E0 S0 SVL接口配置

当然有区别E0口是Ethernet 0 口

S0口是Serial 0串行口E0口之间可以互连,可以互相访问,只要配置相同网段的IP地址。

不过要用交叉线交叉线楼上说错了,你的那种翻转线是用在console口用的,交叉线是1-3 2-6

   

    三层交换机的物理接口既可以配置为2层接口,也可以配置为三层接口,对于这些配置,此文档将跳过不作详细介绍。
除了交换机物理接口外,交换机还可以将某个VLAN配置为3层接口,称为SVIswitch virtual interface)接口,

VLAN配置为3层接口的作用在于为VLAN内的流量与外部流量提供3层路由转发功能,该VLAN内所有的流量都应该在同网段,而该VLAN的主机网关都应该指向SVI接口地址。此时的SVI接口,其实也等同于路由器的接口,但是SVI接口也只有在状态都为UP的时候,才能提供路由功能,一个状态为downSVI接口是不能发送数据包的。要将SVI接口激活并且变成UP状态,必须将一个活动的物理接口划入该VLAN,当某VLAN中没有活动物理接口时,该VLANSVI接口永远将处于down状态而不能转发数据。需要大家注意的是,

一个Trunk接口允许某个VLAN通过,就表示该Trunk接口属于该VLAN,也就是说某个VLAN被一个活动的Trunk接口允许通过时,那么就说明该VLAN中存在活动的物理接口,因此,该VLANSVI接口可以变成UP状态,也就可以转发数据包。

----------------------------------------

4.1 标准ACL 配置
提问:如何只允许端口下的用户只能访问特定的服务器网段?
回答:
步骤一:定义ACL
S5750#conf t ----进入全局配置模式

S5750(config)#ip access-list standard 1 ----定义标准ACL

S5750(config-std-nacl)#permit 192.168.1.0 0.0.0.255 ----允许访问服务器网段

S5750(config-std-nacl)#deny any ----拒绝访问其他任何资源

S5750(config-std-nacl)#exit ----退出标准ACL 配置模式

步骤二:将ACL 应用到接口上
S5750(config)#interface GigabitEthernet 0/1 ----进入所需应用的端口
S5750(config-if)#ip access-group 1 in ----将标准ACL 应用到端口in 方向

1. S1900 系列、S20 系列交换机不支持基于硬件的ACL。
2. 实际配置时需注意,在交换机每个ACL 末尾都隐含着一条“拒绝所有数据流”的语句。
3. 以上所有配置,均以锐捷网络 S5750-24GT/12SFP 软件版本10.2(2)为例。
其他说明,其详见各产品的配置手册《访问控制列表配置》一节。
———————————————————————————————————————


4.2 扩展ACL 配置
提问:如何禁止用户访问单个网页服务器?
回答:
步骤一:定义ACL
S5750#conf t ----进入全局配置模式
S5750(config)#ip access-list extended 100 ----创建扩展ACL
S5750(config-ext-nacl)#deny tcp any host 192.168.1.254 eq www
----禁止访问web 服务器
S5750(config-ext-nacl)#deny tcp any any eq 135 ----预防冲击波病毒
S5750(config-ext-nacl)#deny tcp any any eq 445 ----预防震荡波病毒
S5750(config-ext-nacl)#permit ip any any ----允许访问其他任何资源
S5750(config-ext-nacl)#exit ----退出ACL配置模式
步骤二:将ACL 应用到接口上
S5750(config)#interface GigabitEthernet 0/1 ----进入所需应用的端口
S5750(config-if)#ip access-group 100 in ----将扩展ACL 应用到端口下
———————————————————————————————————————


4.3 VLAN 之间的ACL 配置
提问:如何禁止VLAN 间互相访问?
回答:
步骤一:创建vlan10、vlan20、vlan30

S5750#conf ----进入全局配置模式
S5750(config)#vlan 10 ----创建VLAN10
S5750(config-vlan)#exit ----退出VLAN 配置模式
S5750(config)#vlan 20 ----创建VLAN20
S5750(config-vlan)#exit ----退出VLAN 配置模式
S5750(config)#vlan 30 ----创建VLAN30
S5750(config-vlan)#exit ----退出VLAN 配置模式


