在华为交换机机SA与SB上建立VLAN并把端口加入相应的VLAN,配置相关端口为Trunk模式。

扫一扫体验手机阅读
H3C交换机基于端口VLAN的配置示例
为了帮助大家对以上VLAN创建和基于端口VLAN的配置方法有一个全面的掌握,现例举两个典型的H3C交换机基于端口VLAN的配置示例。
现假设要在一个H3C系列交换机上创建VLAN2、VLAN3,并指定VLAN2的描述字符串为home;然后将端口Ethernet2/0/1和Ethernet2/0/2加入到VLAN2中,将端口Ethernet2/0/3和Ethernet2/0/4加入到VLAN3中。网络结构如图18-1所示。
图18-1&&基于端口的VLAN配置示例1结构图
具体的配置步骤如下:
(1)键入以下命令,创建VLAN2并进入其视图。
(2)键入以下命令,指定VLAN 2的描述字符串为home。
(3)键入以下命令,向VLAN2中加入端口Ethernet2/0/1和Ethernet2/0/2。
(4)键入以下命令,创建VLAN 3并进入其视图。
(5)键入以下命令,向VLAN3中加入端口Ethernet2/0/3和Ethernet2/0/4。
在如图18-2中,Switch A和Switch B分别连接了不同部门使用的PC1/PC2和Server1/Server2。为保证部门间数据的二层隔离,现要求将PC1和Server1划分到VLAN 100中,PC2和Server2划分到VLAN 200中。并分别为两个VLAN设置描述字符为&Dept1&和&Dept2&。
图18-2 &基于端口的VLAN配置示例2结构图
同时SwitchA上配置VLAN接口,对PC1发往Server2的数据进行三层转发。两个部门分别使用192.168.1.0/24和192.168.2.0/24两个网段。
详细配置步骤如下:
n配置Switch A
(1)键入以下命令,创建VLAN 100,并配置VLAN 100的描述字符串为&Dept1&,将端口GigabitEthernet1/0/1加入到VLAN 100中。
(2)键入以下命令,创建VLAN 200,并配置VLAN 200的描述字符串为&Dept2&。
(3)键入以下命令,创建VLAN 100和VLAN 200的接口,IP地址分别配置为192.168.1.1和192.168.2.1,用来对PC1发往Server2的报文进行三层转发。
n配置Switch B
(1)键入以下命令,创建VLAN 100,并配置VLAN 100的描述字符串为&Dept1&,将端口GigabitEthernet1/0/13加入到VLAN 100中。
(2)键入以下命令,创建VLAN200,并配置VLAN 200的描述字符串为&Dept2&,将端口GigabitEthernet1/0/11和GigabitEthernet1/0/12加入到VLAN 200中。
n配置Switch A和Switch B之间的链路
由于Switch A和Switch B之间的链路需要同时传输VLAN 100和VLAN 200的数据,所以可以配置两端的端口为Trunk端口,且允许这两个VLAN的报文通过。
(1)键入以下命令,配置Switch A的GigabitEthernet1/0/2端口。
(2)键入以下命令,配置Switch B的GigabitEthernet1/0/10端口。
472篇文章,394W+人气,117粉丝
高并发架构之路
¥51.0020人订阅
9本网络安全实战书籍精华
¥51.00487人订阅在交换机SA与SB上建立VLAN并把端口加入相应的VLAN,配置相关端口为Trunk模式。_百度知道
在交换机SA与SB上建立VLAN并把端口加入相应的VLAN,配置相关端口为Trunk模式。
我有更好的答案
楼主,你好在帮你写配置之前,有两点希望你能记下来哈。VLAN间的通讯有两种方式(1).单臂路由(2). 三层SVI2.Trunk模式到底是干嘛用的?简单来说,Trunk链路就是允许多个VLAN数据通过。路由器2811配置:ip dhcp excluded-address 192.168.10.1ip dhcp excluded-address 192.168.20.1!ip dhcp pool 10network 192.168.10.0 255.255.255.0default-router 192.168.10.1dns-server 202.103.24.68ip dhcp pool 20network 192.168.20.0 255.255.255.0default-router 192.168.20.1dns-server 202.103.24.68!interface GigabitEthernet0/1no ip addressduplex autospeed auto!interface GigabitEthernet0/1.10encapsulation dot1Q 10ip address 192.168.10.1 255.255.255.0!interface GigabitEthernet0/1.20encapsulation dot1Q 20ip address 192.168.20.1 255.255.255.0SA交换机:interface FastEthernet0/1switchport mode trunk!interface FastEthernet0/2switchport access vlan 10switchport mode access!interface FastEthernet0/3switchport access vlan 20switchport mode accessinterface GigabitEthernet0/1switchport mode trunkSB交换机:interface FastEthernet0/1switchport mode trunk!interface FastEthernet0/2switchport access vlan 10switchport mode access!interface FastEthernet0/3switchport access vlan 20switchport mode access
采纳率:88%
来自团队:
为您推荐:
其他类似问题
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。查看:52906|回复:30
中级工程师
命令全都不一样,真是晕死!!有知道请教教我!!
我不知道我这样写命令对不对。。
VLAN BATCH 1 10 12 TO 26
还有就是为什么我在VLAN 10中添加端口的时候提示错误,提示我TRUNK和混合模式的端口不能提添加,怎么处理这个问题?
为什么我用终端登录的时候,不需要我输入用户名和密码,这个本地登录用户,怎么设置!!
急购S/S5700配置手册或者配置实例!!
本帖最后由 liuxiangai2008 于
20:16 编辑
网络管理、H3C、华为
2700的手册,希望您用的上
助理工程师
[SW2]vlan batch 10 12 to 25 //连续创建vlan
[SW2]display int
[SW2]display interface brief
[SW2]display interface brief
PHY: Physical
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
(b): BFD down
(d): Dampening Suppressed
InUti/OutUti: input utility/output utility
Interface& && && && && && & PHY& &Protocol InUti OutUti& &inErrors&&outErrors
Ethernet0/0/0& && && && && &up& & --& && && & 0%& &&&0%& && && & 0& && && & 0
Ethernet0/0/1& && && && && &up& & --& && && & 0%& &&&0%& && && & 0& && && & 0
NULL0& && && && && && && &&&up& & up(s)& && & 0%& &&&0%& && && & 0& && && & 0
Vlanif1& && && && && && && &up& & up& && && & --& &&&--& && && & 0& && && & 0
Vlanif2& && && && && && && &up& & up& && && & --& &&&--& && && & 0& && && & 0
Vlanif3& && && && && && && &up& & up& && && & --& &&&--& && && & 0& && && & 0
[SW2]int ethernet 0/0/0
[SW2-Ethernet0/0/0]port link-ty
[SW2-Ethernet0/0/0]port link-type trunk
Error: The port cannot be configured with the trunk link-type VLAN and default VLAN simultaneously. 端口之前已经为Trunk模式了
[SW2-Ethernet0/0/0]port trunk allow-pass vlan all
[SW2-Ethernet0/0/0]quit
[SW2]vlan 10
[SW2-vlan10]port ethernet 0/0/0 //Trunk模式的端口可以加入vlan 10
[SW2-vlan10]quit
[SW2]user-
[SW2]user-interface vty 0 4
[SW2-ui-vty0-4]authen
[SW2-ui-vty0-4]authentication-mode aaa //认证模式aaa 本地认证用户名和密码 password 认证密码 none 不需要密码
[SW2-ui-vty0-4]quit
[SW2]aaa&&///进入aaa 模式
[SW2-aaa]local
[SW2-aaa]local-user zhangsan //创建本地用户
& && && && && && && && && &&&^
Error: Incomplete command found at '^' position.
[SW2-aaa]local-user zhangsan ?
&&access-limit& &Access limit
&&ftp-directory&&Set user FTP directory permitted
&&idle-cut& && & Configure idle cut
&&level& && && & Configure user privilege
&&password& && & String of plain text password
&&service-type& &Service types for authorized users
&&state& && && & Activate/block the user(s)
&&user-type& && &The Type of authorized Users
[SW2-aaa]local-user zhangsan ps
[SW2-aaa]local-user zhangsan pa
[SW2-aaa]local-user zhangsan password ?
&&cipher&&Display the current password with cipher text
&&simple&&Display the current password with plain text
[SW2-aaa]local-user zhangsan password si
[SW2-aaa]local-user zhangsan password simple zhangsan123 ?
[SW2-aaa]local-user zhangsan password simple zhangsan123
[SW2-aaa]local-user zhangsan ?& && && && && && && &&&
&&access-limit& &Access limit
&&ftp-directory&&Set user FTP directory permitted
&&idle-cut& && & Configure idle cut
&&level& && && & Configure user privilege
&&password& && & String of plain text password
&&service-type& &Service types for authorized users
&&state& && && & Activate/block the user(s)
&&user-type& && &The Type of authorized Users
[SW2-aaa]local-user zhangsan se
[SW2-aaa]local-user zhangsan service-type ?
&&ftp& && & FTP user
&&ppp& && & PPP user
&&ssh& && & SSH user
&&telnet& & Telnet&&user
&&terminal&&Terminal user
[SW2-aaa]local-user zhangsan service-type tel
[SW2-aaa]local-user zhangsan service-type telnet
用了VRP .5.5 模拟器。下午刚试了一下,二层可以通信。:L 没找到GVRP配置命令。telnet 服开启命令没有找到.save 在用户视图里.创建本地用户,也差点找不到,华为官网配置手册都是在系统视图下local-user name .折腾了半天才找到创建本地用户的命令
中级工程师
用port加入端口前提是端口类型为access,而华为S5700 交换机端口默认为Hybrid。我们一般做法是创建一个port-group。然后批量配置端口!
高级工程师
进来学习下
中级工程师
我给华为公司打电话,要了一个命令参考手册和一个典型配置举例手册,我也研究了半天!!
端口划入到VLAN
INT G0/0/1
PORT LINK-TYPE ACCESS
PORT DEFAULT VLAN 10
把千兆端口加入到VLAN10当中去
创建管理VLAN
INT VLANIF 19
IP ADDRESS X.X.X.X X.X.X.X
创建管理VLAN19
我现在就是对于这个用超级终端连接交换机时需要认证搞不懂,还需要研究一下!!
acl number 3001
rule 0 deny tcp source-port eq 3127
rule 1 deny tcp source-port eq 1025
rule 2 deny tcp source-port eq 5554
rule 3 deny tcp source-port eq 9996
interface NULL0
packet-filter ip-group 3001 rule 0
packet-filter ip-group 3001 rule 1
在S5700中怎么实现?
METH0/0/1和NULL0这时做什么用的?
中级工程师
凤舞紫晓,那个本地用户,像你那么设置后,REBOOT后,还是在本地不需要输入用户名和密码!!我这里这个5700S时CON 0这个用户!
TELNET和超级终端连接用户都是需要用AAA这个来创建吗?
助理工程师
本地用户使用Console线登录 在Console控制台设置
user-interface Console 0
authentication-mode aaa&&//使用本地用户名和密码验证
local-user zhangsan password simple zhangsan123 /不设置用户服务类型,用户可以使用所有类型的登录,如果设置telnet的话,telnet用户无法使用本地登录
local-user zhangsan level 15 //设置用户登录级别为15 最高级别, 可以进入所有视图
telnet 登录&&使用vty 虚拟控制台设置
user-interface vty 0 4 //在0 - 4 5个虚拟控制台上设置telent登录属性
authentication-mode aaa ///使用本地用户验证
本地用户使用Console线登录
user-interface console 0
authentication-mode password //使用密码验证
set authentication password simple zhangsan123 //设置验证密码
user privilage level 15 //设置用户登录级别
中级工程师
意思就是说,不这只服务类型,不管是本地还是telnet都用admin这个用户和密码登陆是吧!!!
助理工程师
login as: xxxx
xxxx password:
Info: The max number of VTY users is 5, and the number
& && &of current VTY users on line is 1.
