锐捷 S6220-48XS6QXS-H 的完整配置命令脚本 非常好的规划 👍 你这个配置目标非常清晰,核心是让锐捷 S6220-48XS6QXS-H 实现三层交换,并为两台路由器提供独立 VLAN 出口,同时保留 VLAN30 作为管理 VLAN。 下面给出 完整配置命令示例 (基于锐捷常见CLI风格,类似Cisco风格,但带有Ruijie特征)。 🧱 一、配置目标概览 VLAN 网段 作用 默认网关 接口用途 VLAN10 10.2.2.0/24 路由器1侧网络(服务器群1) 10.2.2.254 接口45–46接路由器1 LAN VLAN20 10.2.3.0/24 路由器2侧网络(服务器群2) 10.2.3.254 接口47–48接路由器2 LAN VLAN30 10.3.3.0/24 管理网 — 用于交换机管理登录 ⚙️ 二、锐捷 S6220 配置命令 # 进入全局配置模式 enable configure terminal # 创建 VLAN vlan 10 name ROUTER1_NET exit vlan 20 name ROUTER2_NET exit vlan 30 name MGMT_NET exit # 为 VLAN 配置三层接口 (SVI) interface vlan 10 ip address 10.2.2.1 255.255.255.0 description "Gateway interface for VLAN10" exit interface vlan 20 ip address 10.2.3.1 255.255.255.0 description "Gateway interface for VLAN20" exit interface vlan 30 ip address 10.3.3.1 255.255.255.0 description "Switch Management VLAN" exit # 启用三层转发功能(如默认未启用) ip routing # VLAN10:接口45-46为access口,连接路由器1 interface range gigabitEthernet 1/0/45-46 switchport mode access switchport access vlan 10 description "To Router1 LAN" exit # VLAN20:接口47-48为access口,连接路由器2 interface range gigabitEthernet 1/0/47-48 switchport mode access switchport access vlan 20 description "To Router2 LAN" exit # 管理 VLAN30:假设通过管理口或上联接口访问 interface vlan 30 ip address 10.3.3.1 255.255.255.0 exit # 为交换机自身设置管理网关(用于远程登录) ip default-gateway 10.3.3.254 # 对 VLAN10、VLAN20 设置各自默认路由 ip route-static 0.0.0.0 0.0.0.0 10.2.2.254 vlan 10 ip route-static 0.0.0.0 0.0.0.0 10.2.3.254 vlan 20 # 保存配置 write 📘 三、逻辑说明 VLAN10 & VLAN20 交换机相当于二层转发设备; 默认网关交由各自的路由器(10.2.2.254 / 10.2.3.254)负责; 若路由器已开启NAT,则VLAN10和VLAN20的主机可直接访问外网。 VLAN30 管理网段 独立于业务网络; 只允许通过 10.3.3.0/24 登录交换机; 可在管理电脑或堡垒机上配置 IP 10.3.3.x/24。 三层转发(ip routing) 启用后,交换机可在不同VLAN间路由(若你希望隔离,可不启用或通过ACL限制)。 默认网关设置 ip default-gateway 仅影响交换机自身; ip route-static 用于三层转发的流量路由。 🔒 四、可选安全优化 # 禁止管理 VLAN 被业务 VLAN 访问 acl number 3000 rule 5 deny ip source 10.2.2.0 0.0.0.255 destination 10.3.3.0 0.0.0.255 rule 10 deny ip source 10.2.3.0 0.0.0.255 destination 10.3.3.0 0.0.0.255 rule 20 permit ip quit # 应用ACL到VLAN接口 interface vlan 30 packet-filter 3000 inbound exit ✅ 五、最终验证命令 # 查看 VLAN 列表 show vlan brief # 查看接口配置 show running-config interface vlan 10 show running-config interface vlan 20 show running-config interface vlan 30 # 查看静态路由 show ip route static # 验证连通性 ping 10.2.2.254 ping 10.2.3.254 ping 10.3.3.254 是否希望我帮你继续画出这套配置的 拓扑图(带VLAN颜色分区、网关与交换机关系) ? 图形化后你可以直接用于文档或部署审查。     非常清晰的拓扑要求 ✅ 你要实现的是一个 多VLAN三层隔离网络 ,其中: VLAN10 / VLAN20 为两组业务网络,分别接两个不同的路由器上网。 VLAN30 为交换机与服务器管理 VLAN,完全与业务 VLAN 隔离。 下面是适用于 锐捷 S6220-48XS6QXS-H 的 完整配置命令脚本 ,遵循你的参数要求。 