VLAN的劃分以及ACL的使用實踐案例分析
需求:
某公司以前沒有劃分VLAN,用的一臺Cisco 2918二層交換機,但是他們沒有做任何配置,現在由于他們的有一部分計算機(192.168.1.0/24)配置比較差,當交換機發(fā)送一個廣播包的時候就導致部分計算機假死機狀態(tài),于是他們買了一臺Cisco 3560三層交換機想把192.168.1.0/24這個網段與其他網段(10.1.1.0/24,10.1.2.0/24)的廣播包進行分離開來。
以下是對VLAN劃分的一些要求:
1、 要實現在SW1上面192.168.1.0/24這個網段能夠正常訪問10.1.1.0/24與10.1.2.0/24這兩個網段。
2、 10.1.1.0/24與10.1.2.0/24這兩個網段要能夠正常訪問SW2以外的網絡。(也就是說10.1.1.0/24與10.1.2.0/24這兩個網段的默認網關還得是10.1.1.1/24或者10.1.2.1/24才行。因為很多詳細路由在SW2上面才有。)
3、 不能讓SW1以外的計算機訪問SW1中192.168.1.0/24這個網段。
4、 SW2內的計算機能夠訪問SW1的服務器以及10.1.1.0/24與10.1.2.0/24這兩個網段的計算機。
5、 SW1中只允許10.1.1.2/24與10.1.2.2/24這兩臺PC能夠訪問192.168.1.0/24的網段。
拓撲圖如下:

需求分析:
以前網絡的分析:
從總部出來給了一根光纖過來,而這根光纖接入到總部交換機的VLAN20中。VLAN20的SVI地址是10.1.1.1/24,10.1.2.1/24這兩個,在原使情況下10.1.1.0/24與10.1.2.0/24這兩個網段要訪問192.168.1.0/24的計算機,他們以前的解決方案是在192.168.1.0/24這個網段配置雙IP地址,也就是說再給他們配置一個10.1.1.0/24或者10.1.2.0/24。10.1.1.0/24或者10.1.2.0/24這兩個網段要訪問總部以外的網段網關必須指定10.1.1.1/24,10.1.2.1/24。
現在的需求分析:
從上面我們已經知道他們最主要想利用VLAN來隔離我們的廣播域,但需要讓我們SW1上的192.168.1.0/24與SW1上的10.1.1.2/24與10.1.2.2/24能夠正常訪問,還不能影響SW1上面的10.1.1.0/24與10.1.2.0/24訪問SW2以及SW2以外的網絡。
從上面的需要我們來分析一下,要隔離廣播域我們都知道使用交換機上面的VLAN,這個很好解決,但是劃了VLAN以后,要使不同VLAN間進行互相訪問我們就必須給這個VLAN的SVI地址設置一個IP。當我們PC上面將網關設置成為自己所在VLAN下面的SVI地址,這樣在開啟三層交換機的路由功能就能夠互相訪問了,但是在這里我們又遇見一個問題?那就是從SW2過來的光纖給了兩個IP地址給我們10.1.1.1/24,10.1.2.1/24。而在SW1上面的10網段中的計算機要訪問外面的網絡就必須將這兩個地址設置成網關才行。這很明顯它是一個二層的接口,也就是說在SW2上面劃分了一個VLAN,而這根光纖就接在該VLAN下面的,而該VLAN的SIV地址就是10.1.1.1/24,10.1.2.1/24。而我們現在只能利用SW1來進行做配置,SW2在總部我們動不到。我們現在能動的也就只有SW1上面。
現在我想的辦法就是,在SW1上面劃分兩個VLAN,VLAN20用于接192.168.1.0/24這個網段,VLAN30用于接10.1.1.0/24與10.1.2.0/24。VLAN20的SVI地址192.168.1.254/24,而在VLAN30我們給它的SVI地址設置兩個IP,10.1.1.254/25與10.1.2.254/24。這樣它們兩個VLAN間通過這個SVI地址就可以互相進行通信了。
但是SW1中兩個VLAN可以進行通信,現在又出現一個新的問題,我們以前10網段的PC,IP地址必須設置成10.1.1.1/25與10.1.2.1/24才能訪問SW2以及它以外的網絡,現在我們將它的網關設置成10.1.1.254/25與10.1.2.254/24以后,就不能訪問SW2以外絡,后面我想了一個辦法就是10網段的PC的網關還是設置它以前的(10.1.1.1/24,10.1.2.1/2),而在要訪問192.168.1.0/24這個網段的PC,在PC上的“命令提示符”下面加一條軟路由,
> route add 192.168.1.0 mask 255.255.255.0 10.1.1.254
destination^ ^mask ^gateway
這樣當我們10網段的PC去往192.168.1.0這個網段的時候走10.1.1.254/24這個網關,而默認走10.1.1.1/24出來,這樣就達到我們預期的目的了,但是沒有加軟件的計算機就不能夠訪問我們的192.168.1.0的網段了。
然后他們還要限制某幾臺10網段中的PC去訪問192.168.1.0/24的網絡,前面我們提到在PC上面添加軟路由就可以訪問我們的192.168.1.0/24的網絡,那有的人就會想我不讓他們訪問的就不加嘛,那某些人他就想要來訪問我們192.168.1.0/24的網絡的時候,自己添加一條不就能夠訪問了,于是我使用了ACL來對他們做一個限制。只允許固定10網段中的幾臺PC可以訪問192.168.1.0/24,其他10網段中的計算機即使添加了軟路由還是不能夠訪問,這樣就達到了我們的效果了。
以下是配置文檔:

上面所述都是如何劃分VLAN、使用ACL的整個完整思路,希望可以幫助大家更好的掌握三層交換機關于VLAN的劃分以及ACL的使用。
相關文章

聯(lián)果LG510S-4T2XS怎么樣? 六口全萬兆輕網管交換機拆解
聯(lián)果LG510S4T2XS是一臺”4+2″的全萬兆網管交換機,即擁有四個10G電口和兩個10G光口,下面我們就來看看這款交換機的拆機測評2025-01-17
2.5G三層網管交換機! TPLINK TL-SE5420不完全拆機測評
TL-SE5420為TP-LINK全新開發(fā)推出的5系列2.5G三層網管交換機,采用新一代高性能硬件和軟件平臺,提供靈活的2.5G接入和高性價比的萬 兆上行端口,下面我們就來看看這款交換機2025-01-07
最便宜的8口2.5G網管交換機! 水星SE109 Pro拆機測評
水星SE109 Pro價格很便宜,水星SE109 Pro,外觀、接口,和SE109一樣,區(qū)別Pro是網管型的,下面我們就來看看詳細拆機測評2025-01-03
2.5G交換機水星SE109值得購買嗎? 水星SE109開箱測評
由于廉價家用2.5G交換機大都采用的是公版方案,因此芯片性能上就不用再做過多比較,只需要考慮品牌和口碑,經過多輪篩選最終選擇了水星SE109,下面我們就來看看開箱圖2025-01-03
TP-LINK/水星和hasivo交換機怎么選? 三款網管交換機系統(tǒng)功能對比
今天選了三款都是”8+1″的2.5G網管交換機,分別是TP-LINK 水星和hasivo交換機,該怎么選呢?這些交換機功能上有什么區(qū)別?詳細請看下文介紹2025-01-03
海思視訊hasivo S5800W-24GT-6SX-SE 網管交換機拆機測評
hasivo S5800W-24GT-6SX-SE 網管交換機拆機,它有24個2.5G口+6個萬兆口,這款交換機怎么樣呢?下面我們就來看看詳細測評2024-12-07
交換機單線復用怎么設置? 弱電箱到客廳只有一根網線的解決方案
如何解決弱電箱到客廳只預埋一根線的尷尬局面?在有辦法再增加網線的情況下,就可以使用兮克輕管理交換機做單線復用,輕松解決弱電箱到客廳線路不夠的問題2024-11-18
水星SE106 Pro值得購買嗎? 2.5G網管交換機水星SE106 Pro拆機測評
水星SE106Pro是一款高性能的交換機,搭載RTL8372N芯片,支持4個2.5G口和2個10G光口,這款交換機怎么樣呢?詳細請看下文測評2024-11-11
2.5G/萬兆交換機性價比清單推薦! 百元出頭就能搭建萬兆局域網
2.5G交換機價格降下來了,在選擇交換機和路由器的時候,很糾結,我們搜集、推薦一下有哪些性價比2.5G/萬兆交換機,這些均在百元出頭,還帶萬兆口2024-08-26
這款交換機現在價格是129元,很懂盆友不知道該不該購買,下面我們就來看看小米千兆交換機SW-108G詳細的拆機圖2024-07-26











