H3C S3100V2 26TP EI交換機劃分VLAN

時間 2021-05-05 08:10:31

1樓:匿名使用者

h3c s3100v2 26tp-ei交換機為二層交換機,在二層交換機上,相同的vlan可以通訊,不同vlan不能通訊,按照你的要求,vlan3、4合併為一個vlan(vlan3)即可。具體配置如下:

vlan 2 //建立vlan2

h3c有兩種方式將交換機埠劃入vlan中,

1、 vlan 2 //建立vlan 2

port e1/0/1 //將埠e1/0/1劃入vlan 2中

port e1/0/2 to e1/0/10 //將埠e1/0/2到e1/0/10劃入到vlan2中

quit //退出vlan2

2、vlan 3 //先建立vlan 3

quit //退出vlan 3

inte***ce e1/0/1 //進入埠e1/0/1

port access vlan 3 //將埠e1/0/1劃入到vlan 3中

quit //退出埠e1/0/1

然後,將屬於vlan 2的終端電腦或者伺服器接到vlan 2的埠中,vlan 3亦然。

注意:一個vlan中的終端ip地址必須在同一地址段中;不同vlan的終端配置不同ip地址段。

2樓:猴子玩電腦

按照你的描述 vlan3和vlan4 合併成一個vlan3即可 配置命令舉例

vlan 2 ########建立vlan 10並進入vlan 10的檢視模式

port access vlan 2 ########在埠模式下將當前埠加入到vlan 2中

3樓:匿名使用者

最好用上聯的acl策略來做隔離

h3c s3100v2 -26tp-si交換機劃分vlan,拿1個h3c s3100v2 -26tp-si做主交換,上接asa5505防火牆,具體配置

4樓:匿名使用者

沒看錯的話,你的意思就是我下面的圖示了。

因為s3100v2是二層交換機,也就是說只能有一個vlan介面,所以,這個vlan介面就留用做管理vlan好了。業務vlan的終結就做到防火牆上好了。

display current-configuration#sysname switch

#domain default enable system#telnet server enable#vlan 1

#vlan 10

#vlan 20

#vlan 30

#vlan 40

#vlan 50

#domain system

access-limit disable

state active

idle-cut disable

self-service-url disable#user-group system

#local-user admin

password ****** adminauthorization-attribute level 3service-type telnet

#inte***ce null0

#inte***ce vlan-inte***ce1ip address 192.168.26.

2  24#inte***ce gigabitethernet1/0/1description to:1f-xi

port link-type trunk

port trunk permit vlan all#inte***ce gigabitethernet1/0/2port access vlan 10

#inte***ce gigabitethernet1/0/3port access vlan 20

#inte***ce gigabitethernet1/0/4port access vlan 30

#inte***ce gigabitethernet1/0/5port access vlan 40

#inte***ce gigabitethernet1/0/6port access vlan 50

..........

思科防火牆配置:

防火牆封裝vlan,成單臂路由模式。

h3c s3600交換機怎麼劃分vlan

5樓:匿名使用者

應該和思科的沒什麼區別吧?你可以試試看:switch>enable (進入特權模式)

switch#conf terminal (進入全域性配置模式)

switch(config)#vlan 10(建立vlan 10)

switch(config-vlan)#name vlan10(命名為vlan10)

switch(config-vlan)#vlan 20(建立vlan 20)

switch(config-vlan)#name vlan20(命名為vlan20)

switch(config-vlan)#vlan 30(....)

switch(config-vlan)#name vlan30(....)

switch(config-vlan)#exit(退出vlan配置模式)

switch(config)#int f0/1(進入f0/1口)

