Vlan batch huawei что это значит
ИТ База знаний
Полезно
— Онлайн генератор устойчивых паролей
— Онлайн калькулятор подсетей
— Руководство администратора FreePBX на русском языке
— Руководство администратора Cisco UCM/CME на русском языке
— Руководство администратора по Linux/Unix
Навигация
Серверные решения
Телефония
FreePBX и Asterisk
Настройка программных телефонов
Корпоративные сети
Протоколы и стандарты
Настройка VLAN на коммутаторах Huawei
виртуальная локальная сеть
В компании есть три независимых отдела, использующих технологию VLAN (Virtual Local Area Network). На рисунке 1 показано, что ПК 1 и ПК 2 принадлежат одному отделу (VLAN 10), ПК 3, ПК 4 и ПК 5 принадлежат другому отделу (VLAN 20), а ПК 6 принадлежит другому отделу (VLAN 30).
Полный курс по Сетевым Технологиям
В курсе тебя ждет концентрат ТОП 15 навыков, которые обязан знать ведущий инженер или senior Network Operation Engineer
Порядок настройки
Приступим
Далее в качестве примера конфигурации используется VLAN 10.
Теперь вы должны добавить порты в VLAN 10, так как вновь созданные порты не содержат VLAN.
После настройки VLAN запустите команду display port vlan, чтобы просмотреть конфигурации VLAN и типы портов на коммутаторе. В качестве примера посмотрим настройки S2.
Из выходных данных команды видно, что GE1/0/1 на S2 был настроен как Access порт и добавлен в VLAN 10, а GE1/0/2 на S2 был настроен как Trunk порт и позволяет кадрам из VLAN 10 проходить через него, указывая, что команды конфигурации VLAN вступили в силу на GE1/0/1 и GE1/0/2 коммутатора S2. Вы можете применить аналогичные команды для настройки VLAN 20 и VLAN 30.
Полный курс по Сетевым Технологиям
В курсе тебя ждет концентрат ТОП 15 навыков, которые обязан знать ведущий инженер или senior Network Operation Engineer
Vlan batch huawei что это значит
Продукты, решения и услуги для организаций
Настройка присвоения VLAN на базе интерфейсов
Поддерживаемые продукты и версии
Этот пример относится к CE12800, CE6800 и CE5800 по версии V100R001C00 или более поздней версии.
Требования к сети
Для обеспечения защиты связи и предотвращения штормов широковещательными пакетами администратору требуется, чтобы серверы, передающие одну и ту же услугу, и серверы, передающие разные услуги, были изолированы.
Figure 2-16 Сетевое взаимодействие VLAN на основе интерфейса
Анализ требований
Настройте присвоение VLAN на базе интерфейсов на SwitchA и SwitchB и выделите интерфейсы, соединяющие серверы, передающие одну услугу, для одной сети VLAN, чтобы серверы разных сетей VLAN не могли взаимодействовать на уровне 2, а серверы одной VLAN могли взаимодействовать на уровне 2.
План конфигурации выглядит следующим образом:
Procedure
Проверка конфигурации
Server1 и Server2 находятся в одном сегменте сети, например, 192.168.100.0/24; Server3 и Server4 находятся в одном сегменте сети, например, 192.168.200.0/24.
Server1 и Server2 могут выполнять операции ping друг для друга, но не могут выполнять операции ping для Server3 и Server4. Server3 и Server4 могут выполнять операции ping друг для друга, но не могут выполнять операции ping для Server1 и Server2.
Русские Блоги
Во-первых, основная концепция VLAN
В традиционном коммутаторе Ethernet все пользователи находятся в одном широковещательном домене. Когда сеть большая, количество широковещательных пакетов резко возрастает. Когда число широковещательных пакетов составляет 30% от общего числа, эффективность передачи сети будет значительно сокращается, особенно когда определенное сетевое устройство выходит из строя, оно будет продолжать отправлять широковещательные сообщения в сеть, что приводит к широковещательному шторму, а сетевое взаимодействие парализуется.Так как решить эту проблему?
