『壹』 劃分VLAN的命令
1.創建vlan 10 Switch(config)#vlan 10 2.刪除vlan 10 Switch(config)#no vlan 10 3.查看vlan 的配置 Switch#show vlan brief 4.在vlan 10 中添加埠 f0/2 Switch(config)#interface f0/2 Switch(config-if)#switchport mode access Switch(config-if)#switchport vlan 10 5.在vlan 10中刪除f0/2 Switch(config)#interface f0/2 Switch(config-if)#no switchport vlan 10 6.在埠f0/1封裝802.1Q Switch(config)#interface f0/1 Switch(config-if)#switchport mode trunk Switch#show interface f0/1 switchport(查看配置信息) 7.在trunk中添加vlan 20 介面為f0/1 Switch(config)#interface f0/1 Switch(config-if)#switchport trunk allowed vlan add 20 8.在trunk刪除vlan 20 介面為f0/1 Switch(config)#interface f0/1 Switch(config-if)#switchport trunk allowed vlan remove 20 9.把f0/1和 f0/2綁定成channel Switch(config)#interface range f0/1 -2 Switch(config-range-if)#channel-group 1 mode on Switch#show etherchannel 1 summary(查看以太通道的配置)
採納哦
『貳』 如何創建vlan命令
CISCO的是1.全局配置模式下,輸入VLAN ID,進入VLAN配置模式:x0dx0aSwitch(config)#vlan {vlan-id}x0dx0a2.為VLAN設置名字.可選:x0dx0aSwitch(config-vlan)#name {vlan-name}x0dx0a3.創建了乙太網VLAN之後,接下來把交換機埠分配到特定的VLAN里.假如你把埠分配進了不存在的VLAN里,那麼新的VLAN將自動被創建.進入介面配置模式:x0dx0aSwitch(config)#interface {interface}x0dx0a4.定義VLAN埠的成員關系,把它定義為層2接入埠:x0dx0aSwitch(config-if)#switchport mode accessx0dx0a5.把埠分配進特定的VLAN里:x0dx0aSwitch(config-if)#switchport access vlan {vlan-id}x0dx0a6.配置中繼埠,定義中繼模式:x0dx0aSwitch(config-if)#switchport trunk encapsulation {isl|dot1q|negotiate}x0dx0a7.定義埠為層2的中繼埠:x0dx0aSwitch(config-if)#switchport mode {dynamic auto|dynamic desirable|trunk}x0dx0ax0dx0aH3C的Vlan配置是:1.先配置Vlan的埠類型trunk/HYbridex0dx0a 2.將埠指定到特定的VLAN.x0dx0a 3.配置埠的預設VLAN.x0dx0a具體的實施命令是:[SW] Vlan enablex0dx0a [SW] Vlan Vlan-idx0dx0a [SW]port interfacex0dx0a就OK了
『叄』 華為交換機VLAN配置命令
華為交換機VLAN配置:
system veiw (進入系統視圖)
vlan 10(創建vlan 10)
vlan batch 10 to 12 (創建vlan 10 11 12)
interface vlan 10 (進入VLAN 10)
ip address 172.16.10.1 24(設置VLAN 10的IP為172.16.10.1,掩碼為24位)
undo vlan 10 (刪除vlan 10)
VLAN(Virtual Local Area Network)的中文名為"虛擬區域網"。
虛擬區域網(VLAN)是一組邏輯上的設備和用戶,這些設備和用戶並不受物理位置的限制,可以根據功能、部門及應用等因素將它們組織起來,相互之間的通信就好像它們在同一個網段中一樣,由此得名虛擬區域網。VLAN是一種比較新的技術,工作在OSI參考模型的第2層和第3層,一個VLAN就是一個廣播域,VLAN之間的通信是通過第3層的路由器來完成的。與傳統的區域網技術相比較,VLAN技術更加靈活,它具有以下優點: 網路設備的移動、添加和修改的管理開銷減少;可以控制廣播活動;可提高網路的安全性。
在計算機網路中,一個二層網路可以被劃分為多個不同的廣播域,一個廣播域對應了一個特定的用戶組,默認情況下這些不同的廣播域是相互隔離的。不同的廣播域之間想要通信,需要通過一個或多個路由器。這樣的一個廣播域就稱為VLAN。
『肆』 求些交換機劃分vlan命令
vlan配置
一.vlan介紹:
vlan 稱為虛擬區域網[virtual lan],在一個交換機或者幾個交換機中,將部分埠劃分為
指定編號的網路中,其它埠劃分在另外指定編號網路中,形成邏輯上的區域網劃分.
