導航:首頁 > 程序命令 > 埠隔離命令

埠隔離命令

發布時間:2022-09-12 02:59:14

Ⅰ 兩台華為交換機之間怎麼做埠隔離,實現他們之間的任何埠都不能通訊

埠隔離可以實現在同一台交換機上對埠進行邏輯隔離,可以在同一個vlan內實現隔離。埠隔離分為L2層隔離和L3層隔離,其中在L2層的埠隔離中還可以有埠單向隔離技術用於某些特殊場景。

將pc1與pc2的埠加入同一個隔離組就實現了埠的隔離,默認是L2層隔離(無網關SVI介面),L3層隔離需要修改埠隔離模式,在全局模式使用命令

[Huawei]port-isolate mode ?

all All

l2 L2 only

上面命令修改埠隔離模式,L2或者all(L2+L3全部隔離)

如果只需要實現L2層隔離,配置如下:

interface GigabitEthernet0/0/1

port-isolate enable group 1

#

interface GigabitEthernet0/0/2

port-isolate enable group 1

#

在SVI介面下必須使用三層隔離才能將埠隔離開,就需要使用[Huawei]port-isolate mode all 來修改埠隔離模式為L2+L3層。

(1)埠隔離命令擴展閱讀

埠隔離的方法和應用場景:

配置介面單向隔離:接入同一個設備不同介面的多台主機,若某台主機存在安全隱患,往其他主機發送大量的廣播報文,可以通過配置介面間的單向隔離來實現其他主機對該主機報文的隔離。

同一埠隔離組的介面之間互相隔離,不同埠隔離組的介面之間不隔離。為了實現不同埠隔離組的介面之間的隔離,可以通過配置介面之間的單向隔離來實現。

配置埠隔離組:

為了實現介面之間的二層隔離,可以將不同的介面加入不同的VLAN,但這樣會浪費有限的VLAN資源。採用埠隔離特性,可以實現同一VLAN內介面之間的隔離。

用戶只需要將介面加入到隔離組中,就可以實現隔離組內介面之間二層數據的隔離。埠隔離功能為用戶提供了更安全、更靈活的組網方案。

Ⅱ 華為交換機埠隔離

port-isolate mode all命令為啟用所有埠隔離模式,但是不一定意味著所有埠都能夠加入到隔離組里,加入到隔離組需要在介面下輸入類似interface GigabitEthernet0/0/13port-isolate enable group 1 劃入隔離組的命令,我感覺你再說的是VLAN之間的隔離。

Ⅲ h3c交換機配置命令有哪些

交換機的主要功能包括物理編址、網路拓撲結構、錯誤校驗、幀序列以及流控。交換機還具備了一些新的功能,如對VLAN(虛擬區域網)的支持、對鏈路匯聚的支持,甚至有的還具有防火牆的功能。那麼具體怎麼配置呢?h3c交換機配置命令整理分享,需要的朋友可以參考下,希望可以得到幫助

華為3COM交換機配置命令詳解

1、配置文件相關命令

[Quidway]display current-configuration ;顯示當前生效的配置

[Quidway]display saved-configuration ;顯示flash中配置文件,即下次上電啟動時所用的配置文件

reset saved-configuration ;檫除舊的配置文件

reboot ;交換機重啟

display version ;顯示系統版本信息

2、基本配置

[Quidway]super password ;修改特權用戶密碼

[Quidway]sysname ;交換機命名

[Quidway]interface ethernet 0/1 ;進入介面視圖

[Quidway]interface vlan x ;進入介面視圖

[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;靜態路由=網關

3、telnet配置

[Quidway]user-interface vty 0 4 ;進入虛擬終端

[S3026-ui-vty0-4]authentication-mode password ;設置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222 ;設置口令

[S3026-ui-vty0-4]user privilege level 3 ;用戶級別

4、埠配置

[Quidway-Ethernet0/1]plex {half|full|auto} ;配置埠工作狀態

[Quidway-Ethernet0/1]speed {10|100|auto} ;配置埠工作速率

[Quidway-Ethernet0/1]flow-control ;配置埠流控

[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置埠平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;設置埠工作模式

[Quidway-Ethernet0/1]undo shutdown ;激活埠

[Quidway-Ethernet0/2]quit ;退出系統視圖

5、鏈路聚合配置

[DeviceA] link-aggregation group 1 mode manual ;創建手工聚合組1

[DeviceA] interface ethernet 1/0/1 ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上創建Tunnel業務環回組。

[DeviceA] interface ethernet 1/0/1 # 將乙太網埠Ethernet1/0/1加入業務環回組。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、埠鏡像

[Quidway]monitor-port ;指定鏡像埠

[Quidway]port mirror ;指定被鏡像埠

[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像

7、VLAN配置

[Quidway]vlan 3 ;創建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠

配置基於access的VLAN

[Quidway-Ethernet0/2]port access vlan 3 ;當前埠加入到VLAN

注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1

配置基於trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk ;設置當前埠為trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;設trunk允許的VLAN

注意:所有埠預設情況下都是允許VLAN1的報文通過的

[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk埠的PVID

配置基於Hybrid埠的VLAN

[Quidway-Ethernet0/2]port link-type hybrid ;配置埠的鏈路類型為Hybrid類型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允許指定的VLAN通過當前Hybrid埠

注意:預設情況下,所有Hybrid埠只允許VLAN1通過

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;設置Hybrid埠的預設VLAN

注意:預設情況下,Hybrid埠的預設VLAN為VLAN1

VLAN描述

[Quidway]description string ;指定VLAN描述字元

[Quidway]description ;刪除VLAN描述字元

[Quidway]display vlan [vlan_id] ;查看VLAN設置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan

[SwitchA]Isolate-user-vlan secondary ;設置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan ;設置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan

如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。

所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.

8、STP配置

[Quidway]stp {enable|disable} ;設置生成樹,默認關閉

[Quidway]stp mode rstp ;設置生成樹模式為rstp

[Quidway]stp priority 4096 ;設置交換機的優先順序

[Quidway]stp root {primary|secondary} ;設置為根或根的備份

[Quidway-Ethernet0/1]stp cost 200 ;設置交換機埠的花費

MSTP配置:

# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。

system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

在系統視圖下添加MAC地址表項

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表項

在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

在乙太網埠視圖下添加MAC地址表項

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

[Quidway]mac-address timer { aging age | no-aging } ;設置MAC地址表項的老化時間

注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。

MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count ;設置埠最多可以學習到的MAC地址數量

注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。

[Quidway-Ethernet0/2]port-mac start-mac-address ;配置乙太網埠MAC地址的起始值

在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,

將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不

同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。

[Quidway]display mac-address ;顯示地址表信息

[Quidway]display mac-address aging-time ;顯示地址表動態表項的老化時間

[Quidway]display port-mac ;顯示用戶配置的乙太網埠MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp # 開啟全局GVRP

[SwitchA-Ethernet1/0/1] gvrp # 在乙太網埠Ethernet1/0/1上開啟GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP埠注冊模式 預設為normal

[SwitchA] display garp statistics [ interface interface-list ] ;顯示GARP統計信息

[SwitchA] display garp timer [ interface interface-list ] ;顯示GARP定時器的值

[SwitchA] display gvrp statistics [ interface interface-list ] ;顯示GVRP統計信息

[SwitchA] display gvrp status ;顯示GVRP的全局狀態信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP統計信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1 # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] plex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable # 全局開啟DLDP。

[SwitchA] dldp interval 15 # 設置發送DLDP報文的時間間隔為15秒。

[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP協議的工作模式為加強模式。 預設為normal

[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP單向鏈路操作模式為自動模式。 預設為auto

[SwitchA] display dldp 1 # 查看DLDP狀態。

當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。

當光纖一端連接正確,一端未連接時:

如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。

如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。

dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的DLDP狀態

12、埠隔離配置

通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶

提供了靈活的組網方案。

[Sysname] interface ethernet1/0/2 # 將乙太網埠Ethernet1/0/2加入隔離組。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port # 顯示隔離組中的埠信息

