0404、三层交换机、TCP、UDP、ACL

目录

一、三层交换机

二、动态路由

三、传输层

1、TCP传输控制协议:可靠   效率低   面向连接

 2、UDP用户数据报协议

三、ACL访问控制列表

1、禁止192.168.2.1与192.168.1.1进行数据通信,不能影响其他主机的通信

2、允许192.168.2.1与192.168.1.1进行通信,禁止其他设备访问192.168.1.1

3、禁止2.2访问1.1的网站服务,但不影响其他服务

4、禁止2.1访问1.1的ftp服务,但不影响其他服务


一、三层交换机

同时具备交换机与路由器功能的强大网络设备

三层交换机=路由器(三层)+交换机(二层)

按图搭建拓扑,最上面的设备是s5700三层交换机

使用三层交换机s5700组建网络

<Huawei>system-view  //进入系统视图

[Huawei]undo info-center enable   //关日志

[Huawei]vlan batch 2 3   //创建vlan2与3
[Huawei]display vlan   //检查
[Huawei]interface GigabitEthernet 0/0/2   //进2口
[Huawei-GigabitEthernet0/0/2]port link-type access  //配置接口类型为access
[Huawei-GigabitEthernet0/0/2]port default vlan 2   //把2口加入vlan2

[Huawei-GigabitEthernet0/0/2]in g0/0/3
[Huawei-GigabitEthernet0/0/3]port link-type access  //配置接口类型为access
[Huawei-GigabitEthernet0/0/3]port default vlan 3   //把3口加入vlan3

路由器可以直接在物理接口配置ip
三层交换机要进入虚拟接口配置

[Huawei]interface Vlanif 1 //进入vlan1的接口(虚拟接口)
[Huawei-Vlanif1]ip address 192.168.1.254 24    //配置ip,该ip可以作为vlan1的网关

[Huawei-Vlanif1]interface Vlanif 2   //进入vlan2的接口
[Huawei-Vlanif2]ip address 192.168.2.254 24   //配置ip,该ip可以作为vlan2的网关

[Huawei-Vlanif2]interface Vlanif 3   //进入vlan3的接口
[Huawei-Vlanif3]ip address 192.168.3.254 24  //配置ip,该ip可以作为vlan3的网关

[ **********]display ip interface brief   //检查ip

再增加s3700交换机一台,将网络改造成以下状态:

在s3700交换机配置:

[Huawei]vlan batch 2 3    //首先创建vlan2与3
[Huawei]interface ethernet0/0/2
[Huawei-Ethernet0/0/2] port link-type access
[Huawei-Ethernet0/0/2] port default vlan 2        //将e0/0/2口加入vlan2

[Huawei-Ethernet0/0/2] in e0/0/3
[Huawei-Ethernet0/0/3] port link-type access
[Huawei-Ethernet0/0/3] port default vlan 3    //将e0/0/3口加入vlan3

[Huawei-Ethernet0/0/3]in e0/0/4
[Huawei-Ethernet0/0/4]port link-type trunk  //将4口配置为中继链路
[Huawei-Ethernet0/0/4]port trunk allow-pass vlan all  //放行所有数据

再回到s5700配置:

[Huawei-GigabitEthernet0/0/1]port link-type trunk       //把g0/0/1口
也配置为中继链路
[Huawei-GigabitEthernet0/0/1]port trunk allow-pass vlan all  //放行所有vlan的数据

-------------------------------------     

如果接口配置错乱:这里用s3700举例
[Huawei]clear configuration interface Ethernet 0/0/4           //如果某接口配置错误可以清空,恢复默认状态
[Huawei]interface e0/0/4  //进入4接口
[Huawei-Ethernet0/0/4]undo shutdown  //开启接口

-----------------------------------------

之后将拓扑延申,增加一台router路由器,与pc一台,并按图配置好ip,pc的网关是192.168.5.254

三层交换机接口配置ip思路:

  1. 创建一个vlan
  2. 进入该vlan的虚拟接口配置ip
  3. 将需要配置ip的接口加入上述vlan

s5700的 g0/0/2接口要按照三层交换机接口配置ip的思路进行:

[Huawei]vlan 4    //创建vlan4
[Huawei-vlan4]in vlan 4   //进入vlan4接口
[Huawei-Vlanif4]ip add 192.168.4.1 24       //为vlan4配置ip

[Huawei-Vlanif4]in g0/0/2    //进入2接口
[Huawei-GigabitEthernet0/0/2]port link-type access  //配置接口类型为access
[Huawei-GigabitEthernet0/0/2]port default vlan 4   //把2口加入vlan4

路由器ip也按规划配置,此处省略

-------------------------------------------------------------

二、动态路由

基于某种路由协议实现,适合大型网络,减少管理任务

动态路由协议ospf:Open  Shortest   Path   First  (开放式最短路径优先)
                                  适合大中型网络使用
ospf区域(area):为了适应大型的网络,ospf可以在网络内部划分多个区域
                   区域0  :   ospf使用的第一个区域的ID号

 

宣告 对外告知自身所直连的网段

在三层交换机中配置动态路由:

[Huawei]ospf
[Huawei-ospf-1]area 0    //进入区域0 (第一个区域,表示开始使用ospf)
[Huawei-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255  //依次宣告自身所直连的网段
[Huawei-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255   //宣告2网段
[Huawei-ospf-1-area-0.0.0.0]network 192.168.3.0 0.0.0.255   //宣告3网段
[Huawei-ospf-1-area-0.0.0.0]network 192.168.4.0 0.0.0.255   //宣告4网段

在路由器中配置动态路由:

[Huawei]ospf
[Huawei-ospf-1]area 0
[Huawei-ospf-1-area-0.0.0.0]network 192.168.4.0 0.0.0.255   //宣告4网段
[Huawei-ospf-1-area-0.0.0.0]network 192.168.5.0 0.0.0.255   //宣告5网段
[Huawei-ospf-1-area-0.0.0.0]display this    //可以查看当前视图的配置,比如目前在ospf中,就可以看到ospf中都敲了什么命令
[Huawei-ospf-1-area-0.0.0.0]undo network 192.168.4.0 0.0.0.255  //如果有错可以删除        

三、传输层

定义了端口号   65536个         0~65535  

定义了TCP 、UDP 两个协议

1、TCP传输控制协议:
可靠   
效率低   
面向连接

使用tcp传输数据时会用到一些标记:
syn 打算与对方建立连接
ack 确认
fin  打算与对方断开连接

三次握手

1、用户syn--->服务器

2、服务器 ack , syn --->用户

3、用户ack--->服务器

四次断开

1,用户fin--->服务器

2,服务器ack --->用户

3,服务器fin --->用户

4,用户ack--->服务器

使用tcp协议传输数据的常见服务

 

 2、UDP用户数据报协议

不可靠   效率高   无连接

使用udp传输数据的常见服务:

三、ACL访问控制列表

可以对已经建立好的网络进行管控的工具

基本acl  列表号 2000~2999  根据数据源ip地址进行控制

高级acl  列表号 3000~3999  根据数据源ip、目标ip、协议、端口进行控制

按图搭建拓扑,首先实现全网互通,然后按下列要求配置acl

1、禁止192.168.2.1与192.168.1.1进行数据通信,不能影响其他主机的通信

[Huawei]acl 2000    //创建acl 列表号是2000

[Huawei-acl-basic-2000]rule deny source 192.168.2.1 0.0.0.0   //创建规则拒绝源地址是192.168.2.1的数据通过

[Huawei-acl-basic-2000]display this    //查看当前视图配置,可以看到规则号码

[Huawei-acl-basic-2000]undo rule 5  //如果规则写错,可以根据规则号码删除

[Huawei-acl-basic-2000]in g0/0/1                     //进入1口,注意该接口不要照抄,要检查是否为最接近2.1的接口

