在三层交换机S31上配置一条ACL只有vlan10可以Telnet路由器,vlan20可以serven

作者&投稿:豆歪 (若有异议请与网页底部的电邮联系)
网络安全路由器和硬件防火墙有什么区别?~

安全路由器与防火墙的区别
目前市面上的路由器基本都带有简单的防火墙功能,不论是消费级还是企业级,可以实现一些诸如包过滤,IP过滤这样的功能。所以有些用户就开始质疑硬件防火墙的存
在价值。那么我们就来详细的比较一下这两设备有什么差别。
一、背景
路由器的产生是基于对网络数据包路由而产生的。路由器需要完成的是将不同网段的数据包进行有效的路由管理,路由器所关心的是:能否将不同的网段的数据包进行路由从而进行通讯。
防火墙是产生于人们对于安全性的需求。数据包是否可以正确的到达、到达的时间、方向等不是防火墙关心的重点,重点是这个数据包是否应该通过、通过后是否会对网络造成危害。
二、目的
路由器的根本目的是:保持网络和数据的“通”。
防火墙根本的的目的是:保证任何非允许的数据包“不通”。
三、核心技术
路由器核心的ACL列表是基于简单的包过滤,属于OSI第三层过滤。从防火墙
技术实现的角度来说,防火墙是基于状态包过滤的应用级信息流过滤。
内网的一台服务器,通过路由器对内网提供服务,假设提供服务的端口为TCP 80。为了保证安全性,在路由器上需要配置成:只允许客户端访问服务器的TCP 80端口,其他拒绝。这样的设置存在的安全漏洞如下:1、IP地址欺骗(使连接非正常复位)
2、TCP欺骗(会话重放和劫持)
存在上述隐患的原因是,路由器不能监测TCP的状态。如果在内网的客户端和路由器之间放上防火墙,由于防火墙能够检测TCP的状态,并且可以重新随机生成TCP
的序列号,则可以彻底消除这样的漏洞。同时,有些防火墙带有一次性口令认证客户端功能,能够实现在对应用完全透明的情况下,实现对用户的访问控制。

路由器的硬件连接及网络设置方法:
1.路由器连入网络。

如图所示,将网线接入路由器的WAN口,用网线将电脑与路由器的任意一个Lan口连接。启动电脑,当Lan口闪烁,即说明电脑与路由器成功建立通讯。
2.系统连接到路由器。

打开电脑的wifi,搜索路由器默认wifi名(路由器背面铭牌有写),连接wifi网络。第一次使用路由器一般不用输入wifi密码。
3.进入网关界面。

打开电脑浏览器,输入路由器背后铭牌的网关ip地址(一般是192.168.1.1),进入网关配置界面。(新路由一般会自动弹出此界面)
4.设置上网方式。

进入高级设置中的WAN口设置。如果宽带服务需要拨号请选择PPPOE拨号,否则可以选择DHCP自动获取。PPPOE拨号要输入宽带账号密码,连接模式选择自动连接。DHCP自动获取则不用填写。
5.设置wifi名及密码。


进入无线设置中的无线安全,安全模式选择WPA2-PSK模式。WPA加密规则选择AES。设置无线网络秘钥。设置后路由器会自动重启,请输入新的WiFi密码进行连接。
6.配置完成,享受网络。

  华为交换机基本配置命令

  一、单交换机VLAN划分

  命令 命令解释

  system 进入系统视图

  system-view 进入系统视图

  quit 退到系统视图

  undo vlan 20 删除vlan 20

  sysname 交换机命名

  disp vlan 显示vlan

  vlan 20 创建vlan(也可进入vlan 20)

  port e1/0/1 to e1/0/5 把端口1-5放入VLAN 20 中

  disp vlan 20 显示vlan里的端口20

  int e1/0/24 进入端口24

  port access vlan 20 把当前端口放入vlan 20

  undo port e1/0/10 表示删除当前VLAN端口10

  disp curr 显示当前配置

  二、配置交换机支持TELNET

  system 进入系统视图

  sysname 交换机命名

  int vlan 1 进入VLAN 1

  ip address 192.168.3.100 255.255.255.0 配置IP地址

  user-int vty 0 4 进入虚拟终端

  authentication-mode password (aut password) 设置口令模式

  set authentication password simple 222 (set aut pass sim 222) 设置口令

  user privilege level 3(use priv lev 3) 配置用户级别

  disp current-configuration (disp cur) 查看当前配置

  disp ip int 查看交换机VLAN IP配置

  删除配置必须退到用户模式

  reset saved-configuration(reset saved) 删除配置

  reboot 重启交换机

  三、跨交换机VLAN的通讯

  在sw1上:

  vlan 10 建立VLAN 10

  int e1/0/5 进入端口5

  port access vlan 10 把端口5加入vlan 10

  vlan 20 建立VLAN 20

  int e1/0/15 进入端口15

  port access vlan 20 把端口15加入VLAN 20

  int e1/0/24 进入端口24

  port link-type trunk 把24端口设为TRUNK端口

  port trunk permit vlan all 同上

  在SW2上:

  vlan 10 建立VLAN 10

  int e1/0/20 进入端口20

  port access vlan 10 把端口20放入VLAN 10

  int e1/0/24 进入端口24

  port link-type trunk 把24端口设为TRUNK端口

  port trunk permit vlan all (port trunk permit vlan 10 只能为vlan
10使用)24端口为所有VLAN使用

  disp int e1/0/24 查看端口24是否为TRUNK

  undo port trunk permit vlan all 删除该句

  四、路由的配置命令

  system 进入系统模式

  sysname 命名

  int e1/0 进入端口

  ip address 192.168.3.100 255.255.255.0 设置IP

  undo shutdown 打开端口

  disp ip int e1/0 查看IP接口情况

  disp ip int brief 查看IP接口情况

  user-int vty 0 4 进入口令模式

  authentication-mode password(auth pass) 进入口令模式

  set authentication password simple 222 37 设置口令

  user privilege level 3 进入3级特权

  save 保存配置

  reset saved-configuration 删除配置(用户模式下运行)

  undo shutdown 配置远程登陆密码

  int e1/4

  ip route 192.168.3.0(目标网段) 255.255.255.0 192.168.12.1(下一跳:下一路由器的接口)
静态路由

  ip route 0.0.0.0 0.0.0.0 192.168.12.1 默认路由

  disp ip rout 显示路由列表

  华3C AR-18

  E1/0(lan1-lan4)

  E2/0(wan0)

  E3/0(WAN1)

  路由器连接使用直通线。wan0接wan0或wan1接wan1

  计算机的网关应设为路由器的接口地址。

  五、三层交换机配置VLAN-VLAN通讯

  sw1(三层交换机):

  system 进入视图

  sysname 命名

  vlan 10 建立VLAN 10

  vlan 20 建立VLAN 20

  int e1/0/20 进入端口20

  port access vlan 10 把端口20放入VLAN 10

  int e1/0/24 进入24端口

  port link-type trunk 把24端口设为TRUNK端口

  port trunk permit vlan all (port trunk permit vlan 10 只能为vlan
10使用)24端口为所有VLAN使用

  sw2:

  vlan 10

  int e1/0/5

  port access vlan 10

  int e1/0/24

  port link-type trunk 把24端口设为TRUNK端口

  port trunk permit vlan all (port trunk permit vlan 10 只能为vlan
10使用)24端口为所有VLAN使用

  sw1(三层交换机):

  int vlan 10 创建虚拟接口VLAN 10

  ip address 192.168.10.254 255.255.255.0 设置虚拟接口VLAN 10的地址

  int vlan 20 创建虚拟接口VLAN 20

  ip address 192.168.20.254 255.255.255.0 设置虚拟接口IP VLAN 20的地址

  注意:vlan 10里的计算机的网关设为 192.168.10.254

  vlan 20里的计算机的网关设为 192.168.20.254

  六、动态路由RIP

  R1:

  int e1/0 进入e1/0端口

  ip address 192.168.3.1 255.255.255.0 设置IP

  int e2/0 进入e2/0端口

  ip adress 192.168.5.1 255.255.255.0 设置IP

  rip 设置动态路由

  network 192.168.5.0 定义IP

  network 192.168.3.0 定义IP

  disp ip rout 查看路由接口

  R2:

  int e1/0 进入e1/0端口

  ip address 192.168.4.1 255.255.255.0 设置IP

  int e2/0 进入e2/0端口

  ip adress 192.168.5.2 255.255.255.0 设置IP

  rip 设置动态路由

  network 192.168.5.0 定义IP

  network 192.168.4.0 定义IP

  disp ip rout 查看路由接口

  (注意:两台PC机的网关设置PC1 IP:192.168.3.1 PC2 IP:192.168.4.1)

  七、IP访问列表

  int e1/0

  ip address 192.168.3.1 255.255.255.0

  int e2/0

  ip address 192.168.1.1 255.255.255.0

  int e3/0

  ip address 192.168.2.1 255.255.255.0

  acl number 2001 (2001-2999属于基本的访问列表)

  rule 1 deny source 192.168.1.0 0.0.0.255 (拒绝地址192.168.1.0网段的数据通过)

  rule 2 permit source 192.168.3.0 0.0.0.255(允许地址192.168.3.0网段的数据通过)

  以下是把访问控制列表在接口下应用:

  firewall enable

  firewall default permit

  int e3/0

  firewall packet-filter 2001 outbound

  disp acl 2001 显示信息

  undo acl number 2001 删除2001控制列表

  扩展访问控制列表

  acl number 3001

  rule deny tcp source 192.168.3.0 0.0.0.255 destination 192.168.2.0
0.0.0.255 destination-port eq ftp

  必须在r-acl-adv-3001下才能执行

  rule permit ip source an destination any (rule permit ip)

  int e3/0

  firewall enable 开启防火墙

  firewall packet-filter 3001 inbound

  必须在端口E3/0下才能执行

  八、命令的标准访问IP列表(三层交换机):

  允许A组机器访问服务器内资料,不允许访问B组机器(服务器没有限制)

  sys

  vlan 10

  name server

  vlan 20

  name teacher

  vlan 30

  name student

  int e1/0/5

  port access vlan 10

  int e1/0/10

  port access vlan 20

  int e1/0/15

  port access vlan 30

  int vlan 10

  ip address 192.168.10.1 255.255.255.0

  undo sh

  int vlan 20

  ip address 192.168.20.1 255.255.255.0

  int vlan 30

  ip address 192.168.30.1 255.255.255.0

  acl number 2001

  rule 1 deny source 192.168.30.0 0.0.0.255

  rule 2 permit source any

  disp acl 2001 查看2001列表

  int e1/0/10

  port access vlan 20

  packet-filter outbound ip-group 2001 rule 1

  出口

  九、允许A机器访问B机器的FTP但不允许访问WWW,C机器没有任何限制。

  vlan 10

  vlan 20

  vlan 30

  int e1/0/5

  port access vlan 10

  int e1/0/10

  port access vlan 20

  int e1/0/15

  port access vlan 30

  int vlan 10

  ip address 192.168.10.1 255.255.255.0

  undo sh

  int vlan 20

  ip address 192.168.20.1 255.255.255.0

  int vlan 30

  ip address 192.168.30.1 255.255.255.0

  acl number 3001

  rule 1 deny tcp source 192.168.30.0 0.0.0.255 destination 192.168.10.0
0.0.0.255 destination-port eq www

  int e1/0/15

  packet-filter inbound ip-group 3001 rule 1

  进口

  十、NAT地址转换(单一静态一对一地址转换)

  R1:

  sys

  sysname R1

  int e1/0

  ip address 192.168.3.1 255.255.255.0

  int e2/0

  ip address 192.1.1.1 255.255.255.0

  R2:

  sys

  sysname R2

  int e2/0

  ip address 192.1.1.2 255.255.255.0

  int e1/0

  ip address 10.80.1.1 255.255.255.0

  回到R1:

  nat static 192.168.3.1 192.1.1.1

  int e2/0

  nat outbound static

  ip route 0.0.0.0 0.0.0.0 192.1.1.2

  十一、NAT内部整网段地址转换

  R1:

  sys

  sysname R1

  int e1/0

  ip address 192.168.3.1 255.255.255.0

  int e2/0

  ip address 192.1.1.1 255.255.255.0

  acl number 2008

  rule 0 permit source 192.168.3.0 0.0.0.255

  rule 1 deny

  quit

  int e2/0

  nat outbound 2008

  quit

  ip route-static 0.0.0.0 0.0.0.0 192.1.1.2 preference 60

  ↑

  下一个路由接口地址

  R2:

  sys

  sysname R2

  int e2/0

  ip address 192.1.1.2 255.255.255.0

  int e1/0

  ip address 10.80.1.1 255.255.255.0

  NAT地址池配置:

  R1:

  sys

  sysname R1

  int e1/0

  ip address 192.168.3.1 255.255.255.0

  int e2/0

  ip address 192.1.1.1 255.255.255.0

  nat address-group 1 192.1.1.1 192.1.1.5 配置地址池

  undo address-group 1 删除地址池

  acl number 2001 创建访问列表

  rule permit source 192.168.1.0 0.0.0.255

  允许192.168.1.0/24网段地址转换(ethernet2/0指路由器wan口):

  int e2/0

  nat outbound 2001 address-group 1 启用协议

  ip route 0.0.0.0 0.0.0.0 192.1.1.2 默认路由

  R2:

  sys

  sysname R2

  int e1/0

  ip address 10.80.1.1 255.255.255.0

  int e2/0

  ip address 192.1.1.2 255.255.255.0

  AR18-22-8配置命令

  一、vlan配置

  1、vlan划分方案

  -------------------------------------------------- ------------------

  | 部门 | vlan名 | ip地址 | 端口分配 |

  -------------------------------------------------- ------------------

  | J室 | vlan10 | 192.168.10.1/24 | ethernet 3/1 |

  | K室 | vlan20 | 192.168.20.1/24 | ethernet 3/2 |

  | C室 | vlan30 | 192.168.30.1/24 | ethernet 3/3 |

  | Server | vlan40 | 192.168.0.1/24 | ethernet 3/{4,5,6} |

  -------------------------------------------------- ------------------

  2、显示vlan信息的命令

  显示指定VLAN 的相关信息。display vlan vid

  显示指定VLAN 配置的最大处理报文数目。display vlan max-packet-process vid

  显式指定VLAN 的报文统计信息,包括接收和发送的报文数目。display vlan statistics vid vid

  显示某个接口的VLAN 配置信息。display vlan interface interface-type interface-num

  清除指定VLAN 的报文统计信息。reset vlan statistics vid vid

  3、配置物理端口

  配置路由器,进入Ethernet
端口视图,指定端口的链路类型,把端口加入到指定vlan中,注意access端口加入的vlan不能是vlan1。

  # 配置Ethernet3/1

  system-view

  H3C interface ethernet 3/1 进入端口1

  H3C-Ethernet3/1 port link-type access 设置端口类型为access

  H3C-Ethernet3/1 port access vlan 10 把该端口加到vlan10中

  H3C-Ethernet3/1 quit

  # 配置Ethernet3/2

  H3C interface ethernet 3/2

  H3C-Ethernet3/2 port link-type access

  H3C-Ethernet3/2 port access vlan 20

  H3C-Ethernet3/2 quit

  # 配置Ethernet3/3

  H3C interface ethernet 3/3

  H3C-Ethernet3/3 port link-type access

  H3C-Ethernet3/3 port access vlan 30

  H3C-Ethernet3/3 quit

  # 配置Ethernet3/4

  H3C interface ethernet 3/4

  H3C-Ethernet3/4 port link-type access

  H3C-Ethernet3/4 port access vlan 40

  H3C-Ethernet3/4 quit

  # 配置Ethernet3/5

  H3C interface ethernet 3/5

  H3C-Ethernet3/5 port link-type access

  H3C-Ethernet3/5 port access vlan 40

  H3C-Ethernet3/5 quit

  # 配置Ethernet3/6

  H3C interface ethernet 3/6

  H3C-Ethernet3/6 port link-type access

  H3C-Ethernet3/6 port access vlan 40

  H3C-Ethernet3/6 quit

  4、配置虚拟端口

  VLAN之间要实现互通,需要配置相应的以太网子接口,即VLAN 对应的路由接口,创建并进入相应的子接口视图,为其配置相应的封装协议和关联的VLAN
ID,及IP 地址和掩码,ethernet 3/0 是三层虚拟端口。

