使用4臺pc(pc多和少,原理是一樣的,所以這裡我只用了4臺pc),華為路由器(r2621)、交換機(s3026e)各一台,組建一vlan,實現虛擬網和物理網之間的連線。實現防火牆策略,和訪問控制(acl)。
方案說明:
四台pc的ip位址、掩碼如下列表:
p1 192.168.1.1 255.255.255.0 閘道器ip 為192.168.1.5
p2 192.168.1.2 255.255.255.0 閘道器ip 為192.168.1.5
p3 192.168.1.3 255.255.255.0 閘道器ip 為192.168.1.6
p4 192.168.1.4 255.255.255.0 閘道器ip 為192.168.1.6
路由器上ethernet0的ip 為192.168.1.5
ethernet1的ip 為192.168.1.6
firewall 設定預設為deny
實施命令列表:
交換機上設定,劃分vlan:
sys//切換到系統檢視
[quidway]vlan enable
[quidway]vlan 2
[quidway-vlan2]port e0/1 to e0/8
[quidway-vlan2]quit
//預設所有埠都屬於vlan1,指定交換機的e0/1 到e0/8八個埠屬於vlan2
[quidway]vlan 3
[quidway-vlan3]port e0/9 to e0/16
[quidway-vlan3]quit
//指定交換機的e0/9 到e0/16八個埠屬於vlan3
[quidway]dis vlan all
[quidway]dis cu
路由器上設定,實現訪問控制:
[router]inte***ce ethernet 0
[router-ethernet0]ip address 192.168.1.5 255.255.255.0
[router-ethernet0]quit
//指定ethernet 0的ip
[router]inte***ce ethernet 1
[router-ethernet1]ip address 192.168.1.6 255.255.255.0
[router-ethernet1]quit
//開啟firewall,並將預設設定為deny
[router]fire enable
[router]fire default deny
//允許192.168.1.1訪問192.168.1.3
//firewall策略可根據需要再進行新增
[router]acl 101
[router-acl-101]rule permit ip source 192.168.1.1 255.255.255.0 destination 192.168.1.3 255.255.255.0
[router-acl-101]quit
//啟用101規則
[router-ethernet0]fire pa 101
[router-ethernet0]quit
[router-ethernet1]fire pa 101
[router-ethernet1]quit
華為路由器交換機VLAN配置例項
使用4臺pc pc多和少,原理是一樣的,所以這裡我只用了4臺pc 華為路由器 r2621 交換機 s3026e 各一台,組建一vlan,實現虛擬網和物理網之間的連線。實現防火牆策略,和訪問控制 acl 方案說明 p1 192.168.1.1 255.255.255.0 閘道器ip 為192.168....
交換機路由器配置
之前一直打算寫部落格,總是沒有開好頭,最近總算有了乙個方向,於是決定把以前有的資料整理一下,一是形成習慣,二是做個備份。此次更新是第一次更新,內容包括計算機網路管理的基礎內容。交換機路由器配置,通過配置實現兩邊路由器到pc連通,同時,通過配置靜態路由實現左邊與右邊區域互相通訊。網路拓撲圖如下 pc0...
華為交換機,路由器syslog的配置
1.1.1 syslog配置 1 啟用交換機的syslog功能 info center enable 2.指定接收syslog的主機,xx.x.x為該主機的ip位址。info center loghost x.x.x.x language english 以上命令是配置x.x.x.x 接收syslo...