&TYW-JDHY-5700&dis cur
!Software Version V100R005C01SPC100
sysname TYW-JDHY-5700
undo info-center enable
vlan batch 101 to 112 121 to 124
loopback-detect interval 10
undo http server enable
observe-port 1 interface GigabitEthernet0/0/20
authentication-scheme default
authorization-scheme default
accounting-scheme default
domain default
domain default_admin
local-user xxxxx password simple xxxxx
local-user xxxxx privilege level 15
local-user xxxxx service-type ssh
undo local-user admin
interface Vlanif1
ip address xxxxx 255.255.255.0
interface MEth0/0/1
ip address xxxxx 255.255.255.0
interface GigabitEthernet0/0/1
port link-type dot1q-tunnel
port default vlan 101
loopback-detect enable
interface GigabitEthernet0/0/2
port link-type dot1q-tunnel
port default vlan 102
loopback-detect enable
interface GigabitEthernet0/0/3
port link-type dot1q-tunnel
port default vlan 103
loopback-detect enable
interface GigabitEthernet0/0/4
port link-type dot1q-tunnel
port default vlan 104
loopback-detect enable
interface GigabitEthernet0/0/5
port link-type dot1q-tunnel
port default vlan 105
loopback-detect enable
interface GigabitEthernet0/0/6
port link-type dot1q-tunnel
port default vlan 106
loopback-detect enable
interface GigabitEthernet0/0/7
port link-type dot1q-tunnel
port default vlan 107
loopback-detect enable
interface GigabitEthernet0/0/8
port link-type dot1q-tunnel
port default vlan 108
loopback-detect enable
interface GigabitEthernet0/0/9
port link-type dot1q-tunnel
port default vlan 109
loopback-detect enable
interface GigabitEthernet0/0/10
port link-type dot1q-tunnel
port default vlan 110
loopback-detect enable
interface GigabitEthernet0/0/11
port link-type dot1q-tunnel
port default vlan 111
loopback-detect enable
interface GigabitEthernet0/0/12
port link-type dot1q-tunnel
port default vlan 112
loopback-detect enable
interface GigabitEthernet0/0/13
port link-type trunk
port trunk allow-pass vlan 2 to 4094
loopback-detect enable
port-mirroring to observe-port 1 both
interface GigabitEthernet0/0/14
port link-type trunk
port trunk allow-pass vlan 2 to 4094
loopback-detect enable
port-mirroring to observe-port 1 both
interface GigabitEthernet0/0/15
port link-type trunk
port trunk allow-pass vlan 2 to 4094
loopback-detect enable
port-mirroring to observe-port 1 both
interface GigabitEthernet0/0/16
port link-type trunk
port trunk allow-pass vlan 2 to 4094
loopback-detect enable
port-mirroring to observe-port 1 both
interface GigabitEthernet0/0/17
port link-type trunk
port trunk allow-pass vlan 2 to 4094
loopback-detect enable
port-mirroring to observe-port 1 both
interface GigabitEthernet0/0/18
port link-type trunk
port trunk allow-pass vlan 2 to 4094
loopback-detect enable
port-mirroring to observe-port 1 both
interface GigabitEthernet0/0/19
port link-type trunk
port trunk allow-pass vlan 2 to 4094
loopback-detect enable
port-mirroring to observe-port 1 both
interface GigabitEthernet0/0/21
port link-type dot1q-tunnel
port default vlan 121
loopback-detect enable
interface GigabitEthernet0/0/22
port link-type dot1q-tunnel
port default vlan 122
loopback-detect enable
interface GigabitEthernet0/0/23
port link-type dot1q-tunnel
port default vlan 123
loopback-detect enable
interface GigabitEthernet0/0/24
port link-type dot1q-tunnel
port default vlan 124
loopback-detect enable
interface NULL0
ip route-static 0.0.0.0 0.0.0.0 xxxxx
snmp-agent
snmp-agent local-engineid F04
snmp-agent sys-info version v3
stelnet server enable
ssh authentication-type default password
user-interface con 0
idle-timeout 0 0
user-interface vty 0 4
authentication-mode aaa
protocol inbound ssh
只用到二层的功能,没有把几个端口聚合在一起打trunk,而是单独的端口trunk,主要做QinQ透传用,这是放在小区的汇聚,bas出来的线连接trunk,带两层vlan tag,5700做QinQ把内层vlan透传到楼道交换机
本帖最后由 tangdong0923 于
16:23 编辑
中级工程师
聚合trunk和单独打trunk没什么区别吧,WEB模式好用不???
助理工程师
因为我对端设备是bas,所以不用,web的没用过,都没看过web长啥样
中级工程师
我今天调试一下,WEB出来看看!!到时候我把配置贴过来!!
