‘壹’ 划分VLAN的命令
1.创建vlan 10 Switch(config)#vlan 10 2.删除vlan 10 Switch(config)#no vlan 10 3.查看vlan 的配置 Switch#show vlan brief 4.在vlan 10 中添加端口 f0/2 Switch(config)#interface f0/2 Switch(config-if)#switchport mode access Switch(config-if)#switchport vlan 10 5.在vlan 10中删除f0/2 Switch(config)#interface f0/2 Switch(config-if)#no switchport vlan 10 6.在端口f0/1封装802.1Q Switch(config)#interface f0/1 Switch(config-if)#switchport mode trunk Switch#show interface f0/1 switchport(查看配置信息) 7.在trunk中添加vlan 20 接口为f0/1 Switch(config)#interface f0/1 Switch(config-if)#switchport trunk allowed vlan add 20 8.在trunk删除vlan 20 接口为f0/1 Switch(config)#interface f0/1 Switch(config-if)#switchport trunk allowed vlan remove 20 9.把f0/1和 f0/2绑定成channel Switch(config)#interface range f0/1 -2 Switch(config-range-if)#channel-group 1 mode on Switch#show etherchannel 1 summary(查看以太通道的配置)
采纳哦
‘贰’ 如何创建vlan命令
CISCO的是1.全局配置模式下,输入VLAN ID,进入VLAN配置模式:x0dx0aSwitch(config)#vlan {vlan-id}x0dx0a2.为VLAN设置名字.可选:x0dx0aSwitch(config-vlan)#name {vlan-name}x0dx0a3.创建了以太网VLAN之后,接下来把交换机端口分配到特定的VLAN里.假如你把端口分配进了不存在的VLAN里,那么新的VLAN将自动被创建.进入接口配置模式:x0dx0aSwitch(config)#interface {interface}x0dx0a4.定义VLAN端口的成员关系,把它定义为层2接入端口:x0dx0aSwitch(config-if)#switchport mode accessx0dx0a5.把端口分配进特定的VLAN里:x0dx0aSwitch(config-if)#switchport access vlan {vlan-id}x0dx0a6.配置中继端口,定义中继模式:x0dx0aSwitch(config-if)#switchport trunk encapsulation {isl|dot1q|negotiate}x0dx0a7.定义端口为层2的中继端口:x0dx0aSwitch(config-if)#switchport mode {dynamic auto|dynamic desirable|trunk}x0dx0ax0dx0aH3C的Vlan配置是:1.先配置Vlan的端口类型trunk/HYbridex0dx0a 2.将端口指定到特定的VLAN.x0dx0a 3.配置端口的缺省VLAN.x0dx0a具体的实施命令是:[SW] Vlan enablex0dx0a [SW] Vlan Vlan-idx0dx0a [SW]port interfacex0dx0a就OK了
‘叁’ 华为交换机VLAN配置命令
华为交换机VLAN配置:
system veiw (进入系统视图)
vlan 10(创建vlan 10)
vlan batch 10 to 12 (创建vlan 10 11 12)
interface vlan 10 (进入VLAN 10)
ip address 172.16.10.1 24(设置VLAN 10的IP为172.16.10.1,掩码为24位)
undo vlan 10 (删除vlan 10)
VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。
虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点: 网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。
在计算机网络中,一个二层网络可以被划分为多个不同的广播域,一个广播域对应了一个特定的用户组,默认情况下这些不同的广播域是相互隔离的。不同的广播域之间想要通信,需要通过一个或多个路由器。这样的一个广播域就称为VLAN。
‘肆’ 求些交换机划分vlan命令
vlan配置
一.vlan介绍:
vlan 称为虚拟局域网[virtual lan],在一个交换机或者几个交换机中,将部分端口划分为
指定编号的网络中,其它端口划分在另外指定编号网络中,形成逻辑上的局域网划分.
