當前位置:首頁 » 數據倉庫 » 交換機的pvid怎麼配置
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

交換機的pvid怎麼配置

發布時間: 2022-09-11 21:48:59

⑴ 交換機埠設置pvid前提是其必須屬於與其pvid相等的vlan嗎

兩個交換機相連如果使用的是Trunk,那麼必須告訴交換機沒有Vlan標記的幀是屬於哪個Vlan,思科把這個叫Native Vlan,有的廠商叫PVLAN,交換機相連的介面,不屬於那個具體的VLAN,它是Trunk介面,它允許你指定哪些VLAN可以過,其中經過的幀如果沒有標簽屬於哪個VLAN,也就是PVID或NativeVlan ID所指定的VLAN。所以你在介面指定PVID時,這個ID必須是可以通過這個介面的VLAN中的一個。比如,你說這個介面可以讓VLAN 1、2、3過,而你說沒有標簽的幀放入VLAN4,這怎麼可能?所以你只能把PVID設1、2、3中的任何一個。

⑵ H3C Pvid,Cisco怎麼配置

你好!

cisco WS-C2950-24沒有千兆口,因此只能用百兆口,

思科的命令如下:

interface fastethernet0/24
description Connect-AP
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 11,19
switchport native vlan 19

其中:switchport trunk encapsulation dot1q /可選,三層交換鏈接二層交換需要配置

⑶ h3c交換機配置命令有哪些

交換機的主要功能包括物理編址、網路拓撲結構、錯誤校驗、幀序列以及流控。交換機還具備了一些新的功能,如對VLAN(虛擬區域網)的支持、對鏈路匯聚的支持,甚至有的還具有防火牆的功能。那麼具體怎麼配置呢?h3c交換機配置命令整理分享,需要的朋友可以參考下,希望可以得到幫助

華為3COM交換機配置命令詳解

1、配置文件相關命令

[Quidway]display current-configuration ;顯示當前生效的配置

[Quidway]display saved-configuration ;顯示flash中配置文件,即下次上電啟動時所用的配置文件

reset saved-configuration ;檫除舊的配置文件

reboot ;交換機重啟

display version ;顯示系統版本信息

2、基本配置

[Quidway]super password ;修改特權用戶密碼

[Quidway]sysname ;交換機命名

[Quidway]interface ethernet 0/1 ;進入介面視圖

[Quidway]interface vlan x ;進入介面視圖

[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;靜態路由=網關

3、telnet配置

[Quidway]user-interface vty 0 4 ;進入虛擬終端

[S3026-ui-vty0-4]authentication-mode password ;設置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222 ;設置口令

[S3026-ui-vty0-4]user privilege level 3 ;用戶級別

4、埠配置

[Quidway-Ethernet0/1]plex {half|full|auto} ;配置埠工作狀態

[Quidway-Ethernet0/1]speed {10|100|auto} ;配置埠工作速率

[Quidway-Ethernet0/1]flow-control ;配置埠流控

[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置埠平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;設置埠工作模式

[Quidway-Ethernet0/1]undo shutdown ;激活埠

[Quidway-Ethernet0/2]quit ;退出系統視圖

5、鏈路聚合配置

[DeviceA] link-aggregation group 1 mode manual ;創建手工聚合組1

[DeviceA] interface ethernet 1/0/1 ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上創建Tunnel業務環回組。

[DeviceA] interface ethernet 1/0/1 # 將乙太網埠Ethernet1/0/1加入業務環回組。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、埠鏡像

[Quidway]monitor-port ;指定鏡像埠

[Quidway]port mirror ;指定被鏡像埠

[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像

7、VLAN配置

[Quidway]vlan 3 ;創建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠

配置基於access的VLAN

[Quidway-Ethernet0/2]port access vlan 3 ;當前端口加入到VLAN

注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1

配置基於trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk ;設置當前埠為trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;設trunk允許的VLAN

注意:所有埠預設情況下都是允許VLAN1的報文通過的

[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk埠的PVID

配置基於Hybrid埠的VLAN

[Quidway-Ethernet0/2]port link-type hybrid ;配置埠的鏈路類型為Hybrid類型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允許指定的VLAN通過當前Hybrid埠

注意:預設情況下,所有Hybrid埠只允許VLAN1通過

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;設置Hybrid埠的預設VLAN

注意:預設情況下,Hybrid埠的預設VLAN為VLAN1

VLAN描述

[Quidway]description string ;指定VLAN描述字元

[Quidway]description ;刪除VLAN描述字元

[Quidway]display vlan [vlan_id] ;查看VLAN設置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan

[SwitchA]Isolate-user-vlan secondary ;設置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan ;設置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan

如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。

所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.