中级工程师
访问控制列表ACL,下面是华为S3026交换机的ACL配置和过滤器配置,这些在S5700上如何实现!!我查手册有点迷糊!!
acl number 3001
rule 0 deny tcp source-port eq 3127
rule 1 deny tcp source-port eq 1025
rule 2 deny tcp source-port eq 5554
rule 3 deny tcp source-port eq 9996
rule 4 deny tcp source-port eq 1068
rule 5 deny tcp source-port eq 593
rule 6 deny tcp source-port eq 4444
rule 7 deny tcp source-port eq 5800
rule 8 deny tcp source-port eq 5900
rule 9 deny tcp source-port eq 8998& && &
rule 10 deny tcp source-port eq 445
rule 11 deny udp source-port eq 445
rule 12 deny tcp destination-port eq 137
rule 13 deny udp destination-port eq netbios-ns
rule 14 deny udp destination-port eq 135
rule 15 deny tcp destination-port eq 135
rule 16 deny tcp destination-port eq 138
rule 17 deny udp destination-port eq netbios-dgm
rule 30 deny tcp destination-port eq 3127
rule 31 deny tcp destination-port eq 1025
rule 32 deny tcp destination-port eq 5554
rule 33 deny tcp destination-port eq 9996
rule 34 deny tcp destination-port eq 1068
rule 35 deny tcp destination-port eq 593
rule 36 deny tcp destination-port eq 4444
rule 37 deny tcp destination-port eq 5800
rule 38 deny tcp destination-port eq 5900
rule 39 deny tcp destination-port eq 8998
rule 40 deny tcp destination-port eq 445
rule 41 deny udp destination-port eq 445
packet-filter ip-group 3001 rule 0
packet-filter ip-group 3001 rule 1
packet-filter ip-group 3001 rule 2
packet-filter ip-group 3001 rule 3
packet-filter ip-group 3001 rule 4
packet-filter ip-group 3001 rule 5
packet-filter ip-group 3001 rule 6
packet-filter ip-group 3001 rule 7
packet-filter ip-group 3001 rule 8
packet-filter ip-group 3001 rule 9
packet-filter ip-group 3001 rule 10
packet-filter ip-group 3001 rule 11
packet-filter ip-group 3001 rule 12
packet-filter ip-group 3001 rule 13& && &
packet-filter ip-group 3001 rule 14
packet-filter ip-group 3001 rule 15
packet-filter ip-group 3001 rule 16
packet-filter ip-group 3001 rule 17
packet-filter ip-group 3001 rule 30
packet-filter ip-group 3001 rule 31
packet-filter ip-group 3001 rule 32
packet-filter ip-group 3001 rule 33
packet-filter ip-group 3001 rule 34
packet-filter ip-group 3001 rule 35
packet-filter ip-group 3001 rule 36
packet-filter ip-group 3001 rule 37
packet-filter ip-group 3001 rule 38
packet-filter ip-group 3001 rule 39
packet-filter ip-group 3001 rule 40
packet-filter ip-group 3001 rule 41
中级工程师
访问控制列表ACL,下面是华为S3026交换机的ACL配置和过滤器配置,这些在S5700上如何实现!!我查手册有点迷糊!!
acl number 3001
rule 0 deny tcp source-port eq 3127
rule 1 deny tcp source-port eq 1025
rule 2 deny tcp source-port eq 5554
rule 3 deny tcp source-port eq 9996
rule 4 deny tcp source-port eq 1068
rule 5 deny tcp source-port eq 593
rule 6 deny tcp source-port eq 4444
rule 7 deny tcp source-port eq 5800
rule 8 deny tcp source-port eq 5900
rule 9 deny tcp source-port eq 8998& && &
rule 10 deny tcp source-port eq 445
rule 11 deny udp source-port eq 445
rule 12 deny tcp destination-port eq 137
rule 13 deny udp destination-port eq netbios-ns
rule 14 deny udp destination-port eq 135
rule 15 deny tcp destination-port eq 135