被划分后的端口,如果不在同一个网络,则不能通讯,包括广播也不能到达.
vlan之间,不能通讯,除非添加单臂路由进行通讯.
vlan只能在可网管式交换机中进行配置,普通交换机没有该功能.
网管交换机在没有配置时,所有的端口均在 1 号vlan, 交换机默认会提供
vlan1 vlan1002 vlan1003 vlan1004 vlan1005
在没有配置时,交换机的所有端口,均处于同一个广播域,划分vlan后,每一个vlan即为一个广播域.
[集线器只有一个冲突域,而交换机则有n个冲突域,n为交换机端口数]
二.在同一个交换机上的vlan建立及端口划分:
[交换机存在与路由器类似的模式,如普通模式,特权模式,全局模式,接口模式等]
* 在全局配置模式下,采用命令
vlan 编号 --->建立指定编号的vlan.编号范围应在 1 -- 1005
其中默认情况下,所有接口均在 vlan1中,同时交换机还存在
1002 1003 1004 1005 等四个vlan.
如 vlan 100
确定后,直接进入vlan配置模式
* 在vlan配置模式下,采用
name 具体说明 --->为当前vlan添加名称
如 name cwnet
* 完成后用exit 返回全局模式,并采用
interface 接口名 --->进入交换机指定接口模式
* 在接口模式,采用
switchport access vlan 编号 --->将当前端口归属于指定编号的vlan
三.在多个交换机上进行vlan划分:
1.说明:
某一个vlan,其可能出现属于该vlan的交换机端口,分别处于不同的交换机中
2.vtp协议:
虚拟局域网中继协议(主干协议)
主要用于vtp服务器与vtp客户机之间的vlan消息通讯.
<1>.vtp服务器:
* 是当前网络中某一台交换机,主要用于vlan的创建,删除,修改等
* vtp服务器只有一台,其向网络中,其它的交换机发送vlan信息.
* 默认情况下,所有的网管交换机均为 vtp 服务器
<2>.vtp客户机:
* 用于接收vtp服务器所发来的vlan消息
* 其不允许创建修改删除vlan,只允许将交换机某些接口添加到vtp服务器所创建的
指定vlan中.
<3>.中继接口(主干接口):
在vtp服务器和vtp客户机中,用于连接上一级交换机的端口。
并且vtp服务器所创建的vlan,需要通过该接口进行传输与通讯。
该接口通常可视为级连接口
<4>.vtp修剪:
某一台计算机发广播时,通过vtp修剪,只允许其广播到与其在同一个vlan的交换机端口。
而不会广播到其它端口。
3.具体配置方法:
<1>.选择一台交换机作为vtp服务器,余下的全部作为vtp客户机
<2>.vtp服务器配置:
* 将交换机模式更改为vtp服务器
全局模式 => vtp mode server
* 为该vtp服务器所管理的区域,定义一名称
全局模式 => vtp domain 名称
* 在该服务器中,建立vlan
vlan 编号
name vlan名称
* 进入中继接口配置模式
switchport mode trunk --->将该接口设定为中继接口(主干接口)
* 进入某它交换机接口配置模式
switchport access vlan 编号 --->将该接口归属到指定vlan中
有时间到http:\\bbs.net130.com这个网站上看下能学到不少好东西!
‘伍’ h3c交换机划分vlan命令
h3c交换机划分vlan命令
华三通信安全产品线专注于网络安全以及应用安全,为用户提供融合网络和应用的产品与解决方案。我收集了一些关于h3c交换机划分vlan命令,希望大家认真阅读!
一、基本设置
1. console线连接成功
2. 进入系统模式
system-view //提示符由 变为 [H3C]
3. 更改设备名称
[H3C]sysname TEST
4. 查看所有配置信息
[H3C]display current-configuration //display this 为查看当前路径下的设备信息
5. 创建并进入VLAN 10
[H3C]vlan 10
6. 把1-4端口划入VLAN 10
[TEST-vlan10]port e1/0/1 to e1/0/4 //查看配置信息时就知道interface的命名规则,可以缩写。
//或者针对每个端口进行单独操作
[TEST]int e1/0/7
[TEST-Ethernet1/0/7]port access vlan 10
//从VLAN里删除一个端口
[TEST]vlan 10
[TEST-vlan10]undo port e1/0/7
7. 创建并进入vlan 20
[TEST-vlan20]vlan 20
8. 把端口5-7加入VLAN 20
[TEST-vlan20]port e1/0/5 to e1/0/7
[TEST-vlan20]quit
9. 进入第8个端口
[TEST]interface e1/0/8
10.设置该端口为trunk模式
[TEST-Ethernet1/0/8]port link-type trunk //vlan端口默认为access模式
11.设置允许vlan 10和20的tag通过该端口
[TEST-Ethernet1/0/8]port trunk permit vlan 10 20 //替换后面的数字为all则是允许所有vlan tag通过该端口
12.允许第1端口poe供电
[TEST]interface e1/0/1
[TEST-Ethernet1/0/1]poe enable
二、配置远程管理
1. 配置管理地址
[TEST]interface Vlan-interface 1
[TEST-Vlan-interface1]ip address 10.0.0.1 255.255.255.0
//这里给默认的vlan 1配置上管理地址,然后在上层设备连接该接口的interface上配置同网段的.IP地址即可管理交换机
2. 创建远程账户
[TEST]local-user zooyo
[TEST-luser-zooyo]password simple 123456 //可更改参数为cipher,则是加密模式
[TEST-luser-zooyo]service-type telnet //设置连接协议
[TEST-luser-zooyo]level 3 //提升为最高全选
3. 配置telnet
[TEST]user-interface vty 0 4
[TEST-ui-vty0-4]authentication-mode scheme
4.保存配置
save //会提示你配置文件名等,按Y回车即可
其他命令:
undo //取消生效规则
undo vlan 10 //删除vlan 10
undo info-center enable //关闭日志信息
display mac-address //显示每个端口收到的设备的MAC地址
display saved-configuration //显示flash中配置文件,即下次上电启动时所用的配置文件
reset saved-configuration //檫除旧的配置文件,需要在普通模式下也就是提示符为<>
super password //修改特权用户密码
ip route-static 0.0.0.0 0.0.0.0 192.168.0.1 //默认路由
ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 //静态路由
undo interface vlan 1 //取消默认VLAN即management-vlan, 这样可以设置其他VLAN为management-vlan,则可以设置管理地址
management-vlan 10 //设置vlan 10为management-vlan
发现BUG:
当9/10光电复用端口(combo)连接光模块时,由于协商问题该交换机光口一直无法启用,这里需要手动指定协商参数:
[TEST]interface g1/1/2
[TEST-GigabitEthernet1/1/2]plex full
[TEST-GigabitEthernet1/1/2]speed 1000 ;
‘陆’ 怎样配置VLAN
VLAN的配置过程其实非常简单,只需两步:(1)为各VLAN组命名;(2)把相应的VLAN对应到相应的交换机端口。
下面是具体的配置过程:
第1步:设置好超级终端,连接上1900交换机,通过超级终端配置交换机的VLAN,连接成功后出现如下所示的主配置界面(交换机在此之前已完成了基本信息的配置):
1 user(s) now active on Management Console.
User Interface Menu
[M] Menus
[K] Command Line
[I] IP Configuration
Enter Selection:
【注】超级终端是利用Windows系统自带的"超级终端"(Hypertrm)程序进行的,具体参见有关资料。
第2步:单击"K"按键,选择主界面菜单中"[K] Command Line"选项 ,进入如下命令行配置界面:
CLI session with the switch is open.
To end the CLI session,enter [Exit ].
