vlan

vlan

sslvpn与核心交换机vlan通讯问题

VPNtjx_nj 回复了问题 • 3 人关注 • 2 个回复 • 250 次浏览 • 2017-03-22 14:15 • 来自相关话题

FortiAP桥模式下VLAN与SSID配置

无线控制金戈 发表了文章 • 0 个评论 • 659 次浏览 • 2014-12-25 13:20 • 来自相关话题

在FortiAP部署中,可以采用桥模式,将数据流转发到本地交换机和路由器上。我们可以设置SSID对应不同的VLAN,以实现将不同用户流量转发到不同的VLAN中。
在FortiAP部署中,可以采用桥模式,将数据流转发到本地交换机和路由器上。我们可以设置SSID对应不同的VLAN,以实现将不同用户流量转发到不同的VLAN中。

FortiGate-V5.0.7-建立多个vlan对不同业务进行隔离-V1

FortiGate王涛 发表了文章 • 0 个评论 • 771 次浏览 • 2014-05-01 19:24 • 来自相关话题

此文档包含 FortiGate V5.0.7版本的 vlan配置,文档以FortiGate140D为例,由于新一代的140D和240D有一些命令和一些老型号的FortiGate不同,因此文档中对此提供了详细的配置截图(config system virtual-switch)希望对大家有帮助。

FortiGatge 140D-POE共有36个交换接口为port1-port36,我们将FortiGate,port1-port10划分为部门1 网络vlan 100,将port11-port20划分为部门2网络vlan 200,然后两个系统之间不允许互访,但是两个系统都能主动访问外网,外网无法主动访问内网vlan100和vlan 200,从而实现公司内部各部门之间的隔离及内网安全防护。 查看全部
此文档包含 FortiGate V5.0.7版本的 vlan配置,文档以FortiGate140D为例,由于新一代的140D和240D有一些命令和一些老型号的FortiGate不同,因此文档中对此提供了详细的配置截图(config system virtual-switch)希望对大家有帮助。

FortiGatge 140D-POE共有36个交换接口为port1-port36,我们将FortiGate,port1-port10划分为部门1 网络vlan 100,将port11-port20划分为部门2网络vlan 200,然后两个系统之间不允许互访,但是两个系统都能主动访问外网,外网无法主动访问内网vlan100和vlan 200,从而实现公司内部各部门之间的隔离及内网安全防护。

sslvpn与核心交换机vlan通讯问题

回复

VPNtjx_nj 回复了问题 • 3 人关注 • 2 个回复 • 250 次浏览 • 2017-03-22 14:15 • 来自相关话题

FortiAP桥模式下VLAN与SSID配置

无线控制金戈 发表了文章 • 0 个评论 • 659 次浏览 • 2014-12-25 13:20 • 来自相关话题

在FortiAP部署中,可以采用桥模式,将数据流转发到本地交换机和路由器上。我们可以设置SSID对应不同的VLAN,以实现将不同用户流量转发到不同的VLAN中。
在FortiAP部署中,可以采用桥模式,将数据流转发到本地交换机和路由器上。我们可以设置SSID对应不同的VLAN,以实现将不同用户流量转发到不同的VLAN中。

FortiGate-V5.0.7-建立多个vlan对不同业务进行隔离-V1

FortiGate王涛 发表了文章 • 0 个评论 • 771 次浏览 • 2014-05-01 19:24 • 来自相关话题

此文档包含 FortiGate V5.0.7版本的 vlan配置,文档以FortiGate140D为例,由于新一代的140D和240D有一些命令和一些老型号的FortiGate不同,因此文档中对此提供了详细的配置截图(config system virtual-switch)希望对大家有帮助。

FortiGatge 140D-POE共有36个交换接口为port1-port36,我们将FortiGate,port1-port10划分为部门1 网络vlan 100,将port11-port20划分为部门2网络vlan 200,然后两个系统之间不允许互访,但是两个系统都能主动访问外网,外网无法主动访问内网vlan100和vlan 200,从而实现公司内部各部门之间的隔离及内网安全防护。 查看全部
此文档包含 FortiGate V5.0.7版本的 vlan配置,文档以FortiGate140D为例,由于新一代的140D和240D有一些命令和一些老型号的FortiGate不同,因此文档中对此提供了详细的配置截图(config system virtual-switch)希望对大家有帮助。

FortiGatge 140D-POE共有36个交换接口为port1-port36,我们将FortiGate,port1-port10划分为部门1 网络vlan 100,将port11-port20划分为部门2网络vlan 200,然后两个系统之间不允许互访,但是两个系统都能主动访问外网,外网无法主动访问内网vlan100和vlan 200,从而实现公司内部各部门之间的隔离及内网安全防护。