1樓:匿名使用者
h3c s3100v2 26tp-ei交換機為二層交換機,在二層交換機上,相同的vlan可以通訊,不同vlan不能通訊,按照你的要求,vlan3、4合併為一個vlan(vlan3)即可。具體配置如下:
vlan 2 //建立vlan2
h3c有兩種方式將交換機埠劃入vlan中,
1、 vlan 2 //建立vlan 2
port e1/0/1 //將埠e1/0/1劃入vlan 2中
port e1/0/2 to e1/0/10 //將埠e1/0/2到e1/0/10劃入到vlan2中
quit //退出vlan2
2、vlan 3 //先建立vlan 3
quit //退出vlan 3
inte***ce e1/0/1 //進入埠e1/0/1
port access vlan 3 //將埠e1/0/1劃入到vlan 3中
quit //退出埠e1/0/1
然後,將屬於vlan 2的終端電腦或者伺服器接到vlan 2的埠中,vlan 3亦然。
注意:一個vlan中的終端ip地址必須在同一地址段中;不同vlan的終端配置不同ip地址段。
2樓:猴子玩電腦
按照你的描述 vlan3和vlan4 合併成一個vlan3即可 配置命令舉例
vlan 2 ########建立vlan 10並進入vlan 10的檢視模式
port access vlan 2 ########在埠模式下將當前埠加入到vlan 2中
3樓:匿名使用者
最好用上聯的acl策略來做隔離
h3c s3100v2 -26tp-si交換機劃分vlan,拿1個h3c s3100v2 -26tp-si做主交換,上接asa5505防火牆,具體配置
4樓:匿名使用者
沒看錯的話,你的意思就是我下面的圖示了。
因為s3100v2是二層交換機,也就是說只能有一個vlan介面,所以,這個vlan介面就留用做管理vlan好了。業務vlan的終結就做到防火牆上好了。
display current-configuration#sysname switch
#domain default enable system#telnet server enable#vlan 1
#vlan 10
#vlan 20
#vlan 30
#vlan 40
#vlan 50
#domain system
access-limit disable
state active
idle-cut disable
self-service-url disable#user-group system
#local-user admin
password ****** adminauthorization-attribute level 3service-type telnet
#inte***ce null0
#inte***ce vlan-inte***ce1ip address 192.168.26.
2 24#inte***ce gigabitethernet1/0/1description to:1f-xi
port link-type trunk
port trunk permit vlan all#inte***ce gigabitethernet1/0/2port access vlan 10
#inte***ce gigabitethernet1/0/3port access vlan 20
#inte***ce gigabitethernet1/0/4port access vlan 30
#inte***ce gigabitethernet1/0/5port access vlan 40
#inte***ce gigabitethernet1/0/6port access vlan 50
..........
思科防火牆配置:
防火牆封裝vlan,成單臂路由模式。
h3c s3600交換機怎麼劃分vlan
5樓:匿名使用者
應該和思科的沒什麼區別吧?你可以試試看:switch>enable (進入特權模式)
switch#conf terminal (進入全域性配置模式)
switch(config)#vlan 10(建立vlan 10)
switch(config-vlan)#name vlan10(命名為vlan10)
switch(config-vlan)#vlan 20(建立vlan 20)
switch(config-vlan)#name vlan20(命名為vlan20)
switch(config-vlan)#vlan 30(....)
switch(config-vlan)#name vlan30(....)
switch(config-vlan)#exit(退出vlan配置模式)
switch(config)#int f0/1(進入f0/1口)
switch(config-if)#switchport access vlan 10(將f0/1口劃分到vlan 10)這樣就劃分好了。。。
6樓:匿名使用者
基本是這樣進入配置模式sys方法11.建立(進入)vlan10,將e1/0/1加入到vlan10
[switcha]vlan 10
[switcha-vlan10]port ethernet 1/0/12.建立(進入)vlan20,將e1/0/2加入到vlan20
[switcha]vlan 20
[switcha-vlan20]port ethernet 1/0/2方法21.進入乙太網埠e1/0/1的配置檢視
[switcha]inte***ce ethernet 1/0/12.配置埠e1/0/1的pvid為10
[switcha-ethernet1/0/1]port access vlan 103.進入乙太網埠e1/0/1的配置檢視
[switcha]inte***ce ethernet 0/24.配置埠e1/0/2的pvid為20
[switcha-ethernet1/0/2]port access vlan 20 一下是一臺我配置過的3600#
sysname main
#radius scheme system
#domain system
#local-user admin
password ****** fsx522
service-type telnet
level 3
#acl number 3002
rule 0 deny icmp destination 192.168.12.0 0.0.0.255 icmp-type echo
rule 1 deny tcp established destination 192.168.12.0 0.0.0.255
rule 2 permit icmp source 192.168.12.0 0.0.0.255 icmp-type echo
rule 3 permit tcp established source 192.168.12.0 0.0.0.255
#vlan 1
#vlan 10
#vlan 20
#vlan 30
#vlan 40
#vlan 888
#vlan 999
#inte***ce vlan-inte***ce1
ip address 192.168.1.1 255.255.255.0
#inte***ce vlan-inte***ce10
ip address 192.168.10.254 255.255.255.0
#inte***ce vlan-inte***ce20
ip address 192.168.11.254 255.255.255.0
#inte***ce vlan-inte***ce30
ip address 192.168.12.254 255.255.255.0
