输入您的问题查找答案
   
 
网件公告
更多公告>>
扫一扫
联系客服
在线技术支持
客户服务热线:

电话销售热线:

服务时间(法定节假日除外):
家庭产品:
周一至周六:9:00-18:00
商用产品:
周一至周五:9:00-18:00
交换机产品 网件文库 >> 交换机产品
30281L2TP VPN 设置
  文档适用产品型号:FVS318G, FVS318N,FVS336G,SRX5308 防火墙设置: 开启L2TP VPN服务,设定分配给客户端的IP地址(注:IP地址要求不能与防火墙的wan\lan同一段IP地址);设定L2TP VPN加密协议 L2TP VPN客户端账号密码 PC端设置: 创建一个VPN连接(在此不加与解释,请百度) 输入
   
30280M6100通过boot menu恢复admin用户的密码
  文档适用产品型号:M6100 通过console口连接M6100 重启设备 当出现Checking for application按Q进入boot menu 看到如下信息,按15 设备将继续启动,无需输入用户名和密码即可登录设备进入到特权模式 使用configuration命令进入全局配置模式 使用username name password password命令修改密码或使用
   
30279M6100交换机通过设置默认路由解决终端连接Internet问题
  文档适用产品型号:M6100 通过文档《M6100配置路由》,解决了不同VLAN间的通信问题。目前提出了一个新的需求,M6100上连一台网关,通过这台网关连接Internet。这样就需要添加一条默认路由解决终端连接Internet问题。 拓扑图如下 进入Routing > Routing Table > Basic > Route Configuration中,设置交换机的缺
   
30278M6100交换机通过router-map实现策略路由
  文档适用产品型号:M6100 一、策略路由(Policy Based Routing,PBR)简介 传统的路由转发是基于目的IP地址的,但有些特定的情况下需要基于源IP地址的不通而转发至不通的链路。如果使用传统的路由转发机制,无论是使用静态路由还是RIP、OSPF、BGP等动态路由协议均无法实现。 策略路由的出现,解决了这种需求。策略路由可以基于源IP
   
30277M6100交换机实施基于MAC的访问控制列表(MAC ACL)
  文档适用产品型号:M6100 如拓扑所示,三台终端均处于同一个VLAN,现在需要禁止PC1访问PC3 创建MAC ACL 选择Security->ACL->Basci->MAC ACL 在Name选项中输入名称acl_mac 点击Add创建ACL 创建Rule 选择Security->ACL->B
   
30276M6100交换机实施访问控制列表(ACL)
  文档适用产品型号:M6100 目前有三个需求:1.禁止192.168.10.0/24网段的设备访问192.168.20.0/24网段的设备;2.禁止192.168.20.0/24网段的设备访问HTTP服务;3.允许其他的流量。 拓扑图如下: 进入Security > ACL >Advanced> IP ACL中,在IP ACL中新建一个ACL,,例如100。点ADD添加。 进入Securi
   
30275M6100交换机启用三层功能实现跨VLAN通信
  文档适用产品型号:M6100 在《M6100交换机划分VLAN》文档的基础上配置路由,让二层隔离的终端实现三层互通。 拓扑图如下: VLAN和对应的IP地址信息如下表: VLAN IP 网关 VLAN 10 192.168.10.0/24 192.168.10.1 VLAN 20 192.168.20.0/24 192.168
   
30274M6100 交换机划分 VLAN
  文档适用产品型号:M6100 通过一个实例,说明M6100如何划分802.1Q VLAN。 拓扑图如下,两台M6100相连。各新建了3个VLAN,每台M6100的每个VLAN各有1台终端。要求整个拓扑里面的终端,同一VLAN的终端可以通信,不同VLAN的终端不能通信。实现终端间的二层隔离。 M6100 的 VLAN 和端口对应如下表: