文档库 最新最全的文档下载
当前位置:文档库 › 华为三层交换机配置步骤解释

华为三层交换机配置步骤解释

华为三层交换机配置步骤解释
华为三层交换机配置步骤解释

华为三层交换机配置步骤

1.给交换机划分VLAN

Vlan是虚拟局域网的意思,它相当于一个局域网工作组。“vlan几”可以理解成编号为几的vlan,比如vlan 2就是编号为2的vlan,只是一个编号而已,并不是说vlan 2的网段一定要是2网段,vlan 2的IP地址是可以随便设置的。

下面我将三层交换机的第20个端口添加到vlan 10里,步骤如下:

A.在交换机里添加VLAN 10

system-view (一般用缩写:sys)

[Quidway] vlan10 (添加编号为10的vlan)

[Quidway-vlan10] quit (一般缩写:q)

B.设置vlan 10的IP地址为192.168.66.66 网关为255.255.255.0

[Quidway]interface vlanif 10(interface一般可以缩写为:int ;vlanif也可以只写vlan)

[Quidway-vlanif10] ip address 192.168.66.66 255.255.255.0 (address缩写add)

[Quidway-vlanif10]quit

C.设定交换机上第20个端口模式为access(默认为trunk,需在将端口划入VLAN前转为ACCESS)

[Quidway]int gigabitethernet 0/0/20(gigabitethernet:千兆以太网口)

[Quidway-GigabitEthernet0/0/20]port link-type access (port:端口)

[Quidway-GigabitEthernet0/0/20]quit

D.将第20个端口加入到vlan 10里

[Quidway] vlan 10

[Quidway-vlan10] port gigabitethernet 0/0/20(如果是多个连续端口,用XX to XX)

[Quidway-Vlan10] quit

这样就是成功的将交换机上的第20个端口添加到了编号为10的Vlan 里,划分VLAN就是这4个步骤,2个步骤设置vlan,2个步骤设置端口。现在可以用网线把交换机的第20个端口和电脑网卡连接起来,设置网卡地址为192.168.66.XX,网关为192.168.66.66,在CMD里ping192.168.66.66可以ping通。

2.删除vlan

A.在系统视图下,用“undo int vlan 2”命令删除vlan 2的3层口,这样vlan 2就没有了,但是划分给vlan 2的那些端口依然还处于vlan 2里,这时可以将那些端口释放出来,让他们不再属于任何vlan

B.在系统视图下,用“undo vlan 2”命令删除2层口,这个命令可以释放那些原先划分给了vlan 2的端口,现在它们不属于任何vlan了。

当然,将交换机上的某个端口更换到某个vlan里,是可以直接在vlan视图里添加端口的。

注意:交换机上的某个端口被设置成了access模式,且加入了一个vlan,要想将这个端口的模式更改为trunk,直接在端口视图里打上“port link-type trunk”是不行的,会出现Error: Please renew the default configurations.这时需要先从VLAN里删除这个端口,也就是前面说的让这个端口不属于任何vlan,才能将这个端口设置为trunk。

3.通过端口进行限速

现在要对交换机上的第2个端口进行限速操作,让通过这个端口的下载速度不超过128KB/S

配置命令说明:

Inbound:对入端口报文进行限速

Outbound:对出端口报文进行限速

sys

[Quidway]int gigabitethernet 0/0/2

[Quidway-GigabitEthernet0/0/2]qos lr outbound cir 1024 cbs 204800(1024代表1M的带宽,理论下载速度就是128KB/S,204800=1024*200,cbs代表突发信息速率cir代表承诺信息速率)

这个命令执行后,端口2的下载速度就被限制在128KB/S以内,实际测速表明,这个限速数值是该端口数据流量稳定后的速度,它的短暂峰值高出128KB/S很多,这个应该是交换机从侦测端口流量到启动限速需要一个过程,下载速度稳定后是在128KB/S上下徘徊,效果还是不错的,比路由器限速和限速软件的效果都要好很多,最关键的交换机稳定。

注:取消限速方法

[Quidway-GigabitEthernet0/0/2]undo qos lr outbound

4.配置基于地址池的DHCP服务器

A.全局启动DHCP服务。

sys

[Quidway] dhcp enable

B.配置IP地址池10的属性(地址池范围,dns地址,出口网关,地址池租期)

[Quidway] ip pool 10

Info:It's successful to create an IP address pool.

[Quidway-ip-pool-10] network 192.168.10.0 mask 255.255.255.0

[Quidway-ip-pool-10] dns-list 202.103.24.68

[Quidway-ip-pool-10] gateway-list 192.168.10.1

[Quidway-ip-pool-10] lease day 10

[Quidway-ip-pool-10] q

C.将接口GE0/0/1加入到VLAN 10

[Quidway] vlan 10

[Quidway-vlan10] port gigabitethernet 0/0/1(如果是多个连续端口,用XX to XX)

[Quidway-Vlan10] quit

D. 配置VLANIF10接口下的客户端从全局地址池中获取IP地址

[Quidway]int vlan 10

[Quidway-vlanif10] ip add 192.168.10.1 24

[Quidway-vlanif10] dhcp select global

[Quidway-vlanif10] q

这时,可以用“dis ip pool”命令查看IP地址池配置情况

最后可以在电脑上验证是否成功

5.telnet远程登录设置

system-view

[Quidway] aaa (进入aaa视图)

[Quidway-aaa] local-user tcwq password cipher tcwq(cipher是暗号的意思,password cipher就是指密码显示出来的是乱码,在用dis cur命令时,看到的密码是乱码)

[Quidway-aaa] local-user tcwq password simple tcwq(simple是简单的意思,passwor simple:弱口令,可以理解为明文,和cipher是相对的,在用dis cur命令时,看到的密码是明文)

[Quidway-aaa] local-user tcwq service-type telnet(设置用户tcwq的登录方式为telnet)

[Quidway-aaa] local-user tcwq privilege level 3(privilege level:权限级别,3为最高级别,拥有最高权限)

[Quidway-aaa] q

[Quidway]user-interface vty0 4 (vty:虚拟终端,0 4代表有0到4一共最多5个终端可以同时登录到交换机)

[Quidway-vty0-4]authentication-mode aaa(authentication:认证,验证。验证模式设置为aaa模式)

[Quidway -ui-vty0-4]q

设置完毕,这时可以在cmd里telnet网关,即可登录到交换机。

下面是S5324和S5700成功配置telnet后的截图

注意:当提示验证失败时,将网卡禁用再启用可以解决问题。

6.配置FTP服务器

建立一个FTP服务器,用户名为tcwq,密码为tcwq

sys

[Quidway] ftp server enable (开启FTP服务)

[Quidway] aaa

[Quidway-aaa] local-user tcwq password simple tcwq

[Quidway-aaa]local-user tcwq service-type ftp

[Quidway-aaa]local-user tcwq ftp-directory flash:/ (配置FTP用户的访问路径,如果不配置这一项,登录时会提示“530 logged incorrect”)[Quidway-aaa] q

这时用网线把电脑网卡和交换机的某个端口相连,电脑IP设置为和该端口所在Vlan的网关同一网段的地址(如IP:192.168.1.128,网关:192.168.1.1),在CMD 命令行里输入FTP 192.168.1.1即可进入FTP的验证界面,输入账号tcwq,密码tcwq,即可登录

登录到ftp后,可以从交换机的Flash里下载文件到电脑里(下载的文件所在位置是登录到ftp服务器前的盘符,如上图中是从F盘根目录登录到FTP的,那么文件都会被下载到F盘的根目录里),也可以从电脑里选择文件上传到交换机的Flash里(速度很快,比串口烧录快多了),还可以删除flash里文件

ftp>dir (查看文件)

ftp>get vrpcfg.zip (下载文件名为“vrpcfg.zip”的文件)

ftp>put f:\S5700\web.zip (将电脑F盘里名字为S5700的文件夹里的web.zip文件上传的交换机的Flash里)

ftp>delete web.zip (删除文件名为“web.zip”的文件)

7.WEB网页管理

三层交换机可以进行网页管理,前提是HTTP服务要开启,且交换机Flash里有web管理文件并被成功加载。

上一步进行了FTP服务器配置,如果交换机里没有ZIP后缀名的WEB管理文件,就需要先用FTP把WEB管理文件上传到Flash里

ftp> put f:\S5700\web.zip

200 Port command okay.

150 Opening ASCII mode data connection for web.zip.

226 Transfer complete.

显示到这里就说明web.zip文件被成功上传到Flash里了。

下面就需要在终端或者telnet里将刚刚上传的web.zip进行加载

sys

[Quidway] http server load web.zip (加载web.zip)

接下来就可以开启HTTP服务了,在没有加载web.zip之前,HTTP服务是开启不了的

[Quidway]http server enable

现在建立一个网管账号,账户名xiaodong,密码xiaodong

[Quidway] aaa

[Quidway-aaa] local-user xiaodong password simple xiaodong

[Quidway-aaa] local-user xiaodong service-type http

[Quidway-aaa] q

这时可以在电脑上打开浏览器,输入192.168.1.1,进入登录验证界面,输入账号xiaodong,密码xiaodong,验证码,即可登录。

校园网中NAT的综合应用

介绍了NAT特性在校园网中的应用,包括域间NAT,域内NAT,内部服务器等。

组网需求

如图1所示,一个校园网通过SRG连接到Internet。校园内部网络分为三个区域:教学区、宿舍区和图书馆区。

业务需求如下:

·教学区和宿舍区的主机能够访问Internet,图书馆区的主机不能访问Internet。

·学校从ISP申请了202.10.10.2/24和202.10.10.3/24两个公网IP地址。教学区、宿舍区用户访问Internet时,通过NAPT实现多个内网IP地址映射到同一个公网IP地址。

·图书馆区设置了Web服务器和FTP服务器,可以供Internet用户和校园网用户访问。用户可以通过IP地址202.10.10.4访问Web服务器;

通过IP地址202.10.10.5访问FTP服务器。

·网络管理员可以通过SRG监控用户访问图书馆区Web服务器和FTP服务器的情况。

图1 校园网网络部署

配置思路

1. 配置SRG各接口的IP地址,将校园网用户部署在Trust区域,外网用户部署在Untrust区域。

2. 配置域间NAT,使教学区和宿舍区的用户使用公网IP地址访问Internet。

3. 配置内部服务器,使Internet用户可以访问图书馆区的服务器。

4. 配置域内NAT,将访问图书馆区服务器的校园网用户的IP地址转换为申请的公网IP地址,使SRG可以监控校园网用户访问图书馆区服务器的情

况。

操作步骤

1. 按照图1配置SRG各接口的IP地址,把接口GigabitEthernet 0/0/1加入Untrust安全区域,把接口GigabitEthernet 0/0/0、GigabitEthernet

5/0/0、GigabitEthernet 6/0/0加入Trust安全区域。具体配置过程略。

2. 配置域间NAT。

# 创建ACL 2000,配置源地址为10.10.0.0/16和10.20.0.0/16的规则。

[SRG] acl 2000

[SRG-acl-basic-2000] rule permit source 10.10.0.0 0.0.255.255

[SRG-acl-basic-2000] rule permit source 10.20.0.0 0.0.255.255

[SRG-acl-basic-2000] quit

# 配置NAT地址池。

[SRG] nat address-group 0 202.10.10.2 202.10.10.3

# 在Trust区域和Untrust区域域间应用ACL 2000,允许教学区和宿舍区用户访问Internet。

[SRG] firewall interzone trust untrust

[SRG-interzone-trust-untrust] packet-filter 2000 outbound

# 配置域间NAT,将NAT地址池和ACL关联。

[SRG-interzone-trust-untrust] nat outbound 2000 address-group 0

[SRG-interzone-trust-untrust] quit

3. 配置内部服务器供Internet用户访问。

# 配置内部服务器。

[SRG] nat server protocol tcp global 202.10.10.4 www inside 10.30.10.1 80

[SRG] nat server protocol tcp global 202.10.10.5 ftp inside 10.30.10.2 ftp

# 创建高级ACL 3000,配置目的地址为10.30.10.1和10.30.10.2的规则。

[SRG] acl 3000

[SRG-acl-adv-3000] rule permit tcp destination 10.30.10.1 0 destination-port eq ftp

[SRG-acl-adv-3000] rule permit tcp destination 10.30.10.2 0 destination-port eq 80

[SRG-acl-adv-3000] quit

配置在Trust区域和Untrust区域域间应用ACL 3000,允许Internet用户访问Web服务器和FTP服务器。

[SRG] firewall interzone trust untrust

[SRG-interzone-trust-untrust] packet-filter 3000 inbound

# 配置Trust区域和Untrust区域的域间开启FTP和HTTP协议的ASPF功能。

[SRG-interzone-trust-untrust] detect ftp

[SRG-interzone-trust-untrust] detect http

[SRG-interzone-trust-untrust] quit

4. 配置内部服务器供内网用户访问。

# 创建ACL 2001,配置源地址为10.10.0.0/16、10.20.0.0/16和10.30.0.0/16的规则。

[SRG] acl 2001

[SRG-acl-basic-2001] rule permit source 10.10.0.0 0.0.255.255

[SRG-acl-basic-2001] rule permit source 10.20.0.0 0.0.255.255

[SRG-acl-basic-2001] rule permit source 10.30.0.0 0.0.255.255

[SRG-acl-basic-2001] quit

# 在Trust区域内配置NAT,允许校园网用户使用公网地址访问Web服务器和FTP服务器。

[SRG] firewall zone trust

[SRG-zone-trust] nat 2001 address-group 0

说明:

域内NAT可以与域间NAT引用相同的地址池,这里都引用了地址池0。

# 配置Trust区域开启FTP协议的ASPF功能。

[SRG-zone-trust] detect ftp

[SRG-zone-trust] quit

5. 配置教学楼的主机的默认网关为10.10.0.1/16;配置宿舍区的主机的默认网关为10.20.0.1/16;配置图书馆的主机和服务器的默认网关为

10.30.0.1/16。

结果验证

·在教学区和宿舍区的主机上能够访问Internet。

在SRG上执行命令display firewall session table,查看会话表。

display firewall session table

HTTP VPN: public -> public 10.10.2.2:1674[202.10.10.2:12889]-->202.10.10.5:80

可以看到校园网用户访问Internet时,IP地址转换为公网IP地址。

·Internet上的用户可以通过http://202.10.10.4访问图书馆的Web服务器,通过IP地址202.10.10.5访问图书馆的FTP服务器。

·校园网内的用户可以通过http://202.10.10.4访问图书馆的Web服务器,通过IP地址202.10.10.5访问图书馆的FTP服务器。

在SRG上执行命令display firewall session table,查看会话表。

display firewall session table

HTTP VPN: public -> public 10.10.2.3:1903[202.10.10.2:31495]-->202.10.10.4:80[10.30.10.1:80] 可以看到校园网内用户通过IP地址202.10.10.4访问Web服务器时,源IP地址转换为公网地址。

配置脚本

SRG配置脚本:

#

acl number 2000

rule 0 permit source 10.10.0.0 0.0.255.255

rule 5 permit source 10.20.0.0 0.0.255.255

acl number 2001

rule 0 permit source 10.10.0.0 0.0.255.255

rule 5 permit source 10.20.0.0 0.0.255.255

rule 10 permit source 10.30.0.0 0.0.255.255

#

acl number 3000

rule 0 permit tcp destination 10.30.10.1 0 destination-port eq ftp

rule 5 permit tcp destination 10.30.10.2 0 destination-port eq www

#

sysname SRG

#

nat address-group 0 202.10.10.2 202.10.10.3

nat server protocol tcp global 202.10.10.4 www inside 10.30.10.1 www

nat server protocol tcp global 202.10.10.5 ftp inside 10.30.10.2 ftp

#

interface GigabitEthernet0/0/0

ip address 10.10.0.1 255.255.0.0

#

interface GigabitEthernet0/0/1

ip address 202.10.10.1 255.255.255.0

#

interface GigabitEthernet5/0/0

ip address 10.20.0.1 255.255.0.0

#

interface GigabitEthernet6/0/0

ip address 10.30.0.1 255.255.0.0

#

firewall zone trust

set priority 85

nat 2001 address-group 0

detect

ftp

add interface GigabitEthernet0/0/0

add interface GigabitEthernet5/0/0

add interface GigabitEthernet6/0/0

#

firewall zone untrust

set priority 5

add interface GigabitEthernet0/0/1

#

firewall interzone trust untrust

packet-filter 3000 inbound

packet-filter 2000 outbound

nat outbound 2000 address-group 0

detect

ftp

detect

http

#

return

限制互访

1.配置ACL规则(19

2.168.1.0 为内网地址与2网段通,与3网段不通)

[Switch] acl 3001

[Switch-acl-adv-3001] rule 5 permit ip source 192.168.1.0 0.0.0.255 dest 192.168.2.0 0.0.0.255 [Switch] acl 3002

[Switch-acl-adv-3002] rule 5 permit ip source 192.168.1.0 0.0.0.255 dest 192.168.3.0 0.0.0.255 2.配置流分类

在Switch上创建流分类c1、匹配规则分别为ACL 3001

[Switch] traffic classifier c1

[Switch-classifier-c1] if-match acl 3001

[Switch] traffic classifier c2

[Switch-classifier-c1] if-match acl 3002

[Switch-classifier-c1] quit

3.配置流行为

# 在Switch上创建流行为b1、

[Switch] traffic behavior b1

[Switch-behavior-b1] permit

[Switch-behavior-b1] quit

# 在Switch上创建流行为b2、

[Switch] traffic behavior b2

[Switch-behavior-b2] deny

[Switch-behavior-b2] quit

4.配置流策略并应用到接口上

# 在Switch上创建流策略p1,将流分类和对应的流行为进行绑定。[Switch] traffic policy p1

Switch-trafficpolicy-p1] classifier c1 behavior b1

[Switch-trafficpolicy-p1] classifier c2 behavior b2

[Switch-trafficpolicy-p1] quit

# 将流策略p1应用到接口VLAN 10。(接口为数据流进入设备方向)[Switch] vlan 10

[Switch-vlan10] traffic-policy p1 inbound

[Switch-vlan10] quit

华为三层交换机配置方法、命令及实例

华为三层交换机配置方法(1) (2008-07-21 11:27:34) 转载 标签: 分类:工作汇报 杂谈 本文以河南平临高速所使用的华为华三通信的H3C S3600-28P-SI为例,配置前首先要确定型号后缀是SI还是EI,EI的支持所有协议,SI的不支持OSPS动态协议,因此SI配置路由时可以使用静态协议和RIP协议,具体配置如下: system-view //进入系统视图 [H3C]display current-configuration //显示当前配置 //以下开始配置 //第一步:划分VLAN,并描述 vlan 1 description local-S3600 vlan 2 description link-to-wenquan vlan 3 description link-to-ruzhou vlan 4 description link-to-xiaotun vlan 5 description link-to-baofeng vlan 6 description link-to-pingxi vlan 7 description link-to-pingnan vlan 8

description Uplink-to-Putian vlan 9 description link-to-pingxicentre //第二步:给VLAN 划网关 interface Vlan-interface2 description link to wenquan ip address 10.41.77.41 255.255.255.192 interface Vlan-interface3 description link to ruzhou ip address 10.41.77.105 255.255.255.192 interface Vlan-interface4 description link to xiaotun ip address 10.41.77.169 255.255.255.192 interface Vlan-interface5 description link to baofeng ip address 10.41.77.233 255.255.255.192 interface Vlan-interface6 description link to pingxi ip address 10.41.78.41 255.255.255.192 interface Vlan-interface7 description link to pingnan ip address 10.41.78.105 255.255.255.192 interface Vlan-interface8 description uplink to putian ip address 10.41.244.102 255.255.255.252 interface Vlan-interface9 description link to pingxicentre ip address 10.41.80.233 255.255.255.192

华为三层交换机配置步骤解释

华为三层交换机配置步骤 1. 给交换机划分VLAN Vlan 是虚拟局域网的意思,它相当于一个局域网工作组。“ vlan 几”可以理解成编号为几的vlan ,比如vlan 2 就是编号为 2 的vlan ,只是一个编号而已,并不是说vlan 2 的网段一定要是 2 网段,vlan 2 的IP 地址是可以随便设置的。 下面我将三层交换机的第20个端口添加到vlan 10 里,步骤如下: A. 在交换机里添加VLAN 10 system-view (一般用缩写:sys ) [Quidway] vlan 10 (添加编号为10 的vlan ) [Quidway-vlan10] quit (一般缩写:q) B. 设置vlan 10 的IP地址为192.168.66.66 网关为255.255.255.0 [Quidway] interface vlanif 10 (interface 一般可以缩写为:int ;vlanif 也可以只写vlan ) [Quidway-vlanif10] ip address 192.168.66.66 255.255.255.0 (address 缩写add) [Quidway-vlanif10]quit C. 设定交换机上第20个端口模式为access (默认为trunk ,需在将端口划入VLAN前转为ACCES)S [Quidway] int gigabitethernet 0/0/20 (gigabitethernet :千兆以太网口) [Quidway-GigabitEthernet0/0/20] port link-type access (port :端口) [Quidway-GigabitEthernet0/0/20]quit D. 将第20个端口加入到vlan 10 里 [Quidway] vlan 10 [Quidway-vlan10] port gigabitethernet 0/0/20 (如果是多个连续端口,用XX to XX ) [Quidway-Vlan10] quit 这样就是成功的将交换机上的第20 个端口添加到了编号为10 的Vlan 里,划分VLAN就是这 4 个步骤, 2 个步骤设置vlan ,2 个步骤设置端口。现在可以用网线把交换机的第20 个端口和电脑网卡连接起来,设置网卡地址为192.168.66.XX ,网关为192.168.66.66 ,在CMD里ping192.168.66.66 可以ping 通。 2. 删除vlan A.在系统视图下,用“ undo int vlan 2 ”命令删除vlan 2 的3层口,这样vlan 2 就没有了,但是划分给vlan 2 的那些端口依然还处于vlan 2 里,这时可以将那些端口释放出来,让他们不再属于任何vlan B.在系统视图下,用“ undo vlan 2 ”命令删除2层口,这个命令可以释放那些原先划分给了vlan 2 的端口,现在它们不属于任何vlan 了。 当然,将交换机上的某个端口更换到某个vlan 里,是可以直接在vlan 视图里添加端口的。 注意:交换机上的某个端口被设置成了access 模式,且加入了一个vlan ,要想将这个端口的模式更改为trunk ,直接在端口视图里打上“ port link-type trunk ”是不行的,会出现Error: Please renew the default configurations. 这时需要先从VLAN里删除这个端口,也就是前面说的让这个端口不属于任何vlan ,才能将 这个端口设置为trunk 。 3. 通过端口进行限速 现在要对交换机上的第 2 个端口进行限速操作,让通过这个端口的下载速度不超过128KB/S 配置命令说明: Inbound:对入端口报文进行限速 Outbound:对出端口报文进行限速 sys [Quidway] int gigabitethernet 0/0/2 [Quidway-GigabitEthernet0/0/2] qos lr outbound cir 1024 cbs 204800 (1024代表1M的带宽,理论下载速度就是128KB/S,204800=1024*200 ,cbs 代表

华为s3928三层交换机配置

华为S3928 三层交换机配置 2008-08-04 11:06配置环境与配置文件如下:环境, 双wan口路由接入ADSL ,下接华为S3928p-SI 做核心交换机.交换机下接普通PC 和傻瓜式的TP-Link交换机, 现用可核心交换机e 1/0/24口(ip:)直接连接路由器. 划分5个vlan 并隔离 e 1/0/11 to e 1/0/14端口.dis cur # sysname Quidway # dhcp-server 1 ip # radius scheme system # domain system # vlan 1 # vlan 2 description comman # vlan 3 description finance # vlan 4 description ap # vlan 5 description server # vlan 6 description route # interface Vlan-interface2 ip address # interface Vlan-interface3 ip address # interface Vlan-interface4 ip address dhcp-server 1 # interface Vlan-interface5 ip address #

interface Vlan-interface6 ip address # interface Aux1/0/0 # interface Ethernet1/0/1 port access vlan 2 # interface Ethernet1/0/2 port access vlan 2 # interface Ethernet1/0/3 port access vlan 2 # interface Ethernet1/0/4 port access vlan 2 # interface Ethernet1/0/5 port access vlan 2 # interface Ethernet1/0/6 port access vlan 2 # interface Ethernet1/0/7 port access vlan 2 # interface Ethernet1/0/8 port access vlan 2 # interface Ethernet1/0/9 port access vlan 2 # interface Ethernet1/0/10 port access vlan 2 # interface Ethernet1/0/11 port access vlan 3 port isolate # interface Ethernet1/0/12 port access vlan 3 port isolate # interface Ethernet1/0/13

华为三层交换vlan配置实例

华为三层交换vlan配置实例 1. 组网需求 交换机1 和交换机2 上指定端口的VLAN 属性,与交换机相连的工作站A、C 和B、D 分别属于VLAN10 或VLAN20,要求: 路由器子接口Ethernet3/0/0.1 、Ethernet3/0/0.2 和Ethernet4/0/0.1 、Ethernet4/0/0.2 的地址分别为1.0.0.1、2.0.0.1、3.0.0.1 和4.0.0.1; 工作站A 和B 之间、C 和D 之间能够互相通信,即同一交换机、不同VLAN 之间能够互相通信; 工作站A 和C 之间、B 和D 之间能够互相通信,即不同交换机、同一VLAN 之间能够互相通信; 工作站A 和D 之间、B 和C 之间能够互相通信,即不同交换机、不同VLAN 之间能够互相通信。

3. 配置步骤 (1) 配置路由器 # 创建并进入子接口(如图所示为Ethernet3/0/0.1、Ethernet3/0/0.2、Ethernet4/0/0.1 和Ethernet4/0/0.2),为其配置IP 地址,设置每个子接口上的封装类型以及相关联 的VLAN ID。 配置了子接口的封装类型后,子接口就被设置为允许中继。 system-view [Quidway] interface ethernet 3/0/0.1 [Quidway-Ethernet3/0/0.1] ip address 1.0.0.1 255.0.0.0 [Quidway-Ethernet3/0/0.1] vlan-type dot1q 10

