使用4台PC(pc多和少,原理是一样的,所以这里我只用了4台pc),华为路由器(R2621)、交换机(S3026e)各一台,组建一VLAN,实现虚拟网和物理网之间的连接。实现防火墙策略,和访问控制(ACL)。
方案说明:
四台PC的IP地址、掩码如下列表:
P1 192.168.1.1 255.255.255.0 网关IP 为192.168.1.5
P2 192.168.1.2 255.255.255.0 网关IP 为192.168.1.5
P3 192.168.1.3 255.255.255.0 网关IP 为192.168.1.6
P4 192.168.1.4 255.255.255.0 网关IP 为192.168.1.6
路由器上Ethernet0的IP 为192.168.1.5
Ethernet1的IP 为192.168.1.6
firewall 设置默认为deny
实施命令列表:
交换机上设置,划分VLAN:
sys
//切换到系统视图
[Quidway]vlan enable
[Quidway]vlan 2
[Quidway-vlan2]port e0/1 to e0/8
[Quidway-vlan2]quit
//默认所有端口都属于VLAN1,指定交换机的e0/1 到e0/8八个端口属于VLAN2
[Quidway]vlan 3
[Quidway-vlan3]port e0/9 to e0/16
[Quidway-vlan3]quit
//指定交换机的e0/9 到e0/16八个端口属于VLAN3
[Quidway]dis vlan all
[Quidway]dis cu
路由器上设置,实现访问控制:
[Router]interface ethernet 0
[Router-Ethernet0]ip address 192.168.1.5 255.255.255.0
[Router-Ethernet0]quit
//指定ethernet 0的ip
[Router]interface ethernet 1
[Router-Ethernet1]ip address 192.168.1.6 255.255.255.0
[Router-Ethernet1]quit
//开启firewall,并将默认设置为deny
[Router]fire enable
[Router]fire default deny
//允许192.168.1.1访问192.168.1.3
//firewall策略可根据需要再进行添加
[Router]acl 101
[Router-acl-101]rule permit ip source 192.168.1.1 255.255.255.0 destination 192.168.1.3 255.255.255.0
[Router-acl-101]quit
//启用101规则
[Router-Ethernet0]fire pa 101
[Router-Ethernet0]quit
[Router-Ethernet1]fire pa 101
[Router-Ethernet1]quit
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
如何通过部署深度防御来规划安全的网络
本文侧重描述一个实用的利用现有技术来部署深度防御的例子,以及探索怎样将它们结合起来,从而构建一个全面、有效的企业网络安全体系。
-
由交换机的安全特性看企业内网安全问题
作为网络中应用最为广泛的交换机,如何能开发其安全特性以有效的保护对网络的访问呢?本文将为您介绍几种常见的交换机安全策略。
-
巧用三层交换安全策略预防病毒
三层交换机的安全策略也具备预防病毒的功能,下文中将详细介绍一下如何利用三层交换机的安全策略预防病毒。
-
VLAN的安全措施有哪些?
虚拟局域网(VLAN)是在OSI模式的第二层操作的。尽管如此。虚拟局域网经常配置为直接指向IP网络,或者子网,子网看起来是包含在第三层中。两种方式保证VLAN安全……