步骤二:将端口加入各自vlan
S5750(config)# interface range gigabitEthernet 0/1-5 ----进入gigabitEthernet 0/1-5 号端口
S5750(config-if-range)#switchport access vlan 10 ----将端口加划分进vlan10
S5750(config-if-range)#exit ----退出端口配置模式
S5750(config)# interface range gigabitEthernet 0/6-10 ----进入gigabitEthernet 0/6-10 号端口
S5750(config-if-range)#switchport access vlan 20 ----将端口加划分进vlan20
S5750(config-if-range)#exit ----退出端口配置模式
S5750(config)# interface range gigabitEthernet 0/11-15 ----进入gigabitEthernet 0/11-15 号端口
S5750(config-if-range)#switchport access vlan 30 ----将端口加划分进vlan30
S5750(config-if-range)#exit ----退出端口配置模式


步骤三:配置vlan10、vlan20、vlan30 的网关IP 地址


S5750(config)#interface vlan 10 ----创建vlan10 的SVI 接口
S5750(config-if)#ip address 192.168.10.1 255.255.255.0 ----配置VLAN10 的网关
S5750(config-if)#exit ----退出端口配置模式
S5750(config)#interface vlan 20 ----创建vlan10 的SVI 接口
S5750(config-if)#ip address 192.168.20.1 255.255.255.0
S5750(config-if)#exit ----退出端口配置模式


步骤四:创建ACL,使vlan20 能访问vlan10,而vlan30 不能访问vlan10
S5750(config)#ip access-list extended deny30 ----定义扩展ACL
S5750(config-ext-nacl)#deny ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255

----拒绝vlan30 的用户访问vlan10 //192.168.10.0 0.0.0.255  VLAN10 的网络地址/VLAN 地址


S5750(config-ext-nacl)#permit ip any any

----允许vlan30 的用户访问其他任何资源
S5750(config-ext-nacl)#exit ----退出扩展ACL配置模式


步骤五:将ACL 应用到vlan30 的SVI 口in 方向
S5750(config)#interface vlan 30 ----创建vlan30 的SVI 接口
S5750(config-if)#ip access-group deny30 in
----将扩展ACL 应用到vlan30 的SVI 接口下
———————————————————————————————————————
4.4 单向ACL 的配置
提问:如何实现主机A 可以访问主机B 的ftp 资源,但主机B 无法访问主机A 的ftp 资
源??
回答:
步骤一:定义ACL
S5750#conf t ----进入全局配置模式
S5750(config)#ip access-list extended 100 ----定义扩展ACL
S5750(config-ext-nacl)#deny tcp any host 192.168.1.254 match-all syn
----禁止主动向A 主机发起TCP 连接
S5750(config-ext-nacl)#permit ip any any ----允许访问其他任何资源
S5750(config-ext-nacl)#exit ----退出扩展ACL配置模式
锐捷RGNOS CookBook
16
步骤二:将ACL 应用到接口上
S5750(config)#interface GigabitEthernet 0/1 ----进入连接B 主机的端口
S5750(config-if)#ip access-group 100 in ----将扩展ACL 应用到端口下
S5750(config-if)#end ----退回特权模式
S5750#wr ----保存
注释:单向ACL 只能对应于TCP 协议,使用PING 无法对该功能进行检测。


