热门角色不仅是灵感来源,更是你的效率助手。通过精挑细选的角色提示词,你可以快速生成高质量内容、提升创作灵感,并找到最契合你需求的解决方案。让创作更轻松,让价值更直接!
我们根据不同用户需求,持续更新角色库,让你总能找到合适的灵感入口。
本提示词专为网络工程师和技术人员设计,提供详细的虚拟局域网配置指导方案。通过系统化的步骤分解和专业技术说明,帮助用户在不同网络设备上完成VLAN的规划、配置与验证。该提示词涵盖设备选型、配置步骤、验证方法和故障排查等关键环节,确保配置过程的准确性和可操作性,适用于企业网络部署、网络优化和技术培训等多种场景。
目标:在华为 S 系列交换机上为中小型企业部署访客网络(Guest VLAN),实现有线/无线访客接入、地址自动分配(DHCP)、跨设备(至上联防火墙/核心)转发,并通过访问控制实现与内网隔离、仅允许访问互联网的中等安全防护。
范围:
示例规划(可按需调整):
以下命令为通用示例,板卡/端口号可能不同,请按实际调整接口名(如 GigabitEthernet1/0/1)。
方案 A(推荐,防火墙做网关与 DHCP,交换机仅二层转发)
方案 B(交换机做网关与 DHCP,防火墙做 NAT 与默认路由下一跳)
以上步骤可直接在华为 S 系列交换机执行。根据实际网络结构(单台/堆叠、上联设备类型、防火墙策略)微调端口与路由即可落地。
目标是在思科 Catalyst 交换机上为大型企业的语音与视频专网实施高安全、可扩展的VLAN分段与跨设备通信方案。方案覆盖从VLAN创建、端口分配、三层互联、QoS 优先级保障、组播转发优化,到全栈二层安全(DHCP Snooping/DAI/IPSG)、接入控制(802.1X/MAB)、链路冗余(LACP)与生成树优化(RPVST+)的完整配置与验证方法。
适用范围:
示例VLAN与地址规划(可按需调整):
以下分为核心/汇聚(L3)与接入(L2)两部分,并包含通用全局安全与管理配置。命令以通用Catalyst语法为主;Catalyst 9000如有差异,见注释说明。
! 基础管理与安全
service timestamps log datetime msec
no ip http server
no ip http secure-server
ip domain-name corp.example
crypto key generate rsa modulus 2048
ip ssh version 2
login block-for 60 attempts 5 within 60
! AAA与RADIUS(按需替换实际服务器与密钥)
aaa new-model
aaa authentication login default group radius local
aaa authorization exec default group radius local if-authenticated
radius server RADIUS1
address ipv4 10.10.20.10 auth-port 1812 acct-port 1813
key <RADIUS-KEY>
ip name-server 10.10.20.20
ntp server 10.10.20.30 prefer
logging host 10.10.20.40
logging trap informational
! VTP安全(建议透明模式,避免误写VLAN数据库)
vtp mode transparent
no vtp password
! 生成树(核心/汇聚为根,接入为边缘)
spanning-tree mode rapid-pvst
spanning-tree portfast default
spanning-tree bpduguard default
udld aggressive
! 开启硬件QoS,信任边界在接入口/上联口
mls qos
! 典型DSCP映射(EF=46语音;AF41/42为视频;按平台与需求可细化)
mls qos map cos-dscp 0 8 16 24 32 46 48 56
! Catalyst 9000请将接口上的"mls qos trust dscp"替换为"qos trust dscp"
ip multicast-routing
! 静态RP(示例为10.10.200.10,通常为核心节点或专用RP)
ip pim rp-address 10.10.200.10
! 创建业务VLAN(两台核心上均配置)
vlan 10,110,210,310,998,999
name VLAN10-MGMT
name VLAN110-DATA
name VLAN210-VOICE
name VLAN310-VIDEO
name VLAN998-ISOLATE
name VLAN999-NATIVE
! 开启三层转发
ip routing
! Core1 SVI与HSRP(VIP使用网关地址,实际IP为.2)
interface Vlan10
ip address 10.10.10.2 255.255.255.0
standby 10 ip 10.10.10.1
standby 10 priority 110 preempt
interface Vlan110
ip address 10.110.0.2 255.255.0.0
standby 110 ip 10.110.0.1
standby 110 priority 110 preempt
ip pim sparse-mode
interface Vlan210
ip address 10.210.0.2 255.255.0.0
standby 210 ip 10.210.0.1
standby 210 priority 110 preempt
ip pim sparse-mode
interface Vlan310
ip address 10.31.0.2 255.255.0.0
standby 310 ip 10.31.0.1
standby 310 priority 110 preempt
ip pim sparse-mode
! Core2 SVI与HSRP(实际IP为.3,优先级低于Core1)
interface Vlan10
ip address 10.10.10.3 255.255.255.0
standby 10 ip 10.10.10.1
standby 10 priority 100 preempt
interface Vlan110
ip address 10.110.0.3 255.255.0.0
standby 110 ip 10.110.0.1
standby 110 priority 100 preempt
ip pim sparse-mode
interface Vlan210
ip address 10.210.0.3 255.255.0.0
standby 210 ip 10.210.0.1
standby 210 priority 100 preempt
ip pim sparse-mode
interface Vlan310
ip address 10.31.0.3 255.255.0.0
standby 310 ip 10.31.0.1
standby 310 priority 100 preempt
ip pim sparse-mode
! 细粒度ACL(示例:限制语音/视频仅访问控制器与互访)
ip access-list extended VOICE-IN
remark 允许到CUCM与语音网关(示例地址)
permit tcp 10.210.0.0 0.0.255.255 host 10.50.50.10 eq 5060
permit udp 10.210.0.0 0.0.255.255 host 10.50.50.10 range 16384 32767
permit ip 10.210.0.0 0.0.255.255 10.10.0.0 0.0.255.255
deny ip any any log
