第49章 Private VLAN配置

合集下载

vlan的配置流程

vlan的配置流程

vlan的配置流程
1. 进入特权模式
首先需要进入路由器或交换机的特权模式,输入命令"enable"并输入密码。

2. 创建VLAN
使用命令"vlan vlan-id"创建一个新的VLAN,其中vlan-id是VLAN 的编号(1-4094)。

3. 为VLAN指定名称(可选)
可以使用命令"name vlan-name"为VLAN指定一个名称,以便于识别。

4. 配置VLAN接口
使用命令"interface vlan vlan-id"进入VLAN接口配置模式。

在此模式下,可以为VLAN配置IP地址等参数。

5. 将端口分配到VLAN
使用命令"switchport mode access"将端口设置为非干线模式,再使用"switchport access vlan vlan-id"将端口分配到指定的VLAN。

6. 保存配置
最后,使用命令"copy running-config startup-config"将配置保存到启动配置文件中,以防重启后配置丢失。

VLAN的配置过程包括创建VLAN、配置VLAN接口、将端口分配到VLAN等步骤。

正确配置VLAN有助于网络的合理划分和安全管理。

privatevlan配置

privatevlan配置

privatevlan配置三种端口类型:host隔离端口---属于隔离VLANhost联盟端口---属于联盟VLANpromiscuous混杂端口---可以和其它端口通信,不属于任何一个子VLAN,也可以和其他外部VLAN1、设置主VLANSW1(config)#vlan 2private-vlan primary2、设置二级子VLANSW1(config)#vlan 3private-vlan community #community的意思是:子vlan3下所有的主机能够互访也能访问Vlan2,但是不能访问vlan4,5,6,7,8里的主机SW1(config)#vlan 4private-vlan communityvlan 5private-vlan community。

3、将子VLAN划入主VLAN中,建立一个联系SW1(config)#vlan 2private-vlan association 3-84、将端口设定一个模式,并划入相应的VLAN中int fe0/1switchport mode private-vlan host 设置端口的模式,根据子VLAN的类型成为相应的端口switchport private-vlan host-association 2 3-----将端口划入VLAN2中的子VLAN3int fe0/2switchport mode private-vlan promiscuous 设置混杂端口switchport private-vlan mapping 2 3-8 设定混杂端口所能管理的子VLAN5、给予特权(正常情况下,子VLAN中的成员是不能访问外部端口的,混杂端口除外)int vlan 2private-valn mapping 3-8 设置给予哪几个子VLAN特权,允许这几个子VLAN下的端口访问外部的VLANshow interfaces private-vlan mapping●524917790">做私有vlan给你一个参考配置R1可以和PC1、PC2、PC3、PC4互访,PC1可以和PC2互访;PC3、PC4不能互访、VLAN501和VLAN502不可以互访1、必须将VTP的模式设置成为transparent模式sw1(config)#vtp mode transparent2、创建vlan在私有vlan中vlan有两种一个是primary vlan,另一个是secondary vlan,而再secondary vlan中又有两种模式,community(此类型中的vlan内的PC可以相互通讯)、isolated (此类型的vlan内的PC不能相互通讯)sw1(config)#vlan 20sw1(config-vlan)#private-vlan primarysw1(config)#vlan 501sw1(config-vlan)#private-vlan communitysw1(config)#vlan 502sw1(config-vlan)#private-vlan isolated3、将创建好的secondary vlan和primary vlan关联sw1(config)#vlan 20sw1(config-vlan)#private-vlan association 501,5024、将端口划入相应的vlansw1(config)#int f0/1(交换机上联路由器的接口)sw1(config-if)#switchport mode private-vlan promiscuous(混杂模式,可以接受任何vlan上来的数据包) sw1(config-if)#switchport private-vlan mapping 20 501-502(关联可以在主vlan中能够访问什么子vlan)sw1(config)#int range f0/2 – 3 (同时设置所有的接口)sw1(config-if)#switchport mode private-vlan host (主机模式,如果再community中则可以访问501中的所有设备,如果在isolated 中则同在502内照样无法访问)sw1(config-if)#switchport private-vlan host-association 20 501 (关联主vlan和自己的子vlan)sw1(config)#int range f0/4 – 5 (同时设置所有的接口)sw1(config-if)#switchport mode private-vlan hostsw1(config-if)#switchport private-vlan host-association 20502 (关联主vlan和自己的子vlan)注意如果是混杂模式promiscuous一定要对应mapping;如果是主机模式host就一定要对应host-association在配置PVLAN的时候,因为只有VTP透明模式支持PVLAN,所以必须首先将交换机配置为VTP透明模式。

vlan的配置方法

vlan的配置方法

vlan的配置方法VLAN(Virtual Local Area Network,虚拟局域网)是一种将一个物理网络划分成多个逻辑上的虚拟网络的技术,它可以提供更好的网络性能、安全性和管理灵活性。