4.1 标准ACL 配置
提问:如何只允许端口下的用户只能访问特定的服务器网段?
回答:
步骤一:定义ACL
S5750#conf t ----进入全局配置模式
S5750(config)#ip access-list standard 1 ----定义标准ACL
S5750(config-std-nacl)#permit 192.168.1.0 0.0.0.255
----允许访问服务器资源
S5750(config-std-nacl)#deny any ----拒绝访问其他任何资源
锐捷RGNOS CookBook
13
S5750(config-std-nacl)#exit ----退出标准ACL 配置模式
步骤二:将ACL 应用到接口上
S5750(config)#interface GigabitEthernet 0/1 ----进入所需应用的端口
S5750(config-if)#ip access-group 1 in ----将标准ACL 应用到端口in 方向
注释:
1. S1900 系列、S20 系列交换机不支持基于硬件的ACL。
2. 实际配置时需注意,在交换机每个ACL 末尾都隐含着一条“拒绝所有数据流”的语句。
3. 以上所有配置,均以锐捷网络 S5750-24GT/12SFP 软件版本10.2(2)为例。
其他说明,其详见各产品的配置手册《访问控制列表配置》一节。
———————————————————————————————————————
4.2 扩展ACL 配置
提问:如何禁止用户访问单个网页服务器?
回答:
步骤一:定义ACL
S5750#conf t ----进入全局配置模式
S5750(config)#ip access-list extended 100 ----创建扩展ACL
S5750(config-ext-nacl)#deny tcp any host 192.168.1.254 eq www
----禁止访问web 服务器
S5750(config-ext-nacl)#deny tcp any any eq 135 ----预防冲击波病毒
S5750(config-ext-nacl)#deny tcp any any eq 445 ----预防震荡波病毒
S5750(config-ext-nacl)#permit ip any any ----允许访问其他任何资源
S5750(config-ext-nacl)#exit ----退出ACL配置模式
步骤二:将ACL 应用到接口上
S5750(config)#interface GigabitEthernet 0/1 ----进入所需应用的端口
S5750(config-if)#ip access-group 100 in ----将扩展ACL 应用到端口下
———————————————————————————————————————
4.3 VLAN 之间的ACL 配置
提问:如何禁止VLAN 间互相访问?
回答:
步骤一:创建vlan10、vlan20、vlan30
锐捷RGNOS CookBook
14
S5750#conf ----进入全局配置模式
S5750(config)#vlan 10 ----创建VLAN10
S5750(config-vlan)#exit ----退出VLAN 配置模式
S5750(config)#vlan 20 ----创建VLAN20
S5750(config-vlan)#exit ----退出VLAN 配置模式
S5750(config)#vlan 30 ----创建VLAN30
S5750(config-vlan)#exit ----退出VLAN 配置模式
步骤二:将端口加入各自vlan
S5750(config)# interface range gigabitEthernet 0/1-5
----进入gigabitEthernet 0/1-5 号端口
S5750(config-if-range)#switchport access vlan 10
----将端口加划分进vlan10
S5750(config-if-range)#exit ----退出端口配置模式
S5750(config)# interface range gigabitEthernet 0/6-10
----进入gigabitEthernet 0/6-10 号端口
S5750(config-if-range)#switchport access vlan 20
----将端口加划分进vlan20
S5750(config-if-range)#exit ----退出端口配置模式
S5750(config)# interface range gigabitEthernet 0/11-15
----进入gigabitEthernet 0/11-15 号端口
S5750(config-if-range)#switchport access vlan 30
----将端口加划分进vlan30
S5750(config-if-range)#exit ----退出端口配置模式
步骤三:配置vlan10、vlan20、vlan30 的网关IP 地址
S5750(config)#interface vlan 10 ----创建vlan10 的SVI 接口
S5750(config-if)#ip address 192.168.10.1 255.255.255.0
----配置VLAN10 的网关
S5750(config-if)#exit ----退出端口配置模式
S5750(config)#interface vlan 20 ----创建vlan10 的SVI 接口
S5750(config-if)#ip address 192.168.20.1 255.255.255.0
锐捷RGNOS CookBook
15
----配置VLAN10 的网关
S5750(config-if)#exit ----退出端口配置模式
S5750(config)#interface vlan 30 ----创建vlan10 的SVI 接口
S5750(config-if)#ip address 192.168.30.1 255.255.255.0
----配置VLAN10 的网关
S5750(config-if)#exit ----退出端口配置模式
步骤四:创建ACL,使vlan20 能访问vlan10,而vlan30 不能访问vlan10
S5750(config)#ip access-list extended deny30 ----定义扩展ACL
S5750(config-ext-nacl)#deny ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
----拒绝vlan30 的用户访问vlan10 资源
S5750(config-ext-nacl)#permit ip any any
----允许vlan30 的用户访问其他任何资源
S5750(config-ext-nacl)#exit ----退出扩展ACL配置模式
步骤五:将ACL 应用到vlan30 的SVI 口in 方向
S5750(config)#interface vlan 30 ----创建vlan30 的SVI 接口
S5750(config-if)#ip access-group deny30 in
----将扩展ACL 应用到vlan30 的SVI 接口下
———————————————————————————————————————
4.4 单向ACL 的配置
提问:如何实现主机A 可以访问主机B 的ftp 资源,但主机B 无法访问主机A 的ftp 资
源??
回答:
步骤一:定义ACL
S5750#conf t ----进入全局配置模式
S5750(config)#ip access-list extended 100 ----定义扩展ACL
S5750(config-ext-nacl)#deny tcp any host 192.168.1.254 match-all syn
----禁止主动向A 主机发起TCP 连接
S5750(config-ext-nacl)#permit ip any any ----允许访问其他任何资源
S5750(config-ext-nacl)#exit ----退出扩展ACL配置模式
锐捷RGNOS CookBook
16
步骤二:将ACL 应用到接口上
S5750(config)#interface GigabitEthernet 0/1 ----进入连接B 主机的端口
S5750(config-if)#ip access-group 100 in ----将扩展ACL 应用到端口下
S5750(config-if)#end ----退回特权模式
S5750#wr ----保存
注释:单向ACL 只能对应于TCP 协议,使用PING 无法对该功能进行检测。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值