8、STP配置

[Quidway]stp {enable|disable} ;設置生成樹,默認關閉

[Quidway]stp mode rstp ;設置生成樹模式為rstp

[Quidway]stp priority 4096 ;設置交換機的優先順序

[Quidway]stp root {primary|secondary} ;設置為根或根的備份

[Quidway-Ethernet0/1]stp cost 200 ;設置交換機埠的花費

MSTP配置:

# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。

system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

在系統視圖下添加MAC地址表項

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表項

在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

在乙太網埠視圖下添加MAC地址表項

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

[Quidway]mac-address timer { aging age | no-aging } ;設置MAC地址表項的老化時間

注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。

MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count ;設置埠最多可以學習到的MAC地址數量

注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。

[Quidway-Ethernet0/2]port-mac start-mac-address ;配置乙太網埠MAC地址的起始值

在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,

將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不

同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。

[Quidway]display mac-address ;顯示地址表信息

[Quidway]display mac-address aging-time ;顯示地址表動態表項的老化時間

[Quidway]display port-mac ;顯示用戶配置的乙太網埠MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp # 開啟全局GVRP

[SwitchA-Ethernet1/0/1] gvrp # 在乙太網埠Ethernet1/0/1上開啟GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP埠注冊模式 預設為normal

[SwitchA] display garp statistics [ interface interface-list ] ;顯示GARP統計信息

[SwitchA] display garp timer [ interface interface-list ] ;顯示GARP定時器的值

[SwitchA] display gvrp statistics [ interface interface-list ] ;顯示GVRP統計信息

[SwitchA] display gvrp status ;顯示GVRP的全局狀態信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP統計信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1 # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] plex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable # 全局開啟DLDP。

[SwitchA] dldp interval 15 # 設置發送DLDP報文的時間間隔為15秒。

[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP協議的工作模式為加強模式。 預設為normal

[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP單向鏈路操作模式為自動模式。 預設為auto

[SwitchA] display dldp 1 # 查看DLDP狀態。

當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。

當光纖一端連接正確,一端未連接時:

如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。

如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。

dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的DLDP狀態

12、埠隔離配置

通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶

提供了靈活的組網方案。

[Sysname] interface ethernet1/0/2 # 將乙太網埠Ethernet1/0/2加入隔離組。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port # 顯示隔離組中的埠信息

配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。

埠隔離特性與乙太網埠所屬的VLAN無關。

當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。

對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。

如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。

當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。

13、埠安全配置

[Switch] port-security enable # 啟動埠安全功能

[Switch] interface Ethernet 1/0/1 # 進入乙太網Ethernet1/0/1埠視圖

[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 設置埠允許接入的最大MAC地址數為80

[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置埠的安全模式為autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 設置Intrusion Protection特性被觸發後,暫時關閉該埠

[Switch]port-security timer disableport 30 # 關閉時間為30秒。

14、埠綁定配置

通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地

址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。

有的交換機上綁定的配置不一樣

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

埠過濾配置

[SwitchA] interface ethernet1/0/1 # 配置埠Ethernet1/0/1的埠過濾功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping # 開啟DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2 # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊

15、BFD配置

Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。

# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。

system-view

[SwitchA] bfd echo-source-ip 123.1.1.1

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

# 在Switch A上打開BFD功能調試信息開關。

debugging bfd event

debugging bfd scm

terminal debugging

在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,

Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。

16、QinQ配置

Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。

Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。

希望配置完成後達到下列要求:

Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以

和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。

[ProviderA] interface ethernet 1/0/1 # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000 # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000 # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA] interface ethernet 1/0/3 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB] interface ethernet 1/0/1 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

補充:交換機常見故障解決

通過觀察初步定為故障,一般如果設備正常,而且線路連接也正常,則交換機指示燈會亮綠色並且一閃一閃的。如果發現交換機指示燈不亮則首先檢查線路連接,如果一直亮著不閃,則檢查交換機等設備!

通過電腦直接連接交換機查看是否能夠自動獲取IP地址和網關,如下面示意圖連接電腦之後,將電腦TCP/IP協議設置為DHCP動態獲取模式,然後運行命令行輸入ipconfig查看電腦是否能夠獲取到交換機分配的ip地址和網關。

如果交換機未配置,則需通過終端配置交換機,使用配置電纜的 DB-9 孔式插頭接到要對交換機進行配置的 PC 或終端的串口上,將配置電纜的 RJ-45 一端連到交換機的配置口(Console)上。

在 Console 口與本地電腦連接之後,在PC短通過終端與交換機建立連接,連接過程中要求,波特率為 9600,數據位為 8,奇偶校驗為無,停止位為 1,流量控制為無,選擇終端模擬為 VT100。

通過超級終端登陸交換機之後,檢查埠是否被shutdown,並通過display interface brief 命令,查看埠顯示信息的速率與雙工是否與對端一致。若不一致,請通過 speed 命令和 plex 命令配置埠的速率和雙工模式。

(4)確認網線質量或光口的光模塊類型及其波長是否匹配

更換網線插入埠,查看埠是否 UP,埠物理連接是否暢通,埠是否被shutdown,檢查埠連接,undo shutdown埠,檢查網線是否正常。

相關閱讀交換機的基本功能:

1. 像集線器一樣,交換機提供了大量可供線纜連接的埠,這樣可以採用星型拓撲布線。

2. 像中繼器、集線器和網橋那樣,當它轉發幀時,交換機會重新產生一個不失真的方形電信號。

3. 像網橋那樣,交換機在每個埠上都使用相同的轉發或過濾邏輯。

4. 像網橋那樣,交換機將區域網分為多個沖突域,每個沖突域都是有獨立的寬頻,因此大大提高了區域網的帶寬。

⑷ H3C交換機如何配置如何一步步的創建vlan

有不少朋友提到關於 h3c的交換機配置 ,確實問的比較多,交換機的配置H3C與華為比較類似,這裡面我們本期就來了解下h3c配置命令,通過基礎命令配置與實例兩部分來了解H3C的配置,大家可以重點看下vlan的劃分,這個在項目應用中較多。

