Настройка vlan для acess port
В режиме конфигурирования интерфейса задем тип — access.
[huawei-GigabitEthernet0/0/1] port link-type access
Задаем номер vlan, по умолчанию на порту используется vlan-id = 1.
[huawei-GigabitEthernet0/0/1] port default vlan
[huawei] interface GigabitEthernet 0/0/1
[huawei-GigabitEthernet0/0/1] port link-type access
[huawei-GigabitEthernet0/0/1] port default vlan 150
[huawei-GigabitEthernet0/0/1] quit
Настройка vlan для trunk port
В режиме конфигурирования интерфейса задем тип — trunk.
[huawei-GigabitEthernet0/0/1] port link-type trunk
Добавляем номера vlan в trunk через пробел или диапазон vlan используя to (Пример 100 to 200).
[huawei-GigabitEthernet0/0/1] port trunk allow-pass vlan
При необходимости можно изменить и default vlan (нетегированную) на другую.
[huawei-GigabitEthernet0/0/1] port trunk pvid vlan
[huawei] interface GigabitEthernet 0/0/1
[huawei-GigabitEthernet0/0/1] port link-type trunk
Huawei VLAN configuration
[huawei-GigabitEthernet0/0/1] port trunk allow-pass vlan 150 200 to 220
[huawei-GigabitEthernet0/0/1] port trunk pvid vlan 150
[huawei-GigabitEthernet0/0/1] quit
Настройка vlan для hubrid port
В режиме конфигурирования интерфейса задем тип — hybrid.
[huawei-GigabitEthernet0/0/1] port link-type hybrid
Добавляем номера тегированных vlan.
[huawei-GigabitEthernet0/0/1] port hybrid tagged vlan
Добавляем номера нетегированных vlan.
[huawei-GigabitEthernet0/0/1] port hybrid untagged vlan
Добавляем pvid для нетегированной vlan, по умолчанию используется pvid = 1
[huawei-GigabitEthernet0/0/1] port hybrid pvid vlan
[huawei] interface GigabitEthernet 0/0/1
[huawei-GigabitEthernet0/0/1] port link-type hubrid
[huawei-GigabitEthernet0/0/1] port hybrid tagged vlan 150 200 to 210
[huawei-GigabitEthernet0/0/1] port hybrid untagged vlan 10 20
[huawei-GigabitEthernet0/0/1] port hybrid pvid vlan 10
[huawei-GigabitEthernet0/0/1] quit
P.S. По умолчанию на коммутаторах huawei S2300 и S5300 тип работы интерфейса стоит hybrid.
Просмотр всех созданных vlan
[huawei] display vlan
Просмотр детальной информации по конкретной vlan
[huawei] display vlan vlan-id
[huawei] display vlan 100
Просмотр состояния интерфейса
[huawei] display interface
display vlan 100
Просмотр настроек интерфейса
[huawei] display current-configuration interface
[huawei] display current-configuration interface GigabitEthernet 0/0/1
#
interface GigabitEthernet0/0/1
port link-type access
port default vlan 150
#
return
Также настройки интерфейса можно посмотреть используя команду display this из режима конфигурирования интерфейса.
[huawei] interface GigabitEthernet 0/0/1
[huawei-GigabitEthernet0/0/1] display this
#
How to configure VLAN on the Huawei Switch | NETVN
interface GigabitEthernet0/0/1
port link-type access
port default vlan 150
#
return
Источник: nezabivalka.blogspot.com
Как удалить vlan на huawei
Рассмотрим основные команды для настройки vlan, особенности конфигурирования интерфейсов в разных режимах работы — access, trunk и hybrid на коммутаторах серии huawei quidway S2300 и S5300.
Создание и удаление vlan на коммутаторах huawei
Создание vlan на коммутаторах huawei
[huawei] vlan
system-view [huawei] vlan 150 [huawei-vlan150] quit [huawei]
Удаление vlan на коммутаторах huawei
[huawei] undo vlan
Настройка портов коммутаторов huawei в режиме access, trunk и hybrid
Настройка портов коммутаторов huawei в режиме acess port
В режиме конфигурирования интерфейса задем тип — access.
