isolate-user-vlan隔离用户vlan的配置

Isolate-user-vlan隔离用户vlan的配置
一:根据项目需求搭建号拓扑图如下

二:配置
1:由项目图进行理论分析:sw1上e0/4/1和e0/4/2分属于vlan 2和vlan 3,e0/4/0属于vlan 10;sw2上e0/4/0属于vlan 20;由于本项目实现的是利用vlan隔离达到vlan2,3可以同时访问vlan20,而相互之间则不可以访问;
下面对sw2进行配置:
2:

3:其次对sw1进行配置,由于要在sw1上进行给予vlan的用户隔离

4:分别对RT1和RT2做IP地址的配置

5:检验vlan的隔离效果

原文地址:https://www.cnblogs.com/activecode/p/9637204.html

时间: 2024-10-12 06:13:40

isolate-user-vlan隔离用户vlan的配置的相关文章

HCL 配置端口隔离及VLAN实例

一. 端口隔离 1. 组网需求 (特别注明:模拟器中端口隔离功能不起作用) 如 图1-1 所示,小区用户Host A.Host B.Host C分别与Device的端口GigabitEthernet 1/0/1.GigabitEthernet 1/0/2 .GigabitEthernet 1/0/3 相连, Device 设备通过GigabitEthernet 1/0/4 端口与外部网络相连.现需要实现小区用户Host A.Host B和Host C彼此之间二层报文不能互通,但可以和外部网络通信

华3交换机3层vlan隔离配置

华3层交换机vlan隔离 192.168.1.0---------g1/0/1 S    SW   g1/0/2 -------192.168.2.0 192.168.3.0-----------------------| 192.168.4.0-----------------------| 禁止1.0.3.0.4.0与2.0互访 [H3C]acl num 3000 [H3C-acl-adv-3000]rule deny ip source 192.168.1.0 0.0.0.255 dest

VLAN配置第一课-VLAN隔离广播域

1.一个交换机两PC.(1)添加交换机跟PC并配置.启动(2)在交换机创建VLAN 10 \20 (3)降接口PC1.2分别放进VLAN 10/20,先interface G0/1,在创port link-type access,后port access vlan10 或20 2.两交换机同vlan或不同vlan进行ping,在前面步骤下对交换机配interface G0/48.port link-type trunk.port trunk permit vlan 10 20 原文地址:http

华为交换机vlan聚合与H3C Supervlan 配置实战对比

1. 组网需求 l             创建Super VLAN 10,VLAN接口的IP地址为10.0.0.1/24. l             创建Sub VLAN:VLAN 2.VLAN 3.VLAN 5. l             端口Ethernet1/0/1和端口Ethernet1/0/2属于VLAN 2,端口Ethernet1/0/3和端口Ethernet1/0/4属于VLAN 3,端口Ethernet1/0/5和端口Ethernet1/0/6属于VLAN 5. l    

分析 OVS 如何实现 vlan 隔离 - 每天5分钟玩转 OpenStack(140)

上一节我们完成了 OVS vlan 环境的搭建,当前拓扑结构如下: cirros-vm1 位于控制节点,属于 vlan100. cirros-vm2 位于计算节点,属于 vlan100. cirros-vm3 位于计算节点,属于 vlan101. 今天详细分析 OVS 如何实现 vlan100 和 vlan101 的隔离.与 Linux Bridge driver 不同,Open vSwitch driver 并不通过 eth1.100, eth1.101 等 VLAN interface 来隔

不同vlan间的通信简单配置(三种方式)

不同vlan间的通信简单配置 1.单臂路由(图) 环境:一台路由器,一台二层交换机,两台pc机 二层交换机的配置一般模式:Switch>输入enable进入特权模式:Switch>enable输入configure terminal进入全局配置模式:Switch#configure terminal Enter configuration commands, one per line.  End with CNTL/Z.创建vlan 10 和 vlan 20:Switch(config)#vl

关于MPLS和Vlan隔离技术的思考

??网络环境中,为了隔离和划分的网络,避免网络间的相互干扰和广播风暴,定义了多种形式的隔离方式.有基于硬件设备的隔离和网络协议的隔离,还有子网网段的隔离(子网掩码). ??MPLS和Vlan隔离,基于软件协议,有一定的硬件技术支持,带有这两种标签的数据包,在经过设备之前或之后,设备对协议本身做添加和删除标签的处理,以此区分不同网络数据在汇聚时的封包处理. 1.MPLS(多协议标签交换) ??介于二层和三层交换之间的标签,俗称2.5层交换(二层交换–>MAC地址交换,三层交换–>IP地址交换)

CCNA_ VTP、VLAN和单臂路由配置

VTP.VLAN和单臂路由配置(原创笔记) 拓扑图说明 u  SW-B为VTP中的Serive mode,SW-A与SW-C为vtp中的client mode: u  SW-A与SW-C分别划分了VLAN20.VLAN30,并加入不同主机到vlan u  PC4为管理server,SW-A与SW-C配置vlan1管理的IP,可实现PC4远程管理SW-A和SW-B u  配置路由器子接口IP,实现VLAN之间的路由,达到互相访问 配置过程 通过配置VTP可以实现多以交换机vlan信息同步 1)  

交换机VLAN、 TRUNK 、VTP 配置

交换机VLAN. TRUNK .VTP 配置 1. 配置 CISCO 二层交换机的IP 地址(catalyst 2950 为例) SW1(config)#int vlan 1 //进入管理接口interface vlan 1 SW1(config-if)#ip address 11.1.1.2 255.255.255.0 //配置IP 地址 SW1(config-if)#no shutdown SW1(config-if)#exit SW1(config)#ip default-gateway