一、H3C交換機的基本配置

我們先來了解下h3c的配置命令與功能,都是常用的,基本上大部分網路配置都少不了這些命令。

1、基本配置

<H3C>           //用戶直行模式提示符,用戶視圖 

system-view        // 進入配置視圖 

[H3C] sysname xxx     //設置主機名成為xxx這里使用修改特權用戶密碼

2、用戶配置

<H3C>system-view

[H3C]super passwordH3C         //設置用戶分級密碼

[H3C]undo superpassword         //刪除用戶分級密碼

[H3C]localuser bigheap 1234561         //Web網管用戶設置,1為管理級用戶

[H3C]undo localuser bigheap        //刪除Web網管用戶

[H3C]user-interface aux 0         //只支持0

[H3C-Aux]idle-timeout 250         //設置超時為2分50秒,若為0則表示不超時,默認為5分鍾

[H3C-Aux]undoidle-timeout         //恢復默認值

[H3C]user-interface vty 0         //只支持0和1

[H3C-vty]idle-timeout 250         //設置超時為2分50秒,若為0則表示不超時,默認為5分鍾

[H3C-vty]undoidle-timeout         //恢復默認值

[H3C-vty]set authentication password123456         //設置telnet密碼,必須設置

[H3C-vty]undo set authenticationpassword      //取消密碼

[H3C]displayusers         //顯示用戶

[H3C]displayuser-interface         //用戶界面狀態

3、vlan配置

[H3C]vlan 2       //創建VLAN2

[H3C]undo vlanall         //刪除除預設VLAN外的所有VLAN,預設VLAN不能被刪除

[H3C-vlan2]port Ethernet 0/4 to Ethernet0/7         //將4到7號埠加入到VLAN2中,此命令只能用來加access埠,不能用來增加trunk或者hybrid埠

[H3C-vlan2]port-isolate enable       //打開VLAN內埠隔離特性,不能二層轉發, 默認不啟用該功能

[H3C-Ethernet0/4]port-isolate uplink-portvlan 2       //設置4為VLAN2的 隔離上行埠 ,用於轉發二層數據,只能配置一個上行埠,若為trunk,則建議允許所有VLAN通過,隔離不能與匯聚同時配置

[H3C]display vlan all         // 顯示所有VLAN的詳細信息

[H3C]user-group 20         //創建user-group 20,默認只存在user-group 1

[H3C-UserGroup20]port Ethernet 0/4 toEthernet 0/7         // 將4到7號埠加入到VLAN20中, 初始時都屬於user-group 1中

[H3C]display user-group 20         //顯示user-group 20的相關信息

四、交換機ip配置

[H3C]vlan 20                // 創建vlan

[H3C]management-vlan 20          //管理vlan

[H3C]interface vlan-interface 20         // 進入並管理vlan20

[H3C]undo interface vlan-interface 20         //刪除管理VLAN埠

[H3C-Vlan-interface20]ip address192.168.1.2 255.255.255.0      // 配置管理VLAN介面靜態IP地址

[H3C-Vlan-interface20]undo ipaddress         //刪除IP地址

[H3C-Vlan-interface20]ip gateway 192.168.1.1         //指定預設網關(默認無網關地址)

[H3C-Vlan-interface20]undo ip gateway

[H3C-Vlan-interface20]shutdown        // 關閉介面

[H3C-Vlan-interface20]undo shutdown         //開啟

[H3C]display ip         //顯示管理VLAN介面IP的相關信息

[H3C]display interface vlan-interface20         //查看管理VLAN的介面信息

<H3C>debugging ip         //開啟IP調試功能

<H3C>undo debugging ip

5、DHCP客戶端配置

[H3C-Vlan-interface20]ip address dhcp-alloc        // 管理VLAN介面 通過DHCP方式獲取IP地址

[H3C-Vlan-interface20]undo ip address dhcp-alloc        // 取消

[H3C]display dhcp        //顯示DHCP客戶信息

<H3C>debugging dhcp-alloc         //開啟DHCP調試功能

<H3C>undo debugging dhcp-alloc

6、埠配置

[H3C]interface Ethernet0/3             //進入埠

[H3C-Ethernet0/3]shutdown           //關閉埠

[H3C-Ethernet0/3]speed 100         //速率可為10,100,1000和auto(預設)

[H3C-Ethernet0/3]plexfull         // 雙工,可 為half,full和auto,光口和匯聚後不能配置

[H3C-Ethernet0/3]flow-control        // 開啟流控,默認為關閉

[H3C-Ethernet0/3]broadcast-suppression 20         //設置抑制廣播百分比為20%,可取5,10,20,100,預設為100,同時組播和未知單播也受此影響

[H3C-Ethernet0/3]loopback internal         //內環測試

[H3C-Ethernet0/3]port link-type trunk         //設置鏈路的 類型為trunk

[H3C-Ethernet0/3]port trunk pvid vlan 20         //設置20為該trunk的預設VLAN,默認為1(trunk線路兩端的PVID必須一致)

[H3C-Ethernet0/3]port access vlan 20         //將當前 access埠加入指定的VLAN

[H3C-Ethernet0/3]port trunk permit vlanall         //允許 所有的VLAN通過當前的trunk埠, 可多次使用該命令

