服务器配置vlan(服务器配置vlan标签后交换机要用什么口?)
564
2022-10-30
本文目录一览:
配置一个 VLAN 有三种方法:静态、动态和以端口为中心。配置方法是基于 VLAN 的需求。例如,为了增加安全性,管理员可以选择静态 VLAN,这种方法是将 VLAN 成员设定为一个交换机端口;而动态 VLAN 则将 VLAN 成员设置为主机或设备的 MAC 地址。 支持VLAN 的交换机是通过帧标记或过滤来建立 VLAN 的,这两种方法都会检查帧,然后决定它的发送目标。帧标记会对一个帧进行“标记”,从而在它通过交换机结构时跟踪它。帧过程会通过专门为交换机开发的过滤表来检查每一个帧的具体信息,其中这个过滤表能够用来检查许多不同的帧属性。但是帧过滤的可扩展性不如帧标记,因为每一个帧都需要被过滤表所引用。根据 IEEE 802.1q,帧标记被认为是最高效的方法。 为服务器虚拟化配置 VLAN VLAN 和服务器虚拟化是紧密相关的。服务器虚拟化允许组织减少数据中心的物理服务器数量,同时具有扩展其它业务需求的灵活性,如商业应用。由于虚拟机的移动本质,VLAN 成为虚拟化环境整体的一个部分。 与二层服务有关的服务必须由网络机制所支持,并且实现这个支持的最佳方法是将虚拟机的迁移限制在相同 VLAN 中的物理服务器之间。通过在一个 VLAN 中配置许多服务器和限制该 VLAN 的虚拟机数量,物理服务器之间的虚拟机迁移会变得很简单。这些 VLAN 不仅使虚拟机自由地迁移,而且它们也使网络管理能够对它们进行跟踪,保证它们的安全并简化对它们的管理。 服务器虚拟化的其中一个主要的问题是数据中心网络配置,其中就包括 VLAN。许多服务器虚拟化产品包括了 802.1q VLAN 标签的扩展支持。数据中心网络管理员必须在交换机上配置 VLAN 来实现与运行服务器虚拟化软件的物理服务器进行交互。
按照你的情况用VLAN可能还不行``还要配置访问控制列表才行`
下面是VLAN的一些基本配置`
vlan之间,不能通讯,除非添加单臂路由进行通讯.
vlan只能在可网管式交换机中进行配置,普通交换机没有该功能.
网管交换机在没有配置时,所有的端口均在 1 号vlan, 交换机默认会提供
vlan1 vlan1002 vlan1003 vlan1004 vlan1005
在没有配置时,交换机的所有端口,均处于同一个广播域,划分vlan后,每一个vlan即为一个广播域.
[集线器只有一个冲突域,而交换机则有n个冲突域,n为交换机端口数]
二.在同一个交换机上的vlan建立及端口划分:
[交换机存在与路由器类似的模式,如普通模式,特权模式,全局模式,接口模式等]
* 在全局配置模式下,采用命令
vlan 编号 ---建立指定编号的vlan.编号范围应在 1 -- 1005
其中默认情况下,所有接口均在 vlan1中,同时交换机还存在
1002 1003 1004 1005 等四个vlan.
如 vlan 100
确定后,直接进入vlan配置模式
* 在vlan配置模式下,采用
name 具体说明 ---为当前vlan添加名称
如 name cwnet
* 完成后用exit 返回全局模式,并采用
interface 接口名 ---进入交换机指定接口模式
* 在接口模式,采用
switchport access vlan 编号 ---将当前端口归属于指定编号的vlan
三.在多个交换机上进行vlan划分:
1.说明:
某一个vlan,其可能出现属于该vlan的交换机端口,分别处于不同的交换机中
2.vtp协议:
虚拟局域网中继协议(主干协议)
主要用于vtp服务器与vtp客户机之间的vlan消息通讯.
1.vtp服务器:
* 是当前网络中某一台交换机,主要用于vlan的创建,删除,修改等
* vtp服务器只有一台,其向网络中,其它的交换机发送vlan信息.
* 默认情况下,所有的网管交换机均为 vtp 服务器
2.vtp客户机:
* 用于接收vtp服务器所发来的vlan消息
* 其不允许创建修改删除vlan,只允许将交换机某些接口添加到vtp服务器所创建的
指定vlan中.