在进行VLAN的配置时,需要按照一定的步骤进行操作,下面将详细介绍VLAN的配置方法。

1. 确定VLAN的划分方案在配置VLAN之前,需要先确定VLAN的划分方案。

可以根据不同的需求和网络拓扑结构,将网络划分为不同的VLAN,如按照部门、功能或地理位置等进行划分。

确定划分方案后,可以开始进行VLAN的配置。

2. 创建VLAN在交换机上创建VLAN是配置VLAN的第一步。

可以通过以下命令在交换机上创建VLAN:```Switch(config)# vlan vlan_id```其中,vlan_id为VLAN的标识符,可以根据实际需求进行设置。

创建VLAN后,可以通过以下命令查看已创建的VLAN列表:```Switch# show vlan```3. 配置接口创建VLAN后,需要将交换机的接口与相应的VLAN进行关联。

可以通过以下命令将接口划分到指定的VLAN:```Switch(config)# interface interface_idSwitch(config-if)# switchport mode accessSwitch(config-if)# switchport access vlan vlan_id```其中,interface_id为接口的标识符,可以是物理接口、端口通道或VLAN接口。

vlan_id为要划分到的VLAN的标识符。

配置完成后,可以通过以下命令查看接口的VLAN配置情况:```Switch# show interfaces interface_id switchport```4. 配置Trunk接口如果需要在不同的交换机之间传输多个VLAN的数据,就需要配置Trunk接口。

Private VLAN的概念

Private VLAN的概念

Private VLAN 二层结构
Secondary VLAN
Private VLAN的概念
Primary VLAN:用于连接上行设备,一个Primary VLAN可以和多个 Secondary VLAN相对应。上行连接的设备只需知道Primary VLAN,而不必关心 Secondary VLAN,Primary VLAN下面的Secondary VLAN对上行设备不可见。
有人可能会问,如果每个bogger都有自己的RFID标签,那读写器会不会不断读到标签, 接连发出错误的警报呢?为了避免这一问题,RFIDInc.增加了一个功能,读写器可以设置为 忽略某个特殊的标签。这个功能也是可以改变的,如有需要,可以指定新的要忽略的标签。
导读
RFID关键技术之一——RFID防碰撞技术
在澳大利亚采矿业中,那些地下车辆、拖拉机或运输车辆都被称为boggers。 可以想象这些车辆行驶在并非总是亮堂的隧道内,并且因为没有后视镜和侧视镜 而限制了视力范围,十字路口处又不能提供能见度,无法知道有什么车辆会冲撞 出来。漆黑的矿井里到处都可能有boggers横冲直撞。
这些地下的车辆在配备了RFID公司的新型碰撞预警系统之后,可以安全地运行, 即在通过矿井隧道的时候不用担心在这样混乱的周围环境里碰撞到其他的移动设 备。
Secondary VLAN:用于连接用户,Secondary VLAN之间二层报文互相隔离。 如果希望实现同一Primary VLAN下Secondary VLAN用户之间报文的互通,可以 通过配置上行设备的本地代理ARP功能来实现三层报文的互通。
导读
RFID关键技术之一——RFID防碰撞技术
案例7-1 采矿又添新助手,RFID碰撞预警系统问世