[H3C-Ethernet0/3]mdiauto         //設置以太埠為自動監測,normal為直通線,across為交叉線                            

[H3C]link-aggregation Ethernet 0/1 toEthernet 0/4         // 將1-4口加入匯聚組, 1為主埠,兩端需要同時配置,設置了埠鏡像以及埠隔離的埠無法匯聚

[H3C]undo link-aggregation Ethernet 0/1     //刪除該匯聚組

[H3C]link-aggregation mode egress         //配置埠匯聚模式為根據目的MAC地址進行負荷分擔,可選為  ingress,egress和both,預設為both

[H3C]monitor-port Ethernet 0/2         // 將該埠設置為鏡像埠 ,必須先設置鏡像埠,刪除時必須先刪除被鏡像埠,而且它們不能同在一個埠,該埠不能在匯聚組中,設置新鏡像埠時,新取代舊,被鏡像不變

[H3C]mirroring-port Ethernet 0/3 toEthernet 0/4 both         //將 埠3和4設置為被鏡像埠 ,both為同時監控接收和發送的報文,inbound表示僅監控接收的報文,outbound表示僅監控發送的報文

[H3C]display mirror

[H3C]display interface Ethernet 0/3

resetcounters         // 清除所有埠的統計信息

[H3C]display link-aggregation Ethernet0/3         // 顯示埠 匯聚信息

[H3C-Ethernet0/3]virtual-cable-test        //診斷該埠的電路狀況

7、qos優先順序配置

  QoS配置步驟:設置埠的優先順序,設置交換機信任報文的優先順序方式,隊列調度,埠限速

[H3C-Ethernet0/3]priority 7         //設置埠 優先順序為7 ,默認為0

[H3C]priority-trustcos         //設置交換機信任報文的優先順序方式為cos(802.1p優先順序,預設值),還可以設為dscp方式

[H3C]queue-scheler hq-wrr 2 4 6 8         //設置隊列調度演算法為HQ-WRR(默認為WRR),權重為2,4,6,8

[H3C-Ethernet0/3]line-rate inbound 29      //將 埠進口速率限制 為2Mbps,取1-28時,速率為rate*8*1024/125,即64,128,192...1.792M;

29-127時,速率為(rate-27)*1024,即2M,3M,4M...100M。

[H3C]displayqueue-scheler         //顯示隊列調度模式及參數

[H3C]displaypriority-trust         // 顯示優先順序信任模式

二、H3C交換機vlan配置案例

 為了避免廣播報文泛濫和通信的安全性,某公司網路中使用VLAN技術來隔離部門間的二層流量。其中部門A使用VLAN 100,部門B使用VLAN 200。

部門A 的終端用戶使用192.168.1.0/24 IP網段,各終端用戶配置的網關地址為192.168.1.1;

部門B 的終端用戶使用192.168.2.0/24 IP網段,各終端用戶配置的網關地址為192.168.2.1;

現要求通過配置基於埠的VLAN和VLAN介面實現下面應用需求:

1 同一VLAN內的主機能夠 二層互通 ,不同VLAN內的主機 不能二層互通 ,能夠 三層互通 。

2、通過配置使Device A作為部門A中用戶的網關,Device B作為部門B中用戶的網關。

組網拓撲圖如下:

 配置步驟

1、配置Device A

# 創建VLAN 100,並將GigabitEthernet 1/0/1加入VLAN 100。

<DeviceA> system-view

[DeviceA] vlan 100

[DeviceA-vlan100] port gigabitethernet 1/0/1

[DeviceA-vlan100] quit

# 創建Vlan-interface 100,並配置其IP地址為192.168.1.1/24。

[DeviceA] interface Vlan-interface 100

[DeviceA-Vlan-interface100] ip address 192.168.1.1 24

[DeviceA-Vlan-interface100] quit

# 創建VLAN 200,並將GigabitEthernet 1/0/2加入VLAN 200。

[DeviceA] vlan 200

[DeviceA-vlan200] port gigabitethernet 1/0/2

[DeviceA-vlan200] quit

# 創建Vlan-interface 200,並配置其IP地址為192.168.2.2/24。

[DeviceA] interface Vlan-interface 200

[DeviceA-Vlan-interface200] ip address 192.168.2.2 24

[DeviceA-Vlan-interface200] quit

# 為了使Device A上VLAN 100和VLAN 200的報文能發送給Device B,將GigabitEthernet 1/0/3的鏈路類型配置為Trunk,並允許VLAN 100和VLAN 200的報文通過,取消允許VLAN 1通過。