配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。

埠隔離特性與乙太網埠所屬的VLAN無關。

當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。

對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。

如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。

當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。

13、埠安全配置

[Switch] port-security enable # 啟動埠安全功能

[Switch] interface Ethernet 1/0/1 # 進入乙太網Ethernet1/0/1埠視圖

[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 設置埠允許接入的最大MAC地址數為80

[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置埠的安全模式為autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 設置Intrusion Protection特性被觸發後,暫時關閉該埠

[Switch]port-security timer disableport 30 # 關閉時間為30秒。

14、埠綁定配置

通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地

址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。

有的交換機上綁定的配置不一樣

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

埠過濾配置

[SwitchA] interface ethernet1/0/1 # 配置埠Ethernet1/0/1的埠過濾功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping # 開啟DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2 # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊

15、BFD配置

Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。

# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。

system-view

[SwitchA] bfd echo-source-ip 123.1.1.1

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

# 在Switch A上打開BFD功能調試信息開關。

debugging bfd event

debugging bfd scm

terminal debugging

在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,

Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。

16、QinQ配置

Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。

Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。

希望配置完成後達到下列要求:

Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以

和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。

[ProviderA] interface ethernet 1/0/1 # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000 # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000 # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA] interface ethernet 1/0/3 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB] interface ethernet 1/0/1 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

補充:交換機常見故障解決

通過觀察初步定為故障,一般如果設備正常,而且線路連接也正常,則交換機指示燈會亮綠色並且一閃一閃的。如果發現交換機指示燈不亮則首先檢查線路連接,如果一直亮著不閃,則檢查交換機等設備!

通過電腦直接連接交換機查看是否能夠自動獲取IP地址和網關,如下面示意圖連接電腦之後,將電腦TCP/IP協議設置為DHCP動態獲取模式,然後運行命令行輸入ipconfig查看電腦是否能夠獲取到交換機分配的ip地址和網關。

如果交換機未配置,則需通過終端配置交換機,使用配置電纜的 DB-9 孔式插頭接到要對交換機進行配置的 PC 或終端的串口上,將配置電纜的 RJ-45 一端連到交換機的配置口(Console)上。

在 Console 口與本地電腦連接之後,在PC短通過終端與交換機建立連接,連接過程中要求,波特率為 9600,數據位為 8,奇偶校驗為無,停止位為 1,流量控制為無,選擇終端模擬為 VT100。

通過超級終端登陸交換機之後,檢查埠是否被shutdown,並通過display interface brief 命令,查看埠顯示信息的速率與雙工是否與對端一致。若不一致,請通過 speed 命令和 plex 命令配置埠的速率和雙工模式。

(4)確認網線質量或光口的光模塊類型及其波長是否匹配

更換網線插入埠,查看埠是否 UP,埠物理連接是否暢通,埠是否被shutdown,檢查埠連接,undo shutdown埠,檢查網線是否正常。

相關閱讀交換機的基本功能:

1. 像集線器一樣,交換機提供了大量可供線纜連接的埠,這樣可以採用星型拓撲布線。

2. 像中繼器、集線器和網橋那樣,當它轉發幀時,交換機會重新產生一個不失真的方形電信號。

3. 像網橋那樣,交換機在每個埠上都使用相同的轉發或過濾邏輯。

4. 像網橋那樣,交換機將區域網分為多個沖突域,每個沖突域都是有獨立的寬頻,因此大大提高了區域網的帶寬。

Ⅳ 華為交換機的埠隔離是什麼

埠隔離實際配置情況:
1、 通過PC端XP/win7的超級終端連接交換機的console口,連接成功後進行配置,具體圖 文步驟見獨立文檔。 (注意:交換機自帶的配置線為串口-RJ45線,筆記本若無串口需要通過usb轉串口線連接,連接前注意安裝驅動)
2、 配置埠隔離:
1) 進入系統視圖:<Huawei>system-view
2) 進入介面視圖:[Huawei] interface GigabitEthernet 0/0/1
3) 將該埠配置為隔離埠: [Huawei -GigabitEthernet0/0/1] port-isolate enable
4) 退出: [Huawei -GigabitEthernet0/0/1]quit
5) 將其他目標埠配置為隔離埠,如GigabitEthernet0/0/2、GigabitEthernet0/0/3等, 配置命令完全一樣
6) 配置完成後可對相應隔離埠進行ping測試,可以發現隔離埠之間數據傳輸已經 相互隔離
3、注意點:
1)實際上還有個埠隔離組的概念,每個隔離組相互獨立,只有同一個隔離組的埠之間才有「隔離」的效果,不同隔離組之間的埠即使開啟了埠隔離也能進行數據互通,但事實上,默認配置下,所有埠都在同一個埠隔離組「1」,所以若無需增加隔離組直接配置即可。
2)關閉埠隔離:undo port-isolate enable(進入相應介面視圖)

Ⅳ h3c交換機vlan配置命令

h3c交換機vlan配置命令

H3C每年將銷售額的15%以上用於研發投入,在中國的北京、杭州和深圳設有研發機構,在北京和杭州設有可靠性試驗室以及產品鑒定測試中心。下面是我整理的關於h3c交換機vlan配置命令,希望大家認真閱讀!

1、配置文件相關命令

[Quidway]display current-configuration ;顯示當前生效的配置

[Quidway]display saved-configuration ;顯示flash中配置文件,即下次上電啟動時所用的配置文件

reset saved-configuration ;檫除舊的配置文件

reboot ;交換機重啟

display version ;顯示系統版本信息

2、基本配置

[Quidway]super password ;修改特權用戶密碼

[Quidway]sysname ;交換機命名

[Quidway]interface ethernet 0/1 ;進入介面視圖

[Quidway]interface vlan x ;進入介面視圖

[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;靜態路由=網關

3、telnet配置

[Quidway]user-interface vty 0 4 ;進入虛擬終端

[S3026-ui-vty0-4]authentication-mode password ;設置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222 ;設置口令

[S3026-ui-vty0-4]user privilege level 3 ;用戶級別

4、埠配置

[Quidway-Ethernet0/1]plex {half|full|auto} ;配置埠工作狀態

[Quidway-Ethernet0/1]speed {10|100|auto} ;配置埠工作速率

[Quidway-Ethernet0/1]flow-control ;配置埠流控

[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置埠平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;設置埠工作模式

[Quidway-Ethernet0/1]undo shutdown ;激活埠

[Quidway-Ethernet0/2]quit ;退出系統視圖

5、鏈路聚合配置

[DeviceA] link-aggregation group 1 mode manual ;創建手工聚合組1

[DeviceA] interface ethernet 1/0/1 ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上創建Tunnel業務環回組。

[DeviceA] interface ethernet 1/0/1 # 將乙太網埠Ethernet1/0/1加入業務環回組。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、埠鏡像

[Quidway]monitor-port ;指定鏡像埠

[Quidway]port mirror ;指定被鏡像埠

[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像

7、VLAN配置

[Quidway]vlan 3 ;創建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠

配置基於access的VLAN

[Quidway-Ethernet0/2]port access vlan 3 ;當前埠加入到VLAN

注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1

配置基於trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk ;設置當前埠為trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;設trunk允許的VLAN

注意:所有埠預設情況下都是允許VLAN1的報文通過的

[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk埠的PVID

配置基於Hybrid埠的VLAN

[Quidway-Ethernet0/2]port link-type hybrid ;配置埠的鏈路類型為Hybrid類型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允許指定的VLAN通過當前Hybrid埠

注意:預設情況下,所有Hybrid埠只允許VLAN1通過

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;設置Hybrid埠的預設VLAN

注意:預設情況下,Hybrid埠的預設VLAN為VLAN1

VLAN描述

[Quidway]description string ;指定VLAN描述字元

[Quidway]description ;刪除VLAN描述字元

[Quidway]display vlan [vlan_id] ;查看VLAN設置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan

[SwitchA]Isolate-user-vlan secondary ;設置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan ;設置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan

如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。

所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.

8、STP配置

[Quidway]stp {enable|disable} ;設置生成樹,默認關閉

[Quidway]stp mode rstp ;設置生成樹模式為rstp

[Quidway]stp priority 4096 ;設置交換機的優先順序

[Quidway]stp root {primary|secondary} ;設置為根或根的備份

[Quidway-Ethernet0/1]stp cost 200 ;設置交換機埠的花費

MSTP配置:

# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。

system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

在系統視圖下添加MAC地址表項

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表項

在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

在乙太網埠視圖下添加MAC地址表項

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

[Quidway]mac-address timer { aging age | no-aging } ;設置MAC地址表項的老化時間

注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。

MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count ;設置埠最多可以學習到的MAC地址數量

注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。

[Quidway-Ethernet0/2]port-mac start-mac-address ;配置乙太網埠MAC地址的起始值

在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,

將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不

同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。

[Quidway]display mac-address ;顯示地址表信息

[Quidway]display mac-address aging-time ;顯示地址表動態表項的老化時間

[Quidway]display port-mac ;顯示用戶配置的乙太網埠MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp # 開啟全局GVRP

[SwitchA-Ethernet1/0/1] gvrp # 在乙太網埠Ethernet1/0/1上開啟GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP埠注冊模式 預設為normal

[SwitchA] display garp statistics [ interface interface-list ] ;顯示GARP統計信息

[SwitchA] display garp timer [ interface interface-list ] ;顯示GARP定時器的值

[SwitchA] display gvrp statistics [ interface interface-list ] ;顯示GVRP統計信息

[SwitchA] display gvrp status ;顯示GVRP的全局狀態信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP統計信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1 # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] plex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable # 全局開啟DLDP。

[SwitchA] dldp interval 15 # 設置發送DLDP報文的時間間隔為15秒。

[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP協議的工作模式為加強模式。 預設為normal

[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP單向鏈路操作模式為自動模式。 預設為auto

[SwitchA] display dldp 1 # 查看DLDP狀態。

當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。

當光纖一端連接正確,一端未連接時:

如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。

如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。

dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的`DLDP狀態

12、埠隔離配置

通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶

提供了靈活的組網方案。

[Sysname] interface ethernet1/0/2 # 將乙太網埠Ethernet1/0/2加入隔離組。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port # 顯示隔離組中的埠信息

配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。

埠隔離特性與乙太網埠所屬的VLAN無關。

當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。

對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。

如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。

當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。

13、埠安全配置

[Switch] port-security enable # 啟動埠安全功能

[Switch] interface Ethernet 1/0/1 # 進入乙太網Ethernet1/0/1埠視圖

[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 設置埠允許接入的最大MAC地址數為80

[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置埠的安全模式為autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 設置Intrusion Protection特性被觸發後,暫時關閉該埠

[Switch]port-security timer disableport 30 # 關閉時間為30秒。

14、埠綁定配置

通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地

址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。

有的交換機上綁定的配置不一樣

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

埠過濾配置

[SwitchA] interface ethernet1/0/1 # 配置埠Ethernet1/0/1的埠過濾功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping # 開啟DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2 # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊

15、BFD配置

Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。

# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。

system-view

[SwitchA] bfd echo-source-ip 123.1.1.1

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

# 在Switch A上打開BFD功能調試信息開關。

debugging bfd event

debugging bfd scm

terminal debugging

在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,

Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。

16、QinQ配置

Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。

Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。

希望配置完成後達到下列要求:

Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以

和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。

[ProviderA] interface ethernet 1/0/1 # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000 # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000 # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA] interface ethernet 1/0/3 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB] interface ethernet 1/0/1 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

;

