⑴ 交換機埠設置pvid前提是其必須屬於與其pvid相等的vlan嗎
兩個交換機相連如果使用的是Trunk,那麼必須告訴交換機沒有Vlan標記的幀是屬於哪個Vlan,思科把這個叫Native Vlan,有的廠商叫PVLAN,交換機相連的介面,不屬於那個具體的VLAN,它是Trunk介面,它允許你指定哪些VLAN可以過,其中經過的幀如果沒有標簽屬於哪個VLAN,也就是PVID或NativeVlan ID所指定的VLAN。所以你在介面指定PVID時,這個ID必須是可以通過這個介面的VLAN中的一個。比如,你說這個介面可以讓VLAN 1、2、3過,而你說沒有標簽的幀放入VLAN4,這怎麼可能?所以你只能把PVID設1、2、3中的任何一個。
⑵ H3C Pvid,Cisco怎麼配置
你好!
cisco WS-C2950-24沒有千兆口,因此只能用百兆口,
思科的命令如下:
interface fastethernet0/24
description Connect-AP
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 11,19
switchport native vlan 19
其中:switchport trunk encapsulation dot1q /可選,三層交換鏈接二層交換需要配置
⑶ h3c交換機配置命令有哪些
交換機的主要功能包括物理編址、網路拓撲結構、錯誤校驗、幀序列以及流控。交換機還具備了一些新的功能,如對VLAN(虛擬區域網)的支持、對鏈路匯聚的支持,甚至有的還具有防火牆的功能。那麼具體怎麼配置呢?h3c交換機配置命令整理分享,需要的朋友可以參考下,希望可以得到幫助
華為3COM交換機配置命令詳解
1、配置文件相關命令
[Quidway]display current-configuration ;顯示當前生效的配置
[Quidway]display saved-configuration ;顯示flash中配置文件,即下次上電啟動時所用的配置文件
reset saved-configuration ;檫除舊的配置文件
reboot ;交換機重啟
display version ;顯示系統版本信息
2、基本配置
[Quidway]super password ;修改特權用戶密碼
[Quidway]sysname ;交換機命名
[Quidway]interface ethernet 0/1 ;進入介面視圖
[Quidway]interface vlan x ;進入介面視圖
[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;靜態路由=網關
3、telnet配置
[Quidway]user-interface vty 0 4 ;進入虛擬終端
[S3026-ui-vty0-4]authentication-mode password ;設置口令模式
[S3026-ui-vty0-4]set authentication-mode password simple 222 ;設置口令
[S3026-ui-vty0-4]user privilege level 3 ;用戶級別
4、埠配置
[Quidway-Ethernet0/1]plex {half|full|auto} ;配置埠工作狀態
[Quidway-Ethernet0/1]speed {10|100|auto} ;配置埠工作速率
[Quidway-Ethernet0/1]flow-control ;配置埠流控
[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置埠平接扭接
[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;設置埠工作模式
[Quidway-Ethernet0/1]undo shutdown ;激活埠
[Quidway-Ethernet0/2]quit ;退出系統視圖
5、鏈路聚合配置
[DeviceA] link-aggregation group 1 mode manual ;創建手工聚合組1
[DeviceA] interface ethernet 1/0/1 ;將乙太網埠Ethernet1/0/1加入聚合組1
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;將乙太網埠Ethernet1/0/1加入聚合組1
[DeviceA-Ethernet1/0/2] port link-aggregation group 1
[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上創建Tunnel業務環回組。
[DeviceA] interface ethernet 1/0/1 # 將乙太網埠Ethernet1/0/1加入業務環回組。
[DeviceA-Ethernet1/0/1] undo stp
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
6、埠鏡像
[Quidway]monitor-port ;指定鏡像埠
[Quidway]port mirror ;指定被鏡像埠
[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像
7、VLAN配置
[Quidway]vlan 3 ;創建VLAN
[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠
配置基於access的VLAN
[Quidway-Ethernet0/2]port access vlan 3 ;當前端口加入到VLAN
注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1
配置基於trunk的VLAN
[Quidway-Ethernet0/2]port link-type trunk ;設置當前埠為trunk
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;設trunk允許的VLAN
注意:所有埠預設情況下都是允許VLAN1的報文通過的
[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk埠的PVID
配置基於Hybrid埠的VLAN
[Quidway-Ethernet0/2]port link-type hybrid ;配置埠的鏈路類型為Hybrid類型
[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允許指定的VLAN通過當前Hybrid埠
注意:預設情況下,所有Hybrid埠只允許VLAN1通過
[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;設置Hybrid埠的預設VLAN
注意:預設情況下,Hybrid埠的預設VLAN為VLAN1
VLAN描述
[Quidway]description string ;指定VLAN描述字元
[Quidway]description ;刪除VLAN描述字元
[Quidway]display vlan [vlan_id] ;查看VLAN設置
私有VLAN配置
[SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan
[SwitchA]Isolate-user-vlan secondary ;設置主vlan包括的子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan ;設置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan
如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。
所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.