#inte***ce vlan-inte***ce40
ip address 192.168.13.254 255.255.255.0
#inte***ce vlan-inte***ce888
ip address 100.100.1.1 255.255.255.0
#inte***ce vlan-inte***ce999
ip address 200.200.1.1 255.255.255.0
#inte***ce aux1/0/0
#inte***ce ethernet1/0/1
duplex full
speed 100
port link-type trunk
port trunk permit vlan all
#inte***ce ethernet1/0/2
duplex full
speed 100
port link-type trunk
port trunk permit vlan all
#inte***ce ethernet1/0/3
port access vlan 20
#inte***ce ethernet1/0/4
port access vlan 20
#inte***ce ethernet1/0/5
port access vlan 20
#inte***ce ethernet1/0/6
port access vlan 20
#inte***ce ethernet1/0/7
port access vlan 20
#inte***ce ethernet1/0/8
port access vlan 30
packet-filter outbound ip-group 3002 rule 0
packet-filter outbound ip-group 3002 rule 1
packet-filter outbound ip-group 3002 rule 2
packet-filter outbound ip-group 3002 rule 3
#inte***ce ethernet1/0/9
port access vlan 30
packet-filter outbound ip-group 3002 rule 0
packet-filter outbound ip-group 3002 rule 1
packet-filter outbound ip-group 3002 rule 2
packet-filter outbound ip-group 3002 rule 3
#inte***ce ethernet1/0/10
port access vlan 30
packet-filter outbound ip-group 3002 rule 0
packet-filter outbound ip-group 3002 rule 1
packet-filter outbound ip-group 3002 rule 2
packet-filter outbound ip-group 3002 rule 3
#inte***ce ethernet1/0/11
port access vlan 30
packet-filter outbound ip-group 3002 rule 0
packet-filter outbound ip-group 3002 rule 1
packet-filter outbound ip-group 3002 rule 2
packet-filter outbound ip-group 3002 rule 3
#inte***ce ethernet1/0/12
port access vlan 30
packet-filter outbound ip-group 3002 rule 0
packet-filter outbound ip-group 3002 rule 1
packet-filter outbound ip-group 3002 rule 2
packet-filter outbound ip-group 3002 rule 3
#inte***ce ethernet1/0/13
port access vlan 30
packet-filter outbound ip-group 3002 rule 0
packet-filter outbound ip-group 3002 rule 1
packet-filter outbound ip-group 3002 rule 2
packet-filter outbound ip-group 3002 rule 3
#inte***ce ethernet1/0/14
port access vlan 40
#inte***ce ethernet1/0/15
port access vlan 40
#inte***ce ethernet1/0/16
port access vlan 40
#inte***ce ethernet1/0/17
port access vlan 40
#inte***ce ethernet1/0/18
port access vlan 40
#inte***ce ethernet1/0/19
port access vlan 40
#inte***ce ethernet1/0/20
port access vlan 10
#inte***ce ethernet1/0/21
port access vlan 10
#inte***ce ethernet1/0/22
port access vlan 10
#inte***ce ethernet1/0/23
port access vlan 888
#inte***ce ethernet1/0/24
port access vlan 999
#inte***ce gigabitethernet1/1/1
#inte***ce gigabitethernet1/1/2
#inte***ce gigabitethernet1/1/3
port access vlan 888
#inte***ce gigabitethernet1/1/4
port access vlan 999
#undo irf-fabric authentication-mode
#inte***ce null0
#voice vlan mac-address 0001-e300-0000 mask ffff-ff00-0000
#ip route-static 0.0.0.0 0.0.0.0 100.100.1.2 preference 60
#user-inte***ce aux 0 7
user-inte***ce vty 0 4
authentication-mode scheme
#return
h3cs21226交換機如何檢視流量
我是耿哥 這個交換機支援網管功能的。我建議你按如下步驟 登陸到交換機,配置一個映象埠。observe port 把上聯口的資料映象到這個observe port。把你本機接到observe port。在你本機上就可以接收到上網資料的拷貝。你再裝個監控軟體就可以分析流量啦。軟體的話,建議用wfilte...
h3cs7500e交換機怎麼配置某個埠被禁用和開啟,可以控
4終 1 首先進入交換機主配置介面,將游標移動到 port configiration.按回車鍵。2 將游標移動到 status 選項中對應的埠。按空白鍵選擇埠 enable disable 來啟用和禁用埠。3 將游標移動到 autonegotiation 選項,按 空白鍵 選擇埠是否需要設定為自適...