Для решения этой проблемы мы можем использовать метод разделения широковещательных доменов. Есть два способа разделения широковещательных доменов:
Использование физического разделения имеет множество недостатков, из-за которых конструкция LAN не является гибкой. Например: пользователи, подключенные к одному коммутатору, могут быть разделены только на одну и ту же сеть, но не могут быть разделены на несколько разных сетей.
Появление VLAN добавляет гибкости дизайну локальных сетей, так что сетевые администраторы больше не ограничиваются географическим положением пользователей при разделении рабочих групп. VLAN может быть реализована на коммутаторе или между коммутаторами. Его можно разделить по местоположению, роли или отделу пользователей сети, как показано на рисунке:
В зависимости от использования и управления VLAN VLAN делятся на два типа:
(1) Статическая VLAN
Статическая VLAN, также известная как VLAN на основе портов, в настоящее время является наиболее распространенным способом реализации VLAN.
Статическая VLAN должна четко указать, к какой VLAN принадлежит порт коммутатора. Это требует ручной настройки администратором сети. Когда пользовательский хост подключен к порту коммутатора, он также назначается соответствующей VLAN;
(2) Динамическая VLAN
Существует множество способов реализации динамических VLAN, и наиболее распространенный способ реализации динамических VLAN основан на MAC-адресах.
Динамическая VLAN на основе MAC-адреса автоматически назначается соответствующей VLNA в соответствии с MAC-адресом хоста.Преимущества этого метода разделения VLAN: при перемещении физического местоположения пользователя VLAN не будет перераспределена. Недостаток: все пользователи во время инициализация Должна быть настроена, задача настройки очень тяжелая!
Диапазон VLAN, как показано на рисунке:
Есть также некоторые процессы инкапсуляции VLAN, которые здесь подробно не рассматриваются!
Во-вторых, характеристики гибридного интерфейса
Гибридный интерфейс как уникальный атрибутный интерфейс коммутаторов Huawei имеет следующие основные особенности:
Роль гибридного интерфейса в основном отражается в:
Примечание:Двухуровневое решение всегда лучше трехуровневого, потому что эффективность второго уровня выше, чем эффективность третьего. Фактически, чем выше задействованный уровень, тем ниже эффективность!
Три, принцип работы гибридного интерфейса
Гибридный интерфейс может гибко управлять добавлением и удалением тегов VLAN кадров данных на интерфейсе. Например, когда устройство на противоположном конце интерфейса является коммутатором, вы можете настроить интерфейс так, чтобы определенные кадры данных VLAN проходили через интерфейс с тегами VLAN, в то время как другие VLAN отправляются без тегов VLAN. В случае, если устройство на противоположном конце интерфейса является хостом, кадры данных, отправляемые на эти интерфейсы, могут быть настроены так, чтобы не передавать какие-либо теги VLAN.
Принцип работы гибридного интерфейса включает три атрибута интерфейса, а именно:
Что касается функциональных характеристик, то список без тегов и PVID в гибридном интерфейсе используются для реализации функции доступа, а список тегов используется для реализации функции магистрали. Но дело не только в этом, потому что гибридный интерфейс более гибкий, чем интерфейс доступа и интерфейс магистрали, и подходит для различных сценариев.
(1) Инкапсулируйте 802.1Q в соответствии с PVID
Когда сеть изолирована VLAN, трафик можно разделить на два типа:
Принцип работы PVID: В нормальных условиях трафик, отправляемый и принимаемый оконечным устройством, является немаркированным трафиком. Когда коммутатор получает тегированный трафик, он идентифицирует свой идентификатор VLAN с помощью тега 802.1Q, но когда коммутатор получает немаркированный трафик, он выполняет инкапсуляцию 802.1Q для трафика на основе PVID интерфейса.
В оборудовании Huawei различные типы интерфейсов имеют PVID по умолчанию, как показано на рисунке:
Принципиальная схема PVID-маркировки фрейма данных, поступающего в коммутатор, выглядит следующим образом:
(2) Пересылка согласно списку без тегов и списку тегов
Гибридный интерфейс коммутатора принимает или отправляет данные на основе списка без тегов и списка тегов, и его принцип работы следующий:
Роль списка без тегов при отправке данных, как показано на рисунке:
Роль списка тегов при отправке данных, как показано на рисунке:
Базовый принцип гибридного интерфейса, отправляющий кадры данных, и соответствующая блок-схема обработки следующие:
И гибридный интерфейс, и интерфейс магистрали могут помечать разные сети VLAN, а также передавать трафик нескольких сетей VLAN; но гибридный интерфейс может разрешать отправку нескольких пакетов из разных сетей VLAN без тегирования, в то время как интерфейс магистрали разрешает только пакеты VLAN по умолчанию. Текст не будет помечен при отправке.