[huawei-GigabitEthernet0/0/1] port link-type access
Задаем номер vlan, по умолчанию на порту используется vlan-id = 1.
[huawei-GigabitEthernet0/0/1] port default vlan
[huawei] interface GigabitEthernet 0/0/1 [huawei-GigabitEthernet0/0/1] port link-type access [huawei-GigabitEthernet0/0/1] port default vlan 150 [huawei-GigabitEthernet0/0/1] quit
Настройка портов коммутаторов huawei в режиме trunk port
В режиме конфигурирования интерфейса задем тип — trunk.
[huawei-GigabitEthernet0/0/1] port link-type trunk
Добавляем номера vlan в trunk через пробел или диапазон vlan используя to (Пример 100 to 200).
[huawei-GigabitEthernet0/0/1] port trunk allow-pass vlan
При необходимости можно изменить и default vlan (нетегированную) на другую.
[huawei-GigabitEthernet0/0/1] port trunk pvid vlan
[huawei] interface GigabitEthernet 0/0/1 [huawei-GigabitEthernet0/0/1] port link-type trunk [huawei-GigabitEthernet0/0/1] port trunk allow-pass vlan 150 200 to 220 [huawei-GigabitEthernet0/0/1] port trunk pvid vlan 150 [huawei-GigabitEthernet0/0/1] quit
Настройка портов коммутаторов huawei в режиме hybrid port
В режиме конфигурирования интерфейса задем тип — hybrid.
[huawei-GigabitEthernet0/0/1] port link-type hybrid
Добавляем номера тегированных vlan.
[huawei-GigabitEthernet0/0/1] port hybrid tagged vlan
Добавляем номера нетегированных vlan.
[huawei-GigabitEthernet0/0/1] port hybrid untagged vlan
Добавляем pvid для нетегированной vlan, по умолчанию используется pvid = 1
[huawei-GigabitEthernet0/0/1] port hybrid pvid vlan
[huawei] interface GigabitEthernet 0/0/1 [huawei-GigabitEthernet0/0/1] port link-type hubrid [huawei-GigabitEthernet0/0/1] port hybrid tagged vlan 150 200 to 210 [huawei-GigabitEthernet0/0/1] port hybrid untagged vlan 10 20 [huawei-GigabitEthernet0/0/1] port hybrid pvid vlan 10 [huawei-GigabitEthernet0/0/1] quit
P.S. По умолчанию на коммутаторах huawei S2300 и S5300 тип работы интерфейса стоит hybrid.
Просмотр настроек портов и vlan на коммутаторах huawei
Просмотр всех созданных vlan
[huawei] display vlan
Просмотр детальной информации по конкретной vlan на коммутаторах huawei
[huawei] display vlan vlan-id
[huawei] display vlan 100
Просмотр состояния интерфейса на коммутаторах huawei
[huawei] display interface
display interface GigabitEthernet0/0/1
Просмотр настроек интерфейса на коммутаторах huawei
[huawei] display current-configuration interface
[huawei] display current-configuration interface GigabitEthernet 0/0/1/ # interface GigabitEthernet0/0/1 port link-type access port default vlan 150 # return
Также настройки интерфейса можно посмотреть используя команду display this из режима конфигурирования интерфейса.
[huawei] interface GigabitEthernet 0/0/1 [huawei-GigabitEthernet0/0/1] display this # interface GigabitEthernet0/0/1 port link-type access port default vlan 150 # return
На этом все. Всем пока.
Источник: admin-gu.ru
Русские Блоги
При добавлении записей в таблицу MAC-адресов порт, указанный параметром интерфейса в команде, должен принадлежать к VLAN, указанной параметром vlan, в противном случае добавление не будет выполнено.
Если VLAN, указанная параметром vlan, является динамической VLAN, после добавления статического MAC-адреса она автоматически станет статической VLAN.
② Добавить запись в таблицу MAC-адресов в представлении порта Ethernet.
[Quidway-Ethernet1/0/2]mac-address < static | dynamic | blackhole >mac-address vlan vlan-id
При добавлении записи в таблицу MAC-адресов текущий порт должен принадлежать VLAN, указанной параметром vlan в команде, в противном случае добавление завершится неудачно;
Если VLAN, указанная параметром vlan, является динамической VLAN, после добавления статического MAC-адреса она автоматически станет статической VLAN.
