• <tfoot id="ukgsw"><input id="ukgsw"></input></tfoot>
    
    • 久久精品精选,精品九九视频,www久久只有这里有精品,亚洲熟女乱色综合一区
      分享

      華為交換機各種配置實例(2)

       憂郁_小剛 2010-11-23
      交換機配置(七)DHCP配置
      1,交換機作DHCP Server
      『配置環境參數』
      1.      PC1PC2的網卡均采用動態獲取IP地址的方式
      2.      PC1連接到交換機的以太網端口0/1,屬于VLAN10PC2連接到交換機的以太網端口0/2,屬于VLAN20
      3.      三層交換機SwitchAVLAN接口10地址為10.1.1.1/24VLAN接口20地址為10.1.2.1/24
      『組網需求』
      1.      PC1可以動態獲取10.1.1.0/24網段地址,并且網關地址為10.1.1.1PC2可以動態獲取10.1.2.0/24網段地址,并且網關地址為10.1.2.1
      DHCP Server配置流程流程』
      可以完成對直接連接到三層交換機的PC機分配IP地址,也可以對通過DHCP中繼設備連接到三層交換機的PC機分配IP地址。
      分配地址的方式可以采用接口方式,或者全局地址池方式。
      SwitchA采用接口方式分配地址相關配置】
      1.        創建(進入)VLAN10
      [SwitchA]vlan 10
      2.        E0/1加入到VLAN10
      [SwitchA-vlan10]port Ethernet 0/1
      3.        創建(進入)VLAN接口10
      [SwitchA]interface Vlan-interface 10
      4.        VLAN接口10配置IP地址
      [SwitchA-Vlan-interface10]ip address 10.1.1.1 255.255.255.0
      5.        VLAN接口10上選擇接口方式分配IP地址
      [SwitchA-Vlan-interface10]dhcp select interface
      6.        禁止將PC機的網關地址分配給用戶
      [SwitchA]dhcp server forbidden-ip 10.1.1.1
      SwitchA采用全局地址池方式分配地址相關配置】
      1.        創建(進入)VLAN10
      [SwitchA]vlan 10
      2.        E0/1加入到VLAN10
      [SwitchA-vlan10]port Ethernet 0/1
      3.        創建(進入)VLAN接口10
      [SwitchA]interface Vlan-interface 10
      4.        VLAN接口10配置IP地址
      [SwitchA-Vlan-interface10]ip address 10.1.1.1 255.255.255.0
      5.        VLAN接口10上選擇全局地址池方式分配IP地址
      [SwitchA-Vlan-interface10]dhcp select global
      6.        創建全局地址池,并命名為”vlan10
      [SwitchA]dhcp server ip-pool vlan10
      7.        配置vlan10地址池給用戶分配的地址范圍以及用戶的網關地址
      [SwitchA-dhcp-vlan10]network 10.1.1.0 mask 255.255.255.0
      [SwitchA-dhcp-vlan10]gateway-list 10.1.1.1
      8.        禁止將PC機的網關地址分配給用戶
      [SwitchA]dhcp server forbidden-ip 10.1.1.1
      【補充說明】
      以上配置以VLAN10的為例,VLAN20的配置參照VLAN10的配置即可。在采用全局地址池方式時,需新建一個與”vlan10不同名的全局地址池。
      經過以上配置,可以完成為PC1分配的IP地址為10.1.1.0/24,同時PC1的網關地址為10.1.1.1;為PC2分配的IP地址為10.1.2.0/24,同時PC2的網關地址為10.1.2.1
      VLAN接口默認情況下以全局地址池方式進行地址分配,因此當VLAN接口配置了以全局地址池方式進行地址分配后,查看交換機當前配置時,在相應的VLAN接口下無法看到有關DHCP的配置。
      利用全局地址池方式,可以完成為用戶分配與三層交換機本身VLAN接口地址不同網段的IP地址。
      2DHCP Relay配置
      『配置環境參數』
      1.      DHCP ServerIP地址為192.168.0.10/24
      2.      DHCP Server連接在交換機的G1/1端口,屬于vlan100,網關即交換機vlan接口100的地址192.168.0.1/24
      3.      E0/1-E0/10屬于vlan10,網段地址10.10.1.1/24
      4.      E0/11-E0/20屬于vlan20,網段地址10.10.2.1/24
      『組網需求』
      1.      SwitchA上配置DHCP Relay使下面用戶動態獲取指定的相應網段的IP地址