Ⅵ 思科交換機做埠隔離命令

# 將乙太網埠Ethernet1/0/2、Ethernet1/0/3、Ethernet1/0/4加入隔離組。
system-view
System View: return to User View with Ctrl+Z.
[Sysname] interface ethernet1/0/2
[Sysname-Ethernet1/0/2] port isolate
[Sysname-Ethernet1/0/2] quit
[Sysname] interface ethernet1/0/3
[Sysname-Ethernet1/0/3] port isolate
[Sysname-Ethernet1/0/3] quit
[Sysname] interface ethernet1/0/4
[Sysname-Ethernet1/0/4] port isolate
[Sysname-Ethernet1/0/4] quit
[Sysname] quit
# 顯示隔離組中的埠信息。
display isolate port
Isolated port(s) on UNIT 1:
Ethernet1/0/2, Ethernet1/0/3, Ethernet1/0/4

Ⅶ h3c中交換機V7版本下的 MAC地址綁定和埠隔離的配置命令

埠隔離技術部署

[boss]port-group 1
[boss-port-group-1]port-isolate enable
說明:這里有幾個地方不需要部署,就是需要訪問的,比如列印機,上行鏈路不需要定義,因為該功能是2個介面都部署了埠隔離的時候,該2個介面就不能互訪,這樣的話就算一個介面下面的PC干擾了病毒,或者ARP攻擊,也不會影響其他設備。

MAC地址認證

說明:有時候我們希望對內網的PC的MAC進行驗證,來更明確確定身份,只有MAC地址正確,就可以接入網路,對於用戶,對於客戶來說是透明的。當然這個部署需要在網路部署的時候對MAC地址做登記。

(1)開啟MAC認證
[boss]mac-authen
[boss]int e0/0/3【必須單獨開啟】
[boss-Ethernet0/0/3]mac-authen
[boss-Ethernet0/0/3]mac-authen reauthenticate

批量開啟
[boss]mac-authen interface Ethernet 0/0/1 to 0/0/7
(2)定義用戶名

[boss]aaa
[boss-aaa]local-user 000c29c4fe05 password cipher 000c29c4fe05

說明:用戶名密碼就是MAC地址,中間不需要-,這是默認格式是這個,注意是小寫。

(3)查看狀態

如果MAC地址的用戶名不對的話 那麼這個就認證不通過的。

(4)改變MAC地址格式
默認情況下是跟平時的不一樣的, 如果希望跟平時一樣的話,可以修改[boss]mac-authen username macaddress format with-hyphen,默認為without-hyphen

(5)是否需要部署MAC地址認證功能
說明:該功能在如果在部署前已經登記了對應的MAC地址,這樣的話部署起來比較方便,如果是後續需要實施該功能,需要通過一些工具批量查看MAC地址,繼續記錄了。它的好處就是對於客戶來說是透明的,客戶完全感覺不到,當不是內部用戶進入網路,則進入不了。

*********************************************

H3C交換機IP+mac+埠綁定

系統視圖下:

user-bind mac-addrmac-address ip-addr ip-address interface interface-list

乙太網埠視圖下:

user-bind mac-addrmac-address ip-addr ip-address

如何通過交換機查詢MAC、IP及埠

dis arp

埠+MAC

1)AM命令

使用特殊的AM User-bind命令,來完成MAC地址與埠之間的綁定。例如:

[SwitchA]am user-bindmac-address 00e0-fc22-f8d3 interface Ethernet 0/1

說明:由於使用了埠參數,則會以埠為參照物,即此時埠E0/1隻允許PC1上網,而使用其他未綁定的MAC地址的PC機則無法上網。但是PC1使用該MAC地址可以在其他埠上網。

2)mac-address命令

使用mac-address static命令,來完成MAC地址與埠之間的綁定。例如:

[SwitchA]mac-addressstatic 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1

[SwitchA]mac-addressmax-mac-count0

說明:由於使用了埠學習功能,故靜態綁定mac後,需再設置該埠mac學習數為0,使其他PC接入此埠後其mac地址無法被學習。

H3C交換機IP+MAC地址+埠綁定配置

組網需求:

???交換機對PC1進行IP+MAC+埠綁定,使交換機的埠E1/0/1下,只允許PC1上網,而PC1在其他埠上還可以上網。

配置步驟:

1.進入系統模式

<H3C>system-view

2.配置IP、MAC及埠的綁定

配置關鍵點:

1.同一IP地址或MAC地址,不能被綁定兩次;