[Quidway] таймер MAC-адреса Установите время устаревания записей в таблице MAC-адресов.
Примечание: По умолчанию время устаревания записей таблицы MAC-адресов составляет 300 секунд.Если используется параметр no-ageing, это означает, что записи таблицы MAC-адресов не будут устаревать.
③ Конфигурация времени устаревания MAC-адреса действует для всех портов, но функция устаревания адреса работает только с динамическими (изученными или настраиваемыми пользователем) записями MAC-адресов.
[Quidway-Ethernet1 / 0/2] mac-address max-mac-count count Установите максимальное количество MAC-адресов, которые порт может узнать;
Примечание. По умолчанию нет ограничений на количество MAC-адресов, полученных портом. И наоборот, если для порта включены функции аутентификации MAC-адреса и безопасности порта, вы не можете настроить максимальное количество MAC-адресов, полученных для порта.
[Quidway-Ethernet1 / 0/2] port-mac start-mac-address Настройте начальное значение MAC-адреса порта Ethernet.
По умолчанию порт Ethernet коммутатора E126 / E126A не настроен с MAC-адресом. Поэтому, когда коммутатор отправляет пакеты протокола уровня 2 (например, STP), он будет использовать MAC-адрес отправляющего порта, поскольку он не может получить MAC-адрес отправляющего порта. MAC-адрес, предварительно установленный протоколом, используется в качестве адреса источника для заполнения сообщения для передачи. В реальной сети, поскольку несколько устройств используют один и тот же исходный MAC-адрес для отправки пакетов протокола уровня 2, это приведет к тому, что один и тот же MAC-адрес будет изучен на разных портах определенного устройства, что может привести к ведению таблицы MAC-адресов. влияет.
[Quidway] отображать mac-адрес Отображать информацию таблицы адресов [Quidway] отображение времени устаревания mac-адреса Отображение времени устаревания динамических записей в таблице адресов [Quidway] display port-mac Отображение начального значения MAC-адреса порта Ethernet, настроенного пользователем.
10. Конфигурация GVRP.
[Qw_A] gvrp включает глобальный GVRP [Qw_A-Ethernet1 / 0/1] gvrp включает GVRP в Ethernet 1/0/1 [Qw_A-Ethernet1 / 0/1] gvrp registration Настройте режим регистрации порта GVRP, по умолчанию это нормально. Чтобы [Qw_A] отобразить статистику Garp [interface interface-list] Показать статистику GARP [Qw_A] отобразить таймер garp [interface interface-list] Показать значение таймера GARP [Qw_A] отобразить статистику GVRP [interface interface-list] Показать статистику GVRP [Qw_A] Показать статус GVRP Показать информацию о глобальном статусе GVRP [Qw_A] отобразить gvrp statusreset garp statistics [interface interface-list] Очистить статистику GARP
11. Конфигурация DLDP.
[Qw_A] interface gigabitethernet 1/1/1 [Qw_A-GigabitEthernet1 / 1/1] дуплексный полный Настройте порт для работы в принудительном полнодуплексном режиме [Qw_A-GigabitEthernet1 / 1/1] скорость 1000 Скорость 1000 Мбит / с [Qw_A] dldp enable Включить DLDP глобально. [Qw_A] dldp interval 15 Установите интервал для отправки пакетов DLDP равным 15 секундам. [Qw_A] dldp work-mode < enhance | normal >Настройте режим работы протокола DLDP как расширенный. По умолчанию это нормально. [Qw_A] dldp unidirectional-shutdown < auto | manual >Настройте режим работы однонаправленного канала DLDP на автоматический режим. По умолчанию авто Qw_A] display dldp 1 Просмотр статуса DLDP.
① Когда оптоволокно перекрестно, два или три порта могут находиться в отключенном состоянии, а остальные порты находятся в неактивном состоянии.
② Когда один конец оптического волокна подключен правильно, а другой конец не подключен:
Если рабочий режим DLDP нормальный, то конечный приемный световой сигнал находится в состоянии объявления, а конечный, не получающий световой сигнал, находится в неактивном состоянии.
