Как удалить vlan на Huawei

Настройка vlan для acess port

В режиме конфигурирования интерфейса задем тип — access.

[huawei-GigabitEthernet0/0/1] port link-type access

Задаем номер vlan, по умолчанию на порту используется vlan-id = 1.

[huawei-GigabitEthernet0/0/1] port default vlan

[huawei] interface GigabitEthernet 0/0/1

[huawei-GigabitEthernet0/0/1] port link-type access

[huawei-GigabitEthernet0/0/1] port default vlan 150

[huawei-GigabitEthernet0/0/1] quit

Настройка vlan для trunk port

В режиме конфигурирования интерфейса задем тип — trunk.

[huawei-GigabitEthernet0/0/1] port link-type trunk

Добавляем номера vlan в trunk через пробел или диапазон vlan используя to (Пример 100 to 200).

[huawei-GigabitEthernet0/0/1] port trunk allow-pass vlan

При необходимости можно изменить и default vlan (нетегированную) на другую.

[huawei-GigabitEthernet0/0/1] port trunk pvid vlan

[huawei] interface GigabitEthernet 0/0/1

[huawei-GigabitEthernet0/0/1] port link-type trunk

Huawei VLAN configuration

[huawei-GigabitEthernet0/0/1] port trunk allow-pass vlan 150 200 to 220

[huawei-GigabitEthernet0/0/1] port trunk pvid vlan 150

[huawei-GigabitEthernet0/0/1] quit

Настройка vlan для hubrid port

В режиме конфигурирования интерфейса задем тип — hybrid.

[huawei-GigabitEthernet0/0/1] port link-type hybrid

Добавляем номера тегированных vlan.

[huawei-GigabitEthernet0/0/1] port hybrid tagged vlan

Добавляем номера нетегированных vlan.

[huawei-GigabitEthernet0/0/1] port hybrid untagged vlan

Добавляем pvid для нетегированной vlan, по умолчанию используется pvid = 1

[huawei-GigabitEthernet0/0/1] port hybrid pvid vlan

[huawei] interface GigabitEthernet 0/0/1

[huawei-GigabitEthernet0/0/1] port link-type hubrid

[huawei-GigabitEthernet0/0/1] port hybrid tagged vlan 150 200 to 210

[huawei-GigabitEthernet0/0/1] port hybrid untagged vlan 10 20

[huawei-GigabitEthernet0/0/1] port hybrid pvid vlan 10

[huawei-GigabitEthernet0/0/1] quit

P.S. По умолчанию на коммутаторах huawei S2300 и S5300 тип работы интерфейса стоит hybrid.

Просмотр всех созданных vlan

[huawei] display vlan

Просмотр детальной информации по конкретной vlan

[huawei] display vlan vlan-id

[huawei] display vlan 100

Просмотр состояния интерфейса

[huawei] display interface

display vlan 100

Просмотр настроек интерфейса

[huawei] display current-configuration interface

[huawei] display current-configuration interface GigabitEthernet 0/0/1

#
interface GigabitEthernet0/0/1
port link-type access
port default vlan 150
#
return

Также настройки интерфейса можно посмотреть используя команду display this из режима конфигурирования интерфейса.

[huawei] interface GigabitEthernet 0/0/1

[huawei-GigabitEthernet0/0/1] display this

#

How to configure VLAN on the Huawei Switch | NETVN


interface GigabitEthernet0/0/1
port link-type access
port default vlan 150
#
return

Источник: nezabivalka.blogspot.com

Как удалить vlan на huawei

Рассмотрим основные команды для настройки vlan, особенности конфигурирования интерфейсов в разных режимах работы — access, trunk и hybrid на коммутаторах серии huawei quidway S2300 и S5300.

Создание и удаление vlan на коммутаторах huawei

Создание vlan на коммутаторах huawei

[huawei] vlan

system-view [huawei] vlan 150 [huawei-vlan150] quit [huawei]

Удаление vlan на коммутаторах huawei

[huawei] undo vlan

Настройка портов коммутаторов huawei в режиме access, trunk и hybrid

Настройка портов коммутаторов huawei в режиме acess port

В режиме конфигурирования интерфейса задем тип — access.