[Quidway-Ethernet3/0/0.1] quit [Quidway] interface ethernet 3/0/0.2 [Quidway-Ethernet3/0/0.2] ip address 2.0.0.1 255.0.0.0 [Quidway-Ethernet3/0/0.2] vlan-type dot1q 20 [Quidway-Ethernet3/0/0.2] quit [Quidway] interface ethernet 4/0/0.1 [Quidway-Ethernet4/0/0.1] ip address 3.0.0.1 255.0.0.0 [Quidway-Ethernet4/0/0.1] vlan-type dot1q 10 [Quidway-Ethernet4/0/0.1] quit [Quidway] interface ethernet 4/0/0.2 [Quidway-Ethernet4/0/0.2] ip address 4.0.0.1 255.0.0.0 [Quidway-Ethernet4/0/0.2] vlan-type dot1q 20

华为USG防火墙和H3C三层交换机设备组网配置简述.docx

一.USG6350防火墙 1.根据设置向导配置完毕即可正常上网。 2.增加策略路由-(影响外网端口) 3.增加静态路由(目的是让哪个网段上网) 内网地址的下一跳是三层交换机与防火墙连接的端口地址 4.对指定服务器进行端口映射

5.对指定网段进行限速,保证服务器有可靠的带宽,不至于被其他网段抢占全部带宽。 本项目全部带宽是100M,因为有一个无线网,限定无线网最大占用50M (1)新建一个带宽通道 (2)指定网段应用于带宽通道的策略规则 二、三层交换机-H3C-S5800-32C 现场需求是有办公电脑,服务器、视频服务器,计划分成4个网段,分别为172.26.11.0/172.26.12.0/172.26.13.0/172.26.14.0/ 14段备用。 规划:VLAN100为172.26.10.253 port1-2 与防火墙172.26.10.254 连接 VLAN101为172.26.11.254 port 3-8 与服务器连接 VLAN102为172.26.12.254 port 9-12 与客户机连接 VLAN103为172.26.13.254 port 13-18 与视频服务器连接 VLAN104为172.26.14.254 port 19-24 备用 1.笔记本连接三层交换机配置口,进入命令行配置模式 简述步骤:(1)设备改名创建用户和密码(2)创建VLAN,指定某端口属于这个VLAN (3)指定每个VLAN的网关(4)增加一条路由 2.Sys

Sysname H3C-5800 telnet server enable Local-user admin Password cipher #####(此处#是输入密码) Authorization-attribute level 3 Service-type ssh telnet VLAN 100 Port G1/0/1 TO G1/0/2 Quit Vlan 101 Port g1/0/3 to g1/0/8 Quit VLAN 102 Port G1/0/9 TO G1/0/12 Quit Vlan 103 Port g1/0/13 to g1/0/18 Quit Vlan 104 Port g1/0/19 to g1/0/24 Quit Interface Vlan-interface 100 Ip address 172.26.10.253 255.255.255.0 Quit Interface Vlan-interface 101 Ip address 172.26.11.254 255.255.255.0 Quit Interface Vlan-interface 102 Ip address 172.26.12.254 255.255.255.0 Quit Interface Vlan-interface 103 Ip address 172.26.13.254 255.255.255.0 Quit Interface Vlan-interface 104 Ip address 172.26.14.254 255.255.255.0 Quit Ip route-static 0.0.0.0 0.0.0.0 172.26.10.254 Dhcp enable(开通dhcp) Dhcp server ip-pool 9 Network 172.26.12.0 mask 255.255.255.0 Gateway-list 172.26.12.254 Dns-list 8.8.8.8(根据实际修改) Quit 红色字体为9口开通DHCP,可根据实际需求

华为三层交换vl配置实例

华为三层交换v l配置实 例 文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)

华为三层交换v l a n配置实例1. 组网需求 交换机1 和交换机2 上指定端口的VLAN 属性,与交换机相连的工作站A、C 和B、 D 分别属于VLAN10 或VLAN20,要求: 路由器子接口Ethernet3/0/ 、Ethernet3/0/ 和Ethernet4/0/ 、 Ethernet4/0/ 的地址分别为1.0.0 工作站A 和B 之间、C 和D 之间能够互相通信,即同一交换机、不同VLAN 之间能够互相通信; 工作站A 和C 之间、B 和D 之间能够互相通信,即不同交换机、同一VLAN 之间能够互相通信; 工作站A 和D 之间、B 和C 之间能够互相通信,即不同交换机、不同VLAN 之间能够互相通信。 3. 配置步骤 (1) 配置路由器 # 创建并进入子接口(如图所示为Ethernet3/0/、Ethernet3/0/、Ethernet4/0/

和Ethernet4/0/),为其配置IP 地址,设置每个子接口上的封装类型以及相关联 的VLAN ID。 配置了子接口的封装类型后,子接口就被设置为允许中继。 system-view [Quidway] interface ethernet 3/0/ [Quidway-Ethernet3/0/] ip address 1.0.0 [Quidway-Ethernet3/0/] vlan-type dot1q 10 [Quidway-Ethernet3/0/] quit [Quidway] interface ethernet 3/0/ [Quidway-Ethernet3/0/] ip address 2.0.0 [Quidway-Ethernet3/0/] vlan-type dot1q 20 [Quidway-Ethernet3/0/] quit [Quidway] interface ethernet 4/0/ [Quidway-Ethernet4/0/] ip address 3.0.0 [Quidway-Ethernet4/0/] vlan-type dot1q 10