8、STP配置
[Quidway]stp {enable|disable} ;設置生成樹,默認關閉
[Quidway]stp mode rstp ;設置生成樹模式為rstp
[Quidway]stp priority 4096 ;設置交換機的優先順序
[Quidway]stp root {primary|secondary} ;設置為根或根的備份
[Quidway-Ethernet0/1]stp cost 200 ;設置交換機埠的花費
MSTP配置:
# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。
system-view
[Sysname] stp region-configuration
[Sysname-mst-region] region-name info
[Sysname-mst-region] instance 1 vlan 2 to 10
[Sysname-mst-region] instance 2 vlan 20 to 30
[Sysname-mst-region] revision-level 1
[Sysname-mst-region] active region-configuration
9、MAC地址表的操作
在系統視圖下添加MAC地址表項
[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表項
在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。
如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。
在乙太網埠視圖下添加MAC地址表項
[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id
在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;
如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。
[Quidway]mac-address timer { aging age | no-aging } ;設置MAC地址表項的老化時間
注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。
MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。
[Quidway-Ethernet0/2]mac-address max-mac-count count ;設置埠最多可以學習到的MAC地址數量
注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。
[Quidway-Ethernet0/2]port-mac start-mac-address ;配置乙太網埠MAC地址的起始值
在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,
將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不
同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。
[Quidway]display mac-address ;顯示地址表信息
[Quidway]display mac-address aging-time ;顯示地址表動態表項的老化時間
[Quidway]display port-mac ;顯示用戶配置的乙太網埠MAC地址的起始值
10、GVRP配置
[SwitchA] gvrp # 開啟全局GVRP
[SwitchA-Ethernet1/0/1] gvrp # 在乙太網埠Ethernet1/0/1上開啟GVRP
[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP埠注冊模式 預設為normal
[SwitchA] display garp statistics [ interface interface-list ] ;顯示GARP統計信息
[SwitchA] display garp timer [ interface interface-list ] ;顯示GARP定時器的值
[SwitchA] display gvrp statistics [ interface interface-list ] ;顯示GVRP統計信息
[SwitchA] display gvrp status ;顯示GVRP的全局狀態信息
[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP統計信息
11、DLDP配置
[SwitchA] interface gigabitethernet 1/1/1 # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。
[SwitchA-GigabitEthernet1/1/1] plex full
[SwitchA-GigabitEthernet1/1/1] speed 1000
[SwitchA] dldp enable # 全局開啟DLDP。
[SwitchA] dldp interval 15 # 設置發送DLDP報文的時間間隔為15秒。
[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP協議的工作模式為加強模式。 預設為normal
[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP單向鏈路操作模式為自動模式。 預設為auto
[SwitchA] display dldp 1 # 查看DLDP狀態。
當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。
當光纖一端連接正確,一端未連接時:
如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。
如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。
dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的DLDP狀態
12、埠隔離配置
通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶
提供了靈活的組網方案。
[Sysname] interface ethernet1/0/2 # 將乙太網埠Ethernet1/0/2加入隔離組。
[Sysname-Ethernet1/0/2] port isolate
[Sysname]display isolate port # 顯示隔離組中的埠信息
配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。
埠隔離特性與乙太網埠所屬的VLAN無關。
當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。
對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。
如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。
當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。
13、埠安全配置
[Switch] port-security enable # 啟動埠安全功能
[Switch] interface Ethernet 1/0/1 # 進入乙太網Ethernet1/0/1埠視圖
[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 設置埠允許接入的最大MAC地址數為80
[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置埠的安全模式為autolearn
[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中
[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 設置Intrusion Protection特性被觸發後,暫時關閉該埠
[Switch]port-security timer disableport 30 # 關閉時間為30秒。
14、埠綁定配置
通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地
址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。
[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。
有的交換機上綁定的配置不一樣
[SwitchA] interface ethernet 1/0/2
[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405
埠過濾配置
[SwitchA] interface ethernet1/0/1 # 配置埠Ethernet1/0/1的埠過濾功能。
[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address
[SwitchA] dhcp-snooping # 開啟DHCP Snooping功能。
[SwitchA] interface ethernet1/0/2 # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。
[SwitchA-Ethernet1/0/2] dhcp-snooping trust
在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊
15、BFD配置
Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。
# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。
system-view
[SwitchA] bfd echo-source-ip 123.1.1.1
[SwitchA] interface vlan-interface 10
[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300
[SwitchA-vlan-interface10] bfd detect-multiplier 7
[SwitchA-vlan-interface10] quit
[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet
# 在Switch A上打開BFD功能調試信息開關。
debugging bfd event
debugging bfd scm
terminal debugging
在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,
Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。
16、QinQ配置
Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。
Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。
希望配置完成後達到下列要求:
Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以
和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。
[ProviderA] interface ethernet 1/0/1 # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。
[ProviderA-Ethernet1/0/1] port link-type hybrid
[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged
[ProviderA-Ethernet1/0/1] qinq vid 1000 # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。
[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10
[ProviderA-Ethernet1/0/1-vid-1000] quit
[ProviderA-Ethernet1/0/1] qinq vid 2000 # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。
[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20
[ProviderA] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN1000。
[ProviderA-Ethernet1/0/2] port access vlan 1000
[ProviderA-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。
[ProviderA] interface ethernet 1/0/3 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。
[ProviderA-Ethernet1/0/3] port link-type trunk
[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000
[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。
[ProviderB] interface ethernet 1/0/1 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。
[ProviderB-Ethernet1/0/1] port link-type trunk
[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000
[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。
[ProviderB-Ethernet1/0/1] quit
[ProviderB] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN2000。
[ProviderB-Ethernet1/0/2] port access vlan 2000
[ProviderB-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。
補充:交換機常見故障解決
通過觀察初步定為故障,一般如果設備正常,而且線路連接也正常,則交換機指示燈會亮綠色並且一閃一閃的。如果發現交換機指示燈不亮則首先檢查線路連接,如果一直亮著不閃,則檢查交換機等設備!