被劃分後的埠,如果不在同一個網路,則不能通訊,包括廣播也不能到達.
vlan之間,不能通訊,除非添加單臂路由進行通訊.
vlan只能在可網管式交換機中進行配置,普通交換機沒有該功能.
網管交換機在沒有配置時,所有的埠均在 1 號vlan, 交換機默認會提供
vlan1 vlan1002 vlan1003 vlan1004 vlan1005
在沒有配置時,交換機的所有埠,均處於同一個廣播域,劃分vlan後,每一個vlan即為一個廣播域.
[集線器只有一個沖突域,而交換機則有n個沖突域,n為交換機埠數]
二.在同一個交換機上的vlan建立及埠劃分:
[交換機存在與路由器類似的模式,如普通模式,特權模式,全局模式,介面模式等]
* 在全局配置模式下,採用命令
vlan 編號 --->建立指定編號的vlan.編號范圍應在 1 -- 1005
其中默認情況下,所有介面均在 vlan1中,同時交換機還存在
1002 1003 1004 1005 等四個vlan.
如 vlan 100
確定後,直接進入vlan配置模式
* 在vlan配置模式下,採用
name 具體說明 --->為當前vlan添加名稱
如 name cwnet
* 完成後用exit 返回全局模式,並採用
interface 介面名 --->進入交換機指定介面模式
* 在介面模式,採用
switchport access vlan 編號 --->將當前埠歸屬於指定編號的vlan
三.在多個交換機上進行vlan劃分:
1.說明:
某一個vlan,其可能出現屬於該vlan的交換機埠,分別處於不同的交換機中
2.vtp協議:
虛擬區域網中繼協議(主幹協議)
主要用於vtp伺服器與vtp客戶機之間的vlan消息通訊.
<1>.vtp伺服器:
* 是當前網路中某一台交換機,主要用於vlan的創建,刪除,修改等
* vtp伺服器只有一台,其向網路中,其它的交換機發送vlan信息.
* 默認情況下,所有的網管交換機均為 vtp 伺服器
<2>.vtp客戶機:
* 用於接收vtp伺服器所發來的vlan消息
* 其不允許創建修改刪除vlan,只允許將交換機某些介面添加到vtp伺服器所創建的
指定vlan中.
<3>.中繼介面(主幹介面):
在vtp伺服器和vtp客戶機中,用於連接上一級交換機的埠。
並且vtp伺服器所創建的vlan,需要通過該介面進行傳輸與通訊。
該介面通常可視為級連介面
<4>.vtp修剪:
某一台計算機發廣播時,通過vtp修剪,只允許其廣播到與其在同一個vlan的交換機埠。
而不會廣播到其它埠。
3.具體配置方法:
<1>.選擇一台交換機作為vtp伺服器,餘下的全部作為vtp客戶機
<2>.vtp伺服器配置:
* 將交換機模式更改為vtp伺服器
全局模式 => vtp mode server
* 為該vtp伺服器所管理的區域,定義一名稱
全局模式 => vtp domain 名稱
* 在該伺服器中,建立vlan
vlan 編號
name vlan名稱
* 進入中繼介面配置模式
switchport mode trunk --->將該介面設定為中繼介面(主幹介面)
* 進入某它交換機介面配置模式
switchport access vlan 編號 --->將該介面歸屬到指定vlan中
有時間到http:\\bbs.net130.com這個網站上看下能學到不少好東西!