>
此时我们进入了交换机的普通用户模式,就象路由器一样,这种模式只能查看现在的配置,不能更改配置,并且能够使用的命令很有限。所以我们必须进入"特权模式"。
第3步:在上一步">"提示符下输入进入特权模式命令"enable",进入特权模式,命令格式为">enable",此时就进入了交换机配置的特权模式提示符:
#config t
Enter configuration commands,one per line.End with CNTL/Z
(config)#
第4步:为了安全和方便起见,我们分别给这3个Catalyst 1900交换机起个名字,并且设置特权模式的登陆密码。下面仅以Switch1为例进行介绍。配置代码如下:
(config)#hostname Switch1
Switch1(config)# enable password level 15 XXXXXX
Switch1(config)#
【注】特权模式密码必须是4~8位字符这,要注意,这里所输入的密码是以明文形式直接显示的,要注意保密。交换机用 level 级别的大小来决定密码的权限。Level 1 是进入命令行界面的密码,也就是说,设置了 level 1 的密码后,你下次连上交换机,并输入 K 后,就会让你输入密码,这个密码就是 level 1 设置的密码。而 level 15 是你输入了"enable"命令后让你输入的特权模式密码。
第5步:设置VLAN名称。因四个VLAN分属于不同的交换机,VLAN命名的命令为" vlan vlan号 name vlan名称 ,在Switch1、Switch2、Switch3、交换机上配置2、3、4、5号VLAN的代码为:
Switch1 (config)#vlan 2 name Prod
Switch2 (config)#vlan 3 name Fina
Switch3 (config)#vlan 4 name Huma
Switch3 (config)#vlan 5 name Info
【注】以上配置是按表1规则进行的。
第6步:上一步我们对各交换机配置了VLAN组,现在要把这些VLAN对应于表1所规定的交换机端口号。对应端口号的命令是"vlan-membership static/ dynamic VLAN号 "。在这个命令中"static"(静态)和"dynamic"(动态)分配方式两者必须选择一个,不过通常都是选择"static"(静态)方式。VLAN端口号应用配置如下:
(1). 名为"Switch1"的交换机的VLAN端口号配置如下:
Switch1(config)#int e0/2
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/3
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/4
Switch1(config-if)#vlan-membership static 2
……
Switch1(config-if)#int e0/20
Switch(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/21
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#
【注】"int"是"nterface"命令缩写,是接口的意思。"e0/3"是"ethernet 0/2"的缩写,代表交换机的0号模块2号端口。
(2). 名为"Switch2"的交换机的VLAN端口号配置如下:
Switch2(config)#int e0/2
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/3
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/4
Switch2(config-if)#vlan-membership static 3
……
Switch2(config-if)#int e0/15
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/16
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#
(3). 名为"Switch3"的交换机的VLAN端口号配置如下(它包括两个VLAN组的配置),先看VLAN 4(Huma)的配置代码:
Switch3(config)#int e0/2
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/3
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/4
Switch3(config-if)#vlan-membership static 4
……
Switch3(config-if)#int e0/8
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/9
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#
下面是VLAN5(Info)的配置代码:
Switch3(config)#int e0/10
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/11
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/12
Switch3(config-if)#vlan-membership static 5
……
Switch3(config-if)#int e0/20
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/21
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#
‘柒’ VLAN命令
dis port vlan---------查看端口vlan信息
vlan 10 --------------创建VLAN10(所有的交换机都需要创建vlan否则不通)
vlan batch 10 to 100-------------------创建10到100vlan
int g0/0/1 port link-type access/trunk------------改1号口为access口 /trunk口 access只允许一个vlan通过 trunk允许多个vlan通过 一般配置在交换机与交换机
int g0/0/1 进入接口下port default vlan 10 ----------将某个接口配成vlan10(将默认pvid改为10)
①进入交换机于交换机连接的接口下 port link-type trunk。
②port trunk pvid vlan 10---------如果trunk口不配置此条就是默认的vlan1
③port trunk allow-pass vlan 10 20 30(all)------------允许vlan10 20 30 通过 写all的时候允许所有通过
port trunk pvid vlan 10//在trunk模式下的接口可以允许多个vlan通过但是pvid只能是1个(这里pvid代表属于某个vlan(端口的VLAN ID)比如属于vlan10就会把此接口下默认的pvid1改成pvid10,这个时候如果此接口打tag标记发送就会打上pvid10)注意区分(access口vlanid是多少pvid就是多少)
