當前位置:首頁 » 數據倉庫 » 華為交換機怎麼配置過濾報文
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

華為交換機怎麼配置過濾報文

發布時間: 2022-08-07 05:15:43

A. 華為交換機如何配置路由

華為交換機配置路由分為明細路由和默認路由,具體配置方法如下:
明細路由(又叫靜態路由):
system-veiw(進入系統視圖)
ip route-static 192.168.2.0 255.255.255.0 192.168.1.1(分別代表:目標網段IP地址,目標子網掩碼,下一路由器介面ip地址)

默認路由:
system-veiw(進入系統視圖)
ip route-static 0.0.0.0 0.0.0.0 192.168.1.1(分別代表:所有目標網段IP地址,所有目標子網掩碼,下一路由器介面ip地址)

靜態路由是指由用戶或網路管理員手工配置的路由信息。當網路的拓撲結構或鏈路的狀態發生變化時,網路管理員需要手工去修改路由表中相關的靜態路由信息。靜態路由信息在預設情況下是私有的,不會傳遞給其他的路由器。當然,網管員也可以通過對路由器進行設置使之成為共享的。靜態路由一般適用於比較簡單的網路環境,在這樣的環境中,網路管理員易於清楚地了解網路的拓撲結構,便於設置正確的路由信息。
默認路由是一種特殊的靜態路由,指的是當路由表中與包的目的地址之間沒有匹配的表項時路由器能夠做出的選擇。如果沒有默認路由,那麼目的地址在路由表中沒有匹配表項的包將被丟棄· 默認路由在某些時候非常有效,當存在末梢網路時,默認路由會大大簡化路由器的配置,減輕管理員的工作負擔,提高網路性能。

B. 求助:華為交換機配置acl

acl 2000隻能匹配「源」 (跟思科的標准acl很像)
你拒絕來自於「10.0.3.0/24的數據包」通過,就應該在LSW2的E0/0/1介面做
因為只有這個介面會收到來自於10.0.3.0/24的數據包

在LSW2的G0/0/2介面上,只會「收」到來自於路由器的例如10.0.11.1的數據包
根本就匹配不到你的acl 2000

至於為什麼是 「 收 」 而不是 「發」這是因為你的流過濾里配置的是inbound方向

你可以改成traffic-filter outbound

C. 華為交換機acl過濾 ip

acl ***
rule 1 permit 10.0.20.0 0.0.0.255 destination any
rule 2 permit 10.0.21.0 0.0.255 destination any
rule 10 deny any

然後再在介面下
firewall intbound acl ***

D. 華為S3700交換機如何實現埠IP地址過濾

IP只能寫在vlan介面中,要做過濾可以寫ACL
例如 在系統配置模式下
acl number 3001
rule 1 permit ip source 192.168.100.32 0.0.0.28 destination any
rule 2 permit ip source 192.168.100.30 0.0.0.0 destination any
rule 3 permit ip source 192.168.100.31 0.0.0.0 destination any
rule 4 permit ip source 192.168.100.32 0.0.0.0 destination any
rule 5 permit ip source 192.168.100.47 0.0.0.0 destination any
rule 6 permit ip source 192.168.100.48 0.0.0.0 destination any
rule 7 permit ip source 192.168.100.49 0.0.0.0 destination any
rule 8 permit ip source 192.168.100.50 0.0.0.0 destination any

traffic classifier c_manage operator and
if-match acl 3001

traffic behavior b_manage
permit

traffic policy p_manage
classifier c_manage behavior b_manage

interface GigabitEthernet0/0/1 (要過濾的埠)
traffic-policy p_manage inbound

E. 華為三層交換機埠模式下地址過濾入境命令

如果過濾IP就寫ACL篩選 IP,然後應用在介面,
如果過濾篩選MAC地址就ACL中添加IP匹配MAC地址。然後應用在介面。

F. 求助 華為 交換機 ACL配置

華為交換機基本配置命令

一、單交換機VLAN劃分

命令 命令解釋

system 進入系統視圖

system-view 進入系統視圖

quit 退到系統視圖

undo vlan 20 刪除vlan 20

sysname 交換機命名

disp vlan 顯示vlan

vlan 20 創建vlan(也可進入vlan 20)

