华为交换机端口隔离

华为交换机端口隔离,实现的是交换机端口之间的不能互通,直接在每个接口下面配置port—isolate  enable命令。但是上联口不能配置port-isolate命令,下联口可以配置port-isolate命令。该命令是在同一vlan下的端口实现不能互通。

sysname
#
 vlan batch 1 888 964
#
 bpdu enable
#
 cluster enable
 ntdp enable
 ntdp hop 16
 ndp enable
#
interface Ethernet0/0/1
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/2
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/3
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/4
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/5
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/6
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/7
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/8
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/9
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/10
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/11
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/12
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/13
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/14
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/15
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/16
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/17
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/18
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/19
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/20
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/21
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/22
 port default vlan 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/23
 port default vlan 1
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface Ethernet0/0/24
 port default vlan 1
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#//上联端口G0/0/1
interface GigabitEthernet0/0/1
 port default vlan 1
 port trunk allow-pass vlan 888 964
 negotiation auto
 loopback-detect enable
 loopback-detect action block
 ntdp enable
 ndp enable
#//下联端口G0/0/2(下面还有一台交换机)
interface GigabitEthernet0/0/2
 port default vlan 1
 port trunk allow-pass vlan 888 964
 loopback-detect enable
 loopback-detect action block
 port-isolate enable
 ntdp enable
 ndp enable
#
interface NULL0
#
aaa
 authentication-scheme default
 #
 authorization-scheme default
 #
 accounting-scheme default
 #
 domain default
 #

时间: 2024-07-31 13:32:02

华为交换机端口隔离的相关文章

华为交换机端口模式之间的区别(access、trunk、hybrid)

Access端口: 一般连接主机 只允许与该端口的PVID相同的VLAN通过,收到untagged的数据帧,强制打上本端口PVID的标签: Trunk端口: 一般用于交换机之间的连接 在交换机之间传递tagged frame.允许多个VLAN通过,可以与PVID不同 收到不带tagged frame的数据帧时,打上PVID 并转发 收到带tagged frame数据帧时,检查VLAN ID,如果允许并且VLAN ID与PVID相同,去掉tagged直接转发,如果允许并且VLAN ID与PVID不

python脚本批量修改华为交换机端口配置

用python写的,主要是telnetlib库的应用,华为交换机批量修改端口配置,把已经UP的端口做一个port sec的mac sticky绑定,DOWN的端口,就clear配置信息. 使用前,先在交换机上 dis int bri,查出交换机的端口状态信息并复制到此脚本同目录下,以 IP.txt这样的格式命名的文件(比如 192.168.0.1对应 192.168.0.1.txt),以下内容记得把IP跟账号密码改成自己的. import sys,os,telnetlib,re ip = '你的

Esxi是否支持华为交换机端口聚合

华为交换机配置中端口聚合称为eth-trunk,是将多个物理端口组合成一个逻辑端口.目地是为了增加带宽.线路冗余各流量负载.工作模式有手工负载分担与LACP两种.    LACP模式是一种利用LACP协议进行聚合参数协商.确定活动接口和非活动接口的链路聚合方式.需手工创建Eth-Trunk,手工加入Eth-Trunk成员接口,由LACP协议协商确定活动接口和非活动接口. 聚合真是个很好的概念,交换机与交换机进行聚合配置是没问题的.如今虚拟化横行的年代,Esxi本身也是支持网络负载均衡的在默认虚拟

华为交换机端口vlan详解

华为交换机和其他品牌的交换机在端口的vlan划分上有一些区别,本文将介绍华为交换机的端口vlan属性. 按照IEEE802.1Q标准,vlan帧的格式如下: 此处的Tag就是vlan tag,即我们常说的vlan标签,具体含义如下: ①TPID为固定值0x8100,表明加了一个vlan标签 ②PRI为优先级,0~7 ③CFI,取0表示为规范格式,取1表示非规范格式 ④vlan ID为vlan号,取值范围1-4094 首先提一个概念,即PVID(Port Vlan ID),这是端口的一个基本属性,

华为交换机端口聚合配置及故障排除演示 s5700

华为端口聚合分为两种,手工负载分担eth-trunk链路和LACP eth-trunk链路,我这里只介绍前者. 手动的eth-trunk,可以把他看成是一种接口,可以是access,也可以是trunk,创建好了后,配置完全和配置接口一样.我这里演示成trunk模式. 一.场景模拟为 pc1--sw1-----sw2--pc2 vlan 2 sw1:192.168.20.1 ,sw2:192.168.20.33:pc1:192.168.20.11,pc2 19219.168.20.22 (pc端的

华为交换机端口镜像配置

端口镜像 通过配置镜像功能,可以将报文复制到特定的目的地进行分析,以进行网络监控和故障定位. 通俗来讲,镜像是指将经过指定端口(源端口或者镜像端口)的报文复制一份到另一个指定端口(目的端口或者观察端口). 如下图所示: 在华为中,交换机上做镜像的网口叫做镜像端口,连接监控设备的接口叫做观察口. 一般端口镜像分为1对1 ,1对多,多对1等情况,下面通过简单的案例来进行学习: 1.1对1本地端口镜像(一台监控设备连接一个镜像端口) 测试拓扑图如下所示: 现在我要把LSW1上GE0/0/2接口的流量镜

华为交换机端口安全

session 1 端口安全 在网络中MAC地址是设备中不变的物理地址,控制MAC地址接入就控制了交换机的端口接入,所以端口安全也是对MAC的的安全.在交换机中CAM(Content Addressable Memory,内容可寻址内存表)表,又叫MAC地址表,其中记录了与交换机相连的设备的MAC地址.端口号.所属vlan等对应关系. 一.MAC地址表分为三张 1.静态MAC地址表,手工绑定,优先级高于动态MAC地址表 2.动态MAC地址表,交换机收到数据帧后会将源mac学习到MAC地址表中 3

华为交换机端口镜像

一.单端口镜像  23口镜像到24口 observe-port 1 interface GigabitEthernet 0/0/24(设置观察端口.24) interface g0/0/23 port-mirroring to observe-port 1 {both | inbound | outbound} (全部 | 入向 | 出向流量) 二.多端口镜像 11到15口镜像到24口 observe-port 1 interface GigabitEthernet 0/0/24(设置观察端口.

华为交换机配置命令详解

1:配置华为交换机的ssh登录方式 1:user-interface vty 0 4           配置终端连接数 //VTY 的意思是虚拟终端连接.也就是远程用户登录后会占用VTY的一个进程.而登录信息的验证方式也是配置在vty中.vty 0 4 后边的04 代表0-4个用户也就5个用户      2:authentication-mode  aaa      配置认证参数        组网需求 如图13-1所示,企业希望管理员能简单方便并且安全地远程管理设备,可以配置管理员通过Tel