[huawei-GigabitEthernet0/0/1] port link-type access

Задаем номер vlan, по умолчанию на порту используется vlan-id = 1.

[huawei-GigabitEthernet0/0/1] port default vlan

[huawei] interface GigabitEthernet 0/0/1 [huawei-GigabitEthernet0/0/1] port link-type access [huawei-GigabitEthernet0/0/1] port default vlan 150 [huawei-GigabitEthernet0/0/1] quit

Настройка портов коммутаторов huawei в режиме trunk port

В режиме конфигурирования интерфейса задем тип — trunk.

[huawei-GigabitEthernet0/0/1] port link-type trunk

Добавляем номера vlan в trunk через пробел или диапазон vlan используя to (Пример 100 to 200).

[huawei-GigabitEthernet0/0/1] port trunk allow-pass vlan

При необходимости можно изменить и default vlan (нетегированную) на другую.

Как вставить сим в Huawei ags w09

[huawei-GigabitEthernet0/0/1] port trunk pvid vlan

[huawei] interface GigabitEthernet 0/0/1 [huawei-GigabitEthernet0/0/1] port link-type trunk [huawei-GigabitEthernet0/0/1] port trunk allow-pass vlan 150 200 to 220 [huawei-GigabitEthernet0/0/1] port trunk pvid vlan 150 [huawei-GigabitEthernet0/0/1] quit

Настройка портов коммутаторов huawei в режиме hybrid port

В режиме конфигурирования интерфейса задем тип — hybrid.

[huawei-GigabitEthernet0/0/1] port link-type hybrid

Добавляем номера тегированных vlan.

[huawei-GigabitEthernet0/0/1] port hybrid tagged vlan

Добавляем номера нетегированных vlan.

[huawei-GigabitEthernet0/0/1] port hybrid untagged vlan

Добавляем pvid для нетегированной vlan, по умолчанию используется pvid = 1

[huawei-GigabitEthernet0/0/1] port hybrid pvid vlan

[huawei] interface GigabitEthernet 0/0/1 [huawei-GigabitEthernet0/0/1] port link-type hubrid [huawei-GigabitEthernet0/0/1] port hybrid tagged vlan 150 200 to 210 [huawei-GigabitEthernet0/0/1] port hybrid untagged vlan 10 20 [huawei-GigabitEthernet0/0/1] port hybrid pvid vlan 10 [huawei-GigabitEthernet0/0/1] quit

P.S. По умолчанию на коммутаторах huawei S2300 и S5300 тип работы интерфейса стоит hybrid.

Просмотр настроек портов и vlan на коммутаторах huawei

Просмотр всех созданных vlan

[huawei] display vlan

Просмотр детальной информации по конкретной vlan на коммутаторах huawei

[huawei] display vlan vlan-id
[huawei] display vlan 100

Просмотр состояния интерфейса на коммутаторах huawei

[huawei] display interface

display interface GigabitEthernet0/0/1

huawei-S2300-S5300

Просмотр настроек интерфейса на коммутаторах huawei

[huawei] display current-configuration interface

[huawei] display current-configuration interface GigabitEthernet 0/0/1/ # interface GigabitEthernet0/0/1 port link-type access port default vlan 150 # return

Также настройки интерфейса можно посмотреть используя команду display this из режима конфигурирования интерфейса.

[huawei] interface GigabitEthernet 0/0/1 [huawei-GigabitEthernet0/0/1] display this # interface GigabitEthernet0/0/1 port link-type access port default vlan 150 # return

На этом все. Всем пока.

Источник: admin-gu.ru

Русские Блоги

При добавлении записей в таблицу MAC-адресов порт, указанный параметром интерфейса в команде, должен принадлежать к VLAN, указанной параметром vlan, в противном случае добавление не будет выполнено.
Если VLAN, указанная параметром vlan, является динамической VLAN, после добавления статического MAC-адреса она автоматически станет статической VLAN.
② Добавить запись в таблицу MAC-адресов в представлении порта Ethernet.

[Quidway-Ethernet1/0/2]mac-address < static | dynamic | blackhole >mac-address vlan vlan-id

При добавлении записи в таблицу MAC-адресов текущий порт должен принадлежать VLAN, указанной параметром vlan в команде, в противном случае добавление завершится неудачно;
Если VLAN, указанная параметром vlan, является динамической VLAN, после добавления статического MAC-адреса она автоматически станет статической VLAN.