[Huawei-GigabitEthernet0/0/1]traffic-filter inbound acl 2000        //定义过滤数据是入方向,并应用之前创建的acl2000

[Huawei-GigabitEthernet0/0/1]undo traffic-filter inbound

2、允许192.168.2.1与192.168.1.1进行通信,禁止其他设备访问192.168.1.1

[Huawei-GigabitEthernet0/0/1]acl 2001   //创建新acl,列表号是2001

[Huawei-acl-basic-2001]rule permit source 192.168.2.1 0  //创建规则,允许2.1通过

[Huawei-acl-basic-2001]rule deny source any  //拒绝所有设备通过

[Huawei-acl-basic-2001]in g0/0/1  //进入应用acl的接口

[Huawei-GigabitEthernet0/0/1]undo traffic-filter inbound   //在接口取消之前的acl2000

[Huawei-GigabitEthernet0/0/1]traffic-filter inbound acl 2001   //应用新的acl

3、禁止2.2访问1.1的网站服务,但不影响其他服务

[Huawei]acl 3000   //创建(进入)acl3000

[Huawei-acl-adv-3000]rule deny tcp source 192.168.2.2 0 destination

 192.168.1.1 0 destination-port eq 80   //拒绝2.2访问1.1的tcp的80端口

[Huawei-acl-adv-3000]in g0/0/1   //进入距离2.2比较近的接口

[Huawei-GigabitEthernet0/0/1]undo traffic-filter inbound   //删除原有acl

[Huawei-GigabitEthernet0/0/1]traffic-filter inbound acl 3000   //重新在接口应用acl3000

4、禁止2.1访问1.1的ftp服务,但不影响其他服务

[Huawei]acl 3000   //创建(进入)acl3000

[Huawei-acl-adv-3000]rule deny tcp source 192.168.2.1 0 destination  192.168.1.1 0 destination-port eq 21  //拒绝2.1访问1.1的tcp的21端口

使用acl时,同接口的同方向只能一次应用一个acl列表

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
三层交换机ACL(Access Control List)配置用于控制网络流量的访问权限。ACL可以根据源IP地址、目标IP地址、协议类型、端口号等条件来过滤和限制特定的流量。 下面是一个示例的三层交换机 ACL 配置: 1. 首先,进入交换机的全局配置模式: ``` Switch> enable Switch# configure terminal ``` 2. 创建一个 ACL,可以为其指定一个编号(1-199)和一个名称: ``` Switch(config)# ip access-list extended ACL_NAME ``` 3. 针对创建的 ACL,配置允许或拒绝的规则。以下是一些常见的规则示例: - 允许特定源IP地址访问特定目标IP地址: ``` Switch(config-ext-nacl)# permit ip source_ip destination_ip ``` - 允许特定协议类型(如TCPUDP)的流量通过: ``` Switch(config-ext-nacl)# permit tcp any any Switch(config-ext-nacl)# permit udp any any ``` - 允许特定源端口号访问特定目标端口号: ``` Switch(config-ext-nacl)# permit tcp any eq source_port any eq destination_port ``` - 拒绝特定源IP地址访问特定目标IP地址: ``` Switch(config-ext-nacl)# deny ip source_ip destination_ip ``` 4. 应用 ACL 到特定接口上,以控制该接口上的流量: ``` Switch(config)# interface interface_name Switch(config-if)# ip access-group ACL_NAME {in | out} ``` 其中,interface_name 是要应用 ACL 的接口名称,in 表示入方向(流量进入接口),out 表示出方向(流量离开接口)。 5. 完成配置后,保存并退出配置模式: ``` Switch(config)# end Switch# copy running-config startup-config ``` 请注意,具体的 ACL 配置可能因交换机型号和操作系统版本而有所不同,以上仅为一般示例。在实际配置中,请参考交换机的文档或厂商提供的指南。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值