼:匿名用户

1、路由器的配置:

inte***ce fastether***0/0

ip address 外网地址 255.255.255.0

ip nat outside

duplex auto

speed auto

inte***ce fastether***0/1

ip address 192.168.1.1 255.255.255.0

ip nat inside

duplex auto

speed auto

inte***ce vlan1

no ip address

shutdown

ip nat inside source list 1 inte***ce fastether***0/0 overload

ip classless

ip route 192.168.2.0 255.255.255.0 192.168.1.222 pc0

ip route 192.168.3.0 255.255.255.0 192.168.1.222 pc1

access-list 1 permit 192.168.0.0 0.0.255.255

三层交换机的配置:

hostname l3-sw

ip dhcp pool vlan2pool

***work 192.168.3.0 255.255.255.0

default-router 192.168.3.1

dns-server 202.101.172.35

ip dhcp pool vlan1pool

***work 192.168.2.0 255.255.255.0

default-router 192.168.2.1

dns-server 202.101.172.35

inte***ce fastether***0/1

no switchport

ip address 192.168.1.222 255.255.255.0

duplex auto

speed auto

inte***ce fastether***0/2

switchport mode trunk

inte***ce fastether***0/5

switchport mode trunk

inte***ce vlan1

ip address 192.168.2.1 255.255.255.0

inte***ce vlan2

ip address 192.168.3.1 255.255.255.0

ip classless

ip route 0.0.0.0 0.0.0.0 192.168.1.1

用思科的三层交换机怎么配置acl,使vlan之间能访问

4楼:ls追风

三层只要开启了虚拟借口 不用设置acl 就可以互访的。

方法是 在3层上创建vlan 然后把借口分配给vlan 然后在交换机上 给各个vlan 的网关配置上就可以了 即 int vlan x

ip address xx.xx.xx.xx 子网掩码

5楼:匿名用户

不用配置acl就可以利用三层交换机实现vlan间通信,换句话说,vlan间通信跟acl无关

在三层交换机上配置acl跟在路由器上配置acl的方法是一样的,只是应用的时候路由器是在端口应用,而三层交换机是在vlan上应用

6楼:匿名用户

你的问题很笼统,如果是标准访问控制列表的话,可以用access-list 1 pertmit any,是允许所有通信流量通过

7楼:匿名用户

不用配置acl就可以访问呀……

在思科三层交换机上怎麽用访问控制列表限制一个vlan访问另一个vlan?

8楼:匿名用户

操作如下:

访问控制要求vlan10和 vlan20之间不能访问,但都能访问vlan30

通过vlan之间的acl方式实现:

1、配置vlan。

switch(config)# vlan 10 // 创建vlan 10

switch(config-vlan)# vlan 20

switch(config-vlan)# vlan 30

switch(config-vlan)# int vlan 10

switch(config-if)# ip address 192.168.10.1 255.255.255.0 // 配置vlan10虚端口ip

switch(config-if)# int vlan 20

switch(config-if)# ip address 192.168.20.1 255.255.255.0

switch(config-if)# int vlan 30

switch(config-if)# ip address 192.168.30.1 255.255.255.0

2、配置acl 。

switch(config)# access-list 101 permit ip 192.168.10.0

switch(config)# access-list 102 permit ip 192.168.20.0

3、应用acl至vlan端口。

switch(config)# int vlan 10

switch(config-if)# ip access-group 101 in

switch(config)# int vlan 20

switch(config-if)# ip access-group 102 in

vlan(virtual local area ***work)的中文名为"虚拟局域网"。虚拟局域网(vlan)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。vlan是一种比较新的技术,工作在osi参考模型的第2层和第3层,一个vlan就是一个广播域,vlan之间的通信是通过第3层的路由器来完成的。

9楼:匿名用户

我们假设个环境3个vlan:vlan10 vlan20 和vlan30 vlan蓄力端口ip分别为192.168.

10.1/24,192.168.

20.1/24,和192。168.

30.1/24.

