hpe 5700 (comware 7) vlan 路由

网络工程 路由 VLAN 虚拟专用网 ACL hp-comware
2021-07-20 08:49:30

我想将我的网络分成更小的部分。
我想使用我们的 HPE FF 5700-40XG-2QSFP+ 交换机作为路由器。它运行 comware 7。

服务器的VLAN 101,使用10.101.0.0/16,接口ip 10.101.1.100
VLAN 102 用于建筑物A,使用10.102.0.0/16 接口ip 10.102.1.100
...
VLAN 105 用于建筑物D,使用.1010.100 ip 10.105.1.100

目前,所有 VLAN 都可以相互通信。

我想:

VLAN 102 可以访问 VLAN 101
VLAN 103 可以访问 VLAN 101
...
VLAN 105 可以访问 VLAN 101

但我想确保他们无法相互联系。
所以没有流量从 VLAN 102 到 VLAN 103 或 VLAN 104 等。

我想试试这个,但失败了:
- 为每个 VLAN 创建一个 VPN 实例,所以它会有自己的路由表
- 对于每个 VPN 实例:在 VPN 实例和 VLAN 101 的 VPN 实例之间创建路由

我也尝试过使用基于策略的路由和 ACL 来做这件事,但我也无法弄清楚。

也许那不是要走的路,或者也许我做得不对。

谁能帮我解决这个问题?好像很基础。。

2个回答

我相信你把事情复杂化了。HPE Comware 世界中的 VPN 实例本质上是 Cisco 世界中的 VRF……而且您不需要 VRF 来阻止几个 VLAN 相互通信。您也不需要策略路由。ACL 应该可以正常工作。

您可以在此处找到相关的 HPE 文档:http : //h20564.www2.hpe.com/hpsc/doc/public/display? docId=emr_na-c04565674&DocLang=en&docLocale= en_US

本质上,您将创建一个 IPv4 高级 ACL 并向其添加两个规则,一个允许流量到 VLAN 101,另一个拒绝其他所有内容,然后将其应用到 VLAN 102 到 105 的 vlan 接口出站。

谢谢你们,我能够在你们的帮助下弄清楚。

这些是我在每个 VLAN 中使用的命令:

acl number 3102 name "traffic rules VLAN 102" match-order config
rule permit ip source 10.102.0.0 0.0.255.255 destination 10.101.0.0 0.0.255.255
rule permit ip source 10.101.0.0 0.0.255.255 destination 10.102.0.0 0.0.255.255
rule deny ip
int vlan 102
ip address 10.102.1.100 16
packet-filter 3102 outbound

我添加了一个明确的“规则拒绝 ip”,以确保其他所有内容都将被阻止。

HP 文档中写道: 默认情况下,数据包过滤器允许不匹配任何 ACL 规则的数据包通过。您可以使用以下命令将包过滤默认操作设置为拒绝:

packet-filter default deny

我还应该说,我没有为 VLAN 101 创建 ACL,因此从这个 VLAN 的角度来看,将允许该 VLAN 与所有其他 VLAN 之间的所有流量。

这意味着我还必须为要与所有其他 VLAN 隔离的每个 VLAN 创建一个 ACL。以下是 VLAN 6 的示例:

acl number 3006 name "traffic rules VLAN 6" match-order config
rule deny ip
int vlan 6
ip address 10.6.1.100 16
packet-filter 3006 outbound

我意识到如果我没有在交换机上为此 VLAN 添加接口,则无法进行通信。

无论如何,非常感谢你们给我指路!