hybrid默认开启,否则需修改为hybrid(同样默认有vlan1且允许通过)
vlan 10 --------------创建VLAN10
int g0/0/1进入接口下port hybrid pvid vlan 10-----创建pvid为10的vlan
int g0/0/1进入接口下port hybrid tagged/untagged vlan 10---------收到vlan10的tag后保持tag发送或者剥离tag发送
VLAN间路由
多臂路由实现不同vlan互访
单臂创建g/0/0.1口
vlanif//拥有三层处理ip的接口一般适用于三层交换机 vlanif2 和vlan2必须同步
000
‘捌’ h3c交换机vlan配置命令
h3c交换机vlan配置命令
H3C每年将销售额的15%以上用于研发投入,在中国的北京、杭州和深圳设有研发机构,在北京和杭州设有可靠性试验室以及产品鉴定测试中心。下面是我整理的关于h3c交换机vlan配置命令,希望大家认真阅读!
1、配置文件相关命令
[Quidway]display current-configuration ;显示当前生效的配置
[Quidway]display saved-configuration ;显示flash中配置文件,即下次上电启动时所用的配置文件
reset saved-configuration ;檫除旧的配置文件
reboot ;交换机重启
display version ;显示系统版本信息
2、基本配置
[Quidway]super password ;修改特权用户密码
[Quidway]sysname ;交换机命名
[Quidway]interface ethernet 0/1 ;进入接口视图
[Quidway]interface vlan x ;进入接口视图
[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;静态路由=网关
3、telnet配置
[Quidway]user-interface vty 0 4 ;进入虚拟终端
[S3026-ui-vty0-4]authentication-mode password ;设置口令模式
[S3026-ui-vty0-4]set authentication-mode password simple 222 ;设置口令
[S3026-ui-vty0-4]user privilege level 3 ;用户级别
4、端口配置
[Quidway-Ethernet0/1]plex {half|full|auto} ;配置端口工作状态
[Quidway-Ethernet0/1]speed {10|100|auto} ;配置端口工作速率
[Quidway-Ethernet0/1]flow-control ;配置端口流控
[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置端口平接扭接
[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;设置端口工作模式
[Quidway-Ethernet0/1]undo shutdown ;激活端口
[Quidway-Ethernet0/2]quit ;退出系统视图
5、链路聚合配置
[DeviceA] link-aggregation group 1 mode manual ;创建手工聚合组1
[DeviceA] interface ethernet 1/0/1 ;将以太网端口Ethernet1/0/1加入聚合组1
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;将以太网端口Ethernet1/0/1加入聚合组1
[DeviceA-Ethernet1/0/2] port link-aggregation group 1
[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合组的基础上创建Tunnel业务环回组。
[DeviceA] interface ethernet 1/0/1 # 将以太网端口Ethernet1/0/1加入业务环回组。
[DeviceA-Ethernet1/0/1] undo stp
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
6、端口镜像
[Quidway]monitor-port ;指定镜像端口
[Quidway]port mirror ;指定被镜像端口
[Quidway]port mirror int_list observing-port int_type int_num ;指定镜像和被镜像
7、VLAN配置
[Quidway]vlan 3 ;创建VLAN
[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加端口
配置基于access的VLAN
[Quidway-Ethernet0/2]port access vlan 3 ;当前端口加入到VLAN
注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1
配置基于trunk的VLAN
[Quidway-Ethernet0/2]port link-type trunk ;设置当前端口为trunk
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;设trunk允许的VLAN
注意:所有端口缺省情况下都是允许VLAN1的报文通过的
[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;设置trunk端口的PVID
配置基于Hybrid端口的VLAN
[Quidway-Ethernet0/2]port link-type hybrid ;配置端口的链路类型为Hybrid类型
[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允许指定的VLAN通过当前Hybrid端口
注意:缺省情况下,所有Hybrid端口只允许VLAN1通过
[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;设置Hybrid端口的缺省VLAN
注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1
VLAN描述
[Quidway]description string ;指定VLAN描述字符
[Quidway]description ;删除VLAN描述字符
[Quidway]display vlan [vlan_id] ;查看VLAN设置
私有VLAN配置
[SwitchA-vlanx]isolate-user-vlan enable ;设置主vlan
[SwitchA]Isolate-user-vlan secondary ;设置主vlan包括的子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan ;设置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid ;删除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;设置无标识的vlan
如果包的vlan id与PVId一致,则去掉vlan信息. 默认PVID=1。
所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged.