访问控制要求vlan10和 vlan20之间不能访问,但都能访问vlan30

通过vlan之间的acl方式实现

******** 配置vlan ********

switch(config)# vlan 10 // 创建vlan 10

switch(config-vlan)# vlan 20

switch(config-vlan)# vlan 30

switch(config-vlan)# int vlan 10

switch(config-if)# ip address 192.168.10.1 255.255.255.0 // 配置vlan10虚端口ip

switch(config-if)# int vlan 20

switch(config-if)# ip address 192.168.20.1 255.255.255.0

switch(config-if)# int vlan 30

switch(config-if)# ip address 192.168.30.1 255.255.255.0

******** 配置acl ********

switch(config)# access-list 101 permit ip 192.168.10.

0 0.0.0.

255 192.168.30.

0 0.0.0.

255switch(config)# access-list 102 permit ip 192.168.20.

0 0.0.0.

255 192.168.30.

0 0.0.0.

255******** 应用acl至vlan端口 ********

switch(config)# int vlan 10

switch(config-if)# ip access-group 101 in

switch(config)# int vlan 20

switch(config-if)# ip access-group 102 in

******** 完毕 ********

(二) 通过vacl方式实现

******** 配置vlan ********

(同上)

******** 配置acl ********

switch(config)# access-list 101 permit ip 192.168.10.

0 0.0.0.

255 192.168.30.

0 0.0.0.

255switch(config)# access-list 101 permit ip 192.168.30.

0 0.0.0.

255 192.168.10.

0 0.0.0.

255(不同之处:因为vacl对数据流没有inbound和outbound之分,所以要把允许通过某vlan的ip数据流都permit才行。vlan10允许与vlan30通讯,而数据流又是双向的,所以要在acl中增加vlan30的网段)

switch(config)# access-list 102 permit ip 192.168.20.

0 0.0.0.

255 192.168.30.

0 0.0.0.

255switch(config)# access-list 102 permit ip 192.168.30.

0 0.0.0.

255 192.168.20.

0 0.0.0.

255******** 配置vacl ********

第一步:配置vlan access map

switch(config)# vlan access-map test1 //定义一个vlan access map,取名为test1

switch(config-vlan-access)# match ip address 101 // 设置匹配规则为acl 101

switch(config-vlan-access)# action forward // 匹配后,设置数据流**(forward)

switch(config)# vlan access-map test2 //定义一个vlan access map,取名为test2

switch(config-vlan-access)# match ip address 102 // 设置匹配规则为acl 102

switch(config-vlan-access)# action forward // 匹配后,设置数据流**(forward)

第二步:应用vacl

switch(config)# vlan filter test1 vlan-list 10 //将上面配置的test1应用到vlan10中

switch(config)# vlan filter test2 vlan-list 20 //将上面配置的test1应用到vlan20中

******** 完毕 ********

静态路由配置(三层交换机,划分vlan,路由器)

1楼 匿名用户 以太网接口不是点对点的协议,是无法指定接口的 ,也就是说他是以广播方式发送的,下一接口是分不出来具体数据的。如接口是ppp协议的就可以指定了,一般都在路由器上使用 如ip rout 0 0 0 0 0 0 0 0 s0 串口 2楼 匿名用户 192 168 1 2 0 0 0 0 0...

在思科模拟器中,三层交换机与路由器如何配置链路聚合

1楼 枫 远去 路由器不能做聚合,聚合这个功能是二层的特点。三层交换机之所以能做聚合是因为它既有二层功能又有三层功能,而路由器只有三层功能,所以这两个之间不能做聚合。 2楼 绳嫣宛冰双 第一 图中没有看到路由器,你应该是想说服务器 第二 你的要求只是三台电脑一个服务器三层互通,没有其他要求,那问题就...

请问思科三层交换机多链路冗余如何配置

1楼 匿名用户 hsrp热备份路由协议, 步骤 1 创建虚拟组 1 设置虚拟组ip 2 设置虚拟组端口优先级,开启端口抢占 3 设置虚拟组端口跟踪 4 设置虚拟组验证方法 2楼 网络初体验 1 创建虚端口ip 2 配置端口的优先级 3 配置抢占 3楼 匿名用户 ether channel 或者路由协...