谁能帮我写个群公告,谢谢韩剧土豆在线看了,在线等

谁帮我注册个QQ号,在线等,私信发给我,谢谢, 谁帮我注册个QQ号,在线等,私
谁帮我注册个QQ号,在线等,私信发给我,谢谢 问题补充:
。 一天一上线 谁帮我注册个QQ号,在线等,私信发给我,谢谢
我有,你要吗?查看:1152|回复:11
本人华为交换机小白,帮朋友调一台华为S5700,没有别的要求,就创建五个VLAN,然后把其中四个VLAN和服务器中的VLAN互相通信,但这四个VLAN之间不需要互相通信,根据端口创建VLAN,S5700是48口,1-20端品是服务器,21-23是办公楼,24-26是住院楼,27-29是门诊楼,30-32是肝病楼。不知道我这样说各位大神能不能明白?我已经创建好了WEB页,谁能帮我远程调一下?谢谢了,在线等...............
(49.96 KB)
自己划的网络图,不知道能不能看懂
白袍大法师
traffic policy配置思路如下:需要注意的是acl的匹配规则是一旦匹配了某一条rule,这条rule以下的rule规则就不会再去做匹配动作。
1.& && && &配置ACL规则
[Quidway] acl number 3000& && && && && && && && && & //创建ACL
[Quidway-acl-adv-3000] rule 5 permit ip source 192.168.1.1 0 //匹配源IP为192.168.1.1的数据包,但是不做任何动作
[Quidway-acl-adv-3000] rule 10 deny ip source 192.168.2.2 0 //匹配源IP为192.168.1.1的数据包,并且拒绝通过
2.& && && & 配置流分类
[Quidway] traffic classifier 3000& && && && & //创建一个名称为3000的流分类& && && && && && &
[Quidway-classifier-3000] if-match acl 3000&&//匹配规则:匹配ACL3000的报文
3.& &配置流行为
[Quidway] traffic behavior 3000& && && && &//创建一个名称为3000的流行为
[Quidway-behavior-3000] deny& && && && &//符合流分类3000规则的报文都会丢弃
4.& &配置流策略
[Quidway] traffic policy 3000& && && && & //创建一个流策略
[Quidway-trafficpolicy-3000] classifier 3000 behavior 3000& &//关联流分类与流动作,本例即匹配ACL3000的报文做丢弃的动作。
5.&&vlan下发流策略
[Quidway]vlan 100
[Quidway-Vlan100] traffic-policy 3000 inbound& &&&//在vlan 100入方向应用策略(outbond为接口出方向应用策略,both为双向应用策略)
天下风云出我辈, 一入江湖岁月催。当年的“小侠唐在飞” 如今变成了“大侠唐在飞”。?金杯银杯,不如网友的口碑;金奖银奖,不如网友的褒奖;熊掌鸭掌,不如网友的鼓掌~& &
?欢迎加入“唐志强技术教学交流群”,群号:。?
白袍大法师
BNRMYY-S9306-1]display current-configuration
!Software Version V100R006C00SPC800
sysname BNRMYY-S9306-1
vlan batch 10 20 30 40 50 60 70 80 90 100&&
vlan batch 800& && && && && && && && && && && && && && && &//& &建立vlan
stp instance 0 root secondary& && && && && && && &&&//配置此交换机为备用交换机 主交换机是 primary
stp enable& && && && && && && && && && && && && && && && & //启用生成树
dhcp enable& && && && && && && && && && && && && && && && &//启用dhcp
http server load cfcard:/s.003.web.zip& && &//可以不管&&这是 web管理的包
dba-profile default0 type3 assure 40000 max 80000& && &&&//可以不管默认的& &
arp anti-attack gateway-duplicate enable& && && && && && && &//配置arp防网关冲突攻击功能
diffserv domain default
line-profile default0
service-profile default0
& &undo fec-switch enable
#& && && && && && && && && && && && && &&&
acl number 3000& && && && && && && &&&//建立acl 3000& &PS:下面的acl 和策略的目的是让这些网段不能访问192.168.100.0段
description ZYXXXKFW-in& && && &&&//描述
rule 5 deny ip source 172.16.0.0 0.0.0.255 destination 192.168.100.0 0.0.0.255
& && && && && && && && && && && && && && && && & //.0段不能访问192.168.100.0段&&一下相同
rule 10 deny ip source 172.16.1.0 0.0.0.255 destination 192.168.100.0 0.0.0.255
rule 15 deny ip source 172.16.2.0 0.0.0.255 destination 192.168.100.0 0.0.0.255
rule 20 deny ip source 172.16.3.0 0.0.0.255 destination 192.168.100.0 0.0.0.255
rule 25 deny ip source 172.16.5.0 0.0.0.255 destination 192.168.100.0 0.0.0.255
rule 30 deny ip source 172.16.8.0 0.0.0.255 destination 192.168.100.0 0.0.0.255
rule 35 deny ip source 172.16.15.0 0.0.0.255 destination 192.168.100.0 0.0.0.255
rule 40 deny ip source 172.16.16.0 0.0.0.255 destination 192.168.100.0 0.0.0.255
acl number 3001
description ZYXXXKFW-ou
rule 5 deny ip source 192.168.100.0 0.0.0.255 destination 172.16.0.0 0.0.0.255
& && && && && && && && && &&&//192.168.100.0段 不能访问 这些网段
rule 10 deny ip source 192.168.100.0 0.0.0.255 destination 172.16.1.0 0.0.0.255