2.經過以上配置後,可以完成將PC1的IP地址、MAC地址與埠E1/0/1之間的綁定功能。此時埠E1/0/1隻允許PC1上網,而使用其他未綁定的IP地址、MAC地址的PC機則無法上網。但是PC1使用該IP地址和MAC地址可以在其他埠上網;

3.h3c交換機上有些產品只支持IP+MAC+埠三者同時綁定,有些可以綁定三者中任意二者,即IP+埠、MAC+埠、IP+MAC這三種綁定。H3C 3600/H3C S5600/S3900/S5600/S5100EI系列產品只支持三者同時綁定;S3000系列中S3026EFGTC/S3026C-PWR/S3050C支持三者同時綁定或任意兩者的綁定;S3500系列設備除了S3526EC外都不支持上述三者或任意兩者綁定;S5000系列設備支持三者或任意兩者綁定;H3C S5500-SI、S2000C/S2000-EI、S3100SI系列設備不支持三者或任意兩者的綁定。

H3C S5100交換機埠綁定

首先登錄交換機,進入管理狀態System-View

第一種情況:1個埠只有一台電腦如何綁定

操作如下:

interface GigabitEthernet 1/0/24首先進入24埠

就2步就成功了!(如果命令打錯了,要撤銷,請在命令前加undo)

第二種情況:1個埠下接了一個小交換機如何綁定

如:1號埠下接了一個8口的小交換機,交換機接有3台電腦,3台電腦的IP和MAC如下

要把此電腦綁定到交換機的1號埠

操作如下:

interface GigabitEthernet 1/0/1首先進入1埠

(如果命令打錯了,要撤銷,請在命令前加undo)

第三種情況:埠下沒接任何設備額

如:2號埠沒有接任何設備

interface GigabitEthernet 1/0/2首先進入2埠

mac-address max-mac-count 0關掉此埠的學習MAC功能

---------------------------------------------------------------

常用命令

1、查看所有配置dis cu

2、配置好必須要保存sa

3、查看綁定情況dis am user-bind


Ⅷ 華為S2300 如何對25 26埠進行隔離

2300什麼型號?
你通過命令display interface brief 查看所有埠狀態,找到你的25口再進埠
埠隔離命令為:
am isolate interface-type interface-number [ to interface-number ],配置埠單向隔離
port-isolate enable [group 1]隔離組隔離雙向隔離,port-isolate enable默認為隔離組1

Ⅸ 怎麼查看交換機的埠已經隔離了

以華為交換機為例:
display port-isolate group { group-id | all } 命令用來查看埠隔離組的配置。
group-id 顯示指定埠隔離組,取值范圍是1~64。
all 顯示所有埠隔離組。
建議先進入埠視圖,display this 查看 port-isolate enable [ group group-id ] 命令
也可直接通過 dis cur (一般在最後顯示)找到隔離組配置情況。

閱讀全文

與埠隔離命令相關的資料

熱點內容
搜狗怎麼移動到文件夾 瀏覽:616
文件自動選擇到文件夾 瀏覽:794
贈送的app怎麼在ipad下載 瀏覽:508
頸椎解壓後神經恢復 瀏覽:849
怎麼看app訂閱扣費 瀏覽:314
linux系統的負載均衡 瀏覽:419
遇到挫折解壓視頻 瀏覽:778
什麼指令看伺服器運行負載 瀏覽:84
因碩智能門鎖卡片是加密的么 瀏覽:336
為什麼會伺服器不可用 瀏覽:290
wow宏命令設置 瀏覽:264
解壓神器一張紙折疊魔術球 瀏覽:23
怎麼樣可以取消加密軟體oppo 瀏覽:580
屏幕共享源碼哪家比較不錯 瀏覽:665
vb中雙擊命令按鈕 瀏覽:208
伺服器做了磁碟陣列怎麼重裝 瀏覽:606
邏輯加密ic卡能用嗎 瀏覽:884
c語言代碼編譯器手機版 瀏覽:290
recovery無命令 瀏覽:958
想媽媽的命令 瀏覽:578