在企业网络建设中,实现内部网络与外网的高效、安全连接是关键任务之一。今天,我们就来深入探讨如何在思科三层交换机(如 Catalyst 3560、3750、9200/9300 系列)上完成这一目标,包括接入外网、配置 OSPF 动态路由协议以及通过 ACL 实现精细的访问控制。拓扑结构简述假设我们的网络拓扑如下:VLAN 10 (192.168.10.0/24):内部用户网络VLAN 20 (192.168.20.0/24):服务器网络外网出口接口(192.168.1.0/24):连接到路由器Loopback0 (1.1.1.1/32):路由器 ID(可选)一、基本配置步骤1. 创建 VLAN 并分配端口首先,我们需要创建VLAN 并将端口分配到相应的 VLAN 中:Switch(config)# vlan 10
Switch(config-vlan)# name Users
Switch(config-vlan)# exit
Switch(config)# vlan 20
Switch(config-vlan)# name Servers
Switch(config-vlan)# exit
Switch(config)# interface FastEthernet0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# exit
Switch(config)# interface FastEthernet0/2
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 20
Switch(config-if)# exit2. 启用 IP 路由并配置 SVI 接口接下来,启用IP 路由功能,并为 VLAN 接口配置 IP 地址:Switch(config)# ip routing
Switch(config)# interface Vlan10
Switch(config-if)# ip address 192.168.10.1 255.255.255.0
Switch(config-if)# no shutdown
Switch(config)# interface Vlan20
Switch(config-if)# ip address 192.168.20.1 255.255.255.0
Switch(config-if)# no shutdown3. 配置外网接口假设连接到路由器的物理接口为FastEthernet0/24,配置如下:Switch(config)# interface FastEthernet0/24
Switch(config-if)# no switchport
Switch(config-if)# ip address 192.168.1.2 255.255.255.0
Switch(config-if)# no shutdown4. 配置默认路由设置默认路由,指向外网设备:Switch(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.15. 配置 OSPF 动态路由协议启用OSPF 并宣告网络:Switch(config)# router ospf 1
Switch(config-router)# router-id 1.1.1.1
Switch(config-router)# network 192.168.10.0 0.0.0.255 area 0
Switch(config-router)# network 192.168.20.0 0.0.0.255 area 0
Switch(config-router)# network 192.168.1.0 0.0.0.255 area 0
Switch(config-router)# network 1.1.1.1 0.0.0.0 area 06. 配置 ACL 控制访问策略示例需求:允许VLAN10 用户访问 VLAN20 的 Web 服务(TCP 80),禁止 VLAN10 用户访问 VLAN20 的 Telnet(TCP 23):Switch(config)# access-list 101 permit tcp 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 eq 80
Switch(config)# access-list 101 deny tcp 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 eq 23
Switch(config)# access-list 101 permit ip any any
Switch(config)# interface Vlan10
Switch(config-if)# ip access-group 101 in二、验证命令配置完成后,使用以下命令验证配置是否正确:命令用途show ip route查看完整路由表show ip route ospf查看学习到的OSPF 路由show ip ospf neighbor查看OSPF 邻居状态show ip access-lists查看ACL 条目ping 8.8.8.8测试是否能通外网traceroute 8.8.8.8查看出口路径三、安全与优化建议ACL 放置位置建议:尽量靠近源端(过滤效率更高),或放在关键资源前(如服务器 VLAN)。启用日志记录:便于排查问题,例如:Switch(config)# access-list 101 deny tcp 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 eq 23 logOSPF 区域划分建议:使用分层设计(骨干区域 + 常规区域),对于大型网络,可引入 NSSA、Stub 区域减少 LSA 泛洪。NAT 转换:如果三层交换机作为出口设备,还需配置 NAT。否则由下联的路由器或防火墙处理。四、完整配置片段总结以下是完整的配置片段:vlan 10
name Users
vlan 20
name Servers
interface FastEthernet0/1
switchport mode access
switchport access vlan 10
interface FastEthernet0/2
switchport mode access
switchport access vlan 20
interface Vlan10
ip address 192.168.10.1 255.255.255.0
ip access-group 101 in
interface Vlan20
ip address 192.168.20.1 255.255.255.0
interface FastEthernet0/24
no switchport
ip address 192.168.1.2 255.255.255.0
ip route 0.0.0.0 0.0.0.0 192.168.1.1
ip routing
router ospf 1
router-id 1.1.1.1
network 192.168.10.0 0.0.0.255 area 0
network 192.168.20.0 0.0.0.255 area 0
network 192.168.1.0 0.0.0.255 area 0
network 1.1.1.1 0.0.0.0 area 0
access-list 101 permit tcp 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 eq 80
access-list 101 deny tcp 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 eq 23 log
access-list 101 permit ip any any