當前位置:生活全書館 >

IT科技

> 華為三層怎麼交換機配置基於介面劃分vlan

華為三層怎麼交換機配置基於介面劃分vlan

S2700-EI支援豐富的ACL策略控制,特別支援基於VLAN下發ACL規則,實現VLAN內多埠的靈活控制和統一資源排程。而S3700、S5700更是三層交換機,以及為運營商提供的S2300、S3300、5300以及S9300,當然支援基於VLAN的ACL,而華三的交換機, 二層交換

PC3直連 SW2 屬於 vlan 2,閘道器為 vlanif 2 介面地址192.168.2.1/24;

PC4直連 SW2 屬於 vlan 3,閘道器為 vlanif 3 介面地址 192.168.3.1/24;

S2700-EI支援豐富的ACL策略控制,特別支援基於VLAN下發ACL規則,實現VLAN內多埠的靈活控制和統一資源排程。而S3700、S5700更是三層交換機,以及為運營商提供的S2300、S3300、5300以及S9300,當然支援基於VLAN的ACL,而華三的交換機, 二層交換

PC5直連 SW3 屬於 vlan 4,閘道器為 vlanif 4 介面地址 192.168.4.1/24;

你的是單臂路由器。需要通過配置子介面。。。 如果你的交換機是三層的話,直接在交換機上配置VLAN間互訪即可。

通過配置實現各PC 電腦之間的互訪通訊

假設5700的0/0/1口接路由器,並且分配的地址是1.1.1.2/30,vlan10,然後劃分vlan20,(地址 vlanif 10 #進入vlan10介面 ip address 1.1.1.2 30 #為vlan10分配三層介面地址 quit vlan 2

華為三層怎麼交換機配置基於介面劃分vlan

材料/工具

華為三層交換機

配置vlan 1、生成、修改乙太網VLAN 第一步:system-view 進入配置狀態 第二步:vlan vlan-id 輸入一個VLAN號,然後進入VLAN配置狀態, 可以輸入一個新的VLAN號或舊的來進

方法

建立 vlan

interface Vlanif1 //Vlan1的三層介面 ip address dhcp-alloc //設定Vlan1的三層介面從DH authentication-mode none //認證模式無,即直接telnet該交換機地址不需要認證就可以登

<SW1> system-view//進入系統模式

(3)在三層交換機上配置VLAN2、VLAN3,此時驗證二層交換機VLAN2、VLAN3下帶主機之間不能互相通訊; (4)設定三層交換機VLAN間通訊,建立VLAN2、3的虛擬介面,並配置

[SW1] vlan batch 2 to 5 //批量新建 vlan 2 到 5

華為交換機劃分Vlan方法很多,基於埠的是最常見的一種,具體方法: 1、首先建立vlan:vlan xx 2、把介面放入vlan中,有兩種方法: 1.在vlan檢視下:port interface x x 2.在介面視

華為三層怎麼交換機配置基於介面劃分vlan 第2張

把介面加入相應 vlan,並配置埠屬性。

實現的方法很多其實 你可以在1樓2樓3樓分別設定為vlan2 3 4 不過不要在2層交換上劃分vlan而已 在三層上劃分 然後在三層每個vlan的in方向做vlan不能互通的acl就行了 server

# SW1----SW2---PC,介面配置成 trunk 模式

這是你們的核心交換機麼?能不能麻煩您提供一下核心交換機Vlan的作用埠,就是說每個vlan的匯聚口是哪個,然後我試試給一段命令指令碼給您試試……

[SW1] interface GigabitEthernet 0/0/2

交換機都支援 華為交換機連線普通24換機埠設定為trunk模式,然後在把pc1和pc3劃分到vlan 1 ; pc2和pc4劃分到vlan 2就可以了。 普通24換機不能配置vlan,那就需

[SW1-GigabitEthernet0/0/2] port link-type trunk //鏈路型別為 trunk 模式[SW1-GigabitEthernet0/0/2] port trunk allow-pass vlan 2 to 3

交換路由器”或者“路由交換機”。因為高階裝置看板卡的配置。 以華為為例,華為 3層板之分!2層就是交換板,3層是路由板,如果是交換板,只能在VLAN介面下配置IP,如果

[SW1-GigabitEthernet0/0/2] quit#

100中,f0/6– 10口劃分到vlan 200中,f0/11 – 15號埠劃分到vlan 300中,並全部配置成access模式。 3:使用show vlan顯示SW3的vlan配置資訊,可以看出配置正確) 4:交換機如