通過電腦直接連接交換機查看是否能夠自動獲取IP地址和網關,如下面示意圖連接電腦之後,將電腦TCP/IP協議設置為DHCP動態獲取模式,然後運行命令行輸入ipconfig查看電腦是否能夠獲取到交換機分配的ip地址和網關。
如果交換機未配置,則需通過終端配置交換機,使用配置電纜的 DB-9 孔式插頭接到要對交換機進行配置的 PC 或終端的串口上,將配置電纜的 RJ-45 一端連到交換機的配置口(Console)上。
在 Console 口與本地電腦連接之後,在PC短通過終端與交換機建立連接,連接過程中要求,波特率為 9600,數據位為 8,奇偶校驗為無,停止位為 1,流量控制為無,選擇終端模擬為 VT100。
通過超級終端登陸交換機之後,檢查埠是否被shutdown,並通過display interface brief 命令,查看埠顯示信息的速率與雙工是否與對端一致。若不一致,請通過 speed 命令和 plex 命令配置埠的速率和雙工模式。
(4)確認網線質量或光口的光模塊類型及其波長是否匹配
更換網線插入埠,查看埠是否 UP,埠物理連接是否暢通,埠是否被shutdown,檢查埠連接,undo shutdown埠,檢查網線是否正常。
相關閱讀交換機的基本功能:
1. 像集線器一樣,交換機提供了大量可供線纜連接的埠,這樣可以採用星型拓撲布線。
2. 像中繼器、集線器和網橋那樣,當它轉發幀時,交換機會重新產生一個不失真的方形電信號。
3. 像網橋那樣,交換機在每個埠上都使用相同的轉發或過濾邏輯。
4. 像網橋那樣,交換機將區域網分為多個沖突域,每個沖突域都是有獨立的寬頻,因此大大提高了區域網的帶寬。
⑷ H3C交換機如何配置如何一步步的創建vlan
有不少朋友提到關於 h3c的交換機配置 ,確實問的比較多,交換機的配置H3C與華為比較類似,這裡面我們本期就來了解下h3c配置命令,通過基礎命令配置與實例兩部分來了解H3C的配置,大家可以重點看下vlan的劃分,這個在項目應用中較多。
一、H3C交換機的基本配置
我們先來了解下h3c的配置命令與功能,都是常用的,基本上大部分網路配置都少不了這些命令。
1、基本配置
<H3C> //用戶直行模式提示符,用戶視圖
system-view // 進入配置視圖
[H3C] sysname xxx //設置主機名成為xxx這里使用修改特權用戶密碼
2、用戶配置
<H3C>system-view
[H3C]super passwordH3C //設置用戶分級密碼
[H3C]undo superpassword //刪除用戶分級密碼
[H3C]localuser bigheap 1234561 //Web網管用戶設置,1為管理級用戶
[H3C]undo localuser bigheap //刪除Web網管用戶
[H3C]user-interface aux 0 //只支持0
[H3C-Aux]idle-timeout 250 //設置超時為2分50秒,若為0則表示不超時,默認為5分鍾
[H3C-Aux]undoidle-timeout //恢復默認值
[H3C]user-interface vty 0 //只支持0和1
[H3C-vty]idle-timeout 250 //設置超時為2分50秒,若為0則表示不超時,默認為5分鍾
[H3C-vty]undoidle-timeout //恢復默認值
[H3C-vty]set authentication password123456 //設置telnet密碼,必須設置
[H3C-vty]undo set authenticationpassword //取消密碼
[H3C]displayusers //顯示用戶
[H3C]displayuser-interface //用戶界面狀態
3、vlan配置
[H3C]vlan 2 //創建VLAN2
[H3C]undo vlanall //刪除除預設VLAN外的所有VLAN,預設VLAN不能被刪除
[H3C-vlan2]port Ethernet 0/4 to Ethernet0/7 //將4到7號埠加入到VLAN2中,此命令只能用來加access埠,不能用來增加trunk或者hybrid埠
[H3C-vlan2]port-isolate enable //打開VLAN內埠隔離特性,不能二層轉發, 默認不啟用該功能
[H3C-Ethernet0/4]port-isolate uplink-portvlan 2 //設置4為VLAN2的 隔離上行埠 ,用於轉發二層數據,只能配置一個上行埠,若為trunk,則建議允許所有VLAN通過,隔離不能與匯聚同時配置
[H3C]display vlan all // 顯示所有VLAN的詳細信息
[H3C]user-group 20 //創建user-group 20,默認只存在user-group 1
[H3C-UserGroup20]port Ethernet 0/4 toEthernet 0/7 // 將4到7號埠加入到VLAN20中, 初始時都屬於user-group 1中
[H3C]display user-group 20 //顯示user-group 20的相關信息
四、交換機ip配置
[H3C]vlan 20 // 創建vlan
[H3C]management-vlan 20 //管理vlan
[H3C]interface vlan-interface 20 // 進入並管理vlan20
[H3C]undo interface vlan-interface 20 //刪除管理VLAN埠
[H3C-Vlan-interface20]ip address192.168.1.2 255.255.255.0 // 配置管理VLAN介面靜態IP地址
[H3C-Vlan-interface20]undo ipaddress //刪除IP地址
[H3C-Vlan-interface20]ip gateway 192.168.1.1 //指定預設網關(默認無網關地址)
[H3C-Vlan-interface20]undo ip gateway
[H3C-Vlan-interface20]shutdown // 關閉介面
[H3C-Vlan-interface20]undo shutdown //開啟
[H3C]display ip //顯示管理VLAN介面IP的相關信息
[H3C]display interface vlan-interface20 //查看管理VLAN的介面信息
<H3C>debugging ip //開啟IP調試功能
<H3C>undo debugging ip
5、DHCP客戶端配置
[H3C-Vlan-interface20]ip address dhcp-alloc // 管理VLAN介面 通過DHCP方式獲取IP地址
[H3C-Vlan-interface20]undo ip address dhcp-alloc // 取消
[H3C]display dhcp //顯示DHCP客戶信息
<H3C>debugging dhcp-alloc //開啟DHCP調試功能
<H3C>undo debugging dhcp-alloc
6、埠配置
[H3C]interface Ethernet0/3 //進入埠
[H3C-Ethernet0/3]shutdown //關閉埠
[H3C-Ethernet0/3]speed 100 //速率可為10,100,1000和auto(預設)
[H3C-Ethernet0/3]plexfull // 雙工,可 為half,full和auto,光口和匯聚後不能配置
[H3C-Ethernet0/3]flow-control // 開啟流控,默認為關閉
[H3C-Ethernet0/3]broadcast-suppression 20 //設置抑制廣播百分比為20%,可取5,10,20,100,預設為100,同時組播和未知單播也受此影響
[H3C-Ethernet0/3]loopback internal //內環測試
[H3C-Ethernet0/3]port link-type trunk //設置鏈路的 類型為trunk
[H3C-Ethernet0/3]port trunk pvid vlan 20 //設置20為該trunk的預設VLAN,默認為1(trunk線路兩端的PVID必須一致)