8、STP配置
[Quidway]stp {enable|disable} ;设置生成树,默认关闭
[Quidway]stp mode rstp ;设置生成树模式为rstp
[Quidway]stp priority 4096 ;设置交换机的优先级
[Quidway]stp root {primary|secondary} ;设置为根或根的备份
[Quidway-Ethernet0/1]stp cost 200 ;设置交换机端口的花费
MSTP配置:
# 配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2~VLAN10映射到生成树实例1上,VLAN20~VLAN30映射生成树实例2上。
system-view
[Sysname] stp region-configuration
[Sysname-mst-region] region-name info
[Sysname-mst-region] instance 1 vlan 2 to 10
[Sysname-mst-region] instance 2 vlan 20 to 30
[Sysname-mst-region] revision-level 1
[Sysname-mst-region] active region-configuration
9、MAC地址表的操作
在系统视图下添加MAC地址表项
[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表项
在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。
如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。
在以太网端口视图下添加MAC地址表项
[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id
在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;
如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。
[Quidway]mac-address timer { aging age | no-aging } ;设置MAC地址表项的老化时间
注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。
MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。
[Quidway-Ethernet0/2]mac-address max-mac-count count ;设置端口最多可以学习到的MAC地址数量
注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。
[Quidway-Ethernet0/2]port-mac start-mac-address ;配置以太网端口MAC地址的起始值
在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如STP)时,由于无法取用发送端口的MAC地址,
将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不
同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。
[Quidway]display mac-address ;显示地址表信息
[Quidway]display mac-address aging-time ;显示地址表动态表项的老化时间
[Quidway]display port-mac ;显示用户配置的以太网端口MAC地址的起始值
10、GVRP配置
[SwitchA] gvrp # 开启全局GVRP
[SwitchA-Ethernet1/0/1] gvrp # 在以太网端口Ethernet1/0/1上开启GVRP
[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP端口注册模式 缺省为normal
[SwitchA] display garp statistics [ interface interface-list ] ;显示GARP统计信息
[SwitchA] display garp timer [ interface interface-list ] ;显示GARP定时器的值
[SwitchA] display gvrp statistics [ interface interface-list ] ;显示GVRP统计信息
[SwitchA] display gvrp status ;显示GVRP的全局状态信息
[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP统计信息
11、DLDP配置
[SwitchA] interface gigabitethernet 1/1/1 # 配置端口工作在强制全双工模式,速率为1000Mbits/s。
[SwitchA-GigabitEthernet1/1/1] plex full
[SwitchA-GigabitEthernet1/1/1] speed 1000
[SwitchA] dldp enable # 全局开启DLDP。
[SwitchA] dldp interval 15 # 设置发送DLDP报文的时间间隔为15秒。
[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP协议的工作模式为加强模式。 缺省为normal
[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP单向链路操作模式为自动模式。 缺省为auto
[SwitchA] display dldp 1 # 查看DLDP状态。
当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。
当光纤一端连接正确,一端未连接时:
如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。
如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。
dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的`DLDP状态
12、端口隔离配置
通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户
提供了灵活的组网方案。
[Sysname] interface ethernet1/0/2 # 将以太网端口Ethernet1/0/2加入隔离组。
[Sysname-Ethernet1/0/2] port isolate
[Sysname]display isolate port # 显示隔离组中的端口信息
配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。
端口隔离特性与以太网端口所属的VLAN无关。
当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。
对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。
如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。
当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,将会自动加入隔离组中。
13、端口安全配置
[Switch] port-security enable # 启动端口安全功能
[Switch] interface Ethernet 1/0/1 # 进入以太网Ethernet1/0/1端口视图