『伍』 h3c交換機劃分vlan命令
h3c交換機劃分vlan命令
華三通信安全產品線專注於網路安全以及應用安全,為用戶提供融合網路和應用的產品與解決方案。我收集了一些關於h3c交換機劃分vlan命令,希望大家認真閱讀!
一、基本設置
1. console線連接成功
2. 進入系統模式
system-view //提示符由 變為 [H3C]
3. 更改設備名稱
[H3C]sysname TEST
4. 查看所有配置信息
[H3C]display current-configuration //display this 為查看當前路徑下的設備信息
5. 創建並進入VLAN 10
[H3C]vlan 10
6. 把1-4埠劃入VLAN 10
[TEST-vlan10]port e1/0/1 to e1/0/4 //查看配置信息時就知道interface的命名規則,可以縮寫。
//或者針對每個埠進行單獨操作
[TEST]int e1/0/7
[TEST-Ethernet1/0/7]port access vlan 10
//從VLAN里刪除一個埠
[TEST]vlan 10
[TEST-vlan10]undo port e1/0/7
7. 創建並進入vlan 20
[TEST-vlan20]vlan 20
8. 把埠5-7加入VLAN 20
[TEST-vlan20]port e1/0/5 to e1/0/7
[TEST-vlan20]quit
9. 進入第8個埠
[TEST]interface e1/0/8
10.設置該埠為trunk模式
[TEST-Ethernet1/0/8]port link-type trunk //vlan埠默認為access模式
11.設置允許vlan 10和20的tag通過該埠
[TEST-Ethernet1/0/8]port trunk permit vlan 10 20 //替換後面的數字為all則是允許所有vlan tag通過該埠
12.允許第1埠poe供電
[TEST]interface e1/0/1
[TEST-Ethernet1/0/1]poe enable
二、配置遠程管理
1. 配置管理地址
[TEST]interface Vlan-interface 1
[TEST-Vlan-interface1]ip address 10.0.0.1 255.255.255.0
//這里給默認的vlan 1配置上管理地址,然後在上層設備連接該介面的interface上配置同網段的.IP地址即可管理交換機
2. 創建遠程賬戶
[TEST]local-user zooyo
[TEST-luser-zooyo]password simple 123456 //可更改參數為cipher,則是加密模式
[TEST-luser-zooyo]service-type telnet //設置連接協議
[TEST-luser-zooyo]level 3 //提升為最高全選
3. 配置telnet
[TEST]user-interface vty 0 4
[TEST-ui-vty0-4]authentication-mode scheme
4.保存配置
save //會提示你配置文件名等,按Y回車即可
其他命令:
undo //取消生效規則
undo vlan 10 //刪除vlan 10
undo info-center enable //關閉日誌信息
display mac-address //顯示每個埠收到的設備的MAC地址
display saved-configuration //顯示flash中配置文件,即下次上電啟動時所用的配置文件
reset saved-configuration //檫除舊的配置文件,需要在普通模式下也就是提示符為<>
super password //修改特權用戶密碼
ip route-static 0.0.0.0 0.0.0.0 192.168.0.1 //默認路由
ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 //靜態路由
undo interface vlan 1 //取消默認VLAN即management-vlan, 這樣可以設置其他VLAN為management-vlan,則可以設置管理地址
management-vlan 10 //設置vlan 10為management-vlan
發現BUG:
當9/10光電復用埠(combo)連接光模塊時,由於協商問題該交換機光口一直無法啟用,這里需要手動指定協商參數:
[TEST]interface g1/1/2
[TEST-GigabitEthernet1/1/2]plex full
[TEST-GigabitEthernet1/1/2]speed 1000 ;
『陸』 怎樣配置VLAN
VLAN的配置過程其實非常簡單,只需兩步:(1)為各VLAN組命名;(2)把相應的VLAN對應到相應的交換機埠。
下面是具體的配置過程:
第1步:設置好超級終端,連接上1900交換機,通過超級終端配置交換機的VLAN,連接成功後出現如下所示的主配置界面(交換機在此之前已完成了基本信息的配置):
1 user(s) now active on Management Console.