3.中继接口(主干接口):
在vtp服务器和vtp客户机中,用于连接上一级交换机的端口。
并且vtp服务器所创建的vlan,需要通过该接口进行传输与通讯。
该接口通常可视为级连接口
4.vtp修剪:
某一台计算机发广播时,通过vtp修剪,只允许其广播到与其在同一个vlan的交换机端口。
而不会广播到其它端口。
3.具体配置方法:
1.选择一台交换机作为vtp服务器,余下的全部作为vtp客户机
2.vtp服务器配置:
* 将交换机模式更改为vtp服务器
全局模式 = vtp mode server
* 为该vtp服务器所管理的区域,定义一名称
全局模式 = vtp domain 名称
* 在该服务器中,建立vlan
vlan 编号
name vlan名称
* 进入中继接口配置模式
switchport mode trunk ---将该接口设定为中继接口(主干接口)
* 进入某它交换机接口配置模式
switchport access vlan 编号 ---将该接口归属到指定vlan中
划分vlan的目的就是虚拟局域网,192.168.1.1-192.168.1.37,192.168.1.37-192.168.1.40都在一个网段内(除非192.168.1这个网段划分了子网,要给掩码)。
设置VLAN名称。因四个VLAN分属于不同的交换机,VLAN命名的命令为" vlan vlan号 name vlan名称 ,在Switch1、Switch2、Switch3、交换机上配置2、3、4、5号VLAN的代码为:
Switch1 (config)#vlan 2 name Prod
Switch2 (config)#vlan 3 name Fina
Switch3 (config)#vlan 4 name Huma
Switch3 (config)#vlan 5 name Info
扩展资料:
模式命令:
1、用户模式:Switch
2、特权模式:Switchenable
Switch#
3、全局配置模式:Switch#config terminal
Switch(config)#
4、接口配置模式:Switch(config)#interface fastethernet0/1
Switch(config-if)#
5、Line模式:Switch(config)#line console 0
Switch(config-line)#
参考资料来源:百度百科-交换机命令
虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点: 网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。
在计算机网络中,一个二层网络可以被划分为多个不同的广播域,一个广播域对应了一个特定的用户组,默认情况下这些不同的广播域是相互隔离的。不同的广播域之间想要通信,需要通过一个或多个路由器。这样的一个广播域就称为VLAN。
VLAN(Virtual Local Area Network,虚拟局域网)的目的非常的多。通过认识VLAN的本质,将可以了解到其用处究竟在哪些地方。
第一,要知道192.168.1.2/30和192.168.2.6/30都属于不同的网段,都必须要通过路由器才能进行访问,凡是不同网段间要互相访问,都必须通过路由器。
第二,VLAN本质就是指一个网段,之所以叫做虚拟的局域网,是因为它是在虚拟的路由器的接口下创建的网段。
下面,给予说明。比如一个路由器只有一个用于终端连接的端口(当然这种情况基本不可能发生,只不过简化举例),这个端口被分配了192.168.1.1/24的地址。然而由于公司有两个部门,一个销售部,一个企划部,每个部门要求单独成为一个子网,有单独的服务器。那么当然可以划分为192.168.1.0--127/25、192.168.1.128--255/25。但是路由器的物理端口只应该可以分配一个IP地址,那怎样来区分不同网段了?这就可以在这个物理端口下,创建两个子接口---逻辑接口实现。
h3c交换机vlan配置命令
H3C每年将销售额的15%以上用于研发投入,在中国的北京、杭州和深圳设有研发机构,在北京和杭州设有可靠性试验室以及产品鉴定测试中心。下面是我整理的关于h3c交换机vlan配置命令,希望大家认真阅读!