[H3C-Ethernet0/3]port access vlan 20 //將當前 access埠加入指定的VLAN
[H3C-Ethernet0/3]port trunk permit vlanall //允許 所有的VLAN通過當前的trunk埠, 可多次使用該命令
[H3C-Ethernet0/3]mdiauto //設置以太埠為自動監測,normal為直通線,across為交叉線
[H3C]link-aggregation Ethernet 0/1 toEthernet 0/4 // 將1-4口加入匯聚組, 1為主埠,兩端需要同時配置,設置了埠鏡像以及埠隔離的埠無法匯聚
[H3C]undo link-aggregation Ethernet 0/1 //刪除該匯聚組
[H3C]link-aggregation mode egress //配置埠匯聚模式為根據目的MAC地址進行負荷分擔,可選為 ingress,egress和both,預設為both
[H3C]monitor-port Ethernet 0/2 // 將該埠設置為鏡像埠 ,必須先設置鏡像埠,刪除時必須先刪除被鏡像埠,而且它們不能同在一個埠,該埠不能在匯聚組中,設置新鏡像埠時,新取代舊,被鏡像不變
[H3C]mirroring-port Ethernet 0/3 toEthernet 0/4 both //將 埠3和4設置為被鏡像埠 ,both為同時監控接收和發送的報文,inbound表示僅監控接收的報文,outbound表示僅監控發送的報文
[H3C]display mirror
[H3C]display interface Ethernet 0/3
resetcounters // 清除所有埠的統計信息
[H3C]display link-aggregation Ethernet0/3 // 顯示埠 匯聚信息
[H3C-Ethernet0/3]virtual-cable-test //診斷該埠的電路狀況
7、qos優先順序配置
QoS配置步驟:設置埠的優先順序,設置交換機信任報文的優先順序方式,隊列調度,埠限速
[H3C-Ethernet0/3]priority 7 //設置埠 優先順序為7 ,默認為0
[H3C]priority-trustcos //設置交換機信任報文的優先順序方式為cos(802.1p優先順序,預設值),還可以設為dscp方式
[H3C]queue-scheler hq-wrr 2 4 6 8 //設置隊列調度演算法為HQ-WRR(默認為WRR),權重為2,4,6,8
[H3C-Ethernet0/3]line-rate inbound 29 //將 埠進口速率限制 為2Mbps,取1-28時,速率為rate*8*1024/125,即64,128,192...1.792M;
29-127時,速率為(rate-27)*1024,即2M,3M,4M...100M。
[H3C]displayqueue-scheler //顯示隊列調度模式及參數
[H3C]displaypriority-trust // 顯示優先順序信任模式
二、H3C交換機vlan配置案例
為了避免廣播報文泛濫和通信的安全性,某公司網路中使用VLAN技術來隔離部門間的二層流量。其中部門A使用VLAN 100,部門B使用VLAN 200。
部門A 的終端用戶使用192.168.1.0/24 IP網段,各終端用戶配置的網關地址為192.168.1.1;
部門B 的終端用戶使用192.168.2.0/24 IP網段,各終端用戶配置的網關地址為192.168.2.1;
現要求通過配置基於埠的VLAN和VLAN介面實現下面應用需求:
1 同一VLAN內的主機能夠 二層互通 ,不同VLAN內的主機 不能二層互通 ,能夠 三層互通 。
2、通過配置使Device A作為部門A中用戶的網關,Device B作為部門B中用戶的網關。
組網拓撲圖如下:
配置步驟
1、配置Device A
# 創建VLAN 100,並將GigabitEthernet 1/0/1加入VLAN 100。
<DeviceA> system-view
[DeviceA] vlan 100
[DeviceA-vlan100] port gigabitethernet 1/0/1
[DeviceA-vlan100] quit
# 創建Vlan-interface 100,並配置其IP地址為192.168.1.1/24。
[DeviceA] interface Vlan-interface 100
[DeviceA-Vlan-interface100] ip address 192.168.1.1 24
[DeviceA-Vlan-interface100] quit
# 創建VLAN 200,並將GigabitEthernet 1/0/2加入VLAN 200。
[DeviceA] vlan 200
[DeviceA-vlan200] port gigabitethernet 1/0/2
[DeviceA-vlan200] quit
# 創建Vlan-interface 200,並配置其IP地址為192.168.2.2/24。
[DeviceA] interface Vlan-interface 200
[DeviceA-Vlan-interface200] ip address 192.168.2.2 24
[DeviceA-Vlan-interface200] quit
# 為了使Device A上VLAN 100和VLAN 200的報文能發送給Device B,將GigabitEthernet 1/0/3的鏈路類型配置為Trunk,並允許VLAN 100和VLAN 200的報文通過,取消允許VLAN 1通過。
[DeviceA] interface gigabitethernet 1/0/3
[DeviceA-GigabitEthernet1/0/3] port link-type trunk
[DeviceA-GigabitEthernet1/0/3] port trunk permit vlan 100 200
[DeviceA-GigabitEthernet1/0/3] undo port trunk permit vlan 1
[DeviceA-GigabitEthernet1/0/3] quit
2、配置Device B
# 創建VLAN 100,並將GigabitEthernet 1/0/1加入VLAN 100。
<DeviceB> system-view
[DeviceB] vlan 100
[DeviceB-vlan100] port gigabitethernet 1/0/1
[DeviceB-vlan100] quit
# 創建Vlan-interface 100,並配置其IP地址為192.168.1.2/24。
[DeviceB] interface Vlan-interface 100
[DeviceB-Vlan-interface100] ip address 192.168.1.2 24
[DeviceB-Vlan-interface100] quit
# 創建VLAN 200,並將GigabitEthernet 1/0/2加入VLAN 200。
[DeviceB] vlan 200
[DeviceB-vlan200]port gigabitethernet 1/0/2
[DeviceB-vlan200] quit
# 創建Vlan-interface 200,並配置其IP地址為192.168.2.1/24。
[DeviceB] interface Vlan-interface 200
[DeviceB-Vlan-interface200] ip address 192.168.2.1 24
[DeviceB-Vlan-interface200] quit
# 為了使Device A上VLAN 100和VLAN 200的報文能發送給Device B,將GigabitEthernet 1/0/3的鏈路類型配置為Trunk,並允許VLAN 100和VLAN 200的報文通過,取消允許VLAN 1通過。
[DeviceB] interface gigabitethernet 1/0/3