      2.      PC1PC2均可以ping通自己的網關,同時PC1PC2之間可以互訪
      『交換機DHCP Relay配置流程』
      DHCP Relay的作用則是為了適應客戶端和服務器不在同一網段的情況,通過Relay,不同子網的用戶可以到同一個DHCP Server申請IP地址,這樣便于地址池的管理和維護。
      SwitchA相關配置】
      1.        全局使能DHCP功能(缺省情況下,DHCP功能處于使能狀態)
      [SwitchA]dhcp enable
      2.        創建(進入)VLAN100
      [SwitchA]vlan 100
      3.        G1/1加入到VLAN100
      [SwitchA-vlan100]port GigabitEthernet 1/1
      4.        創建(進入)VLAN接口100
      [SwitchA]interface Vlan-interface 100
      5.        VLAN接口100配置IP地址
      [SwitchA-Vlan-interface100]ip address 192.168.0.1 255.255.255.0
      6.        創建(進入)VLAN10
      [SwitchA]vlan 10
      7.        E0/1-E0/10加入到VLAN10
      [SwitchA-vlan10]port Ethernet 0/1 to Ethernet 0/10
      8.        創建(進入)VLAN接口10
      [SwitchA]interface Vlan-interface 10
      9.        VLAN接口10配置IP地址
      [SwitchA-Vlan-interface10]ip address 10.10.1.1 255.255.255.0
      10.    使能VLAN接口10DHCP中繼功能
      [SwitchA-Vlan-interface10]dhcp select relay
      11.    VLAN接口10配置DHCP服務器的地址
      [SwitchA-Vlan-interface10]ip relay address 192.168.0.10
      12.    創建(進入)VLAN20
      [SwitchA-vlan10]vlan 20
      13.    E0/11-E0/20加入到VLAN20
      [SwitchA-vlan20]port Ethernet 0/11 to Ethernet 0/20
      14.    創建(進入)VLAN接口20
      [SwitchA]interface Vlan-interface 20
      15.    VLAN接口20配置IP地址
      [SwitchA-Vlan-interface20]ip address 10.10.2.1 255.255.255.0
      16.    使能VLAN接口20DHCP中繼功能
      [SwitchA-Vlan-interface20]dhcp select relay
      17.    VLAN接口20配置DHCP服務器的地址
      [SwitchA-Vlan-interface20]ip relay address 192.168.0.10
      【補充說明】
      也可以在全局配置模式下,使能某個或某些VLAN接口上的DHCP中繼功能,例如:[SwitchA]dhcp select relay interface Vlan-interface 10
      3DHCP Snooping
      『配置環境參數』
      1.      DHCP Server連接在交換機SwitchAG1/1端口,屬于vlan10IP地址為10.10.1.253/24
      2.      端口E0/1E0/2同屬于vlan10
      『組網需求』
      1.      PC1PC2均可以從指定DHCP Server獲取到IP地址
      2.      防止其他非法的DHCP Server影響網絡中的主機
      『交換機DHCP-Snooping配置流程』
      當交換機開啟了DHCP-Snooping后,會對DHCP報文進行偵聽,并可以從接收到的DHCP RequestDHCP Ack報文中提取并記錄IP地址和MAC地址信息。另外,DHCP-Snooping允許將某個物理端口設置為信任端口或不信任端口。信任端口可以正常接收并轉發DHCP Offer報文,而不信任端口會將接收到的DHCP Offer報文丟棄。這樣,可以完成交換機對假冒DHCP Server的屏蔽作用,確保客戶端從合法的DHCP Server獲取IP地址。
      SwitchA相關配置】
      1.        創建(進入)VLAN10
      [SwitchA]vlan 10
      2.        將端口E0/1E0/2G1/1加入到VLAN10
      [SwitchA-vlan10]port Ethernet 0/1 Ethernet 0/2 GigabitEthernet 1/1
      3.        全局使能dhcp-snooping功能
      [SwitchA]dhcp-snooping
      4.        將端口G1/1配置為trust端口,
      [SwitchA-GigabitEthernet1/1]dhcp-snooping trust
