最佳答案
下发包过滤或端口隔离实现
http://www.h3c.com/cn/d_201811/1124530_30005_0.htm#_Toc528306856
(0)
能提供下相关配置吗
端口隔离也可以实现,http://www.h3c.com/cn/d_201811/1124530_30005_0.htm#_Toc528306856
<H3C>dis port-isolate group 1 Port isolation group information: Group ID: 1 Group members: GigabitEthernet1/0/1 GigabitEthernet1/0/2 <H3C>dis port-isolate group 2 Port isolation group information: Group ID: 2 Group members: GigabitEthernet1/0/3 GigabitEthernet1/0/4
直接配置端口隔离吧,挺方便的
(0)
嘻嘻嘻嘻
端口隔离,隔离不了啊!
看下这个链接http://www.h3c.com/cn/d_201906/1191656_30005_0.htm#_Toc523494440 如果还是不行的话那就配置包过滤试试吧,我觉得端口隔离可以啊
<H3C>dis port-isolate group 1 Port isolation group information: Group ID: 1 Group members: GigabitEthernet1/0/1 GigabitEthernet1/0/2 <H3C>dis port-isolate group 2 Port isolation group information: Group ID: 2 Group members: GigabitEthernet1/0/3 GigabitEthernet1/0/4
都可以互访。
嘻嘻嘻嘻
网络环境是:交换机每一个端口为一个vlan,下面接交换机,不做其他配置。
(0)
端口隔离无法实现!
端口隔离无法实现!
这个得建类、行为、策略,匹配acl的时候不用建立30来个,只建立一个就可以,所有的类引用,例如:
1,配置acl
acl ad 3000 (如果是v5版本的,此处是 acl num 3000)
rule 0 permit ip source 192.168.0.0 0.0.255.255 destination 192.168.0.0 0.0.255.255 (匹配的数据流)
qu
2,设置类:
traffic classifier 1
if-match acl 3000
3,设置行为:
traffic behavior 1
filter deny
4,设置策略:
qos policy 1
classifier 1 behavior 1
5,应用策略(假设1网段属于vlan 1):
qos vlan-policy 1 vlan 1 inbound
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
<H3C>dis port-isolate group 1 Port isolation group information: Group ID: 1 Group members: GigabitEthernet1/0/1 GigabitEthernet1/0/2 <H3C>dis port-isolate group 2 Port isolation group information: Group ID: 2 Group members: GigabitEthernet1/0/3 GigabitEthernet1/0/4