[DeviceB-GigabitEthernet1/0/3] port link-type trunk
[DeviceB-GigabitEthernet1/0/3] port trunk permit vlan 100 200
[DeviceB-GigabitEthernet1/0/3] undo port trunk permit vlan 1
[DeviceB-GigabitEthernet1/0/3] quit
這裡面弱電君補充下:
對於一些名字,大家可以了解下它的意義。
1、靜態IP: ISP提供給您固定的IP地址、子網掩碼、默認網關、DNS。
2、動態IP: 電腦的TCP/IP屬性設置為「自動獲取IP地址」,每次啟動電腦即可。
3、WEB認證: 每次上網之前,打開IE瀏覽器,會自動跳到ISP指定的主頁,填入ISP提供的用戶名密碼,通過認證以後才可以進行其他得上網操作。
4、DHCP功能: 開啟後,可以自動分配IP,主要是用來給網路客戶機分配動態的IP地址,不需要手動設置ip,一般路由器和三層交換機有DHCP功能,二層交換機不能提供DHCP服務,但可以提供dhcp代理/中繼功能。
⑸ 華為交換機配置pvid
進入埠
Port trunk pvid vlan 100
⑹ 當交換機的介面鏈路類型為access時,什麼命令可以將該介面的PVID設置為2
當交換機的介面類型為access類型時,pid=pvid,也就是說不用任何命令來設置。
pvid這個參數只針對於 trunk、hybird口來說才有意義,對於access口來說沒有意義。
⑺ 華為3COM交換機配置命令詳解
華為3COM交換機配置命令詳解
1、配置文件相關命令
[Quidway]display current-configuration ;顯示當前生效的配置
[Quidway]display saved-configuration ;顯示flash中配置文件,即下次上電啟動時所用的配置文件
<Quidway>reset saved-configuration ;檫除舊的配置文件
<Quidway>reboot ;交換機重啟
<Quidway>display version ;顯示系統版本信息
2、基本配置
[Quidway]super password ;修改特權用戶密碼
[Quidway]sysname ;交換機命名
[Quidway]interface ethernet 0/1 ;進入介面視圖
[Quidway]interface vlan x ;進入介面視圖
[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;靜態路由=網關
3、telnet配置
[Quidway]user-interface vty 0 4 ;進入虛擬終端
[S3026-ui-vty0-4]authentication-mode password ;設置口令模式
[S3026-ui-vty0-4]set authentication-mode password simple 222 ;設置口令
[S3026-ui-vty0-4]user privilege level 3 ;用戶級別
4、埠配置
[Quidway-Ethernet0/1]plex {half|full|auto} ;配置埠工作狀態
[Quidway-Ethernet0/1]speed {10|100|auto} ;配置埠工作速率
[Quidway-Ethernet0/1]flow-control ;配置埠流控
[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置埠平接扭接
[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;設置埠工作模式
[Quidway-Ethernet0/1]undo shutdown ;激活埠
[Quidway-Ethernet0/2]quit ;退出系統視圖
5、鏈路聚合配置
[DeviceA] link-aggregation group 1 mode manual ;創建手工聚合組1
[DeviceA] interface ethernet 1/0/1 ;將乙太網埠Ethernet1/0/1加入聚合組1
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;將乙太網埠Ethernet1/0/1加入聚合組1
[DeviceA-Ethernet1/0/2] port link-aggregation group 1
[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上創建Tunnel業務環回組。
[DeviceA] interface ethernet 1/0/1 # 將乙太網埠Ethernet1/0/1加入業務環回組。
[DeviceA-Ethernet1/0/1] undo stp
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
6、埠鏡像
[Quidway]monitor-port <interface_type interface_num> ;指定鏡像埠
[Quidway]port mirror <interface_type interface_num> ;指定被鏡像埠
[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像
7、VLAN配置
[Quidway]vlan 3 ;創建VLAN
[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠
配置基於access的VLAN
[Quidway-Ethernet0/2]port access vlan 3 ;當前埠加入到VLAN
注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1
配置基於trunk的VLAN
[Quidway-Ethernet0/2]port link-type trunk ;設置當前埠為trunk
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;設trunk允許的VLAN
注意:所有埠預設情況下都是允許VLAN1的報文通過的
[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk埠的PVID
配置基於Hybrid埠的VLAN
[Quidway-Ethernet0/2]port link-type hybrid ;配置埠的鏈路類型為Hybrid類型
[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允許指定的VLAN通過當前Hybrid埠
注意:預設情況下,所有Hybrid埠只允許VLAN1通過
[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;設置Hybrid埠的預設VLAN
注意:預設情況下,Hybrid埠的預設VLAN為VLAN1
VLAN描述
[Quidway]description string ;指定VLAN描述字元
[Quidway]description ;刪除VLAN描述字元
[Quidway]display vlan [vlan_id] ;查看VLAN設置
私有VLAN配置
[SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan
[SwitchA]Isolate-user-vlan <x> secondary <list> ;設置主vlan包括的子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan <id> ;設置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan
如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。
所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.