      【補充說明】
      由于DHCP服務器提供給用戶包含了服務器分配給用戶的IP地址的報文――”dhcp offer”報文,由G1/1端口進入SwitchA并進行轉發,因此需要將端口G1/1配置為”trust”端口。如果SwitchA上行接口配置為Trunk端口,并且連接到DHCP中繼設備,也需要將上行端口配置為”trust”端口。
      交換機配置(八)配置文件管理
      1)文件常用操作
        1,命令 display current-configuration:查看以太網交換機的當前配置
        2,命令 display saved-configuration:查看以太網交換機的啟動配置
        3,命令 reset saved-configuration:擦除Flash Memory中的配置文件,以太網交換機下次上電時,系統將采用缺省的配置參數進行初始化。
      2FTP文件上傳與下載
      1. 組網需求
      交換機作為FTP Server,遠端的PC作為FTP Client。在FTP Server上作了如下配置:配置了一個FTP用戶名為switch,密碼為hello,對該用戶授權了交換機上Flash根目錄的讀寫權限。交換機上的一個VLAN接口的IP地址為1.1.1.1PCIP地址為2.2.2.2,交換機和PC之間路由可達。
      交換機的應用程序switch.app保存在PC上。PC通過FTP向遠端的交換機上傳switch.app,同時將交換機的配置文件vrpcfg.txt下載到PC實現配置文件的備份。
      2. 組網圖(略)
      3. 配置步驟
      1) 交換機上的配置
      # 用戶登錄到交換機上。(用戶可以在本地通過Console口登錄到交換機上,也可以通過telnet遠程登錄到交換機上。各種登錄方式請參見入門模塊的描述。)
      # 在交換機上開啟FTP服務,設置好用戶名、密碼和路徑:
      [Quidway] ftp server enable
      [Quidway] local-user switch
      [Quidway-luser-switch] service-type ftp ftp-directory flash:
      [Quidway-luser-switch] password simple hello
      2) PC上運行FTP Client程序,同交換機建立FTP連接,同時通過上載操作把交換機的應用程序switch.app上載到交換機的Flash根目錄下,同時從交換機上下載配置文件vrpcfg.txtFTP Client應用程序由用戶自己購買、安裝,Quidway系列交換機不附帶此軟件。
      注意:如果交換機的Flash memory空間不夠大,請刪除Flash中原有的應用程序然后再上載新的應用程序到交換機Flash中。
      3) 在上載完畢后,用戶在交換機上進行升級操作。
      # 用戶可以通過命令boot boot-loader來指定下載的程序為下次啟動時的應用程序,然后重啟交換機,實現交換機應用程序的升級。
      boot boot-loader switch.app
      reboot
      3TFTP文件上傳與下載
      1. 組網需求
      交換機作為TFTP ClientPC作為TFTP Server,在TFTP Server上配置了TFTP的工作路徑。交換機上的一個VLAN接口的IP地址為1.1.1.1,交換機和PC相連的端口屬于該VLANPCIP地址為1.1.1.2
      交換機的應用程序switch.app保存在PC上。交換機通過TFTPTFTP Server上下載switch.app,同時將交換機的配置文件vrpcfg.txt上傳到TFTP Server的工作目錄實現配置文件的備份。
      2. 組網圖(略)
      3. 配置步驟
      1) PC上啟動了TFTP Server,配置TFTP Server的工作目錄。
      2) 交換機上的配置
      # 用戶登錄到交換機上。(用戶可以在本地通過Console口登錄到交換機上,也可以通過telnet遠程登錄到交換機上。各種登錄方式請參見入門模塊的描述。)
        注意:如果交換機的Flash memory空間不夠大,請刪除Flash中原有的應用程序然后再下載新的應用程序到交換機的Flash中。
      # 進入系統視圖。
      system-view
      [Quidway]
      # 配置VLAN接口的IP地址為1.1.1.1,同時保證與PC相連的端口屬于這個VLAN。(本例中以VLAN 1為例。)
      [Quidway] interface vlan 1
      [Quidway-vlan-interface1] ip address 1.1.1.1 255.255.255.0
      [Quidway-vlan-interface1] quit
      # 將交換機的應用程序switch.appTFTP Server下載到交換機。
      [Quidway] tftp  get //1.1.1.2/switch.app switch.app
      # 將交換機的配置文件vrpcfg.txt上傳到TFTP Server
      [Quidway] tftp put vrpcfg.txt //1.1.1.2/vrpcfg.txt
      # 執行quit命令退回到用戶視圖下。
      [Quidway] quit
      # 用戶可以通過命令boot boot-loader來指定下載的程序為下次啟動時的應用程序,然后重啟交換機,實現交換機應用程序的升級。
