VLAN 之间的访问控制

路由器通过以太网的子口建立与下连交换机TRUNK口相连。

要求管理VLAN可以访问其它业务VLAN、办公VLAN、财务VLAN、家庭网VLAN,但是其它VLAN不可以访问管理VLAN。

下面把路由器上的配置附上:

ip access-list extended infilter

evaluate mppacket

deny ip 10.54.16.0 0.0.0.255 10.54.17.0 0.0.0.255

deny ip 10.54.16.0 0.0.0.255 10.54.18.0 0.0.0.255

deny ip 10.54.16.0 0.0.0.255 10.54.19.0 0.0.0.255

deny ip 10.54.16.0 0.0.0.255 10.54.31.0 0.0.0.255

deny ip 10.54.17.0 0.0.0.255 10.54.16.0 0.0.0.255

deny ip 10.54.17.0 0.0.0.255 10.54.18.0 0.0.0.255

deny ip 10.54.17.0 0.0.0.255 10.54.19.0 0.0.0.255

deny ip 10.54.17.0 0.0.0.255 10.54.31.0 0.0.0.255

deny ip 10.54.18.0 0.0.0.255 10.54.16.0 0.0.0.255

deny ip 10.54.18.0 0.0.0.255 10.54.17.0 0.0.0.255

deny ip 10.54.18.0 0.0.0.255 10.54.19.0 0.0.0.255

deny ip 10.54.18.0 0.0.0.255 10.54.31.0 0.0.0.255

deny ip 10.54.19.0 0.0.0.255 10.54.16.0 0.0.0.255

deny ip 10.54.19.0 0.0.0.255 10.54.17.0 0.0.0.255

deny ip 10.54.19.0 0.0.0.255 10.54.18.0 0.0.0.255

deny ip 10.54.19.0 0.0.0.255 10.54.31.0 0.0.0.255

permit ip any any

exit

ip access-list extended outfilter

permit ip any any reflect mppacket

exit

interface fastethernet0

ip address 10.255.49.2 255.255.255.252

exit

interface fastethernet1

exit

interface fastethernet1.1

description Guanli

ip address 10.54.31.254 255.255.255.0

encapsulation dot1q 1

exit

interface fastethernet1.2

description Yewu

ip address 10.54.17.254 255.255.255.0

encapsulation dot1q 2

ip access-group outfilter out

ip access-group infilter in

exit

interface fastethernet1.3

description Bangong

ip address 10.54.16.254 255.255.255.0

encapsulation dot1q 3

ip access-group outfilter out

ip access-group infilter in

exit

interface fastethernet1.4

description Caiwu

ip address 10.54.18.254 255.255.255.0

encapsulation dot1q 4

ip access-group outfilter out

ip access-group infilter in

exit

interface fastethernet1.5

description Jiating

ip address 10.54.19.254 255.255.255.0

encapsulation dot1q 5

ip access-group outfilter out

ip access-group infilter in

exit

ip route 0.0.0.0 0.0.0.0 10.255.49.1
文章录入:csh    责任编辑:csh

(0)

相关推荐

  • VLAN 之间的访问控制

    路由器通过以太网的子口建立与下连交换机TRUNK口相连. 要求管理VLAN可以访问其它业务VLAN.办公VLAN.财务VLAN.家庭网VLAN,但是其它VLAN不可以访问管理VLAN. 下面把路由器上的配置附上: ip access-list extended infilter evaluate mppacket deny ip 10.54.16.0 0.0.0.255 10.54.17.0 0.0.0.255 deny ip 10.54.16.0 0.0.0.255 10.54.18.0 0.

  • 交换机里VLAN技术探讨以及如何配置

    谈到VLAN,或许许多人都觉得非常神秘,甚至包括一些网管人员.其实有关VLAN的技术标准IEEE 802.1Q早在1999年6月份就由IEEE委员正式颁布实施了,而且最早的VLNA技术早在1996年Cisco(思科)公司就提出了. 随着几年来的发展,VLAN技术得到广泛的支持,在大大小小的企业网络中广泛应用,成为当前最为热门的一种以太局域网技术.本篇就要为大家介绍交换机的一个最常见技术应用--VLAN技术,并针对中.小局域网VLAN的网络配置以实例的方式向大家简单介绍其配置方法. 一.VLAN基

  • VLAN的资料,从入门到精通

    局域网实现VLAN实例 局域网实现VLAN实例计算机网络技术的发展犹如戏剧舞台,你方唱罢我登台.从传统的以太网(10Mb/s)发展到快速以太网(100Mb/s)和千兆以太网(1000Mb/s)也不过几年的时间,其迅猛的势头实在令人吃惊.而现在中大型规模网络建设中,以千兆三层交换机为核心的所谓"千兆主干跑.百兆到桌面"的主流网络模型已不胜枚举. 现在,网络业界对"三层交换"和VLAN这两词已经不感到陌生了. 一.什么是三层交换和VLAN要回答这个问题我们还是先看看以太

