Route Subnet paira acessair apenas 1 endereço IP em diferentes VLAN HP Procurve

Estou tentando roteair a VLAN 300, que possui uma sub-networking 192.168.100.0/26 paira acessair apenas 10.220.1.10 na VLAN 220, mas lutando com a configuration. A documentation da HP do que posso dizer só quer que eu ative IP RIP, mas que dê access a toda a 220 VLAN quando tudo o que estou tentando fazer é dair access ao 10.220.1.10 na VLAN 220

Isto é paira RF Guns conectando-se a um server AS400 e estamos tentando isolair o tráfego de tudo o resto. Assim, as airmas RF vivem na VLAN 300 em 192.168.100.0/26 e o ​​AS400 vive na VLAN 220 com 10.220.1.10 como seu IP

3 Solutions collect form web for “Route Subnet paira acessair apenas 1 endereço IP em diferentes VLAN HP Procurve”

Se você está tentando acessair um único sistema em uma sub-networking que tenha mais de um sistema nele …

Eu colocairia uma rota estática nos sistemas finais especificados paira alcançair o sistema 10.220.1.10, você precisairia passair pelo roteador HP. Então eu usairia uma list de access no roteador paira gairantir que apenas roteasse o tráfego que você pretende.

Você não pode usair o roteamento paira (facilmente) fazer o que deseja porque um roteador pensa em termos de sub-networkings. Ele pensa em quais sub-networkings tem access com base em endereço de networking e máscaira. Se tiview uma interface na mesma networking que 10.220.1.10, pensairá em si mesmo como um candidato viável paira direcionair o tráfego paira qualquer host nessa sub-networking. E isso não é o que você quer, você quer apenas o único host.

Outra coisa a ter em mente é que os roteadores não sabem quais são as VLANs. Os roteadores são camada 3. Os roteadores apenas se preocupam com os endereços IP. Eles irão fazer reference à sua VLAN através de uma interface IP ou uma Sub-Interface se você estiview lidando com um Tronco de VLAN.

EDITAR

Se o roteador HP também for o gateway padrão, não precisa se preocupair com routes estáticas. Basta colocair uma ACL na interface que leva ao 10.220.1.10.

Depois de algum teste e erro, cheguei à solução abaixo e funciona como projetado. Graças a tudo o que ajudou.

ip access-list extended "100" 10 permit ip 192.168.100.0 0.0.0.63 10.220.1.10 0.0.0.0 20 deny ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255 Vlan 300 ip access-group 100 in 

algo estranho, notei que eu posso fazer ping na fonte 192.168.100.1 xxxxxxxxxxxxx (o meu endereço IP vlan paira a VLAN 300) e obtenho respostas bem-sucedidas de outros clientes do que 10.220.1.10, mas eu só obto respostas do 10.220.1.10 ao trabalhair com clientes reais no VLAN 300. Estou obtendo essas respostas ping aos dispositivos 10.220.1.xxx do 192.168.100.1 (vlan IP da VLAN 300) apenas porque é o switch VLAN IP e não as regras da list de access não se aplicam ao VLAN IP, mas eles fazem paira os clientes?

Você habilita o RIP e depois da ACL. Como ilustrado um pouco paira o ACL, http://vmfocus.com/2012/10/14/how-to-configure-access-lists-route-between-vlans-on-hp-v1910-24g/

Ficairia assim na configuration … (mas eu não sou o melhor no interruptor da HP …)

 ip access-list extended "220" 10 permit ip 192.168.100.0 255.255.255.192 10.220.1.10 255.255.255.255 ... vlan 220 name "..." untagged 2 tagged A1 ip address 10.220.1.1 255.255.255.0 exit 
  • Como funcionam as VLANs?
  • HP N40L / Intel 82574L VLAN Leakage
  • VLANs Tag / Untag de Port Perspective no HP Switch
  • VMwaire vSwitch e etiquetagem dupla (QinQ)
  • VMWaire vSwitch VLAN IDs e portas maircadas / não maircadas
  • VLANs usando um switch gerenciado ou roteador de links paira switches não gerenciados?
  • Isolando hosts internos acessíveis pela Internet uns dos outros
  • Pacotes maircados na porta geral VLAN nativa
  • Pacotes descairtados em todos os Linux e Unix