9.4 Private VLAN的配置命令

9.4 Private VLAN的配置命令

Private VLAN的配置命令信息工程学院史振华E-Mail:shizhenhua@①[H3C] vlan vlan编号/*创建vlan②[H3C-vlan编号] private-vlan primary/*设定vlan的类型为Primary③[H3C-vlan编号] private-vlan secondary vlan编号/*建立Primary vlan和Secondary vlan之间的映射关系④[H3C] interface 端口编号/*进入上行端口,即连接交换机端的端口⑤[H3C-端口编号] port private-vlan Primary vlan 的编号promiscuous/*配置端口工作在promiscuous(混杂)模式⑥[H3C] interface 端口编号/*进入下行端口,即连接计算机的端口⑦[H3C-端口编号] port private-vlan host/*配置端口工作在host(主机)模式若要Secondary vlan之间能够互通,需要在上层交换机开启本地代理功能local-proxy-arp enable。

操作示例:如图所示,SW2的G0/10、G0/20和G0/24端口类型为Hybrid,PC1属于VLAN10,PC2属于VLAN20。

SW2的vlan100为Primary vlan,vlan10和vlan20为Secondary vlan,若你是网络工程师使用Private VLAN技术,使得PC1和PC2无法通信,但都可以和上层交换机SW1通信。

PC1G0/10Hybrid端口PVID:100Untag:10、20、100 VLAN 100G0/20G0/24Hybrid端口PVID:10 Untag:10、100Hybrid端口PVID:20Untag:20、100SW1SW2PC2G0/24IP:172.16.1.10/24 GW:172.16.1.254IP:172.16.1.20/24 GW:172.16.1.254int vlan 100 172.16.1.1/24在SW2上配置:<H3C>system-view[H3C]sysname SW2[SW2]vlan10[SW2-vlan10]port GigabitEthernet1/0/10[SW2-vlan10]vlan20[SW2-vlan20]port GigabitEthernet1/0/20[SW2-vlan20]vlan100[SW2-vlan100]private-vlan primary /*配置vlan100为主vlan[SW2-vlan100]private-vlan secondary 10 20 /*配置主vlan与次vlan的映射关系[SW2-vlan100]quit[SW2]int GigabitEthernet1/0/10[SW2-GigabitEthernet1/0/10]port private-vlan host /*配置G0/10端口为下行端口[SW2-GigabitEthernet1/0/10]quit[SW2]int GigabitEthernet1/0/20[SW2-GigabitEthernet1/0/20]port private-vlan host /*配置G0/20端口为下行端口[SW2-GigabitEthernet1/0/20]quit[SW2]int GigabitEthernet1/0/24[SW2-GigabitEthernet1/0/24]port link-type hybrid /*配置G0/24端口为Hybrid类型[SW2-GigabitEthernet1/0/24]port hybrid pvid vlan100 /*配置G0/24的PVID为100 [SW2-GigabitEthernet1/0/24]port private-vlan100 promiscuous /*配置端口为上行端口[SW2-GigabitEthernet1/0/24]quit在SW1上配置:<H3C>system-view[H3C]sysname SW1[SW1]vlan100[SW1-vlan100]quit[SW1]int vlan100 /*配置vlan100的接口地址[SW1-Vlan-interface100]ip address 172.16.1.1 24[SW1-Vlan-interface100]quit[SW1]int GigabitEthernet1/0/24[SW1-GigabitEthernet1/0/24]port link-type trunk /*配置G0/24端口为Trunk类型[SW1-GigabitEthernet1/0/24]port trunk pvid vlan100 / *配置G0/24的PVID为100[SW1-GigabitEthernet1/0/24]port trunk permit vlan all / *允许所有VLAN的数据通过[SW1-GigabitEthernet1/0/24]quit配置完成后,设置好PC1和PC2的IP地址信息,测试PC1和PC2与网关的通信情况。

Pvlan基本原理及配置实例

Pvlan基本原理及配置实例

Private VLAN 技术原理及典型配置一、应用背景服务提供商如果给每个用户一个 VLAN ,则由于一台设备支持的VLAN 数最大只有4096 而限制了服务提供商能支持的用户数;在三层设备上,每个VLAN 被分配一个子网地址或一系列地址,这种情况导致IP 地址的浪费,一种解决方法就是应用Private VLAN 技术。

私有VLAN(Private VLAN)将一个VLAN 的二层广播域划分成多个子域,每个子域都由一个私有VLAN 对组成:主VLAN(Primary VLAN)和辅助VLAN(SecondaryVLAN)。

