HCL 配置端口隔离及VLAN实例

一. 端口隔离

1. 组网需求 (特别注明:模拟器中端口隔离功能不起作用)

如 图1-1 所示,小区用户Host A、Host B、Host C分别与Device的端口GigabitEthernet 1/0/1、
GigabitEthernet 1/0/2 、GigabitEthernet 1/0/3 相连, Device 设备通过
GigabitEthernet 1/0/4 端口与外部网络相连。现需要实现小区用户Host A、Host B和Host C彼此
之间二层报文不能互通,但可以和外部网络通信。、

2. 配置步骤

创建隔离组2。
<Device> system-view
[Device] port-isolate group 2
将端口GigabitEthernet 1/0/1、GigabitEthernet 1/0/2、GigabitEthernet 1/0/3 加入隔
离组2。
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] port-isolate enable group 2
[Device-GigabitEthernet1/0/1] quit
[Device] interface gigabitethernet 1/0/2
[Device-GigabitEthernet1/0/2] port-isolate enable group 2
[Device-GigabitEthernet1/0/2] quit
[Device] interface gigabitethernet 1/0/3
[Device-GigabitEthernet1/0/3] port-isolate enable group 2
#### 3. 验证配置
显示隔离组2 中的信息。
[Device] display port-isolate group 2
Port isolation group information:
Group ID: 2
Group members:
GigabitEthernet 0/1
GigabitEthernet1/0/2
GigabitEthernet1/0/3
以上信息显示Device 上的端口GigabitEthernet1/0/1 、GigabitEthernet1/0/2 、
GigabitEthernet1/0/3 已经加入隔离组2,从而实现二层隔离,分别对应的Host A、Host B 和
Host C 彼此之间不能Ping 通。

二. VLAN

1. 组网需求

? Host A 和Host C 属于部门A,但是通过不同的设备接入公司网络;Host B 和Host D 属于部
门B,也通过不同的设备接入公司网络。
? 为了通信的安全性,也为了避免广播报文泛滥,公司网络中使用 VLAN 技术来隔离部门间的
二层流量。其中部门A 使用VLAN 100,部门B 使用VLAN 200。
? 现要求不管是否使用相同的设备接入公司网络,同一 VLAN 内的主机能够互通,即Host A 和
Host C 能够互通,Host B 和Host D 能够互通。

2. 配置步骤

(1) 配置 Device A
创建VLAN 100,并将GigabitEthernet1/0/1 加入VLAN 100。
<DeviceA> system-view
[DeviceA] vlan 100
[DeviceA-vlan100] port gigabitethernet 1/0/1
[DeviceA-vlan100] quit

创建VLAN 200,并将GigabitEthernet1/0/2 加入VLAN 200。
[DeviceA] vlan 200
[DeviceA-vlan200] port gigabitethernet 1/0/2
[DeviceA-vlan200] quit

为了使Device A 上VLAN 100 和VLAN 200 的报文能发送给Device B , 将
GigabitEthernet1/0/3 的链路类型配置为Trunk,并允许VLAN 100 和VLAN 200 的报文通过。
[DeviceA] interface gigabitethernet 1/0/3
[DeviceA-GigabitEthernet1/0/3] port link-type trunk
[DeviceA-GigabitEthernet1/0/3] port trunk permit vlan 100 200

(2) Device B 上的配置与Device A 上的配置相同,不再赘述。

(3) 将Host A 和Host C 配置在一个网段,比如192.168.100.0/24;将Host B 和Host D 配置在
一个网段,比如192.168.200.0/24。

#### 验证配置
   (1) Host A 和Host C 能够互相ping 通,但是均不能ping 通Host B。Host B 和Host D 能够互相
      ping 通,但是均不能ping 通Host A。
(2) 通过查看显示信息验证配置是否成功。

查看Device A 上VLAN 100 和VLAN 200 的配置信息,验证以上配置是否生效。
[DeviceA-Ten-GigabitEthernet1/0/3] display vlan 100
VLAN ID: 100
VLAN type: Static
Route interface: Not configured
Description: VLAN 0100
Name: VLAN 0100
Tagged ports:
Ten-GigabitEthernet1/0/3
13
Untagged ports:
Ten-GigabitEthernet1/0/1
[DeviceA-Ten-GigabitEthernet1/0/3] display vlan 200
VLAN ID: 200
VLAN type: Static
Route interface: Not configured
Description: VLAN 0200
Name: VLAN 0200
Tagged ports:
Ten-GigabitEthernet1/0/3
Untagged ports:
Ten-GigabitEthernet1/0/2