      boot boot-loader switch.app
      reboot
      交換機配置(九)遠程管理配置
      1WEB方式
      WEB方式遠程管理交換機配置流程』
      首先必備條件要保證PC可以與SwitchB通信,比如PC可以pingSwitchB
      如果想通過WEB方式管理交換機,必須首先將一個用于支持WEB管理的文件載入交換機的flash中,該文件需要與交換機當前使用的軟件版本相配套。WEB管理文件的擴展名為”tar”或者”zip”,可以從網站上下載相應的交換機軟件版本時得到。
      需要在交換機上添加WEB管理使用的用戶名及密碼,該用戶的類型為telnet類型,而且權限為最高級別3
      注意,在將WEB管理文件載入交換機flash時,不要將文件進行解壓縮,只需將完整的文件載入交換機即可(向交換機flash載入WEB管理文件的方法,請參考本配置實例中交換機的系統管理配置章節)
      SwitchB相關配置】
      1.查看交換機flash里面的文件(保證WEB管理文件已經在交換機flash)
      dir /all
      Directory of flash:/
      -rwxrwx 1 noone nogroup 442797 Apr 02 2000 13:09:50 wnm-xxx.zip
      2.添加WEB管理的用戶,用戶類型為”telnet”,用戶名為”huawei”,密碼為”wnm
      [SwitchB]local-user huawei
      [SwitchB-luser-huawei]service-type telnet level 3
      [SwitchB-luser-huawei]password simple wnm
      3.配置交換機管理地址
      [SwitchB]interface vlan 100
      [SwitchB-Vlan-interface100]ip addr 192.168.0.2 255.255.255.0
      4.HTTP訪問用戶的控制(Option
      [SwitchB]ip http acl acl_num/acl_name
      相關學習帖:
      [url]http://bbs.51cto.com/viewthread.php?tid=401882&fpage=1&highlight=web[/url]
      2TELNET方式
      TELNET密碼驗證配置】
      只需輸入password即可登陸交換機。
      1.        進入用戶界面視圖
      [SwitchA]user-interface vty 0 4
      2.        設置認證方式為密碼驗證方式
      [SwitchA-ui-vty0-4]authentication-mode password
      3.        設置登陸驗證的password為明文密碼”huawei
      [SwitchA-ui-vty0-4]set authentication password simple huawei
      4.        配置登陸用戶的級別為最高級別3(缺省為級別1)
      [SwitchA-ui-vty0-4]user privilege level 3
      5.        或者在交換機上增加super password(缺省情況下,從VTY用戶界面登錄后的級別為1級,無法對設備進行配置操作。必須要將用戶的權限設置為最高級別3,才可以進入系統視圖并進行配置操作。低級別用戶登陸交換機后,需輸入super password改變自己的級別)例如,配置級別3用戶的super password為明文密碼”super3
      [SwitchA]super password level 3 simple super3
      TELNET本地用戶名和密碼驗證配置】
      需要輸入usernamepassword才可以登陸交換機。
      1.        進入用戶界面視圖
      [SwitchA]user-interface vty 0 4
      2.        配置本地或遠端用戶名和口令認證
      [SwitchA-ui-vty0-4]authentication-mode scheme
      3.        配置本地TELNET用戶,用戶名為”huawei”,密碼為”huawei”,權限為最高級別3(缺省為級別1)
      [SwitchA]local-user huawei
      [SwitchA-user-huawei]password simple huawei
      [SwitchA-user-huawei]service-type telnet level 3
      4.        在交換機上增加super password
      [SwitchA]super password level 3 simple super3
       
      TELNET RADIUS驗證配置】
      以使用華為3Com公司開發的CAMS 作為RADIUS服務器為例
      1.        進入用戶界面視圖
      [SwitchA]user-interface vty 0 4
      2.        配置遠端用戶名和口令認證
      [SwitchA-ui-vty0-4]authentication-mode scheme
      3.        配置RADIUS認證方案,名為”cams
      [SwitchA]radius scheme cams