Если рабочий режим DLDP является улучшенным, индикатор на конце приема находится в состоянии «Отключено», а конец, не получающий свет, находится в состоянии «Неактивно».
③ Команда dldp reset может сбросить статус DLDP всех портов в глобальном масштабе, а также может повторно зарядить статус DLDP порта под интерфейсом.
12. Конфигурация изоляции порта.
① С помощью функции изоляции портов пользователи могут добавлять порты, которыми необходимо управлять, в группу изоляции, чтобы реализовать изоляцию данных второго и третьего уровня между портами в группе изоляции, что улучшает Для повышения безопасности сети он также предоставляет пользователям гибкое сетевое решение.
[Sysname] interface ethernet1 / 0/2 Добавьте порт Ethernet Ethernet1 / 0/2 в группу изоляции. [Sysname-Ethernet1/0/2] port isolate [Sysname] отобразить изолированный порт Показать информацию о порте в группе изоляции
② После настройки группы изоляции не могут обмениваться данными только пакеты между портами в группе изоляции.Связь между портами в группе изоляции и портами за пределами группы изоляции не будет затронута.
③ Функция изоляции порта не имеет ничего общего с VLAN, к которой принадлежит порт Ethernet.
④ Когда порт в группе агрегации присоединяется к группе изоляции или покидает ее, другие порты в той же группе агрегации на этом устройстве автоматически присоединяются или покидают группу изоляции.
⑤ Для группы портов, которые одновременно входят в группу агрегации и группу изоляции, когда один из портов покидает группу агрегации, другие порты не будут затронуты, то есть другие порты останутся в исходном состоянии. В группе агрегации и исходной группе изоляции.
⑥ Если порты в группе агрегации принадлежат к группе изоляции одновременно, когда группа агрегации удаляется непосредственно в системном представлении, порты в группе агрегации по-прежнему будут в группе изоляции в.
⑦ Когда порт в группе изоляции присоединяется к группе агрегации, все порты в группе агрегации автоматически добавляются в группу изоляции.
13. Конфигурация безопасности порта.
[Switch] port-security enable Включить функцию безопасности порта [Switch] interface Ethernet 1/0/1 Вход в порт Ethernet 1/0/1. [Switch-Ethernet1/0/1] port-security max-mac-count 80 Установите максимальное количество MAC-адресов, разрешенных для порта, на 80. [Switch-Ethernet1 / 0/1] port-security port-mode autolearn Настроить режим безопасности порта как autolearn. [Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 Добавьте MAC-адрес хоста 0001-0002-0003 в качестве MAC-адреса безопасности в VLAN 1 [Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily Установите срабатывание защиты от вторжений, временно закройте порт [Switch] port-security timer disableport 30 Время закрытия 30 секунд.
14. Конфигурация привязки порта
С помощью функции привязки порта сетевой администратор может привязать MAC-адрес и IP-адрес пользователя к указанному порту. После операции привязки коммутатор пересылает только сообщения, отправленные пользователем с указанным MAC-адресом и IP-адресом, полученным из порта, что повышает безопасность системы и улучшает мониторинг сетевой безопасности.
[Qw_A-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1
Привяжите MAC-адрес и IP-адрес узла 1 к порту Ethernet1 / 0/1.
Конфигурация привязки на некоторых переключателях отличается
[Qw_A] interface ethernet 1/0/2 [Qw_A-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405 Конфигурация фильтрации портов [Qw_A] interface ethernet1 / 0/1 Настройте функцию фильтрации порта Ethernet1 / 0/1. [Qw_A-Ethernet1/0/1] ip check source ip-address mac-address [Qw_A] dhcp-snooping Включение функции DHCP Snooping. [Qw_A] interface ethernet1/0/2 Установите порт Ethernet1 / 0/2, подключенный к DHCP-серверу, как доверенный порт. [Qw_A-Ethernet1/0/2] dhcp-snooping trust Включите фильтрацию IP-адресов на порте Ethernet1 / 0/1, чтобы клиенты не могли использовать поддельные IP-адреса источника для атаки на сервер.
15. Конфигурация BFD
Qw_A, Qw_B и Qw_C доступны друг другу. Настройте статический маршрут на Qw_A для достижения Qw_C и включите функцию обнаружения BFD.