  # 配置Ethernet 3/0.1

  H3C interface ethernet 3/0.1 创建并进入子接口

  H3C-Ethernet3/0.1 vlan-type dot1q vid 10 设置以太网子接口的封装类型以及相关联的VLAN ID

  H3C-Ethernet3/0.1 ip address 192.168.10.1 255.255.255.0

  H3C-Ethernet3/0.1 quit

  # 配置Ethernet 3/0.2

  H3C interface ethernet 3/0.2

  H3C-Ethernet3/0.2 vlan-type dot1q vid 20

  H3C-Ethernet3/0.2 ip address 192.168.20.1 255.255.255.0

  H3C-Ethernet3/0.2 quit

  # 配置Ethernet 3/0.3

  H3C interface ethernet 3/0.3

  H3C-Ethernet3/0.3 vlan-type dot1q vid 30

  H3C-Ethernet3/0.3 ip address 192.168.30.1 255.255.255.0

  H3C-Ethernet3/0.3 quit

  # 配置Ethernet 3/0.4

  H3C interface ethernet 3/0.4

  H3C-Ethernet3/0.4 vlan-type dot1q vid 40

  H3C-Ethernet3/0.4 ip address 192.168.0.1 255.255.255.0

  H3C-Ethernet3/0.4 quit


在三层交换机S31上配置一条ACL只有vlan10可以Telnet路由器,vlan20可以...
disp current-configuration (disp cur) 查看当前配置 disp ip int 查看交换机VLAN IP配置 删除配置必须退到用户模式 reset saved-configuration(reset saved) 删除配置 reboot 重启交换机 三、跨交换机VLAN的通讯 在sw1上: vlan 10 建立VLAN 10 int e1\/0\/5 进入端口5 port access vlan 10 把端口5加入vlan 10...

求教呀!三层交换机H3C S5500连接二层交换机H3C S3100,做ACL
S3100也划分10个vlan,端口分别加入了不同vlan中,S3100下面连接PC (是否也需要配vlan ip ?)都可以,可以配置一个vlan1的ip地址做为S31的管理地址。S31和S55直接连接的端口需要做trunk接口,两边接口都使用这个命令 port link-type trunk port trunk permit vlan all 交换机到路由器的路由怎样配 ?

二层交换机与三层交换机做DHCP中继。如何设置?
s55于S31之间全是trunk。s55上做三层,首先保证服务器和s55直接的互通,也就是说,全网都能够正常通信,所有的电脑使用静态ip地址的话可以和服务器通信,这个是前提,dhcp只不过是解决分配ip的问题,你需要调试将s31和s55调试全通,做vlan了,划端口、trunk等。服务器的ip需要固定。之后在s55上做dhcp中继...

华为三层交换+普通路由器设置上网(划分Vlan)
ip address 192.168.0.2 255.255.255.252 4、交换机缺省路由:ip route-static 0.0.0.0 0.0.0.0 192.168.0.1 二、路由器配置 1、向交换机的回程路由:ip route-static 192.168.1.0 255.255.255.0 192.168.0.2 ip route-static 192.168.2.0 255.255.255.0 192.168.0.2 ...

H3C S5120能当核心层交换机吗 核心5120 汇聚3600 接入3100的 对一个...
你这样的设计是不合理的 接入s31可以,千兆上行,百兆桌面。但是汇聚S36是百兆交换机,你s3100千兆上行就没有意义了。S5120有点小。我的建议是S5500核心,全千兆强三层交换机。S5120汇聚交换,全千兆接口。接入是s3100

交换机vlan配置问题
H3C配置:port link-type trunk port trunk permit vlan all 允许所有vlan通过。要记住光模块都是成对使用的,对方一个本段一个。且型号相同(单模、多模)。使用2芯光纤,1收1发。如果是H3C的S31TP系列的交换机,默认的SFP光模块插槽不是开启的。要进入插槽接口开启。命令undo shutdown ...

华为三层交换+普通路由器设置上网(划分Vlan)
一、三层交换机:1、建立VLAN:vlan1 (管理VLAN)vlan 10 vlan 20 vlan 30 2、业务网关:interface Vlan-interface10 ip address 192.168.1.1 255.255.255.0 interface Vlan-interface20 ip address 192.168.2.1 255.255.255.0 interface Vlan-interface30 ip address 192.168.3.1 255.255...

华为三层交换+普通路由器设置上网(划分Vlan)
一、三层交换机:1、建立VLAN:vlan1 (管理VLAN)vlan 10 vlan 20 vlan 30 2、业务网关:interface Vlan-interface10 ip address 192.168.1.1 255.255.255.0 interface Vlan-interface20 ip address 192.168.2.1 255.255.255.0 interface Vlan-interface30 ip address 192.168.3.1 255.255...

华为二层交换机做dhcp服务器怎么设置
s55于s31之间全是trunk。s55上做三层,首先保证服务器和s55直接的互通,也就是说,全网都能够正常通信,所有的电脑使用静态ip地址的话可以和服务器通信,这个是前提,dhcp只不过是解决分配ip的问题,你需要调试将s31和s55调试全通,做vlan了,划端口、trunk等。服务器的ip需要固定。之后在s55上做dhcp中继...