port e1/0/1 to e1/0/5 把埠1-5放入VLAN 20 中

disp vlan 20 顯示vlan里的埠20

int e1/0/24 進入埠24

port access vlan 20 把當前端口放入vlan 20

undo port e1/0/10 表示刪除當前VLAN埠10

disp curr 顯示當前配置

二、配置交換機支持TELNET

system 進入系統視圖

sysname 交換機命名

int vlan 1 進入VLAN 1

ip address 192.168.3.100 255.255.255.0 配置IP地址

user-int vty 0 4 進入虛擬終端

authentication-mode password (aut password) 設置口令模式

set authentication password simple 222 (set aut pass sim 222) 設置口令

user privilege level 3(use priv lev 3) 配置用戶級別

disp current-configuration (disp cur) 查看當前配置

disp ip int 查看交換機VLAN IP配置

刪除配置必須退到用戶模式

reset saved-configuration(reset saved) 刪除配置

reboot 重啟交換機

三、跨交換機VLAN的通訊

在sw1上:

vlan 10 建立VLAN 10

int e1/0/5 進入埠5

port access vlan 10 把埠5加入vlan 10

vlan 20 建立VLAN 20

int e1/0/15 進入埠15

port access vlan 20 把埠15加入VLAN 20

int e1/0/24 進入埠24

port link-type trunk 把24埠設為TRUNK埠

port trunk permit vlan all 同上

在SW2上:

vlan 10 建立VLAN 10

int e1/0/20 進入埠20

port access vlan 10 把埠20放入VLAN 10

int e1/0/24 進入埠24

port link-type trunk 把24埠設為TRUNK埠

port trunk permit vlan all (port trunk permit vlan 10 只能為vlan
10使用)24埠為所有VLAN使用

disp int e1/0/24 查看埠24是否為TRUNK

undo port trunk permit vlan all 刪除該句

四、路由的配置命令

system 進入系統模式

sysname 命名

int e1/0 進入埠

ip address 192.168.3.100 255.255.255.0 設置IP

undo shutdown 打開埠

disp ip int e1/0 查看IP介面情況

disp ip int brief 查看IP介面情況

user-int vty 0 4 進入口令模式

authentication-mode password(auth pass) 進入口令模式

set authentication password simple 222 37 設置口令

user privilege level 3 進入3級特權

save 保存配置

reset saved-configuration 刪除配置(用戶模式下運行)

undo shutdown 配置遠程登陸密碼

int e1/4

ip route 192.168.3.0(目標網段) 255.255.255.0 192.168.12.1(下一跳:下一路由器的介面)
靜態路由

ip route 0.0.0.0 0.0.0.0 192.168.12.1 默認路由

disp ip rout 顯示路由列表

華3C AR-18

E1/0(lan1-lan4)

E2/0(wan0)

E3/0(WAN1)

路由器連接使用直通線。wan0接wan0或wan1接wan1

計算機的網關應設為路由器的介面地址。

五、三層交換機配置VLAN-VLAN通訊

sw1(三層交換機):

system 進入視圖

sysname 命名

vlan 10 建立VLAN 10

vlan 20 建立VLAN 20

int e1/0/20 進入埠20

port access vlan 10 把埠20放入VLAN 10

int e1/0/24 進入24埠

port link-type trunk 把24埠設為TRUNK埠

port trunk permit vlan all (port trunk permit vlan 10 只能為vlan
10使用)24埠為所有VLAN使用

sw2:

vlan 10

int e1/0/5

port access vlan 10

int e1/0/24

port link-type trunk 把24埠設為TRUNK埠

port trunk permit vlan all (port trunk permit vlan 10 只能為vlan
10使用)24埠為所有VLAN使用

sw1(三層交換機):

int vlan 10 創建虛擬介面VLAN 10

ip address 192.168.10.254 255.255.255.0 設置虛擬介面VLAN 10的地址

int vlan 20 創建虛擬介面VLAN 20

ip address 192.168.20.254 255.255.255.0 設置虛擬介面IP VLAN 20的地址

注意:vlan 10里的計算機的網關設為 192.168.10.254

vlan 20里的計算機的網關設為 192.168.20.254

六、動態路由RIP

R1:

int e1/0 進入e1/0埠

ip address 192.168.3.1 255.255.255.0 設置IP

int e2/0 進入e2/0埠

ip adress 192.168.5.1 255.255.255.0 設置IP

rip 設置動態路由

network 192.168.5.0 定義IP

network 192.168.3.0 定義IP

disp ip rout 查看路由介面

R2:

int e1/0 進入e1/0埠

ip address 192.168.4.1 255.255.255.0 設置IP

int e2/0 進入e2/0埠

ip adress 192.168.5.2 255.255.255.0 設置IP

rip 設置動態路由

network 192.168.5.0 定義IP

network 192.168.4.0 定義IP

disp ip rout 查看路由介面

(注意:兩台PC機的網關設置PC1 IP:192.168.3.1 PC2 IP:192.168.4.1)

