|
|
|
|
|
联系客服 |
在线技术支持 |
|
客户服务热线:
电话销售热线:
服务时间(法定节假日除外):
家庭产品:
周一至周六:9:00-18:00
商用产品:
周一至周五:9:00-18:00 |
|
|
|
|
|
30281L2TP VPN 设置
|
|
文档适用产品型号:FVS318G, FVS318N,FVS336G,SRX5308
防火墙设置:
开启L2TP VPN服务,设定分配给客户端的IP地址(注:IP地址要求不能与防火墙的wan\lan同一段IP地址);设定L2TP VPN加密协议
L2TP VPN客户端账号密码
PC端设置:
创建一个VPN连接(在此不加与解释,请百度)
输入
|
|
|
|
30280M6100通过boot menu恢复admin用户的密码
|
|
文档适用产品型号:M6100
通过console口连接M6100
重启设备
当出现Checking for application按Q进入boot menu
看到如下信息,按15
设备将继续启动,无需输入用户名和密码即可登录设备进入到特权模式
使用configuration命令进入全局配置模式
使用username name password password命令修改密码或使用
|
|
|
|
30279M6100交换机通过设置默认路由解决终端连接Internet问题
|
|
文档适用产品型号:M6100
通过文档《M6100配置路由》,解决了不同VLAN间的通信问题。目前提出了一个新的需求,M6100上连一台网关,通过这台网关连接Internet。这样就需要添加一条默认路由解决终端连接Internet问题。
拓扑图如下
进入Routing > Routing Table > Basic > Route Configuration中,设置交换机的缺
|
|
|
|
30278M6100交换机通过router-map实现策略路由
|
|
文档适用产品型号:M6100
一、策略路由(Policy Based Routing,PBR)简介
传统的路由转发是基于目的IP地址的,但有些特定的情况下需要基于源IP地址的不通而转发至不通的链路。如果使用传统的路由转发机制,无论是使用静态路由还是RIP、OSPF、BGP等动态路由协议均无法实现。
策略路由的出现,解决了这种需求。策略路由可以基于源IP
|
|
|
|
30277M6100交换机实施基于MAC的访问控制列表(MAC ACL)
|
|
文档适用产品型号:M6100
如拓扑所示,三台终端均处于同一个VLAN,现在需要禁止PC1访问PC3
创建MAC ACL
选择Security->ACL->Basci->MAC ACL
在Name选项中输入名称acl_mac
点击Add创建ACL
创建Rule
选择Security->ACL->B
|
|
|
|
30276M6100交换机实施访问控制列表(ACL)
|
|
文档适用产品型号:M6100
目前有三个需求:1.禁止192.168.10.0/24网段的设备访问192.168.20.0/24网段的设备;2.禁止192.168.20.0/24网段的设备访问HTTP服务;3.允许其他的流量。
拓扑图如下:
进入Security > ACL >Advanced> IP ACL中,在IP ACL中新建一个ACL,,例如100。点ADD添加。
进入Securi
|
|
|
|
30275M6100交换机启用三层功能实现跨VLAN通信
|
|
文档适用产品型号:M6100
在《M6100交换机划分VLAN》文档的基础上配置路由,让二层隔离的终端实现三层互通。
拓扑图如下:
VLAN和对应的IP地址信息如下表:
VLAN
IP
网关
VLAN 10
192.168.10.0/24
192.168.10.1
VLAN 20
192.168.20.0/24
192.168
|
|
|
|
30274M6100 交换机划分 VLAN
|
|
文档适用产品型号:M6100
通过一个实例,说明M6100如何划分802.1Q VLAN。
拓扑图如下,两台M6100相连。各新建了3个VLAN,每台M6100的每个VLAN各有1台终端。要求整个拓扑里面的终端,同一VLAN的终端可以通信,不同VLAN的终端不能通信。实现终端间的二层隔离。
M6100 的 VLAN 和端口对应如下表:
|
|
|
|
|