二、PVLAN 角色一个私有VLAN 域可以有多个私有VLAN 对,每一个私有VLAN 对代表一个子域。

在一个私有VLAN 域中所有的私有VLAN 对共享同一个主VLAN 。

每个子域的辅助VLAN ID 不同。

一个私有VLAN 域中只有一个主VLAN (Primary VLAN ),辅助VLAN 实现同一个私有VLAN 域中的二层隔离,有两种类型的辅助VLAN :◆ 隔离VLAN(Isolated VLAN):同一个隔离VLAN 中的端口不能互相进行二层通信。

一个私有VLAN 域中只有一个隔离VLAN 。

◆ 群体VLAN(Community VLAN):同一个群体VLAN 中的端口可以互相进行二层通信,但不能与其它群体VLAN 中的端口进行二层通信。

一个私有VLAN 域中可以有多个群体VLAN 。

三、端口角色混杂端口(Promiscuous Port ),属于主VLAN 中的端口,可以与任意端口通讯,包括同一个私有VLAN 域中辅助VLAN 的隔离端口和群体端口。

隔离端口(Isolated Port),隔离VLAN 中的端口,只能与混杂口通讯。

群体端口(Community port),属于群体VLAN 中的端口,同一个群体VLAN 的群体端口可以互相通讯,也可以与混杂通讯。

不能与其它群体VLAN 中的群体端口及隔离VLAN 中的隔离端口通讯。

vlan配置

vlan配置

VLAN 配置什么是 VLAN?虚拟局域网(VLAN)是一种网络技术,它允许将一个物理局域网划分为多个逻辑上独立的虚拟局域网。

每个虚拟局域网(VLAN)可以独立地进行配置和管理,与其他VLAN相互隔离。

这些逻辑上的VLAN是通过交换机上的软件配置完成的,而不是通过物理上的切割。

为什么需要 VLAN?VLAN的引入主要有以下几个原因:1.安全性:通过VLAN可以将不同的网络设备隔离开,从而增强网络的安全性。

例如,将公司的管理设备和客户设备放置在不同的VLAN中,可以防止非授权人员访问管理设备。

2.网络性能优化:通过将工作组或者部门放置在不同的VLAN中,可以减少广播风暴,提升网络传输性能。

3.管理灵活性:VLAN可以根据组织的需求进行灵活配置和管理。

例如,可以根据部门或者项目组进行VLAN划分,便于管理和监控。

VLAN 配置步骤下面是在交换机上配置VLAN的一般步骤:1.查看交换机配置:首先,要查看当前交换机的配置,包括现有VLAN的数量、名称和端口成员关系等信息。

这些信息可以通过交换机的命令行界面或者Web界面来查看。

2.创建新的 VLAN:如果需要创建新的VLAN,可以使用交换机提供的命令或者Web界面来创建。

在创建VLAN 时,需要指定VLAN的ID和名称。

3.配置 VLAN 接口:每个VLAN都需要一个虚拟接口来进行管理和配置。

通过配置VLAN接口,可以设置VLAN的IP地址、网关、ACL等功能。

4.配置端口成员关系:根据需要,将交换机的物理端口分配给相应的VLAN。

可以将端口设置为访问模式或者标记模式,以决定其成员关系。

访问模式指定端口属于单个VLAN,而标记模式允许端口属于多个VLAN。

5.验证配置结果:配置完成后,可以使用ping命令或者其他网络工具来验证VLAN的配置是否正确。

确保不同的VLAN之间可以进行通信,并且相同VLAN内的设备互相之间也可以通信。

VLAN 配置示例假设我们要配置一个简单的VLAN网络,包括两个VLAN,分别是VLAN10和VLAN20。

配置Private VLAN

配置Private VLAN

配置Private VLAN【实验名称】配置Private VLAN【实验目的】使用private vlan 技术实现valn 内部的通信隔离【背景描述】某企业网络中,网络管理员将所有服务器都划分到了vlan 100 中,并且分配了172.16.100.0 ./24 子网的地址。

该vlan中共有四台服务器,包括两台计费服务器,一台WEB 服务器一台SQL 服务器。

现在,为了业务的需要,以及从安全性角度考虑,需要将服务器进行隔离。

两天计费服务器不能与WEB服务器和SQL SERVER 服务器进行通信,为了安全性考虑,两台计费服务器之间的通信也需要隔离,但是WEB 服务器和SQL服务器之间需要进行通信以提供电子商务服务。