四平市17899749103: 怎么在三层交换上宣告acl -
检恒氨酚: 标准访问列表命令格式如下:acl <acl-number> [match-order config|auto] ;默认前者顺序匹配.rule [normal|special]{permit|deny} [source source-addr source-wildcard|any] 例:[Quidway]acl 10 [Quidway-acl-10]rule normal permit source 10.0.0.0 0.0...

四平市17899749103: 路由器和三层交换机
检恒氨酚: 禁止10.1.2.2即PC10访问VLAN2之外的主机.也就是PC10只能在VLAN2这个虚拟局域网中通信,不能出VLAN2.那就在三层交换机上写ACL.全局模式,access-list 100 permit ip host 10.1.2.2 10.1.2.0 0.0.0.255 ;access-list 100 deny ip host 10....

四平市17899749103: 三层交换机 思科3560 怎么配置ACL单向访问 -
检恒氨酚: 用“自反ACL”可以实现 具体配置如下:ip access-list extended inacl permit ip vlan2 vlan3 reflect trafic //仅仅实现VLAN2与VLAN3之间的访问,但如果VLAN2与外界通信,需要把这个ACL的目的网络改成any ip access-list extended outacl evaluate trafic interface vlan 2 ip access-group inacl in ip access-group outacl out

四平市17899749103: cisco的三层交换,在配置好vlan后,不做其他配置.能否通信?能做ACL吗? -
检恒氨酚: 不能..就你的描述来看,我理解为:你仅仅配置了vlan.别的什么都没有做..显然这样是通信不了 的..两种情况吧1、同网段通信 ,,需要添加vlan 将相应的接口划入同一个vlan 里面,同网段的主机可以通信,但与其他网段不通.2、跨网段通信,,仍旧需要接口划入相应vlan才可以,,必要的功能是必须开启iprouting 否则还是无法使用的,如果不在同一个交换机上面还需要相关的路由条目,没有路由是不行的.至于acl ,这个什么时间都可以做,不限制的.根据你自己的需要添加就行了.

四平市17899749103: H3C三层交换机配置ACL: -
检恒氨酚: ACL可以这样写:acl number 3000 rule 5 permit ip source 192.168.33.0 0.0.0.255 destination 192.168.142.106 0 rule 10 deny ip source 192.168.33.0 0.0.0.255 destination 192.168.142.0 0.0.0.255 rule 15 permit ip 然后在vlan下启用ACL:interface vlan 33(192.168.33.0/24所在的vlan接口,在vlan 接口下,启用上面定义的规则) packet-filter inbound ip-group 3000

四平市17899749103: 如何锐捷三层交换机中配置acl,这个网络样组建最佳? -
检恒氨酚: 你这个网络很简单的,做好各部门的vlan后,分配好每个vlan的ip地址,一个部门一个段,做好vlan接口地址,然后对账务部进的方向上做acl ,把其它部门的网络地址加上去就可以了

四平市17899749103: 三层交换机跨网段VLAN通讯,该怎么配置,给思路以及详细配置命令,越详细越好,能WEB界面讲解更好,跪求! -
检恒氨酚: 1.按照你给的拓扑图 防火墙上要给个互联地址到核心交换机上,这个你没问,我也不考虑,但是如果所有VLAN都要上网,简单来讲,可以在system-view下一条静态路由,比如 ip route-static 0.0.0.0 0.0.0.0 10.10.10.10,(假设你的防火墙与核...

四平市17899749103: H3Cs5500三层交换机配置基于端口的acl问题,急急急!!!! -
检恒氨酚: 添加一个acl acl 3001 rule 0 permit tcp destination server1-ip destination-port eq 3000 rule 1 permit tcp destination server2-ip destination-port eq 3001 rule 2 deny tcp 注:tcp或者udp,以服务器上端口为准,检查命令:netstat 进入G0/0接口 packet-filter 3001 inbound

四平市17899749103: cisco三层交换机ACL -
检恒氨酚: 你先确定是什么接口...2层口还是3层口(当然真实环境中2层交换口也能支持该命令), 如果是2层口需要no switchport先(前提要是3层交换机,2层交换机不支持).

四平市17899749103: 利用3层交换机网络的配置. -
检恒氨酚: 1、vlan开始STP 这个按要求配置即可.2、所有vlan互访、网关设置3层即可.3、热备份、在3层开启VRRP或者HSRP即可实现.4、题目要哦求是PC2与PC3不能互访,不是vlan1与vlan4不能互访,故ACL即可实现!具体配置可以QQ讨论我 546955149

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网