1. 组网需求

如下图所示,办公区的主机属于不同的网段 192.168.5.0/24 和192.168.50.0/24,Device C 在收到
来自办公区主机的报文时,根据报文的源IP 地址,使来自不同网段主机的报文分别在指定的VLAN
中传输。

配置思路
创建 VLAN100、VLAN200,配置子网与VLAN 的关联关系,并配置端口与VLAN 的关联关系。

2.配置步骤

(1) 配置 Device C
配置子网192.168.5.0/24 与VLAN 100 关联。
<DeviceC> system-view
[DeviceC] vlan 100
[DeviceC-vlan100] ip-subnet-vlan ip 192.168.5.0 255.255.255.0
[DeviceC-vlan100] quit

配置子网192.168.50.0/24 与VLAN 200 关联。
[DeviceC] vlan 200
[DeviceC-vlan200] ip-subnet-vlan ip 192.168.50.0 255.255.255.0
[DeviceC-vlan200] quit

配置端口Ten-GigabitEthernet1/0/11 允许通过VLAN 100 的报文。
[DeviceC] interface ten-gigabitethernet 1/0/11
[DeviceC-Ten-GigabitEthernet1/0/11] port link-type hybrid
[DeviceC-Ten-GigabitEthernet1/0/11] port hybrid vlan 100 tagged
[DeviceC-Ten-GigabitEthernet1/0/11] quit

配置端口Ten-GigabitEthernet1/0/12 允许通过VLAN 200 的报文。
[DeviceC] interface ten-gigabitethernet 1/0/12
[DeviceC-Ten-GigabitEthernet1/0/12] port link-type hybrid
[DeviceC-Ten-GigabitEthernet1/0/12] port hybrid vlan 200 tagged
[DeviceC-Ten-GigabitEthernet1/0/12] quit

配置端口Ten-GigabitEthernet1/0/1 和基于IP 子网的VLAN 100、VLAN 200 关联。
[DeviceC] interface ten-gigabitethernet 1/0/1
[DeviceC-Ten-GigabitEthernet1/0/1] port link-type hybrid
[DeviceC-Ten-GigabitEthernet1/0/1] port hybrid vlan 100 200 untagged
[DeviceC-Ten-GigabitEthernet1/0/1] port hybrid ip-subnet-vlan vlan 100
[DeviceC-Ten-GigabitEthernet1/0/1] port hybrid ip-subnet-vlan vlan 200
[DeviceC-Ten-GigabitEthernet1/0/1] quit

(2) 配置Device A 和Device B
配置Device A 和Device B 允许对应VLAN 通过。

3.显示与验证

查看所有子网VLAN 的信息。
[DeviceC] display ip-subnet-vlan vlan all
VLAN ID: 100
Subnet index IP address Subnet mask
192.168.5.0 255.255.255.0
VLAN ID: 200
Subnet index IP address Subnet mask
192.168.50.0 255.255.255.0
查看端口Ten-GigabitEthernet1/0/1 关联的子网VLAN 的信息。
[DeviceC] display ip-subnet-vlan interface ten-gigabitethernet 1/0/1
Interface: Ten-GigabitEthernet1/0/1
VLAN ID Subnet index IP address Subnet mask Status
100 0 192.168.5.0 255.255.255.0 Active
200 0 192.168.50.0 255.255.255.0 Active

原文地址:https://blog.51cto.com/13664810/2364287

时间: 2024-08-02 23:33:58

HCL 配置端口隔离及VLAN实例的相关文章

华三模拟器配置端口隔离

(特别注明:模拟器中端口隔离功能不起作用) 组网需求如 图1-1 所示,小区用户Host A.Host B.Host C分别与Device的端口GigabitEthernet 1/0/1.GigabitEthernet 1/0/2 .GigabitEthernet 1/0/3 相连, Device 设备通过GigabitEthernet 1/0/4 端口与外部网络相连.现需要实现小区用户Host A.Host B和Host C彼此之间二层报文不能互通,但可以和外部网络通信. 配置步骤 创建隔离组