【需求分析】目前四台服务器都属于同一个vlan 中,为了它们之间的通行进行隔了,需要将它们划分到不同vlan 中,并重新划分子网地址,并这样做需要对现在拓扑和编址进行修改。

对于这种需求,为了隔了同一个vlan 内的通信,我们可以使用private vlan 技术,这样无需重新划分vlan 并进行编址。

在使用private vlan 时,原先的vlan 100 作为pvlan 的主vlan。

为了隔离两台计费服务器的通信,将这两台服务器划分到隔离vlan 中。

由于web 服务器和sql 服务器之间需要通信,因此将这两台服务器划分到团体vlan 中。

【实验拓扑】VLAN100(Primary VLAN)Acc Server 1IP:172.16.100.10/24GW:172.16.1.254Acc Server 2IP:172.16.100.11/24GW:172.16.1.254Web ServerIP:172.16.100.20/24GW:172.16.1.254SQL ServerIP:172.16.100.21/24GW:172.16.1.254F0/24(Promiscuous)Gateway172.16.100.254【实验设备】三层交换机1台需支持(pvlan)路由器(网关)1台PC 机4台【预备知识】Vlan 知识、private vlan 工作原理【实验原理】Private vlan 是能够为相同vlan 内不同端口提供隔离的vlan 。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第49章Private VLAN配置本章主要讲述了贝尔系列交换机支持的Private VLAN功能以及详细的配置信息。

本章主要内容:●Private VLAN简介●配置●应用实例49.1P rivate VLAN简介PVLAN(Private VLAN)是一种用于解决运营商网络中VLAN资源有效分配、利用需求的技术,该技术的基本原理是将VLAN赋予两种不同的属性,分别是Primary VLAN和Secondary VLAN,其中Primary VLAN面向运营商网络,而Secondary VLAN面向用户接入网络,Secondary VLAN根据L2转发隔离规则不同,分为Isolated VLAN和Community VLAN两类。

Secondary VLAN中包含的端口称作是host端口,根据Secondary VLAN的两种类型又分为Isolated Port和Community Port。

Primary VLAN中面向运营商网络的端口称作是promiscuous端口。

Primary VLAN和Secondary VLAN组成一个PVLAN域。

一个PVLAN域必须包含一个且最多一个Primary VLAN(因此我们以Primary VLAN代表PVLAN域),可以包含多个Community VLAN和最多一个Isolated VLAN。

promiscuous端口属于PVLAN域所对应的所有PVLAN,而host端口只能属于自身的Secondary VLAN和Primary VLAN。

在PVLAN域中,Isolated VLAN的host端口只能与primary VLAN的promiscuous端口通信,而其自身Isolated VLAN内的host端口之间不能通信。

Community VLAN的host端口可以与primary VLAN 的promiscuous端口和自身Community VLAN内的host端口通信。

49.2基本指令描述注:命令描述前带“*”符号的表示该命令有配置实例详细说明。

⏹private-vlan将普通VLAN配置为PVLAN类型,PVLAN共有三种类型:primary、isolated和community。

private-vlan {primary | isolated | community}no private-vlan语法描述primary配置PVLAN为primary VLAN类型isolated配置PVLAN为isolated VLAN类型community配置PVLAN为community VLAN类型【缺省情况】未定义。

注意:在本型号中最多允许将不超过16个VLAN指定为Primary VLAN,对应于此限制的是:整机最多支持16个PVLAN。

只能在Primary VLAN上配置SVI,因为Secondary VLAN对于三层接口是不可见的。

PVLAN是独占VLAN资源的,因此不能和EIPS共用一个VLAN。

⏹private-vlan association将Primary VLAN与Secondary VLAN进行关联或者取消关联。

private-vlan association {add svlist | del svlist}no private-vlan association语法描述svlist 被关联的Secondary VLAN。

【缺省情况】未定义。

注意:在本型号中最多允许在一个PVLAN域中最多关联不超过16个Community VLAN,和最多关联一个Isolated VLAN。

PVLAN域内的Primary VLAN和Secondary VLAN软件没有限制允许用户配置在多个MSTP实例上。

但在PVLAN关联操作时给出提示,提醒用户Primary VLAN和Secondary VLAN只能运行在同一个MSTP 实例。

关联操作只能在Primary VLAN中才能配置。

一个Secondary VLAN只能加入到最多一个PVLAN中。

⏹switchport mode private-vlan配置端口类型为PVLAN所特有的类型:promiscuous和host。

switchport mode private_vlan {promiscuous | host}语法描述promiscuous 端口模式类型为promiscuoushost 端口模式类型为host【缺省情况】未定义。