8、STP配置
[Quidway]stp {enable|disable} ;設置生成樹,默認關閉
[Quidway]stp mode rstp ;設置生成樹模式為rstp
[Quidway]stp priority 4096 ;設置交換機的優先順序
[Quidway]stp root {primary|secondary} ;設置為根或根的備份
[Quidway-Ethernet0/1]stp cost 200 ;設置交換機埠的花費
MSTP配置:
# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。
<Sysname> system-view
[Sysname] stp region-configuration
[Sysname-mst-region] region-name info
[Sysname-mst-region] instance 1 vlan 2 to 10
[Sysname-mst-region] instance 2 vlan 20 to 30
[Sysname-mst-region] revision-level 1
[Sysname-mst-region] active region-configuration
9、MAC地址表的操作
在系統視圖下添加MAC地址表項
[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表項
在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。
如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。
在乙太網埠視圖下添加MAC地址表項
[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id
在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;
如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。
[Quidway]mac-address timer { aging age | no-aging } ;設置MAC地址表項的老化時間
注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。
MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。
[Quidway-Ethernet0/2]mac-address max-mac-count count ;設置埠最多可以學習到的MAC地址數量
注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。
[Quidway-Ethernet0/2]port-mac start-mac-address ;配置乙太網埠MAC地址的起始值
在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,
將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不
同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。
[Quidway]display mac-address ;顯示地址表信息
[Quidway]display mac-address aging-time ;顯示地址表動態表項的老化時間
[Quidway]display port-mac ;顯示用戶配置的乙太網埠MAC地址的起始值
10、GVRP配置
[SwitchA] gvrp # 開啟全局GVRP
[SwitchA-Ethernet1/0/1] gvrp # 在乙太網埠Ethernet1/0/1上開啟GVRP
[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP埠注冊模式 預設為normal
[SwitchA] display garp statistics [ interface interface-list ] ;顯示GARP統計信息
[SwitchA] display garp timer [ interface interface-list ] ;顯示GARP定時器的值
[SwitchA] display gvrp statistics [ interface interface-list ] ;顯示GVRP統計信息
[SwitchA] display gvrp status ;顯示GVRP的全局狀態信息
[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP統計信息
11、DLDP配置
[SwitchA] interface gigabitethernet 1/1/1 # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。
[SwitchA-GigabitEthernet1/1/1] plex full
[SwitchA-GigabitEthernet1/1/1] speed 1000
[SwitchA] dldp enable # 全局開啟DLDP。
[SwitchA] dldp interval 15 # 設置發送DLDP報文的時間間隔為15秒。
[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP協議的工作模式為加強模式。 預設為normal
[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP單向鏈路操作模式為自動模式。 預設為auto
[SwitchA] display dldp 1 # 查看DLDP狀態。
當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。
當光纖一端連接正確,一端未連接時:
如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。
如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。
dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的DLDP狀態
12、埠隔離配置
通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶
提供了靈活的組網方案。
[Sysname] interface ethernet1/0/2 # 將乙太網埠Ethernet1/0/2加入隔離組。
[Sysname-Ethernet1/0/2] port isolate
[Sysname]display isolate port # 顯示隔離組中的埠信息
配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。
埠隔離特性與乙太網埠所屬的VLAN無關。
當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。
對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。
如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。
當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。
13、埠安全配置
[Switch] port-security enable # 啟動埠安全功能
[Switch] interface Ethernet 1/0/1 # 進入乙太網Ethernet1/0/1埠視圖
[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 設置埠允許接入的最大MAC地址數為80
[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置埠的安全模式為autolearn
[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中
[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 設置Intrusion Protection特性被觸發後,暫時關閉該埠
[Switch]port-security timer disableport 30 # 關閉時間為30秒。
14、埠綁定配置
通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地
址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。
[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。
有的交換機上綁定的配置不一樣
[SwitchA] interface ethernet 1/0/2
[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405
埠過濾配置
[SwitchA] interface ethernet1/0/1 # 配置埠Ethernet1/0/1的埠過濾功能。
[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address
[SwitchA] dhcp-snooping # 開啟DHCP Snooping功能。
[SwitchA] interface ethernet1/0/2 # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。
[SwitchA-Ethernet1/0/2] dhcp-snooping trust
在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊
15、BFD配置
Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。
# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。
<SwitchA> system-view
[SwitchA] bfd echo-source-ip 123.1.1.1
[SwitchA] interface vlan-interface 10
[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300
[SwitchA-vlan-interface10] bfd detect-multiplier 7
[SwitchA-vlan-interface10] quit
[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet
# 在Switch A上打開BFD功能調試信息開關。
<SwitchA> debugging bfd event
<SwitchA> debugging bfd scm
<SwitchA> terminal debugging
在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,
Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。
16、QinQ配置
Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。
Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。
希望配置完成後達到下列要求:
Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以
和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。
[ProviderA] interface ethernet 1/0/1 # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。
[ProviderA-Ethernet1/0/1] port link-type hybrid
[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged
[ProviderA-Ethernet1/0/1] qinq vid 1000 # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。
[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10
[ProviderA-Ethernet1/0/1-vid-1000] quit
[ProviderA-Ethernet1/0/1] qinq vid 2000 # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。
[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20
[ProviderA] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN1000。
[ProviderA-Ethernet1/0/2] port access vlan 1000
[ProviderA-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。
[ProviderA] interface ethernet 1/0/3 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。
[ProviderA-Ethernet1/0/3] port link-type trunk
[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000
[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。
[ProviderB] interface ethernet 1/0/1 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。
[ProviderB-Ethernet1/0/1] port link-type trunk
[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000
[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。
[ProviderB-Ethernet1/0/1] quit
[ProviderB] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN2000。
[ProviderB-Ethernet1/0/2] port access vlan 2000
[ProviderB-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。
⑻ 華為交換機配置命令
華為交換機配置命令大全
華為三層萬兆交換機最大的好處是快速,由於交換機只須識別幀中MAC地址,直接根據MAC地址產生選擇轉發埠演算法簡單,便於ASIC實現,因此轉發速度極高。下面跟我一起來看看華為交換機配置命令吧!