[DeviceA] interface gigabitethernet 1/0/3

[DeviceA-GigabitEthernet1/0/3] port link-type trunk

[DeviceA-GigabitEthernet1/0/3] port trunk permit vlan 100 200

[DeviceA-GigabitEthernet1/0/3] undo port trunk permit vlan 1

[DeviceA-GigabitEthernet1/0/3] quit

2、配置Device B

# 創建VLAN 100,並將GigabitEthernet 1/0/1加入VLAN 100。

<DeviceB> system-view

[DeviceB] vlan 100

[DeviceB-vlan100] port gigabitethernet 1/0/1

[DeviceB-vlan100] quit

# 創建Vlan-interface 100,並配置其IP地址為192.168.1.2/24。

[DeviceB] interface Vlan-interface 100

[DeviceB-Vlan-interface100] ip address 192.168.1.2 24

[DeviceB-Vlan-interface100] quit

# 創建VLAN 200,並將GigabitEthernet 1/0/2加入VLAN 200。

[DeviceB] vlan 200

[DeviceB-vlan200]port gigabitethernet 1/0/2

[DeviceB-vlan200] quit

# 創建Vlan-interface 200,並配置其IP地址為192.168.2.1/24。

[DeviceB] interface Vlan-interface 200

[DeviceB-Vlan-interface200] ip address 192.168.2.1 24

[DeviceB-Vlan-interface200] quit

# 為了使Device A上VLAN 100和VLAN 200的報文能發送給Device B,將GigabitEthernet 1/0/3的鏈路類型配置為Trunk,並允許VLAN 100和VLAN 200的報文通過,取消允許VLAN 1通過。

[DeviceB] interface gigabitethernet 1/0/3

[DeviceB-GigabitEthernet1/0/3] port link-type trunk

[DeviceB-GigabitEthernet1/0/3] port trunk permit vlan 100 200

[DeviceB-GigabitEthernet1/0/3] undo port trunk permit vlan 1

[DeviceB-GigabitEthernet1/0/3] quit

這裡面弱電君補充下:

對於一些名字,大家可以了解下它的意義。

1、靜態IP: ISP提供給您固定的IP地址、子網掩碼、默認網關、DNS。

2、動態IP: 電腦的TCP/IP屬性設置為「自動獲取IP地址」,每次啟動電腦即可。

3、WEB認證: 每次上網之前,打開IE瀏覽器,會自動跳到ISP指定的主頁,填入ISP提供的用戶名密碼,通過認證以後才可以進行其他得上網操作。

4、DHCP功能: 開啟後,可以自動分配IP,主要是用來給網路客戶機分配動態的IP地址,不需要手動設置ip,一般路由器和三層交換機有DHCP功能,二層交換機不能提供DHCP服務,但可以提供dhcp代理/中繼功能。

⑸ 華為交換機配置pvid

進入埠
Port trunk pvid vlan 100

⑹ 當交換機的介面鏈路類型為access時,什麼命令可以將該介面的PVID設置為2

當交換機的介面類型為access類型時,pid=pvid,也就是說不用任何命令來設置。
pvid這個參數只針對於 trunk、hybird口來說才有意義,對於access口來說沒有意義。

⑺ 華為3COM交換機配置命令詳解

華為3COM交換機配置命令詳解

1、配置文件相關命令

[Quidway]display current-configuration        ;顯示當前生效的配置

[Quidway]display saved-configuration          ;顯示flash中配置文件,即下次上電啟動時所用的配置文件

<Quidway>reset saved-configuration          ;檫除舊的配置文件

<Quidway>reboot                                    ;交換機重啟

<Quidway>display version                          ;顯示系統版本信息

2、基本配置

[Quidway]super password                                    ;修改特權用戶密碼

[Quidway]sysname                                    ;交換機命名

[Quidway]interface ethernet 0/1                            ;進入介面視圖

[Quidway]interface vlan x                            ;進入介面視圖

[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0    ;配置VLAN的IP地址

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2          ;靜態路由=網關

3、telnet配置

[Quidway]user-interface vty 0 4                            ;進入虛擬終端

[S3026-ui-vty0-4]authentication-mode password                ;設置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222  ;設置口令

[S3026-ui-vty0-4]user privilege level 3                      ;用戶級別

4、埠配置

[Quidway-Ethernet0/1]plex {half|full|auto}                ;配置埠工作狀態

[Quidway-Ethernet0/1]speed {10|100|auto}                ;配置埠工作速率

[Quidway-Ethernet0/1]flow-control                      ;配置埠流控

[Quidway-Ethernet0/1]mdi {across|auto|normal}                ;配置埠平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid}    ;設置埠工作模式

[Quidway-Ethernet0/1]undo shutdown                      ;激活埠

[Quidway-Ethernet0/2]quit                            ;退出系統視圖

5、鏈路聚合配置

[DeviceA] link-aggregation group 1 mode manual    ;創建手工聚合組1

[DeviceA] interface ethernet 1/0/1                            ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2              ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel        # 在手工聚合組的基礎上創建Tunnel業務環回組。

[DeviceA] interface ethernet 1/0/1                                    # 將乙太網埠Ethernet1/0/1加入業務環回組。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、埠鏡像

[Quidway]monitor-port <interface_type interface_num>      ;指定鏡像埠

[Quidway]port mirror <interface_type interface_num>    ;指定被鏡像埠

[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像

7、VLAN配置

[Quidway]vlan 3                                  ;創建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠

配置基於access的VLAN

[Quidway-Ethernet0/2]port access vlan 3          ;當前埠加入到VLAN       

注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1

配置基於trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk                          ;設置當前埠為trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All}    ;設trunk允許的VLAN           

注意:所有埠預設情況下都是允許VLAN1的報文通過的

[Quidway-Ethernet0/2]port trunk pvid vlan 3    ;設置trunk埠的PVID

配置基於Hybrid埠的VLAN

[Quidway-Ethernet0/2]port link-type hybrid                  ;配置埠的鏈路類型為Hybrid類型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged }    ;允許指定的VLAN通過當前Hybrid埠

注意:預設情況下,所有Hybrid埠只允許VLAN1通過

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id              ;設置Hybrid埠的預設VLAN                                 

注意:預設情況下,Hybrid埠的預設VLAN為VLAN1

VLAN描述

[Quidway]description string                      ;指定VLAN描述字元

[Quidway]description                        ;刪除VLAN描述字元

[Quidway]display vlan [vlan_id]                            ;查看VLAN設置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable          ;設置主vlan

[SwitchA]Isolate-user-vlan <x> secondary <list>    ;設置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan <id>    ;設置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid            ;刪除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan

如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。

所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.