User Interface Menu
[M] Menus
[K] Command Line
[I] IP Configuration
Enter Selection:
【注】超級終端是利用Windows系統自帶的"超級終端"(Hypertrm)程序進行的,具體參見有關資料。
第2步:單擊"K"按鍵,選擇主界面菜單中"[K] Command Line"選項 ,進入如下命令行配置界面:
CLI session with the switch is open.
To end the CLI session,enter [Exit ].
>
此時我們進入了交換機的普通用戶模式,就象路由器一樣,這種模式只能查看現在的配置,不能更改配置,並且能夠使用的命令很有限。所以我們必須進入"特權模式"。
第3步:在上一步">"提示符下輸入進入特權模式命令"enable",進入特權模式,命令格式為">enable",此時就進入了交換機配置的特權模式提示符:
#config t
Enter configuration commands,one per line.End with CNTL/Z
(config)#
第4步:為了安全和方便起見,我們分別給這3個Catalyst 1900交換機起個名字,並且設置特權模式的登陸密碼。下面僅以Switch1為例進行介紹。配置代碼如下:
(config)#hostname Switch1
Switch1(config)# enable password level 15 XXXXXX
Switch1(config)#
【注】特權模式密碼必須是4~8位字元這,要注意,這里所輸入的密碼是以明文形式直接顯示的,要注意保密。交換機用 level 級別的大小來決定密碼的許可權。Level 1 是進入命令行界面的密碼,也就是說,設置了 level 1 的密碼後,你下次連上交換機,並輸入 K 後,就會讓你輸入密碼,這個密碼就是 level 1 設置的密碼。而 level 15 是你輸入了"enable"命令後讓你輸入的特權模式密碼。
第5步:設置VLAN名稱。因四個VLAN分屬於不同的交換機,VLAN命名的命令為" vlan vlan號 name vlan名稱 ,在Switch1、Switch2、Switch3、交換機上配置2、3、4、5號VLAN的代碼為:
Switch1 (config)#vlan 2 name Prod
Switch2 (config)#vlan 3 name Fina
Switch3 (config)#vlan 4 name Huma
Switch3 (config)#vlan 5 name Info
【注】以上配置是按表1規則進行的。
第6步:上一步我們對各交換機配置了VLAN組,現在要把這些VLAN對應於表1所規定的交換機埠號。對應埠號的命令是"vlan-membership static/ dynamic VLAN號 "。在這個命令中"static"(靜態)和"dynamic"(動態)分配方式兩者必須選擇一個,不過通常都是選擇"static"(靜態)方式。VLAN埠號應用配置如下:
(1). 名為"Switch1"的交換機的VLAN埠號配置如下:
Switch1(config)#int e0/2
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/3
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/4
Switch1(config-if)#vlan-membership static 2
……
Switch1(config-if)#int e0/20
Switch(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/21
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#
【注】"int"是"nterface"命令縮寫,是介面的意思。"e0/3"是"ethernet 0/2"的縮寫,代表交換機的0號模塊2號埠。
(2). 名為"Switch2"的交換機的VLAN埠號配置如下:
Switch2(config)#int e0/2
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/3
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/4
Switch2(config-if)#vlan-membership static 3
……
Switch2(config-if)#int e0/15
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/16
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#
(3). 名為"Switch3"的交換機的VLAN埠號配置如下(它包括兩個VLAN組的配置),先看VLAN 4(Huma)的配置代碼:
Switch3(config)#int e0/2
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/3
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/4
Switch3(config-if)#vlan-membership static 4
……
Switch3(config-if)#int e0/8
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/9
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#
下面是VLAN5(Info)的配置代碼:
Switch3(config)#int e0/10
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/11
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/12
Switch3(config-if)#vlan-membership static 5
……
Switch3(config-if)#int e0/20
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/21
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#
『柒』 VLAN命令
dis port vlan---------查看埠vlan信息
vlan 10 --------------創建VLAN10(所有的交換機都需要創建vlan否則不通)
vlan batch 10 to 100-------------------創建10到100vlan
int g0/0/1 port link-type access/trunk------------改1號口為access口 /trunk口 access只允許一個vlan通過 trunk允許多個vlan通過 一般配置在交換機與交換機
int g0/0/1 進入介面下port default vlan 10 ----------將某個介面配成vlan10(將默認pvid改為10)
①進入交換機於交換機連接的介面下 port link-type trunk。
②port trunk pvid vlan 10---------如果trunk口不配置此條就是默認的vlan1
③port trunk allow-pass vlan 10 20 30(all)------------允許vlan10 20 30 通過 寫all的時候允許所有通過