      4.        配置RADIUS認證服務器地址10.110.51.31
      [SwitchA-radius-cams]primary authentication 10.110.51.31 1812
      5.        配置交換機與認證服務器的驗證口令為”huawei
      [SwitchA-radius-cams]key authentication huawei
      6.        送往RADIUS的報文不帶域名
      [SwitchA-radius-cams]user-name-format without-domain
      7.        創建(進入)一個域,名為”huawei
      [SwitchA]domain huawei
      8.        在域”huawei”中引用名為”cams”的認證方案
      [SwitchA-isp-huawei]radius-scheme cams
      9.        將域”huawei”配置為缺省域
      [SwitchA]domain default enable huawei
      TELNET訪問控制配置】
      1.        配置訪問控制規則只允許10.1.1.0/24網段登錄
      [SwitchA]acl number 2000
      [SwitchA-acl-basic-2000]rule deny source any
      [SwitchA-acl-basic-2000]rule permit source 10.1.1.0 0.0.0.255
      2.        配置只允許符合ACL2000IP地址登錄交換機
      [SwitchA-ui-vty0-4]acl 2000 inbound
      相關學習帖:
      [url]http://bbs.51cto.com/viewthread.php?tid=349090&fpage=1&highlight=telnet[/url]
      3SSH方式
      1. 組網需求
      配置終端(SSH Client)與以太網交換機建立本地連接。終端采用SSH協議進行登錄到交換機上,以保證數據信息交換的安全。
      2. 組網圖(略)
      3. 配置步驟(SSH認證方式為口令認證)
      [Quidway] rsa local-key-pair create
      &  說明:如果此前已完成生成本地密鑰對的配置,可以略過此項操作。
      [Quidway] user-interface vty 0 4
      [Quidway-ui-vty0-4] authentication-mode scheme
      [Quidway-ui-vty0-4] protocol inbound ssh
      [Quidway] local-user client001
      [Quidway-luser-client001] password simple huawei
      [Quidway-luser-client001] service-type ssh
      [Quidway] ssh user client001 authentication-type password
      SSH的認證超時時間、重試次數以及服務器密鑰更新時間可以采取系統默認值,這些配置完成以后,您就可以在其它與以太網交換機連接的終端上,運行支持SSH1.5的客戶端軟件,以用戶名client001,密碼huawei,訪問以太網交換機了。
      交換機配置(十)STP配置
      『配置環境參數』
      1. SwitchA選用華為-3com公司的高中端交換機,如S8500或者S6500系列交換機
      2. SwitchBSwitchC選用華為-3com公司的低端交換機,如S3500或者S3550系列交換機
      3. SwitchDSwitchESwitchF選用華為­-3com公司的低端交換機,如S3000或者S2000系列交換機
      『組網需求』
      1. 所有設備運行STP(Spanning Tree Protocol)生成樹協議
      2. SwitchB為根網橋,阻斷網絡中的環路,并能達到鏈路冗余備份的效果
      『交換機STP配置流程』
      通過改變交換機或者端口的STP優先級,從而達到手工指定網絡中的根網橋,以及端口的STP角色,完成阻斷環路及鏈路的冗余備份。
      SwitchB相關配置】
      1.全局使能STP功能(缺省情況下,DHCP功能處于使能狀態)
      [SwitchB]stp enable
      2.SwtichB配置為樹根(兩種方法:將SwitchBBridge優先級設置為0,或者直接將SwitchB指定為樹根,兩種方法一個效果)
      [SwitchB]stp priotity 0
      [SwitchB]stp root primary
      3.在各個指定端口上啟動根保護功能(在此例中,SwtichB的所有端口都是制定端口)
      [SwitchB]interface Ethernet 0/1
      [SwitchB-Ethernet-0/1]stp root-protection
      SwitchC相關配置】
      1.全局使能STP功能(缺省情況下,DHCP功能處于使能狀態)
      [SwitchB]stp enable
      2.SwtichC配置為備份樹根(兩種方法:將SwitcCBBridge優先級設置為4096,或者直接將SwitchC指定為備份樹根,兩種方法一個效果)