华为三层交换机配置实例分析

华为三层交换机配置实例一例 服务器1双网卡,内网IP:192.168.0.1,其它计算机通过其代理上网 PORT1属于VLAN1 PORT2属于VLAN2 PORT3属于VLAN3 VLAN1的机器可以正常上网 配置VLAN2的计算机的网关为:192.168.1.254 配置VLAN3的计算机的网关为:192.168.2.254 即可实现VLAN间互联 如果VLAN2和VLAN3的计算机要通过服务器1上网 则需在三层交换机上配置默认路由 系统视图下:ip route-static 0.0.0.0 0.0.0.0 192.168.0.1 然后再在服务器1上配置回程路由 进入命令提示符 route add 192.168.1.0 255.255.255.0 192.168.0.254 route add 192.168.2.0 255.255.255.0 192.168.0.254 这个时候vlan2和vlan3中的计算机就可以通过服务器1访问internet了~~ 华为路由器与CISCO路由器在配置上的差别" 华为路由器与同档次的CISCO路由器在功能特性与配置界面上完全一致,有些方面还根据国内用户的需求作了很好的改进。例如中英文可切换的配置与调试界面,使中文用户再也不用面对着一大堆的英文专业单词而无从下手了。另外它的软件升级,远程配置,备份中心,PPP回拨,路由器热备份等,对用户来说均是极有用的功能特性。 在配置方面,华为路由器以前的软件版本(VRP1.0-相当于CISCO的IOS)与CISCO有细微的差别,但目前的版本(VRP1.1)已和CISCO兼容,下面首先介绍VRP软件的升级方法,然后给出配置上的说明。 一、VRP软件升级操作 升级前用户应了解自己路由器的硬件配置以及相应的引导软件bootrom的版本,因为这关系到是否可以升级以及升级的方法,否则升级失败会导致路由器不能运行。在此我们以从VRP1.0升级到VRP1.1为例说明升级的方法。 1.路由器配置电缆一端与PC机的串口一端与路由器的console口连接 2.在win95/98下建立使用直连线的超级终端,参数如下: 波特率9600,数据位8,停止位1,无效验,无流控,VT100终端类型 3.超级终端连机后打开路由器电源,屏幕上会出现引导信息,在出现: Press Ctrl-B to enter Boot Menu. 时三秒内按下Ctrl+b,会提示输入密码 Please input Bootrom password: 默认密码为空,直接回车进入引导菜单Boot Menu,在该菜单下选1,即Download application program升级VRP软件,之后屏幕提示选择下载波特率,我们一般选择38400 bps,随即出现提示信息: Download speed is 38400 bps.Please change the terminal's speed to 38400 bps,and select XMODEM protocol.Press ENTER key when ready. 此时进入超级终端“属性”,修改波特率为38400,修改后应断开超级终端的连接,再进入连接状态,以使新属性起效,之后屏幕提示: Downloading…CCC 这表示路由器已进入等待接收文件的状态,我们可以选择超级终端的文件“发送”功能,选定相应的VRP软件文件名,通讯协议选Xmodem,之后超级终端自动发送文件到路由器中,整个传送过程大约耗时8分半钟。完成后有提示信息出现,系统会将收到的VRP软件写入Flash Memory覆盖原来的系统,此时整个升级过程完成,系统提示改回超级终端的波特率: Restore the terminal's speed to 9600 bps. Press ENTER key when ready. 修改完后记住进行超级终端的断开和连接操作使新属性起效,之后路由器软件开始启动,用show ver命令将看见

华为三层交换机配置步骤解释

华为三层交换机配置步骤 1.给交换机划分VLAN Vlan是虚拟局域网的意思,它相当于一个局域网工作组。“vlan几”可以理解成编号为几的vlan,比如vlan 2就是编号为2的vlan,只是一个编号而已,并不是说vlan 2的网段一定要是2网段,vlan 2的IP地址是可以随便设置的。 下面我将三层交换机的第20个端口添加到vlan 10里,步骤如下: A.在交换机里添加VLAN 10 system-view (一般用缩写:sys) [Quidway] vlan10 (添加编号为10的vlan) [Quidway-vlan10] quit (一般缩写:q) B.设置vlan 10的IP地址为192.168.66.66 网关为255.255.255.0 [Quidway]interface vlanif 10(interface一般可以缩写为:int ;vlanif也可以只写vlan) [Quidway-vlanif10] ip address 192.168.66.66 255.255.255.0 (address缩写add) [Quidway-vlanif10]quit C.设定交换机上第20个端口模式为access(默认为trunk,需在将端口划入VLAN前转为ACCESS) [Quidway]int gigabitethernet 0/0/20(gigabitethernet:千兆以太网口) [Quidway-GigabitEthernet0/0/20]port link-type access (port:端口) [Quidway-GigabitEthernet0/0/20]quit D.将第20个端口加入到vlan 10里 [Quidway] vlan 10 [Quidway-vlan10] port gigabitethernet 0/0/20(如果是多个连续端口,用XX to XX) [Quidway-Vlan10] quit 这样就是成功的将交换机上的第20个端口添加到了编号为10的Vlan 里,划分VLAN就是这4个步骤,2个步骤设置vlan,2个步骤设置端口。现在可以用网线把交换机的第20个端口和电脑网卡连接起来,设置网卡地址为192.168.66.XX,网关为192.168.66.66,在CMD里ping192.168.66.66可以ping通。 2.删除vlan A.在系统视图下,用“undo int vlan 2”命令删除vlan 2的3层口,这样vlan 2就没有了,但是划分给vlan 2的那些端口依然还处于vlan 2里,这时可以将那些端口释放出来,让他们不再属于任何vlan B.在系统视图下,用“undo vlan 2”命令删除2层口,这个命令可以释放那些原先划分给了vlan 2的端口,现在它们不属于任何vlan了。 当然,将交换机上的某个端口更换到某个vlan里,是可以直接在vlan视图里添加端口的。 注意:交换机上的某个端口被设置成了access模式,且加入了一个vlan,要想将这个端口的模式更改为trunk,直接在端口视图里打上“port link-type trunk”是不行的,会出现Error: Please renew the default configurations.这时需要先从VLAN里删除这个端口,也就是前面说的让这个端口不属于任何vlan,才能将这个端口设置为trunk。 3.通过端口进行限速 现在要对交换机上的第2个端口进行限速操作,让通过这个端口的下载速度不超过128KB/S 配置命令说明: Inbound:对入端口报文进行限速 Outbound:对出端口报文进行限速 sys [Quidway]int gigabitethernet 0/0/2 [Quidway-GigabitEthernet0/0/2]qos lr outbound cir 1024 cbs 204800(1024代表1M的带宽,理论下载速度就是128KB/S,204800=1024*200,cbs代表突发信息速率cir代表承诺信息速率)

华为三层交换机配置命令

华为三层交换机配置命令 Enable //进入私有模式 Configure terminal //进入全局模式 service password-encryption //对密码进行加密 hostname Catalyst 3550-12T1 //给三层交换机定义名称 enable password 123456. //enable密码 Enable secret 654321 //enable的加密密码(应该是乱码而不是654321这样) Ip subnet-zero //允许使用全0子网(默认都是打开的) Ip name-server 172.16.8.1 172.16.8.2 //三层交换机名字Catalyst 3550-12T1对应的IP地址是172.16.8.1 Service dhcp //提供DHCP服务 ip routing //启用三层交换机上的路由模块 Exit Vtp mode server //定义VTP工作模式为sever模式 Vtp domain centervtp //定义VTP域的名称为centervtp Vlan 2 name vlan2 //定义vlan并给vlan取名(如果不取名的话,vlan2的名字应该是vlan002)Vlan 3 name vlan3 Vlan 4 name vlan4 Vlan 5 name vlan5 Vlan 6 name vlan6 Vlan 7 name vlan7 Vlan 8 name vlan8 Vlan 9 name vlan9 Exit interface Port-channel 1 //进入虚拟的以太通道组1 Interface gigabitethernet 0/1 //进入模块0上的吉比特以太口1 channel-group 1 mode on //把这个接口放到快速以太通道组1中 Interface gigabitethernet 0/2 //同上channel-group 1 mode on port-channel load-balance src-dst-ip //定义快速以太通道组的负载均衡方式(依靠源和目的IP 的方式) interface gigabitethernet 0/3 //进入模块0上的吉比特以太口3 在线代理|网页代理|代理网页|https://www.wendangku.net/doc/958692089.html,