switch(config-if)#switchport access vlan 10(將f0/1口劃分到vlan 10)這樣就劃分好了。。。

6樓:匿名使用者

基本是這樣進入配置模式sys方法11.建立(進入)vlan10,將e1/0/1加入到vlan10

[switcha]vlan 10

[switcha-vlan10]port ethernet 1/0/12.建立(進入)vlan20,將e1/0/2加入到vlan20

[switcha]vlan 20

[switcha-vlan20]port ethernet 1/0/2方法21.進入乙太網埠e1/0/1的配置檢視

[switcha]inte***ce ethernet 1/0/12.配置埠e1/0/1的pvid為10

[switcha-ethernet1/0/1]port access vlan 103.進入乙太網埠e1/0/1的配置檢視

[switcha]inte***ce ethernet 0/24.配置埠e1/0/2的pvid為20

[switcha-ethernet1/0/2]port access vlan 20 一下是一臺我配置過的3600#

sysname main

#radius scheme system

#domain system

#local-user admin

password ****** fsx522

service-type telnet

level 3

#acl number 3002

rule 0 deny icmp destination 192.168.12.0 0.0.0.255 icmp-type echo

rule 1 deny tcp established destination 192.168.12.0 0.0.0.255

rule 2 permit icmp source 192.168.12.0 0.0.0.255 icmp-type echo

rule 3 permit tcp established source 192.168.12.0 0.0.0.255

#vlan 1

#vlan 10

#vlan 20

#vlan 30

#vlan 40

#vlan 888

#vlan 999

#inte***ce vlan-inte***ce1

ip address 192.168.1.1 255.255.255.0

#inte***ce vlan-inte***ce10

ip address 192.168.10.254 255.255.255.0

#inte***ce vlan-inte***ce20

ip address 192.168.11.254 255.255.255.0

#inte***ce vlan-inte***ce30

ip address 192.168.12.254 255.255.255.0

#inte***ce vlan-inte***ce40

ip address 192.168.13.254 255.255.255.0

#inte***ce vlan-inte***ce888

ip address 100.100.1.1 255.255.255.0

#inte***ce vlan-inte***ce999

ip address 200.200.1.1 255.255.255.0

#inte***ce aux1/0/0

#inte***ce ethernet1/0/1

duplex full

speed 100

port link-type trunk

port trunk permit vlan all

#inte***ce ethernet1/0/2

duplex full

speed 100

port link-type trunk

port trunk permit vlan all

#inte***ce ethernet1/0/3

port access vlan 20

#inte***ce ethernet1/0/4

port access vlan 20

#inte***ce ethernet1/0/5

port access vlan 20

#inte***ce ethernet1/0/6

port access vlan 20

#inte***ce ethernet1/0/7

port access vlan 20

#inte***ce ethernet1/0/8

port access vlan 30

packet-filter outbound ip-group 3002 rule 0

packet-filter outbound ip-group 3002 rule 1

packet-filter outbound ip-group 3002 rule 2

packet-filter outbound ip-group 3002 rule 3

#inte***ce ethernet1/0/9

port access vlan 30

packet-filter outbound ip-group 3002 rule 0

packet-filter outbound ip-group 3002 rule 1

packet-filter outbound ip-group 3002 rule 2

packet-filter outbound ip-group 3002 rule 3

#inte***ce ethernet1/0/10

port access vlan 30

packet-filter outbound ip-group 3002 rule 0

packet-filter outbound ip-group 3002 rule 1

packet-filter outbound ip-group 3002 rule 2

packet-filter outbound ip-group 3002 rule 3

#inte***ce ethernet1/0/11

port access vlan 30

packet-filter outbound ip-group 3002 rule 0

packet-filter outbound ip-group 3002 rule 1

packet-filter outbound ip-group 3002 rule 2

packet-filter outbound ip-group 3002 rule 3

#inte***ce ethernet1/0/12

port access vlan 30

packet-filter outbound ip-group 3002 rule 0

packet-filter outbound ip-group 3002 rule 1

packet-filter outbound ip-group 3002 rule 2

packet-filter outbound ip-group 3002 rule 3

#inte***ce ethernet1/0/13

port access vlan 30

packet-filter outbound ip-group 3002 rule 0

packet-filter outbound ip-group 3002 rule 1

packet-filter outbound ip-group 3002 rule 2

packet-filter outbound ip-group 3002 rule 3

#inte***ce ethernet1/0/14

port access vlan 40

#inte***ce ethernet1/0/15

port access vlan 40

#inte***ce ethernet1/0/16

port access vlan 40

#inte***ce ethernet1/0/17

port access vlan 40

#inte***ce ethernet1/0/18

port access vlan 40

#inte***ce ethernet1/0/19

port access vlan 40

#inte***ce ethernet1/0/20

port access vlan 10

#inte***ce ethernet1/0/21

port access vlan 10

#inte***ce ethernet1/0/22

port access vlan 10

#inte***ce ethernet1/0/23

port access vlan 888

#inte***ce ethernet1/0/24

port access vlan 999

#inte***ce gigabitethernet1/1/1

#inte***ce gigabitethernet1/1/2

#inte***ce gigabitethernet1/1/3

port access vlan 888

#inte***ce gigabitethernet1/1/4

port access vlan 999

#undo irf-fabric authentication-mode

#inte***ce null0

#voice vlan mac-address 0001-e300-0000 mask ffff-ff00-0000

#ip route-static 0.0.0.0 0.0.0.0 100.100.1.2 preference 60

#user-inte***ce aux 0 7

user-inte***ce vty 0 4

authentication-mode scheme

#return

h3cs21226交換機如何檢視流量

我是耿哥 這個交換機支援網管功能的。我建議你按如下步驟 登陸到交換機,配置一個映象埠。observe port 把上聯口的資料映象到這個observe port。把你本機接到observe port。在你本機上就可以接收到上網資料的拷貝。你再裝個監控軟體就可以分析流量啦。軟體的話,建議用wfilte...

h3cs7500e交換機怎麼配置某個埠被禁用和開啟,可以控

4終 1 首先進入交換機主配置介面,將游標移動到 port configiration.按回車鍵。2 將游標移動到 status 選項中對應的埠。按空白鍵選擇埠 enable disable 來啟用和禁用埠。3 將游標移動到 autonegotiation 選項,按 空白鍵 選擇埠是否需要設定為自適...