8、STP配置

[Quidway]stp {enable|disable}                              ;設置生成樹,默認關閉

[Quidway]stp mode rstp                                        ;設置生成樹模式為rstp

[Quidway]stp priority 4096                        ;設置交換機的優先順序

[Quidway]stp root {primary|secondary}            ;設置為根或根的備份

[Quidway-Ethernet0/1]stp cost 200                ;設置交換機埠的花費

MSTP配置:

# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。

<Sysname> system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

在系統視圖下添加MAC地址表項

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id  ;添加MAC地址表項

在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

在乙太網埠視圖下添加MAC地址表項

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

[Quidway]mac-address timer { aging age | no-aging }  ;設置MAC地址表項的老化時間

注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。

MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count  ;設置埠最多可以學習到的MAC地址數量

注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。

[Quidway-Ethernet0/2]port-mac start-mac-address    ;配置乙太網埠MAC地址的起始值

在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,

將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不

同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。

[Quidway]display mac-address      ;顯示地址表信息

[Quidway]display mac-address aging-time        ;顯示地址表動態表項的老化時間

[Quidway]display port-mac            ;顯示用戶配置的乙太網埠MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp      # 開啟全局GVRP

[SwitchA-Ethernet1/0/1] gvrp    # 在乙太網埠Ethernet1/0/1上開啟GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal }  #  配置GVRP埠注冊模式    預設為normal

[SwitchA] display garp statistics [ interface interface-list ]    ;顯示GARP統計信息

[SwitchA] display garp timer [ interface interface-list ]      ;顯示GARP定時器的值

[SwitchA] display gvrp statistics [ interface interface-list ]    ;顯示GVRP統計信息

[SwitchA] display gvrp status                                            ;顯示GVRP的全局狀態信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ]    ;清除GARP統計信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1        # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] plex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable      # 全局開啟DLDP。

[SwitchA] dldp interval 15    # 設置發送DLDP報文的時間間隔為15秒。

[SwitchA]  dldp work-mode { enhance | normal }  # 配置DLDP協議的工作模式為加強模式。    預設為normal

[SwitchA] dldp unidirectional-shutdown  { auto | manual }    # 配置DLDP單向鏈路操作模式為自動模式。  預設為auto

[SwitchA] display dldp 1    # 查看DLDP狀態。

當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。

當光纖一端連接正確,一端未連接時:

如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。

如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。

dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的DLDP狀態

12、埠隔離配置

通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶

提供了靈活的組網方案。

[Sysname] interface ethernet1/0/2  # 將乙太網埠Ethernet1/0/2加入隔離組。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port  # 顯示隔離組中的埠信息

配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。

埠隔離特性與乙太網埠所屬的VLAN無關。

當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。

對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。

如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。

當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。

13、埠安全配置

[Switch] port-security enable  # 啟動埠安全功能

[Switch] interface Ethernet 1/0/1  # 進入乙太網Ethernet1/0/1埠視圖

[Switch-Ethernet1/0/1] port-security max-mac-count 80  # 設置埠允許接入的最大MAC地址數為80

[Switch-Ethernet1/0/1] port-security port-mode autolearn  # 配置埠的安全模式為autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1  # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily  # 設置Intrusion Protection特性被觸發後,暫時關閉該埠

[Switch]port-security timer disableport 30      # 關閉時間為30秒。

14、埠綁定配置

通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地

址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1  # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。

有的交換機上綁定的配置不一樣

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

埠過濾配置

[SwitchA] interface ethernet1/0/1      # 配置埠Ethernet1/0/1的埠過濾功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping        # 開啟DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2      # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊

15、BFD配置

Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。

# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。

<SwitchA> system-view

[SwitchA] bfd echo-source-ip 123.1.1.1

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7 

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

# 在Switch A上打開BFD功能調試信息開關。

<SwitchA> debugging bfd event

<SwitchA> debugging bfd scm

<SwitchA> terminal debugging

在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,

Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。

16、QinQ配置

Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。

Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。

希望配置完成後達到下列要求:

Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以

和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。

[ProviderA] interface ethernet 1/0/1  # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000    # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000    # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2    # 配置埠的預設VLAN為VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable  # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA] interface ethernet 1/0/3  # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200  # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB] interface ethernet 1/0/1  # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200  # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2  # 配置埠的預設VLAN為VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable  # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

⑻ 華為交換機配置命令

華為交換機配置命令大全

華為三層萬兆交換機最大的好處是快速,由於交換機只須識別幀中MAC地址,直接根據MAC地址產生選擇轉發埠演算法簡單,便於ASIC實現,因此轉發速度極高。下面跟我一起來看看華為交換機配置命令吧!