🔧 一、网络规划表 VLAN 网段 SVI网关 默认上游路由 用途 VLAN10 10.2.2.0/24 10.2.2.1 10.2.2.254 服务器1业务网络(路由器1) VLAN20 10.2.3.0/24 10.2.3.1 10.2.3.254 服务器2业务网络(路由器2) VLAN30 10.3.3.0/24 10.3.3.254 无 管理网络(隔离) ⚙️ 二、完整配置命令 enable configure terminal # 创建 VLAN vlan 10 name VLAN10_ROUTER1 exit vlan 20 name VLAN20_ROUTER2 exit vlan 30 name VLAN30_MANAGEMENT exit # 配置三层接口(SVI) interface vlan 10 ip address 10.2.2.1 255.255.255.0 description "Gateway for VLAN10 (Router1 LAN)" exit interface vlan 20 ip address 10.2.3.1 255.255.255.0 description "Gateway for VLAN20 (Router2 LAN)" exit interface vlan 30 ip address 10.3.3.254 255.255.255.0 description "Management VLAN" exit # 启用三层转发功能 ip routing # VLAN10 接口配置 interface range gigabitEthernet 1/0/1-10 switchport mode access switchport access vlan 10 description "Server1 NIC1 - VLAN10" exit interface range gigabitEthernet 1/0/45-46 switchport mode access switchport access vlan 10 description "To Router1 LAN (10.2.2.254)" exit # VLAN20 接口配置 interface range gigabitEthernet 1/0/11-20 switchport mode access switchport access vlan 20 description "Server2 NIC1 - VLAN20" exit interface range gigabitEthernet 1/0/47-48 switchport mode access switchport access vlan 20 description "To Router2 LAN (10.2.3.254)" exit # VLAN30 接口配置 interface range gigabitEthernet 1/0/21-30 switchport mode access switchport access vlan 30 description "Server1 NIC2 + Server2 NIC2 (Management)" exit # 设置默认网关(用于交换机自身远程管理) ip default-gateway 10.3.3.254 # 设置业务 VLAN 各自的默认上游路由 ip route-static 0.0.0.0 0.0.0.0 10.2.2.254 vlan 10 ip route-static 0.0.0.0 0.0.0.0 10.2.3.254 vlan 20 # VLAN30 与 VLAN10、VLAN20 完全隔离 # 方法1:禁用 VLAN 间互通 # 删除或不配置 VLAN 间路由(ACL方式更灵活) # 方法2(推荐):使用 ACL 阻断 VLAN30 与其他 VLAN 通信 acl number 3000 rule 5 deny ip source 10.3.3.0 0.0.0.255 destination 10.2.2.0 0.0.0.255 rule 10 deny ip source 10.3.3.0 0.0.0.255 destination 10.2.3.0 0.0.0.255 rule 20 deny ip source 10.2.2.0 0.0.0.255 destination 10.3.3.0 0.0.0.255 rule 25 deny ip source 10.2.3.0 0.0.0.255 destination 10.3.3.0 0.0.0.255 rule 30 permit ip quit # 应用ACL到VLAN接口,确保管理网络隔离 interface vlan 30 packet-filter 3000 inbound exit # 保存配置 write ✅ 三、验证命令 show vlan brief show interface status show ip interface brief show ip route ping 10.2.2.254 vlan 10 ping 10.2.3.254 vlan 20 ping 10.3.3.3 vlan 30 📘 四、逻辑说明 服务器1 NIC1 → VLAN10 → 出 Router1 NIC2 → VLAN30 → 管理用 服务器2 NIC1 → VLAN20 → 出 Router2 NIC2 → VLAN30 → 管理用 VLAN30 与 VLAN10/20 物理隔离 + ACL隔离 管理口只用于 SSH / Web 登录,不允许被业务 VLAN 访问。 VLAN10 和 VLAN20 各自拥有独立的上网路径 ,互不影响。 是否希望我帮你生成一张对应的 网络拓扑图(含VLAN分色、路由器与服务器连接示意) ? 那样可以直观看出 VLAN 隔离与网关流向。