[Quidway] таймер MAC-адреса Установите время устаревания записей в таблице MAC-адресов.

Примечание: По умолчанию время устаревания записей таблицы MAC-адресов составляет 300 секунд.Если используется параметр no-ageing, это означает, что записи таблицы MAC-адресов не будут устаревать.
③ Конфигурация времени устаревания MAC-адреса действует для всех портов, но функция устаревания адреса работает только с динамическими (изученными или настраиваемыми пользователем) записями MAC-адресов.

[Quidway-Ethernet1 / 0/2] mac-address max-mac-count count Установите максимальное количество MAC-адресов, которые порт может узнать;

Примечание. По умолчанию нет ограничений на количество MAC-адресов, полученных портом. И наоборот, если для порта включены функции аутентификации MAC-адреса и безопасности порта, вы не можете настроить максимальное количество MAC-адресов, полученных для порта.

[Quidway-Ethernet1 / 0/2] port-mac start-mac-address Настройте начальное значение MAC-адреса порта Ethernet.

По умолчанию порт Ethernet коммутатора E126 / E126A не настроен с MAC-адресом. Поэтому, когда коммутатор отправляет пакеты протокола уровня 2 (например, STP), он будет использовать MAC-адрес отправляющего порта, поскольку он не может получить MAC-адрес отправляющего порта. MAC-адрес, предварительно установленный протоколом, используется в качестве адреса источника для заполнения сообщения для передачи. В реальной сети, поскольку несколько устройств используют один и тот же исходный MAC-адрес для отправки пакетов протокола уровня 2, это приведет к тому, что один и тот же MAC-адрес будет изучен на разных портах определенного устройства, что может привести к ведению таблицы MAC-адресов. влияет.

[Quidway] отображать mac-адрес Отображать информацию таблицы адресов [Quidway] отображение времени устаревания mac-адреса Отображение времени устаревания динамических записей в таблице адресов [Quidway] display port-mac Отображение начального значения MAC-адреса порта Ethernet, настроенного пользователем.

10. Конфигурация GVRP.

[Qw_A] gvrp включает глобальный GVRP [Qw_A-Ethernet1 / 0/1] gvrp включает GVRP в Ethernet 1/0/1 [Qw_A-Ethernet1 / 0/1] gvrp registration Настройте режим регистрации порта GVRP, по умолчанию это нормально. Чтобы [Qw_A] отобразить статистику Garp [interface interface-list] Показать статистику GARP [Qw_A] отобразить таймер garp [interface interface-list] Показать значение таймера GARP [Qw_A] отобразить статистику GVRP [interface interface-list] Показать статистику GVRP [Qw_A] Показать статус GVRP Показать информацию о глобальном статусе GVRP [Qw_A] отобразить gvrp statusreset garp statistics [interface interface-list] Очистить статистику GARP

Прохождение for Honor часть

11. Конфигурация DLDP.

[Qw_A] interface gigabitethernet 1/1/1 [Qw_A-GigabitEthernet1 / 1/1] дуплексный полный Настройте порт для работы в принудительном полнодуплексном режиме [Qw_A-GigabitEthernet1 / 1/1] скорость 1000 Скорость 1000 Мбит / с [Qw_A] dldp enable Включить DLDP глобально. [Qw_A] dldp interval 15 Установите интервал для отправки пакетов DLDP равным 15 секундам. [Qw_A] dldp work-mode < enhance | normal >Настройте режим работы протокола DLDP как расширенный. По умолчанию это нормально. [Qw_A] dldp unidirectional-shutdown < auto | manual >Настройте режим работы однонаправленного канала DLDP на автоматический режим. По умолчанию авто Qw_A] display dldp 1 Просмотр статуса DLDP.

① Когда оптоволокно перекрестно, два или три порта могут находиться в отключенном состоянии, а остальные порты находятся в неактивном состоянии.
② Когда один конец оптического волокна подключен правильно, а другой конец не подключен:
Если рабочий режим DLDP нормальный, то конечный приемный световой сигнал находится в состоянии объявления, а конечный, не получающий световой сигнал, находится в неактивном состоянии.
Если рабочий режим DLDP является улучшенным, индикатор на конце приема находится в состоянии «Отключено», а конец, не получающий свет, находится в состоянии «Неактивно».
③ Команда dldp reset может сбросить статус DLDP всех портов в глобальном масштабе, а также может повторно зарядить статус DLDP порта под интерфейсом.