1、開始

建立本地配置環境,將主機的串口通過配置電纜與乙太網交換機的Console口連接。

在主機上運行終端模擬程序(如Windows的超級終端等),設置終端通信參數為:波特率為9600bit/s、8位數據位、1位停止位、無校驗和無流控,並選擇終端類型為VT100。

乙太網交換機上電,終端上顯示乙太網交換機自檢信息,自檢結束後提示用戶鍵入回車,之後將出現命令行提示符(如)。

鍵入命令,配置乙太網交換機或查看乙太網交換機運行狀態。需要幫助可以隨時鍵入"?"

2、命令視圖

(1)用戶視圖(查看交換機的簡單運行狀態和統計信息):與交換機建立連接即進入

(2)系統視圖(配置系統參數)[Quidway]:在用戶視圖下鍵入system-view

(3)乙太網埠視圖(配置乙太網埠參數)[Quidway-Ethernet0/1]:在系統視圖下鍵入interface

ethernet 0/1

(4)VLAN視圖(配置VLAN參數)[Quidway-Vlan1]:在系統視圖下鍵入vlan

1

(5)VLAN介面視圖(配置VLAN和VLAN匯聚對應的IP介面參數)[Quidway-Vlan-interface1]:在系統視圖下鍵入interface

vlan-interface 1

(6)本地用戶視圖(配置本地用戶參數)[Quidway-luser-user1]:在系統視圖下鍵入local-user

user1

(7)用戶界面視圖(配置用戶界面參數)[Quidway-ui0]:在系統視圖下鍵入user-interface

3、其他命令

設置系統時間和時區clock time Beijing add 8

clock datetime 12:00:00 2005/01/23

設置交換機的名稱[Quidway]sysname

TRAIN-3026-1[TRAIN-3026-1]

配置用戶登錄[Quidway]user-interface vty 0

4

[Quidway-ui-vty0]authentication-mode

scheme

創建本地用戶[Quidway]local-user huawei

[Quidway-luser-huawei]password simple huawei

[Quidway-luser-huawei] service-type telnet level 3

4、VLAN配置方法

『配置環境參數』

SwitchA埠E0/1屬於VLAN2,E0/2屬於VLAN3

『組網需求』

把交換機埠E0/1加入到VLAN2

,E0/2加入到VLAN3

數據配置步驟

『VLAN配置流程』

(1)預設情況下所有埠都屬於VLAN

1,並且埠是access埠,一個access埠只能屬於一個vlan;

(2)如果埠是access埠,則把埠加入到另外一個vlan的同時,系統自動把該埠從原來的vlan中刪除掉;

(3)除了VLAN1,如果VLAN

XX不存在,在系統視圖下鍵入VLAN XX,則創建VLAN XX並進入VLAN視圖;如果VLAN XX已經存在,則進入VLAN視圖。

【SwitchA相關配置】

方法一:

(1)創建(進入)vlan2

[SwitchA]vlan

2

(2)將埠E0/1加入到vlan2

[SwitchA-vlan2]port ethernet

0/1

(3)創建(進入)vlan3

[SwitchA-vlan2]vlan 3

(4)將埠E0/2加入到vlan3

[SwitchA-vlan3]port ethernet 0/2

方法二:

(1)創建(進入)vlan2

[SwitchA]vlan

2

(2)進入埠E0/1視圖

[SwitchA]interface ethernet

0/1

(3)指定埠E0/1屬於vlan2

[SwitchA-Ethernet1]port access vlan

2

(4)創建(進入)vlan3

[SwitchA]vlan 3

(5)進入埠E0/2視圖

[SwitchA]interface ethernet 0/2

(6)指定埠E0/2屬於vlan3

[SwitchA-Ethernet2]port access vlan 3

測試驗證

(1)使用命令disp

cur可以看到埠E0/1屬於vlan2,E0/2屬於vlan3;

(2)使用display interface Ethernet

0/1可以看到埠為access埠,PVID為2;

(3)使用display interface Ethernet

0/2可以看到埠為access埠,PVID為3

5、交換機IP地址配置

功能需求及組網說明

『配置環境參數』

三層交換機SwitchA有兩個埠ethetnet 0/1、ethernet 0/2,分別屬於vlan

2、vlan 3;

以vlan 2的三層介面地址分別是1.0.0.1/24作為PC1的網關;

以vlan

3的三層介面地址分別是2.0.0.1/24作為PC2的網關;