port trunk pvid vlan 10//在trunk模式下的介面可以允許多個vlan通過但是pvid只能是1個(這里pvid代表屬於某個vlan(埠的VLAN ID)比如屬於vlan10就會把此介面下默認的pvid1改成pvid10,這個時候如果此介面打tag標記發送就會打上pvid10)注意區分(access口vlanid是多少pvid就是多少)
hybrid默認開啟,否則需修改為hybrid(同樣默認有vlan1且允許通過)
vlan 10 --------------創建VLAN10
int g0/0/1進入介面下port hybrid pvid vlan 10-----創建pvid為10的vlan
int g0/0/1進入介面下port hybrid tagged/untagged vlan 10---------收到vlan10的tag後保持tag發送或者剝離tag發送
VLAN間路由
多臂路由實現不同vlan互訪
單臂創建g/0/0.1口
vlanif//擁有三層處理ip的介面一般適用於三層交換機 vlanif2 和vlan2必須同步
000
『捌』 h3c交換機vlan配置命令
h3c交換機vlan配置命令
H3C每年將銷售額的15%以上用於研發投入,在中國的北京、杭州和深圳設有研發機構,在北京和杭州設有可靠性試驗室以及產品鑒定測試中心。下面是我整理的關於h3c交換機vlan配置命令,希望大家認真閱讀!
1、配置文件相關命令
[Quidway]display current-configuration ;顯示當前生效的配置
[Quidway]display saved-configuration ;顯示flash中配置文件,即下次上電啟動時所用的配置文件
reset saved-configuration ;檫除舊的配置文件
reboot ;交換機重啟
display version ;顯示系統版本信息
2、基本配置
[Quidway]super password ;修改特權用戶密碼
[Quidway]sysname ;交換機命名
[Quidway]interface ethernet 0/1 ;進入介面視圖
[Quidway]interface vlan x ;進入介面視圖
[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;靜態路由=網關
3、telnet配置
[Quidway]user-interface vty 0 4 ;進入虛擬終端
[S3026-ui-vty0-4]authentication-mode password ;設置口令模式
[S3026-ui-vty0-4]set authentication-mode password simple 222 ;設置口令
[S3026-ui-vty0-4]user privilege level 3 ;用戶級別
4、埠配置
[Quidway-Ethernet0/1]plex {half|full|auto} ;配置埠工作狀態
[Quidway-Ethernet0/1]speed {10|100|auto} ;配置埠工作速率
[Quidway-Ethernet0/1]flow-control ;配置埠流控
[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置埠平接扭接
[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;設置埠工作模式
[Quidway-Ethernet0/1]undo shutdown ;激活埠
[Quidway-Ethernet0/2]quit ;退出系統視圖
5、鏈路聚合配置
[DeviceA] link-aggregation group 1 mode manual ;創建手工聚合組1
[DeviceA] interface ethernet 1/0/1 ;將乙太網埠Ethernet1/0/1加入聚合組1
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;將乙太網埠Ethernet1/0/1加入聚合組1
[DeviceA-Ethernet1/0/2] port link-aggregation group 1
[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上創建Tunnel業務環回組。
[DeviceA] interface ethernet 1/0/1 # 將乙太網埠Ethernet1/0/1加入業務環回組。
[DeviceA-Ethernet1/0/1] undo stp
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
6、埠鏡像
[Quidway]monitor-port ;指定鏡像埠
[Quidway]port mirror ;指定被鏡像埠
[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像
7、VLAN配置
[Quidway]vlan 3 ;創建VLAN
[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠
配置基於access的VLAN
[Quidway-Ethernet0/2]port access vlan 3 ;當前埠加入到VLAN
注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1
配置基於trunk的VLAN
[Quidway-Ethernet0/2]port link-type trunk ;設置當前埠為trunk
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;設trunk允許的VLAN
注意:所有埠預設情況下都是允許VLAN1的報文通過的
[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk埠的PVID
配置基於Hybrid埠的VLAN
[Quidway-Ethernet0/2]port link-type hybrid ;配置埠的鏈路類型為Hybrid類型
[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允許指定的VLAN通過當前Hybrid埠
注意:預設情況下,所有Hybrid埠只允許VLAN1通過
[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;設置Hybrid埠的預設VLAN
注意:預設情況下,Hybrid埠的預設VLAN為VLAN1
VLAN描述
[Quidway]description string ;指定VLAN描述字元
[Quidway]description ;刪除VLAN描述字元
[Quidway]display vlan [vlan_id] ;查看VLAN設置
私有VLAN配置
[SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan
[SwitchA]Isolate-user-vlan secondary ;設置主vlan包括的子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan ;設置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan
如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。
所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.