12. Конфигурация изоляции порта.
① С помощью функции изоляции портов пользователи могут добавлять порты, которыми необходимо управлять, в группу изоляции, чтобы реализовать изоляцию данных второго и третьего уровня между портами в группе изоляции, что улучшает Для повышения безопасности сети он также предоставляет пользователям гибкое сетевое решение.

[Sysname] interface ethernet1 / 0/2 Добавьте порт Ethernet Ethernet1 / 0/2 в группу изоляции. [Sysname-Ethernet1/0/2] port isolate [Sysname] отобразить изолированный порт Показать информацию о порте в группе изоляции

② После настройки группы изоляции не могут обмениваться данными только пакеты между портами в группе изоляции.Связь между портами в группе изоляции и портами за пределами группы изоляции не будет затронута.
③ Функция изоляции порта не имеет ничего общего с VLAN, к которой принадлежит порт Ethernet.
④ Когда порт в группе агрегации присоединяется к группе изоляции или покидает ее, другие порты в той же группе агрегации на этом устройстве автоматически присоединяются или покидают группу изоляции.
⑤ Для группы портов, которые одновременно входят в группу агрегации и группу изоляции, когда один из портов покидает группу агрегации, другие порты не будут затронуты, то есть другие порты останутся в исходном состоянии. В группе агрегации и исходной группе изоляции.
⑥ Если порты в группе агрегации принадлежат к группе изоляции одновременно, когда группа агрегации удаляется непосредственно в системном представлении, порты в группе агрегации по-прежнему будут в группе изоляции в.
⑦ Когда порт в группе изоляции присоединяется к группе агрегации, все порты в группе агрегации автоматически добавляются в группу изоляции.

13. Конфигурация безопасности порта.

[Switch] port-security enable Включить функцию безопасности порта [Switch] interface Ethernet 1/0/1 Вход в порт Ethernet 1/0/1. [Switch-Ethernet1/0/1] port-security max-mac-count 80 Установите максимальное количество MAC-адресов, разрешенных для порта, на 80. [Switch-Ethernet1 / 0/1] port-security port-mode autolearn Настроить режим безопасности порта как autolearn. [Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 Добавьте MAC-адрес хоста 0001-0002-0003 в качестве MAC-адреса безопасности в VLAN 1 [Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily Установите срабатывание защиты от вторжений, временно закройте порт [Switch] port-security timer disableport 30 Время закрытия 30 секунд.

14. Конфигурация привязки порта
С помощью функции привязки порта сетевой администратор может привязать MAC-адрес и IP-адрес пользователя к указанному порту. После операции привязки коммутатор пересылает только сообщения, отправленные пользователем с указанным MAC-адресом и IP-адресом, полученным из порта, что повышает безопасность системы и улучшает мониторинг сетевой безопасности.

Как проверить куар код на подлинность на телефоне Хуавей

[Qw_A-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1

Привяжите MAC-адрес и IP-адрес узла 1 к порту Ethernet1 / 0/1.
Конфигурация привязки на некоторых переключателях отличается

[Qw_A] interface ethernet 1/0/2 [Qw_A-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405 Конфигурация фильтрации портов [Qw_A] interface ethernet1 / 0/1 Настройте функцию фильтрации порта Ethernet1 / 0/1. [Qw_A-Ethernet1/0/1] ip check source ip-address mac-address [Qw_A] dhcp-snooping Включение функции DHCP Snooping. [Qw_A] interface ethernet1/0/2 Установите порт Ethernet1 / 0/2, подключенный к DHCP-серверу, как доверенный порт. [Qw_A-Ethernet1/0/2] dhcp-snooping trust Включите фильтрацию IP-адресов на порте Ethernet1 / 0/1, чтобы клиенты не могли использовать поддельные IP-адреса источника для атаки на сервер.