1、配置文件相关命令
[Quidway]display current-configuration ;显示当前生效的配置
[Quidway]display saved-configuration ;显示flash中配置文件,即下次上电启动时所用的配置文件
reset saved-configuration ;檫除旧的配置文件
reboot ;交换机重启
display version ;显示系统版本信息
2、基本配置
[Quidway]super password ;修改特权用户密码
[Quidway]sysname ;交换机命名
[Quidway]interface ethernet 0/1 ;进入接口视图
[Quidway]interface vlan x ;进入接口视图
[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;静态路由=网关
3、telnet配置
[Quidway]user-interface vty 0 4 ;进入虚拟终端
[S3026-ui-vty0-4]authentication-mode password ;设置口令模式
[S3026-ui-vty0-4]set authentication-mode password simple 222 ;设置口令
[S3026-ui-vty0-4]user privilege level 3 ;用户级别
4、端口配置
[Quidway-Ethernet0/1]duplex {half|full|auto} ;配置端口工作状态
[Quidway-Ethernet0/1]speed {10|100|auto} ;配置端口工作速率
[Quidway-Ethernet0/1]flow-control ;配置端口流控
[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置端口平接扭接
[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;设置端口工作模式
[Quidway-Ethernet0/1]undo shutdown ;激活端口
[Quidway-Ethernet0/2]quit ;退出系统视图
5、链路聚合配置
[DeviceA] link-aggregation group 1 mode manual ;创建手工聚合组1
[DeviceA] interface ethernet 1/0/1 ;将以太网端口Ethernet1/0/1加入聚合组1
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;将以太网端口Ethernet1/0/1加入聚合组1
[DeviceA-Ethernet1/0/2] port link-aggregation group 1
[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合组的基础上创建Tunnel业务环回组。
[DeviceA] interface ethernet 1/0/1 # 将以太网端口Ethernet1/0/1加入业务环回组。
[DeviceA-Ethernet1/0/1] undo stp
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
6、端口镜像
[Quidway]monitor-port ;指定镜像端口
[Quidway]port mirror ;指定被镜像端口
[Quidway]port mirror int_list observing-port int_type int_num ;指定镜像和被镜像
7、VLAN配置
[Quidway]vlan 3 ;创建VLAN
[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加端口
配置基于access的VLAN
[Quidway-Ethernet0/2]port access vlan 3 ;当前端口加入到VLAN
注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1
配置基于trunk的VLAN
[Quidway-Ethernet0/2]port link-type trunk ;设置当前端口为trunk
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;设trunk允许的VLAN
注意:所有端口缺省情况下都是允许VLAN1的报文通过的
[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;设置trunk端口的PVID
配置基于Hybrid端口的VLAN
[Quidway-Ethernet0/2]port link-type hybrid ;配置端口的链路类型为Hybrid类型
[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允许指定的VLAN通过当前Hybrid端口
注意:缺省情况下,所有Hybrid端口只允许VLAN1通过
[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;设置Hybrid端口的缺省VLAN
注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1
VLAN描述
[Quidway]description string ;指定VLAN描述字符
[Quidway]description ;删除VLAN描述字符
[Quidway]display vlan [vlan_id] ;查看VLAN设置
私有VLAN配置
[SwitchA-vlanx]isolate-user-vlan enable ;设置主vlan
[SwitchA]Isolate-user-vlan secondary ;设置主vlan包括的子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan ;设置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid ;删除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;设置无标识的vlan
如果包的vlan id与PVId一致,则去掉vlan信息. 默认PVID=1。
所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged.
8、STP配置
[Quidway]stp {enable|disable} ;设置生成树,默认关闭
[Quidway]stp mode rstp ;设置生成树模式为rstp
[Quidway]stp priority 4096 ;设置交换机的优先级
[Quidway]stp root {primary|secondary} ;设置为根或根的备份
[Quidway-Ethernet0/1]stp cost 200 ;设置交换机端口的花费
MSTP配置:
# 配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2~VLAN10映射到生成树实例1上,VLAN20~VLAN30映射生成树实例2上。
system-view
[Sysname] stp region-configuration
[Sysname-mst-region] region-name info
[Sysname-mst-region] instance 1 vlan 2 to 10
[Sysname-mst-region] instance 2 vlan 20 to 30
[Sysname-mst-region] revision-level 1
[Sysname-mst-region] active region-configuration
9、MAC地址表的操作
在系统视图下添加MAC地址表项
[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表项
在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。
如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。
在以太网端口视图下添加MAC地址表项
[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id
在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;
如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。
[Quidway]mac-address timer { aging age | no-aging } ;设置MAC地址表项的老化时间
注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。
MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。
[Quidway-Ethernet0/2]mac-address max-mac-count count ;设置端口最多可以学习到的MAC地址数量
注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。
[Quidway-Ethernet0/2]port-mac start-mac-address ;配置以太网端口MAC地址的起始值
在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如STP)时,由于无法取用发送端口的MAC地址,
将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不
同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。
[Quidway]display mac-address ;显示地址表信息
[Quidway]display mac-address aging-time ;显示地址表动态表项的老化时间
[Quidway]display port-mac ;显示用户配置的以太网端口MAC地址的起始值
10、GVRP配置
[SwitchA] gvrp # 开启全局GVRP
[SwitchA-Ethernet1/0/1] gvrp # 在以太网端口Ethernet1/0/1上开启GVRP
[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP端口注册模式 缺省为normal
[SwitchA] display garp statistics [ interface interface-list ] ;显示GARP统计信息
[SwitchA] display garp timer [ interface interface-list ] ;显示GARP定时器的值
[SwitchA] display gvrp statistics [ interface interface-list ] ;显示GVRP统计信息
[SwitchA] display gvrp status ;显示GVRP的全局状态信息
[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP统计信息