七、IP訪問列表

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.168.1.1 255.255.255.0

int e3/0

ip address 192.168.2.1 255.255.255.0

acl number 2001 (2001-2999屬於基本的訪問列表)

rule 1 deny source 192.168.1.0 0.0.0.255 (拒絕地址192.168.1.0網段的數據通過)

rule 2 permit source 192.168.3.0 0.0.0.255(允許地址192.168.3.0網段的數據通過)

以下是把訪問控制列表在介面下應用:

firewall enable

firewall default permit

int e3/0

firewall packet-filter 2001 outbound

disp acl 2001 顯示信息

undo acl number 2001 刪除2001控制列表

擴展訪問控制列表

acl number 3001

rule deny tcp source 192.168.3.0 0.0.0.255 destination 192.168.2.0
0.0.0.255 destination-port eq ftp

必須在r-acl-adv-3001下才能執行

rule permit ip source an destination any (rule permit ip)

int e3/0

firewall enable 開啟防火牆

firewall packet-filter 3001 inbound

必須在埠E3/0下才能執行

八、命令的標准訪問IP列表(三層交換機):

允許A組機器訪問伺服器內資料,不允許訪問B組機器(伺服器沒有限制)

sys

vlan 10

name server

vlan 20

name teacher

vlan 30

name student

int e1/0/5

port access vlan 10

int e1/0/10

port access vlan 20

int e1/0/15

port access vlan 30

int vlan 10

ip address 192.168.10.1 255.255.255.0

undo sh

int vlan 20

ip address 192.168.20.1 255.255.255.0

int vlan 30

ip address 192.168.30.1 255.255.255.0

acl number 2001

rule 1 deny source 192.168.30.0 0.0.0.255

rule 2 permit source any

disp acl 2001 查看2001列表

int e1/0/10

port access vlan 20

packet-filter outbound ip-group 2001 rule 1

出口

九、允許A機器訪問B機器的FTP但不允許訪問WWW,C機器沒有任何限制。

vlan 10

vlan 20

vlan 30

int e1/0/5

port access vlan 10

int e1/0/10

port access vlan 20

int e1/0/15

port access vlan 30

int vlan 10

ip address 192.168.10.1 255.255.255.0

undo sh

int vlan 20

ip address 192.168.20.1 255.255.255.0

int vlan 30

ip address 192.168.30.1 255.255.255.0

acl number 3001

rule 1 deny tcp source 192.168.30.0 0.0.0.255 destination 192.168.10.0
0.0.0.255 destination-port eq www

int e1/0/15

packet-filter inbound ip-group 3001 rule 1

進口

十、NAT地址轉換(單一靜態一對一地址轉換)

R1:

sys

sysname R1

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.1.1.1 255.255.255.0

R2:

sys

sysname R2

int e2/0

ip address 192.1.1.2 255.255.255.0

int e1/0

ip address 10.80.1.1 255.255.255.0

回到R1:

nat static 192.168.3.1 192.1.1.1

int e2/0

nat outbound static

ip route 0.0.0.0 0.0.0.0 192.1.1.2

十一、NAT內部整網段地址轉換

R1:

sys

sysname R1

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.1.1.1 255.255.255.0

acl number 2008

rule 0 permit source 192.168.3.0 0.0.0.255

rule 1 deny

quit

int e2/0

nat outbound 2008

quit

ip route-static 0.0.0.0 0.0.0.0 192.1.1.2 preference 60



下一個路由介面地址

R2:

sys

sysname R2

int e2/0

ip address 192.1.1.2 255.255.255.0

int e1/0

ip address 10.80.1.1 255.255.255.0

NAT地址池配置:

R1:

sys

sysname R1

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.1.1.1 255.255.255.0

nat address-group 1 192.1.1.1 192.1.1.5 配置地址池

undo address-group 1 刪除地址池

acl number 2001 創建訪問列表

rule permit source 192.168.1.0 0.0.0.255

允許192.168.1.0/24網段地址轉換(ethernet2/0指路由器wan口):

int e2/0

nat outbound 2001 address-group 1 啟用協議

ip route 0.0.0.0 0.0.0.0 192.1.1.2 默認路由

R2:

sys

sysname R2

int e1/0

ip address 10.80.1.1 255.255.255.0

int e2/0

ip address 192.1.1.2 255.255.255.0

AR18-22-8配置命令

一、vlan配置

1、vlan劃分方案

-------------------------------------------------- ------------------

| 部門 | vlan名 | ip地址 | 埠分配 |

-------------------------------------------------- ------------------

| J室 | vlan10 | 192.168.10.1/24 | ethernet 3/1 |

| K室 | vlan20 | 192.168.20.1/24 | ethernet 3/2 |

| C室 | vlan30 | 192.168.30.1/24 | ethernet 3/3 |

| Server | vlan40 | 192.168.0.1/24 | ethernet 3/{4,5,6} |

-------------------------------------------------- ------------------

2、顯示vlan信息的命令

顯示指定VLAN 的相關信息。display vlan vid

顯示指定VLAN 配置的最大處理報文數目。display vlan max-packet-process vid

顯式指定VLAN 的報文統計信息,包括接收和發送的報文數目。display vlan statistics vid vid

顯示某個介面的VLAN 配置信息。display vlan interface interface-type interface-num

清除指定VLAN 的報文統計信息。reset vlan statistics vid vid

3、配置物理埠

配置路由器,進入Ethernet
埠視圖,指定埠的鏈路類型,把埠加入到指定vlan中,注意access埠加入的vlan不能是vlan1。

# 配置Ethernet3/1

system-view

H3C interface ethernet 3/1 進入埠1

H3C-Ethernet3/1 port link-type access 設置埠類型為access

H3C-Ethernet3/1 port access vlan 10 把該埠加到vlan10中

H3C-Ethernet3/1 quit

# 配置Ethernet3/2

H3C interface ethernet 3/2

H3C-Ethernet3/2 port link-type access

H3C-Ethernet3/2 port access vlan 20

H3C-Ethernet3/2 quit

# 配置Ethernet3/3

H3C interface ethernet 3/3

H3C-Ethernet3/3 port link-type access

H3C-Ethernet3/3 port access vlan 30

H3C-Ethernet3/3 quit

# 配置Ethernet3/4

H3C interface ethernet 3/4

H3C-Ethernet3/4 port link-type access

H3C-Ethernet3/4 port access vlan 40

H3C-Ethernet3/4 quit

# 配置Ethernet3/5

H3C interface ethernet 3/5

H3C-Ethernet3/5 port link-type access

H3C-Ethernet3/5 port access vlan 40

H3C-Ethernet3/5 quit

# 配置Ethernet3/6

H3C interface ethernet 3/6

H3C-Ethernet3/6 port link-type access

H3C-Ethernet3/6 port access vlan 40

H3C-Ethernet3/6 quit

4、配置虛擬埠

VLAN之間要實現互通,需要配置相應的乙太網子介面,即VLAN 對應的路由介面,創建並進入相應的子介面視圖,為其配置相應的封裝協議和關聯的VLAN
ID,及IP 地址和掩碼,ethernet 3/0 是三層虛擬埠。

# 配置Ethernet 3/0.1

H3C interface ethernet 3/0.1 創建並進入子介面

H3C-Ethernet3/0.1 vlan-type dot1q vid 10 設置乙太網子介面的封裝類型以及相關聯的VLAN ID

H3C-Ethernet3/0.1 ip address 192.168.10.1 255.255.255.0

H3C-Ethernet3/0.1 quit

# 配置Ethernet 3/0.2

H3C interface ethernet 3/0.2

H3C-Ethernet3/0.2 vlan-type dot1q vid 20

H3C-Ethernet3/0.2 ip address 192.168.20.1 255.255.255.0

H3C-Ethernet3/0.2 quit

# 配置Ethernet 3/0.3

H3C interface ethernet 3/0.3

H3C-Ethernet3/0.3 vlan-type dot1q vid 30

H3C-Ethernet3/0.3 ip address 192.168.30.1 255.255.255.0

H3C-Ethernet3/0.3 quit

# 配置Ethernet 3/0.4

H3C interface ethernet 3/0.4

H3C-Ethernet3/0.4 vlan-type dot1q vid 40

H3C-Ethernet3/0.4 ip address 192.168.0.1 255.255.255.0

H3C-Ethernet3/0.4 quit

G. 華為交換機配置里interface NULL0是什麼意思,

華為交換機配置里interfaceNull0口是個偽介面(pseudo-interface),不能配地址。也不能被封裝,它總是up的,但從不轉發或接收任何通信量。