      [SwitchB]stp priotity 4096
      [SwitchB]stp root secondary
      3.在指定端口上啟動根保護功能(在此例中,SwtichC的端口0/10/20/3是指定端口)
      [SwitchB]interface Ethernet 0/1
      [SwitchB-Ethernet-0/1]stp root-protection
      【其他Switch的相關配置】
      將接PC機的端口stp功能關閉,或者配置為邊緣端口,并使能BPDU保護功能
      [SwitchD­-Ethernet0/4]stp disable
      [SwitchD­-Ethernet0/5]stp edged-port enable
      [SwitchD­]stp bpdu-protection
      【補充說明】
      配置了”bpdu-protection”以后,如果某個邊緣端口收到BPDU報文,則該邊緣端口將會被關閉,必須由手工進行恢復。
      當端口上配置了”stp root-protection”以后,該端口的角色只能是指定端口,且一旦該端口上收到了優先級高的配置消息,則該端口的狀態將被配置為偵聽狀態,不再轉發報文,當在足夠長的時間內沒有收到更優的配置消息時,端口會恢復原來的正常狀態。
       
       
      交換機配置(十一)私有VLAN配置
      『配置環境參數』
      PC1IP地址為10.1.1.1/24PC2IP地址為10.1.1.2/24PC3IP地址為10.1.1.3/24,服務器的IP地址為10.1.1.253/24PC1PC2PC3分別連接到交換機的端口E0/1 E0/2 E0/3,端口分屬于VLAN102030,服務器連接到交換機的端口G2/1,屬于VLAN100
      『交換機Isolate-user-VLAN完成端口隔離配置流程』
      等同于原有命令行中的PVLAN,利用VLAN配置視圖中,Isolate-user-VLAN命令(原有命令行中的Primary-VLAN)來完成。
      『配置過程』
      SwitchA相關配置】
      1.創建(進入)VLAN10,將E0/1加入到VLAN10
      [SwitchA]vlan 10
      [SwitchA-vlan10]port Ethernet 0/1
      2.創建(進入)VLAN20,將E0/2加入到VLAN20
      [SwitchA]vlan 20
      [SwitchA-vlan20]port Ethernet 0/2
      3.創建(進入)VLAN30,將E0/3加入到VLAN30
      [SwitchA]vlan 30
      [SwitchA-vlan30]port Ethernet 0/3
      4.創建(進入)VLAN100,將G2/1加入到VLAN100
      [SwitchA]vlan 100
      [SwitchA-vlan100]port GigabitEthernet 2/1
      5.VLAN100配置為Isolate-user-VLAN
      [SwitchA-vlan100]Isolate-user-VLAN enable
      6.在系統視圖模式下,配置Isolate-user-VLAN與各個secondary VLAN之間的映射關系
      [SwitchA]isolate-user-vlan 100 secondary 10 20 30
      【補充說明】
      此功能配置主要用于對用戶主機進行二層隔離。
      在配置Isolate-user-VLANsecondary VLAN之間的映射關系之前,Isolate-user-VLANsecondary VLAN必須都包含物理端口。
      配置了映射關系之后,不可以再對Isolate-user-VLANsecondary VLAN進行端口增減的操作,必須先解除映射關系。
      交換機配置(十二)端口trunkhybrid應用配置
      1,端口trunk應用
      『配置環境參數』
      1.PC1IP地址為10.1.1.1/24PC2IP地址為10.1.1.2/24PC3IP地址為10.1.1.3/24PC4IP地址為10.1.1.4/24
      2.PC1PC2分別連接到交換機SwitchA的端口E0/1E0/2,端口分屬于VLAN1020PC3PC4分別連接在交換機SwitchB的端口E0/10E0/20,端口分別屬于VLAN1020
      3.SwitchA通過端口G2/1,連接到SwitchB的端口G1/1SwitchA的端口G2/1SwitchB的端口G1/1均是Trunk端口,而且允許VLAN10VLAN20通過。
      『組網需求』
      1.SwitchASwitchB之間相同VLANPC之間可以互訪。
      2.SwitchASwitchB之間不同VLANPC之間禁止互訪。
      『交換機Trunk端口配置流程』
      利用將端口配置為Trunk端口來完成在不同交換機之間透傳VLAN,達到屬于相同VLANPC機,跨交換機進行二層訪問;或者不同VLANPC機跨交換機進行三層訪問的目的。
      『配置過程』
      SwitchA相關配置】
      1.創建(進入)VLAN10,將E0/1加入到VLAN10
      [SwitchA]vlan 10
      [SwitchA-vlan10]port Ethernet 0/1
       
      2. 創建(進入)VLAN20,將E0/2加入到VLAN20