『組網需求』

PC1和PC2通過三層介面互通

【SwitchA相關配置】

(1)創建(進入)vlan2

[Quidway]vlan 2

(2)將埠E0/1加入到vlan2

[Quidway-vlan2]port ethernet

0/1

(3)進入vlan2的虛介面

[Quidway-vlan2]interface vlan

2

(4)在vlan2的虛介面上配置IP地址

[Quidway-Vlan-interface2]ip address 1.0.0.1

255.255.255.0

(5)創建(進入)vlan3

[Quidway]vlan 3

(6)將E0/2加入到vlan3

[Quidway-vlan3]port ethernet 0/2

(7)進入vlan3的虛介面

[Quidway-vlan3]interface vlan 3

(8)在vlan3的虛介面上配置IP地址

[Quidway-Vlan-interface3]ip address 2.0.0.1

255.255.255.0

測試驗證

(1)PC1和PC2都可以PING通自己的網關

(2)PC1和PC2可以相互PING通

6、埠的trunk配置

『配置環境參數』

(1)SwitchA

埠E0/1屬於vlan10,E0/2屬於vlan20,E0/3與SwitchB埠E0/3互連

(2)SwitchB

埠E0/1屬於vlan10,E0/2屬於vlan20,E0/3與SwitchA埠E0/3互連

『組網需求』

(1)要求SwitchA的vlan10的PC與SwitchB的vlan10的PC互通

(2)要求SwitchA的vlan20的PC與SwitchB的vlan20的PC互通

數據配置步驟

【SwitchA相關配置】

(1)創建(進入)vlan10

[SwitchA] vlan 10

(2)將E0/1加入到vlan10

[SwitchA-vlan10]port Ethernet

0/1

(3)創建(進入)vlan20

[SwitchA]vlan 20

(4)將E0/2加入到vlan20

[SwitchA-vlan20]port Ethernet 0/2

(5)實際當中一般將上行埠設置成trunk屬性,允許vlan透傳

[SwitchA-Ethernet0/3]port link-type

trunk

(6)允許所有的vlan從E0/3埠透傳通過,也可以指定具體的vlan值

[SwitchA-Ethernet0/3]port

trunk permit vlan all

【SwitchB相關配置】

(1)創建(進入)vlan10

[SwitchB] vlan

10

(2)將E0/1加入到vlan10

[SwitchB-vlan10]port Ethernet

0/1

(3)創建(進入)vlan20

[SwitchB]vlan 20

(4)將E0/2加入到vlan20

[SwitchB-vlan20]port Ethernet 0/2

(5)實際當中一般將上行埠設置成trunk屬性,允許vlan透傳

[SwitchB-Ethernet0/3]port link-type

trunk

(7)允許所有的vlan從E0/3埠透傳通過,也可以指定具體的vlan值

[SwitchB-Ethernet0/3]port

trunk permit vlan

all

【補充說明】

(1)如果一個埠是trunk埠,則該埠可以屬於多個vlan;

(2)預設情況下trunk埠的PVID為1,可以在埠模式下通過命令port

trunk pvid vlan vlanid 來修改埠的PVID;

(3)如果從trunk轉發出去的數據報文的`vlan

id和埠的PVID一致,則該報文的VLAN信息會被剝去,這點在配置trunk埠時需要注意。

(4)一台交換機上如果已經設置了某個埠為hybrid埠,則不可以再把另外的埠設置為trunk埠。

(5)一般情況下最好指定埠允許通過哪些具體的VLAN,不要設置允許所有的VLAN通過。

測試驗證

(1)SwitchA

vlan10內的PC可以與SwitchB vlan10內的PC互通

(2)SwitchA vlan20內的PC可以與SwitchB

vlan20內的PC互通

(3)SwitchA vlan10內的PC不能與SwitchB vlan20內的PC互通

(4)SwitchA

vlan20內的PC不能與SwitchB vlan10內的PC互通

7、埠匯聚配置

『配置環境參數』

(1)交換機SwitchA和SwitchB通過乙太網口實現互連。

(2)SwitchA用於互連的埠為e0/1和e0/2,SwitchB用於互連的埠為e0/1和e0/2。

『組網需求』

增加SwitchA的SwitchB的互連鏈路的帶寬,並且能夠實現鏈路備份,使用埠匯聚

數據配置步驟

【SwitchA交換機配置】

(1)進入埠E0/1

[SwitchA]interface Ethernet 0/1

(2)匯聚埠必須工作在全雙工模式

[SwitchA-Ethernet0/1]plex full

(3)匯聚的埠速率要求相同,但不能是自適應

[SwitchA-Ethernet0/1]speed 100

(4)進入埠E0/2

[SwitchA]interface Ethernet

0/2

(5)匯聚埠必須工作在全雙工模式

[SwitchA-Ethernet0/2]plex

full

(6)匯聚的埠速率要求相同,但不能是自適應

[SwitchA-Ethernet0/2]speed

100

(7)根據源和目的MAC進行埠選擇匯聚

[SwitchA]link-aggregation Ethernet 0/1 to

Ethernet 0/2 both

【SwitchB交換機配置】

[SwitchB]interface Ethernet

0/1

[SwitchB-Ethernet0/1]plex full

[SwitchB-Ethernet0/1]speed

100

[SwitchB]interface Ethernet 0/2

[SwitchB-Ethernet0/2]plex

full

[SwitchB-Ethernet0/2]speed 100

[SwitchB]link-aggregation Ethernet 0/1

to Ethernet 0/2

both

【補充說明】

(1)同一個匯聚組中成員埠的鏈路類型與主埠的鏈路類型保持一致,即如果主埠為Trunk埠,則成員埠也為Trunk埠;如主埠的鏈路類型改為Access埠,則成員埠的鏈路類型也變為Access埠。

(2)不同的產品對埠匯聚時的起始埠號要求各有不同,請對照《操作手冊》進行配置。

8、埠鏡像配置

『環境配置參數』

(1)PC1接在交換機E0/1埠,IP地址1.1.1.1/24

(2)PC2接在交換機E0/2埠,IP地址2.2.2.2/24