1、開始
建立本地配置環境,將主機的串口通過配置電纜與乙太網交換機的Console口連接。
在主機上運行終端模擬程序(如Windows的超級終端等),設置終端通信參數為:波特率為9600bit/s、8位數據位、1位停止位、無校驗和無流控,並選擇終端類型為VT100。
乙太網交換機上電,終端上顯示乙太網交換機自檢信息,自檢結束後提示用戶鍵入回車,之後將出現命令行提示符(如)。
鍵入命令,配置乙太網交換機或查看乙太網交換機運行狀態。需要幫助可以隨時鍵入"?"
2、命令視圖
(1)用戶視圖(查看交換機的簡單運行狀態和統計信息):與交換機建立連接即進入
(2)系統視圖(配置系統參數)[Quidway]:在用戶視圖下鍵入system-view
(3)乙太網埠視圖(配置乙太網埠參數)[Quidway-Ethernet0/1]:在系統視圖下鍵入interface
ethernet 0/1
(4)VLAN視圖(配置VLAN參數)[Quidway-Vlan1]:在系統視圖下鍵入vlan
1
(5)VLAN介面視圖(配置VLAN和VLAN匯聚對應的IP介面參數)[Quidway-Vlan-interface1]:在系統視圖下鍵入interface
vlan-interface 1
(6)本地用戶視圖(配置本地用戶參數)[Quidway-luser-user1]:在系統視圖下鍵入local-user
user1
(7)用戶界面視圖(配置用戶界面參數)[Quidway-ui0]:在系統視圖下鍵入user-interface
3、其他命令
設置系統時間和時區clock time Beijing add 8
clock datetime 12:00:00 2005/01/23
設置交換機的名稱[Quidway]sysname
TRAIN-3026-1[TRAIN-3026-1]
配置用戶登錄[Quidway]user-interface vty 0
4
[Quidway-ui-vty0]authentication-mode
scheme
創建本地用戶[Quidway]local-user huawei
[Quidway-luser-huawei]password simple huawei
[Quidway-luser-huawei] service-type telnet level 3
4、VLAN配置方法
『配置環境參數』
SwitchA埠E0/1屬於VLAN2,E0/2屬於VLAN3
『組網需求』
把交換機埠E0/1加入到VLAN2
,E0/2加入到VLAN3
數據配置步驟
『VLAN配置流程』
(1)預設情況下所有埠都屬於VLAN
1,並且埠是access埠,一個access埠只能屬於一個vlan;
(2)如果埠是access埠,則把埠加入到另外一個vlan的同時,系統自動把該埠從原來的vlan中刪除掉;
(3)除了VLAN1,如果VLAN
XX不存在,在系統視圖下鍵入VLAN XX,則創建VLAN XX並進入VLAN視圖;如果VLAN XX已經存在,則進入VLAN視圖。
【SwitchA相關配置】
方法一:
(1)創建(進入)vlan2
[SwitchA]vlan
2
(2)將埠E0/1加入到vlan2
[SwitchA-vlan2]port ethernet
0/1
(3)創建(進入)vlan3
[SwitchA-vlan2]vlan 3
(4)將埠E0/2加入到vlan3
[SwitchA-vlan3]port ethernet 0/2
方法二:
(1)創建(進入)vlan2
[SwitchA]vlan
2
(2)進入埠E0/1視圖
[SwitchA]interface ethernet
0/1
(3)指定埠E0/1屬於vlan2
[SwitchA-Ethernet1]port access vlan
2
(4)創建(進入)vlan3
[SwitchA]vlan 3
(5)進入埠E0/2視圖
[SwitchA]interface ethernet 0/2
(6)指定埠E0/2屬於vlan3
[SwitchA-Ethernet2]port access vlan 3
測試驗證
(1)使用命令disp
cur可以看到埠E0/1屬於vlan2,E0/2屬於vlan3;
(2)使用display interface Ethernet
0/1可以看到埠為access埠,PVID為2;
(3)使用display interface Ethernet
0/2可以看到埠為access埠,PVID為3
5、交換機IP地址配置
功能需求及組網說明
『配置環境參數』
三層交換機SwitchA有兩個埠ethetnet 0/1、ethernet 0/2,分別屬於vlan
2、vlan 3;
以vlan 2的三層介面地址分別是1.0.0.1/24作為PC1的網關;
以vlan
3的三層介面地址分別是2.0.0.1/24作為PC2的網關;
『組網需求』
PC1和PC2通過三層介面互通
【SwitchA相關配置】
(1)創建(進入)vlan2
[Quidway]vlan 2
(2)將埠E0/1加入到vlan2
[Quidway-vlan2]port ethernet
0/1
(3)進入vlan2的虛介面
[Quidway-vlan2]interface vlan
2
(4)在vlan2的虛介面上配置IP地址
[Quidway-Vlan-interface2]ip address 1.0.0.1
255.255.255.0
(5)創建(進入)vlan3
[Quidway]vlan 3
(6)將E0/2加入到vlan3
[Quidway-vlan3]port ethernet 0/2
(7)進入vlan3的虛介面
[Quidway-vlan3]interface vlan 3
(8)在vlan3的虛介面上配置IP地址