rule 16 deny tcp destination-port eq 138
rule 17 deny udp destination-port eq netbios-dgm
rule 30 deny tcp destination-port eq 3127
rule 31 deny tcp destination-port eq 1025
rule 32 deny tcp destination-port eq 5554
rule 33 deny tcp destination-port eq 9996
rule 34 deny tcp destination-port eq 1068
rule 35 deny tcp destination-port eq 593
rule 36 deny tcp destination-port eq 4444
rule 37 deny tcp destination-port eq 5800
rule 38 deny tcp destination-port eq 5900
rule 39 deny tcp destination-port eq 8998
rule 40 deny tcp destination-port eq 445
rule 41 deny udp destination-port eq 445
packet-filter ip-group 3001 rule 0
packet-filter ip-group 3001 rule 1
packet-filter ip-group 3001 rule 2
packet-filter ip-group 3001 rule 3
packet-filter ip-group 3001 rule 4
packet-filter ip-group 3001 rule 5
packet-filter ip-group 3001 rule 6
packet-filter ip-group 3001 rule 7
packet-filter ip-group 3001 rule 8
packet-filter ip-group 3001 rule 9
packet-filter ip-group 3001 rule 10
packet-filter ip-group 3001 rule 11
packet-filter ip-group 3001 rule 12
packet-filter ip-group 3001 rule 13& && &
packet-filter ip-group 3001 rule 14
packet-filter ip-group 3001 rule 15
packet-filter ip-group 3001 rule 16
packet-filter ip-group 3001 rule 17
packet-filter ip-group 3001 rule 30
packet-filter ip-group 3001 rule 31
packet-filter ip-group 3001 rule 32
packet-filter ip-group 3001 rule 33
packet-filter ip-group 3001 rule 34
packet-filter ip-group 3001 rule 35
packet-filter ip-group 3001 rule 36
packet-filter ip-group 3001 rule 37
packet-filter ip-group 3001 rule 38
packet-filter ip-group 3001 rule 39
packet-filter ip-group 3001 rule 40
packet-filter ip-group 3001 rule 41
谁知道这个怎么实现,在S5700上!!
白袍大法师
引用:原帖由 mbqt 于
09:45 发表
用port加入端口前提是端口类型为access,而华为S5700 交换机端口默认为Hybrid。我们一般做法是创建一个port-group。然后批量配置端口! 我很赞同这个方法和解释。。
华为新款交换机都有这个问题。。。很烦啊。有些版本却默认为access,有些版本却是默认Hybrid
天下风云出我辈, 一入江湖岁月催。当年的“小侠唐在飞” 如今变成了“大侠唐在飞”。?金杯银杯,不如网友的口碑;金奖银奖,不如网友的褒奖;熊掌鸭掌,不如网友的鼓掌~& &
?欢迎加入“唐志强技术教学交流群”,群号:。& &?
中级工程师
出新版的交换机,而且命令还不一样,真是郁闷!!
白袍大法师
华为Quidway S2700系列以太网交换机维护资料
华为Quidway S2700系列以太网交换机配置指南
华为Quidway S5700系列以太网交换机配置指南
天下风云出我辈, 一入江湖岁月催。当年的“小侠唐在飞” 如今变成了“大侠唐在飞”。?金杯银杯,不如网友的口碑;金奖银奖,不如网友的褒奖;熊掌鸭掌,不如网友的鼓掌~& &
?欢迎加入“唐志强技术教学交流群”,群号:。& &?
中级工程师
:lol 谢了,我去研究研究去!
白袍大法师
新款交换机不同的版本默认值都不一样
有些版本直接:
port ethernet0/0/1 to 0/0/48
因为这些口默认为access
有些版本必须要手动改为ACCESS,
interface Ethernet0/0/1
port link-type access
&&这样一个一个的改,或是建一个组,一次性批量改port-group
步骤1 执行命令system-view,进入系统视图。
步骤2 执行命令port-group port-grou-name,建组。
执行命令group-member { interface-type1 interface-number1 [ to interface-type2 interfacenumber2
] } &&1-10&,配置指定成员接口加入接口组。
步骤3 执行命令port { default | hybrid untagged | trunk allow-pass } vlan vlan-id step step
[ decreased | increased ],配置接口的类型。
缺省情况下,VLAN ID 采用递增方式将接口批量加入VLAN。
步骤4 执行命令quit,退回到系统视图。
port-group&&1
group-member& &&&Ethernet0/0/1&&to&&Ethernet0/0/48
port link-type access
port& &default& &vlan&&10
本帖最后由 小侠唐在飞 于
10:59 编辑
天下风云出我辈, 一入江湖岁月催。当年的“小侠唐在飞” 如今变成了“大侠唐在飞”。?金杯银杯,不如网友的口碑;金奖银奖,不如网友的褒奖;熊掌鸭掌,不如网友的鼓掌~& &
?欢迎加入“唐志强技术教学交流群”,群号:。& &?

我要回帖

更多关于 交换机和路由器的区别 的文章

 

随机推荐