① Настройте статический маршрут на Qw_A, включите функцию обнаружения BFD и реализуйте функцию BFD с помощью эхо-сообщений BFD.
system-view [Qw_A] bfd echo-source-ip 123.1.1.1 [Qw_A] interface vlan-interface 10 [Qw_A-vlan-interface10] bfd min-echo-receive-interval 300 [Qw_A-vlan-interface10] bfd detect-multiplier 7 [Qw_A-vlan-interface10] quit [Qw_A] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet
② Включите переключатель отладочной информации функции BFD на Qw_A.
debugging bfd event <>Qw_A> debugging bfd scm terminal debugging
③ На Qw_A вы можете включить переключатель отладочной информации функции BFD, отключить связь между Hub и Qw_B и проверить результат конфигурации. Результат проверки показывает, что
④ Qw_A может быстро определить изменение связи между Qw_A и Qw_B.
16. Конфигурация QinQ
Провайдер A и провайдер B соединены через магистральный порт. Провайдер A принадлежит VLAN 1000 сети оператора связи, а поставщик B принадлежит VLAN 2000 сети оператора связи.
Между поставщиком A и поставщиком B оператор использует оборудование других производителей, а значение TPID равно 0x8200.
Я надеюсь, что после настройки будут выполнены следующие требования:
Пакеты VLAN10 клиента A могут связываться с пакетами VLAN10 клиента B после пересылки сетью VLAN1000 оператора связи; пакеты VLAN20 клиента A могут быть
Пакеты и VLAN20 клиента C пересылаются сетью VLAN2000 оператора связи, а затем обмениваются данными друг с другом.
[ProviderA] interface ethernet 1/0/1 # Настройте порт как гибридный порт и разрешите прохождение пакетов VLAN10, VLAN20, VLAN1000 и VLAN2000 и удалите внешний тег при отправке.
[ProviderA-Ethernet1/0/1] port link-type hybrid [ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged [ProviderA-Ethernet1/0/1] qinq vid 1000
Инкапсулируйте пакеты из VLAN 10 с помощью внешнего тега с идентификатором VLAN ID 1000.
[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10 [ProviderA-Ethernet1/0/1-vid-1000] quit [ProviderA-Ethernet1/0/1] qinq vid 2000
Инкапсулируйте пакеты из VLAN 20 с помощью внешнего тега с идентификатором VLAN 2000.
[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20 [ProviderA] interface ethernet 1/0/2 VLAN по умолчанию для порта конфигурации — VLAN1000. [ProviderA-Ethernet1/0/2] port access vlan 1000 [ProviderA-Ethernet1/0/2] qinq enable
Настройте базовую функцию QinQ порта для инкапсуляции пакетов из VLAN 10 с помощью внешнего тега с идентификатором VLAN ID 1000.
[ProviderA] interface ethernet 1/0/3
Настройте порт как магистральный и разрешите прохождение пакетов от VLAN1000 и VLAN2000.
[ProviderA-Ethernet1/0/3] port link-type trunk [ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000 [ProviderA-Ethernet1/0/3] qinq ethernet-type 8200
Для связи с устройствами в общедоступной сети значение TPID, используемое при настройке порта для добавления внешнего тега, равно 0x8200.
[ProviderB] interface ethernet 1/0/1
Настройте порт как магистральный и разрешите прохождение пакетов от VLAN1000 и VLAN2000.
[ProviderB-Ethernet1/0/1] port link-type trunk [ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000 [ProviderB-Ethernet1/0/1] qinq ethernet-type 8200
Для связи с устройствами в общедоступной сети значение TPID, используемое при настройке порта для добавления внешнего тега, равно 0x8200.
[ProviderB-Ethernet1/0/1] quit [ProviderB] interface ethernet 1/0/2 # Настройте VLAN по умолчанию для порта как VLAN2000. [ProviderB-Ethernet1/0/2] port access vlan 2000 [ProviderB-Ethernet1/0/2] qinq enable
Настройте базовую функцию QinQ порта и инкапсулируйте пакеты из VLAN 20 с помощью внешнего тега с идентификатором VLAN 2000.
Источник: russianblogs.com