8、STP配置
[Quidway]stp {enable|disable} ;設置生成樹,默認關閉
[Quidway]stp mode rstp ;設置生成樹模式為rstp
[Quidway]stp priority 4096 ;設置交換機的優先順序
[Quidway]stp root {primary|secondary} ;設置為根或根的備份
[Quidway-Ethernet0/1]stp cost 200 ;設置交換機埠的花費
MSTP配置:
# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。
system-view
[Sysname] stp region-configuration
[Sysname-mst-region] region-name info
[Sysname-mst-region] instance 1 vlan 2 to 10
[Sysname-mst-region] instance 2 vlan 20 to 30
[Sysname-mst-region] revision-level 1
[Sysname-mst-region] active region-configuration
9、MAC地址表的操作
在系統視圖下添加MAC地址表項
[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表項
在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。
如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。
在乙太網埠視圖下添加MAC地址表項
[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id
在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;
如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。
[Quidway]mac-address timer { aging age | no-aging } ;設置MAC地址表項的老化時間
注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。
MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。
[Quidway-Ethernet0/2]mac-address max-mac-count count ;設置埠最多可以學習到的MAC地址數量
注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。
[Quidway-Ethernet0/2]port-mac start-mac-address ;配置乙太網埠MAC地址的起始值
在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,
將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不
同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。
[Quidway]display mac-address ;顯示地址表信息
[Quidway]display mac-address aging-time ;顯示地址表動態表項的老化時間
[Quidway]display port-mac ;顯示用戶配置的乙太網埠MAC地址的起始值
10、GVRP配置
[SwitchA] gvrp # 開啟全局GVRP
[SwitchA-Ethernet1/0/1] gvrp # 在乙太網埠Ethernet1/0/1上開啟GVRP
[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP埠注冊模式 預設為normal
[SwitchA] display garp statistics [ interface interface-list ] ;顯示GARP統計信息
[SwitchA] display garp timer [ interface interface-list ] ;顯示GARP定時器的值
[SwitchA] display gvrp statistics [ interface interface-list ] ;顯示GVRP統計信息
[SwitchA] display gvrp status ;顯示GVRP的全局狀態信息
[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP統計信息
11、DLDP配置
[SwitchA] interface gigabitethernet 1/1/1 # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。
[SwitchA-GigabitEthernet1/1/1] plex full
[SwitchA-GigabitEthernet1/1/1] speed 1000
[SwitchA] dldp enable # 全局開啟DLDP。
[SwitchA] dldp interval 15 # 設置發送DLDP報文的時間間隔為15秒。
[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP協議的工作模式為加強模式。 預設為normal
[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP單向鏈路操作模式為自動模式。 預設為auto
[SwitchA] display dldp 1 # 查看DLDP狀態。
當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。
當光纖一端連接正確,一端未連接時:
如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。
如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。
dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的`DLDP狀態
12、埠隔離配置
通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶
提供了靈活的組網方案。
[Sysname] interface ethernet1/0/2 # 將乙太網埠Ethernet1/0/2加入隔離組。
[Sysname-Ethernet1/0/2] port isolate
[Sysname]display isolate port # 顯示隔離組中的埠信息
配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。
埠隔離特性與乙太網埠所屬的VLAN無關。
當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。
對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。
如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。
當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。
13、埠安全配置