介面的聲明,修飾符的使用和類的聲明是一致的,(當前,前提類是外部類,不是所謂的內部類),都只能使用public或者什麼都不寫。

默認許可權(這里的默認許可權不是default,可以理解為friendly,但是java沒有這個關鍵字,但許可權上可以理解為default),無論是private還是protected都是不可以的。

(7)華為交換機怎麼配置過濾報文擴展閱讀

交換機的內部結構

1、共享式存儲器結構,這種方式容易實現,但需要很大的內存容量,很高的管理費用。且由於訪問儲存器需要時間,不可能在較大的埠數之間實現線速交換,因此比較適合於小系統交換機。

2、交叉匯流排結構,這種結構適合單點傳輸,對於多點傳輸存在一定的問題。

3、混合交叉匯流排結構,將一體的交叉匯流排矩陣劃分成小的交叉矩陣,中間通過一條高性能的匯流排連接。優點是減少了交叉匯流排數,降低了成本,還減少了匯流排爭用。

4、環形匯流排結構,用於搜集匯流排狀態、處理路由、流量控制和清理數據匯流排。環形匯流排結構的最大優點是擴展能力強,成本低,因為採用環形結構,很容易聚集帶寬,當埠數增加的時候,帶寬就相應增加。

H. 華為交換機5700怎麼配置 netstream

如圖1所示,企業用戶部門1與部門2通過SwitchA接入到Internet網路,用戶希望掌握2個部門與Internet網路的通信情況,進而分部門計費。

圖1NetStream組網圖

配置思路

用戶可以在SwitchA的GE0/0/1介面部署IPv4原始流統計信息輸出功能,統計介面的出、入方向的流量信息,並上送至NetStream伺服器進行後續分析,可以實現監控2個部門與Internet網路的通信情況,並為分部門計費提供依據。

採用如下配置思路:

1.配置SwitchA的介面IP地址。

2.配置NetStream采樣功能。

3.配置NetStream的流老化。

4.配置NetStream原始流統計信息輸出。

5.配置輸出報文版本格式。

6.使能介面的NetStream統計功能。

操作步驟

1.如圖1標注所示,配置SwitchA的介面IP地址

#配置SwitchA的介面IP地址。

<HUAWEI> system-view
[HUAWEI] sysname SwitchA
[SwitchA] vlan batch 100 200 300 400
[SwitchA] interface vlanif 100
[SwitchA-Vlanif100] ip address 10.1.1.1 24
[SwitchA-Vlanif100] quit
[SwitchA] interface vlanif 200
[SwitchA-Vlanif200] ip address 10.1.2.1 24
[SwitchA-Vlanif200] quit
[SwitchA] interface vlanif 300
[SwitchA-Vlanif300] ip address 10.1.3.1 24
[SwitchA-Vlanif300] quit
[SwitchA] interface vlanif 400
[SwitchA-Vlanif400] ip address 10.1.4.1 24
[SwitchA-Vlanif400] quit
[SwitchA] interface gigabitethernet 0/0/1
[SwitchA-GigabitEthernet0/0/1] port link-type hybrid
[SwitchA-GigabitEthernet0/0/1] port hybrid pvid vlan 100
[SwitchA-GigabitEthernet0/0/1] port hybrid untagged vlan 100
[SwitchA-GigabitEthernet0/0/1] quit
[SwitchA] interface gigabitethernet 0/0/2
[SwitchA-GigabitEthernet0/0/2] port link-type hybrid
[SwitchA-GigabitEthernet0/0/2] port hybrid pvid vlan 200
[SwitchA-GigabitEthernet0/0/2] port hybrid untagged vlan 200
[SwitchA-GigabitEthernet0/0/2] quit
[SwitchA] interface gigabitethernet 0/0/3
[SwitchA-GigabitEthernet0/0/3] port link-type hybrid
[SwitchA-GigabitEthernet0/0/3] port hybrid pvid vlan 300
[SwitchA-GigabitEthernet0/0/3] port hybrid untagged vlan 300
[SwitchA-GigabitEthernet0/0/3] quit
[SwitchA] interface gigabitethernet 0/0/4
[SwitchA-GigabitEthernet0/0/4] port link-type hybrid
[SwitchA-GigabitEthernet0/0/4] port hybrid pvid vlan 400
[SwitchA-GigabitEthernet0/0/4] port hybrid untagged vlan 400
[SwitchA-GigabitEthernet0/0/4] quit