rule 15 deny ip source 192.168.100.0 0.0.0.255 destination 172.16.2.0 0.0.0.255
rule 20 deny ip source 192.168.100.0 0.0.0.255 destination 172.16.3.0 0.0.0.255
rule 25 deny ip source 192.168.100.0 0.0.0.255 destination 172.16.5.0 0.0.0.255
rule 30 deny ip source 192.168.100.0 0.0.0.255 destination 172.16.8.0 0.0.0.255
rule 35 deny ip source 192.168.100.0 0.0.0.255 destination 172.16.15.0 0.0.0.255
rule 40 deny ip source 192.168.100.0 0.0.0.255 destination 172.16.16.0 0.0.0.255
traffic classifier xxk operator or precedence 5& && &//建立流分类
if-match acl 3000& && & //匹配acl 3000
if-match acl 3001
traffic behavior xxk& && && &//建立流行为
deny& && && && &//动作为拒绝
traffic policy xxkfw& && && &//建立策略xxkfw
classifier xxk behavior xxk& &&&//关联流分类和流行为
traffic-policy xxkfw global outbound& && &&&//在全局下发,应用在out方向
drop-profile default
description to linshi
ip pool 10& && && &&&//建立地址池 10
gateway-list 172.16.1.254& &&&//配置网关地址
network 172.16.1.0 mask 255.255.255.0& & //说明网段范围
excluded-ip-address 172.16.1.252 172.16.1.253& &&&//配置排除的地址,比如服务器之类的
dns-list 199.199.199.1&&//设置DNS& && && && && && &PS:以下相同
ip pool 20
gateway-list 172.16.2.254& && && && && &
network 172.16.2.0 mask 255.255.255.0
excluded-ip-address 172.16.2.252 172.16.2.253
dns-list 199.199.199.1
ip pool 30
gateway-list 172.16.3.254
network 172.16.3.0 mask 255.255.255.0
excluded-ip-address 172.16.3.252 172.16.3.253
dns-list 199.199.199.1
ip pool 70
gateway-list 172.16.16.254
network 172.16.16.0 mask 255.255.255.0
excluded-ip-address 172.16.16.252 172.16.16.253
dns-list 199.199.199.1
ip pool 90
gateway-list 172.16.4.254
network 172.16.4.0 mask 255.255.255.0
excluded-ip-address 172.16.4.252 172.16.4.253
dns-list 199.199.199.1
ip pool 100
gateway-list 172.16.5.254& && && && && &
network 172.16.5.0 mask 255.255.255.0
excluded-ip-address 172.16.5.252 172.16.5.253
dns-list 199.199.199.1
aaa& && & //aaa视图
authentication-scheme default
authorization-scheme default
accounting-scheme default
domain default
domain default_admin
local-user admin password cipher [@(\'W=5U):GQ=^Q`MAF4&1!!& &//建立本地用户admin 密码为密文cipher方式
local-user admin privilege level 15& && &//制定用户级别&&最高15
local-user admin service-type telnet web http& &&&配置本地用户支持telnet WEB http服务模式
interface Vlanif10
description to MZL& && & //描述
ip address 172.16.1.253 255.255.255.0& && & //配置vlan10地址
vrrp vrid 10 virtual-ip 172.16.1.254& && && & //配置vrrp&&vrid 10 的地址
vrrp vrid 10 priority 120& && && &&&//vrid 的优先级120& &120是主
vrrp vrid 10 preempt-mode timer delay 10& &&&//vrid 的抢占时间10毫秒
dhcp select global& &&&//配置DHCP全局功能& && && &&&PS :一下相同
interface Vlanif20
description to 1ZYB& && && && && && && &
ip address 172.16.2.253 255.255.255.0
vrrp vrid 20 virtual-ip 172.16.2.254
vrrp vrid 20 priority 120
vrrp vrid 20 preempt-mode timer delay 10
dhcp select global
interface Vlanif30
description to 2ZYB
ip address 172.16.3.253 255.255.255.0
vrrp vrid 30 virtual-ip 172.16.3.254
vrrp vrid 30 priority 120
vrrp vrid 30 preempt-mode timer delay 10
dhcp select global
interface Vlanif40
description to XJFWJQY
ip address 172.16.0.253 255.255.255.0
vrrp vrid 40 virtual-ip 172.16.0.254
vrrp vrid 40 priority 120
vrrp vrid 40 preempt-mode timer delay 10
interface Vlanif50
description to JFWQLSQY
ip address 199.199.199.238 255.255.255.0
vrrp vrid 50 virtual-ip 199.199.199.240
vrrp vrid 50 priority 120
vrrp vrid 50 preempt-mode timer delay 10
interface Vlanif60