[Quidway-Vlan-interface3]ip address 2.0.0.1
255.255.255.0
測試驗證
(1)PC1和PC2都可以PING通自己的網關
(2)PC1和PC2可以相互PING通
6、埠的trunk配置
『配置環境參數』
(1)SwitchA
埠E0/1屬於vlan10,E0/2屬於vlan20,E0/3與SwitchB埠E0/3互連
(2)SwitchB
埠E0/1屬於vlan10,E0/2屬於vlan20,E0/3與SwitchA埠E0/3互連
『組網需求』
(1)要求SwitchA的vlan10的PC與SwitchB的vlan10的PC互通
(2)要求SwitchA的vlan20的PC與SwitchB的vlan20的PC互通
數據配置步驟
【SwitchA相關配置】
(1)創建(進入)vlan10
[SwitchA] vlan 10
(2)將E0/1加入到vlan10
[SwitchA-vlan10]port Ethernet
0/1
(3)創建(進入)vlan20
[SwitchA]vlan 20
(4)將E0/2加入到vlan20
[SwitchA-vlan20]port Ethernet 0/2
(5)實際當中一般將上行埠設置成trunk屬性,允許vlan透傳
[SwitchA-Ethernet0/3]port link-type
trunk
(6)允許所有的vlan從E0/3埠透傳通過,也可以指定具體的vlan值
[SwitchA-Ethernet0/3]port
trunk permit vlan all
【SwitchB相關配置】
(1)創建(進入)vlan10
[SwitchB] vlan
10
(2)將E0/1加入到vlan10
[SwitchB-vlan10]port Ethernet
0/1
(3)創建(進入)vlan20
[SwitchB]vlan 20
(4)將E0/2加入到vlan20
[SwitchB-vlan20]port Ethernet 0/2
(5)實際當中一般將上行埠設置成trunk屬性,允許vlan透傳
[SwitchB-Ethernet0/3]port link-type
trunk
(7)允許所有的vlan從E0/3埠透傳通過,也可以指定具體的vlan值
[SwitchB-Ethernet0/3]port
trunk permit vlan
all
【補充說明】
(1)如果一個埠是trunk埠,則該埠可以屬於多個vlan;
(2)預設情況下trunk埠的PVID為1,可以在埠模式下通過命令port
trunk pvid vlan vlanid 來修改埠的PVID;
(3)如果從trunk轉發出去的數據報文的`vlan
id和埠的PVID一致,則該報文的VLAN信息會被剝去,這點在配置trunk埠時需要注意。
(4)一台交換機上如果已經設置了某個埠為hybrid埠,則不可以再把另外的埠設置為trunk埠。
(5)一般情況下最好指定埠允許通過哪些具體的VLAN,不要設置允許所有的VLAN通過。
測試驗證
(1)SwitchA
vlan10內的PC可以與SwitchB vlan10內的PC互通
(2)SwitchA vlan20內的PC可以與SwitchB
vlan20內的PC互通
(3)SwitchA vlan10內的PC不能與SwitchB vlan20內的PC互通
(4)SwitchA
vlan20內的PC不能與SwitchB vlan10內的PC互通
7、埠匯聚配置
『配置環境參數』
(1)交換機SwitchA和SwitchB通過乙太網口實現互連。
(2)SwitchA用於互連的埠為e0/1和e0/2,SwitchB用於互連的埠為e0/1和e0/2。
『組網需求』
增加SwitchA的SwitchB的互連鏈路的帶寬,並且能夠實現鏈路備份,使用埠匯聚
數據配置步驟
【SwitchA交換機配置】
(1)進入埠E0/1
[SwitchA]interface Ethernet 0/1
(2)匯聚埠必須工作在全雙工模式
[SwitchA-Ethernet0/1]plex full
(3)匯聚的埠速率要求相同,但不能是自適應
[SwitchA-Ethernet0/1]speed 100
(4)進入埠E0/2
[SwitchA]interface Ethernet
0/2
(5)匯聚埠必須工作在全雙工模式
[SwitchA-Ethernet0/2]plex
full
(6)匯聚的埠速率要求相同,但不能是自適應
[SwitchA-Ethernet0/2]speed
100
(7)根據源和目的MAC進行埠選擇匯聚
[SwitchA]link-aggregation Ethernet 0/1 to
Ethernet 0/2 both
【SwitchB交換機配置】
[SwitchB]interface Ethernet
0/1
[SwitchB-Ethernet0/1]plex full
[SwitchB-Ethernet0/1]speed
100
[SwitchB]interface Ethernet 0/2
[SwitchB-Ethernet0/2]plex
full
[SwitchB-Ethernet0/2]speed 100
[SwitchB]link-aggregation Ethernet 0/1
to Ethernet 0/2
both
【補充說明】
(1)同一個匯聚組中成員埠的鏈路類型與主埠的鏈路類型保持一致,即如果主埠為Trunk埠,則成員埠也為Trunk埠;如主埠的鏈路類型改為Access埠,則成員埠的鏈路類型也變為Access埠。
(2)不同的產品對埠匯聚時的起始埠號要求各有不同,請對照《操作手冊》進行配置。
8、埠鏡像配置
『環境配置參數』
(1)PC1接在交換機E0/1埠,IP地址1.1.1.1/24
(2)PC2接在交換機E0/2埠,IP地址2.2.2.2/24