SW1---SW3---PC,介面配置成 access 模式

hcp-server 0 192.168.1.1 dhcp伺服器地址 # int vlan 1 dhcp-server 0 # 基本上就是這樣了。在vlan介面下繫結dhcp。 可以上華為網站找資料通訊下載手冊找dhcp設定

[SW1] interface GigabitEthernet0/0/3

三層交換機上劃分vlan,配置VLAN if介面ip,就能夠實現vlan互訪。 訪問:在交換機上面配置預設路由,下一跳地址指向路由器連線交換機的介面IP。路由器配置預設路由,下一

[SW1-GigabitEthernet0/0/3] port link-type access //鏈路型別為 access[SW1-GigabitEthernet0/0/3] port default vlan 4

並方通所有vlan通過。 而S3352的23埠如果對方也是交換機的話也是一樣設定trunk,對端也的設定trunk就可以了。 trunk就是透傳vlan資訊的埠模式。但trunk必須成對使用

[SW1-GigabitEthernet0/0/3] quit

hybrid還是trunk,如果查不到,就說明它是預設埠型別,S23&33&53系列的交換機預設埠型別是hybird 如果介面有類似: 1. port link-type access 或者 port default vlan 2 //vlan 2是

華為三層怎麼交換機配置基於介面劃分vlan 第3張

配置 IP 地址做為 PC 電腦的閘道器

看看設定了vlan的介面地址後你給這個vlan分配埠沒有?可以檢視一下介面狀態是不是up的?思科交換機埠預設都是關閉的,必須 no shut一下

[SW1] interface Vlanif 2 //進入三層 vlanif2 介面[SW1-Vlanif2] ip address 192.168.2.1 255.255.255.0//配置 ip 地址

[SW1-Vlanif2] quit //退出 vlanif2 介面

[SW1] interface Vlanif 3

[SW1-Vlanif3] ip address 192.168.3.1 255.255.255.0

[SW1-Vlanif3] quit

[SW1] interface Vlanif 4

[SW1-Vlanif4] ip address 192.168.4.1 255.255.255.0

[SW1-Vlanif4] quit

華為三層怎麼交換機配置基於介面劃分vlan 第4張

配置 ip 地址實現和 R 路由器互聯[SW1] interface Vlanif 5[SW1-Vlanif5] ip address 192.168.5.1 24 //對接 R 路由器的互聯 IP 地址配置完成後儲存配置<SW1> save

華為三層怎麼交換機配置基於介面劃分vlan 第5張

建立 vlan

interface Vlanif1 //Vlan1的三層介面 ip address dhcp-alloc //設定Vlan1的三層介面從DH authentication-mode none //認證模式無,即直接telnet該交換機地址不需要認證就可以登

<Huawei> system-view//進入系統模式[Huawei] sysname SWS //修改系統名從

[SW2] vlan batch 2 3 //新建 vlan 2 3介面

透傳 vlan# SW2----SW1,介面配置成 trunk 模式

[SW2] interface GigabitEthernet0/0/1

[SW2-GigabitEthernet0/0/1] port link-type trunk //配置鏈路型別為 trunk

[SW2-GigabitEthernet0/0/1] port trunk allow-pass vlan 2 to 3

[SW2-GigabitEthernet0/0/1] quit

華為三層怎麼交換機配置基於介面劃分vlan 第6張

SW2---PC,介面需要配置成 access 模式

[SW2] interface GigabitEthernet0/0/23 //對接 PC1

[SW2-GigabitEthernet0/0/23] port link-type access //鏈路型別為 access[SW2-GigabitEthernet0/0/23] port default vlan 2

[SW2-GigabitEthernet0/0/23] quit

[SW2] interface GigabitEthernet0/0/24 //對接 PC2

[SW2-GigabitEthernet0/0/24] port link-type access

[SW2-GigabitEthernet0/0/24] port default vlan 3

[SW2-GigabitEthernet0/0/24] quit

<SW2> save

華為三層怎麼交換機配置基於介面劃分vlan 第7張

此時PC3和PC4能夠互通,和PC5不能夠互通,驗證一下。

華為三層怎麼交換機配置基於介面劃分vlan 第8張

華為三層怎麼交換機配置基於介面劃分vlan 第9張

擴充套件閱讀,以下內容您可能還感興趣。

華為交換機可不可以基於VLAN做ACL,而不是物理埠,具體是什麼型號,新手啊,好多都不懂

S2700-EI支援豐富的ACL策略控制,特別支援基於VLAN下發ACL規則,實現VLAN內多埠的靈活控制和統一資源排程。而S3700、S5700更是三層交換機,以及為運營商提供的S2300、S3300、5300以及S9300,當然支援基於VLAN的ACL,而華三的交換機, 二層交換機需要是EI型號,比如 S3100-26TP-EI,而SI類應該是有問題,沒有試過,華三 S3600、S5120EI,S5500,S5800,S7500及以上三層交換機也都支援基於VLAN的ACL。 

在思科裝置上,有VLAN ACL和VACL的區別:

我們常說的VLAN之間的訪問控制,它的實現方式是將ACL直接應用到VLAN的虛埠上,與應用到物理埠的ACL實現方式是一樣的。而VLAN訪問控制(VACL),也稱為VLAN訪問對映表,它的實現方式與前者完全不同。它應用於VLAN中的所有通訊流,支援基於ETHERTYPE和MAC地址的過濾,可以防止未經授權的資料流進入VLAN。目前支援的VACL操作有三種:轉發(forward),丟棄(drop),重定向(redirect)。 

1)       最後一條隱藏規則是deny ip any any,與ACL相同。

2)       VACL沒有inbound和outbound之分,區別於ACL。

3)       若ACL列表中是permit,而VACL中為drop,則資料流執行drop。

4)       VACL規則應用在NAT之前。

5)       一個VACL可以用於多個VLAN中;但一個VLAN只能與一個VACL關聯。

6)       VACL只有在VLAN的埠被啟用後才會啟用,否則狀態為inactive。

在交換機上有兩種訪問控制列表

1.控制抵達交換機的流量的訪問控制列表

2.穿越交換機的流量的訪問控制列表

控制穿越流量的三種類型ACL

1.RACL:路由器ACL,路由器是可以支援的,控制的是三層的流量,可以在三層介面上做input/output的過濾

2.VACL:vlan間的ACL,這種ACL是路由器不能支援的,它可以做三層或者VLAN內部的控制,也就是二層/三層都可以做*

3.RACL:埠ACL,二層埠運用一個三層的訪問控制列表,可以對VLAN間或者VLAN內部做*,只能在input方向應用

VACL的特點

1.VACL能控制vlan內的流量

2.能夠對IP或者是非IP的流量進行控制

3.VACL優先RACL進行處理

4.VACL沒有方向性,進入或離開都要受控制

在思科裝置上,我也試過,應用也很簡單。

在華三的裝置上,幾年前我試過,沒成功,只能用以下方法,進行代替性的工作:

基於網段的限速

為了保證辦公區對頻寬的優先使用,決定採用按VLAN分配頻寬的限速策略。由於辦公區優先級別高,它的平均頻寬應大於頻寬總平均值,所以將30M中的10M分配給VLAN 2,10M分配給VLAN 10,10M分配給VLAN 20配置如下:

定義各個vlan的上下行ACL

acl number 3001

rule 0 permit ip source 192.168.0.0 255.255.255.0

acl number 3002 

rule 0 permit ip destination 192.168.0.0 255.255.255.0

acl number 3003 

rule 0 permit ip source 192.168.1.0 255.255.255.0

acl number 3004 

rule 0 permit ip destination 192.168.1.0 255.255.255.0   

acl number 3005

rule 0 permit ip source 192.168.2.0 255.255.255.0

acl number 3006 

rule 0 permit ip destination 192.168.2.0 255.255.255.0

interface GigabitEthernet1/0/1 //在口做限速

qos car inbound acl 3001 cir 12288000 cbs 800000 ebs 0 green pass red discard   //vlan2上行頻寬*為12M

qos car inbound acl 3003 cir 12288000 cbs 800000 ebs 0 green pass red discard   //vlan10上行頻寬*為12M

qos car inbound acl 3005 cir 12288000 cbs 800000 ebs 0 green pass red discard   //vlan20上行頻寬*為12M

qos car outbound acl 3002 cir 12288000 cbs 800000 ebs 0 green pass red discard  //vlan2下行頻寬*為12M

qos car outbound acl 3004 cir 12288000 cbs 800000 ebs 0 green pass red discard  //vlan10下行頻寬*為12M