      [SwitchA]vlan 20
      [SwitchA-vlan20]port Ethernet 0/2
      3.將端口G2/1配置為Trunk端口,并允許VLAN10VLAN20通過
      [SwitchA]interface GigabitEthernet 1/1
      [SwitchA-GigabitEthernet1/1]port link-type trunk
      [SwitchA-GigabitEthernet1/1]port trunk permit vlan 10 20
      SwitchB相關配置】
      1.創建(進入)VLAN10,將E0/10加入到VLAN10
      [SwitchA]vlan 10
      [SwitchA-vlan10]port Ethernet 0/10
      2.創建(進入)VLAN20,將E0/20加入到VLAN20
      [SwitchA]vlan 20
      [SwitchA-vlan20]port Ethernet 0/20
      3.將端口G2/1配置為Trunk端口,并允許VLAN10VLAN20通過
      [SwitchA]interface GigabitEthernet 2/1
      [SwitchA-GigabitEthernet2/1]port link-type trunk
      [SwitchA-GigabitEthernet2/1]port trunk permit vlan 10 20
      2,端口hybrid應用
      『配置環境參數』
      1.PC1PC2PC3分別連接到二層交換機SwitchA的端口E0/1 E0/2 E0/3,端口分屬于VLAN102030,服務器連接到端口G2/1,屬于VLAN100
      2.PC1IP地址為10.1.1.1/24PC2IP地址為10.1.1.2/24PC3IP地址為10.1.1.3/24,服務器的IP地址為10.1.1.254/24
      『組網需求』
      1.PC1PC2之間可以互訪;
      2.PC1PC3之間可以互訪;
      3.PC1PC2PC3都可以訪問服務器;
      4.其余的PC間訪問均禁止。
      『交換機Hybrid端口配置流程』
      利用Hybrid端口的特性――一個端口可以屬于多個不同的VLAN,來完成分屬不同VLAN內的同網段PC機的訪問需求。
      『配置過程』
      SwitchA相關配置】
      1.創建(進入)VLAN10,將E0/1加入到VLAN10
      [SwitchA]vlan 10
      [SwitchA-vlan10]port Ethernet 0/1
      2.創建(進入)VLAN20,將E0/2加入到VLAN20
      [SwitchA]vlan 20
      [SwitchA-vlan20]port Ethernet 0/2
      3.創建(進入)VLAN30,將E0/3加入到VLAN30
      [SwitchA]vlan 30
      [SwitchA-vlan30]port Ethernet 0/3
      4.創建(進入)VLAN100,將G2/1加入到VLAN100
      [SwitchA]vlan 100
      [SwitchA-vlan100]port GigabitEthernet 2/1
      5.配置端口E0/1Hybrid端口,能夠接收VLAN2030100發過來的報文
      [SwitchA]interface Ethernet 0/1
      [SwitchA-Ethernet0/1]port link-type hybrid
      [SwitchA-Ethernet0/1]port hybrid vlan 20 30 100 untagged
      6.配置端口E0/2Hybrid端口,能夠接收VLAN10100發過來的報文
      [SwitchA]interface Ethernet 0/2
      [SwitchA-Ethernet0/2]port link-type hybrid
      [SwitchA-Ethernet0/2]port hybrid vlan 10 100 untagged
      7.配置端口E0/3Hybrid端口,能夠接收VLAN10100發過來的報文
      [SwitchA]interface Ethernet 0/3
      [SwitchA-Ethernet0/3]port link-type hybrid
      [SwitchA-Ethernet0/3]port hybrid vlan 10 100 untagged
      8.配置端口G2/1Hybrid端口,能夠接收VLAN102030發過來的報文
      [SwitchA]interface GigabitEthernet 2/1
      [SwitchA-GigabitEthernet2/1]port link-type hybrid
      [SwitchA-GigabitEthernet2/1]port hybrid vlan 10 20 30 untagged
      【補充說明】
      對于Hybrid端口來說,可以同時屬于多個VLAN。這些VLAN分別是該Hybrid端口的PVID,以及手工配置的”untagged”及”tagged”方式的VLAN。一定要注意對應端口的VLAN配置,保證報文能夠被端口進行正常的收發處理。
      此應用在二層網絡中,對相同網段的主機進行訪問權限的控制。
      S系列交換機實現不同VLAN之間互訪的配置
      一、組網需求:
      交換機配置了4VLAN,分別為VLAN1VLAN2VLAN3VLAN4,要求VLAN1可以與VLAN234互訪,但是VLAN234之間不能互訪,用Hybrid端口屬性實現此功能。
      二、組網圖:
      三、配置步驟:
      1.      創建VLAN2
      [Quidway]vlan 2
      2.      創建VLAN3
      [Quidway-vlan2]vlan 3
      3.      創建VLAN4
      [Quidway-vlan3]vlan 4
      4.      進入端口Ethernet1/0/1
      [Quidway-vlan4] interface Ethernet1/0/1 
      5.      將端口設置為hybrid模式
      [Quidway-Ethernet1/0/1]port link-type hybrid
      6.      設置端口pvid1
      [Quidway-Ethernet1/0/1]port hybrid pvid vlan 1
      7.      允許VLAN1234不打標簽通過
      [Quidway-Ethernet1/0/1]port hybrid vlan 1 to 4 untagged
      8.      進入端口Ethernet1/0/2
      [Quidway-Ethernet1/0/1]interface Ethernet1/0/2
      9.      將端口設置為hybrid模式
      [Quidway-Ethernet1/0/2]port link-type hybrid     
      10.  設置端口pvid2
      [Quidway-Ethernet1/0/2]port hybrid pvid vlan 2
      11.  允許VLAN12不打標簽通過
      [Quidway-Ethernet1/0/2]port hybrid vlan 1 to 2 untagged
      12.  進入端口Ethernet1/0/3
      [Quidway-Ethernet1/0/2]interface Ethernet1/0/3 
      13.  將端口設置為hybrid模式
      [Quidway-Ethernet1/0/3]port link-type hybrid                      
      14.  設置端口pvid3
      [Quidway-Ethernet1/0/3]port hybrid pvid vlan 3
      15.  允許VLAN13不打標簽通過
      [Quidway-Ethernet1/0/3]port hybrid vlan 1 3 untagged
      16.  進入端口Ethernet1/0/4
      [Quidway-Ethernet1/0/3]interface Ethernet1/0/4
      17.  將端口設置為hybrid模式                 
      [Quidway-Ethernet1/0/4]port link-type hybrid
      18.  設置端口pvid4
      [Quidway-Ethernet1/0/4]port hybrid pvid vlan 4                    
      19.  允許VLAN14不打標簽通過
      [Quidway-Ethernet1/0/4]port hybrid vlan 1 4 untagged    
      四、配置關鍵點:
      1. 利用交換機以太網端口的Hybrid特性,可以實現PVLAN的功能。
      2. 采用Hybrid屬性實現的PVLAN功能和PVLAN的工作機制存在較大差異,上述情況只適用于網絡流量,網絡用戶較少的應用。

        本站是提供個人知識管理的網絡存儲空間,所有內容均由用戶發布,不代表本站觀點。請注意甄別內容中的聯系方式、誘導購買等信息,謹防詐騙。如發現有害或侵權內容,請點擊一鍵舉報。
        轉藏 分享 獻花(0

        0條評論

        發表

        請遵守用戶 評論公約

        類似文章 更多

        主站蜘蛛池模板: 狠狠躁夜夜躁人人躁婷婷| 日韩精品久久久久久久电影蜜臀| 国产激情电影综合在线看| 精品熟女少妇AV免费观看| 国产精品一区二区中文| 97夜夜澡人人爽人人模人人喊| 亚洲 欧美 国产 制服 动漫| 国产精品久久中文字幕| 亚洲成AV人片在线观高清| 51精品免费视频国产专区| 国产精品自在拍首页视频8| 免费在线黄色电影| 国产性色的免费视频网站| 波多野结衣AV一区二区全免费观看| 亚洲精品成人福利网站| 少妇AV一区二区三区无码| 国产免费高清69式视频在线观看| 午夜天堂精品久久久久| 不卡乱辈伦在线看中文字幕| 小12萝8禁用铅笔自慰喷水| 日日摸夜夜添夜夜添无| 国产精品中文字幕日韩| 国产成人AV三级在线观看按摩| 免费无码一区无码东京热| 久久久综合香蕉尹人综合网| 熟妇啊轻点灬大JI巴太粗| 高清有码国产一区二区| 宝贝扒开下面自慰给我看| 无码抽搐高潮喷水流白浆| 亚洲AV无码之国产精品网址| 欧美国产综合欧美视频| 天天澡日日澡狠狠欧美老妇| 亚洲AV无码成人精品区| 好满射太多了装不下了真人| 一卡2卡三卡4卡免费网站| 亚洲国产精品尤物YW在线观看| 国产香蕉一区二区三区在线视频| 国产精品人妻中文字幕| 少妇愉情理伦片丰满丰满午夜| 精品无码久久久久国产| AV老司机色爱区综合|