15. Конфигурация BFD
Qw_A, Qw_B и Qw_C доступны друг другу. Настройте статический маршрут на Qw_A для достижения Qw_C и включите функцию обнаружения BFD.
① Настройте статический маршрут на Qw_A, включите функцию обнаружения BFD и реализуйте функцию BFD с помощью эхо-сообщений BFD.

system-view [Qw_A] bfd echo-source-ip 123.1.1.1 [Qw_A] interface vlan-interface 10 [Qw_A-vlan-interface10] bfd min-echo-receive-interval 300 [Qw_A-vlan-interface10] bfd detect-multiplier 7 [Qw_A-vlan-interface10] quit [Qw_A] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

② Включите переключатель отладочной информации функции BFD на Qw_A.

debugging bfd event <>Qw_A> debugging bfd scm terminal debugging

③ На Qw_A вы можете включить переключатель отладочной информации функции BFD, отключить связь между Hub и Qw_B и проверить результат конфигурации. Результат проверки показывает, что
④ Qw_A может быстро определить изменение связи между Qw_A и Qw_B.

16. Конфигурация QinQ
Провайдер A и провайдер B соединены через магистральный порт. Провайдер A принадлежит VLAN 1000 сети оператора связи, а поставщик B принадлежит VLAN 2000 сети оператора связи.
Между поставщиком A и поставщиком B оператор использует оборудование других производителей, а значение TPID равно 0x8200.
Я надеюсь, что после настройки будут выполнены следующие требования:
Пакеты VLAN10 клиента A могут связываться с пакетами VLAN10 клиента B после пересылки сетью VLAN1000 оператора связи; пакеты VLAN20 клиента A могут быть
Пакеты и VLAN20 клиента C пересылаются сетью VLAN2000 оператора связи, а затем обмениваются данными друг с другом.
[ProviderA] interface ethernet 1/0/1 # Настройте порт как гибридный порт и разрешите прохождение пакетов VLAN10, VLAN20, VLAN1000 и VLAN2000 и удалите внешний тег при отправке.

[ProviderA-Ethernet1/0/1] port link-type hybrid [ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged [ProviderA-Ethernet1/0/1] qinq vid 1000

Инкапсулируйте пакеты из VLAN 10 с помощью внешнего тега с идентификатором VLAN ID 1000.

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10 [ProviderA-Ethernet1/0/1-vid-1000] quit [ProviderA-Ethernet1/0/1] qinq vid 2000

Инкапсулируйте пакеты из VLAN 20 с помощью внешнего тега с идентификатором VLAN 2000.

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20 [ProviderA] interface ethernet 1/0/2 VLAN по умолчанию для порта конфигурации — VLAN1000. [ProviderA-Ethernet1/0/2] port access vlan 1000 [ProviderA-Ethernet1/0/2] qinq enable

Настройте базовую функцию QinQ порта для инкапсуляции пакетов из VLAN 10 с помощью внешнего тега с идентификатором VLAN ID 1000.

[ProviderA] interface ethernet 1/0/3

Настройте порт как магистральный и разрешите прохождение пакетов от VLAN1000 и VLAN2000.

[ProviderA-Ethernet1/0/3] port link-type trunk [ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000 [ProviderA-Ethernet1/0/3] qinq ethernet-type 8200

Для связи с устройствами в общедоступной сети значение TPID, используемое при настройке порта для добавления внешнего тега, равно 0x8200.

[ProviderB] interface ethernet 1/0/1

Настройте порт как магистральный и разрешите прохождение пакетов от VLAN1000 и VLAN2000.

[ProviderB-Ethernet1/0/1] port link-type trunk [ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000 [ProviderB-Ethernet1/0/1] qinq ethernet-type 8200

Для связи с устройствами в общедоступной сети значение TPID, используемое при настройке порта для добавления внешнего тега, равно 0x8200.

[ProviderB-Ethernet1/0/1] quit [ProviderB] interface ethernet 1/0/2 # Настройте VLAN по умолчанию для порта как VLAN2000. [ProviderB-Ethernet1/0/2] port access vlan 2000 [ProviderB-Ethernet1/0/2] qinq enable

Настройте базовую функцию QinQ порта и инкапсулируйте пакеты из VLAN 20 с помощью внешнего тега с идентификатором VLAN 2000.

Источник: russianblogs.com

Рейтинг
( Пока оценок нет )
Загрузка ...
Китай Покупай