[Switch] port-security enable # 啟動埠安全功能
[Switch] interface Ethernet 1/0/1 # 進入乙太網Ethernet1/0/1埠視圖
[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 設置埠允許接入的最大MAC地址數為80
[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置埠的安全模式為autolearn
[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中
[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 設置Intrusion Protection特性被觸發後,暫時關閉該埠
[Switch]port-security timer disableport 30 # 關閉時間為30秒。
14、埠綁定配置
通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地
址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。
[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。
有的交換機上綁定的配置不一樣
[SwitchA] interface ethernet 1/0/2
[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405
埠過濾配置
[SwitchA] interface ethernet1/0/1 # 配置埠Ethernet1/0/1的埠過濾功能。
[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address
[SwitchA] dhcp-snooping # 開啟DHCP Snooping功能。
[SwitchA] interface ethernet1/0/2 # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。
[SwitchA-Ethernet1/0/2] dhcp-snooping trust
在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊
15、BFD配置
Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。
# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。
system-view
[SwitchA] bfd echo-source-ip 123.1.1.1
[SwitchA] interface vlan-interface 10
[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300
[SwitchA-vlan-interface10] bfd detect-multiplier 7
[SwitchA-vlan-interface10] quit
[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet
# 在Switch A上打開BFD功能調試信息開關。
debugging bfd event
debugging bfd scm
terminal debugging
在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,
Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。
16、QinQ配置
Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。
Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。
希望配置完成後達到下列要求:
Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以
和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。
[ProviderA] interface ethernet 1/0/1 # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。
[ProviderA-Ethernet1/0/1] port link-type hybrid
[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged
[ProviderA-Ethernet1/0/1] qinq vid 1000 # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。
[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10
[ProviderA-Ethernet1/0/1-vid-1000] quit
[ProviderA-Ethernet1/0/1] qinq vid 2000 # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。
[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20
[ProviderA] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN1000。
[ProviderA-Ethernet1/0/2] port access vlan 1000
[ProviderA-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。
[ProviderA] interface ethernet 1/0/3 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。
[ProviderA-Ethernet1/0/3] port link-type trunk
[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000
[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。
[ProviderB] interface ethernet 1/0/1 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。
[ProviderB-Ethernet1/0/1] port link-type trunk
[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000
[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。
[ProviderB-Ethernet1/0/1] quit
[ProviderB] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN2000。
[ProviderB-Ethernet1/0/2] port access vlan 2000
[ProviderB-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。
;