qos car outbound acl 3006 cir 12288000 cbs 800000 ebs 0 green pass red discard  //vlan20下行頻寬*為12M

interface GigabitEthernet1/0/3 //在內網口做每IP限速

qos car inbound acl 3001 cir 2000000 cbs 100000 ebs 0 green pass red discard   //vlan2上行頻寬*為2M

qos car inbound acl 3003 cir 2000000 cbs 100000 ebs 0 green pass red discard   //vlan10上行頻寬*為2M

qos car inbound acl 3005 cir 2000000 cbs 100000 ebs 0 green pass red discard   //vlan20上行頻寬*為2M

qos car outbound acl 3002 cir 2000000 cbs 100000 ebs 0 green pass red discard  //vlan2下行頻寬*為2M

qos car outbound acl 3004 cir 2000000 cbs 100000 ebs 0 green pass red discard  //vlan10下行頻寬*為2M

qos car outbound acl 3006 cir 2000000 cbs 100000 ebs 0 green pass red discard  //vlan20下行頻寬*為2M

可以通過執行display qos car interface命令檢視每條限速命令是否已生效

其他應用,需要實際應用的時候試試看了。 

這是幾年前開局時用過的,現在的交換機軟體版本更新太快,這個做法,現在已經做不出來了。

現在最常用的,就是在華為X7系列以及X3交換機上做基於IP地址的ACL:

#

 sysname Quidway

#

 time-range server1 09:00 to 18:00 working-day

#

acl number 3001

 rule 1 deny ip destination 192.168.2.1 0 time-range server1

#

interface GigabitEthernet0/0/1

 traffic-filter inbound acl 3001 rule 1

return

剛才找了臺機器試了下,華在X3,X7系列都支援,在WEB頁面可以配置。將ACL應用到VLAN。

請問,華為2309系列交換機,本身可以對埠限速,可以基於VLAN限速嗎,如果可以對VLAN限速,請問配置方式

此交換機不支援acl方式限速。

型號太低。

華為交換機可不可以基於VLAN做ACL,而不是物理埠,具體是什麼型號,新手啊,好多都不懂

S2700-EI支援豐富的ACL策略控制,特別支援基於VLAN下發ACL規則,實現VLAN內多埠的靈活控制和統一資源排程。而S3700、S5700更是三層交換機,以及為運營商提供的S2300、S3300、5300以及S9300,當然支援基於VLAN的ACL,而華三的交換機, 二層交換機需要是EI型號,比如 S3100-26TP-EI,而SI類應該是有問題,沒有試過,華三 S3600、S5120EI,S5500,S5800,S7500及以上三層交換機也都支援基於VLAN的ACL。 

在思科裝置上,有VLAN ACL和VACL的區別:

我們常說的VLAN之間的訪問控制,它的實現方式是將ACL直接應用到VLAN的虛埠上,與應用到物理埠的ACL實現方式是一樣的。而VLAN訪問控制(VACL),也稱為VLAN訪問對映表,它的實現方式與前者完全不同。它應用於VLAN中的所有通訊流,支援基於ETHERTYPE和MAC地址的過濾,可以防止未經授權的資料流進入VLAN。目前支援的VACL操作有三種:轉發(forward),丟棄(drop),重定向(redirect)。 

1)       最後一條隱藏規則是deny ip any any,與ACL相同。

2)       VACL沒有inbound和outbound之分,區別於ACL。

3)       若ACL列表中是permit,而VACL中為drop,則資料流執行drop。

4)       VACL規則應用在NAT之前。

5)       一個VACL可以用於多個VLAN中;但一個VLAN只能與一個VACL關聯。

6)       VACL只有在VLAN的埠被啟用後才會啟用,否則狀態為inactive。

在交換機上有兩種訪問控制列表

1.控制抵達交換機的流量的訪問控制列表

2.穿越交換機的流量的訪問控制列表

控制穿越流量的三種類型ACL

1.RACL:路由器ACL,路由器是可以支援的,控制的是三層的流量,可以在三層介面上做input/output的過濾

2.VACL:vlan間的ACL,這種ACL是路由器不能支援的,它可以做三層或者VLAN內部的控制,也就是二層/三層都可以做*

3.RACL:埠ACL,二層埠運用一個三層的訪問控制列表,可以對VLAN間或者VLAN內部做*,只能在input方向應用

VACL的特點

1.VACL能控制vlan內的流量

2.能夠對IP或者是非IP的流量進行控制

3.VACL優先RACL進行處理

4.VACL沒有方向性,進入或離開都要受控制

在思科裝置上,我也試過,應用也很簡單。

在華三的裝置上,幾年前我試過,沒成功,只能用以下方法,進行代替性的工作:

基於網段的限速

為了保證辦公區對頻寬的優先使用,決定採用按VLAN分配頻寬的限速策略。由於辦公區優先級別高,它的平均頻寬應大於頻寬總平均值,所以將30M中的10M分配給VLAN 2,10M分配給VLAN 10,10M分配給VLAN 20配置如下:

定義各個vlan的上下行ACL

acl number 3001

rule 0 permit ip source 192.168.0.0 255.255.255.0

acl number 3002 

rule 0 permit ip destination 192.168.0.0 255.255.255.0

acl number 3003 

rule 0 permit ip source 192.168.1.0 255.255.255.0

acl number 3004 

rule 0 permit ip destination 192.168.1.0 255.255.255.0   

acl number 3005

rule 0 permit ip source 192.168.2.0 255.255.255.0

acl number 3006 

rule 0 permit ip destination 192.168.2.0 255.255.255.0

interface GigabitEthernet1/0/1 //在口做限速

qos car inbound acl 3001 cir 12288000 cbs 800000 ebs 0 green pass red discard   //vlan2上行頻寬*為12M

qos car inbound acl 3003 cir 12288000 cbs 800000 ebs 0 green pass red discard   //vlan10上行頻寬*為12M

qos car inbound acl 3005 cir 12288000 cbs 800000 ebs 0 green pass red discard   //vlan20上行頻寬*為12M

qos car outbound acl 3002 cir 12288000 cbs 800000 ebs 0 green pass red discard  //vlan2下行頻寬*為12M

qos car outbound acl 3004 cir 12288000 cbs 800000 ebs 0 green pass red discard  //vlan10下行頻寬*為12M

qos car outbound acl 3006 cir 12288000 cbs 800000 ebs 0 green pass red discard  //vlan20下行頻寬*為12M

interface GigabitEthernet1/0/3 //在內網口做每IP限速

qos car inbound acl 3001 cir 2000000 cbs 100000 ebs 0 green pass red discard   //vlan2上行頻寬*為2M

qos car inbound acl 3003 cir 2000000 cbs 100000 ebs 0 green pass red discard   //vlan10上行頻寬*為2M

qos car inbound acl 3005 cir 2000000 cbs 100000 ebs 0 green pass red discard   //vlan20上行頻寬*為2M

qos car outbound acl 3002 cir 2000000 cbs 100000 ebs 0 green pass red discard  //vlan2下行頻寬*為2M

qos car outbound acl 3004 cir 2000000 cbs 100000 ebs 0 green pass red discard  //vlan10下行頻寬*為2M

qos car outbound acl 3006 cir 2000000 cbs 100000 ebs 0 green pass red discard  //vlan20下行頻寬*為2M

可以通過執行display qos car interface命令檢視每條限速命令是否已生效

其他應用,需要實際應用的時候試試看了。 

這是幾年前開局時用過的,現在的交換機軟體版本更新太快,這個做法,現在已經做不出來了。

現在最常用的,就是在華為X7系列以及X3交換機上做基於IP地址的ACL:

#

 sysname Quidway

#

 time-range server1 09:00 to 18:00 working-day

#

acl number 3001

 rule 1 deny ip destination 192.168.2.1 0 time-range server1

#

interface GigabitEthernet0/0/1

 traffic-filter inbound acl 3001 rule 1

return

剛才找了臺機器試了下,華在X3,X7系列都支援,在WEB頁面可以配置。將ACL應用到VLAN。

請問,華為2309系列交換機,本身可以對埠限速,可以基於VLAN限速嗎,如果可以對VLAN限速,請問配置方式

此交換機不支援acl方式限速。

型號太低。

華為的三層交換機基於ip劃分了兩個vlan,交換機怎麼跟路由器相連,實現通訊,求具體配置

你的是單臂路由器。需要通過配置子介面。。。

如果你的交換機是三層的話,直接在交換機上配置VLAN間互訪即可。

  • 文章版權屬於文章作者所有,轉載請註明 https://shqsg.com/dianzi/k9p896.html