11、DLDP配置
[SwitchA] interface gigabitethernet 1/1/1 # 配置端口工作在强制全双工模式,速率为1000Mbits/s。
[SwitchA-GigabitEthernet1/1/1] duplex full
[SwitchA-GigabitEthernet1/1/1] speed 1000
[SwitchA] dldp enable # 全局开启DLDP。
[SwitchA] dldp interval 15 # 设置发送DLDP报文的时间间隔为15秒。
[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP协议的工作模式为加强模式。 缺省为normal
[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP单向链路操作模式为自动模式。 缺省为auto
[SwitchA] display dldp 1 # 查看DLDP状态。
当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。
当光纤一端连接正确,一端未连接时:
如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。
如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。
dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的`DLDP状态
12、端口隔离配置
通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户
提供了灵活的组网方案。
[Sysname] interface ethernet1/0/2 # 将以太网端口Ethernet1/0/2加入隔离组。
[Sysname-Ethernet1/0/2] port isolate
[Sysname]display isolate port # 显示隔离组中的端口信息
配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。
端口隔离特性与以太网端口所属的VLAN无关。
当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。
对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。
如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。
当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,将会自动加入隔离组中。
13、端口安全配置
[Switch] port-security enable # 启动端口安全功能
[Switch] interface Ethernet 1/0/1 # 进入以太网Ethernet1/0/1端口视图
[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 设置端口允许接入的最大MAC地址数为80
[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置端口的安全模式为autolearn
[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 将Host 的MAC地址0001-0002-0003作为Security MAC添加到VLAN 1中
[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 设置Intrusion Protection特性被触发后,暂时关闭该端口
[Switch]port-security timer disableport 30 # 关闭时间为30秒。
14、端口绑定配置
通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定操作后,交换机只对从该端口收到的指定MAC地址和IP地
址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。
[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 将Host 1的MAC地址和IP地址绑定到Ethernet1/0/1端口。
有的交换机上绑定的配置不一样
[SwitchA] interface ethernet 1/0/2
[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405
端口过滤配置
[SwitchA] interface ethernet1/0/1 # 配置端口Ethernet1/0/1的端口过滤功能。
[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address
[SwitchA] dhcp-snooping # 开启DHCP Snooping功能。
[SwitchA] interface ethernet1/0/2 # 设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。
[SwitchA-Ethernet1/0/2] dhcp-snooping trust
在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击
15、BFD配置
Switch A、Switch B、Switch C相互可达,在Switch A上配置静态路由可以到达Switch C,并使能BFD检测功能。
# 在Switch A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。
system-view
[SwitchA] bfd echo-source-ip 123.1.1.1
[SwitchA] interface vlan-interface 10
[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300
[SwitchA-vlan-interface10] bfd detect-multiplier 7
[SwitchA-vlan-interface10] quit
[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet
# 在Switch A上打开BFD功能调试信息开关。
debugging bfd event
debugging bfd scm
terminal debugging
在Switch A上可以打开BFD功能调试信息开关,断开Hub和Switch B之间的链路,验证配置结果。验证结果显示,
Switch A能够快速感知Switch A与Switch B之间链路的变化。
16、QinQ配置
Provider A、Provider B之间通过Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的VLAN2000。
Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。
希望配置完成后达到下列要求:
Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商网络的VLAN1000转发后互通;Customer A的VLAN20的报文可以
和Customer C的VLAN20的报文经过运营商网络的VLAN2000转发后互通。
[ProviderA] interface ethernet 1/0/1 # 配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN2000的报文通过,并且在发送时去掉外层Tag。
[ProviderA-Ethernet1/0/1] port link-type hybrid
[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged
[ProviderA-Ethernet1/0/1] qinq vid 1000 # 将来自VLAN10的报文封装VLAN ID为1000的外层Tag。
[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10
[ProviderA-Ethernet1/0/1-vid-1000] quit
[ProviderA-Ethernet1/0/1] qinq vid 2000 # 将来自VLAN20的报文封装VLAN ID为2000的外层Tag。
[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20
[ProviderA] interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN1000。
[ProviderA-Ethernet1/0/2] port access vlan 1000
[ProviderA-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,将来自VLAN10的报文封装VLAN ID为1000的外层Tag。
[ProviderA] interface ethernet 1/0/3 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。
[ProviderA-Ethernet1/0/3] port link-type trunk
[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000
[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。
[ProviderB] interface ethernet 1/0/1 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。
[ProviderB-Ethernet1/0/1] port link-type trunk
[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000
[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。
[ProviderB-Ethernet1/0/1] quit
[ProviderB] interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN2000。
[ProviderB-Ethernet1/0/2] port access vlan 2000
[ProviderB-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,将来自VLAN20的报文封装VLAN ID为2000的外层Tag。
;
服务器配置vlan的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于服务器配置推荐、服务器配置vlan的信息别忘了在维启网络进行查找喔。
发表评论
暂时没有评论,来抢沙发吧~