[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 设置端口允许接入的最大MAC地址数为80
[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置端口的安全模式为autolearn
[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 将Host 的MAC地址0001-0002-0003作为Security MAC添加到VLAN 1中
[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 设置Intrusion Protection特性被触发后,暂时关闭该端口
[Switch]port-security timer disableport 30 # 关闭时间为30秒。
14、端口绑定配置
通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定操作后,交换机只对从该端口收到的指定MAC地址和IP地
址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。
[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 将Host 1的MAC地址和IP地址绑定到Ethernet1/0/1端口。
有的交换机上绑定的配置不一样
[SwitchA] interface ethernet 1/0/2
[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405
端口过滤配置
[SwitchA] interface ethernet1/0/1 # 配置端口Ethernet1/0/1的端口过滤功能。
[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address
[SwitchA] dhcp-snooping # 开启DHCP Snooping功能。
[SwitchA] interface ethernet1/0/2 # 设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。
[SwitchA-Ethernet1/0/2] dhcp-snooping trust
在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击
15、BFD配置
Switch A、Switch B、Switch C相互可达,在Switch A上配置静态路由可以到达Switch C,并使能BFD检测功能。
# 在Switch A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。
system-view
[SwitchA] bfd echo-source-ip 123.1.1.1
[SwitchA] interface vlan-interface 10
[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300
[SwitchA-vlan-interface10] bfd detect-multiplier 7
[SwitchA-vlan-interface10] quit
[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet
# 在Switch A上打开BFD功能调试信息开关。
debugging bfd event
debugging bfd scm
terminal debugging
在Switch A上可以打开BFD功能调试信息开关,断开Hub和Switch B之间的链路,验证配置结果。验证结果显示,
Switch A能够快速感知Switch A与Switch B之间链路的变化。
16、QinQ配置
Provider A、Provider B之间通过Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的VLAN2000。
Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。
希望配置完成后达到下列要求:
Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商网络的VLAN1000转发后互通;Customer A的VLAN20的报文可以
和Customer C的VLAN20的报文经过运营商网络的VLAN2000转发后互通。
[ProviderA] interface ethernet 1/0/1 # 配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN2000的报文通过,并且在发送时去掉外层Tag。
[ProviderA-Ethernet1/0/1] port link-type hybrid
[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged
[ProviderA-Ethernet1/0/1] qinq vid 1000 # 将来自VLAN10的报文封装VLAN ID为1000的外层Tag。
[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10
[ProviderA-Ethernet1/0/1-vid-1000] quit
[ProviderA-Ethernet1/0/1] qinq vid 2000 # 将来自VLAN20的报文封装VLAN ID为2000的外层Tag。
[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20
[ProviderA] interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN1000。
[ProviderA-Ethernet1/0/2] port access vlan 1000
[ProviderA-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,将来自VLAN10的报文封装VLAN ID为1000的外层Tag。
[ProviderA] interface ethernet 1/0/3 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。
[ProviderA-Ethernet1/0/3] port link-type trunk
[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000
[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。
[ProviderB] interface ethernet 1/0/1 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。
[ProviderB-Ethernet1/0/1] port link-type trunk
[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000
[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。
[ProviderB-Ethernet1/0/1] quit
[ProviderB] interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN2000。
[ProviderB-Ethernet1/0/2] port access vlan 2000
[ProviderB-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,将来自VLAN20的报文封装VLAN ID为2000的外层Tag。
;