H3C模拟器VLAN配置与端口隔离

基于端口的VLAN典型配置举例1.组网需求如图1所示,pc3和pc6属于部门A,但是通过不同的设备接入公司网络:pc5和pc4属于部门B,也通过不同的设备接入公司网络.为了通信的安全性,以及避免广播报文泛滥,公司网络中使用VLAN技术来隔离部门间的二层流量.其中部门A使用VLAN 100,部门B使用VLAN 200.现要求同一VLAN内的主机能够互通,即Host A和Host C能够互通,Host B和Host D能够互通.![]图1 基于端口的VLAN组网图 (1)配置MSR36-20_1配置

super-vlan(聚合vlan)、mux-vlan以及端口隔离(port-isolate)的特点

Super-VLAN: 实现二层隔离,三层互通: 所有的sub-VLAN的三层通信都需要通过super-vlan这个网关来实现: 大型网络中,节省了IP资源.只需配置Super-vlan地址即可实现VLAN间通信: Mux-VLAN: 实现VLAN间以及VLAN内部的用户.流量的隔离与控制 划分主VLAN,从VLAN,从VLAN包含互通型从VLAN和隔离型从VLAN 主VLAN可以与Mux VLAN中的任何端口通信 互通型从VLAN内的接口可以互相通信,互通型从VLAN组之间不能相互通信: 隔离

两种交换机配置模式,以配置基于端口划分的VLAN为例

关于交换机的配置模式,大体上可以分为两类:其一以CISCO交换机为代表的配置模式,其二以Huawei.H3C交换机为代表的配置模式.其实这两种配置模式并没有本质的不同,只是配置的命令名称和配置方式存在差别.如果把握了交换机的配置的基本原理,就不难掌握,且举一反三可以推及其他品牌的交换机的配置.总结来说,如果以在交换机上配置VLAN为例,可以参考以下基本原理或步骤: 交换机最初通过交换机上管理口进行连接.管理口有各种形式,在交换机上是COM口(另一端也是COM口),在交换机上是RJ45接口(另一端

isolate-user-vlan隔离用户vlan的配置

Isolate-user-vlan隔离用户vlan的配置 一:根据项目需求搭建号拓扑图如下 二:配置 1:由项目图进行理论分析:sw1上e0/4/1和e0/4/2分属于vlan 2和vlan 3,e0/4/0属于vlan 10:sw2上e0/4/0属于vlan 20:由于本项目实现的是利用vlan隔离达到vlan2,3可以同时访问vlan20,而相互之间则不可以访问: 下面对sw2进行配置: 2: 3:其次对sw1进行配置,由于要在sw1上进行给予vlan的用户隔离 4:分别对RT1和RT2做I

端口隔离技术

什么是端口隔离? 端口隔离是为了实现报文之间的二层隔离,可以将不同的端口加入不同的VLAN,但会浪费有限的VLAN资源.采用端口隔离特性,可以实现同一VLAN内端口之间的隔离.用户只需要将端口加入到隔离组中,就可以实现隔离组内端口之间二层数据的隔离.端口隔离功能为用户提供了更安全.更灵活的组网方案. 配置实战:只能实现在同一vlan下面隔离通信,不同vlan不行 [HuiXing-core-backup]interface GigabitEthernet0/0/1 description TO-

华为交换机端口隔离

华为交换机端口隔离,实现的是交换机端口之间的不能互通,直接在每个接口下面配置port—isolate  enable命令.但是上联口不能配置port-isolate命令,下联口可以配置port-isolate命令.该命令是在同一vlan下的端口实现不能互通. sysname # vlan batch 1 888 964 # bpdu enable # cluster enable ntdp enable ntdp hop 16 ndp enable # interface Ethernet0/0

Cisco3550配置作为DHCP服务器工程实例

C3550配置作为DHCP服务器工程实例 网络环境: 一台3550EMI交换机,划分三个vlan,vlan2 为服务器所在网络,命名为server,IP地址段为192.168.2.0,子网掩码:255.255.255.0,网关:192.168.2.1,域服务器为windows2000 advance server, 同时兼作DNS服务器,IP地址为192.168.2.10,vlan3为客户机1所在网络,IP地址段为192.168.3.0, 子网掩码:255.255.255.0,网关:192.16

switch端口隔离

switch端口隔离:实现二层同一vlan地址隔离通信! SWITCH的配置: vlan batch 10interface GigabitEthernet0/0/1port link-type accessport default vlan 10port-isolate enable group 1 //加入group1实现隔离 interface GigabitEthernet0/0/2port link-type accessport default vlan 10port-isolate