  • 网管必学之交换机VLAN的配置

    有关VLAN的技术标准IEEE 802.1Q早在1999年6月份就由IEEE委员正式颁布实施了,而且最早的VLNA技术早在1996年Cisco(思科)公司就提出了.随着几年来的发展,VLAN技术得到广泛的支持,在大大小小的企业网络中广泛应用,成为当前最为热门的一种以太局域网技术.本篇就要为大家介绍交换机的一个最常见技术应用--VLAN技术,并针对中.小局域网VLAN的网络配置以实例的方式向大家简单介绍其配置方法. 一.VLAN基础 VLAN(Virtual Local Area Network)

  • 如何在交换机上配置VLAN

    我们知道,传统的局域网Ethernet 使用具有冲突检测的载波监听多路访问( CSMA / CD )方法.在CSMA / CD 网络中,节点可以在它们有数据需要发送的任何时候使用网络.在节点传输数据之前,它进行"监听"以了解网络是否很繁忙.如果不是,则节点开始传送数据.如果网络正在使用,则节点等待.如果两个节点进行监听,没有听到任何东西,而开始同时使用线路,则会出现冲突.在发送数据时,它如果使用广播地址,那么在此网段上的所有PC都将收到数据包,这样一来如果该网段PC众多,很容易引起广播

  • 三下五除二 轻易搞定VLAN!

    VLAN技术是交换技术的重要组成部分.它将物理上直接相连的网络从逻辑上划分为多个子网.每个VLAN有相对应的一个广播域,不同VLAN之间需要通过第三层交换技术才能通信. 三层交换技术通俗地讲,就是将路由与交换合二为一的技术.路由器在对第一个数据流进行路由后,将会产生一个MAC地址与IP地址的映射表,当同样的数据流再次通过时,将根据此映射表直接从二层进行交换而不是再次路由,从而消除了路由器进行路由选择而造成网络的延迟,提高了数据包转发的效率. VLAN的配置涉及到VTP,VLAN中继的配置. VL

  • 交换机网络安全策略全方位解析

    [交换机网络安全策略全方位解析] 交换机在企业网中占有重要的地位,通常是整个网络的核心所在.在这个黑客入侵风起云涌.病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安全的一部分责任. 因此,交换机要有专业安全产品的性能,安全已经成为网络建设必须考虑的重中之中.安全交换机由此应运而生,在交换机中集成安全认证.ACL(Access Control List,访问控制列表).防火墙.入侵检测甚至防毒的功能,网络的安全真的需要"武装到牙齿". 安全交换机三层含义 交换机最重要的作用就

  • 什么样的交换机是安全的?

    安全交换机-网络界的新宠儿,网络入口的守关者,志在向一切不安全的因素举起大刀. 网络时代的到来使得安全问题成为一个迫切需要解决的问题:病毒.黑客以及各种各样漏洞的存在,使得安全任务在网络时代变得无比艰巨. 交换机在企业网中占有重要的地位,通常是整个网络的核心所在.在这个黑客入侵风起云涌.病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安全的一部分责任.因此,交换机要有专业 安全产品的性能,安全已经成为网络建设必须考虑的重中之中.安全交换机由此应运而生,在交换机中集成安全认证.ACL(A

  • 网络基础学习之十九路由器的硬件连接

    在了解了路由器的基础知识后,从本篇开始就要正式介入路由器的使用了.本篇所要介绍的就是使用前的基础工作--路由器的硬件连接. 因为路由器属于一种用于网络之间互联的高档网络接入设备,因其连接的网络可能多种多样,所以其接口类型也就比较多.为此,在正式介绍路由器的连接方法之前我们有必要对路由器的一些基本接口进行认识. 一.路由器接口 路由器具有非常强大的网络连接和路由功能,它可以与各种各样的不同网络进行物理连接,这就决定了路由器的接口技术非常复杂,越是高档的路由器其接口种类也就越多.路由器既可以对不同局

  • 三层交换机的应用及选择

    一. 第三层交换机基本原理简介 第三层交换机,实际上就好象是将传统交换器与传统路由器结合起来的网络设备,它既可以完成传统交换机的端口交换功能,又可完成部分路由器的路由功能.当然,这种二层设备与三层设备的结合,并不是简单的物理结合,而是各取所长的逻辑结合,其中最重要的表现是,当某一信息源的第一个数据流进入第三层交换机后,其中的路由系统将会产生一个MAC地址与IP地址映射表,并将该表存储起来,当同一信息源的后续数据流再次进入第三层交换时,交换机将根据第一次产生并保存的地址映射表,直接从二层由源地址传

随机推荐