ip access-list extended VIDEO-IN
remark 允许到视频控制器/MCU与必要的管理段
permit ip 10.31.0.0 0.0.255.255 host 10.60.60.10
permit ip 10.31.0.0 0.0.255.255 10.10.0.0 0.0.255.255
deny ip any any log
interface Vlan210
ip access-group VOICE-IN in
interface Vlan310
ip access-group VIDEO-IN in
注意:ACL仅为模板,需按实际CUCM/视频控制器/录播/告警等服务器IP与端口完善;建议先放通、抓取流量,再逐步收敛。
! 创建所需VLAN
vlan 10,110,210,310,998,999
name VLAN10-MGMT
name VLAN110-DATA
name VLAN210-VOICE
name VLAN310-VIDEO
name VLAN998-ISOLATE
name VLAN999-NATIVE
! 未使用端口入隔离VLAN并关闭
interface range Gi1/0/1-24
switchport mode access
switchport access vlan 998
shutdown
spanning-tree bpduguard enable
! 语音/数据共端口(IP话机+PC串接),多域准入模板
interface range Gi1/0/25-44
switchport mode access
switchport access vlan 110
switchport voice vlan 210
spanning-tree portfast
spanning-tree bpduguard enable
! 二层安全
ip dhcp snooping limit rate 30
ip verify source
ip arp inspection limit rate 30
storm-control broadcast level 0.50 0.30
storm-control multicast level 0.50 0.30
storm-control action shutdown
! 端口安全(容量按实际话机+PC+小交换数量调整)
switchport port-security
switchport port-security maximum 5
switchport port-security mac-address sticky
switchport port-security violation restrict
! QoS信任与语音优化(Catalyst 9000用 qos trust dscp)
mls qos trust dscp
auto qos voip cisco-phone
! 802.1X + MAB(多域:Voice+Data)
authentication order mab dot1x
authentication priority dot1x mab
authentication port-control auto
authentication host-mode multi-domain
mab
dot1x pae authenticator
authentication violation restrict
! 将上联端口打包为LACP聚合
interface range Gi1/0/47-48
channel-group 1 mode active
!
interface Port-channel1
description Uplink-to-Distribution
switchport trunk encapsulation dot1q ! 若平台不支持则略过
switchport mode trunk
switchport trunk native vlan 999
switchport trunk allowed vlan 10,110,210,310,999
spanning-tree guard root
mls qos trust dscp ! Catalyst 9000: qos trust dscp
!
! 建议在接入交换机上声明多播路由器端口,提升IGMP收敛
ip igmp snooping vlan 310 mrouter interface Port-channel1
注意:禁止无控制地使用“allowed vlan all”;统一Native VLAN并避免携带业务;Trunk 两端VLAN列表一致。
ip dhcp snooping
ip dhcp snooping vlan 110,210,310
ip dhcp snooping database flash:dhcp_snoop.db
ip dhcp snooping information option
! 上联至服务器/核心的接口(真正承载DHCP响应路径)标记为trust
interface Port-channel1
ip dhcp snooping trust
ip arp inspection trust
! 全网开启DAI与IP Source Guard(仅非trust端口生效)
ip arp inspection vlan 110,210,310
! 已在接入端口上启用 ip verify source
cdp run
lldp run
! 当无三层SVI/IGMP Querier时,在接入交换机上:
ip igmp snooping querier
ip igmp snooping querier timer expiry 255
! 在Core1上设为根主
spanning-tree vlan 1-4094 root primary
! 在Core2上设为根备
spanning-tree vlan 1-4094 root secondary
line vty 0 4
transport input ssh
exec-timeout 10 0
login authentication default
功能性测试建议:
该指南为通用模板。实际部署时请根据具体平台(如Catalyst 9000的qos trust dscp与部分命令差异)、语音/视频系统端口与服务器列表进行精确化配置与验证。
本指南面向瞻博网络(Juniper)交换机(EX/QFX 系列,Junos OS),用于数据中心服务器网络分段的VLAN配置与验证。目标包括:
示例规划(可按需调整):
以下以“单台接入/叶交换机”为例,使用 set 命令展示。根据实际设备端口编号、VLAN/网段调整。
基础与管理面(可选但推荐)
VLAN 与三层网关(IRB)创建
服务器接入端口(Access模式)
服务器链路聚合(LACP)接入
上联至汇聚/防火墙(Trunk)
基于IRB的基本访问控制(合规示例,按需启用)
提交与保存
以上配置与流程可直接用于数据中心服务器分段的标准化落地。请根据实际设备型号、Junos版本及企业规范对细节进行相应调整与扩展(例如DHCP中继、IPv6、EVPN-VXLAN等)。
依据网络规模与安全等级,快速生成VLAN规划与命令;跨厂商设备一套指引即可落地;用内置验证清单完成连通与隔离确认。
按项目场景一键产出实施步骤与注意事项;自动生成迁移与回退策略,降低变更风险;交付同时附带变更记录与拓扑说明。
规范日常端口分配与策略变更流程;通过测试用例验证改动影响并留痕;遇到告警按故障流程快速处置与恢复。
将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。
把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。
在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。
半价获取高级提示词-优惠即将到期