Эти три типа интерфейсов могут сосуществовать на коммутаторе Ethernet, но интерфейс магистрали и гибридный интерфейс нельзя переключать напрямую.Это означает, что его можно сначала установить как интерфейс доступа, а затем установить как интерфейс другого типа.
В-четвертых, сценарий применения гибридного интерфейса.
Гибридный интерфейс отправляет и получает данные на основе трех атрибутов и анализирует свой рабочий процесс на основе понимания его принципа работы. За счет настройки гибридного интерфейса достигаются следующие требования:
Схема эксперимента выглядит следующим образом:
Увидев экспериментальные требования и карту экспериментальной топологии, вы должны сначала спланировать, какую информацию о VLAN следует добавить в список без тегов и список тегов для реализации функции!
Если вы понимаете, как работают PVID, список отмены тегов и список тегов, вы можете добавить, какие сети VLAN следует заполнять, в список без тегов и список тегов.Это один из методов.
Примечание:Обычно PVID интерфейса по умолчанию равен 1, а список без тегов по умолчанию содержит VLAN 1. Если вы дополнительно устанавливаете номер PVID для интерфейса, вы также должны поместить номер в список тегов или список без тегов, иначе связь не будет возможный.
(1) Гибридная конфигурация
1. Настройте IP-адрес оконечного устройства.
2. Создайте VLAN2, VLAN3 и VLAN10 на коммутаторе S1 и коммутаторе S2 соответственно.
3. Настройте гибридные интерфейсы на коммутаторах S1 и S2.
Конфигурация коммутатора S1 следующая:
Конфигурация переключателя S2 следующая:
4. Проверьте сетевое соединение.
Тест ПК1 выглядит следующим образом:
Тест PC3 выглядит следующим образом:
Экспериментальные потребности выполнены!
Есть много способов добиться такого спроса, например:
Первый:
Вы можете настроить себя согласно способу, изображенному на рисунке!
Второй тип:
Вы можете настроить его самостоятельно по рисунку! Но особых требований к интерфейсу между переключателями нет!
———————— На этом статья завершается, спасибо за чтение ————————
Настройка сетевого оборудования компании HUAWEI (коммутация, статическая маршрутизация)
HUAWEI – одна из крупнейших китайских компаний в сфере телекоммуникаций. Основана в 1988 году.
Компания HUAWEI достаточно недавно вышла на российский рынок сетевого оборудования уровня Enterprise. С учётом тенденции тотальной экономии, на нашем предприятии очень остро встал вопрос о подборе достойной замены оборудованию Cisco.
В статье я попытаюсь рассмотреть базовые аспекты настройки сервисов коммутации и маршрутизации оборудования HUAWEI на примере коммутатора Quidway серии 5300.
Глобальные команды, режимы работы, cходства и различия с CLI CISCO.
Основные команды:
Настройка vlan интерфейсов, режимы работы физических портов коммутатора
Создание vlan
Для создания vlan как сущности, на коммутаторе в режиме system-view выполняется команда vlan XXX, где XXX – номер vlan.
Vlan создан. Так же командой description можно задать описание или название vlan. В отличие от Cisco имя не является обязательным атрибутом при создании vlan.
Для передачи созданых vlan в пределах локальной сети используется протокол GVRP. Включается он командой gvrp в режиме system-view.
Так же gvrp должен быть разрешён на интерфейсе:
Совместимости с Cisco VTP (vlan transfer protocol) нет и быть не может.
Создание vlan интерфейса.
В отличие от Cisco, маску можно писать сокращённо. Очень удобно.
Думаю, что комментарии излишни.
Режимы работы портов
Собственно, ничего нового. Существуют два основных режима работы порта: access и trunk.
Режим trunk
Настройка порта:
В отличие от коммутаторов Cisco, по-умолчанию, все vlan запрещены и их необходимо принудительно разрешить командой port trunk allow-pass vlan.