2.配置NetStream采樣功能

#配置GE0/0/1介面的NetStream采樣功能,采樣方式為固定報文間隔采樣,報文間隔為1200。

[SwitchA] interface gigabitethernet 0/0/1
[SwitchA-GigabitEthernet0/0/1] ip netstream sampler fix-packets 1200 inbound
[SwitchA-GigabitEthernet0/0/1] ip netstream sampler fix-packets 1200 outbound
[SwitchA-GigabitEthernet0/0/1] quit

3.配置NetStream的流老化

#配置不活躍流的老化時間為100秒,以及開啟由TCP連接的FIN和RST報文觸發老化。

[SwitchA] ip netstream timeout inactive 100
[SwitchA] ip netstream tcp-flag enable

4.配置NetStream原始流統計信息輸出

#配置NetStream原始流統計信息輸出報文源地址為10.1.2.1,目的地址為10.1.2.2,目的埠號為6000。

[SwitchA] ip netstream export source 10.1.2.1
[SwitchA] ip netstream export host 10.1.2.2 6000

5.配置輸出報文版本格式

#配置輸出報文版本為V9。

[SwitchA] ip netstream export version 9

6.使能介面的NetStream統計功能

#使能GE0/0/1出、入介面的NetStream統計功能。

[SwitchA] interface gigabitethernet 0/0/1
[SwitchA-GigabitEthernet0/0/1] ip netstream inbound
[SwitchA-GigabitEthernet0/0/1] ip netstream outbound
[SwitchA-GigabitEthernet0/0/1] quit
[SwitchA] quit

7.驗證配置結果

#配置成功後,NetStream伺服器端可以收到設備發送的統計報文。在本端設備上可以使用display ip netstream statistics命令查看NetStream流統計信息。

<SwitchA> display ip netstream statistics slot 0
===== Netstream statistics: =====
Origin/Flexible ingress entries : 35
Origin/Flexible ingress packets : 381920
Origin/Flexible ingress octets : 125269760
Origin/Flexible egress entries : 0
Origin/Flexible egress packets : 0
Origin/Flexible egress octets : 0
Origin/Flexible total entries : 35
Handle origin entries : 35
Handle As aggre entries : 0
Handle ProtPort aggre entries : 0
Handle SrcPrefix aggre entries : 0
Handle DstPrefix aggre entries : 0
Handle Prefix aggre entries : 0
Handle AsTos aggre entries : 0
Handle ProtPortTos aggre entries : 0
Handle SrcPreTos aggre entries : 0
Handle DstPreTos aggre entries : 0
Handle PreTos aggre entries : 0

配置文件

SwitchA的配置文件

#
sysname SwitchA
#
vlan batch 100 200 300 400
#
ip netstream timeout inactive 100
ip netstream export version 9
ip netstream export source 10.1.2.1
ip netstream export host 10.1.2.2 6000
#
ip netstream tcp-flag enable
#
interface Vlanif100
ip address 10.1.1.1 255.255.255.0
#
interface Vlanif200
ip address 10.1.2.1 255.255.255.0
#
interface Vlanif300
ip address 10.1.3.1 255.255.255.0
#
interface Vlanif400
ip address 10.1.4.1 255.255.255.0
#
interface GigabitEthernet0/0/1
port link-type hybrid
port hybrid pvid vlan 100
port hybrid untagged vlan 100
ip netstream inbound
ip netstream outbound
ip netstream sampler fix-packets 1200 inbound
ip netstream sampler fix-packets 1200 outbound
#
interface GigabitEthernet0/0/2
port link-type hybrid
port hybrid pvid vlan 200
port hybrid untagged vlan 200
#
interface GigabitEthernet0/0/3
port link-type hybrid
port hybrid pvid vlan 300
port hybrid untagged vlan 300
#
interface GigabitEthernet0/0/4
port link-type hybrid
port hybrid pvid vlan 400
port hybrid untagged vlan 400
#
return