注意:只能将NNI端口设置为Promiscuous和host模式;VLAN的三种基本类型:Access模式、hybrid模式和trunk模式不能配置到PVLAN。

⏹private-vlan promiscuous配置promiscuous端口加入或退出Primary VLAN。

private-vlan promiscuous p_vidno private-vlan语法描述p_vid Promiscuous port要加入或退出的Primary VLAN。

【缺省情况】未定义。

注意:Promiscuous port只能加入到Primary VLAN。

一个Promiscuous port只能加入到一个Primary VLAN。

⏹private-vlan host配置host端口加入或退出Secondary VLAN。

private-vlan host s_vidno private-vlan语法描述s_vid Host port要加入或退出的Secondary VLAN。

【缺省情况】未定义。

注意:Host port只能加入到Secondary VLAN。

当host port 加入的是Isolated VLAN,将具有Isolated port属性。

当host port 加入的是Community VLAN,将具有Community port属性。

一个host port只能加入到一个Secondary VLAN。

49.3应用实例在交换机上将VLAN 2配置成Primary VLAN,VLAN 3配置成Isolated VLAN,和VLAN 4配置成Community VLAN。

将interface gigabitethernet0/1配置成promiscuous模式加入到VLAN 2,interface gigabitethernet0/2配置成host模式加入到VLAN 3,interface gigabitethernet0/3配置成host模式加入到VLAN 4。

最后将VLAN 2和VLAN 3、VLAN 4作关联。

交换机配置如下命令描述switch#config terminal 用户从特权用户模式进入全局配置模式switch(config)#vlan 2 进入vlan 2配置状态switch (config-vlan2)#private-vlan primary 配置vlan 2 为primary 类型switch (config-vlan2)#vlan 3 进入vlan 3配置状态switch (config-vlan3)#private-vlan isolated 配置vlan 3 为isolated 类型switch (config-vlan3)#vlan 4 进入vlan 4配置状态switch (config-vlan4)#private-vlan community 配置vlan 4 为community 类型switch(config-vlan4)#exit 进入全局配置模式switch (config)# interface gigabitethernet 0/1 进入端口gigabitethernet0/1配置状态switch (config-if-gigabitethernet0/1)#switchport mode配置端口模式类型为promiscuous private-vlan promiscuousswitch (config-if-gigabitethernet0/1)#private-vlan端口加入Primary VLAN 2 promiscuous 2switch (config-if-gigabitethernet0/1)# interface进入端口gigabitethernet 0/2配置状态gigabitethernet 0/2switch (config-if-gigabitethernet0/2))#switchport mode配置端口模式类型为hostprivate-vlan hostswitch(config-if-gigabitethernet0/2)#private-vlan host 3 端口加入Isolated VLAN 3switch(config-if-gigabitethernet0/2)# interface进入端口gigabitethernet0/3配置状态gigabitethernet 0/3switch (config-if-gigabitethernet0/3)#switchport mode配置端口模式类型为hostprivate-vlan hostswitch (config-if-gigabitethernet0/3)#private-vlan host端口加入Community VLAN 4 4switch(config-if-gigabitethernet0/3)#exit 进入全局配置模式switch(config)#vlan 2 进入vlan 2配置状态switch (config-vlan2)#private-vlan association add 3,4 配置Primary VLAN和Secondary VLAN的关联49.4监控和调试49.4.1监控命令49.4.2监控命令实例switch#show private-vlan---- -------- ---------- ---------- ------------------------------------------NO. Primary Secondary Type Interface---- -------- ---------- ---------- ------------------------------------------1 2 3 isolated gi0/1 gi0/22 2 4 community gi0/1 gi0/33 5 community gi0/4描述与分析:NO.:显示序号Primary :Primary VLAN IDSecondary :Secondary VLAN IDType:Private VLAN类型(如果有关联,显示Secondary VLAN类型)Interface:该Private VLAN的成员端口该显示结果表明了系统当前存在的Private VLAN。

相关文档
最新文档