Нетэггированный native vlan на порту включается командой:
Настройка eth-trunk
Настройка STP
Для тестирование STP были соединены коммутаторы Cisco 2960 и HUAWEI Quidway S5328C-EI.
Для включения STP на коммутаторе необходимо в режиме system-view ввести команду
По умолчанию, приоритет коммутатора HUAWEI, так же как и коммутатора Cisco равен 32768.
Просмотр информации о текущем состоянии портов:
Видно, что один из портов заблокирован, т. к. приоритет коммутатора Cisco оказался больше.
Просмотр глобальной информации об STP:
Изменим приоритет коммутатора HUAWEI. Сделаем его наименьшим: 4096.
Посмотрим, что порт разблокировался:
Общая информация об STP:
Статическая маршрутизация
Статические маршруты прописываются точно так же, как на оборудовании Cisco:
Просмотр таблицы маршрутизации:
На этом всё.
Если уважаемое сообщество заинтересуется материалом, планирую продолжить освещать настройку оборудования HUAWEI. В следующей статье рассмотрим настройку динамической маршрутизации.
Vlan batch huawei что это значит
Продукты, решения и услуги для организаций
Настройка объекта VPN для передачи пакетов услуг
Поддерживаемые продукты и версии
Этот пример относится к CE12800, CE6800 и CE5800 по версии V100R001C00 или более поздней версии, CE7800 по версии V100R003C00 или более поздней версии и CE8800 по версии V100R006C00.
Требования к сети
Как показано на Figure 2-33, серверы в зоне обслуживания должны иметь доступ к интернету. Сервер данных и видеосервер в зоне обслуживания подключаются к маршрутизатору шлюза через коммутатор доступа SwitchB и базовый коммутатор SwitchA и взаимодействуют с интернетом через маршрутизатор шлюза.
Брандмауэр подключается к базовому коммутатору SwitchA в режиме байпаса, чтобы обеспечить безопасность обмена данными между серверами и интернетом. В этом случае весь трафик, проходящий через SwitchA, перенаправляется в брандмауэр через объект VPN. Брандмауэр фильтрует трафик для обеспечения безопасности внутренних и внешних сетей.
Figure 2-33 Настройка объекта VPN для передачи пакетов услуг
Table 2-10 описывает сетевой план устройств, показанный в Figure 2-33.
VLAN, к которой принадлежит сервер: VLAN 100
VLAN, к которой принадлежит сервер: VLAN 100
VLAN, к которой принадлежит 10GE1/0/1: VLAN 100
VLAN, к которой принадлежит 10GE2/0/2: VLAN 102 и VLAN 103
VLAN, к которой принадлежит 10GE3/0/3: VLAN 101
IP-адрес VLANIF 100: 10.10.10.1/24
IP-адрес VLANIF 101: 202.10.20.193/24
IP-адрес VLANIF 102: 192.168.10.1/24
IP-адрес VLANIF 103: 192.168.11.1/24
VLAN, к которой принадлежит 10GE1/0/1: VLAN 100
VLAN, к которой принадлежит 10GE1/0/2: VLAN 100
VLAN, к которой принадлежит 10GE1/0/3: VLAN 100
План конфигурации
План конфигурации выглядит следующим образом:
Procedure
# Создайте VLAN 100 на SwitchB.
# Добавьте 10GE1/0/1, 10GE1/0/2 и 10GE1/0/3 на SwitchB в сеть VLAN 100.
# На SwitchA создайте VLAN 100 (соединенную с SwitchB), VLAN 101 (соединенную с маршрутизатором шлюза), а также сети VLAN 102 и 103 (подключенные к брандмауэру).
# Для интерфейсов 10GE1/0/1, 10GE2/0/2 и 10GE3/0/3 SwitchA задайте тип trunk, затем добавьте эти интерфейсы в сети VLAN.
# Создайте объект VPN vrf1.
# Свяжите объект VPN vrf1 с VLANIF 100 и VLANIF 102 для предоставления доступа абонентам VPN.
# Настройте статические маршруты.
Проверка конфигурации
Выполните команду display ip vpn-instance interface для просмотра информации об интерфейсе объекта VPN.