description to FOUNDRE-F8000-fs
ip address 172.16.15.253 255.255.255.240
vrrp vrid 60 virtual-ip 172.16.15.254
vrrp vrid 60 priority 120
vrrp vrid 60 preempt-mode timer delay 10
interface Vlanif70
description to XYYQY
ip address 172.16.16.253 255.255.255.0
vrrp vrid 70 virtual-ip 172.16.16.254
vrrp vrid 70 priority 120
vrrp vrid 70 preempt-mode timer delay 10
dhcp select global
interface Vlanif80
description to SJ OA
ip address 172.16.8.253 255.255.255.0
vrrp vrid 80 virtual-ip 172.16.8.254
vrrp vrid 80 priority 120& && && && && &
vrrp vrid 80 preempt-mode timer delay 10
interface Vlanif90
description to xxk
ip address 172.16.4.253 255.255.255.0
vrrp vrid 90 virtual-ip 172.16.4.254
vrrp vrid 90 priority 120
vrrp vrid 90 preempt-mode timer delay 10
dhcp select global
interface Vlanif100
description CWK
ip address 172.16.5.253 255.255.255.0
vrrp vrid 100 virtual-ip 172.16.5.254
vrrp vrid 100 priority 120
vrrp vrid 100 preempt-mode timer delay 10
dhcp select global
interface Vlanif200
interface Vlanif800
description GL-VLan
ip address 192.168.100.100 255.255.255.0
vrrp vrid 110 virtual-ip 192.168.100.1& &
vrrp vrid 110 priority 120
vrrp vrid 110 preempt-mode timer delay 10
interface Eth-Trunk1& && &&&//建立链路聚合 1
port link-type trunk& && && & //链路聚合的端口模式
port trunk allow-pass vlan 2 to 4094& &//允许全部vlan通过
interface Ethernet0/0/0
interface GigabitEthernet4/0/0& && && && && & //PS:简单的就不加说明了
port link-type access
port default vlan 90
interface GigabitEthernet4/0/1
description to CWK
port link-type access
port default vlan 100
interface GigabitEthernet4/0/2
port link-type access
port default vlan 30
interface GigabitEthernet4/0/3
port link-type trunk& && && && && && && &
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet4/0/4
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet4/0/5
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet4/0/6
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet4/0/7
port link-type trunk
port trunk allow-pass vlan 2 to 4094
bpdu bridge enable
interface GigabitEthernet4/0/8
description to FZGHQ-eth7
port link-type access
port default vlan 60
undo negotiation auto& && && && && && &&&
interface GigabitEthernet4/0/9
interface GigabitEthernet4/0/10
interface GigabitEthernet4/0/11
interface GigabitEthernet4/0/12
interface GigabitEthernet4/0/13
interface GigabitEthernet4/0/14
interface GigabitEthernet4/0/15
interface GigabitEthernet4/0/16
interface GigabitEthernet4/0/17
interface GigabitEthernet4/0/18
description to 1ZYB
port link-type trunk
port trunk allow-pass vlan 2 to 4094
#& && && && && && && && && && && && && &&&
interface GigabitEthernet4/0/19
description to 2ZYB
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet4/0/20
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet4/0/21
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet4/0/22& && && &//端口22 23 属于链路聚合 1
eth-trunk 1
interface GigabitEthernet4/0/23
eth-trunk 1
interface NULL0
ip route-static 0.0.0.0 0.0.0.0 X.X.X.X
snmp-agent& && && && && && && && && && &// SNMP没设置& &默认的
snmp-agent local-engineid FFFFFFF0000447C
snmp-agent sys-info version v3
user-interface con 0
user-interface vty 0 4& && && &// vty用户界面
authentication-mode aaa& &&&//配置 远程登录的验证为本地验证
user-interface vty 16 20
[BNRMYY-S9306-1]
[BNRMYY-S9306-1]
天下风云出我辈, 一入江湖岁月催。当年的“小侠唐在飞” 如今变成了“大侠唐在飞”。?金杯银杯,不如网友的口碑;金奖银奖,不如网友的褒奖;熊掌鸭掌,不如网友的鼓掌~& &
?欢迎加入“唐志强技术教学交流群”,群号:。?
白袍大法师
再给你个案例:
天下风云出我辈, 一入江湖岁月催。当年的“小侠唐在飞” 如今变成了“大侠唐在飞”。?金杯银杯,不如网友的口碑;金奖银奖,不如网友的褒奖;熊掌鸭掌,不如网友的鼓掌~& &
?欢迎加入“唐志强技术教学交流群”,群号:。?
引用:原帖由 zjl8858 于
09:27 发表
本人华为交换机小白,帮朋友调一台华为S5700,没有别的要求,就创建五个VLAN,然后把其中四个VLAN和服务器中的VLAN互相通信,但这四个VLAN之间不需要互相通信,根据端口创建VLAN,S5700是48口,1-20端品是服务器,21-23是办公楼,24-26是 ... 做ACL访问控制策略,
举一个例子:不让办公楼访问住院楼,
1、新建acl: ACL 3001
rule 10 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.3.0 0.0.0.255 ;
(这里用的是反向掩码,如果你办公楼的网段掩码是24位,则反向掩码为0.0.0.255)
2、创建classifier:名字为test1(自定义的名字,你新建的时候要稍微有点意义,自己看得懂)
if match acl 3001
3、创建behavior:名字为test2
permit (这里只需要输入这个,因为之前的ACL里面已经制定了是deny,也就是拒绝)
4、创建策略policy:名字为policy1,指定之前建立的classifier和behavior:
classifier test1 behavieor test2
5、在vlan-interface 100下(假设办公楼的vlan是100,则进入vlan100的逻辑接口下)
应用策略:traffic-policy policy1 inbound(对于vlan接口来说对进来的数据进行策略控制)
其他的类似。
引用:原帖由 小侠唐在飞 于
09:59 发表
traffic policy配置思路如下:需要注意的是acl的匹配规则是一旦匹配了某一条rule,这条rule以下的rule规则就不会再去做匹配动作。
1.& && && &配置ACL规则
[Quidway] acl number 3000& && && && && && && && && & //创建 ... 斑竹,你给我说这些,我一点都看不懂啊,我开个远程你帮我调调行吗?我QQ
引用:原帖由 aquariuscht 于
10:02 发表
做ACL访问控制策略,
举一个例子:不让办公楼访问住院楼,
1、新建acl: ACL 3001
rule 10 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.3.0 0.0.0.255 ;
(这里用的是反向掩码,如果你办公楼的网段掩码是24位,则 ... 神啊,我一点都不懂,还是个小白,只知道用超级终端连接上之后就什么都不会了,你远程帮我调一下行吗?我QQ
资深技术经理
引用:原帖由 zjl8858 于
10:03 发表
斑竹,你给我说这些,我一点都看不懂啊,我开个远程你帮我调调行吗?我QQ
命令都给你了,还不懂,那就是没辙了
引用:原帖由 zjl8858 于
10:06 发表
神啊,我一点都不懂,还是个小白,只知道用超级终端连接上之后就什么都不会了,你远程帮我调一下行吗?我QQ 大神都帮你调出命令了,基本上就是接上面的命令改下IP一句一句复制啦。
中级工程师
引用:原帖由 zjl8858 于
09:27 发表
本人华为交换机小白,帮朋友调一台华为S5700,没有别的要求,就创建五个VLAN,然后把其中四个VLAN和服务器中的VLAN互相通信,但这四个VLAN之间不需要互相通信,根据端口创建VLAN,S5700是48口,1-20端品是服务器,21-23是办公楼,24-26是 ... 版主大人,我觉得没必要那么复杂,mux vlan即可解决。
助理工程师
技术帖,不错的回复。
引用:原帖由 小侠唐在飞 于
10:01 发表
再给你个案例:
/thread-.html 指教下单向访问问题(共1个回答)
庄点家艺,
百花家居坊
瑞丽家居(这个名字响,就是有点侵x,不过没关系的)
瑞丽家居坊
先这些吧,如果你要做招牌我可以给你设计,发效果图。
股票群:股道热肠
本意:古道热肠---处世态度,真诚质朴的意思。指待人真挚热情!
感谢楼主一番心意!
朱菲莹、朱菲婷、朱飞怡
可以上网上找些带金的偏旁部首。
大家还关注
(C) 列表网&京ICP证100421号&京ICP备号-1&琼公网安备08}

我要回帖

更多关于 谢谢你来了 在线看 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信