华为三层交换机配置心得

华为三层交换机配置心得 一、给交换机划分VLAN Vlan是虚拟局域网的意思,它相当于一个局域网工作组。“vlan几”可以理解成编号为几的vlan,比如vlan 2就是编号为2的vlan,只是一个编号而已,并不是说vlan 2的网段一定要是2网段,vlan 2的IP地址是可以随便设置的。 下面我将三层交换机的第20个端口添加到vlan 10里,步骤如下: A、在交换机里添加VLAN 10 system-view (一般用缩写:sys) [Quidway] vlan10 (添加编号为10的vlan)[Quidway-vlan10] quit (一般缩写:q) B、设置vlan 10的IP地址为192.168.66.66 网关为255.255.255.0

[Quidway]interface vlanif 10(interface一般可以缩写为:int ;vlanif也可以只写vlan)[Quidway-vlanif10]ip address192.168.66.66 255.255.255.0 (address缩写add) [Quidway-vlanif10]quit C、设定交换机上第20个端口模式为access(默认为trunk,需在将端口划入VLAN前转为ACCESS) [Quidway]intgigabitethernet 0/0/20(gigabitethernet:千兆以太网口) [Quidway-GigabitEthernet0/0/20]portlink-type access (port:端口) [Quidway-GigabitEthernet0/0/20]quit D.将第20个端口加入到vlan 10里 [Quidway] vlan 10 [Quidway-vlan10] port gigabitethernet 0/0/20(如果是多个连续端口,用XX to XX) [Quidway-Vlan10]quit

华为三层交换机做OSPF

配置OSPF基本功能 组网需求 如图1所示,所有的S9300都运行OSPF,并将整个自治系统划分为3个区域,其中S9300-A和S9300-B作为ABR来转发区域之间的路由。 配置完成后,每台S9300都应学到自治系统的到所有网段的路由。 图1 OSPF基本配置组网图 S9300 接口对应的VLANIF IP地址 S9300-A GigabitEthernet1/0/1 VLANIF 10 192.168.0.1/24 S9300-A GigabitEthernet1/0/2 VLANIF 20 192.168.1.1/24 S9300-B GigabitEthernet1/0/1 VLANIF 10 192.168.0.2/24 S9300-B GigabitEthernet1/0/2 VLANIF 30 192.168.2.1/24 S9300-C GigabitEthernet1/0/1 VLANIF 20 192.168.1.2/24 S9300-C GigabitEthernet1/0/2 VLANIF 40 172.16.1.1/24 S9300-D GigabitEthernet1/0/1 VLANIF 30 192.168.2.2/24 S9300-D GigabitEthernet1/0/2 VLANIF 50 172.17.1.1/24

配置思路 采用如下的思路配置OSPF基本功能: 1.配置各接口所属VLAN ID。 2.配置各VLANIF接口的IP地址。 3.在各S9300设备上使能OSPF,指定不同区域的网段。 4.查看路由表及数据库信息。 数据准备 ?各接口所属的VLAN ID,具体数据如图1所示。 ?各VLANIF接口的IP地址,具体数据如图1所示。 ?各S9300设备的Router ID,OSPF进程号以及各接口所属的区域。 ?S9300-A的Router ID 1.1.1.1,运行的OSPF进程号1,在区域0的网段192.168.0.0/24,在区域1的网段192.168.1.0/24。 ?S9300-B的Router ID 2.2.2.2,运行的OSPF进程号1,在区域0的网段192.168.0.0/24,在区域2的网段192.168.2.0/24。 ?S9300-C的Router ID 3.3.3.3,运行的OSPF进程号1,在区域1的网段192.168.1.0/24,172.16.1.0/24。 ?S9300-D的Router ID 4.4.4.4,运行的OSPF进程号1,在区域2的网段192.168.2.0/24,172.17.1.0/24。 ?S9300-E的Router ID 5.5.5.5,运行的OSPF进程号1,在区域1的网段172.16.1.0/24。 ?S9300-F的Router ID 6.6.6.6,运行的OSPF进程号1,在区域2的网段172.17.1.0/24。

华为三层交换机使用

举例讲解H3C配置三层交换机4个步骤详细用法,配置三层交换机通用的四个步骤就是:划分VLAN,并描述;给VLAN划网关;给VLAN指定端口;配置路由协议;学会这几个步骤之后就能解决所有的配置三层交换机的问题。 language-modechinese//切换到中文模式 system-view//进入系统视图 [H3C]displaycurrent-configuration//显示当前配置三层交换机 //以下开始配置三层交换机 配置三层交换机第一步:划分VLAN,并描述 vlan1 descriptionlocal-s3600//本交换机使用 # vlan2 descriptionlink-to-shanxicentre//陕西省中心 # vlan3 descriptionlink-to-shangjiecentre//商界分中心内部使用 # vlan4 descriptionlink-to-shangdongsuo//商东所 #

vlan5 descriptionlink-to-shangnansuo//商南所 配置三层交换机第二步:给VLAN划网关 # interfaceVlan-interface2 descriptionlinktoshanxicentre ipaddress10.61.242.110255.255.255.252//省中心指定广域网关、子网掩码 # interfaceVlan-interface3 descriptionlinktoshangjiecentre ipaddress10.161.134.65255.255.255.192//商界分中心局域网关、子网掩码 # interfaceVlan-interface4 descriptionlinktoshangdongsuo ipaddress10.61.242.113255.255.255.252//商东所广域网关、子网掩码 # interfaceVlan-interface5 descriptionlinktoshangnansuo

华为三层以太网交换机基本原理及转发流程

华为三层以太网交换机基本原理及转发流程 1.1. MAC地址介绍 MAC 地址是48 bit 二进制的地址,如:00-e0-fc-00-00-06。 能够分为单播地址、多播地址和广播地址。 单播地址:第一字节最低位为0,如:00-e0-fc-00-00-06 多播地址:第一字节最低位为1,如:01-e0-fc-00-00-06 广播地址:48 位全1,如:ff-ff-ff-ff-ff-ff 注意: 1)一般设备网卡或者路由器设备路由接口的MAC 地址一定是单播的MAC 地址才能保证其与其它设备的互通。 2)MAC 地址是一个以太网络设备在网络上运行的基础,也是链路层功能实现的立足点。 1.2. 二层转发介绍 交换机二层的转发特性,符合802.1D 网桥协议标准。 交换机的二层转发涉及到两个关键的线程:地址学习线程和报文转发线程。 学习线程如下:

华为认证技术文章 2 1)交换机接收网段上的所有数据帧,利用接收数据帧中的源MA C 地址来建立MAC 地址表; 注意:老化也是按照源MAC 地址进行老化。 报文转发线程: 1)交换机在MAC 地址表中查找数据帧中的目的MAC 地址,如果找到,就将该数据帧发送到相应的端口,如果找不到,就向所有的端口发送; 2)如果交换机收到的报文中源MAC 地址和目的MAC 地址所在的端口相同,则丢弃该报文; 3)交换机向入端口以外的其它所有端口转发广播报文。 1.3. VLAN二层转发介绍 报文转发线程: 引入了VLAN 以后对二层交换机的报文转发线程产生了如下的阻碍:

1)交换机在MAC 地址表中查找数据帧中的目的MAC 地址,如果找到(同时还要确保报文的入VLAN 和出VLAN 是一致的),就将该数据帧发送到相应的端口,如果找不到,就向(VLAN 内)所有的端口发送; 2)如果交换机收到的报文中源MAC 地址和目的MAC 地址所在的端口相同,则丢弃该报文; 3)交换机向(VLAN 内)入端口以外的其它所有端口转发广播报文。 以太网交换机上通过引入VLAN,带来了如下的好处: 1)限制了局部的网络流量,在一定程度上能够提升整个网络的处理能力。 2)虚拟的工作组,通过灵活的VLAN 设置,把不同的用户划分到工作 华为认证技术文章 3 组内; 3)安全性,一个VLAN 内的用户和其它VLAN 内的用户不能互访, 提升了安全性。

华为S5700-28C-SI三层交换机配置文档说明

1.现场情况说明:我这边是一台misgate服务器,下面有五台基于opc通讯的DCS服务器,现场需要做两个配置策略 1 misgate服务器可以和下面五台服务器相互访问 2 下面五台服务器相互之间不能访问 图1 1 misgate服务器可以和下面五台服务器相互访问 1 首先你要有根console线,你要有根console线,console线(重要的事说三遍) 2 你要有个超级终端,有个超级终端,超级终端(重要的事说三遍,本文档附带超级终端) 3 console线连接console口和电脑,打开超级终端,点击新建连接,正确设置波特率、地址位(三层交换机自带设置文档) 4 配置VLAN间通过VLANIF接口通信示例(下面的代码是为交换机口分配ip,这个ip也是服务器的默认网关,但是请注意,按着当前步骤配置过后,六个服务器之间实际上是可以相互ping通的,也就是说,这个步骤只是实现了所有网段之间的互联,没有做下面五台服务

器之间的隔离,不信的话可以拿两台电脑上试试,按照图一设置参数,然后相互ping) 组网需求 企业的不同用户拥有相同的业务,且位于不同的网段。现在相同业务的用户所属的VLAN不相同,需要实现不同VLAN中的用户相互通信。 如图1所示,User1和User2中拥有相同的业务,但是属于不同的VLAN且位于不同的网段。现需要实现User1和User2互通。 图1 配置VLAN间通过VLANIF接口通信组网图 配置思路 采用如下的思路配置VLAN间通过VLANIF接口通信: 1.创建VLAN,确定用户所属的VLAN。 2.配置接口加入VLAN,允许用户所属的VLAN通过当前接口。 3.创建VLANIF接口并配置IP地址,实现三层互通。 说明: 为了成功实现VLAN间互通,VLAN内主机的缺省网关必须是对应VLANIF接口的IP地址。 操作步骤 1.配置Switch # 创建VLAN system-view

华为三层交换机如何让VLAN间不能互通配置

华为三层交换机如何让VLAN间不能互通配置 『配置环境参数』 1. 交换机E0/1和E0/2属于vlan10 2. 交换机E0/3属于vlan20 3. 交换机E0/4和E0/5属于vlan30 4. 交换机E0/23连接Server1 5. 交换机E0/24连接Server2 6. Server1和Server2分属于vlan40和vlan50 7. PC和Server都在同一网段 8. E0/10连接BAS设备,属于vlan60 『组网需求』 1. 利用二层交换机端口的hybrid属性灵活实现vlan之间的灵活互访; 2. Vlan10、vlan20和vlan30的PC均可以访问Server 1; 3. vlan 10、20以及vlan30的4端口的PC可以访问Server 2; 4. vlan 10中的2端口的PC可以访问vlan 30的PC; 5. vlan 20的PC可以访问vlan 30的5端口的PC; 6. vlan10的PC访问外网需要将vlan信息送到BAS,而vlan20和vlan30则不需要。 2 数据配置步骤 『端口hybrid属性配置流程』 hybrid 属性是一种混杂模式,实现了在一个untagged端口允许报文以tagged形式送出交换机。同时可以利用hybrid属性定义分属于不同的vlan的端口之间的互访,这是access和trunk端口所不能实现的。在一台交换机上不允许trunk端口和hybrid端口同时存在。 1. 先创建业务需要的vlan [SwitchA]vlan 10 [SwitchA]vlan 20 [SwitchA]vlan 30 [SwitchA]vlan 40 [SwitchA]vlan 50 2. 每个端口,都配置为 hybrid状态 [SwitchA]interface Ethernet 0/1 [SwitchA-Ethernet0/1]port link-type hybrid 3. 设置端口的pvid等于该端口所属的vlan [Switch-Ethernet0/1]port hybrid pvid vlan 10 4. 将希望可以互通的端口的pvid vlan,设置为untagged vlan,这样从该端口发出的广播帧就可以到达本端口 [Switch-Ethernet0/1]port hybrid vlan 10 40 50 60 untagged 实际上,这种配置是通过 hybrid 端口的 pvid 来唯一的表示一个端口,接收端口通过是否将 vlan 设置为 untagged vlan,来控制是否与 pvid vlan 为该 vlan 的端口互通。 5. 以下各端口类似: [Switch-Ethernet0/1]int e0/2 [Switch-Ethernet0/2]port link-type hybrid [Switch-Ethernet0/2]port hybrid pvid vlan 10 [Switch-Ethernet0/2]port hybrid vlan 10 30 40 50 60 untagged [Switch-Ethernet0/2]int e0/3 [Switch-Ethernet0/3]port link-type hybrid

相关文档
相关文档 最新文档