• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

S5560-30C-EI,如何禁止指定vlan訪問內網其他所有vlan

2022-05-09提問
  • 0關注
  • 1收藏,1312瀏覽
粉絲:0人 關注:0人

問題描述:

在同一台交換機上,有vlan 100 200 300 400 500

vlan100 是二層聚合口的vlan,指定上網出去的路徑


500是來賓的WiFi,想禁止vlan500 訪問其它內網vlan

組網及組網描述:


最佳答案

bei 九段
粉絲:29人 關注:7人

包過濾禁止vlan500 的網段,下發在其他VLAN下

參考3樓

bei 發表時間:2022-05-09 更多>>

包過濾怎麼配置,還請大佬指點

zhiliao_Iwv82r 發表時間:2022-05-09

參考3樓

bei 發表時間:2022-05-09
3 個回答
已采納
知了小白
粉絲: 關注:

禁止vlan 間相互訪問,看行不行,有問題在留言  其他的vlan 地址  參照下麵的寫
#
vlan 100
#
vlan 500
#
int vlan 100
ip add 192.168.10.1 24
#
int vlan 500
ip add 192.168.50.1 24
packet-filter 3999 inbound
packet-filter 3999 out
#
acl advanced 3999
rule 0 deny ip source 192.168.50.0 0.0.0.255 destination 192.168.10.0 0.0.0.255
rule 5 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.50.0 0.0.0.255
rule 10 permit ip


好的,解決就好

發表時間:2022-05-09 更多>>

不行哦,我在所有vlan下都應用了acl 3000 acl number 3000 rule 0 deny ip source 10.50.3.0 0.0.0.64 destination 10.50.2.0 0.0.0.255 rule 5 deny ip source 10.50.3.0 0.0.0.64 destination 10.50.1.127 0.0.0.128 rule 10 deny ip source 10.50.3.0 0.0.0.64 destination 10.50.1.0 0.0.0.128 rule 15 permit ip interface Vlan-interface200 packet-filter 3000 inbound packet-filter 3000 outbound 還是能ping通

zhiliao_Iwv82r 發表時間:2022-05-09

你通過兩個終端電腦試一下

發表時間:2022-05-09

如果在交換機上使用-a 加源地址去ping

發表時間:2022-05-09
回複:

加了源IP是可以ping通的

zhiliao_Iwv82r 發表時間:2022-05-09

你檢查一下你的子網掩碼,應該給是10.50.3.0 0.0.0.63 吧 目的地址10.50.0.0 0.0.0.127

發表時間:2022-05-09

你檢查一下你的子網掩碼,應該給是10.50.3.0 0.0.0.63 吧 目的地址10.50.0.0 0.0.0.127

發表時間:2022-05-09
回複:

感謝,是反掩碼寫錯了

zhiliao_Iwv82r 發表時間:2022-05-09

好的,解決就好

發表時間:2022-05-09
粉絲:120人 關注:1人

vlan接口下套用packet-filter

回複叫我靚仔:

acl number 3000 rule 10 deny ip source 10.50.2.0 0.0.0.255 destination 10.50.3.0 0.0.0.64 rule 15 deny ip source 10.50.1.0 0.0.0.128 destination 10.50.3.0 0.0.0.64 rule 20 deny ip source 10.50.1.127 0.0.0.128 destination 10.50.3.0 0.0.0.64 反過來寫也不行哦,直接deny source any destination 10.50.3.0 就是禁止所有IP訪問3.0這個網段了,就上不了網了。。

zhiliao_Iwv82r 發表時間:2022-05-09 更多>>

vlan 500 套用了不生效,還是可以ping通。。

zhiliao_Iwv82r 發表時間:2022-05-09

你ACL怎麼寫的,發出來看看

叫我靚仔 發表時間:2022-05-09

我在所有vlan下都應用了acl 3000 acl number 3000 rule 0 deny ip source 10.50.3.0 0.0.0.64 destination 10.50.2.0 0.0.0.255 rule 5 deny ip source 10.50.3.0 0.0.0.64 destination 10.50.1.127 0.0.0.128 rule 10 deny ip source 10.50.3.0 0.0.0.64 destination 10.50.1.0 0.0.0.128 rule 15 permit ip interface Vlan-interface200 packet-filter 3000 inbound packet-filter 3000 outbound 還是能ping通

zhiliao_Iwv82r 發表時間:2022-05-09

把這個ACL應用再VLAN 500下

叫我靚仔 發表時間:2022-05-09
回複叫我靚仔:

已經應用了哦

zhiliao_Iwv82r 發表時間:2022-05-09
回複叫我靚仔:

已經應用了,但是還是能ping通,有沒有可能是交換機生成了ARP表,根據ARP表轉發了,不進行三層轉發。我的網絡架構是所有vlan都在一台核心上,核心上聯一台出口路由,做的策略都是在核心上

zhiliao_Iwv82r 發表時間:2022-05-09

ARP隻是二層,三層還是要IP的

叫我靚仔 發表時間:2022-05-09

我曉得了,你再加一條,deny icmp,deny ip有些時候並不能deny ip

叫我靚仔 發表時間:2022-05-09

等等,你的源是不是寫反了,你直接deny source any destination 目標網段試試

叫我靚仔 發表時間:2022-05-09
回複叫我靚仔:

acl number 3000 rule 10 deny ip source 10.50.2.0 0.0.0.255 destination 10.50.3.0 0.0.0.64 rule 15 deny ip source 10.50.1.0 0.0.0.128 destination 10.50.3.0 0.0.0.64 rule 20 deny ip source 10.50.1.127 0.0.0.128 destination 10.50.3.0 0.0.0.64 反過來寫也不行哦,直接deny source any destination 10.50.3.0 就是禁止所有IP訪問3.0這個網段了,就上不了網了。。

zhiliao_Iwv82r 發表時間:2022-05-09
zhiliao_Iwv82r 知了小白
粉絲:0人 關注:0人

不行哦,我在所有vlan下都應用了acl 3000

acl number 3000
rule 0 deny ip source 10.50.3.0 0.0.0.64 destination 10.50.2.0 0.0.0.255
rule 5 deny ip source 10.50.3.0 0.0.0.64 destination 10.50.1.127 0.0.0.128
rule 10 deny ip source 10.50.3.0 0.0.0.64 destination 10.50.1.0 0.0.0.128
rule 15 permit ip


interface Vlan-interface200

packet-filter 3000 inbound
packet-filter 3000 outbound


還是能ping通

回複:

感謝,是反掩碼寫錯了

zhiliao_Iwv82r 發表時間:2022-05-09 更多>>

我看是你反掩碼寫的不對

發表時間:2022-05-09
回複:

感謝,是反掩碼寫錯了

zhiliao_Iwv82r 發表時間:2022-05-09

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明