华为S5700配置实例

上传人:cl****1 文档编号:574316469 上传时间:2024-08-16 格式:PDF 页数:310 大小:12.29MB
返回 下载 相关 举报
华为S5700配置实例_第1页
第1页 / 共310页
华为S5700配置实例_第2页
第2页 / 共310页
华为S5700配置实例_第3页
第3页 / 共310页
华为S5700配置实例_第4页
第4页 / 共310页
华为S5700配置实例_第5页
第5页 / 共310页
点击查看更多>>
资源描述

《华为S5700配置实例》由会员分享,可在线阅读,更多相关《华为S5700配置实例(310页珍藏版)》请在金锄头文库上搜索。

1、目录 1 以太网配置 以太网接口配置 配置端口隔离示例 链路聚合配置 配置手工负载分担模式链路聚合示例 配置静态 LACP 模式链路聚合示例 VLAN 配置 配置基于接口划分 VLAN 示例 配置基于 MAC 地址划分 VLAN 示例 配置基于 IP 子网划分 VLAN 示例 配置基于协议划分 VLAN 示例 配置 VLAN 间通过 VLANIF 接口通信示例 配置 VLAN 聚合示例 配置 MUX VLAN 示例 配置自动模式下的 Voice VLAN 示例 配置手动模式下的 Voice VLAN 示例 VLAN Mapping 配置 配置单层 Tag 的 VLAN Mapping 示例 配

2、置单层 Tag 的 VLAN Mapping 示例(N:1) QinQ 配置 配置基于接口的 QinQ 示例 配置灵活 QinQ 示例 配置灵活 QinQ 示例-VLAN Mapping 接入 配置 VLANIF 接口支持 QinQ Stacking 示例 GVRP 配置 配置 GVRP 示例 MAC 表配置 配置 MAC 表示例 配置基于 VLAN 的 MAC 地址学习限制示例 配置接口安全示例 配置 MAC 防漂移示例 配置全局 MAC 漂移检测示例 STP/RSTP 配置 配置 STP 功能示例 配置 RSTP 功能示例 MSTP 配置 配置 MSTP 的基本功能示例 配置 MSTP 多

3、进程下单接环和多接环接入示例 SEP 配置 配置 SEP 封闭环示例 配置 SEP 多环示例 配置 SEP 混合环示例 配置 SEP+RRPP 混合环组网示例(下级网络拓扑变化通告) 配置 SEP 多实例示例 二层协议透明传输配置 配置基于接口的二层协议透明传输示例 配置基于 VLAN 的二层协议透明传输示例 配置基于 QinQ 的二层协议透明传输示例 Loopback Detection 配置 配置 Loopback Detection 示例 1 以太网配置 本文档针对 S5700 的以太网业务,主要包括以太网接口配置、链路聚合配置、VLAN 配置、VLAN Mapping 配置、QinQ

4、配置、GVRP 配置、MAC 表配置、STP/RSTP、MSTP 配置、SEP 配置、二层协议透明传输配置、Loopback Detection 配置。 本文档从配置过程和配置举例两大方面介绍了此业务的配置方法和应用场景。 以太网接口配置 介绍以太网接口的基本知识、配置方法和配置实例。 链路聚合配置 介绍链路聚合的基本知识、配置方法和配置实例。 VLAN 配置 VLAN(Virtual Local Area Network)具有隔离广播域、增强保密性、组网灵活和良好的扩展性等特点。 VLAN Mapping 配置 介绍了 VLAN Mapping 配置的基本知识、配置方法,配置实例。 QinQ

5、 配置 介绍 QinQ 的基本知识、配置方法和配置实例。 GVRP 配置 介绍了 GVRP 的基本知识、GVRP 配置方法和配置实例。 MAC 表配置 介绍了 MAC 表的基本知识、配置方法和配置实例。 STP/RSTP 配置 STP(Spanning Tree Protocol,生成树协议)将环形网络修剪成为一个无环的树型网络,避免报文在环形网络中的增生和无限循环;RSTP(Rapid Spanning Tree Protocol,快速生成树协议)在 STP 基础上实现了快速收敛,并增加了边缘端口的概念及保护功能。 MSTP 配置 MSTP(Multiple Spanning Tree Pr

6、otocol,多生成树协议)将环路网络修剪成为一个无环的树型网络,避免报文在环路网络中的增生和无限循环,同时还提供了数据转发的多个冗余路径,在数据转发过程中实现 VLAN 数据的负载均衡。 SEP 配置 SEP(Smart Ethernet Protection)作为以太网保护协议,通过选择性地阻塞网络中冗余链路,阻止网络形成逻辑环路,达到消除环路的目的。 二层协议透明传输配置 介绍了二层协议透明传输的基本知识、配置方法和配置实例。 Loopback Detection 配置 介绍 Loopback Detection 的基本知识、配置方法和配置实例。 以太网接口配置 介绍以太网接口的基本知识

7、、配置方法和配置实例。 配置端口隔离示例 组网需求 如图 1-1 所示,要求 PC1 与 PC2 之间不能互相访问,PC1 与 PC3 之间可以互相访问,PC2 与PC3 之间可以互相访问。 图 1-1 配置端口隔离示例组网图 配置思路 采用如下的思路配置端口隔离: 1. 使能 PC1 和 PC2 相连端口的端口隔离功能,使 PC1 与 PC2 不能互相访问。 数据准备 为完成此配置例,需准备如下的数据: Switch 与 PC1 之间连接的端口号。 Switch 与 PC2 之间连接的端口号。 配置 Switch 的端口隔离模式为二层隔离三层互通(此配置为缺省配置)。 配置连接 PC1、PC

8、2、PC3 的端口属于同一 VLAN。 配置连接 PC1、PC2 的端口属于同一隔离组(缺省情况下属于隔离组 1)。 操作步骤 1. 配置端口隔离功能 # 配置端口隔离模式为二层隔离三层互通。 system-view Quidway port-isolate mode l2 # 配置 GigabitEthernet0/0/1 的端口隔离功能。 Quidway vlan 10 Quidway-vlan10 quit Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 port link-type access

9、Quidway-GigabitEthernet0/0/1 port default vlan 10 Quidway-GigabitEthernet0/0/1 port-isolate enable Quidway-GigabitEthernet0/0/1 quit # 配置 GigabitEthernet0/0/2 的端口隔离功能。 Quidway interface gigabitethernet 0/0/2 Quidway-GigabitEthernet0/0/2 port link-type access Quidway-GigabitEthernet0/0/2 port default

10、 vlan 10 Quidway-GigabitEthernet0/0/2 port-isolate enable Quidway-GigabitEthernet0/0/2 quit # 配置 GigabitEthernet0/0/3 加入 VLAN10。 Quidway interface gigabitethernet 0/0/3 Quidway-GigabitEthernet0/0/3 port link-type access Quidway-GigabitEthernet0/0/3 port default vlan 10 Quidway-GigabitEthernet0/0/3 q

11、uit 2. 验证配置结果 PC1 和 PC2 不能互相 ping 通。 PC1 和 PC3 可以互相 ping 通。 PC2 和 PC3 可以互相 ping 通。 配置文件 以下仅给出 Switch 的配置文件。 # vlan batch 10 # interface GigabitEthernet0/0/1 port link-type access port default vlan 10 port-isolate enable group 1 # interface GigabitEthernet0/0/2 port link-type access port default vlan

12、 10 port-isolate enable group 1 # interface GigabitEthernet0/0/3 port link-type access port default vlan 10 # return 链路聚合配置 介绍链路聚合的基本知识、配置方法和配置实例。 配置手工负载分担模式链路聚合示例 组网需求 如图 1-2 所示,Switch 和 SwitchA 之间用 Eth-Trunk 链路连接。要求 Switch 和 SwitchA 之间的链路有较高的可靠性。 图 1-2 配置手工负载分担模式链路聚合组网图 配置思路 采用如下的思路配置负载分担链路聚合: 1.

13、创建 Eth-Trunk。 2. 加入成员接口。 数据准备 为完成此配置例,需准备的数据: 链路聚合组编号。 Eth-Trunk 的成员接口类型和编号。 操作步骤 1. 创建 Eth-Trunk # 创建 Eth-Trunk 1。 system-view Quidway sysname Switch Switch interface eth-trunk 1 Switch-Eth-Trunk1 quit 2. 向 Eth-Trunk 中加入成员接口 # 将 GE0/0/3 加入 Eth-Trunk 1。 Switch interface gigabitethernet 0/0/3 Switch-

14、GigabitEthernet0/0/3 eth-trunk 1 Switch-GigabitEthernet0/0/3 quit # 将 GE0/0/4 加入 Eth-Trunk 1。 Switch interface gigabitethernet 0/0/4 Switch-GigabitEthernet0/0/4 eth-trunk 1 Switch-GigabitEthernet0/0/4 quit 3. 配置 Eth-Trunk 1 # 配置 Eth-Trunk 1 允许 VLAN100-200 的报文通过。 Switch interface eth-trunk 1 Switch-E

15、th-Trunk1 port link-type trunk Switch-Eth-Trunk1 port trunk allow-pass vlan 100 to 200 Switch-Eth-Trunk1 quit 4. 验证配置结果 在任意视图下执行 display trunkmembership 命令,检查 Eth-Trunk 1 是否创建成功,及成员接口是否正确加入。 Switch display trunkmembership eth-trunk 1 Trunk ID: 1 used status: VALID TYPE: ethernet Working Mode : Norma

16、l Number Of Ports in Trunk = 2 Number Of UP Ports in Trunk = 2 operate status: up Interface GigabitEthernet0/0/3, valid, operate up, weight=1, Interface GigabitEthernet0/0/4, valid, operate up, weight=1, # 显示 Eth-Trunk 1 的配置信息。 Switch display eth-trunk 1 Eth-Trunk1s state information is: WorkingMode

17、: NORMAL Hash arithmetic: According to SA-XOR-DA Least Active-linknumber: 1 Max Bandwidth-affected-linknumber: 8 Operate status: up Number Of Up Port In Trunk: 2 - PortName Status Weight GigabitEthernet0/0/3 Up 1 GigabitEthernet0/0/4 Up 1 从以上信息看出 Eth-Trunk 1 中包含 2 个成员接口 GE0/0/3 和 GE0/0/4。成员接口的状态都为 U

18、p。 配置文件 Switch 的配置文件 # sysname Switch # interface Eth-Trunk1 port link-type trunk port trunk allow-pass vlan 100 to 200 # interface GigabitEthernet0/0/3 eth-trunk 1 # interface GigabitEthernet0/0/4 eth-trunk 1 # return 配置静态 LACP 模式链路聚合示例 组网需求 如图 1-3 所示, 在两台 Switch 设备上配置静态 LACP 模式链路聚合组, 提高两设备之间的带宽与可靠

19、性,具体要求如下: 2 条活动链路具有负载分担的能力。 两设备间的链路具有 1 条冗余备份链路,当活动链路出现故障链路时,备份链路替代故障链路,保持数据传输的可靠性。 图 1-3 配置静态 LACP 模式链路聚合组网图 配置思路 采用如下的思路配置静态 LACP 模式链路聚合: 1. 在 Switch 设备上创建 Eth-Trunk,配置 Eth-Trunk 为静态 LACP 模式。 2. 将成员接口加入 Eth-Trunk。 3. 配置系统优先级确定主动端。 4. 配置活动接口上限阈值。 5. 配置接口优先级确定活动链路。 数据准备 为完成此配置例,需准备如下的数据: 两端 Switch 设

20、备链路聚合组编号。 SwitchA 系统优先级。 活动接口上限阈值。 活动接口 LACP 优先级。 操作步骤 1. 创建编号为 1 的 Eth-Trunk,配置它的工作模式为静态 LACP 模式 # 配置 SwitchA。 system-view Quidway sysname SwitchA SwitchA interface eth-trunk 1 SwitchA-Eth-Trunk1 bpdu enable SwitchA-Eth-Trunk1 mode lacp-static SwitchA-Eth-Trunk1 quit # 配置 SwitchB。 system-view Quidw

21、ay sysname SwitchB SwitchB interface eth-trunk 1 SwitchB-Eth-Trunk1 bpdu enable SwitchB-Eth-Trunk1 mode lacp-static SwitchB-Eth-Trunk1 quit 2. 将成员接口加入 Eth-Trunk # 配置 SwitchA。 SwitchA interface gigabitethernet 0/0/1 SwitchA-GigabitEthernet0/0/1 eth-trunk 1 SwitchA-GigabitEthernet0/0/1 quit SwitchA in

22、terface gigabitethernet 0/0/2 SwitchA-GigabitEthernet0/0/2 eth-trunk 1 SwitchA-GigabitEthernet0/0/2 quit SwitchA interface gigabitethernet 0/0/3 SwitchA-GigabitEthernet0/0/3 eth-trunk 1 SwitchA-GigabitEthernet0/0/3 quit # 配置 SwitchB。 SwitchB interface gigabitethernet 0/0/1 SwitchB-GigabitEthernet0/0

23、/1 eth-trunk 1 SwitchB-GigabitEthernet0/0/1 quit SwitchB interface gigabitethernet 0/0/2 SwitchB-GigabitEthernet0/0/2 eth-trunk 1 SwitchB-GigabitEthernet0/0/2 quit SwitchB interface gigabitethernet 0/0/3 SwitchB-GigabitEthernet0/0/3 eth-trunk 1 SwitchB-GigabitEthernet0/0/3 quit 3. 在 SwitchA 上配置系统优先级

24、为 100,使其成为 LACP 主动端 SwitchA lacp priority 100 4. 在 SwitchA 上配置活动接口上限阈值为 2 5. SwitchA interface eth-trunk 1 6. SwitchA-Eth-Trunk1 max active-linknumber 2 SwitchA-Eth-Trunk1 quit 7. 在 SwitchA 上配置接口优先级确定活动链路 8. SwitchA interface gigabitethernet 0/0/1 9. SwitchA-GigabitEthernet0/0/1 lacp priority 100 10

25、. SwitchA-GigabitEthernet0/0/1 quit 11. SwitchA interface gigabitethernet 0/0/2 12. SwitchA-GigabitEthernet0/0/2 lacp priority 100 SwitchA-GigabitEthernet0/0/2 quit 13. 验证配置结果 # 查看各 Switch 设备的 Eth-Trunk 信息,查看链路是否协商成功。 SwitchA display eth-trunk 1 Eth-Trunk1s state information is: Local: LAG ID: 1 Wor

26、kingMode: STATIC Preempt Delay: Disabled Hash arithmetic: According to SA-XOR-DA System Priority: 100 System ID: 00e0-fca8-0417 Least Active-linknumber: 1 Max Active-linknumber: 2 Operate status: Up Number Of Up Port In Trunk: 2 - ActorPortName Status PortType PortPri PortNo PortKey PortState Weight

27、 GigabitEthernet0/0/1 Selected 1GE 100 6145 2865 1 GigabitEthernet0/0/2 Selected 1GE 100 6146 2865 1 GigabitEthernet0/0/3 Unselect 1GE 32768 6147 2865 1 Partner: - PartnerPortName SysPri SystemID PortPri PortNo PortKey PortState GigabitEthernet0/0/1 32768 00e0-fca6-7f85 32768 6145 2609 GigabitEthern

28、et0/0/2 32768 00e0-fca6-7f85 32768 6146 2609 GigabitEthernet0/0/3 32768 00e0-fca6-7f85 32768 6147 2609 SwitchB display eth-trunk 1 Eth-Trunk1s state information is: Local: LAG ID: 1 WorkingMode: STATIC Preempt Delay: Disabled Hash arithmetic: According to SA-XOR-DA System Priority: 32768 System ID:

29、00e0-fca6-7f85 Least Active-linknumber: 1 Max Active-linknumber: 8 Operate status: Up Number Of Up Port In Trunk: 2 - ActorPortName Status PortType PortPri PortNo PortKey PortState Weight GigabitEthernet0/0/1 Selected 1GE 32768 6145 2609 1 GigabitEthernet0/0/2 Selected 1GE 32768 6146 2609 1 GigabitE

30、thernet0/0/3 Unselect 1GE 32768 6147 2609 1 Partner: - PartnerPortName SysPri SystemID PortPri PortNo PortKey PortState GigabitEthernet0/0/1 100 00e0-fca8-0417 100 6145 2865 GigabitEthernet0/0/2 100 00e0-fca8-0417 100 6146 2865 GigabitEthernet0/0/3 100 00e0-fca8-0417 32768 6147 2865 通过以上显示信息可以看到,Swi

31、tchA 的系统优先级为 100,高于 SwitchB 的系统优先级。Eth-Trunk 的成员接口中 GigabitEthernet 0/0/1、GigabitEthernet 0/0/2 成为活动接口,处于“Selected”状态,接口 GigabitEthernet 0/0/3 处于“Unselect”状态,同时实现 M 条链路的负载分担和 N 条链路的冗余备份功能。 配置文件 SwitchA 的配置文件 # sysname SwitchA # lacp priority 100 # interface Eth-Trunk1 mode lacp-static max active-lin

32、knumber 2 # interface GigabitEthernet0/0/1 eth-trunk 1 lacp priority 100 # interface GigabitEthernet0/0/2 eth-trunk 1 lacp priority 100 # interface GigabitEthernet0/0/3 eth-trunk 1 # return SwitchB 的配置文件 # sysname SwitchB # interface Eth-Trunk1 mode lacp-static # interface GigabitEthernet0/0/1 eth-t

33、runk 1 # interface GigabitEthernet0/0/2 eth-trunk 1 # interface GigabitEthernet0/0/3 eth-trunk 1 # return VLAN 配置 VLAN(Virtual Local Area Network)具有隔离广播域、增强保密性、组网灵活和良好的扩展性等特点。 配置基于接口划分 VLAN 示例 本示例中组网特点是配置过程简单,VLAN 划分后,属于不同 VLAN 的用户不能直接进行二层通信,同一 VLAN 内的用户可以直接互相通信。 组网需求 某企业有很多部门, 要求业务相同部门之间的员工可以互相访问,

34、业务不同部门之间的员工不能互相访问。 如图 1-4 所示,现需要实现: 部门 1、部门 2 与部门 3、部门 4 互相隔离。 部门 1 与部门 2 可以互相访问。 部门 3 与部门 4 可以互相访问。 图 1-4 配置基于接口划分 VLAN 组网图 配置思路 采用如下的思路配置 VLAN: 1. 创建 VLAN,规划员工所属的 VLAN。 2. 配置端口属性,确定设备连接对象。 3. 关联端口和 VLAN, 将连接部门 1 和部门 2 的交换机端口划分到 VLAN2, 将连接部门3 和部门 4 的交换机端口划分到 VLAN3,隔离部门 1、部门 2 和部门 3、部门 4 间的访问。 数据准备

35、为完成此配置例,需准备如下的数据: 接口 GigabitEthernet0/0/1、GigabitEthernet0/0/2 属于 VLAN2。 接口 GigabitEthernet0/0/3、GigabitEthernet0/0/4 属于 VLAN3。 操作步骤 1. 配置 Switch # 创建 VLAN2。 system-view Quidway vlan 2 Quidway-vlan2 quit # 将接口 GigabitEthernet0/0/1 的类型为 Trunk,并加入到 VLAN2 中。 Quidway interface gigabitethernet 0/0/1 Quid

36、way-GigabitEthernet0/0/1 port link-type trunk Quidway-GigabitEthernet0/0/1 port trunk allow-pass vlan 2 Quidway-GigabitEthernet0/0/1 quit # 配置接口 GigabitEthernet0/0/2 的类型为 Trunk,并加入到 VLAN2 中。 Quidwayinterface gigabitethernet 0/0/2 Quidway-GigabitEthernet0/0/2 port link-type trunk Quidway-GigabitEther

37、net0/0/2 port trunk allow-pass vlan 2 Quidway-GigabitEthernet0/0/2 quit # 创建 VLAN3。 Quidway vlan 3 Quidway-vlan3 quit # 配置接口 GigabitEthernet0/0/3 的类型为 Trunk,并加入到 VLAN3 中。 Quidway interface gigabitethernet 0/0/3 Quidway-GigabitEthernet0/0/3 port link-type trunk Quidway-GigabitEthernet0/0/3 port trunk

38、 allow-pass vlan 3 Quidway-GigabitEthernet0/0/3 quit # 将接口 GigabitEthernet0/0/4 的类型为 Trunk,并加入到 VLAN3 中。 Quidway interface gigabitethernet 0/0/4 Quidway-GigabitEthernet0/0/4 port link-type trunk Quidway-GigabitEthernet0/0/4 port trunk allow-pass vlan 3 Quidway-GigabitEthernet0/0/4 quit 2. 验证配置结果 部门

39、1、部门 2 所属的 VLAN2 内的任一台主机 ping 部门 3、部门 4 所属的 VLAN3内的任一台主机,无法 ping 通,证明部门 1、部门 2 与部门 3、部门 4 已实现隔离。 部门 1 的任一台主机 ping 部门 2 的任一台主机,能 ping 通,证明部门 1 与部门2 已实现互通。 部门 3 的任一台主机 ping 部门 4 的任一台主机,能 ping 通,证明部门 3 与部门4 已实现互通。 配置文件 以下仅给出 Switch 的配置文件。 # sysname Quidway # vlan batch 2 to 3 # interface GigabitEtherne

40、t0/0/1 port link-type trunk port trunk allow-pass vlan 2 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 2 # interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vlan 3 # interface GigabitEthernet0/0/4 port link-type trunk port trunk allow-pass v

41、lan 3 # return 配置基于 MAC 地址划分 VLAN 示例 配置基于 MAC 地址划分 VLAN 只适用于网卡不经常更换、网络环境较简单的场景中。 组网需求 某个公司的网络中,网络管理者将同一部门的员工划分到同一 VLAN。为了提高部门内的信息安全,要求只有本部门员工的 PC 才可以访问公司网络。 如图 1-5 所示, PC1、 PC2、 PC3 为本部门员工的 PC, 要求这几台 PC 可以通过 SwitchA、 Switch访问公司网络,如换成其他 PC 则不能访问。 图 1-5 配置基于 MAC 地址的 VLAN 划分组网图 配置思路 采用如下的思路配置基于 MAC 地址的

42、 VLAN 划分: 1. 创建 VLAN,确定员工所属的 VLAN。 2. 配置各以太网接口以正确的方式加入 VLAN。 3. 配置 PC1、PC2、PC3 的 MAC 地址与 VLAN 关联。交换机根据报文中的源 MAC 地址确定 VLAN。 数据准备 为完成此配置例,需准备如下的数据: 在 Switch 上配置接口 GE0/0/1 的 PVID 为 100。 在 Switch 上配置接口 GE0/0/1 以 untagged 方式加入 VLAN10。 在 Switch 上配置接口 GE0/0/2 以 tagged 方式加入 VLAN10。 在 SwitchA 上的接口使用默认配置,即所有接

43、口以 untagged 方式加入 VLAN1。 获取 PC1、PC2、PC3 的 MAC 地址,配置 MAC 地址与 VLAN10 关联。 操作步骤 1. 配置 Switch # 创建 VLAN system-view Quidway vlan batch 10 100 # 配置接口的 PVID 和加入 VLAN Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 port hybrid pvid vlan 100 Quidway-GigabitEthernet0/0/1 port hybrid untagg

44、ed vlan 10 Quidway-GigabitEthernet0/0/1 quit Quidway interface gigabitethernet 0/0/2 Quidway-GigabitEthernet0/0/2 port hybrid tagged vlan 10 Quidway-GigabitEthernet0/0/2 quit # PC 的 MAC 地址与 VLAN10 关联 Quidway vlan 10 Quidway-Vlan10 mac-vlan mac-address 22-22-22 Quidway-Vlan10 mac-vlan mac-address 33-

45、33-33 Quidway-Vlan10 mac-vlan mac-address 44-44-44 Quidway-Vlan10 quit # 使能接口的基于 MAC 地址划分 VLAN 功能 Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 mac-vlan enable Quidway-GigabitEthernet0/0/1 quit 2. 检查配置结果 PC1、PC2、PC3 可以访问公司网络,如换成其他外来人员的 PC 则不能访问。 配置文件 Switch 的配置文件。 # sysname Qu

46、idway # vlan batch 10 100 # vlan 10 mac-vlan mac-address 0022-0022-0022 priority 0 mac-vlan mac-address 0033-0033-0033 priority 0 mac-vlan mac-address 0044-0044-0044 priority 0 # interface GigabitEthernet0/0/1 port hybrid pvid vlan 100 port hybrid untagged vlan 10 mac-vlan enable # interface Gigabit

47、Ethernet0/0/2 port hybrid tagged vlan 10 # return 配置基于 IP 子网划分 VLAN 示例 通过配置基于 IP 子网划分 VLAN,将指定网段或 IP 地址发出的报文在指定的 VLAN 中传输,减轻了网络管理者的初始配置任务量,且有利于管理。 组网需求 某企业拥有多种业务,如 IPTV、VoIP、Internet 等,每种业务使用的 IP 地址各不相同。为了便于管理, 现需要将同一种类型业务划分到同一VLAN中, 不同类型的业务划分到不同VLAN中。 如图 1-6 所示,Switch 接收到用户报文有数据、IPTV、语音等多种业务,用户设备的

48、IP 地址各不相同。现需要将不同类型的业务划分到不同的 VLAN 中,通过不同的 VLAN ID 分流到不同的远端服务器上以实现业务互通。 图 1-6 基于 IP 子网划分 VLAN 组网图 配置思路 采用如下的思路配置基于 IP 子网划分 VLAN: 1. 创建 VLAN,确定每种业务所属的 VLAN。 2. 关联 IP 子网和 VLAN。 交换机根据报文中的源 IP 地址或指定网段确定 VLAN。新站点在入网时无需进行太多配置,交换机则根据各站点网络地址自动将其划分到不同的 VLAN 中。 3. 允许基于 IP 子网的 VLAN 通过当前端口。 4. 配置 VLAN 划分方式的优先级,确保

49、优先选择基于 IP 子网划分 VLAN。 5. 使能基于 IP 子网划分 VLAN。 数据准备 为完成此配置例,需准备如下的数据。 配置接口 GE0/0/1 以 untagged 方式加入 VLAN100、VLAN200、VLAN300。 配置接口 GE0/0/2、GE0/0/3 和 GE0/0/4 以 tagged 方式分别加入 VLAN100、VLAN200和 VLAN300。 IP 子网所需配置数据如表 1-1 所示。 表 1-1 基于 IP 子网划分 VLAN 的配置数据 VLAN ID IP 子网索引 源 IP 地址 子网掩码 优先级 100 1 操作步骤 1. 创建 VLAN #

50、在 Switch 上创建 VLAN100、VLAN200 和 VLAN300。 system-view Quidway vlan batch 100 200 300 2. 配置接口 # 在 Switch 上配置接口 GE0/0/1 为 Hybrid 类型,并加入 VLAN100、VLAN200 和VLAN300。 Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 port link-type hybrid Quidway-GigabitEthernet0/0/1 port hybrid untagged v

51、lan 100 200 300 Quidway-GigabitEthernet0/0/1 quit # 在 Switch 上配置接口 GE0/0/2 加入 VLAN100。 Quidway interface gigabitethernet 0/0/2 Quidway-GigabitEthernet0/0/2 port link-type trunk Quidway-GigabitEthernet0/0/2 port trunk allow-pass vlan 100 Quidway-GigabitEthernet0/0/2 quit # 在 Switch 上配置接口 GE0/0/3 加入 V

52、LAN200。 Quidway interface gigabitethernet 0/0/3 Quidway-GigabitEthernet0/0/3 port link-type trunk Quidway-GigabitEthernet0/0/3 port trunk allow-pass vlan 200 Quidway-GigabitEthernet0/0/3 quit # 在 Switch 上配置接口 GE0/0/4 加入 VLAN300。 Quidway interface gigabitethernet 0/0/4 Quidway-GigabitEthernet0/0/4 po

53、rt link-type trunk Quidway-GigabitEthernet0/0/4 port trunk allow-pass vlan 300 Quidway-GigabitEthernet0/0/4 quit # 在 Switch 上配置接口 GE0/0/1 使能基于 IP 子网划分 VLAN 功能。 Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 ip-subnet-vlan enable Quidway-GigabitEthernet0/0/1 quit 3. 配置基于 IP 子网划分

54、 VLAN # 在 Switch 上配置 VLAN100 与 IP 地址关联,优先级为 2。 Quidway vlan 100 Quidway-vlan100 ip-subnet-vlan 1 ip 24 priority 2 Quidway-vlan100 quit # 在 Switch 上配置 VLAN200 与 IP 地址关联,优先级为 3。 Quidway vlan 200 Quidway-vlan200 ip-subnet-vlan 1 ip 24 priority 3 Quidway-vlan200 quit # 在 Switch 上配置 VLAN300 与 IP 地址关联,优先级

55、为 4。 Quidway vlan 300 Quidway-vlan300 ip-subnet-vlan 1 ip 24 priority 4 Quidway-vlan300 quit 4. 验证配置结果 在 Switch 上执行以下命令,显示信息如下: Quidway display ip-subnet-vlan vlan all - Vlan Index IpAddress SubnetMask Priority - 100 1 2 200 1 3 300 1 4 - ip-subnet-vlan count: 3 total count: 3 配置文件 Switch 的配置文件 # sy

56、sname Quidway # vlan batch 100 200 300 # vlan 100 ip-subnet-vlan 1 ip priority 2 # vlan 200 ip-subnet-vlan 1 ip priority 3 # vlan 300 ip-subnet-vlan 1 ip priority 4 # interface GigabitEthernet0/0/1 port hybrid untagged vlan 100 200 300 ip-subnet-vlan enable # interface GigabitEthernet0/0/2 port link

57、-type trunk port trunk allow-pass vlan 100 # interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vlan 200 # interface GigabitEthernet0/0/4 port link-type trunk port trunk allow-pass vlan 300 # return 配置基于协议划分 VLAN 示例 该示例的特点是减少了人工配置 VLAN 的工作量, 同时保证了用户自由地增加、 移动和修改。 组网需求 某企业拥有多种业务

58、,如 IPTV、VoIP、Internet 等,每种业务所采用的协议各不相同。为了便于管理,减少人工配置 VLAN 的工作量,现需要将同一种类型业务划分到同一 VLAN 中,不同类型的业务划分到不同 VLAN 中。 如图 1-7 所示,Switch 收到的用户报文有多种业务,所采用的协议各不相同。VLAN10 中的用户采用 IPv4 协议与远端用户通信, 而 VLAN20 中的用户采用 IPv6 协议与远端服务器通信。现需要将不同类型的业务划分到不同的 VLAN 中,通过不同的 VLAN ID 分流到不同的远端服务器上以实现业务互通。 图 1-7 基于协议划分 VLAN 组网图 配置思路 采用

59、如下的思路配置基于协议划分 VLAN: 1. 创建 VLAN,确定每种业务所属的 VLAN。 2. 关联协议和 VLAN。 Switch 根据端口接收到的报文所属的协议(族)类型给报文分配不同的 VLAN ID。无论用户物理位置是否移动、用户主机网卡是否更换、用户是否在同一网段、只要用户设备所采用的协议没有变换,VLAN 都不用再重新划分。 3. 关联接口和协议 VLAN。 当有关联的协议进入关联的接口时,系统自动为该协议分配已经划分好的 VLAN ID。 4. 允许基于协议的 VLAN 通过当前端口。 数据准备 为完成此配置例,需准备如下的数据。 在 Switch 上配置接口 GE0/0/1

60、 以 untagged 方式加入 VLAN10、VLAN20。 在 Switch 上配置接口 GE0/0/2、GE0/0/3 以 tagged 方式分别加入 VLAN10、VLAN20。 各个 VLAN 对应的协议: VLAN10:IPv4 VLAN20:IPv6 操作步骤 1. 创建 VLAN # 配置 Switch。 system-view Quidway sysname Switch Switch vlan batch 10 20 2. 配置基于协议划分 VLAN # 在 Switch 上配置 VLAN10 与协议 IPv4 关联。 Switch vlan 10 Switch-vlan1

61、0 protocol-vlan ipv4 Switch-vlan10 quit # 在 Switch 上配置 VLAN20 与协议 IPv6 关联。 Switch vlan 20 Switch-vlan20 protocol-vlan ipv6 Switch-vlan20 quit 3. 配置接口关联协议 VLAN # 在 Switch 上配置接口与 VLAN10 关联,优先级是 5。 Switch interface gigabitethernet 0/0/1 Switch-GigabitEthernet0/0/1 protocol-vlan vlan 10 all priority 5 #

62、 在 Switch 上配置接口与 VLAN20 关联,优先级是 6。 Switch-GigabitEthernet0/0/1 protocol-vlan vlan 20 all priority 6 Switch-GigabitEthernet0/0/1 quit 4. 配置接口 # 在 Switch 上配置接口 GE0/0/1 允许 VLAN10 和 VLAN20 通过。 Switch interface gigabitethernet 0/0/1 Switch-GigabitEthernet0/0/1 port link-type hybrid Switch-GigabitEthernet

63、0/0/1 port hybrid untagged vlan 10 20 Switch-GigabitEthernet0/0/1 quit # 在 Switch 上配置接口 GE0/0/2 允许 VLAN10 通过。 Switch interface gigabitethernet 0/0/2 Switch-GigabitEthernet0/0/2 port link-type trunk Switch-GigabitEthernet0/0/2 port trunk allow-pass vlan 10 Switch-GigabitEthernet0/0/2 quit # 在 Switch

64、上配置接口 GE0/0/3 允许 VLAN20 通过。 Switch interface gigabitethernet 0/0/3 Switch-GigabitEthernet0/0/3 port link-type trunk Switch-GigabitEthernet0/0/3 port trunk allow-pass vlan 20 Switch-GigabitEthernet0/0/3 quit 5. 验证配置结果 上述配置完成后,执行命令 display protocol-vlan interface all,可以查看接口关联基于协议划分 VLAN 的配置信息。例如: 以 Sw

65、itch 上显示为例。 display protocol-vlan interface all - Interface VLAN Index Protocol Type Priority - GigabitEthernet0/0/1 10 0 ipv4 5 GigabitEthernet0/0/1 20 0 ipv6 6 配置文件 Switch 的配置文件 # sysname Switch # vlan batch 10 20 # vlan 10 protocol-vlan 0 ipv4 vlan 20 protocol-vlan 0 ipv6 # interface GigabitEther

66、net0/0/1 port hybrid untagged vlan 10 20 protocol-vlan vlan 10 0 priority 5 protocol-vlan vlan 20 0 priority 6 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 10 # interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vlan 20 # return 配置 VLAN 间通过

67、VLANIF 接口通信示例 该组网的特点是将三层转发的设备由路由器替换为三层交换机,来实现了 VLAN 间互通。 组网需求 企业的不同部门拥有相同的业务,如上网、VoIP 等业务,且各个部门中的用户位于不同的网段。 目前存在不同的部门中相同的业务所属的 VLAN 不相同, 现需要实现不同 VLAN 中的用户相互通信。 如图 1-8 所示,部门 1 和部门 2 中拥有相同的业务上网业务,但是属于不同的 VLAN 且位于不同的网段。现需要实现部门 1 与部门 2 的用户互通。 图 1-8 配置 VLAN 间通过 VLANIF 接口通信组网图 配置思路 采用如下的思路配置 VLAN 间通过 VLAN

68、IF 接口通信: 1. 在交换机上创建 VLAN,确定用户所属的 VLAN。 2. 在交换机上配置允许用户所属的 VLAN 通过当前二层端口。 3. 在三层交换机上创建 VLANIF 接口并配置 IP 地址,实现三层互通。 说明: 为了成功实现 VLAN 间互通, VLAN 内主机的缺省网关必须是对应 VLANIF 接口的 IP 地址。 数据准备 为完成此配置例,需准备如下的数据: 在 Switch 上配置接口 GE0/0/1 加入 VLAN10 和 VLAN20。 在 Switch 上配置 VLANIF10 的 IP 地址为。 在 Switch 上配置 VLANIF20 的 IP 地址为。

69、在 SwitchA 上配置接口 GE0/0/1 加入 VLAN10 和 VLAN20。 在 SwitchA 上配置接口 GE0/0/2 加入 VLAN10。 在 SwitchA 上配置接口 GE0/0/3 加入 VLAN20。 操作步骤 1. 配置 Switch # 创建 VLAN system-view Quidway vlan batch 10 20 # 配置接口加入 VLAN Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 port link-type trunk Quidway-GigabitEt

70、hernet0/0/1 port trunk allow-pass vlan 10 20 Quidway-GigabitEthernet0/0/1 quit # 配置 VLANIF 接口的 IP 地址 Quidway interface vlanif 10 Quidway-Vlanif10 ip address 24 Quidway-Vlanif10 quit Quidway interface vlanif 20 Quidway-Vlanif20 ip address 24 Quidway-Vlanif20 quit 2. 配置 SwitchA # 创建 VLAN system-view Q

71、uidway vlan batch 10 20 # 配置接口加入 VLAN Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 port link-type trunk Quidway-GigabitEthernet0/0/1 port trunk allow-pass vlan 10 20 Quidway-GigabitEthernet0/0/1 quit Quidway interface gigabitethernet 0/0/2 Quidway-GigabitEthernet0/0/2 port li

72、nk-type access Quidway-GigabitEthernet0/0/2 port default vlan 10 Quidway-GigabitEthernet0/0/2 quit Quidway interface gigabitethernet 0/0/3 Quidway-GigabitEthernet0/0/3 port link-type access Quidway-GigabitEthernet0/0/3 port default vlan 20 Quidway-GigabitEthernet0/0/3 quit 3. 检查配置结果 在 VLAN10 中的 PC1

73、上配置缺省网关为 VLANIF10 接口的 IP 地址。 在 VLAN20 中的 PC2 上配置缺省网关为 VLANIF20 接口的 IP 地址。 配置完成后,VLAN10 内的 PC1 与 VLAN20 内的 PC2 能够相互访问。 配置文件 Switch 的配置文件。 # sysname Quidway # vlan batch 10 20 # interface Vlanif10 ip address Vlanif20 ip address GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 10 20

74、 # return SwitchA 的配置文件。 # sysname Quidway # vlan batch 10 20 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 10 20 # interface GigabitEthernet0/0/2 port link-type access port default vlan 10 # interface GigabitEthernet0/0/3 port link-type access port default vlan 20

75、 # return 配置 VLAN 聚合示例 该组网的特点是以较少的 IP 地址实现了 VLAN 间通信。 组网需求 某公司拥有多个部门且位于同一网段, 为了提升业务安全性, 将不同部门的员工划分到不同VLAN 中。现由于业务需要,不同部门间的员工需要互通。 如图 1-9 所示, 研发部和测试部分布在不同的 VLAN 中, 现需要实现不同 VLAN 间的员工可以互相访问。 图 1-9 配置 VLAN 聚合组网图 配置思路 采用如下思路配置 VLAN 聚合: 1. 把 Switch 接口加入到相应的 sub-VLAN 中。 2. 把 sub-VLAN 聚合为 super-VLAN。 3. 配置

76、super-VLAN 的 IP 地址。 4. 配置 super-VLAN 的 Proxy ARP。 数据准备 为完成此配置例,需准备如下的数据: GE0/0/1 和 GE0/0/2 属于 VLAN2 GE0/0/3 和 GE0/0/4 属于 VLAN3 super-VLAN 的 ID 为 4 super-VLAN 的 IP 地址为操作步骤 1. 配置接口类型 # 配置接口 GE0/0/1 为 Access 类型。 system-view Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 port link-

77、type access Quidway-GigabitEthernet0/0/1 quit # 配置接口 GE0/0/2 为 Access 类型。 system-view Quidway interface gigabitethernet 0/0/2 Quidway-GigabitEthernet0/0/2 port link-type access Quidway-GigabitEthernet0/0/2 quit # 配置接口 GE0/0/3 为 Access 类型。 system-view Quidway interface gigabitethernet 0/0/3 Quidway-G

78、igabitEthernet0/0/3 port link-type access Quidway-GigabitEthernet0/0/3 quit # 配置接口 GE0/0/4 为 Access 类型。 system-view Quidway interface gigabitethernet 0/0/4 Quidway-GigabitEthernet0/0/4 port link-type access Quidway-GigabitEthernet0/0/4 quit 2. 配置 VLAN2 # 创建 VLAN2。 Quidway vlan 2 # 向 VLAN2 中加入 GE0/0/

79、1 和 GE0/0/2。 Quidway-vlan2 port gigabitethernet 0/0/1 0/0/2 Quidway-vlan2 quit 3. 配置 VLAN3 # 创建 VLAN3。 Quidway vlan 3 # 向 VLAN3 中加入 GE0/0/3 和 GE0/0/4。 Quidway-vlan3 port gigabitethernet 0/0/3 0/0/4 Quidway-vlan3 quit 4. 配置 VLAN4 # 配置 super-VLAN。 Quidway vlan 4 Quidway-vlan4 aggregate-vlan Quidway-vl

80、an4 access-vlan 2 to 3 Quidway-vlan4 quit # 配置 VLANIF。 Quidway interface vlanif 4 Quidway-Vlanif4 ip address quit 5. 配置 PC 分别为各 PC 配置 IP 地址,并使它们和 VLAN4 处于同一网段。 配置成功后,各 PC 与 Switch 之间可以相互 ping 通,但 VLAN2 的 PC 与 VLAN3 的PC 间不可以相互 ping 通。 6. 配置 Proxy ARP 7. Quidway interface vlanif 4 Quidway-Vlanif4 arp-

81、proxy inter-sub-vlan-proxy enable 8. 检查配置结果 配置完成后,VLAN2 的 PC 与 VLAN3 的 PC 间可以相互 ping 通。 配置文件 Switch 的配置文件 # sysname Quidway # vlan batch 2 to 4 # vlan 4 aggregate-vlan access-vlan 2 to 3 # interface Vlanif4 ip address arp-proxy inter-sub-vlan-proxy enable # interface GigabitEthernet0/0/1 port link-t

82、ype access port default vlan 2 # interface GigabitEthernet0/0/2 port link-type access port default vlan 2 # interface GigabitEthernet0/0/3 port link-type access port default vlan 3 # interface GigabitEthernet0/0/4 port link-type access port default vlan 3 # return 配置 MUX VLAN 示例 MUX VLAN 提供了一种在 VLAN

83、 内的端口间进行二层流量隔离的机制,通过配置 MUX VLAN 可以实现企业内部部分员工之间可以互相交流,部分员工之间是相互隔离。 组网需求 在企业网络中,企业所有员工都可以访问企业的服务器。但对于企业来说,希望企业内部部分员工之间可以互相交流,而部分员工之间是隔离的,不能够互相访问。 为了满足企业的需求,可将企业服务器、能够互相访问的员工分别划分到不同的两个 VLAN,将不能够互相访问的员工分别划分到不同的 VLAN(不能与企业服务器、互相访问的员工所在的 VLAN 相同)。由此,实现同一个 VLAN 内的用户可以相互通信,不同的 VLAN 间用户相互隔离。 为了实现所有员工都可访问企业服务

84、器, 可通过配置 VLAN 间通信实现。 如果企业规模很大,拥有大量的员工, 那么就要为不能互相访问的员工都分配 VLAN, 这不但需要耗费大量的 VLAN ID,还增加了网络管理者的工作量同时也增加了维护量。 如图 1-10 所示, 为了解决上述问题, 可在连接终端的交换机上部署 MUX VLAN 特性。 MUX VLAN不但能够实现企业需求,同时也解决了 VLAN ID 紧缺问题,也便于网络管理者维护。 图 1-10 配置 MUX-VLAN 组网图 配置思路 采用如下思路配置 MUX-VLAN 功能: 1. 配置主 VLAN 的 MUX-VLAN 功能。 2. 配置 Group-VLAN

85、功能。 3. 配置 Separate-VLAN 功能。 4. 配置接口加入 VLAN 并使能 MUX-VLAN 功能。 数据准备 为完成此配置例,需准备如下的数据: GE0/0/1 属于 VLAN2 GE0/0/2 和 GE0/0/3 属于 VLAN3 GE0/0/4 和 GE0/0/5 属于 VLAN4 操作步骤 1. 配置 MUX VLAN # 创建 VLAN2、VLAN3 和 VLAN4。 system-view Quidway vlan batch 2 3 4 Quidway quit # 配置 MUX VLAN 中的主 VLAN 和从 VLAN。 system-view Quidwa

86、y vlan 2 Quidway-vlan2 mux-vlan Quidway-vlan2 subordinate group 3 Quidway-vlan2 subordinate separate 4 Quidway-vlan2 quit # 配置接口加入 VLAN 并使能 MUX VLAN 功能。 Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 port link-type access Quidway-GigabitEthernet0/0/1 port default vlan 2 Quidway

87、-GigabitEthernet0/0/1 port mux-vlan enable Quidway-GigabitEthernet0/0/1 quit Quidway interface gigabitethernet 0/0/2 Quidway-GigabitEthernet0/0/2 port link-type access Quidway-GigabitEthernet0/0/2 port default vlan 3 Quidway-GigabitEthernet0/0/2 port mux-vlan enable Quidway-GigabitEthernet0/0/2 quit

88、 Quidway interface gigabitethernet 0/0/3 Quidway-GigabitEthernet0/0/3 port link-type access Quidway-GigabitEthernet0/0/3 port default vlan 3 Quidway-GigabitEthernet0/0/3 port mux-vlan enable Quidway-GigabitEthernet0/0/3 quit Quidway interface gigabitethernet 0/0/4 Quidway-GigabitEthernet0/0/4 port l

89、ink-type access Quidway-GigabitEthernet0/0/4 port default vlan 4 Quidway-GigabitEthernet0/0/4 port mux-vlan enable Quidway-GigabitEthernet0/0/4 quit Quidway interface gigabitethernet 0/0/5 Quidway-GigabitEthernet0/0/5 port link-type access Quidway-GigabitEthernet0/0/5 port default vlan 4 Quidway-Gig

90、abitEthernet0/0/5 port mux-vlan enable Quidway-GigabitEthernet0/0/5 quit 2. 检查配置结果 HostA 和 HostB、HostC、HostD、HostE 都可以互相 ping 通。 HostB 和 HostC 可以互相 ping 通。 HostD 和 HostE 不可以互相 ping 通。 HostB、HostC 和 HostD、HostE 不可以互相 ping 通。 配置文件 Switch 的配置文件 # sysname Quidway # vlan batch 2 to 4 # vlan 2 mux-vlan su

91、bordinate separate 4 subordinate group 3 # interface GigabitEthernet0/0/1 port link-type access port default vlan 2 port mux-vlan enable # interface GigabitEthernet0/0/2 port link-type access port default vlan 3 port mux-vlan enable # interface GigabitEthernet0/0/3 port link-type access port default

92、 vlan 3 port mux-vlan enable # interface GigabitEthernet0/0/4 port link-type access port default vlan 4 port mux-vlan enable # interface GigabitEthernet0/0/5 port link-type access port default vlan 4 port mux-vlan enable # return 配置自动模式下的 Voice VLAN 示例 本示例组网的特点是语音流量可通过专属 VLAN(Voice VLAN)传输,在一段时间内,如果

93、语音设备发生故障或语音设备退出网络,连接语音设备的端口会自动从 Voice VLAN 中退出。 组网需求 网络中有 HSI、VoIP 和 IPTV 等数据流,用户对语音通话质量较敏感,需要提高语音数据流的传输优先级,以保证用户的通话质量。 如图 1-11 所示,Switch 配置 Voice VLAN 功能后,根据进入接口 GigabitEthernet0/0/1 的数据流源 MAC 地址来判断是否为语音数据流,是则修改报文优先级且在 Voice VLAN 内传输,不是则不修改报文优先级且在普通 VLAN 内传输。 并且要求接口 GigabitEthernet0/0/1 能自动加入和退出 Vo

94、ice VLAN。 图 1-11 配置自动模式下的 Voice VLAN 的组网图 配置思路 采用如下的思路配置自动模式下的 Voice VLAN: 1. 创建 VLAN。 2. 配置接口类型及缺省 VLAN。 3. 使能接口的 Voice VLAN 功能。 4. 配置接口加入 Voice VLAN 的模式。 5. 配置 Voice VLAN 的 OUI 地址。 6. 配置 Voice VLAN 的老化时间。 7. 配置 Voice VLAN 的工作模式。 数据准备 为完成此配置例,需准备如下的数据: 创建 Voice VLAN2 和 IP 电话申请 IP 地址的 VLAN6。 OUI 地址为

95、 00,掩码地址为 ffff-ff00-0000。 Voice VLAN 的老化时间为 100min。 接口 GigabitEthernet0/0/1 的缺省 VLAN 为 VLAN6。 操作步骤 1. 配置 Switch 的 VLAN 和接口 # 创建 VLAN2、VLAN6 system-view Quidway vlan batch 2 6 # 配置接口类型和缺省 VLAN Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 port hybrid pvid vlan 6 Quidway-Gigabit

96、Ethernet0/0/1 port hybrid untagged vlan 6 Quidway-GigabitEthernet0/0/1 quit 2. 配置 Switch 的 Voice VLAN 功能 # 配置接口 Voice VLAN 功能 Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 voice-vlan 2 enable # 配置接口加入 Voice VLAN 的模式 Quidway-GigabitEthernet0/0/1 voice-vlan mode auto Quidway-Gig

97、abitEthernet0/0/1 quit # 配置 OUI 地址 Quidway voice-vlan mac-address 00 mask ffff-ff00-0000 # 配置 Voice VLAN 的老化时间 Quidway voice-vlan aging-time 100 # 配置 Voice VLAN 的工作模式 Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 voice-vlan security enable 3. 检查配置结果 执行命令 display voice-vlan oui

98、,查看 Voice VLAN 的 OUI 地址是否配置正确。 display voice-vlan oui - OuiAddress Mask Description - 00 ffff-ff00-0000 执行命令 display voice-vlan 2 status,查看 Voice VLAN 的工作状态、安全模式和老化时间是否配置正确。 display voice-vlan 2 status Voice VLAN Configurations: - Voice VLAN ID : 2 Voice VLAN status : Enable Voice VLAN aging time :

99、100 (minutes) Voice VLAN 8021p remark : 6 Voice VLAN dscp remark : 46 - Port Information: - Port Add-Mode Security-Mode Legacy - GigabitEthernet0/0/1 Auto Security Disable 配置文件 Switch 的配置文件。 # sysname Quidway # vlan batch 2 6 # voice-vlan aging-time 100 # voice-vlan mac-address 00 mask ffff-ff00-000

100、0 # interface GigabitEthernet0/0/1 voice-vlan 2 enable port hybrid pvid vlan 6 port hybrid untagged vlan 6 # return 配置手动模式下的 Voice VLAN 示例 该组网的特点是使能了 Voice VLAN 功能的接口以手动模式加入 Voice VLAN。手动模式下配置了 Voice VLAN 功能后,必须通过手动将连接语音设备的接口加入到 Voice VLAN 中,这样才能保证接口正常转发 Voice VLAN 的语音报文。 组网需求 网络中有 HSI、VoIP 和 IPTV 等

101、数据流,用户对语音通话质量较敏感,需要提高语音数据流的传输优先级,以保证用户的通话质量。 如图 1-12 所示,Switch 配置 Voice VLAN 功能后,根据进入接口 GigabitEthernet0/0/1 的数据流源 MAC 地址来判断是否为语音数据流,是则修改报文优先级且在 Voice VLAN 内传输,不是则不修改报文优先级且在普通 VLAN 内传输。 接口 GigabitEthernet0/0/1 需要通过手动加入和退出 Voice VLAN。 图 1-12 配置手动模式下的 Voice VLAN 的组网图 配置思路 采用如下的思路配置自动模式下的 Voice VLAN: 1

102、. 创建 VLAN。 2. 配置接口类型及缺省 VLAN。 3. 使能接口的 Voice VLAN 功能。 4. 配置接口加入 Voice VLAN 的模式。 5. 配置 Voice VLAN 的 OUI 地址。 6. 配置 Voice VLAN 的工作模式。 7. 配置接口加入 Voice VLAN。 数据准备 为完成此配置例,需准备如下的数据: 创建 Voice VLAN2 和 IP 电话申请 IP 地址的 VLAN6。 OUI 地址为 00,掩码地址为 ffff-ff00-0000。 接口 GigabitEthernet0/0/1 的缺省 VLAN 为 VLAN6。 操作步骤 1. 配置

103、 Switch 的 VLAN 和接口 # 创建 VLAN2、VLAN6 system-view Quidway vlan batch 2 6 # 配置接口类型和缺省 VLAN Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 port hybrid pvid vlan 6 Quidway-GigabitEthernet0/0/1 port hybrid untagged vlan 6 Quidway-GigabitEthernet0/0/1 quit 2. 配置 Switch 的 Voice VLAN 功能

104、 # 配置接口 Voice VLAN 功能 Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 voice-vlan 2 enable # 配置接口加入 Voice VLAN 的模式 Quidway-GigabitEthernet0/0/1 voice-vlan mode manual Quidway-GigabitEthernet0/0/1 port hybrid tagged vlan 2 Quidway-GigabitEthernet0/0/1 quit # 配置 OUI 地址 Quidway voic

105、e-vlan mac-address 00 mask ffff-ff00-0000 # 配置 Voice VLAN 的工作模式 Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 voice-vlan security enable 3. 检查配置结果 执行命令 display voice-vlan oui,查看 Voice VLAN 的 OUI 地址是否配置正确。 display voice-vlan oui - OuiAddress Mask Description - 00 ffff-ff00-0000

106、 执行命令 display voice-vlan 2 status,查看 Voice VLAN 的工作状态、安全模式和老化时间是否配置正确。 display voice-vlan 2 status Voice VLAN Configurations: - Voice VLAN ID : 2 Voice VLAN status : Enable Voice VLAN aging time : 1440 (minutes) Voice VLAN 8021p remark : 6 Voice VLAN dscp remark : 46 - Port Information: - Port Add-M

107、ode Security-Mode Legacy - GigabitEthernet0/0/1 Manual Security Disable 配置文件 Switch 的配置文件。 # sysname Quidway # vlan batch 2 6 # voice-vlan mac-address 00 mask ffff-ff00-0000 # interface GigabitEthernet0/0/1 voice-vlan 2 enable voice-vlan mode manual port hybrid pvid vlan 6 port hybrid tagged vlan 2

108、port hybrid untagged vlan 6 # return VLAN Mapping 配置 介绍了 VLAN Mapping 配置的基本知识、配置方法,配置实例。 配置单层 Tag 的 VLAN Mapping 示例 组网需求 在如图 1-13 所示的网络中,VLAN6 内的用户需要通过网络中的 VLAN10 来与 VLAN5 内的用户通信。 图 1-13 配置 VLAN Mapping 示例组网图 配置思路 采用如下的思路配置 VLAN Mapping: 1. 在 SwitchA、SwitchB、SwitchC、SwitchD 上创建各自所属的 VLAN。 2. 配置 Swit

109、chA、SwitchB、SwitchC、SwitchD 接口加入各自创建的 VLAN。 3. 在 SwitchA 的接口 GigabitEthernet0/0/1 上配置 VLAN Mapping。 4. 在 SwitchB 的接口 GigabitEthernet0/0/1 上配置 VLAN Mapping。 数据准备 为完成此配置例,需准备如下的数据: 在 SwitchA 上需要创建的 VLAN6。 在 SwitchB 上需要创建的 VLAN5。 在 SwitchC、SwitchD 上需要创建的 VLAN10。 操作步骤 1. 配置 VLAN # 在 SwitchA 创建 VLAN6。 sy

110、stem-view Quidway sysname SwitchA SwitchA vlan 6 # 在 SwitchB 创建 VLAN5。 system-view Quidway sysname SwitchB SwitchB vlan 5 # 在 SwitchC 创建 VLAN10。 system-view Quidway sysname SwitchC SwitchC vlan 10 # 在 SwitchD 创建 VLAN10。 system-view Quidway sysname SwitchD SwitchD vlan 10 2. 配置接口加入 VLAN # 在 SwitchA 上

111、配置接口 GigabitEthernet0/0/2、GigabitEthernet0/0/3 加入VLAN6。 SwitchA interface gigabitethernet 0/0/2 SwitchA-GigabitEthernet0/0/2 port link-type trunk SwitchA-GigabitEthernet0/0/2 port trunk allow-pass vlan 6 SwitchA-GigabitEthernet0/0/2 quit SwitchA interface gigabitethernet 0/0/3 SwitchA-GigabitEtherne

112、t0/0/3 port link-type trunk SwitchA-GigabitEthernet0/0/3 port trunk allow-pass vlan 6 SwitchA-GigabitEthernet0/0/3 quit # 在 SwitchA 上配置接口 GigabitEthernet0/0/1 加入 VLAN6。 SwitchA interface gigabitethernet 0/0/1 SwitchA-GigabitEthernet0/0/1 port link-type trunk SwitchA-GigabitEthernet0/0/1 port trunk a

113、llow-pass vlan 6 SwitchA-GigabitEthernet0/0/1 quit # 在 SwitchB 上配置接口 GigabitEthernet0/0/2、GigabitEthernet0/0/3 加入VLAN5。 SwitchB interface gigabitethernet 0/0/2 SwitchB-GigabitEthernet0/0/2 port link-type trunk SwitchB-GigabitEthernet0/0/2 port trunk allow-pass vlan 5 SwitchB-GigabitEthernet0/0/2 qui

114、t SwitchB interface gigabitethernet 0/0/3 SwitchB-GigabitEthernet0/0/3 port link-type trunk SwitchB-GigabitEthernet0/0/3 port trunk allow-pass vlan 5 SwitchB-GigabitEthernet0/0/3 quit # 在 SwitchB 上配置接口 GigabitEthernet0/0/1 加入 VLAN5。 SwitchB interface gigabitethernet 0/0/1 SwitchB-GigabitEthernet0/0/

115、1 port link-type trunk SwitchB-GigabitEthernet0/0/1 port trunk allow-pass vlan 5 SwitchB-GigabitEthernet0/0/1 quit # 在 SwitchC 上配置接口 GigabitEthernet0/0/1 加入 VLAN10。 SwitchC interface gigabitethernet 0/0/1 SwitchC-GigabitEthernet0/0/1 port link-type trunk SwitchC-GigabitEthernet0/0/1 port trunk allow

116、-pass vlan 10 SwitchC-GigabitEthernet0/0/1 quit # 在 SwitchD 上配置接口 GigabitEthernet0/0/1 加入 VLAN10。 SwitchD interface gigabitethernet 0/0/1 SwitchD-GigabitEthernet0/0/1 port link-type trunk SwitchD-GigabitEthernet0/0/1 port trunk allow-pass vlan 10 SwitchD-GigabitEthernet0/0/1 quit 3. 配置 VLAN Mapping

117、# 在 SwitchA 的接口 GigabitEthernet0/0/1 上配置 VLAN Mapping。 SwitchA-GigabitEthernet0/0/1 qinq vlan-translation enable SwitchA-GigabitEthernet0/0/1 port vlan-mapping vlan 10 map-vlan 6 # 在 SwitchB 的接口 GigabitEthernet0/0/1 上配置 VLAN Mapping。 SwitchB-GigabitEthernet0/0/1 qinq vlan-translation enable SwitchB-

118、GigabitEthernet0/0/1 port vlan-mapping vlan 10 map-vlan 5 4. 验证配置结果 从 VLAN6 内用户的任意一台主机 ping VLAN5 内用户的任意一台主机,或从 VLAN5内用户的任意一台主机 pingVLAN6 内用户的任意一台主机,可以 ping 通则表示配置成功。 配置文件 SwitchA 的配置文件 # sysname SwitchA # vlan batch 6 # interface GigabitEthernet0/0/1 qinq vlan-translation enable port link-type trun

119、k port trunk allow-pass vlan 6 port vlan-mapping vlan 10 map-vlan 6 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 6 # interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vlan 6 # return SwitchB 的配置文件 # sysname SwitchB # vlan batch 5 # interfac

120、e GigabitEthernet0/0/1 qinq vlan-translation enable port link-type trunk port trunk allow-pass vlan 5 port vlan-mapping vlan 10 map-vlan 5 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 5 # interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vl

121、an 5 # return SwitchC 的配置文件 # sysname SwitchC # vlan batch 10 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 10 # return SwitchD 的配置文件 # sysname SwitchD # vlan batch 10 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 10 # return 配置单层

122、 Tag 的 VLAN Mapping 示例(N:1) 组网需求 在如图 1-14 所示的网络中,VLAN100200 的用户通过运营商的汇聚交换机 Switch 与网络相连。 图 1-14 配置 VLAN Mapping 示例组网图 配置思路 采用如下的思路配置 VLAN Mapping: 1. 在 Switch 上创建映射前和映射后的 VLAN。 2. 在 Switch 上配置接口 GE0/0/1 以 Tagged 方式加入映射前和映射后的 VLAN。 3. 在 Switch 上配置接口 GE0/0/1 的 VLAN Mapping 功能。 数据准备 为完成此配置例,需准备如下的数据: 在

123、 Switch 上创建映射前的 VLAN100200。 在 Switch 上创建映射后的 VLAN10。 操作步骤 1. 配置 Switch # 创建 VLAN。 system-view Quidway vlan batch 10 100 to 200 # 配置接口加入 VLAN。 Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 port hybrid tagged vlan 10 100 to 200 # 配置 VLAN Mapping 功能。 Quidway-GigabitEthernet0/0/1

124、qinq vlan-translation enable Quidway-GigabitEthernet0/0/1 port vlan-mapping vlan 100 to 200 map-vlan 10 Quidway-GigabitEthernet0/0/1 quit 2. 验证配置结果 VLAN100200 的用户可以通过 Switch 正常访问网络。 配置文件 Switch 的配置文件 # sysname Quidway # vlan batch 10 100 to 200 # interface GigabitEthernet0/0/1 qinq vlan-translation

125、enable port hybrid tagged vlan 10 100 to 200 port vlan-mapping vlan 100 to 200 map-vlan 10 # return QinQ 配置 介绍 QinQ 的基本知识、配置方法和配置实例。 配置基于接口的 QinQ 示例 组网需求 如图 1-15 所示,网络中有两个大企业,企业 1 有两个办公地,企业 2 有三个办公地,这两个企业的各办公地的企业网都分别和运营商网络中的 SwitchG 或 SwitchF 相连。 企业 1 的网络中使用 VLAN1000VLAN1500,企业 2 的网络中使用 VLAN2000VLAN

126、3000。要求企业内部各办公地相同 VLAN 内用户可以通过网络互相通信,但两个企业之间互相隔离。 图 1-15 配置基于接口的 QinQ 组网图 配置思路 采用如下的思路配置 QinQ: 1. 在 SwitchF 上创建 VLAN10 和 VLAN20,在 SwitchG 上创建 VLAN20。 2. 在 SwitchF 上配置接口 GE0/0/1、GE0/0/2、GE0/0/3 的类型为 QinQ。 3. 在 SwitchG 上配置接口 GE0/0/1、GE0/0/2 的类型为 QinQ。 4. 配置 SwitchF 的接口 GE0/0/4 和 SwitchG 的接口 GE0/0/3 以

127、Tag 方式加入 VLAN20。 数据准备 为完成此配置例,需准备如下的数据: 在运营商网络中企业 1 被划分在 VLAN10 中。 在运营商网络中企业 2 被划分在 VLAN20 中。 操作步骤 1. 创建 VLAN # 在 SwitchF 上创建 VLAN10 和 VLAN20。 system-view Quidway sysname SwitchF SwitchF vlan batch 10 20 # 在 SwitchG 上创建 VLAN20。 system-view Quidway sysname SwitchG SwitchG vlan 20 2. 配置接口类型为 QinQ # 在

128、SwitchF 上配置接口 GE0/0/1、GE0/0/2、GE0/0/3 类型为 QinQ,GE0/0/1、GE0/0/3 的外层 Tag 为 VLAN10,GE0/0/2 的外层 Tag 为 VLAN20。 SwitchF interface gigabitethernet 0/0/1 SwitchF-GigabitEthernet0/0/1 port link-type dot1q-tunnel SwitchF-GigabitEthernet0/0/1 port default vlan 10 SwitchF-GigabitEthernet0/0/1 quit SwitchF inter

129、face gigabitethernet 0/0/2 SwitchF-GigabitEthernet0/0/2 port link-type dot1q-tunnel SwitchF-GigabitEthernet0/0/2 port default vlan 20 SwitchF-GigabitEthernet0/0/2 quit SwitchF interface gigabitethernet 0/0/3 SwitchF-GigabitEthernet0/0/3 port link-type dot1q-tunnel SwitchF-GigabitEthernet0/0/3 port d

130、efault vlan 10 SwitchF-GigabitEthernet0/0/3 quit # 在 SwitchG 上配置接口 GE0/0/1、 GE0/0/2 类型为 QinQ 接口, GE0/0/1、 GE0/0/2的外层 Tag 为 VLAN20。 SwitchG interface gigabitethernet 0/0/1 SwitchG-GigabitEthernet0/0/1 port link-type dot1q-tunnel SwitchG-GigabitEthernet0/0/1 port default vlan 20 SwitchG-GigabitEtherne

131、t0/0/1 quit SwitchG interface gigabitethernet 0/0/2 SwitchG-GigabitEthernet0/0/2 port link-type dot1q-tunnel SwitchG-GigabitEthernet0/0/2 port default vlan 20 SwitchG-GigabitEthernet0/0/2 quit 3. 配置其它接口 # 在 SwitchF 上配置接口 GE0/0/4 加入 VLAN20。 SwitchF interface gigabitethernet 0/0/4 SwitchF-GigabitEther

132、net0/0/4 port link-type trunk SwitchF-GigabitEthernet0/0/4 port trunk allow-pass vlan 20 SwitchF-GigabitEthernet0/0/4 quit # 在 SwitchG 上配置接口 GE0/0/3 加入 VLAN20。 SwitchG interface gigabitethernet 0/0/3 SwitchG-GigabitEthernet0/0/3 port link-type trunk SwitchG-GigabitEthernet0/0/3 port trunk allow-pass

133、 vlan 20 SwitchG-GigabitEthernet0/0/3 quit 4. 验证配置结果 从企业 1 任意办公地内任意 VLAN 的一台主机 ping 企业 1 其它工作地同一 VLAN内的主机,如果可以 ping 通则表示企业 1 内部可以互相通信。 从企业 2 任意办公地内任意 VLAN 的一台主机 ping 企业 2 其它工作地同一 VLAN内的主机,如果可以 ping 通则表示企业 2 内部可以互相通信。 从企业 1 任意办公地内的任意一台主机 ping 企业 2 内的主机,如果不能 ping 通则表示企业 1 和企业 2 是互相隔离的。 配置文件 以下仅给出 Swit

134、ch 的配置文件。 SwitchF 的配置文件 # sysname SwitchF # vlan batch 10 20 # interface GigabitEthernet0/0/1 port link-type dot1q-tunnel port default vlan 10 # interface GigabitEthernet0/0/2 port link-type dot1q-tunnel port default vlan 20 # interface GigabitEthernet0/0/3 port link-type dot1q-tunnel port default v

135、lan 10 # interface GigabitEthernet0/0/4 port link-type trunk port trunk allow-pass vlan 20 # return SwitchG 的配置文件 # sysname SwitchG # vlan batch 20 # interface GigabitEthernet0/0/1 port link-type dot1q-tunnel port default vlan 20 # interface GigabitEthernet0/0/2 port link-type dot1q-tunnel port defa

136、ult vlan 20 # interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vlan 20 # return 配置灵活 QinQ 示例 组网需求 如图 1-16 所示,PC 上网用户和 VoIP 用户通过 SwitchA 和 SwitchB 接入运营商网络,通过网络互相通信。 要求 PC 上网用户和 VoIP 用户分别以 VLAN2 和 VLAN3 通过网络。 图 1-16 配置灵活 QinQ 组网图 配置思路 采用如下的思路配置灵活 QinQ: 1. 在 SwitchA 和 SwitchB 上

137、创建相关 VLAN。 2. 在 SwitchA 和 SwitchB 上配置接口类型并加入 VLAN。 3. 在 SwitchA 和 SwitchB 的接口上配置灵活 QinQ 功能。 数据准备 为完成此配置例,需准备如下的数据: PC 上网用户被划分在 VLAN100VLAN200 中。 VoIP 用户被划分在 VLAN300VLAN400 中。 在公网中 PC 上网用户被划分到 VLAN2 中传输。 在公网中 VoIP 用户被划分到 VLAN3 中传输。 操作步骤 1. 创建 VLAN # 在 SwitchA 上创建 VLAN2、VLAN3,即叠加后的外层 VLAN。 system-view

138、 Quidway sysname SwitchA SwitchA vlan batch 2 3 # 在 SwitchB 上创建 VLAN2、VLAN3,即叠加后的外层 VLAN。 system-view Quidway sysname SwitchB SwitchB vlan batch 2 3 2. 在接口上配置灵活 QinQ # 配置 SwitchA 的接口 GE0/0/1。 SwitchA interface gigabitethernet 0/0/1 SwitchA-GigabitEthernet0/0/1 port link-type hybrid SwitchA-GigabitEt

139、hernet0/0/1 port hybrid untagged vlan 2 3 SwitchA-GigabitEthernet0/0/1 qinq vlan-translation enable SwitchA-GigabitEthernet0/0/1 port vlan-stacking vlan 100 to 200 stack-vlan 2 SwitchA-GigabitEthernet0/0/1 port vlan-stacking vlan 300 to 400 stack-vlan 3 SwitchA-GigabitEthernet0/0/1 quit # 配置 SwitchB

140、 的接口 GE0/0/1。 SwitchB interface gigabitethernet 0/0/1 SwitchB-GigabitEthernet0/0/1 port link-type hybrid SwitchB-GigabitEthernet0/0/1 port hybrid untagged vlan 2 3 SwitchB-GigabitEthernet0/0/1 qinq vlan-translation enable SwitchB-GigabitEthernet0/0/1 port vlan-stacking vlan 100 to 200 stack-vlan 2 S

141、witchB-GigabitEthernet0/0/1 port vlan-stacking vlan 300 to 400 stack-vlan 3 SwitchB-GigabitEthernet0/0/1 quit 3. 配置其它接口 # 在 SwitchA 上配置接口 GE0/0/2 加入 VLAN2、VLAN3。 SwitchA interface gigabitethernet 0/0/2 SwitchA-GigabitEthernet0/0/2 port link-type trunk SwitchA-GigabitEthernet0/0/2 port trunk allow-pa

142、ss vlan 2 3 SwitchA-GigabitEthernet0/0/2 quit # 在 SwitchB 上配置接口 GE0/0/2 加入 VLAN2、VLAN3。 SwitchB interface gigabitethernet 0/0/2 SwitchB-GigabitEthernet0/0/2 port link-type trunk SwitchB-GigabitEthernet0/0/2 port trunk allow-pass vlan 2 3 SwitchB-GigabitEthernet0/0/2 quit 4. 验证配置结果 # 查看 SwitchA 上各接口的

143、配置信息。 display current-configuration interface gigabitethernet 0/0/1 # interface GigabitEthernet0/0/1 qinq vlan-translation enable port hybrid untagged vlan 2 to 3 port vlan-stacking vlan 100 to 200 stack-vlan 2 port vlan-stacking vlan 300 to 400 stack-vlan 3 # return display current-configuration in

144、terface gigabitethernet 0/0/2 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 2 to 3 # return # 查看 SwitchB 上各接口的配置信息。 display current-configuration interface gigabitethernet 0/0/1 # interface GigabitEthernet0/0/1 qinq vlan-translation enable port hybrid untagged vlan

145、 2 to 3 port vlan-stacking vlan 100 to 200 stack-vlan 2 port vlan-stacking vlan 300 to 400 stack-vlan 3 # return display current-configuration interface gigabitethernet 0/0/2 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 2 to 3 # return 如果 SwitchA、SwitchB 上配置正确,则:

146、PC 上网用户可以通过运营商网络互相通信。 VoIP 用户可以通过运营商网络互相通信。 配置文件 以下仅给出 Switch 的配置文件。 SwitchA 的配置文件 # sysname SwitchA # vlan batch 2 to 3 # interface GigabitEthernet0/0/1 qinq vlan-translation enable port hybrid untagged vlan 2 to 3 port vlan-stacking vlan 100 to 200 stack-vlan 2 port vlan-stacking vlan 300 to 400 s

147、tack-vlan 3 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 2 to 3 # return SwitchB 的配置文件 # sysname SwitchB # vlan batch 2 to 3 # interface GigabitEthernet0/0/1 qinq vlan-translation enable port hybrid untagged vlan 2 to 3 port vlan-stacking vlan 100 to 200 stack-vla

148、n 2 port vlan-stacking vlan 300 to 400 stack-vlan 3 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 2 to 3 # return 配置灵活 QinQ 示例-VLAN Mapping 接入 组网需求 如图 1-17 所示,家庭网关连接的用户业务有 PC 上网业务、IPTV 业务、VoIP 业务。 楼道交换机分配各种业务的 VLAN 为: PC 上网业务独立的 VLAN:VLAN1000VLAN1100 IPTV 业务共享的 VLA

149、N:VLAN1101 VoIP 业务共享的 VLAN:VLAN1102 家庭网关共享的 VLAN:VLAN1103 每个小区交换机下行与 50 个楼道交换机相连,对楼道交换机上送的 PC 上网业务 VLAN 分别映射为 VLAN101、VLAN102、VLAN103、VLAN150。 运营商的汇聚交换机下行与50个小区交换机相连, 对小区交换机上送的报文添加外层VLAN,分别为:VLAN21、VLAN22、VLAN23、VLAN70。 图 1-17 配置灵活 QinQ 组网图 配置思路 采用如下的思路配置灵活 QinQ 以及 VLAN Mapping: 1. 在 SwitchA 和 Switc

150、hB 上创建相关 VLAN。 2. 在 SwitchB 上配置 VLAN Mapping 功能,并将接口加入 VLAN。 3. 在 SwitchA 上配置灵活 QinQ 功能,并将接口加入 VLAN。 4. SwitchA 和 SwitchB 的其他下行接口配置与 GE0/0/1 类似,此处不再赘述。 5. SwitchA 的其他下行小区交换机配置与 SwitchB 类似,此处不再赘述。 数据准备 为完成此配置例,需准备如下的数据: 在SwitchB上配置接口GE0/0/1以Tagged方式加入VLAN1000VLAN1100、 VLAN1101、VLAN1102、VLAN1103、VLAN1

151、01。 在 SwitchB 上配置接口 GE0/0/2 以 Tagged 方式加入 VLAN101VLAN150、VLAN1101、VLAN1102、VLAN1103。 在 SwitchA 上配置接口 GE0/0/1 以 Tagged 方式加入 VLAN1101、 VLAN1102、 VLAN1103。 在 SwitchA 上配置接口 GE0/0/1 以 Untagged 方式加入 VLAN21。 在 SwitchB 接口 GE0/0/1 上配置 VLAN Mapping 功能。 在 SwitchA 接口 GE0/0/1 上配置灵活 QinQ 功能。 操作步骤 1. 配置 SwitchA #

152、创建 VLAN system-view Quidway vlan batch 21 to 70 1101 to 1103 # 配置接口加入 VLAN Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 port hybrid untagged vlan 21 Quidway-GigabitEthernet0/0/1 port hybrid tagged vlan 1101 to 1103 Quidway-GigabitEthernet0/0/1 quit # 配置接口灵活 QinQ 功能 Quidway in

153、terface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 qinq vlan-translation enable Quidway-GigabitEthernet0/0/1 port vlan-stacking vlan 101 to 150 stack-vlan 21 Quidway-GigabitEthernet0/0/1 quit 2. 配置 SwitchB # 创建 VLAN system-view Quidway vlan batch 101 to 150 1000 to 1103 # 配置接口加入 VLAN Quidway

154、 interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 port hybrid tagged vlan 101 1000 to 1103 Quidway-GigabitEthernet0/0/1 quit Quidway interface gigabitethernet 0/0/2 Quidway-GigabitEthernet0/0/2 port hybrid tagged vlan 101 to 150 1101 to 1103 Quidway-GigabitEthernet0/0/2 quit # 配置接口 VLAN

155、Mapping 功能 Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 qinq vlan-translation enable Quidway-GigabitEthernet0/0/1 port vlan-mapping vlan 1000 to 1100 map-vlan 101 Quidway-GigabitEthernet0/0/1 quit 3. 检查配置结果 PC 上网业务、IPTV 业务、VoIP 业务都可以正常使用。 配置文件 SwitchA 配置文件。 # sysname Quidway

156、# vlan batch 21 to 70 1101 to 1103 # interface GigabitEthernet0/0/1 qinq vlan-translation enable port hybrid tagged vlan 1101 to 1103 port hybrid untagged vlan 21 port vlan-stacking vlan 101 to 150 stack-vlan 21 # return SwitchB 配置文件。 # sysname Quidway # vlan batch 101 to 150 1000 to 1103 # interfac

157、e GigabitEthernet0/0/1 qinq vlan-translation enable port hybrid tagged vlan 101 1000 to 1103 port vlan-mapping vlan 1000 to 1100 map-vlan 101 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 101 to 150 1101 to 1103 # return 配置 VLANIF 接口支持 QinQ Stacking 示例 该组网的特点是远端设备 Server 已经部署管理 VLAN,本端设备

158、SwitchA 下挂的用户所属VLAN ID 与管理 VLAN ID 一样。而运营商提供的 VLAN ID 与管理 VLAN ID(用户所属的 VLAN ID)不相同。当用户需要从 SwitchA 上远程登录到 Server 上进行远端管理 VLAN 业务时,可通过本示例实现。 组网需求 如图 1-18 所示,SwitchA 与远端设备 Server 通过第三方网络互连。Server 已经部署管理VLAN,SwitchA 下挂的用户所属 VLAN ID 与管理 VLAN ID 一样。而运营商提供的 VLAN ID 与管理 VLAN ID(用户所属的 VLAN ID)不相同。 图 1-18 VL

159、ANIF 接口支持 QinQ Stacking 功能组网图 当用户需要从 SwitchA 远程登录到远端设备 Server 上进行远端管理业务时,可在远端设备Server 上通过在管理 VLAN 对应的 VLANIF 接口上部署 QinQ Stacking 功能实现远程管理。 说明: 在VLANIF 接口上配置QinQ Stacking 功能时, VLANIF接口对应的VLAN必须是管理VLAN。其他类型的 VLAN,创建 VLANIF 接口后均不支持配置 QinQ Stacking 功能。 配置思路 采用如下的思路配置 VLANIF 接口支持 QinQ Stacking: 1. 在 Swit

160、chA 上配置 QinQ 功能。 2. 在 Server 上进行如下配置: a. 创建 VLAN10,并配置为管理 VLAN。 b. 在对应的管理 VLAN 下,配置 VLANIF 接口。 c. 在 VLANIF 接口下,配置 QinQ Stacking 功能。 数据准备 为完成此配置例,需准备如下的数据: SwitchA 为用户数据报文所打的外层 Tag 值。 Server 上管理 VLAN ID。 操作步骤 1. 配置 SwitchC # 允许接口 GE0/0/1 和 GE0/0/2 通过 VLAN10 报文。 system-view Quidway sysname SwitchC Swi

161、tchC vlan batch 10 SwitchC interface gigabitethernet 0/0/1 SwitchC-GigabitEthernet0/0/1 port hybrid tagged vlan 10 SwitchC-GigabitEthernet0/0/1 quit SwitchC interface gigabitethernet 0/0/2 SwitchC-GigabitEthernet0/0/2 port hybrid tagged vlan 10 SwitchC-GigabitEthernet0/0/2 quit 2. 配置 SwitchA # 配置 Qi

162、nQ 功能,使 SwitchA 发送到 Server 的报文带有两层 Tag。 system-view Quidway sysname SwitchA SwitchA vlan batch 20 SwitchA interface gigabitethernet 0/0/1 SwitchA-GigabitEthernet0/0/1 port vlan-stacking vlan 10 stack-vlan 20 SwitchA-GigabitEthernet0/0/1 port hybrid untagged vlan 20 SwitchA-GigabitEthernet0/0/1 quit

163、SwitchA interface gigabitethernet 0/0/2 SwitchA-GigabitEthernet0/0/2 port hybrid tagged vlan 20 SwitchA-GigabitEthernet0/0/2 quit 3. 配置 Server # 允许接口 GE0/0/2 通过 VLAN20 报文。 system-view Quidway sysname Server Server vlan batch 10 20 Server interface gigabitethernet 0/0/2 Server-GigabitEthernet0/0/2 po

164、rt hybrid tagged vlan 20 Server-GigabitEthernet0/0/2 quit # 配置 QinQ Stacking 功能。 Server vlan 10 Server-vlan10 management-vlan Server-vlan10 quit Server interface vlanif 10 Server-Vlanif10 undo icmp host-unreachable send Server-Vlanif10 qinq stacking vlan 20 Server-Vlanif10 ip address 24 Server-Vlani

165、f10 quit Server interface gigabitethernet 0/0/2 Server-GigabitEthernet0/0/2 port hybrid tagged vlan 10 20 4. 检查配置结果 从 SwitchA 可以远程登录到 Server 上,实现远程管理 VLAN 业务。 配置文件 SwitchA 的配置文件 # sysname SwitchA # vlan batch 20 # interface GigabitEthernet 0/0/1 port hybrid untagged vlan 20 port vlan-stacking vlan 1

166、0 stack-vlan 20 # interface GigabitEthernet 0/0/2 port hybrid tagged vlan 20 # return SwitchC 的配置文件 # sysname SwitchC # vlan batch 10 # interface GigabitEthernet 0/0/1 port hybrid tagged vlan 10 # interface GigabitEthernet 0/0/2 port hybrid tagged vlan 10 # return Server 的配置文件 # sysname Server # vla

167、n batch 10 20 # vlan 10 management-vlan # interface Vlanif10 ip address undo icmp host-unreachable send qinq stacking vlan 20 # interface GigabitEthernet 0/0/2 port hybrid tagged vlan 10 20 # return GVRP 配置 介绍了 GVRP 的基本知识、GVRP 配置方法和配置实例。 配置 GVRP 示例 组网需求 如图 1-19 所示,公司 A 的分公司与总部通过 SwitchA 和 SwitchB 互通

168、,公司 A 的所有交换机配置 GVRP 功能并配置接口注册模式为 Normal,以简化配置。 公司 B 通过 SwitchB 和 SwitchC 与公司 A 互通,公司 B 的所有交换机配置 GVRP 功能并将与公司 A 相连的接口的注册模式配置为 Fixed,以控制只允许公司 B 配置的 VLAN 通过。 图 1-19 配置 GVRP 的组网图 配置思路 采用如下的思路配置 GVRP: 1. 全局使能 GVRP 功能。 2. 配置接口类型为 Trunk 类型。 3. 使能接口的 GVRP 功能。 4. 配置接口注册模式。 数据准备 为完成此配置例,需准备如下的数据: 在 SwitchA、Sw

169、itchB 和 SwitchC 上配置接口允许所有 VLAN 通过。 在 SwitchA 和 SwitchB 上配置接口的注册模式为 Normal。 在 SwitchC 上配置接口 GE0/0/1 的注册模式为 Fixed,配置接口 GE0/0/2 的注册模式为 Normal。 在 SwitchC 上创建属于公司 B 的 VLAN101VLAN200。 操作步骤 1. 配置交换机 SwitchA # 全局使能 GVRP 功能。 system-view Quidway sysname SwitchA SwitchA gvrp # 配置接口为 Trunk 类型,并允许所有 VLAN 通过。 Swi

170、tchA interface gigabitethernet 0/0/1 SwitchA-GigabitEthernet0/0/1 port link-type trunk SwitchA-GigabitEthernet0/0/1 port trunk allow-pass vlan all SwitchA-GigabitEthernet0/0/1 quit SwitchA interface gigabitethernet 0/0/2 SwitchA-GigabitEthernet0/0/2 port link-type trunk SwitchA-GigabitEthernet0/0/2

171、port trunk allow-pass vlan all SwitchA-GigabitEthernet0/0/2 quit # 使能接口的 GVRP 功能,并配置接口注册模式。 SwitchA interface gigabitethernet 0/0/1 SwitchA-GigabitEthernet0/0/1 gvrp SwitchA-GigabitEthernet0/0/1 gvrp registration normal SwitchA-GigabitEthernet0/0/1 bpdu enable SwitchA-GigabitEthernet0/0/1 quit Switc

172、hA interface gigabitethernet 0/0/2 SwitchA-GigabitEthernet0/0/2 gvrp SwitchA-GigabitEthernet0/0/2 gvrp registration normal SwitchA-GigabitEthernet0/0/2 bpdu enable SwitchA-GigabitEthernet0/0/2 quit SwitchB 配置与 SwitchA 配置类似,这里不再赘述。 2. 配置交换机 SwitchC # 创建 VLAN101VLAN200。 system-view Quidway sysname Swi

173、tchC SwitchC vlan batch 101 to 200 # 全局使能 GVRP 功能。 SwitchC gvrp # 配置接口为 Trunk 类型,并允许所有 VLAN 通过。 SwitchC interface gigabitethernet 0/0/1 SwitchC-GigabitEthernet0/0/1 port link-type trunk SwitchC-GigabitEthernet0/0/1 port trunk allow-pass vlan all SwitchC-GigabitEthernet0/0/1 quit SwitchC interface gi

174、gabitethernet 0/0/2 SwitchC-GigabitEthernet0/0/2 port link-type trunk SwitchC-GigabitEthernet0/0/2 port trunk allow-pass vlan all SwitchC-GigabitEthernet0/0/2 quit # 使能接口的 GVRP 功能,并配置接口注册模式。 SwitchC interface gigabitethernet 0/0/1 SwitchC-GigabitEthernet0/0/1 gvrp SwitchC-GigabitEthernet0/0/1 gvrp r

175、egistration fixed SwitchC-GigabitEthernet0/0/1 bpdu enable SwitchC-GigabitEthernet0/0/1 quit SwitchC interface gigabitethernet 0/0/2 SwitchC-GigabitEthernet0/0/2 gvrp SwitchC-GigabitEthernet0/0/2 gvrp registration normal SwitchC-GigabitEthernet0/0/2 bpdu enable SwitchC-GigabitEthernet0/0/2 quit 3. 验

176、证配置结果 配置完成后, 公司A的分公司用户可以与总部互通, 公司A属于VLAN101VLAN200的用户可以与公司 B 用户互通。 在 SwitchA 上使用命令 display gvrp status,查看全局 GVRP 的使能情况,结果如下: display gvrp status GVRP is enabled 在 SwitchA 上使用命令 display gvrp statistics,查看接口的 GVRP 统计信息,其中包括:GVRP 状态、GVRP 注册失败次数、上一个 GVRP 数据单元源 MAC 地址和接口 GVRP 注册类型,结果如下: display gvrp stat

177、istics GVRP statistics on port GigabitEthernet0/0/1 GVRP status : Enabled GVRP registrations failed : 0 GVRP last PDU origin : 0000-0000-0000 GVRP registration type : Normal SwitchB 和 SwitchC 的查看方法与 SwitchA 类似,这里不再赘述。 配置文件 SwitchA 的配置文件 # sysname SwitchA # gvrp # interface GigabitEthernet0/0/1 port

178、link-type trunk port trunk allow-pass vlan 2 to 4094 gvrp # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 2 to 4094 gvrp # return SwitchB 的配置文件 # sysname SwitchB # gvrp # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 2 to 4094 gvrp #

179、interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 2 to 4094 gvrp # return SwitchC 的配置文件 # sysname SwitchC # vlan batch 101 to 200 # gvrp # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 2 to 4094 gvrp gvrp registration fixed # interface Gi

180、gabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 2 to 4094 gvrp # return MAC 表配置 介绍了 MAC 表的基本知识、配置方法和配置实例。 配置 MAC 表示例 组网需求 如图 1-20 所示,用户主机 PC1 的 MAC 地址为 0002-0002-0002,用户主机 PC2 的 MAC 地址为0003-0003-0003,通过 LSW 连接 Switch。连接 Switch 的接口为 GigabitEthernet0/0/1,该接口所属 VLAN 为 VLAN2。Server 服务

181、器的 MAC 地址为 0004-0004-0004,连接 Switch 的接口为 GigabitEthernet0/0/2,该接口所属 VLAN 为 VLAN2。 为防止MAC地址攻击, 在Switch的MAC表中为该用户主机添加一条静态表项。 Switch通过出接口 GigabitEthernet0/0/1 发送报文时将 VLAN 更改为 LSW 所属的 VLAN4,同时配置 Switch 的动态 MAC 表项老化时间为 500s。 为防止假冒 Server 的 MAC 地址窃取重要用户信息,在 Switch 上配置静态 MAC 地址转发功能。 图 1-20 配置 MAC 表组网图 配置思路

182、 采用如下的思路配置 MAC 表: 1. 创建 VLAN,并将接口加入到 VLAN 中。 2. 添加静态 MAC 表。 3. 配置动态 MAC 表的老化时间。 数据准备 为完成此配置例,需准备如下的数据: PC1 的 MAC 地址为 0002-0002-0002。 PC2 的 MAC 地址为 0003-0003-0003。 Server 的 MAC 地址为 0004-0004-0004。 Switch 所属 VLAN 为 VLAN2。 与 LSW 相连的 Switch 的接口为 GigabitEthernet0/0/1。 与 Server 相连的 Switch 的接口为 GigabitEthe

183、rnet0/0/2。 通过出接口发送报文时需要更改的 VLAN 为 VLAN4。 Switch 的动态 MAC 表项老化时间为 500s。 操作步骤 1. 添加静态 MAC 地址表项 # 创建 VLAN2,将接口 GigabitEthernet0/0/1、GigabitEthernet0/0/2 加入VLAN2,并配置接口 GigabitEthernet0/0/1 的 VLAN Mapping 功能。 system-view Quidway vlan 2 Quidway-vlan2 quit Quidway interface gigabitethernet 0/0/1 Quidway-Gig

184、abitEthernet0/0/1 port hybrid pvid vlan 2 Quidway-GigabitEthernet0/0/1 port hybrid untagged vlan 2 Quidway-GigabitEthernet0/0/1 qinq vlan-translation enable Quidway-GigabitEthernet0/0/1 port vlan-mapping vlan 4 map-vlan 2 Quidway-GigabitEthernet0/0/1 quit Quidway interface gigabitethernet 0/0/2 Quid

185、way-GigabitEthernet0/0/2 port hybrid pvid vlan 2 Quidway-GigabitEthernet0/0/2 port hybrid untagged vlan 2 Quidway-GigabitEthernet0/0/2 quit # 配置静态 MAC 地址表项。 Quidway mac-address static 2-2-2 gigabitethernet 0/0/1 vlan 2 Quidway mac-address static 3-3-3 gigabitethernet 0/0/1 vlan 2 Quidway mac-address

186、 static 4-4-4 gigabitethernet 0/0/2 vlan 2 2. 配置动态表项老化时间 Quidway mac-address aging-time 500 3. 验证配置结果 # 在任意视图下执行 display mac-address static 命令,查看静态 MAC 表是否添加成功。 Quidway display mac-address static vlan 2 - MAC Address VLAN/VSI Learned-From Type - 0004-0004-0004 2/- GE0/0/2 static 0003-0003-0003 2/- G

187、E0/0/1 static 0002-0002-0002 2/- GE0/0/1 static - Total items displayed = 3 # 在任意视图下执行 display mac-address aging-time 命令,查看动态表项老化时间是否配置成功。 Quidway display mac-address aging-time Aging time: 500 seconds 配置文件 以下仅给出 Switch 的配置文件。 # sysname Quidway # vlan batch 2 # mac-address aging-time 500 # interface

188、 GigabitEthernet0/0/1 qinq vlan-translation enable port hybrid pvid vlan 2 port hybrid untagged vlan 2 port vlan-mapping vlan 4 map-vlan 2 # interface GigabitEthernet0/0/2 port hybrid pvid vlan 2 port hybrid untagged vlan 2 # mac-address static 0002-0002-0002 GigabitEthernet0/0/1 vlan 2 mac-address

189、static 0003-0003-0003 GigabitEthernet0/0/1 vlan 2 mac-address static 0004-0004-0004 GigabitEthernet0/0/2 vlan 2 # return 配置基于 VLAN 的 MAC 地址学习限制示例 组网需求 如图 1-21 所示,用户网络 1 通过 LSW 与 Switch 相连,连接 Switch 的接口为GigabitEthernet0/0/1。用户网络 2 通过 LSW 与 Switch 相连,连接 Switch 的接口为GigabitEthernet0/0/2。GigabitEthernet0

190、/0/1、GigabitEthernet0/0/2 属于 VLAN2。为防止 MAC 地址攻击,控制接入用户数量,对 VLAN2 进行 MAC 地址学习的限制。 图 1-21 配置基于 VLAN 的 MAC 地址学习限制组网图 配置思路 采用如下的思路配置基于 VLAN 的 MAC 地址学习限制: 1. 创建 VLAN,并将接口加入到 VLAN 中。 2. 配置 VLAN 的 MAC 地址学习限制。 数据准备 为完成此配置例,需准备如下的数据: 接口所属 VLAN 为 VLAN2。 用户接口为 GigabitEthernet0/0/1、GigabitEthernet0/0/2。 最大 MAC

191、地址学习数量为 100。 操作步骤 1. 配置 MAC 地址学习限制 # 将 GigabitEthernet0/0/1、GigabitEthernet0/0/2 加入 VLAN2。 system-view Quidway vlan 2 Quidwayvlan2 quit Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/1 port hybrid pvid vlan 2 Quidway-GigabitEthernet0/0/1 port hybrid untagged vlan 2 Quidway-Gigabi

192、tEthernet0/0/1 quit Quidway interface gigabitethernet 0/0/2 Quidway-GigabitEthernet0/0/2 port hybrid pvid vlan 2 Quidway-GigabitEthernet0/0/2 port hybrid untagged vlan 2 Quidway-GigabitEthernet0/0/2 quit # 在 VLAN2 上配置 MAC 地址学习限制规则:最多可以学习 100 个 MAC 地址,超过最大 MAC 地址学习数量的报文继续转发但不加入 MAC 地址表,并进行告警提示。 Quidw

193、ay vlan 2 Quidway-vlan2 mac-limit maximum 100 alarm enable Quidway-vlan2 quit 2. 验证配置结果 # 在任意视图下执行 display mac-limit 命令,查看 MAC 地址学习限制规则是否配置成功。 display mac-limit MAC Limit is enabled Total MAC Limit rule count : 1 PORT VLAN/VSI/SI SLOT Maximum Rate(ms) Action Alarm - - 2 - 100 - forward enable 配置文件 以

194、下仅给出 Switch 的配置文件。 # sysname Quidway # vlan batch 2 # vlan 2 mac-limit maximum 100 # interface GigabitEthernet0/0/1 port hybrid pvid vlan 2 port hybrid untagged vlan 2 # interface GigabitEthernet0/0/2 port hybrid pvid vlan 2 port hybrid untagged vlan 2 # return 配置接口安全示例 组网需求 如图 1-22 所示,公司为了提高信息安全,将

195、Switch 连接员工 PC 侧的接口使能了接口安全功能, 并且设置了接口学习 MAC 地址数的上限为信任的设备总数, 这样其他外来人员使用自己带来的 PC 无法访问公司的网络。 图 1-22 配置接口安全示例组网图 配置思路 采用如下的思路配置接口安全: 1. 创建 VLAN,并配置接口的链路类型为 Trunk。 2. 使能接口安全功能。 3. 使能接口 Sticky MAC 功能。 4. 配置接口安全功能的保护动作。 5. 配置接口 MAC 地址学习限制数。 数据准备 为完成此配置例,需准备如下的数据: 接口允许通过的 VLAN 编号。 Switch 连接 PC 的接口类型和编号。 接口安

196、全功能的保护动作。 接口 MAC 地址学习限制数。 操作步骤 1. 创建 VLAN,并配置接口的链路类型 2. system-view 3. Quidway vlan 10 4. Quidway-vlan10 quit 5. Quidway interface gigabitethernet 0/0/1 6. Quidway-GigabitEthernet0/0/1 port link-type trunk 7. Quidway-GigabitEthernet0/0/1 port trunk allow-pass vlan 10 8. 配置接口安全功能 # 使能接口安全功能。 Quidway-

197、GigabitEthernet0/0/1 port-security enable # 使能接口 Sticky MAC 功能。 Quidway-GigabitEthernet0/0/1 port-security mac-address sticky # 配置接口安全功能的保护动作。 Quidway-GigabitEthernet0/0/1 port-security protect-action protect # 配置接口 MAC 地址学习限制数。 Quidway-GigabitEthernet0/0/1 port-security max-mac-num 4 其他接口如需使能接口安全功能

198、,请重复上述配置。 9. 验证配置结果 将 PC1 换成其他设备,无法访问公司网络。 配置文件 以下仅给出 Switch 的配置文件。 # sysname Quidway # vlan batch 10 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 10 port-security enable port-security protect-action protect port-security max-mac-num 4 port-security mac-address st

199、icky # return 配置 MAC 防漂移示例 该示例可用于提高公司服务器或重要用户的安全性,防止被非法用户攻击。 背景信息 说明: 仅 S5710EI 和 S5700HI 支持 MAC 地址防漂移。 组网需求 某企业网络中, 员工用户需要访问企业的服务器。 由于在企业网中很难控制接入用户的行为,如果某些非法用户从其他接口假冒服务器的 MAC 地址发送报文, 则服务器的 MAC 地址将在其他接口学习到, 不仅会导致用户与服务器不能正常通信, 还会导致一些重要用户信息被窃取。 如图 1-23 所示,为了提高服务器安全性,防止被非法用户攻击,可配置 MAC 防漂移功能。 图 1-23 配置

200、MAC 防漂移组网图 配置思路 采用如下的思路配置 MAC 防漂移: 1. 创建 VLAN,并将接口加入到 VLAN 中。 2. 在服务器连接的接口上配置 MAC 防漂移功能。 数据准备 为完成此配置例,需准备如下的数据: 接口所属 VLAN 为 VLAN10。 服务器侧接口:GigabitEthernet 0/0/1 用户侧接口:GigabitEthernet 0/0/2 连接服务器接口的 MAC 地址学习优先级为 2。 操作步骤 1. 创建 VLAN,并将接口加入到 VLAN 中。 # 将 GigabitEthernet0/0/1、GigabitEthernet0/0/2 加入 VLAN1

201、0。 system-view Quidway vlan 10 Quidwayvlan10 quit Quidway interface gigabitethernet 0/0/2 Quidway-GigabitEthernet0/0/2 port link-type trunk Quidway-GigabitEthernet0/0/2 port trunk allow-pass vlan 10 Quidway-GigabitEthernet0/0/2 quit Quidway interface gigabitethernet 0/0/1 Quidway-GigabitEthernet0/0/

202、1 port hybrid pvid vlan 10 Quidway-GigabitEthernet0/0/1 port hybrid untagged vlan 10 2. # 在 GigabitEthernet0/0/1 上配置 MAC 地址学习的优先级为 2。 3. Quidway-GigabitEthernet0/0/1 mac-learning priority 2 4. 验证配置结果 # 在任意视图下执行 display current-configuration 命令,查看接口 MAC 地址学习的优先级配置是否正确。 display current-configuration #

203、 interface GigabitEthernet0/0/1 port hybrid pvid vlan 10 port hybrid untagged vlan 10 mac-learning priority 2 # return 配置文件 以下仅给出 Switch 的配置文件。 # sysname Quidway # vlan batch 10 # interface GigabitEthernet0/0/1 port hybrid pvid vlan 10 port hybrid untagged vlan 10 mac-learning priority 2 # interface

204、 GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 10 # return 配置全局 MAC 漂移检测示例 组网需求 如图 1-24 所示,网络中两台 LSW 间网线误接形成了网络环路,引起 MAC 地址发生漂移、MAC地址表震荡。 在 Switch 上配置全局 MAC 漂移检测功能。 图 1-24 全局 MAC 漂移检测应用组网图 配置思路 采用如下思路配置全局 MAC 漂移检测功能: 1. 开启全局 MAC 漂移检测功能。 2. 配置 MAC 漂移表项的老化时间。 3. 配置接口 MAC 漂移后的处理动

205、作。 数据准备 为完成此配置例,需准备如下的数据: MAC 漂移表项的老化时间:500 秒 配置 MAC 漂移处理动作的接口类型与接口编号:GE0/0/1、GE0/0/2 发生 MAC 漂移后被 Shutdown 接口的自动恢复时间:500 秒 操作步骤 1. 开启全局 MAC 漂移检测功能 2. system-view Quidway mac-address flapping detection 3. 配置 MAC 漂移表项的老化时间 Quidway mac-address flapping aging-time 500 4. 配置 GE0/0/1、GE0/0/2 接口 MAC 漂移后 Sh

206、utdown 5. Quidway interface gigabitethernet 0/0/1 6. Quidway-GigabitEthernet0/0/1 mac-address flapping action error-down 7. Quidway-GigabitEthernet0/0/1 quit 8. Quidway interface gigabitethernet 0/0/2 9. Quidway-GigabitEthernet0/0/2 mac-address flapping action error-down 10. Quidway-GigabitEthernet0

207、/0/2 quit 11. 配置被 Shutdown 接口的自动恢复功能、自动恢复时间 12. Quidway error-down auto-recovery cause mac-address-flapping interval 500 13. 检查配置结果 配置完成后,当接口 GE0/0/1 的 MAC 地址漂移到接口 GE0/0/2 后,接口 GE0/0/2自动 shutdown; 使用 display mac-address flapping record 可查看到漂移记录。 display mac-address flapping record S : start time E :

208、 end time (Q) : quit vlan (D) : error down - Move-Time VLAN MAC-Address Original-Port Move-Ports MoveNum - S:2011-08-31 17:22:36 300 0000-0000-0007 GE0/0/1GE0/0/2 83 E:2011-08-31 17:22:44 - Total items on slot 0: 1 配置文件 Switch 的配置文件 # sysname Quidway # error-down auto-recovery cause mac-address-flap

209、ping interval 500 # mac-address flapping aging-time 500 # interface GigabitEthernet0/0/1 mac-address flapping action error-down # interface GigabitEthernet0/0/2 mac-address flapping action error-down # return STP/RSTP 配置 STP(Spanning Tree Protocol,生成树协议)将环形网络修剪成为一个无环的树型网络,避免报文在环形网络中的增生和无限循环;RSTP(Rap

210、id Spanning Tree Protocol,快速生成树协议)在 STP 基础上实现了快速收敛,并增加了边缘端口的概念及保护功能。 配置 STP 功能示例 通过本示例,了解 STP 的基本功能,帮助您配置 STP 基本功能。 组网需求 在一个复杂的网络中, 网络规划者由于冗余备份的需要, 一般都倾向于在设备之间部署多条物理链路,其中一条作主用链路,其他链路作备份。这样就难免会形成环形网络,若网络中存在环路,可能会引起广播风暴和 MAC 桥表项被破坏。 网络规划者规划好网络后,可以在网络中部署 STP 协议预防环路。当网络中存在环路,STP通过阻塞某个端口以达到破除环路的目的。 如图 1-

211、25 所示, 当前网络中存在环路, SwitchA、SwitchB、SwitchC 和 SwitchD 都运行 STP,通过彼此交互信息发现网络中的环路,并有选择的对某个端口进行阻塞, 最终将环形网络结构修剪成无环路的树形网络结构, 从而防止报文在环形网络中不断增生和无限循环,避免设备由于重复接收相同的报文造成处理能力下降。 图 1-25 配置 STP 功能组网图 配置思路 采用以下思路配置 STP 功能: 1. 在处于环形网络中的交换设备上配置 STP 基本功能,包括: a. 配置环网中的设备生成树协议工作在 STP 模式。 b. 配置根桥和备份根桥设备。 c. 配置端口的路径开销值,实现将

212、该端口阻塞。 d. 使能 STP,实现破除环路。 说明: 与 PC 机相连的端口不用参与 STP 计算,建议将其去使能 STP。 数据准备 为完成此配置举例,需要准备如下的数据: 各 GE 端口号,如图 1-25 所示 根桥是 SwitchA,备份根桥是 SwitchD 阻塞口的路径开销值是 20000 操作步骤 1. 配置 STP 基本功能 a. 配置环网中的设备生成树协议工作在 STP 模式 # 配置交换设备 SwitchA 的 STP 工作模式。 system-view Quidway sysname SwitchA SwitchA stp mode stp # 配置交换设备 Switc

213、hB 的 STP 工作模式。 system-view Quidway sysname SwitchB SwitchB stp mode stp # 配置交换设备 SwitchC 的 STP 工作模式。 system-view Quidway sysname SwitchC SwitchC stp mode stp # 配置交换设备 SwitchD 的 STP 工作模式。 system-view Quidway sysname SwitchD SwitchD stp mode stp b. 配置根桥和备份根桥设备 # 配置 SwitchA 为根桥。 SwitchA stp root primar

214、y # 配置 SwitchD 为备份根桥。 SwitchD stp root secondary c. 配置端口的路径开销值,实现将该端口阻塞 说明: 端口路径开销值取值范围由路径开销计算方法决定,这里选择使用华为私有计算方法为例,配置将被阻塞端口的路径开销值为 20000。 同一网络内所有交换设备的端口路径开销应使用相同的计算方法。 # 配置 SwitchC 端口 GE0/0/1 端口路径开销值为 20000。 SwitchC interface gigabitethernet 0/0/1 SwitchC-GigabitEthernet0/0/1 stp cost 20000 SwitchC

215、-GigabitEthernet0/0/1 quit d. 使能 STP,实现破除环路 将与 PC 机相连的端口去使能 STP # 配置 SwitchB 端口 GE0/0/2 的 STP 去使能。 SwitchB interface gigabitethernet 0/0/2 SwitchB-GigabitEthernet0/0/2 stp disable SwitchB-GigabitEthernet0/0/2 quit # 配置 SwitchC 端口 GE0/0/2 的 STP 去使能。 SwitchC interface gigabitethernet 0/0/2 SwitchC-Gig

216、abitEthernet0/0/2 stp disable SwitchC-GigabitEthernet0/0/2 quit 设备全局使能 STP # 设备 SwitchA 全局使能 STP。 SwitchA stp enable # 设备 SwitchB 全局使能 STP。 SwitchB stp enable # 设备 SwitchC 全局使能 STP。 SwitchC stp enable # 设备 SwitchD 全局使能 STP。 SwitchD stp enable 除与终端设备相连的端口外,其他端口使能 BPDU 功能 # 设备 SwitchA 端口 GE0/0/1 和 GE0

217、/0/2 使能 BPDU。 SwitchA interface gigabitethernet 0/0/1 SwitchA-GigabitEthernet0/0/1 bpdu enable SwitchA-GigabitEthernet0/0/1 quit SwitchA interface gigabitethernet 0/0/2 SwitchA-GigabitEthernet0/0/2 bpdu enable SwitchA-GigabitEthernet0/0/2 quit # 设备 SwitchB 端口 GE0/0/1 和 GE0/0/3 使能 BPDU。 SwitchB inter

218、face gigabitethernet 0/0/1 SwitchB-GigabitEthernet0/0/1 bpdu enable SwitchB-GigabitEthernet0/0/1 quit SwitchB interface gigabitethernet 0/0/3 SwitchB-GigabitEthernet0/0/3 bpdu enable SwitchB-GigabitEthernet0/0/3 quit # 设备 SwitchC 端口 GE0/0/1 和 GE0/0/3 使能 BPDU。 SwitchC interface gigabitethernet 0/0/1

219、SwitchC-GigabitEthernet0/0/1 bpdu enable SwitchC-GigabitEthernet0/0/1 quit SwitchC interface gigabitethernet 0/0/3 SwitchC-GigabitEthernet0/0/3 bpdu enable SwitchC-GigabitEthernet0/0/3 quit # 设备 SwitchD 端口 GE0/0/1 和 GE0/0/2 使能 BPDU。 SwitchD interface gigabitethernet 0/0/1 SwitchD-GigabitEthernet0/0/

220、1 bpdu enable SwitchD-GigabitEthernet0/0/1 quit SwitchD interface gigabitethernet 0/0/2 SwitchD-GigabitEthernet0/0/2 bpdu enable SwitchD-GigabitEthernet0/0/2 quit 2. 验证配置结果 经过以上配置,在网络计算稳定后,执行以下操作,验证配置结果。 # 在 SwitchA 上执行 display stp brief 命令,查看端口状态和端口的保护类型,结果如下: SwitchA display stp brief MSTID Port R

221、ole STP State Protection 0 GigabitEthernet0/0/1 DESI FORWARDING NONE 0 GigabitEthernet0/0/2 DESI FORWARDING NONE 将 SwitchA 配置为根桥后,与 SwitchB、SwitchD 相连的端口 GE0/0/2 和 GE0/0/1在生成树计算中被选举为指定端口。 # 在 SwitchB 上执行 display stp interface gigabitethernet 0/0/1 brief 命令,查看端口 GE0/0/1 状态,结果如下: SwitchB display stp i

222、nterface gigabitethernet 0/0/1 brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 DESI FORWARDING NONE 端口 GE0/0/1 在生成树选举中成为指定端口,处于 Forwarding 状态。 # 在 SwitchC 上执行 display stp brief 命令,查看端口状态,结果如下: SwitchC display stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 ALT

223、E DISCARDING NONE 0 GigabitEthernet0/0/3 ROOT FORWARDING NONE 端口 GE0/0/3 在生成树选举中成为根端口,处于 FORWARDING 状态。 端口 GE0/0/1 在生成树选举中成为 Alternate 端口,处于 DISCARDING 状态。 配置文件 SwitchA 的配置文件 # sysname SwitchA # stp mode stp stp instance 0 root primary # return SwitchB 的配置文件 # sysname SwitchB # stp mode stp # interf

224、ace GigabitEthernet0/0/2 stp disable # return SwitchC 的配置文件 # sysname SwitchC # stp mode stp # interface GigabitEthernet0/0/1 stp instance 0 cost 20000 # interface GigabitEthernet0/0/2 stp disable # return SwitchD 的配置文件 # sysname SwitchD # stp mode stp stp instance 0 root secondary # return 配置 RSTP

225、功能示例 通过本示例,了解 RSTP 的基本功能,帮助您配置 RSTP 基本功能。 组网需求 在一个复杂的网络中, 网络规划者由于冗余备份的需要, 一般都倾向于在设备之间部署多条物理链路,其中一条作主用链路,其他链路作备份。这样就难免会形成环形网络,若网络中存在环路,可能会引起广播风暴和 MAC 桥表项被破坏。 网络规划者规划好网络后, 可以在网络中部署 RSTP 协议预防环路。 当网络中存在环路, RSTP通过阻塞某个端口以达到破除环路的目的。 如图 1-26 所示, 当前网络中存在环路, SwitchA、SwitchB、SwitchC 和 SwitchD 都运行 RSTP,通过彼此交互信息

226、发现网络中的环路,并有选择的对某个端口进行阻塞, 最终将环形网络结构修剪成无环路的树形网络结构, 从而防止报文在环形网络中不断增生和无限循环,避免设备由于重复接收相同的报文造成处理能力下降。 图 1-26 配置 RSTP 功能组网图 配置思路 采用以下思路配置 RSTP 功能: 1. 在处于环形网络中的交换设备上配置 RSTP 基本功能,包括: a. 配置环网中的设备生成树协议工作在 RSTP 模式。 b. 配置根桥和备份根桥设备。 c. 配置端口的路径开销值,实现将该端口阻塞。 d. 使能 RSTP,实现破除环路。 说明: 与 PC 机相连的端口不用参与 RSTP 计算,建议将其去使能 RS

227、TP。 2. 配置保护功能,实现对设备或链路的保护。例如:在根桥设备的指定端口配置根保护功能。 数据准备 为完成此配置举例,需要准备如下的数据: 各 GE 端口号,如图 1-26 所示 根桥是 SwitchA,备份根桥是 SwitchD 阻塞口的路径开销值是 20000 操作步骤 1. 配置 RSTP 基本功能 a. 配置环网中的设备生成树协议工作在 RSTP 模式 # 配置 SwitchA 的 RSTP 工作模式。 system-view Quidway sysname SwitchA Switch stp mode rstp # 配置交换设备 SwitchB 的 RSTP 工作模式。 sy

228、stem-view Quidway sysname SwitchB SwitchB stp mode rstp # 配置交换设备 SwitchC 的 RSTP 工作模式。 system-view Quidway sysname SwitchC SwitchC stp mode rstp # 配置交换设备 SwitchD 的 RSTP 工作模式。 system-view Quidway sysname SwitchD SwitchD stp mode rstp b. 配置根桥和备份根桥设备 # 配置 SwitchA 为根桥。 SwitchA stp root primary # 配置 Switc

229、hD 为备份根桥。 SwitchD stp root secondary c. 配置端口的路径开销值,实现将该端口阻塞 说明: 端口路径开销值取值范围由路径开销计算方法决定,这里选择使用华为私有计算方法为例,配置将被阻塞端口的路径开销值为 20000。 同一网络内所有交换设备的端口路径开销应使用相同的计算方法。 # 配置 SwitchC 端口 GE0/0/1 端口路径开销值为 20000。 SwitchC interface gigabitethernet 0/0/1 SwitchC-GigabitEthernet0/0/1 stp cost 20000 SwitchC-GigabitEthe

230、rnet0/0/1 quit d. 使能 RSTP,实现破除环路 将与 PC 机相连的端口去使能 RSTP # 配置 SwitchB 端口 GE0/0/2 的 RSTP 去使能。 SwitchB interface gigabitethernet 0/0/2 SwitchB-GigabitEthernet0/0/2 stp disable SwitchB-GigabitEthernet0/0/2 quit # 配置 SwitchC 端口 GE0/0/2 的 RSTP 去使能。 SwitchC interface gigabitethernet 0/0/2 SwitchC-GigabitEthe

231、rnet0/0/2 stp disable SwitchC-GigabitEthernet0/0/2 quit 设备全局使能 RSTP # 设备 SwitchA 全局使能 RSTP。 SwitchA stp enable # 设备 SwitchB 全局使能 RSTP。 SwitchB stp enable # 设备 SwitchC 全局使能 RSTP。 SwitchC stp enable # 设备 SwitchD 全局使能 RSTP。 SwitchD stp enable 除与终端设备相连的端口外,其他端口使能 BPDU 功能 # 设备 SwitchA 端口 GE0/0/1 和 GE0/0/

232、2 使能 BPDU。 SwitchA interface gigabitethernet 0/0/1 SwitchA-GigabitEthernet0/0/1 bpdu enable SwitchA-GigabitEthernet0/0/1 quit SwitchA interface gigabitethernet 0/0/2 SwitchA-GigabitEthernet0/0/2 bpdu enable SwitchA-GigabitEthernet0/0/2 quit # 设备 SwitchB 端口 GE0/0/1 和 GE0/0/3 使能 BPDU。 SwitchB interfac

233、e gigabitethernet 0/0/1 SwitchB-GigabitEthernet0/0/1 bpdu enable SwitchB-GigabitEthernet0/0/1 quit SwitchB interface gigabitethernet 0/0/3 SwitchB-GigabitEthernet0/0/3 bpdu enable SwitchB-GigabitEthernet0/0/3 quit # 设备 SwitchC 端口 GE0/0/1 和 GE0/0/3 使能 BPDU。 SwitchC interface gigabitethernet 0/0/1 Swi

234、tchC-GigabitEthernet0/0/1 bpdu enable SwitchC-GigabitEthernet0/0/1 quit SwitchC interface gigabitethernet 0/0/3 SwitchC-GigabitEthernet0/0/3 bpdu enable SwitchC-GigabitEthernet0/0/3 quit # 设备 SwitchD 端口 GE0/0/1 和 GE0/0/2 使能 BPDU。 SwitchD interface gigabitethernet 0/0/1 SwitchD-GigabitEthernet0/0/1 b

235、pdu enable SwitchD-GigabitEthernet0/0/1 quit SwitchD interface gigabitethernet 0/0/2 SwitchD-GigabitEthernet0/0/2 bpdu enable SwitchD-GigabitEthernet0/0/2 quit 2. 配置保护功能,如在根桥设备的指定端口配置根保护功能 # 在 SwitchA 端口 GE0/0/1 上配置根保护功能。 SwitchA interface gigabitethernet 0/0/1 SwitchA-GigabitEthernet0/0/1 stp root-

236、protection SwitchA-GigabitEthernet0/0/1 quit # 在 SwitchA 端口 GE0/0/2 上配置根保护功能。 SwitchA interface gigabitethernet 0/0/2 SwitchA-GigabitEthernet0/0/2 stp root-protection SwitchA-GigabitEthernet0/0/2 quit 3. 验证配置结果 经过以上配置,在网络计算稳定后,执行以下操作,验证配置结果。 # 在 SwitchA 上执行 display stp brief 命令,查看端口状态和端口的保护类型,结果如下:

237、SwitchA display stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 DESI FORWARDING ROOT 0 GigabitEthernet0/0/2 DESI FORWARDING ROOT 将 SwitchA 配置为根桥后,与 SwitchB、SwitchD 相连的端口 GE0/0/2 和 GE0/0/1在生成树计算中被选举为指定端口,并在指定端口上配置根保护功能。 # 在 SwitchB 上执行 display stp interface gigabitethernet 0/0/1

238、 brief 命令,查看端口 GE0/0/1 状态,结果如下: SwitchB display stp interface gigabitethernet 0/0/1 brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 DESI FORWARDING NONE 端口 GE0/0/1 在生成树选举中成为指定端口,处于 Forwarding 状态。 # 在 SwitchC 上执行 display stp brief 命令,查看端口状态,结果如下: SwitchC display stp brief MSTID Port

239、 Role STP State Protection 0 GigabitEthernet0/0/1 ALTE DISCARDING NONE 0 GigabitEthernet0/0/3 ROOT FORWARDING NONE 端口 GE0/0/3 在生成树选举中成为根端口,处于 FORWARDING 状态。 端口 GE0/0/1 在生成树选举中成为 Alternate 端口,处于 DISCARDING 状态。 配置文件 SwitchA 的配置文件 # sysname SwitchA # stp mode rstp stp instance 0 root primary # interfac

240、e GigabitEthernet0/0/1 stp root-protection # interface GigabitEthernet0/0/2 stp root-protection # return SwitchB 的配置文件 # sysname SwitchB # stp mode rstp # interface GigabitEthernet0/0/2 stp disable # return SwitchC 的配置文件 # sysname SwitchC # stp mode rstp # interface GigabitEthernet0/0/1 stp instance

241、 0 cost 20000 # interface GigabitEthernet0/0/2 stp disable # return SwitchD 的配置文件 # sysname SwitchD # stp mode rstp stp instance 0 root secondary # return MSTP 配置 MSTP(Multiple Spanning Tree Protocol,多生成树协议)将环路网络修剪成为一个无环的树型网络, 避免报文在环路网络中的增生和无限循环, 同时还提供了数据转发的多个冗余路径,在数据转发过程中实现 VLAN 数据的负载均衡。 配置 MSTP 的基

242、本功能示例 组网需求 交换机 SwitchA、SwitchB、SwitchC 和 SwitchD 都支持 MSTP,本例中的交换机都使用二层接口运行 MSTP。 图 1-27 配置 MSTP 的基本功能组网图 配置思路 采用如下的思路配置 MSTP 的基本功能: 1. 将 SwitchA 和 SwitchC 配置到一个域内,域名为 RG1,创建实例 1。 2. 将 SwitchB 和 SwitchD 配置到另外一个域,域名为 RG2,创建实例 1。 3. 配置交换机 SwitchA 为 CIST 总根。 4. 在域 RG1 内,交换机 SwitchA 为 CIST 域根,SwitchA 为实例

243、 1 的域根。在 SwitchA的 GE0/0/2 和 GE0/0/1 上应用根保护功能。 5. 在域 RG2 内,交换机 SwitchB 为 CIST 域根,SwitchD 为实例 1 的域根。 6. SwitchC 和 SwitchD 的 GE0/0/1 与 PC 机相连,设置为边缘端口,同时在 SwitchC和 SwitchD 上应用 BPDU 保护功能。 7. 在 SwitchA、SwitchB、SwitchC 和 SwitchD 使用华为私有计算方法计算路径开销。 数据准备 为完成此配置例,需准备如下的数据: SwitchA 和 SwitchC 的域名为 RG1 SwitchB 和

244、SwitchD 的域名为 RG2 各 GE 端口号如图 1-27 所示 VLAN 号是 120 操作步骤 1. 配置交换机 SwitchA # 配置 SwitchA 的 MST 域。 system-view SwitchA stp region-configuration SwitchA-mst-region region-name RG1 SwitchA-mst-region instance 1 vlan 1 to 10 # 激活域配置。 SwitchA-mst-region active region-configuration SwitchA-mst-region quit # 配置

245、SwitchA 在实例 0 中的优先级为 0,保证 SwitchA 作为 CIST 的总根。 SwitchA stp instance 0 priority 0 # 配置 SwitchA 在实例 1 中的优先级为 0,保证 SwitchA 作为实例 1 的域根。 SwitchA stp instance 1 priority 0 # 配置端口路径开销的计算方法为华为私有计算方法。 SwitchA stp pathcost-standard legacy # 创建 VLAN 2 到 20。 SwitchA vlan batch 2 to 20 # 将 GE0/0/2 加入 VLAN。 Switc

246、hA interface GigabitEthernet 0/0/2 SwitchA-GigabitEthernet0/0/2 port link-type trunk SwitchA-GigabitEthernet0/0/2 port trunk allow-pass vlan 1 to 20 SwitchA-GigabitEthernet0/0/2 bpdu enable SwitchA-GigabitEthernet0/0/2 quit # 将 GE0/0/1 加入 VLAN。 SwitchA interface GigabitEthernet 0/0/1 SwitchA-Gigabit

247、Ethernet0/0/1 port link-type trunk SwitchA-GigabitEthernet0/0/1 port trunk allow-pass vlan 1 to 20 SwitchA-GigabitEthernet0/0/1 bpdu enable SwitchA-GigabitEthernet0/0/1 quit # 在 GE0/0/1 上启动根保护。 SwitchA interface GigabitEthernet 0/0/1 SwitchA-GigabitEthernet0/0/1 stp root-protection SwitchA-GigabitEt

248、hernet0/0/1 quit # 在 GE0/0/2 上启动根保护。 SwitchA interface GigabitEthernet 0/0/2 SwitchA-GigabitEthernet0/0/2 stp root-protection SwitchA-GigabitEthernet0/0/2 quit # 启动 MSTP。 SwitchA stp enable 2. 配置交换机 SwitchB # 配置 SwitchB 的 MST 域。 SwitchB stp region-configuration SwitchB-mst-region region-name RG2 Swi

249、tchB-mst-region instance 1 vlan 1 to 10 # 激活域配置。 SwitchB-mst-region active region-configuration SwitchB-mst-region quit # 配置 SwitchB 在实例 0 中的优先级为 4096,保证 SwitchB 作为 CIST 的域根。 SwitchB stp instance 0 priority 4096 # 配置端口路径的开销计算方法为华为私有计算方法。 SwitchB stp pathcost-standard legacy # 创建 VLAN 2 到 20。 SwitchB

250、 vlan batch 2 to 20 # 将 GE0/0/1 加入 VLAN。 SwitchB interface GigabitEthernet 0/0/1 SwitchB-GigabitEthernet0/0/1 port link-type trunk SwitchB-GigabitEthernet0/0/1 port trunk allow-pass vlan 1 to 20 SwitchB-GigabitEthernet0/0/1 bpdu enable SwitchB-GigabitEthernet0/0/1 quit # 将 GE0/0/2 加入 VLAN。 SwitchB i

251、nterface GigabitEthernet 0/0/2 SwitchB-GigabitEthernet0/0/2 port link-type trunk SwitchB-GigabitEthernet0/0/2 port trunk allow-pass vlan 1 to 20 SwitchB-GigabitEthernet0/0/2 bpdu enable SwitchB-GigabitEthernet0/0/2 quit # 启动 MSTP。 SwitchB stp enable 3. 配置 SwitchC # 配置 SwitchC 的 MST 域。 SwitchC stp re

252、gion-configuration SwitchC-mst-region region-name RG1 SwitchC-mst-region instance 1 vlan 1 to 10 # 激活域配置。 SwitchC-mst-region active region-configuration SwitchC-mst-region quit # 配置端口路径开销的计算方法为华为私有计算方法。 SwitchC stp pathcost-standard legacy # 启动 BPDU 保护功能 SwitchC stp bpdu-protection # 创建 VLAN 2 到 20。

253、 SwitchC vlan batch 2 to 20 # 将 GE0/0/2 加入 VLAN。 SwitchC interface GigabitEthernet 0/0/2 SwitchC-GigabitEthernet0/0/2 port link-type trunk SwitchC-GigabitEthernet0/0/2 port trunk allow-pass vlan 1 to 20 SwitchC-GigabitEthernet0/0/2 bpdu enable SwitchC-GigabitEthernet0/0/2 quit # 将 GE0/0/3 加入 VLAN。 S

254、witchC interface GigabitEthernet 0/0/3 SwitchC-GigabitEthernet0/0/3 port link-type trunk SwitchC-GigabitEthernet0/0/3 port trunk allow-pass vlan 1 to 20 SwitchC-GigabitEthernet0/0/3 bpdu enable SwitchC-GigabitEthernet0/0/3 quit # 将 GE0/0/1 配置成边缘端口。 SwitchC interface GigabitEthernet 0/0/1 SwitchC-Gig

255、abitEthernet0/0/1 stp edged-port enable SwitchC-GigabitEthernet0/0/1 port hybrid pvid vlan 20 SwitchC-GigabitEthernet0/0/1 port hybrid untagged vlan 20 SwitchC-GigabitEthernet0/0/1 quit # 启动 MSTP。 SwitchC stp enable 4. 配置 SwitchD # 配置 SwitchD 的 MST 域。 SwitchD stp region-configuration SwitchD-mst-reg

256、ion region-name RG2 SwitchD-mst-region instance 1 vlan 1 to 10 # 激活域配置。 SwitchD-mst-region active region-configuration SwitchD-mst-region quit # 配置 SwitchD 在实例 1 中的优先级为 0,保证 SwitchD 作为实例 1 的域根。 SwitchD stp instance 1 priority 0 # 配置端口路径开销的计算方法为华为私有计算方法。 SwitchD stp pathcost-standard legacy # 启动 BPDU

257、 保护功能。 SwitchD stp bpdu-protection # 创建 VLAN 2 到 20。 SwitchD vlan batch 2 to 20 # 将 GE0/0/2 加入 VLAN。 SwitchD interface GigabitEthernet 0/0/2 SwitchD-GigabitEthernet0/0/2 port link-type trunk SwitchD-GigabitEthernet0/0/2 port trunk allow-pass vlan 1 to 20 SwitchD-GigabitEthernet0/0/2 bpdu enable Swit

258、chD-GigabitEthernet0/0/2 quit # 将 GE0/0/3 加入 VLAN。 SwitchD interface GigabitEthernet 0/0/3 SwitchD-GigabitEthernet0/0/3 port link-type trunk SwitchD-GigabitEthernet0/0/3 port trunk allow-pass vlan 1 to 20 SwitchD-GigabitEthernet0/0/3 bpdu enable SwitchD-GigabitEthernet0/0/3 quit # 将 GE0/0/1 配置成边缘端口。

259、 SwitchD interface GigabitEthernet 0/0/1 SwitchD-GigabitEthernet0/0/1 stp edged-port enable SwitchD-GigabitEthernet0/0/1 port hybrid pvid vlan 10 SwitchD-GigabitEthernet0/0/1 port hybrid untagged vlan 10 SwitchD-GigabitEthernet0/0/1 quit # 启动 MSTP。 SwitchD stp enable 5. 验证配置结果 经过以上配置,在网络计算稳定后,执行以下操作

260、,验证配置结果。 # 在 SwitchA 上执行 display stp brief 命令,查看端口状态和端口的保护类型,结果如下: display stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 DESI FORWARDING ROOT 0 GigabitEthernet0/0/2 DESI FORWARDING ROOT 1 GigabitEthernet0/0/1 DESI FORWARDING ROOT 1 GigabitEthernet0/0/2 DESI FORWARDING ROOT 由于

261、交换机 SwitchA 在 CIST 内优先级最高,所以 SwitchA 被选择为 CIST 总根,同时它也是 RG1 的域根。 SwitchA 的 GE0/0/2 和 GE0/0/1 在 CIST 上都是指定端口。 交换机 SwitchA 实例 1 上的优先级在域 RG1 内最高,所以 SwitchA 被选择为实例1 的域根。GE0/0/2 和 GE0/0/1 在实例 1 上都被计算为指定端口。 # 在 SwitchC 上执行 display stp interface brief 命令,结果如下: display stp interface GigabitEthernet 0/0/3 br

262、ief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/3 ROOT FORWARDING NONE 1 GigabitEthernet0/0/3 ROOT FORWARDING NONE display stp interface GigabitEthernet 0/0/2 brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/2 DESI FORWARDING NONE 1 GigabitEthernet0/0/2 DESI FORWARDING N

263、ONE SwitchC 的 GE0/0/3 在 CIST 和实例 1 中为根端口。SwitchC 的另一个 GE0/0/2,在 CIST 和实例 1 中都是指定端口。 # 在交换机 SwitchB 上执行 display stp brief 命令,结果如下: display stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 DESI FORWARDING NONE 0 GigabitEthernet0/0/2 ROOT FORWARDING NONE 1 GigabitEthernet0/0/1 ROOT

264、 FORWARDING NONE 1 GigabitEthernet0/0/2 MAST FORWARDING NONE 交换机 SwitchB 在 CIST 上的优先级低于 SwitchA,GE0/0/2 在 CIST 被计算为根端口。同时因为 SwitchA 和 SwitchB 不属于同一个域,所以 GE0/0/2 在实例 1 上被计算为Master端口。 在实例1 中, SwitchB 的优先级低于 SwitchD, 所以 GE0/0/1被计算为根端口。SwitchB 在 CIST 中的优先级高于 SwitchD,GE0/0/1 在 CIST 被计算为指定端口。 # 在 SwitchD

265、上执行 display stp interface brief 命令,结果如下: display stp interface GigabitEthernet 0/0/3 brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/3 ROOT FORWARDING NONE 1 GigabitEthernet0/0/3 DESI FORWARDING NONE display stp interface GigabitEthernet 0/0/2 brief MSTID Port Role STP State Protecti

266、on 0 GigabitEthernet0/0/2 ALTE DISCARDING NONE 1 GigabitEthernet0/0/2 ALTE DISCARDING NONE 因为SwitchD的GE0/0/2在CIST上为Alternate端口, 又因为SwitchD与SwitchC不在同一个域,所以 GE0/0/2 在实例 1 中的也被选择为 Alternate 端口。 GE0/0/3 在 CIST 为根端口,因为 SwitchD 在实例 1 中的优先级比 SwitchB 高,所以 GE0/0/3 在实例 1 上被作为指定端口。 配置文件 SwitchA 的配置文件 # sysnam

267、e SwitchA # vlan batch 2 to 20 # stp instance 0 priority 0 stp instance 1 priority 0 stp pathcost-standard legacy stp region-configuration region-name RG1 instance 1 vlan 1 to 10 active region-configuration # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 2 to 20 stp

268、root-protection # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 2 to 20 stp root-protection # return SwitchB 的配置文件 # sysname SwitchB # vlan batch 2 to 20 # stp instance 0 priority 4096 stp pathcost-standard legacy stp region-configuration region-name RG2 instance 1 v

269、lan 1 to 10 active region-configuration # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 2 to 20 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 2 to 20 # return SwitchC 的配置文件 # sysname SwitchC # vlan batch 2 to 20 # stp bpdu-protectio

270、n stp pathcost-standard legacy stp region-configuration region-name RG1 instance 1 vlan 1 to 10 active region-configuration # interface GigabitEthernet0/0/1 port hybrid pvid vlan 20 port hybrid untagged vlan 20 stp edged-port enable # interface GigabitEthernet0/0/2 port link-type trunk port trunk al

271、low-pass vlan 2 to 20 # interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vlan 2 to 20 # return SwitchD 的配置文件 # sysname SwitchD # vlan batch 2 to 20 # stp instance 1 priority 0 stp bpdu-protection stp pathcost-standard legacy stp region-configuration region-name RG2 instance

272、1 vlan 1 to 10 active region-configuration # interface GigabitEthernet0/0/1 port hybrid pvid vlan 10 port hybrid untagged vlan 10 stp edged-port enable # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 2 to 20 # interface GigabitEthernet0/0/3 port link-type trunk port

273、trunk allow-pass vlan 2 to 20 # Return 配置 MSTP 多进程下单接环和多接环接入示例 通过本示例,可以了解通过 MSTP 多进程实现不同的二层环完成不同的业务。 组网需求 在二层单接环和二层双接环混合组网环境下, 交换设备同时承载二三层业务。 为了实现不同的环完成不同的业务,可在该组网上部署 MSTP 多进程,实现不同环上的生成树协议进行独立计算,互不影响。 如图 1-28 所示,二层单接环和二层双接环混合组网环境下,交换设备 SwitchA 和 SwitchB同时承载二三层业务。 在该组网下, 接入双接环的两台交换设备 SwitchA 和 Switch

274、B 下均存在单接环。 说明: 在 MSTP 多进程的环中,建议端口阻塞不要配置在与根保护端口直连的链路上。 图 1-28 MSTP 多进程下单接环和多接环接入组网 配置思路 采用如下的思路配置 MSTP 多进程: 1. 配置 MSTP 基本功能,将设备加入到域,并创建实例,实现对流量的负载分担。 说明: 每个环只能配置一个域。 一个 CE 设备只能加入一个环。 2. 创建 MSTP 多进程,实现对端口的分割管理,包括: a. 在设备上创建多进程并将端口加入到相应的进程。 b. 配置共享链路。 配置其他功能,实现对设备或链路的保护,包括: 配置优先级和根保护。 配置共享链路保护功能。 配置设备的

275、二层转发功能。 数据准备 为完成此配置例,需准备如下的数据: MSTP 的域名 RG1,实例 1、实例 2 和实例 3 VLAN 编号 2300 MSTP 进程的 ID 操作步骤 1. 配置 MSTP 基本功能,将设备加入到域,并创建实例 a. 在设备上配置域和实例 # 在 SwitchA 上配置域和实例。 system-view Quidway sysname SwitchA SwitchA stp region-configuration SwitchA-mst-region region-name RG1 SwitchA-mst-region instance 1 vlan 2 to 1

276、00 SwitchA-mst-region instance 2 vlan 101 to 200 SwitchA-mst-region instance 3 vlan 201 to 300 SwitchA-mst-region active region-configuration SwitchA-mst-region quit # 在 SwitchB 上配置域和实例。 system-view Quidway sysname SwitchB SwitchB stp region-configuration SwitchB-mst-region region-name RG1 SwitchB-m

277、st-region instance 1 vlan 2 to 100 SwitchB-mst-region instance 2 vlan 101 to 200 SwitchB-mst-region instance 3 vlan 201 to 300 SwitchB-mst-region active region-configuration SwitchB-mst-region quit b. 启动 MSTP # 配置 SwitchA。 SwitchA stp enable # 配置 SwitchB。 SwitchB stp enable 2. 创建 MSTP 多进程 a. 在设备上创建多

278、进程并将端口加入到相应的进程 #在 SwitchA 上创建进程 1 和进程 2。 SwitchA stp process 1 SwitchA-mst-process-1 quit SwitchA stp process 2 SwitchA-mst-process-2 quit #在 SwitchB 上创建进程 2 和进程 3。 SwitchB stp process 2 SwitchB-mst-process-2 quit SwitchB stp process 3 SwitchB-mst-process-3 quit #将 SwitchA 的端口 GE0/0/3 和 GE0/0/4 加入到进

279、程 1, 端口 GE0/0/2 加入到进程 2。 SwitchA interface gigabitethernet 0/0/4 SwitchA-GigabitEthernet0/0/4 stp enable SwitchA-GigabitEthernet0/0/4 bpdu enable SwitchA-GigabitEthernet0/0/4 stp binding process 1 SwitchA-GigabitEthernet0/0/4 quit SwitchA interface gigabitethernet 0/0/3 SwitchA-GigabitEthernet0/0/3

280、stp enable SwitchA-GigabitEthernet0/0/3 bpdu enable SwitchA-GigabitEthernet0/0/3 stp binding process 1 SwitchA-GigabitEthernet0/0/3 quit SwitchA interface gigabitethernet 0/0/2 SwitchA-GigabitEthernet0/0/2 stp enable SwitchA-GigabitEthernet0/0/2 bpdu enable SwitchA-GigabitEthernet0/0/2 stp binding p

281、rocess 2 SwitchA-GigabitEthernet0/0/2 quit # 将 SwitchB 的端口 GE0/0/3 和 GE0/0/4 加入到进程 3,端口 GE0/0/2 加入到进程 2。 SwitchB interface gigabitethernet 0/0/4 SwitchB-GigabitEthernet0/0/4 stp enable SwitchB-GigabitEthernet0/0/4 bpdu enable SwitchB-GigabitEthernet0/0/4 stp binding process 3 SwitchB-GigabitEthernet

282、0/0/4 quit SwitchB interface gigabitethernet 0/0/3 SwitchB-GigabitEthernet0/0/3 stp enable SwitchB-GigabitEthernet0/0/3 bpdu enable SwitchB-GigabitEthernet0/0/3 stp binding process 3 SwitchB-GigabitEthernet0/0/3 quit SwitchB interface gigabitethernet 0/0/2 SwitchB-GigabitEthernet0/0/2 stp enable Swi

283、tchB-GigabitEthernet0/0/2 bpdu enable SwitchB-GigabitEthernet0/0/2 stp binding process 2 SwitchB-GigabitEthernet0/0/2 quit b. 配置共享链路 # 配置 SwitchA。 SwitchA interface gigabitethernet 0/0/1 SwitchA-GigabitEthernet0/0/1 stp enable SwitchA-GigabitEthernet0/0/1 bpdu enable SwitchA-GigabitEthernet0/0/1 stp

284、 binding process 2 link-share SwitchA-GigabitEthernet0/0/1 quit # 配置 SwitchB。 SwitchB interface gigabitethernet 0/0/1 SwitchB-GigabitEthernet0/0/1 stp enable SwitchB-GigabitEthernet0/0/1 bpdu enable SwitchB-GigabitEthernet0/0/1 stp binding process 2 link-share SwitchB-GigabitEthernet0/0/1 quit c. 启动

285、进程的 MSTP 功能 # 配置 SwitchA。 SwitchA stp process 1 SwitchA-mst-process-1 stp enable SwitchA-mst-process-1 quit SwitchA stp process 2 SwitchA-mst-process-2 stp enable SwitchA-mst-process-2 quit # 配置 SwitchB。 SwitchB stp process 3 SwitchB-mst-process-3 stp enable SwitchB-mst-process-3 quit SwitchB stp pr

286、ocess 2 SwitchB-mst-process-2 stp enable SwitchB-mst-process-2 quit 3. 配置其他功能 配置优先级和根保护 # 配置 SwitchA。 SwitchA stp process 1 SwitchA-mst-process-1 stp instance 0 root primary SwitchA-mst-process-1 stp instance 1 root primary SwitchA-mst-process-1 quit SwitchA stp process 2 SwitchA-mst-process-2 stp i

287、nstance 0 root primary SwitchA-mst-process-2 stp instance 2 root primary SwitchA-mst-process-2 quit SwitchA interface gigabitethernet 0/0/2 SwitchA-GigabitEthernet0/0/2 stp root-protection SwitchA-GigabitEthernet0/0/2 quit # 配置 SwitchB。 SwitchB stp process 3 SwitchB-mst-process-3 stp instance 0 root

288、 primary SwitchB-mst-process-3 stp instance 3 root primary SwitchB-mst-process-3 quit SwitchB stp process 2 SwitchB-mst-process-2 stp instance 0 root secondary SwitchB-mst-process-2 stp instance 2 root secondary SwitchB-mst-process-2 quit SwitchB interface gigabitethernet 0/0/2 SwitchB-GigabitEthern

289、et0/0/2 stp root-protection SwitchB-GigabitEthernet0/0/2 quit 说明: 每个环中都要确保下游 CE 设备的 MSTP 优先级低于交换设备。 在双接环接入时,建议 SwitchA 和 SwitchB 分别作为不同实例的主备根。 配置 MSTP 多进程的共享链路保护功能 # 配置 SwitchA。 SwitchA stp process 2 SwitchA-mst-process-2 stp link-share-protection SwitchA-mst-process-2 quit # 配置 SwitchB。 SwitchB stp

290、 process 2 SwitchB-mst-process-2 stp link-share-protection SwitchB-mst-process-2 quit 创建 VLAN,并将接口加入到 VLAN 中 # 在 SwitchA 上创建 VLAN2VLAN200, 并将端口 GE0/0/3 和端口 GE0/0/4 加入到VLAN2100 中,将端口 GE0/0/1 和端口 GE0/0/2 加入到 VLAN101200 中。 SwitchA vlan batch 2 to 200 SwitchA interface gigabitethernet 0/0/3 SwitchA-Giga

291、bitEthernet0/0/3 port link-type trunk SwitchA-GigabitEthernet0/0/3 port trunk allow-pass vlan 2 to 100 SwitchA-GigabitEthernet0/0/3 quit SwitchA interface gigabitethernet 0/0/4 SwitchA-GigabitEthernet0/0/4 port link-type trunk SwitchA-GigabitEthernet0/0/4 port trunk allow-pass vlan 2 to 100 SwitchA-

292、GigabitEthernet0/0/4 quit SwitchA interface gigabitethernet 0/0/1 SwitchA-GigabitEthernet0/0/1 port link-type trunk SwitchA-GigabitEthernet0/0/1 port trunk allow-pass vlan 101 to 200 SwitchA-GigabitEthernet0/0/1 quit SwitchA interface gigabitethernet 0/0/2 SwitchA-GigabitEthernet0/0/2 port link-type

293、 trunk SwitchA-GigabitEthernet0/0/2 port trunk allow-pass vlan 101 to 200 SwitchA-GigabitEthernet0/0/2 quit # 在 SwitchB 上创建 VLAN101VLAN300, 并将端口 GE0/0/3 和端口 GE0/0/4 加入到 VLAN201VLAN300 中,将端口 GE0/0/1 和端口 GE0/0/2 加入到 VLAN101200中。 SwitchB vlan batch 101 to 300 SwitchB interface gigabitethernet 0/0/3 Swi

294、tchB-GigabitEthernet0/0/3 port link-type trunk SwitchB-GigabitEthernet0/0/3 port trunk allow-pass vlan 201 to 300 SwitchB-GigabitEthernet0/0/3 quit SwitchB interface gigabitethernet 0/0/4 SwitchB-GigabitEthernet0/0/4 port link-type trunk SwitchB-GigabitEthernet0/0/4 port trunk allow-pass vlan 201 to

295、 300 SwitchB-GigabitEthernet0/0/4 quit SwitchB interface gigabitethernet 0/0/1 SwitchB-GigabitEthernet0/0/1 port link-type trunk SwitchB-GigabitEthernet0/0/1 port trunk allow-pass vlan 101 to 200 SwitchB-GigabitEthernet0/0/1 quit SwitchB interface gigabitethernet 0/0/2 SwitchB-GigabitEthernet0/0/2 p

296、ort link-type trunk SwitchB-GigabitEthernet0/0/2 port trunk allow-pass vlan 101 to 200 SwitchB-GigabitEthernet0/0/2 quit 检查配置结果 在 SwitchA 上执行 display stp interface brief 命令,可以看到: # 端口 GE0/0/4 在 MSTP 进程 1 的 CIST 和实例 1 中为指定端口。 SwitchA display stp process 1 interface giabitethernet 0/0/4 brief MSTID Po

297、rt Role STP State Protection 0 GigabitEthernet0/0/4 DESI FORWARDING NONE 1 GigabitEthernet0/0/4 DESI FORWARDING NONE # 端口 GE0/0/2 在 MSTP 进程 2 的 CIST 和实例 2 中为指定端口。 SwitchA display stp process 2 interface giabitethernet 0/0/2 brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/2 DESI FORWA

298、RDING ROOT 2 GigabitEthernet0/0/2 DESI FORWARDING ROOT 在 SwitchB 上执行 display stp interface brief 命令,可以看到: # 端口 GE0/0/4 在 MSTP 进程 3 的 CIST 和实例 3 中为指定端口。 SwitchB display stp process 3 interface giabitethernet 0/0/4 brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/4 DESI FORWARDING NONE

299、3 GigabitEthernet0/0/4 DESI FORWARDING NONE # 端口 GE0/0/2 在 MSTP 进程 2 的 CIST 和实例 2 中为指定端口。 SwitchB display stp process 2 interface giabitethernet 0/0/2 brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/2 DESI FORWARDING ROOT 2 GigabitEthernet0/0/2 DESI FORWARDING ROOT 配置文件 以下只给出 MSTP 相关

300、的配置文件。 SwitchA 的配置文件 # sysname SwitchA # vlan batch 2 to 300 # stp region-configuration region-name RG1 instance 1 vlan 2 to 100 instance 2 vlan 101 to 200 instance 3 vlan 201 to 300 active region-configuration # stp process 1 stp instance 0 root primary stp instance 1 root primary stp enable stp pr

301、ocess 2 stp instance 0 root primary stp instance 2 root primary stp link-share-protection stp enable # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 101 to 200 stp binding process 2 link-share # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pas

302、s vlan 101 to 200 stp binding process 2 stp root-protection # interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vlan 2 to 100 stp binding process 1 # interface GigabitEthernet0/0/4 port link-type trunk port trunk allow-pass vlan 2 to 100 stp binding process 1 # return SwitchB

303、 的配置文件 # sysname SwitchB # vlan batch 2 to 300 # stp region-configuration region-name RG1 instance 1 vlan 2 to 100 instance 2 vlan 101 to 200 instance 3 vlan 201 to 300 active region-configuration # stp process 2 stp instance 0 root secondary stp instance 2 root secondary stp link-share-protection s

304、tp enable stp process 3 stp instance 0 root primary stp instance 3 root primary stp enable # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 101 to 200 stp binding process 2 link-share # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 101

305、 to 200 stp binding process 2 stp root-protection # interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vlan 201 to 300 stp binding process 3 # interface GigabitEthernet0/0/4 port link-type trunk port trunk allow-pass vlan 201 to 300 stp binding process 3 # return SEP 配置 SEP(Sm

306、art Ethernet Protection)作为以太网保护协议,通过选择性地阻塞网络中冗余链路,阻止网络形成逻辑环路,达到消除环路的目的。 配置 SEP 封闭环示例 该组网的特点是多台二层交换设备组成双归链路接入上级网络, 位于上级网络的两台边缘设备之间是直连的方式。此组网位于汇聚层,完成单播业务及组播业务的二层透传功能。通过在汇聚层运行 SEP 协议,实现冗余保护倒换。 组网需求 为了进行链路备份,提高网络可靠性,用户通常会使用冗余链路接入上层网络,但是使用冗余链路会在网络中产生环路。 环路会造成报文在环路内不断的循环转发, 最终导致广播风暴以及 MAC 地址表不稳定等故障现象,从而导致

307、用户通信质量较差,甚至通信中断。为了阻塞冗余环路,并实现当环网上发生链路故障时,阻塞的冗余链路能够迅速恢复通信,可在环网上部署 SEP 协议。 如图 1-29 所示, 多台二层交换设备 LSW1LSW5 形成环形网络接入核心层网络。 此种情况下: 在汇聚层运行 SEP 协议。 当环网上没有故障链路时,SEP 能够消除以太网冗余环路。 当环网上发生链路故障时,SEP 能够迅速恢复环网上各节点间通信通路。 图 1-29 SEP 封闭环组网图 配置思路 采用如下的思路配置 SEP 封闭环: 1. 配置 SEP 基本功能: a. 在LSW1LSW5上配置Segment ID为1的SEP段和VLAN I

308、D为10的控制VLAN。 b. 将环网上所有设备加入 SEP 段并配置 LSW1 上接口 GE0/0/1 和 GE0/0/3 加入SEP 段的端口角色。 c. 在端口角色为主边缘端口的设备上配置灵活指定阻塞端口的方式是依据端口优先级,优先阻塞优先级高的端口。 d. 配置加入 SEP 段的端口优先级。 配置 LSW3 上的端口 GE0/0/2 优先级最高, SEP 段上其他的端口均采用缺省优先级,确保阻塞优先级最高的端口。 e. 在端口角色为主边缘端口的设备上配置 SEP 抢占模式是延时抢占。 2. 配置 CE1、LSW1LSW5 二层转发功能。 数据准备 为完成此配置例,需准备如下的数据: S

309、EP 段 ID SEP 段控制 VLAN ID 加入 SEP 段的端口角色 SEP 的抢占模式 端口的阻塞方式 加入 SEP 段的端口优先级 操作步骤 1. 配置 SEP 基本功能 a. 配置 Segment ID 为 1 的 SEP 段和 VLAN ID 为 10 控制 VLAN # 配置 LSW1。 system-view Quidway sysname LSW1 LSW1 sep segment 1 LSW1-sep-segment1 control-vlan 10 LSW1-sep-segment1 protected-instance all LSW1-sep-segment1 qu

310、it # 配置 LSW2。 system-view Quidway sysname LSW2 LSW2 sep segment 1 LSW2-sep-segment1 control-vlan 10 LSW2-sep-segment1 protected-instance all LSW2-sep-segment1 quit # 配置 LSW3。 system-view Quidway sysname LSW3 LSW3 sep segment 1 LSW3-sep-segment1 control-vlan 10 LSW3-sep-segment1 protected-instance al

311、l LSW3-sep-segment1 quit # 配置 LSW4。 system-view Quidway sysname LSW4 LSW4 sep segment 1 LSW4-sep-segment1 control-vlan 10 LSW4-sep-segment1 protected-instance all LSW4-sep-segment1 quit # 配置 LSW5。 system-view Quidway sysname LSW5 LSW5 sep segment 1 LSW5-sep-segment1 control-vlan 10 LSW5-sep-segment1

312、 protected-instance all LSW5-sep-segment1 quit 说明: 控制 VLAN 的 ID 必须是没有被创建或使用的,但是在配置文件会自动显示创建普通 VLAN 的命令。 每个 SEP 段必须配置控制 VLAN,当接口加入已经配置控制 VLAN的 SEP 段后,接口将自动加入控制 VLAN,加入 SEP 段的接口下会自动显示命令 port hybrid tagged vlan。 b. 将环网上的设备加入 Segment1,并配置端口角色 说明: 缺省情况下,二层端口上 STP 处于使能状态。再将端口加入 SEP 段之前,请先去使能 STP。 # 配置 LSW

313、1 的接口 GE0/0/1 端口角色为主边缘端口、接口 GE0/0/3 端口角色为副边缘端口。 LSW1 interface gigabitethernet 0/0/1 LSW1-GigabitEthernet0/0/1 stp disable LSW1-GigabitEthernet0/0/1 sep segment 1 edge primary LSW1-GigabitEthernet0/0/1 quit LSW1 interface gigabitethernet 0/0/3 LSW1-GigabitEthernet0/0/3 stp disable LSW1-GigabitEthern

314、et0/0/3 sep segment 1 edge secondary LSW1-GigabitEthernet0/0/3 quit # 配置 LSW2。 LSW2 interface gigabitethernet 0/0/1 LSW2-GigabitEthernet0/0/1 stp disable LSW2-GigabitEthernet0/0/1 sep segment 1 LSW2-GigabitEthernet0/0/1 quit LSW2 interface gigabitethernet 0/0/2 LSW2-GigabitEthernet0/0/2 stp disable

315、LSW2-GigabitEthernet0/0/2 sep segment 1 LSW2-GigabitEthernet0/0/2 quit # 配置 LSW3。 LSW3 interface gigabitethernet 0/0/1 LSW3-GigabitEthernet0/0/1 stp disable LSW3-GigabitEthernet0/0/1 sep segment 1 LSW3-GigabitEthernet0/0/1 quit LSW3 interface gigabitethernet 0/0/2 LSW3-GigabitEthernet0/0/2 stp disab

316、le LSW3-GigabitEthernet0/0/2 sep segment 1 LSW3-GigabitEthernet0/0/2 quit # 配置 LSW4。 LSW4 interface gigabitethernet 0/0/1 LSW4-GigabitEthernet0/0/1 stp disable LSW4-GigabitEthernet0/0/1 sep segment 1 LSW4-GigabitEthernet0/0/1 quit LSW4 interface gigabitethernet 0/0/2 LSW4-GigabitEthernet0/0/2 stp di

317、sable LSW4-GigabitEthernet0/0/2 sep segment 1 LSW4-GigabitEthernet0/0/2 quit # 配置 LSW5。 LSW5 interface gigabitethernet 0/0/1 LSW5-GigabitEthernet0/0/1 stp disable LSW5-GigabitEthernet0/0/1 sep segment 1 LSW5-GigabitEthernet0/0/1 quit LSW5 interface gigabitethernet 0/0/3 LSW5-GigabitEthernet0/0/3 stp

318、 disable LSW5-GigabitEthernet0/0/3 sep segment 1 LSW5-GigabitEthernet0/0/3 quit c. 配置灵活指定阻塞端口 # 在主边缘端口位于的设备 LSW1 上配置阻塞端口的方式为依据端口优先级,优先阻塞优先级高的端口。 LSW1 sep segment 1 LSW1-sep-segment1 block port optimal d. 配置 LSW3 上的端口 GE0/0/2 优先级 e. LSW3 interface gigabitethernet 0/0/2 f. LSW3-GigabitEthernet0/0/2 se

319、p segment 1 priority 128 LSW3-GigabitEthernet0/0/2 quit g. 配置抢占模式 # 在主边缘端口位于的设备 LSW1 上配置抢占模式为延时抢占。 LSW1-sep-segment1 preempt delay 30 LSW1-sep-segment1 quit 说明: 延时抢占时间没有缺省值,用户必须通过本命令配置延时抢占时间。 当最后一个端口故障恢复后,边缘端口将不再收到故障通告报文。主边缘端口在 3 秒内没有收到故障通告报文,立即启动延时定时器。延时定时器超时后,SEP 段中的节点设备执行阻塞端口抢占。 所以,在此配置示例中,需要先人为制

320、造端口故障,再恢复端口故障,延时抢占才能成功执行。例如: 在 LSW2 设备上对端口 GE0/0/2 执行 shutdown 命令,模拟端口故障。然后再在端口 GE0/0/2 执行 undo shutdown 命令,端口故障恢复。 2. 配置 CE 和 LSW1LSW5 的二层转发功能 具体配置过程略。请参考本配置举例中的配置文件。 3. 验证配置结果 对 LSW3 上的接口 GE0/0/1 执行命令 shutdown 模拟端口故障,在 LSW3 上执行命令 display sep interface 查看接口 GE0/0/2 能否从阻塞状态放开进入转发状态。 display sep inte

321、rface gigabitethernet 0/0/2 SEP segment 1 - Interface Port Role Neighbor Status Port Status - GE0/0/2 common up forwarding 配置文件 LSW1 的配置文件 # sysname LSW1 # vlan batch 10 100 200 # sep segment 1 control-vlan 10 block port optimal preempt delay 30 protected-instance 0 to 48 # interface GigabitEthernet

322、0/0/1 port hybrid tagged vlan 10 100 stp disable sep segment 1 edge primary # interface GigabitEthernet0/0/2 port hybrid pvid vlan 200 port hybrid tagged vlan 100 port hybrid untagged vlan 200 # interface GigabitEthernet0/0/3 port hybrid tagged vlan 10 100 200 stp disable sep segment 1 edge secondar

323、y # return LSW2 的配置文件 # sysname LSW2 # vlan batch 10 100 # sep segment 1 control-vlan 10 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 10 100 stp disable sep segment 1 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 10 100 stp disable sep segment 1 # re

324、turn LSW3 的配置文件 # sysname LSW3 # vlan batch 10 100 # sep segment 1 control-vlan 10 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 10 100 stp disable sep segment 1 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 10 100 stp disable sep segment 1 sep segmen

325、t 1 priority 128 # interface GigabitEthernet0/0/3 port hybrid tagged vlan 100 # return LSW4 的配置文件 # sysname LSW4 # vlan batch 10 100 # sep segment 1 control-vlan 10 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 10 100 stp disable sep segment 1 # interface Gigabi

326、tEthernet0/0/2 port hybrid tagged vlan 10 100 stp disable sep segment 1 # return LSW5 的配置文件 # sysname LSW5 # vlan batch 10 100 200 # sep segment 1 control-vlan 10 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 10 100 stp disable sep segment 1 # interface GigabitE

327、thernet0/0/2 port hybrid pvid vlan 200 port hybrid tagged vlan 100 port hybrid untagged vlan 200 # interface GigabitEthernet0/0/3 port hybrid tagged vlan 10 100 200 stp disable sep segment 1 # return CE1 的配置文件 # sysname CE1 # vlan batch 100 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 10

328、0 # return 配置 SEP 多环示例 该组网的特点是接入层和汇聚层均由多台二层交换设备构成环形网络, 通过在接入层和汇聚层运行 SEP 协议,实现接入层和汇聚层冗余保护倒换。 组网需求 为了进行链路备份,提高网络可靠性,用户通常会使用冗余链路接入上层网络,但是使用冗余链路会在网络中产生环路。 环路会造成报文在环路内不断的循环转发, 最终导致广播风暴以及 MAC 地址表不稳定等故障现象,从而导致用户通信质量较差,甚至通信中断。为了阻塞冗余环路,并实现当环网上发生链路故障时,阻塞的冗余链路能够迅速恢复通信,可在环网上部署 SEP 协议。 如图 1-30 所示,接入层和汇聚层由多台二层交换设

329、备构成环形网络接入核心层网络。此种情况下: 在接入层、汇聚层运行 SEP 协议。当环网上没有故障链路时,SEP 能够消除以太网冗余环路。 当环网上发生链路故障时, SEP 能够迅速恢复环网上各节点间通信通路。 图 1-30 SEP 多环组网图 配置思路 采用如下的思路配置 SEP 多环: 1. 配置 SEP 基本功能: a. 配置 Segment ID 分别为 1、2、3 的 SEP 段,VLAN ID 分别为 10、20 和 30的控制 VLAN。 在 LSW1LSW5 上配置 Segment ID 为 1 的 SEP 段和 VLAN ID 为 10 的控制 VLAN。 在LSW2、 LSW

330、6LSW8和LSW3上配置Segment ID为2的SEP段和VLAN ID 为 20 的控制 VLAN。 在 LSW3、LSW9LSW11 和 LSW4 上配置 Segment ID 为 3 的 SEP 段和VLAN ID 为 30 的控制 VLAN。 b. 将环网上的设备加入 SEP 段, 并配置 SEP 段边缘设备上加入 SEP 段中的端口角色。 将 LSW1LSW5 构成环网的接口加入 Segment ID 为 1 的 SEP 段,并配置 LSW1 上接口 GE0/0/1 和 GE0/0/3 加入 SEP 段的端口角色。 将 LSW2 上接口 GE0/0/2,LSW6LSW8 上两个接

331、口及 LSW3 上的接口GE0/0/2 加入 Segment ID 为 2 的 SEP 段,并分别配置 LSW2 和 LSW3 上接口 GE0/0/2 加入 SEP 段的端口角色。 将 LSW3 上接口 GE0/0/1, LSW9LSW11 上两个接口及 LSW4 上的接口GE0/0/1 加入 Segment ID 为 3 的 SEP 段,并分别配置 LSW3 和 LSW4 上接口 GE0/0/1 加入 SEP 段的端口角色。 c. 在端口角色为主边缘端口的设备上配置灵活指定阻塞端口。 Segment1 采用的阻塞端口方式是依据端口优先级,优先阻塞优先级高的端口。 Segment2 采用的阻塞

332、端口方式是依据设备名+接口名。 Segment3 采用的阻塞端口方式是依据用户配置的跳数指定阻塞端口。 d. 在端口角色为主边缘端口的设备上配置 SEP 抢占模式。 Segment1 采用的抢占模式是延时抢占;Segment2 和 Segment3 采用的抢占模式是手工抢占。 e. 在 SEP 段之间相交的设备 LSW2、LSW3 和 LSW4 上配置 SEP 拓扑变化通告。 2. 配置 CE1、CE2、LSW1LSW11 二层转发功能。 数据准备 为完成此配置例,需准备如下的数据: SEP 段 ID SEP 段控制 VLAN ID 加入 SEP 段的端口角色 SEP 的抢占模式 端口的阻塞方

333、式 加入 SEP 段的端口优先级 操作步骤 1. 配置 SEP 基本功能 a. 配置 Segment ID 分别为 1、2、3 的 SEP 段,并按图 1-30 所示,配置 VLAN ID为 10、20、30 的控制 VLAN # 配置 LSW1。 system-view Quidway sysname LSW1 LSW1 sep segment 1 LSW1-sep-segment1 control-vlan 10 LSW1-sep-segment1 protected-instance all LSW1-sep-segment1 quit # 配置 LSW2。 system-view Qu

334、idway sysname LSW2 LSW2 sep segment 1 LSW2-sep-segment1 control-vlan 10 LSW2-sep-segment1 protected-instance all LSW2-sep-segment1 quit LSW2 sep segment 2 LSW2-sep-segment2 control-vlan 20 LSW2-sep-segment2 protected-instance all LSW2-sep-segment2 quit # 配置 LSW3。 system-view Quidway sysname LSW3 LSW

335、3 sep segment 1 LSW3-sep-segment1 control-vlan 10 LSW3-sep-segment1 protected-instance all LSW3-sep-segment1 quit LSW3 sep segment 2 LSW3-sep-segment2 control-vlan 20 LSW3-sep-segment2 protected-instance all LSW3-sep-segment2 quit LSW3 sep segment 3 LSW3-sep-segment3 control-vlan 30 LSW3-sep-segment

336、3 protected-instance all LSW3-sep-segment3 quit # 配置 LSW4。 system-view Quidway sysname LSW4 LSW4 sep segment 1 LSW4-sep-segment1 control-vlan 10 LSW4-sep-segment1 protected-instance all LSW4-sep-segment1 quit LSW4 sep segment 3 LSW4-sep-segment3 control-vlan 30 LSW4-sep-segment3 protected-instance a

337、ll LSW4-sep-segment3 quit # 配置 LSW5。 system-view Quidway sysname LSW5 LSW5 sep segment 1 LSW5-sep-segment1 control-vlan 10 LSW5-sep-segment1 protected-instance all LSW5-sep-segment1 quit # 配置 LSW6LSW11。 LSW6LSW11 的配置与 LSW1LSW5 的配置类似, 主要区别在于不同 SEP 段配置的控制 VLAN 不同。 具体配置过程略。请参见本示例的配置文件。 说明: 控制 VLAN 的 ID

338、 必须是没有被创建或使用的,但是在配置文件会自动显示创建普通 VLAN 的命令。 每个 SEP 段必须配置控制 VLAN,当接口加入已经配置控制 VLAN的 SEP 段后,接口将自动加入控制 VLAN,加入 SEP 段的接口下会自动显示命令 port hybrid tagged vlan。 b. 按图 1-30 所示,将环网上的设备加入指定 SEP 段,并设置端口角色 说明: 缺省情况下,二层端口上 STP 处于使能状态。再将端口加入 SEP 段之前,请先去使能 STP。 # 配置 LSW1 的接口 GE0/0/1 端口角色为主边缘端口、接口 GE0/0/3 端口角色为副边缘端口。 LSW1

339、interface gigabitethernet 0/0/1 LSW1-GigabitEthernet0/0/1 stp disable LSW1-GigabitEthernet0/0/1 sep segment 1 edge primary LSW1-GigabitEthernet0/0/1 quit LSW1 interface gigabitethernet 0/0/3 LSW1-GigabitEthernet0/0/3 stp disable LSW1-GigabitEthernet0/0/3 sep segment 1 edge secondary LSW1-GigabitEthe

340、rnet0/0/3 quit # 配置 LSW2。 LSW2 interface gigabitethernet 0/0/1 LSW2-GigabitEthernet0/0/1 stp disable LSW2-GigabitEthernet0/0/1 sep segment 1 LSW2-GigabitEthernet0/0/1 quit LSW2 interface gigabitethernet 0/0/3 LSW2-GigabitEthernet0/0/3 stp disable LSW2-GigabitEthernet0/0/3 sep segment 1 LSW2-GigabitE

341、thernet0/0/3 quit LSW2 interface gigabitethernet 0/0/2 LSW2-GigabitEthernet0/0/2 stp disable LSW2-GigabitEthernet0/0/2 sep segment 2 edge primary LSW2-GigabitEthernet0/0/2 quit # 配置 LSW3。 LSW3 interface gigabitethernet 0/0/3 LSW3-GigabitEthernet0/0/3 stp disable LSW3-GigabitEthernet0/0/3 sep segment

342、 1 LSW3-GigabitEthernet0/0/3 quit LSW3 interface gigabitethernet 0/0/4 LSW3-GigabitEthernet0/0/4 stp disable LSW3-GigabitEthernet0/0/4 sep segment 1 LSW3-GigabitEthernet0/0/4 quit LSW3 interface gigabitethernet 0/0/2 LSW3-GigabitEthernet0/0/2 stp disable LSW3-GigabitEthernet0/0/2 sep segment 2 edge

343、secondary LSW3-GigabitEthernet0/0/2 quit LSW3 interface gigabitethernet 0/0/1 LSW3-GigabitEthernet0/0/1 stp disable LSW3-GigabitEthernet0/0/1 sep segment 3 edge secondary LSW3-GigabitEthernet0/0/1 quit # 配置 LSW4。 LSW4 interface gigabitethernet 0/0/2 LSW4-GigabitEthernet0/0/2 stp disable LSW4-Gigabit

344、Ethernet0/0/2 sep segment 1 LSW4-GigabitEthernet0/0/2 quit LSW4 interface gigabitethernet 0/0/3 LSW4-GigabitEthernet0/0/3 stp disable LSW4-GigabitEthernet0/0/3 sep segment 1 LSW4-GigabitEthernet0/0/3 quit LSW4 interface gigabitethernet 0/0/1 LSW4-GigabitEthernet0/0/1 stp disable LSW4-GigabitEthernet

345、0/0/1 sep segment 3 edge primary LSW4-GigabitEthernet0/0/1 quit # 配置 LSW5。 LSW5 interface gigabitethernet 0/0/1 LSW5-GigabitEthernet0/0/1 stp disable LSW5-GigabitEthernet0/0/1 sep segment 1 LSW5-GigabitEthernet0/0/1 quit LSW5 interface gigabitethernet 0/0/3 LSW5-GigabitEthernet0/0/3 stp disable LSW5

346、-GigabitEthernet0/0/3 sep segment 1 LSW5-GigabitEthernet0/0/3 quit # 配置 LSW6LSW11。 LSW6LSW11 的配置与 LSW1LSW5 的配置类似,主要区别在于 LSW6LSW11上加入 SEP 段的端口不需要指定端口角色。 具体配置过程略。请参见本示例的配置文件。 c. 配置灵活指定阻塞端口 # 在 Segment1 中主边缘端口位于的设备 LSW1 上配置阻塞端口的方式为依据端口优先级,优先阻塞优先级高的端口。 LSW1 sep segment 1 LSW1-sep-segment1 block port opt

347、imal LSW1-sep-segment1 quit # 配置 LSW3 上的端口 GE0/0/4 优先级为 128,优先阻塞优先级高的端口。 LSW3 interface gigabitethernet 0/0/4 LSW3-GigabitEthernet0/0/4 sep segment 1 priority 128 LSW3-GigabitEthernet0/0/4 quit Segment1 中的其他端口均采用默认优先级。 # 在 Segment2 中主边缘端口位于的设备 LSW2 上配置阻塞端口的方式为依据设备名+接口名。 用户在配置前,可通过命令 display sep topo

348、logy 查看当前环的拓扑信息,获取到拓扑中所有端口信息,然后指定设备名和端口名。 LSW2 sep segment 2 LSW2-sep-segment2 block port sysname LSW7 interface gigabitethernet 0/0/1 LSW2-sep-segment2 quit # 在 Segment3 中主边缘端口位于的设备 LSW4 上配置阻塞端口的方式为依据用户配置的跳数指定阻塞端口。 LSW4 sep segment 3 LSW4-sep-segment3 block port hop 5 LSW4-sep-segment3 quit 说明: SEP

349、 约定,主边缘端口的跳数为 1,主边缘端口的邻居端口的跳数为 2。跳数是沿着主边缘端口的下游邻居方向依次增加。 d. 配置抢占模式 # 在 Segment1 中主边缘端口位于的设备 LSW1 上配置抢占模式为延时抢占。 LSW1 sep segment 1 LSW1-sep-segment1 preempt delay 30 说明: 延时抢占时间没有缺省值,用户必须通过本命令配置延时抢占时间。 当最后一个端口故障恢复后,边缘端口将不再收到故障通告报文。主边缘端口在 3 秒内没有收到故障通告报文,立即启动延时定时器。延时定时器超时后,SEP 段中的节点设备执行阻塞端口抢占。 所以,在此配置示例中

350、,需要先人为制造端口故障,再恢复端口故障,延时抢占才能成功执行。例如: 在 LSW2 设备上对端口 GE0/0/2 执行 shutdown 命令,模拟端口故障。然后再在端口 GE0/0/2 执行 undo shutdown 命令,端口故障恢复。 # 在 Segment2 中主边缘端口位于的设备 LSW2 上配置抢占模式为手工抢占。 LSW2 sep segment 2 LSW2-sep-segment2 preempt manual # 在 Segment3 中主边缘端口位于的设备 LSW4 上配置抢占模式为手工抢占。 LSW4 sep segment 3 LSW4-sep-segment3

351、preempt manual e. 配置 SEP 拓扑变化通告 # 在 Segment2 中配置 Segment2 的拓扑变化通告给 Segment1。 # 配置 LSW2。 LSW2 sep segment 2 LSW2-sep-segment2 tc-notify segment 1 LSW2-sep-segment2 quit # 配置 LSW3。 LSW3 sep segment 2 LSW3-sep-segment2 tc-notify segment 1 LSW3-sep-segment2 quit # 在 Segment3 中配置 Segment3 的拓扑变化通告给 Segmen

352、t1。 # 配置 LSW3。 LSW3 sep segment 3 LSW3-sep-segment3 tc-notify segment 1 LSW3-sep-segment3 quit # 配置 LSW4。 LSW4 sep segment 3 LSW4-sep-segment3 tc-notify segment 1 LSW4-sep-segment3 quit 说明: SEP 拓扑通告用于下级网络向上级网络通告, 部署于 SEP 段之间相交的设备上。 2. 配置 CE 和 LSW1LSW11 的二层转发功能 具体配置过程略。请参考本配置举例中的配置文件。 3. 验证配置结果 上述配置成

353、功后,执行以下操作,验证配置结果。以 LSW1 为例。 对 LSW2 上的接口 GE0/0/1 执行命令 shutdown 模拟端口故障,在 LSW3 上执行命令 display sep interface 查看接口 GE0/0/4 能否从阻塞状态放开进入转发状态。 display sep interface gigabitethernet 0/0/4 SEP segment 1 - Interface Port Role Neighbor Status Port Status - GE0/0/4 common up forwarding 配置文件 LSW1 的配置文件 # sysname L

354、SW1 # vlan batch 10 100 200 300 # sep segment 1 control-vlan 10 block port optimal preempt delay 30 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 10 100 200 stp disable sep segment 1 edge primary # interface GigabitEthernet0/0/2 port hybrid pvid vlan 300 port hy

355、brid tagged vlan 100 200 port hybrid untagged vlan 300 # interface GigabitEthernet0/0/3 port hybrid tagged vlan 10 100 200 300 stp disable sep segment 1 edge secondary # return LSW2 的配置文件 # sysname LSW2 # vlan batch 10 20 100 200 # sep segment 1 control-vlan 10 protected-instance 0 to 48 sep segment

356、 2 control-vlan 20 block port sysname LSW7 interface GigabitEthernet0/0/1 tc-notify segment 1 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 10 100 200 stp disable sep segment 1 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 20 200 stp disable sep segme

357、nt 2 edge primary # interface GigabitEthernet0/0/3 port hybrid tagged vlan 10 100 200 stp disable sep segment 1 # return LSW3 的配置文件 # sysname LSW3 # vlan batch 10 20 30 100 200 # sep segment 1 control-vlan 10 protected-instance 0 to 48 sep segment 2 control-vlan 20 tc-notify segment 1 protected-inst

358、ance 0 to 48 sep segment 3 control-vlan 30 tc-notify segment 1 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 30 100 stp disable sep segment 3 edge secondary # interface GigabitEthernet0/0/2 port hybrid tagged vlan 20 200 stp disable sep segment 2 edge secondary

359、# interface GigabitEthernet0/0/3 port hybrid tagged vlan 10 100 200 stp disable sep segment 1 # interface GigabitEthernet0/0/4 port hybrid tagged vlan 10 100 200 stp disable sep segment 1 sep segment 1 priority 128 # return LSW4 的配置文件 # sysname LSW4 # vlan batch 10 30 100 200 # sep segment 1 control

360、-vlan 10 protected-instance 0 to 48 sep segment 2 control-vlan 30 protected-instance 0 to 48 sep segment 3 control-vlan 30 block port hop 5 tc-notify segment 1 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 30 100 stp disable sep segment 3 edge primary # interfac

361、e GigabitEthernet0/0/2 port hybrid tagged vlan 10 100 200 stp disable sep segment 1 # interface GigabitEthernet0/0/3 port hybrid tagged vlan 10 100 200 stp disable sep segment 1 # return LSW5 的配置文件 # sysname LSW5 # vlan batch 10 100 200 300 # sep segment 1 control-vlan 10 protected-instance 0 to 48

362、# interface GigabitEthernet0/0/1 port hybrid tagged vlan 10 100 200 stp disable sep segment 1 # interface GigabitEthernet0/0/2 port hybrid pvid vlan 300 port hybrid tagged vlan 100 200 port hybrid untagged vlan 300 # interface GigabitEthernet0/0/3 port hybrid tagged vlan 10 100 200 300 stp disable s

363、ep segment 1 # return LSW6 的配置文件 # sysname LSW6 # vlan batch 20 200 # sep segment 2 control-vlan 20 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 20 200 stp disable sep segment 2 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 20 200 stp disable sep seg

364、ment 2 # return LSW7 的配置文件 # sysname LSW7 # vlan batch 20 200 # sep segment 2 control-vlan 20 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 20 200 stp disable sep segment 2 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 20 200 stp disable sep segment 2

365、 # interface GigabitEthernet0/0/3 port hybrid tagged vlan 200 # return LSW8 的配置文件 # sysname LSW8 # vlan batch 20 200 # sep segment 2 control-vlan 20 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 20 200 stp disable sep segment 2 # interface GigabitEthernet0/0/2 p

366、ort hybrid tagged vlan 20 200 stp disable sep segment 2 # return LSW9 的配置文件 # sysname LSW9 # vlan batch 30 100 # sep segment 3 control-vlan 30 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 30 100 stp disable sep segment 3 # interface GigabitEthernet0/0/2 port hy

367、brid tagged vlan 30 100 stp disable sep segment 3 # return LSW10 的配置文件 # sysname LSW10 # vlan batch 30 100 # sep segment 3 control-vlan 30 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 30 100 stp disable sep segment 3 # interface GigabitEthernet0/0/2 port hybrid

368、 tagged vlan 30 100 stp disable sep segment 3 # interface GigabitEthernet0/0/3 port hybrid tagged vlan 100 # return LSW11 的配置文件 # sysname LSW11 # vlan batch 30 100 # sep segment 3 control-vlan 30 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 30 100 stp disable s

369、ep segment 3 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 30 100 stp disable sep segment 3 # return CE1 的配置文件 # sysname CE1 # vlan batch 100 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 100 # return CE2 的配置文件 # sysname CE2 # vlan batch 200 # interface GigabitEthernet0/0/1 por

370、t hybrid tagged vlan 200 # return 配置 SEP 混合环示例 本示例中的组网特点是接入层与汇聚层相交的两台设备不支持 SEP 协议, 通过在接入层部署SEP 协议实现冗余保护倒换,并在 SEP 段的边缘设备上部署网络拓扑变化通告,实现上级网络及时了解下级网络的拓扑变化。 组网需求 为了进行链路备份,提高网络可靠性,用户通常会使用冗余链路接入上层网络,但是使用冗余链路会在网络中产生环路。 环路会造成报文在环路内不断的循环转发, 最终导致广播风暴以及 MAC 地址表不稳定等故障现象,从而导致用户通信质量较差,甚至通信中断。为了阻塞冗余环路,并实现当环网上发生链路故障

371、时,阻塞的冗余链路能够迅速恢复通信,可在环网上部署 SEP 协议。 说明: 本示例汇聚层以运行 MSTP 协议为例。 如图 1-31 所示,接入层由多台二层交换设备组成、汇聚层由多台三层设备组成环形网络接入核心层。汇聚层已经部署 MSTP 协议以消除冗余链路,此种情况下,在接入层运行 SEP 协议。 当环网上没有故障链路时,SEP 能够消除以太网冗余环路。 当环网上发生链路故障时,SEP 能够迅速恢复本环网上各节点间通信通路。 在 SEP 段的边缘设备上部署网络拓扑变化通告,实现上级网络及时了解下级网络的拓扑变化。 当上级网络收到下游网络拓扑变化的消息后,会在本网络内发送 TC 报文,通知本网

372、络内的所有设备清除 MAC 地址,重新学习下游网络拓扑变化后的 MAC 地址,从而保证用户流量不中断。 图 1-31 SEP 混合环组网图 配置思路 采用如下的思路配置 SEP 混合环: 1. 配置 SEP 基本功能: a. 在LSW1LSW3上配置Segment ID为1的SEP段和VLAN ID为10的控制VLAN。 b. 将设备 LSW1LSW3 加入 SEP 段,并配置 SEP 段边缘设备 LSW1 和 LSW2 上加入 SEP 段中的端口角色。 说明: 由于 PE1 和 PE2 设备不支持 SEP 协议,故在 LSW1 和 LSW2 设备上选择的端口角色必须是无邻居边缘端口。 c.

373、在端口角色为无邻居主边缘端口的设备上配置灵活指定阻塞端口方式为阻塞 SEP 段中间位置的端口。 d. 配置 SEP 抢占模式为手工抢占。 e. 配置 SEP 拓扑变化通告,将 SEP 段拓扑变化通知上级使用 STP 协议的网络。 2. 配置 MSTP 基本功能: a. 将 PE1PE4 配置到一个域内,域名为 RG1。 b. 在 PE1PE4 创建 VLAN,并将 STP 环上接口加入 VLAN。 c. 配置 PE3 为根桥、PE4 为备份根桥。 3. 配置 CE1、LSW1LSW3 二层转发功能。 数据准备 为完成此配置例,需准备如下的数据: SEP 段 ID SEP 段控制 VLAN ID

374、 加入 SEP 段的端口角色 SEP 的抢占模式 端口的阻塞方式 STP 域名、实例、优先级 操作步骤 1. 配置 SEP 基本功能 a. 配置 Segment ID 为 1 的 SEP 段和 VLAN ID 为 10 的控制 VLAN # 配置 LSW1。 system-view Quidway sysname LSW1 LSW1 sep segment 1 LSW1-sep-segment1 control-vlan 10 LSW1-sep-segment1 protected-instance all LSW1-sep-segment1 quit # 配置 LSW2。 system-vi

375、ew Quidway sysname LSW2 LSW2 sep segment 1 LSW2-sep-segment1 control-vlan 10 LSW2-sep-segment1 protected-instance all LSW2-sep-segment1 quit # 配置 LSW3。 system-view Quidway sysname LSW3 LSW3 sep segment 1 LSW3-sep-segment1 control-vlan 10 LSW3-sep-segment1 protected-instance all LSW3-sep-segment1 qui

376、t 说明: 控制 VLAN 的 ID 必须是没有被创建或使用的,但是在配置文件会自动显示创建普通 VLAN 的命令。 每个 SEP 段必须配置控制 VLAN,当接口加入已经配置控制 VLAN的 SEP 段后,接口将自动加入控制 VLAN,加入 SEP 段的接口下会自动显示命令 port hybrid tagged vlan。 b. 将 LSW1LSW3 加入 Segmengt 1,并设置端口角色 # 配置 LSW1。 LSW1 interface gigabitethernet 0/0/1 LSW1-GigabitEthernet0/0/1 sep segment 1 edge no-neig

377、hbor primary LSW1-GigabitEthernet0/0/1 quit LSW1 interface gigabitethernet 0/0/2 LSW1-GigabitEthernet0/0/2 stp disable LSW1-GigabitEthernet0/0/2 sep segment 1 LSW1-GigabitEthernet0/0/2 quit # 配置 LSW2。 LSW2 interface gigabitethernet 0/0/1 LSW2-GigabitEthernet0/0/1 sep segment 1 edge no-neighbor secon

378、dary LSW2-GigabitEthernet0/0/1 quit LSW2 interface gigabitethernet 0/0/2 LSW2-GigabitEthernet0/0/2 stp disable LSW2-GigabitEthernet0/0/2 sep segment 1 LSW2-GigabitEthernet0/0/2 quit # 配置 LSW3。 LSW3 interface gigabitethernet 0/0/1 LSW3-GigabitEthernet0/0/1 stp disable LSW3-GigabitEthernet0/0/1 sep se

379、gment 1 LSW3-GigabitEthernet0/0/1 quit LSW3 interface gigabitethernet 0/0/2 LSW3-GigabitEthernet0/0/2 stp disable LSW3-GigabitEthernet0/0/2 sep segment 1 LSW3-GigabitEthernet0/0/2 quit c. 配置灵活指定阻塞端口 # 在 Segment1 中无邻居主边缘端口位于的设备 LSW1 上配置阻塞端口的方式为依据处于 SEP 段中间位置的端口为阻塞端口。 LSW1 sep segment 1 LSW1-sep-segme

380、nt1 block port middle d. 配置抢占模式 # 在 Segment1 中主边缘端口位于的设备 LSW1 上配置抢占模式为手工抢占。 LSW1-sep-segment1 preempt maunal e. 配置 SEP 拓扑变化通告 # 在 Segment1 中配置 Segment1 的拓扑变化通告给 STP 协议。 # 配置 LSW1。 LSW1-sep-segment1 tc-notify stp LSW1-sep-segment1 quit # 配置 LSW2。 LSW2 sep segment 1 LSW2-sep-segment1 tc-notify stp LSW

381、2-sep-segment1 quit 2. 上述配置成功后,执行以下操作,验证配置结果。以 LSW1 为例。 在 LSW1 上执行命令 display sep topology,查看 SEP 段的拓扑信息。 从拓扑显示信息中可以看出设备 LSW3 上的端口 GE0/0/2 的端口转发状态为discarding,其余端口的转发状态均为 forwarding display sep topology SEP segment 1 - System Name Port Name Port Role Port Status - LSW1 GE0/0/1 *primary forwarding LSW1

382、 GE0/0/2 common forwarding LSW3 GE0/0/1 common forwarding LSW3 GE0/0/2 common discarding LSW2 GE0/0/1 common forwarding LSW2 GE0/0/2 *secondary forwarding 配置 MSTP 基本功能 . 配置 MST 域。 # 配置 PE1。 system-view Quidway sysname PE1 PE1 stp region-configuration PE1-mst-region region-name RG1 PE1-mst-region act

383、ive region-configuration PE1-mst-region quit # 配置 PE2。 system-view Quidway sysname PE2 PE2 stp region-configuration PE2-mst-region region-name RG1 PE2-mst-region active region-configuration PE2-mst-region quit # 配置 PE3。 system-view Quidway sysname PE3 PE3 stp region-configuration PE3-mst-region regi

384、on-name RG1 PE3-mst-region active region-configuration PE3-mst-region quit # 配置 PE4。 system-view Quidway sysname PE4 PE4 stp region-configuration PE4-mst-region region-name RG1 PE4-mst-region active region-configuration PE4-mst-region quit a. 创建 VLAN,并将环上接口加入 VLAN。 # 在 PE1 上创建 VLAN100,并将接口 GE0/0/1、G

385、E0/0/2 和 GE0/0/3 加入VLAN100 中。 PE1 vlan 100 PE1-vlan100 quit PE1 interface gigabitethernet 0/0/1 PE1-GigabitEthernet0/0/1 port hybrid tagged vlan 100 PE1-GigabitEthernet0/0/1 quit PE1 interface gigabitethernet 0/0/2 PE1-GigabitEthernet0/0/2 port hybrid tagged vlan 100 PE1-GigabitEthernet0/0/2 quit PE

386、1 interface gigabitethernet 0/0/3 PE1-GigabitEthernet0/0/3 port hybrid tagged vlan 100 PE1-GigabitEthernet0/0/3 quit # 分别在 PE2、PE3 和 PE4 上创建 VLAN100,并分别将接口 GE0/0/1、GE0/0/2和 GE0/0/3 加入 VLAN100 中。 PE2、PE3、PE4 与 PE1 的配置相同,具体配置过程略。请参见本示例的配置文件。 b. 启动 MSTP。 # 配置 PE1。 PE1 stp enable # 配置 PE2。 PE2 stp enabl

387、e # 配置 PE3。 PE3 stp enable # 配置 PE4。 PE4 stp enable c. 配置 PE3 为根桥、PE4 为备份根桥。 # 配置 PE3 在 MSTI0 中的优先级为 0,保证 PE3 作为根桥。 PE3 stp instance 0 priority 0 PE3 stp root primary # 配置 PE4 在 MSTI0 中的优先级为 4096,保证 PE4 作为备份根桥。 PE4 stp instance 0 priority 4096 PE4 stp root secondary 上述配置完成后,在 PE2 上执行命令 display stp b

388、rief,查看端口 GE0/0/3是否为阻塞端口。 display stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 DESI FORWARDING NONE 0 GigabitEthernet0/0/2 ROOT FORWARDING NONE 0 GigabitEthernet0/0/3 ALTE DISCARDING NONE 配置 CE 和 LSW1LSW3 的二层转发功能 具体配置过程略。请参考本示例中的配置文件。 验证配置结果 经过以上配置,在网络计算稳定后,执行以下操作,验证配置结果。以 L

389、SW1 为例。 对 LSW2 上的接口 GE0/0/1 执行命令 shutdown 模拟端口故障,在 LSW3 上执行命令 display sep interface 查看接口 GE0/0/2 能否从阻塞状态放开进入转发状态。 display sep interface gigabitethernet 0/0/2 SEP segment 1 - Interface Port Role Neighbor Status Port Status - GE0/0/2 common up forwarding 配置文件 LSW1 的配置文件 # sysname LSW1 # vlan batch 10

390、100 # sep segment 1 control-vlan 10 block port middle tc-notify stp protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 10 100 stp disable sep segment 1 no-neighbor edge primary # interface GigabitEthernet0/0/2 port hybrid tagged vlan 10 100 stp disable sep segment 1

391、# return LSW2 的配置文件 # sysname LSW2 # vlan batch 10 100 # sep segment 1 control-vlan 10 tc-notify stp protected-instance 0 to 48 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 10 100 stp disable sep segment 1 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 10 100 stp disable sep se

392、gment 1 no-neighbor edge secondary # return LSW3 的配置文件 # sysname LSW3 # vlan batch 10 100 # sep segment 1 control-vlan 10 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 10 100 stp disable sep segment 1 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 10 1

393、00 stp disable sep segment 1 # interface GigabitEthernet0/0/3 port hybrid tagged vlan vlan 100 # return PE1 的配置文件 # sysname PE1 # vlan batch 100 # stp enable # stp region-configuration region-name RG1 active region-configuration # interface GigabitEthernet0/0/1 port hybrid tagged vlan 100 # interfac

394、e GigabitEthernet0/0/2 port hybrid tagged vlan 100 # interface GigabitEthernet0/0/3 port hybrid tagged vlan 100 # return PE2 的配置文件 # sysname PE2 # vlan batch 100 # stp enable # stp region-configuration region-name RG1 active region-configuration # interface GigabitEthernet0/0/1 port hybrid tagged vl

395、an 100 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 100 # interface GigabitEthernet0/0/3 port hybrid tagged vlan 100 # return PE3 的配置文件 # sysname PE3 # vlan batch 100 200 # stp instance 0 root primary stp enable # stp region-configuration region-name RG1 active region-configuration # int

396、erface GigabitEthernet0/0/1 port hybrid tagged vlan 100 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 100 200 # interface GigabitEthernet0/0/3 port hybrid pvid vlan 200 port hybrid tagged vlan 100 port hybrid untagged vlan 200 # return PE4 的配置文件 # sysname PE4 # vlan batch 100 200 # stp in

397、stance 0 root secondary stp enable # stp region-configuration region-name RG1 active region-configuration # interface GigabitEthernet0/0/1 port hybrid tagged vlan 100 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 100 200 # interface GigabitEthernet0/0/3 port hybrid pvid vlan 200 port hybr

398、id tagged vlan 100 port hybrid untagged vlan 200 # return CE1 的配置文件 # sysname CE1 # vlan batch 100 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 100 # return 配置SEP+RRPP混合环组网示例 (下级网络拓扑变化通告) 本示例中的组网特点是通过在接入层部署 SEP 协议实现冗余保护倒换, 并在 SEP 段的边缘设备上部署网络拓扑变化通告,实现上级网络及时了解下级网络的拓扑变化。 组网需求 为了进行链路备份,提高网络可

399、靠性,用户通常会使用冗余链路接入上层网络,但是使用冗余链路会在网络中产生环路。 环路会造成报文在环路内不断的循环转发, 最终导致广播风暴以及 MAC 地址表不稳定等故障现象,从而导致用户通信质量较差,甚至通信中断。为了阻塞冗余环路,并实现当环网上发生链路故障时,阻塞的冗余链路能够迅速恢复通信,可在环网上部署 SEP 协议。 图 1-32 SEP+RRPP 混合组网图 如图 1-32 所示,接入层、汇聚层由多台二层交换设备组成环形网络接入核心层,汇聚层已经部署 RRPP 协议以消除冗余链路,此种情况下,在接入层运行 SEP 协议: 当环网上没有故障链路时,SEP 能够消除以太网冗余环路。 当环网

400、上发生链路故障时,SEP 能够迅速恢复本环网上各节点间通信通路。 在 SEP 段的边缘设备上部署网络拓扑变化通告,实现上级网络及时了解下级网络的拓扑变化。 当上级网络收到下游网络拓扑变化的消息后,会在本网络内发送 TC 报文,通知本网络内的所有设备清除 MAC 地址,重新学习下游网络拓扑变化后的 MAC 地址,从而保证用户流量不中断。 配置思路 采用如下的思路配置 SEP+RRPP 混合环: 1. 配置 SEP 基本功能: a. 在 PE1、PE2 和 LSW1LSW3 上配置 Segment ID 为 1 的 SEP 段和 VLAN ID 为10 的控制 VLAN。 b. 将设备 PE1、P

401、E2 和 LSW1LSW3 加入 SEP 段,并配置 SEP 段边缘设备 PE1 和PE2 上加入 SEP 段中的端口角色。 c. 在端口角色为主边缘端口的设备上配置端口阻塞方式,灵活指定阻塞端口。 d. 配置 SEP 抢占模式,确保故障恢复时用户指定的阻塞端口生效。 e. 配置 SEP 拓扑变化通告, 将 SEP 段拓扑变化通知上级使用 RRPP 协议的网络。 2. 配置 RRPP 基本功能。 a. 将 PE1PE4 配置到一个域内,域 ID 为 1。在 PE1PE4 上创建控制 VLAN,ID 为 5,配置保护 VLAN。 b. 配置 PE1 为主环的主节点,PE2PE4 为主环的传输节点

402、,并配置主环节点的主端口和副端口。 c. 在 PE1PE4 创建 VLAN,并将 RRPP 环上接口加入 VLAN。 3. 配置 CE、LSW1LSW3、PE1PE4 的二层转发功能。 数据准备 为完成此配置例,需准备如下的数据: SEP 段 ID、控制 VLAN ID、加入 SEP 段的端口角色、端口阻塞方式、SEP 抢占模式。 RRPP 域 ID、环 ID、控制 VLAN ID。 操作步骤 1. 配置 SEP 基本功能 a. 配置 Segment ID 为 1 的 SEP 段和 VLAN ID 为 10 的控制 VLAN # 配置 PE1。 system-view Quidway sysn

403、ame PE1 PE1 sep segment 1 PE1-sep-segment1 control-vlan 10 PE1-sep-segment1 protected-instance all PE1-sep-segment1 quit # 配置 PE2。 system-view Quidway sysname PE2 PE2 sep segment 1 PE2-sep-segment1 control-vlan 10 PE2-sep-segment1 protected-instance all PE2-sep-segment1 quit # 配置 LSW1。 system-view Q

404、uidway sysname LSW1 LSW1 sep segment 1 LSW1-sep-segment1 control-vlan 10 LSW1-sep-segment1 protected-instance all LSW1-sep-segment1 quit # 配置 LSW2。 system-view Quidway sysname LSW2 LSW2 sep segment 1 LSW2-sep-segment1 control-vlan 10 LSW2-sep-segment1 protected-instance all LSW2-sep-segment1 quit #

405、配置 LSW3。 system-view Quidway sysname LSW3 LSW3 sep segment 1 LSW3-sep-segment1 control-vlan 10 LSW3-sep-segment1 protected-instance all LSW3-sep-segment1 quit b. 将 PE1、PE2 和 LSW1LSW3 加入 Segmengt 1,并设置端口角色 说明: 缺省情况下,二层端口上 STP 处于使能状态。在将端口加入 SEP 段之前,请先去使能 STP。 # 配置 PE1。 PE1 interface gigabitethernet 0/

406、0/1 PE1-GigabitEthernet0/0/1 stp disable PE1-GigabitEthernet0/0/1 sep segment 1 edge primary PE1-GigabitEthernet0/0/1 quit # 配置 LSW1。 LSW1 interface gigabitethernet 0/0/1 LSW1-GigabitEthernet0/0/1 stp disable LSW1-GigabitEthernet0/0/1 sep segment 1 LSW1-GigabitEthernet0/0/1 quit LSW1 interface gigab

407、itethernet 0/0/2 LSW1-GigabitEthernet0/0/2 stp disable LSW1-GigabitEthernet0/0/2 sep segment 1 LSW1-GigabitEthernet0/0/2 quit # 配置 LSW2。 LSW2 interface gigabitethernet 0/0/1 LSW2-GigabitEthernet0/0/1 stp disable LSW2-GigabitEthernet0/0/1 sep segment 1 LSW2-GigabitEthernet0/0/1 quit LSW2 interface gi

408、gabitethernet 0/0/2 LSW2-GigabitEthernet0/0/2 stp disable LSW2-GigabitEthernet0/0/2 sep segment 1 LSW2-GigabitEthernet0/0/2 quit # 配置 LSW3。 LSW3 interface gigabitethernet 0/0/1 LSW3-GigabitEthernet0/0/1 stp disable LSW3-GigabitEthernet0/0/1 sep segment 1 LSW3-GigabitEthernet0/0/1 quit LSW3 interface

409、 gigabitethernet 0/0/2 LSW3-GigabitEthernet0/0/2 stp disable LSW3-GigabitEthernet0/0/2 sep segment 1 LSW3-GigabitEthernet0/0/2 quit # 配置 PE2。 PE2 interface gigabitethernet 0/0/1 PE2-GigabitEthernet0/0/1 stp disable PE2-GigabitEthernet0/0/1 sep segment 1 edge secondary PE2-GigabitEthernet0/0/1 quit 上

410、述配置成功后,在 PE1 上执行命令 display sep topology,查看 SEP 段的拓扑信息,可以看到阻塞端口是最后完成邻居协商的链路两端的其中一个端口。 PE1 display sep topology SEP segment 1 - System Name Port Name Port Role Port Status - PE1 GE0/0/1 primary forwarding LSW1 GE0/0/1 common forwarding LSW1 GE0/0/2 common forwarding LSW3 GE0/0/2 common forwarding LSW3

411、 GE0/0/1 common forwarding LSW2 GE0/0/2 common forwarding LSW2 GE0/0/1 common forwarding PE2 GE0/0/1 secondary discarding c. 灵活指定阻塞端口 # 在 Segment1 中主边缘端口位于的设备 PE1 上配置阻塞端口的方式为依据处于 SEP 段中间位置的端口为阻塞端口。 PE1 sep segment 1 PE1-sep-segment1 block port middle d. 配置抢占模式 # 在 Segment1 中主边缘端口位于的设备 PE1 上配置抢占模式为手工

412、抢占。 PE1-sep-segment1 preempt maunal e. 配置 SEP 拓扑变化通告 # 在 Segment1 中配置 Segment1 的拓扑变化通告给 RRPP 协议。 # 配置 PE1。 PE1-sep-segment1 tc-notify rrpp PE1-sep-segment1 quit # 配置 PE2。 PE2 sep segment 1 PE2-sep-segment1 tc-notify rrpp PE2-sep-segment1 quit 2. 上述配置成功后,执行以下操作,验证配置结果。以 PE1 为例。 在 PE1 上执行命令 display se

413、p topology,查看 SEP 段的拓扑信息。 从拓扑显示信息中可以看出设备 LSW3 上的端口 GE0/0/2 的端口转发状态为discarding,其余端口的转发状态均为 forwarding PE1 display sep topology SEP segment 1 - System Name Port Name Port Role Port Status - PE1 GE0/0/1 primary forwarding LSW1 GE0/0/1 common forwarding LSW1 GE0/0/2 common forwarding LSW3 GE0/0/2 common

414、 discarding LSW3 GE0/0/1 common forwarding LSW2 GE0/0/2 common forwarding LSW2 GE0/0/1 common forwarding PE2 GE0/0/1 secondary forwarding 在 PE1 上执行命令 display sep interface verbose,查看本设备上加入 SEP段的接口详细信息。 PE1 display sep interface verbose SEP segment 1 Control-vlan :10 Preempt Delay Timer :0 TC-Notify

415、Propagate to :rrpp - Interface :GE0/0/1 Port Role :Config = primary / Active = primary Port Priority :64 Port Status :forwarding Neighbor Status :up Neighbor Port :LSW1 - GE0/0/1 NBR TLV rx :2124 tx :2126 LSP INFO TLV rx :2939 tx :135 LSP ACK TLV rx :113 tx :768 PREEMPT REQ TLV rx :0 tx :3 PREEMPT A

416、CK TLV rx :3 tx :0 TC Notify rx :5 tx :3 EPA rx :363 tx :397 配置 RRPP 基本功能 . 将 PE1PE4 配置到一个域内,域 ID 为 1。在 PE1PE4 上创建控制 VLAN,ID 为 100,配置保护 VLAN。 # 配置 PE1。 system-view Quidway sysname PE1 PE1 stp region-configuration PE1-mst-region instance 1 vlan 5 6 100 PE1-mst-region active region-configuration PE1-m

417、st-region quit PE1 rrpp domain 1 PE1-rrpp-domain-region1 control-vlan 5 PE1-rrpp-domain-region1 protected-vlan reference-instance 1 # 配置 PE2。 system-view Quidway sysname PE2 PE2 stp region-configuration PE2-mst-region instance 1 vlan 5 6 100 PE2-mst-region active region-configuration PE2-mst-region

418、quit PE2 rrpp domain 1 PE2-rrpp-domain-region1 control-vlan 5 PE2-rrpp-domain-region1 protected-vlan reference-instance 1 # 配置 PE3。 system-view Quidway sysname PE3 PE3 stp region-configuration PE3-mst-region instance 1 vlan 5 6 100 PE3-mst-region active region-configuration PE3-mst-region quit PE3 r

419、rpp domain 1 PE3-rrpp-domain-region1 control-vlan 5 PE3-rrpp-domain-region1 protected-vlan reference-instance 1 # 配置 PE4。 system-view Quidway sysname PE4 PE4 stp region-configuration PE4-mst-region instance 1 vlan 5 6 100 PE4-mst-region active region-configuration PE4-mst-region quit PE4 rrpp domain

420、 1 PE4-rrpp-domain-region1 control-vlan 5 PE4-rrpp-domain-region1 protected-vlan reference-instance 1 a. 创建 VLAN,并将环上接口加入 VLAN。 # 在 PE1 上创建 VLAN100,并将接口 GE0/0/1、GE0/0/2 和 GE0/0/3 加入VLAN100 中。 PE1 vlan 100 PE1-vlan100 quit PE1 interface gigabitethernet 0/0/1 PE1-GigabitEthernet0/0/1 stp disable PE1-G

421、igabitEthernet0/0/1 port link-type trunk PE1-GigabitEthernet0/0/1 port trunk allow-pass vlan 100 PE1-GigabitEthernet0/0/1 quit PE1 interface gigabitethernet 0/0/2 PE1-GigabitEthernet0/0/2 stp disable PE1-GigabitEthernet0/0/2 port link-type trunk PE1-GigabitEthernet0/0/2 port trunk allow-pass vlan 10

422、0 PE1-GigabitEthernet0/0/2 quit PE1 interface gigabitethernet 0/0/3 PE1-GigabitEthernet0/0/3 stp disable PE1-GigabitEthernet0/0/3 port link-type trunk PE1-GigabitEthernet0/0/3 port trunk allow-pass vlan 100 PE1-GigabitEthernet0/0/3 quit # 在 PE2 上创建 VLAN100,并将接口 GE0/0/1、GE0/0/2 和 GE0/0/3 加入VLAN100 中。

423、 PE2 vlan 100 PE2-vlan100 quit PE2 interface gigabitethernet 0/0/1 PE2-GigabitEthernet0/0/1 stp disable PE2-GigabitEthernet0/0/1 port link-type trunk PE2-GigabitEthernet0/0/1 port trunk allow-pass vlan 100 PE2-GigabitEthernet0/0/1 quit PE2 interface gigabitethernet 0/0/2 PE2-GigabitEthernet0/0/2 stp

424、 disable PE2-GigabitEthernet0/0/2 port link-type trunk PE2-GigabitEthernet0/0/2 port trunk allow-pass vlan 100 PE2-GigabitEthernet0/0/2 quit PE2 interface gigabitethernet 0/0/3 PE2-GigabitEthernet0/0/3 stp disable PE2-GigabitEthernet0/0/3 port link-type trunk PE2-GigabitEthernet0/0/3 port trunk allo

425、w-pass vlan 100 PE2-GigabitEthernet0/0/3 quit # 在 PE3 上创建 VLAN100,并将接口 GE0/0/1 和 GE0/0/2 加入 VLAN100 中。 PE3 vlan 100 PE3-vlan100 quit PE3 interface gigabitethernet 0/0/1 PE3-GigabitEthernet0/0/1 stp disable PE3-GigabitEthernet0/0/1 port link-type trunk PE3-GigabitEthernet0/0/1 port trunk allow-pass v

426、lan 100 PE3-GigabitEthernet0/0/1 quit PE3 interface gigabitethernet 0/0/2 PE3-GigabitEthernet0/0/2 stp disable PE3-GigabitEthernet0/0/2 port link-type trunk PE3-GigabitEthernet0/0/2 port trunk allow-pass vlan 100 PE3-GigabitEthernet0/0/2 quit # 在 PE4 上创建 VLAN100,并将接口 GE0/0/1 和 GE0/0/2 加入 VLAN100 中。

427、PE4 vlan 100 PE4-vlan100 quit PE4 interface gigabitethernet 0/0/1 PE4-GigabitEthernet0/0/1 stp disable PE4-GigabitEthernet0/0/1 port link-type trunk PE4-GigabitEthernet0/0/1 port trunk allow-pass vlan 100 PE4-GigabitEthernet0/0/1 quit PE4 interface gigabitethernet 0/0/2 PE4-GigabitEthernet0/0/2 stp

428、disable PE4-GigabitEthernet0/0/2 port link-type trunk PE4-GigabitEthernet0/0/2 port trunk allow-pass vlan 100 PE4-GigabitEthernet0/0/2 quit b. 配置 PE1 为主环的主节点,PE2PE4 为主环的传输节点,并配置主环节点的主端口和副端口。 # 配置 PE1。 PE1 rrpp domain 1 PE1-rrpp-domain-region1 ring 1 node-mode master primary-port gigabitEthernet0/0/2

429、 secondary-port gigabitEthernet0/0/3 level 0 PE1-rrpp-domain-region1 ring 1 enable # 配置 PE2。 PE2 rrpp domain 1 PE2-rrpp-domain-region1 ring 1 node-mode transit primary-port gigabitEthernet0/0/2 secondary-port gigabitEthernet0/0/3 level 0 PE2-rrpp-domain-region1 ring 1 enable # 配置 PE3。 PE3 rrpp domai

430、n 1 PE3-rrpp-domain-region1 ring 1 node-mode transit primary-port gigabitEthernet0/0/1 secondary-port gigabitEthernet0/0/2 level 0 PE3-rrpp-domain-region1 ring 1 enable # 配置 PE4。 PE4 rrpp domain 1 PE4-rrpp-domain-region1 ring 1 node-mode transit primary-port gigabitEthernet0/0/1 secondary-port gigab

431、itEthernet0/0/2 level 0 PE4-rrpp-domain-region1 ring 1 enable c. 启动 RRPP。 # 配置 PE1。 PE1 rrpp enable # 配置 PE2。 PE2 rrpp enable # 配置 PE3。 PE3 rrpp enable # 配置 PE4。 PE4 rrpp enable 上述配置完成后,在设备上执行命令 display rrpp brief 或者 display rrpp verbose domain,以 PE1 为例。 PE1 display rrpp brief Abbreviations for Swit

432、ch Node Mode : M - Master , T - Transit , E - Edge , A - Assistant-Edge RRPP Protocol Status: Enable RRPP Working Mode: HW RRPP Linkup Delay Timer: 0 sec (0 sec default) Number of RRPP Domains: 1 Domain Index : 1 Control VLAN : major 5 sub 6 Protected VLAN : Reference Instance 1 Hello Timer : 1 sec(

433、default is 1 sec) Fail Timer : 6 sec(default is 6 sec) Ring Ring Node Primary/Common Secondary/Edge Is ID Level Mode Port Port Enabled - 1 0 M GigabitEthernet0/0/2 GigabitEthernet0/0/3 Yes 可以看到 PE1 上使能了 RRPP 协议。在域 1 的控制 VLAN 为 VLAN5,保护 VLAN为 Instance1,PE1 为环 1 的主节点,主端口为 GE0/0/2,副端口为 GE0/0/3。 PE1 dis

434、play rrpp verbose domain 1 Domain Index : 1 Control VLAN : major 5 sub 6 Protected VLAN : Reference Instance 1 Hello Timer : 1 sec(default is 1 sec) Fail Timer : 6 sec(default is 6 sec) RRPP Ring : 1 Ring Level : 0 Node Mode : Master Ring State : Complete Is Enabled : Enable Is Active: Yes Primary p

435、ort : GigabitEthernet0/0/2 Port status: UP Secondary port : GigabitEthernet0/0/3 Port status: BLOCKED 可以看到域 1 的控制 VLAN 为 VLAN5,保护 VLAN 为 Instance1。PE1 在域 1 中是主节点,节点状态是 Complete,主端口为 GE0/0/2,副端口为 GE0/0/3。 配置 CE、LSW1LSW3、PE1PE4 的二层转发功能 具体配置过程略。请参考本示例中的配置文件。 验证配置结果 经过以上配置,在网络计算稳定后,执行以下操作,验证配置结果。以 LSW1

436、为例。 对 LSW2 上的接口 GE0/0/1 执行命令 shutdown 模拟端口故障,在 LSW3 上执行命令 display sep interface 查看接口 GE0/0/2 能否从阻塞状态放开进入转发状态。 LSW3 display sep interface gigabitethernet 0/0/2 SEP segment 1 - Interface Port Role Neighbor Status Port Status - GE0/0/2 common up forwarding 配置文件 LSW1 的配置文件 # sysname LSW1 # vlan batch 10

437、 100 # sep segment 1 control-vlan 10 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 10 100 stp disable sep segment 1 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 10 100 stp disable sep segment 1 # return

438、 LSW2 的配置文件 # sysname LSW2 # vlan batch 10 100 # sep segment 1 control-vlan 10 protected-instance 0 to 48 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 10 100 stp disable sep segment 1 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan

439、 10 100 stp disable sep segment 1 # return LSW3 的配置文件 # sysname LSW3 # vlan batch 10 100 # sep segment 1 control-vlan 10 protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 10 100 stp disable sep segment 1 # interface GigabitEthernet0/0/2 port

440、link-type trunk port trunk allow-pass vlan 10 100 stp disable sep segment 1 # interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vlan 100 # return PE1 的配置文件 # sysname PE1 # vlan batch 5 to 6 100 # rrpp enable # stp region-configuration instance 1 vlan 5 to 6 100 active region-

441、configuration # rrpp domain 1 control-vlan 5 protected-vlan reference-instance 1 ring 1 node-mode master primary-port GigabitEthernet 0/0/2 secondary-port GigabitEthernet 0/0/3 level 0 ring 1 enable # sep segment 1 control-vlan 10 block port middle tc-notify rrpp protected-instance 0 to 48 # interfa

442、ce GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 stp disable sep segment 1 edge primary # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 5 to 6 100 stp disable # interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vlan

443、5 to 6 100 stp disable # return PE2 的配置文件 # sysname PE2 # vlan batch 5 to 6 100 # rrpp enable # stp region-configuration instance 1 vlan 5 to 6 100 active region-configuration # rrpp domain 1 control-vlan 5 protected-vlan reference-instance 1 ring 1 node-mode transit primary-port GigabitEthernet 0/0

444、/2 secondary-port GigabitEthernet 0/0/3 level 0 ring 1 enable # sep segment 1 control-vlan 10 tc-notify rrpp protected-instance 0 to 48 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 stp disable sep segment 1 edge secondary # interface GigabitEthernet0/0/2 port

445、link-type trunk port trunk allow-pass vlan 5 to 6 100 stp disable # interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vlan 5 to 6 100 stp disable # return PE3 的配置文件 # sysname PE3 # vlan batch 5 to 6 100 200 # rrpp enable # stp region-configuration instance 1 vlan 5 to 6 100 a

446、ctive region-configuration # rrpp domain 1 control-vlan 5 protected-vlan reference-instance 1 ring 1 node-mode transit primary-port GigabitEthernet 0/0/1 secondary-port GigabitEthernet 0/0/2 level 0 ring 1 enable # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 st

447、p disable # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 5 to 6 100 200 stp disable # interface GigabitEthernet0/0/3 port default vlan 200 port trunk allow-pass vlan 5 to 6 100 # return PE4 的配置文件 # sysname PE4 # vlan batch 5 to 6 100 200 # rrpp enable # stp region-c

448、onfiguration instance 1 vlan 5 to 6 100 active region-configuration # rrpp domain 1 control-vlan 5 protected-vlan reference-instance 1 ring 1 node-mode transit primary-port GigabitEthernet 0/0/1 secondary-port GigabitEthernet 0/0/2 level 0 ring 1 enable # interface GigabitEthernet0/0/1 port link-typ

449、e trunk port trunk allow-pass vlan 100 stp disable # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 5 to 6 100 200 stp disable # interface GigabitEthernet0/0/3 port default vlan 200 port trunk allow-pass vlan 5 to 6 100 # return CE1 的配置文件 # sysname CE1 # vlan batch 10

450、0 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 # return 配置 SEP 多实例示例 本示例中的组网特点是封闭环路上存在两个 SEP 段,不同的 SEP 段处理不同的 VLAN 业务,实现流量负载负担,并提供链路备份。 组网需求 在普通的 SEP 组网图中,一个物理环上只能配置一个 SEP 段,也只能指定一个阻塞点。当SEP 段处于完整状态时,阻塞端口会阻止所有的用户数据通过。这样,所有用户数据在 SEP段上只能通过一条路径传输,阻塞端口侧的链路空闲,造成带宽浪费

451、。 为了解决带宽浪费问题,并实现负载分担,华为公司实现了 SEP 多实例。 图 1-33 SEP 多实例封闭环组网图 如图 1-33 所示, 多台二层交换设备 LSW1LSW4 形成环形网络接入核心层网络。 此种情况下: 在汇聚层运行 SEP 协议。 当环网上没有故障链路时,SEP 能够消除以太网冗余环路。 当环网上发生链路故障时,SEP 能够迅速恢复环网上各节点间通信通路。 在 LSW1LSW4 上配置 SEP 多实例,通过两个 SEP 段解决带宽浪费问题,实现负载分担并提供链路备份。 配置思路 采用如下的思路配置 SEP 多实例封闭环: 1. 配置 SEP 基本功能: a. 在 LSW1L

452、SW4 上创建两个 SEP 段和一个控制 VLAN。 不同 SEP 段可以使用相同 ID 的控制 VLAN。 b. 配置 SEP 保护实例,并将实例与用户 VLAN 映射,确保端口的转发状态变化或拓扑变化只影响对应的 VLAN,而不影响其他 VLAN,保证用户数据可靠传输。 c. 将环网上所有设备加入 SEP 段,并配置 LSW1 上接口 GE0/0/1 是主边缘端口、GE0/0/3 是副边缘端口。 d. 在端口角色为主边缘端口的设备上配置端口阻塞方式,灵活指定阻塞端口。 e. 配置 SEP 抢占模式,确保故障恢复时用户指定的阻塞端口生效。 2. 配置 CE1、CE2、LSW1LSW4 二层转

453、发功能。 数据准备 为完成此配置例,需准备如下的数据: SEP 段 ID 控制 VLAN ID 加入 SEP 段的端口角色 端口阻塞方式 SEP 抢占模式 SEP 保护实例 ID 操作步骤 1. 创建 SEP 段和控制 VLAN 配置 Segment ID 为 1 的 SEP 段和 VLAN ID 为 10 的控制 VLAN # 配置 LSW1。 system-view Quidway sysname LSW1 LSW1 sep segment 1 LSW1-sep-segment1 control-vlan 10 LSW1-sep-segment1 quit # 配置 LSW2。 syste

454、m-view Quidway sysname LSW2 LSW2 sep segment1 LSW2-sep-segment1 control-vlan 10 LSW2-sep-segment1 quit # 配置 LSW3。 system-view Quidway sysname LSW3 LSW3 sep segment 1 LSW3-sep-segment1 control-vlan 10 LSW3-sep-segment1 quit # 配置 LSW4。 system-view Quidway sysname LSW4 LSW4 sep segment 1 LSW4-sep-segme

455、nt1 control-vlan 10 LSW4-sep-segment1 quit 配置 Segment ID 为 2 的 SEP 段和 VLAN ID 为 10 的控制 VLAN # 配置 LSW1。 LSW1 sep segment 2 LSW1-sep-segment2 control-vlan 10 LSW1-sep-segment2 quit # 配置 LSW2。 LSW2 sep segment2 LSW2-sep-segment2 control-vlan 10 LSW2-sep-segment2 quit # 配置 LSW3。 LSW3 sep segment 2 LSW3-

456、sep-segment2 control-vlan 10 LSW3-sep-segment2 quit # 配置 LSW4。 LSW4 sep segment 2 LSW4-sep-segment2 control-vlan 10 LSW4-sep-segment2 quit 2. 说明: 控制 VLAN 的 ID 必须是没有被创建或使用的。 控制 VLAN 成功创建后,配置文件会自动显示创建普通 VLAN 的命令。 每个 SEP 段必须配置控制 VLAN,当接口加入已经配置控制 VLAN 的 SEP 段后,接口将自动加入控制 VLAN。 3. 配置 SEP 段保护实例,并将实例与用户 VLA

457、N 映射。 # 配置 LSW1。 LSW1 vlan batch 100 to 500 LSW1 sep segment 1 LSW1-sep-segment1 protected-instance 1 LSW1-sep-segment1 quit LSW1 sep segment 2 LSW1-sep-segment2 protected-instance 2 LSW1-sep-segment2 quit LSW1 stp region-configuration LSW1-mst-region instance 1 vlan 100 to 300 LSW1-mst-region insta

458、nce 2 vlan 301 to 500 LSW1-mst-region active region-configuration LSW1-mst-region quit LSW2LSW4 配置略。LSW2LSW4 配置与 LSW1 配置类似,具体配置请参见本示例配置文件。 4. 将环网上的设备加入 SEP 段,并配置端口角色 说明: 缺省情况下,二层端口上 STP 处于使能状态。在将端口加入 SEP 段之前,请先去使能 STP。 # 配置 LSW1 的端口 GE0/0/1 端口角色为主边缘端口, GE0/0/3 端口角色为副边缘端口。 LSW1 interface gigabitether

459、net 0/0/1 LSW1-GigabitEthernet0/0/1 stp disable LSW1-GigabitEthernet0/0/1 sep segment 1 edge primary LSW1-GigabitEthernet0/0/1 sep segment 2 edge primary LSW1-GigabitEthernet0/0/1 quit LSW1 interface gigabitethernet 0/0/3 LSW1-GigabitEthernet0/0/3 stp disable LSW1-GigabitEthernet0/0/3 sep segment 1

460、edge secondary LSW1-GigabitEthernet0/0/3 sep segment 2 edge secondary LSW1-GigabitEthernet0/0/3 quit # 配置 LSW2。 LSW2 interface gigabitethernet 0/0/1 LSW2-GigabitEthernet0/0/1 stp disable LSW2-GigabitEthernet0/0/1 sep segment 1 LSW2-GigabitEthernet0/0/1 sep segment 2 LSW2-GigabitEthernet0/0/1 quit LS

461、W2 interface gigabitethernet 0/0/2 LSW2-GigabitEthernet0/0/2 stp disable LSW2-GigabitEthernet0/0/2 sep segment 1 LSW2-GigabitEthernet0/0/2 sep segment 2 LSW2-GigabitEthernet0/0/2 quit # 配置 LSW3。 LSW3 interface gigabitethernet 0/0/1 LSW3-GigabitEthernet0/0/1 stp disable LSW3-GigabitEthernet0/0/1 sep

462、segment 1 LSW3-GigabitEthernet0/0/1 sep segment 2 LSW3-GigabitEthernet0/0/1 quit LSW3 interface gigabitethernet 0/0/2 LSW3-GigabitEthernet0/0/2 stp disable LSW3-GigabitEthernet0/0/2 sep segment 1 LSW3-GigabitEthernet0/0/2 sep segment 2 LSW3-GigabitEthernet0/0/2 quit # 配置 LSW4。 LSW4 interface gigabit

463、ethernet 0/0/1 LSW4-GigabitEthernet0/0/1 stp disable LSW4-GigabitEthernet0/0/1 sep segment 1 LSW4-GigabitEthernet0/0/1 sep segment 2 LSW4-GigabitEthernet0/0/1 quit LSW4 interface gigabitethernet 0/0/3 LSW4-GigabitEthernet0/0/3 stp disable LSW4-GigabitEthernet0/0/3 sep segment 1 LSW4-GigabitEthernet0

464、/0/3 sep segment 2 LSW4-GigabitEthernet0/0/3 quit 上述配置成功后,在 LSW1 上执行命令 display sep topology,查看 SEP 段的拓扑信息,可以看到阻塞端口是最后完成邻居协商的链路两端的其中一个端口。 LSW1 display sep topology SEP segment 1 - System Name Port Name Port Role Port Status - LSW1 GE0/0/1 primary forwarding LSW2 GE0/0/1 common forwarding LSW2 GE0/0/2

465、 common forwarding LSW3 GE0/0/2 common forwarding LSW3 GE0/0/1 common forwarding LSW4 GE0/0/1 common forwarding LSW4 GE0/0/3 common forwarding LSW1GE0/0/3secondarydiscarding SEP segment 2 - System Name Port Name Port Role Port Status - LSW1 GE0/0/1 primary forwarding LSW2 GE0/0/1 common forwarding L

466、SW2 GE0/0/2 common forwarding LSW3 GE0/0/2 common forwarding LSW3 GE0/0/1 common forwarding LSW4 GE0/0/1 common forwarding LSW4 GE0/0/3 common forwarding LSW1GE0/0/3secondarydiscarding 5. 灵活指定阻塞端口 # 在主边缘端口所在的设备 LSW1 上配置阻塞端口的方式是系统名+端口名,抢占模式是延时抢占。 LSW1 sep segment 1 LSW1-sep-segment1 block port sysnam

467、e LSW3 interface gigabitethernet 0/0/1 LSW1-sep-segment1 preempt delay 15 LSW1-sep-segment1 quit LSW1 sep segment 2 LSW1-sep-segment2 block port sysname LSW2 interface gigabitethernet 0/0/1 LSW1-sep-segment2 preempt delay 15 LSW1-sep-segment2 quit 上述配置成功后,查看 SEP 拓扑,以 LSW1 显示为例。 在 LSW1 上执行命令 display

468、sep topology,查看 SEP 段的拓扑信息。 LSW1 display sep topology SEP segment 1 - System Name Port Name Port Role Port Status - LSW1 GE0/0/1 primary forwarding LSW2 GE0/0/1 common forwarding LSW2 GE0/0/2 common forwarding LSW3 GE0/0/2 common forwarding LSW3GE0/0/1commondiscarding LSW4 GE0/0/1 common forwarding

469、LSW4 GE0/0/3 common forwarding LSW1 GE0/0/3 secondary forwarding SEP segment 2 - System Name Port Name Port Role Port Status - LSW1 GE0/0/1 primary forwarding LSW2GE0/0/1commondiscarding LSW2 GE0/0/2 common forwarding LSW3 GE0/0/2 common forwarding LSW3 GE0/0/1 common forwarding LSW4 GE0/0/1 common

470、forwarding LSW4 GE0/0/3 common forwarding LSW1 GE0/0/3 secondary forwarding 从拓扑显示信息中可以看出: 在 Segment 1 中,LSW3 上的端口 GE0/0/1 的转发状态为 discarding,其余端口的转发状态均为 forwarding。 在 Segment 2 中,LSW2 上的端口 GE0/0/1 的转发状态为 discarding,其余端口的转发状态均为 forwarding。 6. 配置 CE1、CE2、LSW1LSW4 的二层转发功能 具体配置过程略。请参考本配置举例中的配置文件。 7. 验证配置

471、结果 模拟故障产生情况下,查看阻塞端口是否能够从阻塞状态放开进入转发状态。 将 LSW2 上的端口 GE0/0/1 shutdown 模拟端口故障。 在 LSW3 上执行命令 display sep interface,查看在 Segment 1 中端口 GE0/0/1能否从阻塞状态放开进入转发状态。 LSW3 display sep interface gigabitethernet 0/0/1 SEP segment 1 - Interface Port Role Neighbor Status Port Status - GE0/0/1 common up forwarding SEP

472、segment 2 - Interface Port Role Neighbor Status Port Status - GE0/0/1 common up forwarding 从上述表项可以发现 GE0/0/1 的状态可以成功从阻塞状态进入转发状态, Segment 1 中转发路径变化并没有影响 Segment 2 的转发路径。 配置文件 LSW1 的配置文件 # sysname LSW1 # vlan batch 10 100 to 500 # stp region-configuration instance 1 vlan 100 to 300 instance 2 vlan 301

473、 to 500 active region-configuration # sep segment 1 control-vlan 10 block port sysname LSW3 interface GigabitEthernet0/0/1 preempt delay 15 protected-instance 1 sep segment 2 control-vlan 10 block port sysname LSW2 interface GigabitEthernet0/0/1 preempt delay 15 protected-instance 2 # interface Giga

474、bitEthernet0/0/1 port hybrid tagged vlan 10 100 to 500 stp disable sep segment 1 edge primary sep segment 2 edge primary # interface GigabitEthernet0/0/3 port hybrid tagged vlan 10 100 to 500 stp disable sep segment 1 edge secondary sep segment 2 edge secondary # return LSW2 的配置文件 # sysname LSW2 # v

475、lan batch 10 100 to 500 # stp region-configuration instance 1 vlan 100 to 300 instance 2 vlan 301 to 500 active region-configuration # sep segment 1 control-vlan 10 protected-instance 1 sep segment 2 control-vlan 10 protected-instance 2 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 10 100

476、 to 500 stp disable sep segment 1 sep segment 2 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 10 100 to 500 stp disable sep segment 1 sep segment 2 # interface GigabitEthernet0/0/3 port hybrid tagged vlan 100 to 300 # return LSW3 的配置文件 # sysname LSW3 # vlan batch 10 100 to 500 # stp regio

477、n-configuration instance 1 vlan 100 to 300 instance 2 vlan 301 to 500 active region-configuration # sep segment 1 control-vlan 10 protected-instance 1 sep segment 2 control-vlan 10 protected-instance 2 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 10 100 to 500 stp disable sep segment 1 s

478、ep segment 2 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 10 100 to 500 stp disable sep segment 1 sep segment 2 # interface GigabitEthernet0/0/3 port hybrid tagged vlan 301 to 500 # return LSW4 的配置文件 # sysname LSW4 # vlan batch 10 60 100 to 500 # stp region-configuration instance 1 vlan

479、100 to 300 instance 2 vlan 301 to 500 active region-configuration # sep segment 1 control-vlan 10 protected-instance 1 sep segment 2 control-vlan 10 protected-instance 2 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 10 100 to 500 stp disable sep segment 1 sep segment 2 # interface Gigabit

480、Ethernet0/0/3 port hybrid tagged vlan 10 100 to 500 stp disable sep segment 1 sep segment 2 # return CE1 的配置文件 # sysname CE1 # vlan batch 100 to 300 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 100 to 300 # return CE2 的配置文件 # sysname CE2 # vlan batch 301 to 500 # interface GigabitEtherne

481、t0/0/1 port hybrid tagged vlan 301 to 500 # return 二层协议透明传输配置 介绍了二层协议透明传输的基本知识、配置方法和配置实例。 配置基于接口的二层协议透明传输示例 组网需求 如图 1-34 所示,CE 设备通过 PE 设备相连,CE 网络之间运行 STP 协议,因此 CE 的 STP 协议报文需要穿越 PE 之间的骨干网络。PE 的每个接口,只有 1 台 CE 接入,PE 接收到 CE 的 STP协议报文。此时可以配置基于接口的二层协议透明传输。 本例采用替换来自用户网络的原始二层协议报文的组播 MAC 地址为指定组播 MAC 地址的方法,配

482、置骨干网络透明传输 CE 发送来的 STP 协议报文。默认的 STP 协议报文的目的 MAC 地址为 0180-C200-0000。 图 1-34 配置基于接口的二层协议透明传输组网图 配置思路 采用如下思路基于接口的二层协议透明传输的基本功能: 1. 配置 CE 的 STP 功能。 2. 把 PE 的 CE 侧接口加入到指定的 VLAN 中。 3. 配置 PE 基于接口的二层协议透明传输功能。 4. 配置 PE 的 PSN 侧接口允许 VLAN100 和 VLAN200 的报文通过。 数据准备 为完成此配置例,需准备如下的数据: PE 的 CE 侧接口所属的 VLAN ID 值。 PE 的

483、PSN 侧接口允许通过的 VLAN 范围。 操作步骤 1. 使能 CE 设备和 PE 设备的生成树计算功能 # 配置 CE1。 system-view Quidway sysname CE1 CE1 vlan 100 CE1-vlan100 quit CE1 stp enable CE1 interface gigabitethernet 0/0/1 CE1-GigabitEthernet0/0/1 port hybrid pvid vlan 100 CE1-GigabitEthernet0/0/1 port hybrid untagged vlan 100 CE1-GigabitEthern

484、et0/0/1 bpdu enable # 配置 CE2。 system-view Quidway sysname CE2 CE2 vlan 100 CE2-vlan100 quit CE2 stp enable CE2 interface gigabitethernet 0/0/1 CE2-GigabitEthernet0/0/1 port hybrid pvid vlan 100 CE2-GigabitEthernet0/0/1 port hybrid untagged vlan 100 CE2-GigabitEthernet0/0/1 bpdu enable # 配置 CE3。 syst

485、em-view Quidway sysname CE3 CE3 vlan 200 CE3-vlan200 quit CE3 stp enable CE3 interface gigabitethernet 0/0/1 CE3-GigabitEthernet0/0/1 port hybrid pvid vlan 200 CE3-GigabitEthernet0/0/1 port hybrid untagged vlan 200 CE3-GigabitEthernet0/0/1 bpdu enable # 配置 CE4。 system-view Quidway sysname CE4 CE4 vl

486、an 200 CE4-vlan200 quit CE4 stp enable CE4 interface gigabitethernet 0/0/1 CE4-GigabitEthernet0/0/1 port hybrid pvid vlan 200 CE4-GigabitEthernet0/0/1 port hybrid untagged vlan 200 CE4-GigabitEthernet0/0/1 bpdu enable # 配置 PE1。 system-view Quidway sysname PE1 PE1 # 配置 PE2。 system-view Quidway sysnam

487、e PE2 PE2 2. 将 PE1 和 PE2 的接口 GE0/0/1 加入到 VLAN100 中,将 PE1 和 PE2 的接口 GE0/0/2加入到 VLAN200 中,PE 设备使能二层协议透明传输功能 # 配置 PE1。 PE1 vlan 100 PE1-vlan100 quit PE1 interface GigabitEthernet 0/0/1 PE1-GigabitEthernet0/0/1 port hybrid pvid vlan 100 PE1-GigabitEthernet0/0/1 port hybrid untagged vlan 100 PE1-GigabitE

488、thernet0/0/1 l2protocol-tunnel stp enable PE1-GigabitEthernet0/0/1 bpdu enable PE1-GigabitEthernet0/0/1 quit PE1 vlan 200 PE1-vlan200 quit PE1 interface GigabitEthernet 0/0/2 PE1-GigabitEthernet0/0/2 port hybrid pvid vlan 200 PE1-GigabitEthernet0/0/2 port hybrid untagged vlan 200 PE1-GigabitEthernet

489、0/0/2 l2protocol-tunnel stp enable PE1-GigabitEthernet0/0/2 bpdu enable PE1-GigabitEthernet0/0/2 quit # 配置 PE2。 PE2 vlan 100 PE2-vlan100 quit PE2 interface GigabitEthernet 0/0/1 PE2-GigabitEthernet0/0/1 port hybrid pvid vlan 100 PE2-GigabitEthernet0/0/1 port hybrid untagged vlan 100 PE2-GigabitEther

490、net0/0/1 l2protocol-tunnel stp enable PE2-GigabitEthernet0/0/1 bpdu enable PE2-GigabitEthernet0/0/1 quit PE2 vlan 200 PE2-vlan200 quit PE2 interface GigabitEthernet 0/0/2 PE2-GigabitEthernet0/0/2 port hybrid pvid vlan 200 PE2-GigabitEthernet0/0/2 port hybrid untagged vlan 200 PE2-GigabitEthernet0/0/

491、2 l2protocol-tunnel stp enable PE2-GigabitEthernet0/0/2 bpdu enable PE2-GigabitEthernet0/0/2 quit 3. 配置 PE 替换接收到 CE 的 STP 协议报文的 MAC 地址 # 配置 PE1 PE1 l2protocol-tunnel stp group-mac 0100-5e00-0011 # 配置 PE2 PE2 l2protocol-tunnel stp group-mac 0100-5e00-0011 4. 配置 PE 的 PSN 侧接口 GE0/0/3 允许 VLAN100 和 VLAN2

492、00 的报文通过 # 配置 PE1。 PE1 interface gigabitethernet 0/0/3 PE1-GigabitEthernet0/0/3 port hybrid tagged vlan 100 200 PE1-GigabitEthernet0/0/3 quit # 配置 PE2。 PE2 interface gigabitethernet 0/0/3 PE2-GigabitEthernet0/0/3 port hybrid tagged vlan 100 200 PE2-GigabitEthernet0/0/3 quit 5. 检查配置结果 配置完成后,在 PE 上使用

493、display l2protocol-tunnel group-mac 命令可以查看透明传输的二层协议名称、 协议类型、 协议报文的组播目的 MAC 地址、 Group MAC地址以及报文的优先级。 以 PE1 的显示为例。 display l2protocol-tunnel group-mac stp Protocol EncapeType ProtocolType Protocol-MAC Group-MAC Pri - stp llc dsap 0x42 0180-c200-0000 0100-5e00-0011 0 ssap 0x42 配置完成后,在 CE1 和 CE2 设备上执行 d

494、isplay stp 命令可以检查 MSTP 的根。CE1 和 CE2 之间完成了生成树计算功能。CE1 上的 GE0/0/1 为根(Root)端口,CE2 上的 GE0/0/1 为指定(Designated)端口。 display stp -CIST Global Info Mode MSTP - CIST Bridge : Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC : / 199999 C

495、IST RegRoot/IRPC : / 0 CIST RootPortId : BPDU-Protection :disabled TC or TCN received :6 TC count per hello :6 STP Converge Mode :Normal Time since last TC :0 days 2h:24m:36s Number of TC :0 -Port1(GigabitEthernet0/0/1) FORWARDING - Port Protocol :enabled Port Role :Root Port Port Priority :128 Port

496、 Cost(Dot1T ) :Config=auto / Active=0 Designated Bridge/Port : / Port Edged :Config=disabled / Active=disabled Point-to-point :Config=auto / Active=true Transit Limit :147 packets/hello-time Protection Type :None Port STP Mode :MSTP Port Protocol Type :Config=auto / Active= dot1s BPDU Encapsulation

497、:Config=stp / Active=stp PortTimes :Hello 2s MaxAge 20s FwDly 15s RemHop 20 TC or TCN send :0 TC or TCN received :0 BPDU Sent :6 TCN: 0, Config: 0, RST: 0, MST: 6 BPDU Received :4351 TCN: 0, Config: 0, RST: 0, MST: 4351 display stp -CIST Global Info Mode MSTP - CIST Bridge : Config Times :Hello 2s M

498、axAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC : / 0 CIST RegRoot/IRPC : / 0 CIST RootPortId : BPDU-Protection :disabled TC or TCN received :3 TC count per hello :3 STP Converge Mode :Normal Time since last TC received :0 days 2h:26m:42s -Port1(Gig

499、abitEthernet0/0/1) FORWARDING - Port Protocol :enabled Port Role :Designated Port Port Priority :128 Port Cost(Dot1T ) :Config=auto / Active=0 Designated Bridge/Port : / Port Edged :Config=disabled / Active=disabled Point-to-point :Config=auto / Active=true Transit Limit :147 packets/hello-time Prot

500、ection Type :None Port STP Mode :MSTP Port Protocol Type :Config=auto / Active= dot1s BPDU Encapsulation :Config=stp / Active=stp PortTimes :Hello 2s MaxAge 20s FwDly 15s RemHop 20 TC or TCN send :0 TC or TCN received :0 BPDU Sent :4534 TCN: 0, Config: 0, RST: 0, MST: 4534 BPDU Received :6 TCN: 0, C

501、onfig: 0, RST: 0, MST: 6 在 CE3 和 CE4 设备上执行 display stp 命令可以检查 MSTP 的根。CE3 和 CE4 之间完成了生成树计算功能。CE3 上的 GE0/0/1 为根(Root)端口,CE4 上的 GE0/0/1为指定(Designated)端口。 display stp -CIST Global InfoMode MSTP- CIST Bridge : Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly

502、15s MaxHop 20 CIST Root/ERPC : / 199999 CIST RegRoot/IRPC : / 0 CIST RootPortId : BPDU-Protection :disabled TC or TCN received :0 TC count per hello :0 STP Converge Mode :Normal Time since last TC :0 days 10h:54m:37s Number of TC :0 -Port1(GigabitEthernet0/0/1)FORWARDING- Port Protocol :enabled Port

503、 Role :Root Port Port Priority :128 Port Cost(Dot1T ) :Config=auto / Active=0 Designated Bridge/Port : / Port Edged :Config=disabled / Active=disabled Point-to-point :Config=auto / Active=true Transit Limit :147 packets/hello-time Protection Type :None Port STP Mode :MSTP Port Protocol Type :Config=

504、auto / Active= dot1s BPDU Encapsulation :Config=stp / Active=stp PortTimes :Hello 2s MaxAge 20s FwDly 15s RemHop 20 TC or TCN send :0 TC or TCN received :0 BPDU Sent :114 TCN: 0, Config: 0, RST: 0, MST: 114 BPDU Received :885 TCN: 0, Config: 0, RST: 0, MST: 885 display stp -CIST Global InfoMode MSTP

505、- CIST Bridge : Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC : / 0 CIST RegRoot/IRPC : / 0 CIST RootPortId : BPDU-Protection :disabled TC or TCN received :4 TC count per hello :4 STP Converge Mode :Normal Time since last T

506、C :0 days 8h:59m:18s -Port1(GigabitEthernet0/0/1)FORWARDING- Port Protocol :enabled Port Role :Designated Port Port Priority :128 Port Cost(Dot1T ) :Config=auto / Active=0 Designated Bridge/Port : / Port Edged :Config=disabled / Active=disabled Point-to-point :Config=auto / Active=true Transit Limit

507、 :147 packets/hello-time Protection Type :None Port STP Mode :MSTP Port Protocol Type :Config=auto / Active= dot1s BPDU Encapsulation :Config=stp / Active=stp PortTimes :Hello 2s MaxAge 20s FwDly 15s RemHop 20 TC or TCN send :0 TC or TCN received :0 BPDU Sent :1834 TCN: 0, Config: 0, RST: 0, MST: 18

508、34 BPDU Received :1 TCN: 0, Config: 0, RST: 0, MST: 1 配置文件 CE1 的配置文件 # sysname CE1 # vlan batch 100 # interface GigabitEthernet0/0/1 port hybrid pvid vlan 100 port hybrid untagged vlan 100 # return CE2 的配置文件 # sysname CE2 # vlan batch 100 # interface GigabitEthernet0/0/1 port hybrid pvid vlan 100 po

509、rt hybrid untagged vlan 100 # return CE3 的配置文件 # sysname CE3 # vlan batch 200 # interface GigabitEthernet0/0/1 port hybrid pvid vlan 200 port hybrid untagged vlan 200 # return CE4 的配置文件 # sysname CE4 # vlan batch 200 # interface GigabitEthernet0/0/1 port hybrid pvid vlan 200 port hybrid untagged vla

510、n 200 # return PE1 的配置文件 # sysname PE1 # vlan batch 100 200 # l2protocol-tunnel stp group-mac 0100-5e00-0011 # interface GigabitEthernet0/0/1 port hybrid pvid vlan 100 port hybrid untagged vlan 100 l2protocol-tunnel stp enable # interface GigabitEthernet0/0/2 port hybrid pvid vlan 200 port hybrid un

511、tagged vlan 200 l2protocol-tunnel stp enable # interface GigabitEthernet0/0/3 port hybrid tagged vlan 100 200 # return PE2 的配置文件 # sysname PE2 # vlan batch 100 200 # l2protocol-tunnel stp group-mac 0100-5e00-0011 # interface GigabitEthernet0/0/1 port hybrid pvid vlan 100 port hybrid untagged vlan 10

512、0 l2protocol-tunnel stp enable # interface GigabitEthernet0/0/2 port hybrid pvid vlan 200 port hybrid untagged vlan 200 l2protocol-tunnel stp enable # interface GigabitEthernet0/0/3 port hybrid tagged vlan 100 200 # return 配置基于 VLAN 的二层协议透明传输示例 组网需求 如图 1-35 所示,CE 设备和 PE 设备相连,CE 网络之间运行 STP 协议,CE 的 ST

513、P 协议报文需要穿越 PE 之间的骨干网络。PE 的每个接口是汇聚接口,PE 接收到 CE 的 STP 协议报文携带Tag 以区分不同的用户。此时可以配置基于 VLAN 的二层协议透明传输,使得: VLAN100 中的设备可以共同完成生成树计算。 VLAN200 中的设备可以共同完成生成树计算。 本例采用替换来自用户网络的原始二层协议报文的组播MAC地址为指定组播MAC地址的配置方法。默认的 STP 协议报文的目的 MAC 地址为 0180-C200-0000。 图 1-35 配置基于 VLAN 的二层协议透明传输组网图 配置思路 采用如下的思路配置基于 VLAN 的二层协议透明传输的基本功能

514、: 1. 使能 CE 设备的 STP 功能。 2. 配置 CE 发送到 PE 的 STP 协议报文带有指定的 Tag 值。 3. 配置 PE 基于 VLAN 的二层协议透明传输功能。 4. 配置 PE 的 PSN 侧接口允许 VLAN100 和 VLAN200 的报文通过。 5. 配置 P 的普通二层转发功能。允许 PE 之间的报文能被在骨干网中传输。 数据准备 为完成此配置例,需准备如下的数据: CE 发送到 PE 的 STP 协议报文的 Tag 值。 PE 和 CE 各个接口所属的 VLAN ID 值。 操作步骤 1. 使能 CE 和 PE 设备的生成树计算功能。 # 配置 CE1 CE1

515、 stp enable # 配置 CE2 CE2 stp enable # 配置 CE3 CE3 stp enable # 配置 CE4 CE4 stp enable 2. 配置 CE1 与 CE2 发送到 PE 的 STP 协议报文带 Tag100。配置 CE3 与 CE4 发送到 PE的 STP 协议报文带 Tag200。 # 配置 CE1 CE1 vlan 100 CE1-vlan100 quit CE1 interface gigabitethernet 0/0/1 CE1-GigabitEthernet0/0/1 port hybrid tagged vlan 100 CE1-Gig

516、abitEthernet0/0/1 stp bpdu vlan 100 CE1-GigabitEthernet0/0/1 bpdu enable # 配置 CE2 CE2 vlan 100 CE2-vlan100 quit CE2 interface gigabitethernet 0/0/1 CE2-GigabitEthernet0/0/1 port hybrid tagged vlan 100 CE2-GigabitEthernet0/0/1 stp bpdu vlan 100 CE2-GigabitEthernet0/0/1 bpdu enable # 配置 CE3 CE3 vlan 2

517、00 CE3-vlan200 quit CE3 interface gigabitethernet 0/0/1 CE3-GigabitEthernet0/0/1 port hybrid tagged vlan 200 CE3-GigabitEthernet0/0/1 stp bpdu vlan 200 CE3-GigabitEthernet0/0/1 bpdu enable # 配置 CE4 CE4 vlan 200 CE4-vlan200 quit CE4 interface gigabitethernet 0/0/1 CE4-GigabitEthernet0/0/1 port hybrid

518、 tagged vlan 200 CE4-GigabitEthernet0/0/1 stp bpdu vlan 200 CE4-GigabitEthernet0/0/1 bpdu enable 3. 配置 PE 的接口,使得 CE 的 STP 协议报文可以透明传输到 P。 # 配置 PE1 PE1 vlan 100 PE1-vlan100 quit PE1 vlan 200 PE1-vlan200 quit PE1 interface gigabitethernet 0/0/1 PE1-GigabitEthernet0/0/1 port hybrid tagged vlan 100 200 P

519、E1-GigabitEthernet0/0/1 quit PE1 interface gigabitethernet 0/0/2 PE1-GigabitEthernet0/0/2 port hybrid tagged vlan 100 PE1-GigabitEthernet0/0/2 l2protocol-tunnel stp vlan 100 PE1-GigabitEthernet0/0/2 bpdu enable PE1-GigabitEthernet0/0/2 quit PE1 interface gigabitethernet 0/0/3 PE1-GigabitEthernet0/0/

520、3 port hybrid tagged vlan 200 PE1-GigabitEthernet0/0/3 l2protocol-tunnel stp vlan 200 PE1-GigabitEthernet0/0/3 bpdu enable PE1-GigabitEthernet0/0/3 quit # 配置 PE2 PE2 vlan 100 PE2-vlan100 quit PE2 vlan 200 PE2-vlan200 quit PE2 interface gigabitethernet 0/0/1 PE2-GigabitEthernet0/0/1 port hybrid tagge

521、d vlan 100 200 PE2-GigabitEthernet0/0/1 quit PE2 interface gigabitethernet 0/0/2 PE2-GigabitEthernet0/0/2 port hybrid tagged vlan 100 PE2-GigabitEthernet0/0/2 l2protocol-tunnel stp vlan 100 PE2-GigabitEthernet0/0/2 bpdu enable PE2-GigabitEthernet0/0/2 quit PE2 interface gigabitethernet 0/0/3 PE2-Gig

522、abitEthernet0/0/3 port hybrid tagged vlan 200 PE2-GigabitEthernet0/0/3 l2protocol-tunnel stp vlan 200 PE2-GigabitEthernet0/0/3 bpdu enable PE2-GigabitEthernet0/0/3 quit 4. 配置 PE 替换接收到 CE 的 STP 协议报文的 MAC 地址。 # 配置 PE1 PE1 l2protocol-tunnel stp group-mac 0100-5e00-0011 # 配置 PE2 PE2 l2protocol-tunnel st

523、p group-mac 0100-5e00-0011 5. 配置 P 的普通二层转发功能,并允许来自 PE 的 VLAN100 和 VLAN200 的报文通过。 P vlan 100 P-vlan100 quit P vlan 200 P-vlan200 quit P interface gigabitethernet 0/0/1 P-GigabitEthernet0/0/1 port hybrid tagged vlan 100 200 P-GigabitEthernet0/0/1 quit P interface gigabitethernet 0/0/2 P-GigabitEtherne

524、t0/0/2 port hybrid tagged vlan 100 200 P-GigabitEthernet0/0/2 quit 6. 检查配置结果 配置完成后,在 PE 上使用 display l2protocol-tunnel group-mac 命令可以查看透明传输的二层协议名称、 协议类型、 协议报文的组播目的 MAC 地址、 Group MAC地址以及报文的优先级。 以 PE1 的显示为例。 display l2protocol-tunnel group-mac stp Protocol EncapeType ProtocolType Protocol-MAC Group-MAC

525、 Pri - stp llc dsap 0x42 0180-c200-0000 0100-5e00-0011 0 ssap 0x42 配置完成后,在 CE1 和 CE2 设备上执行 display stp 命令可以检查 MSTP 的根。CE1 和 CE2 之间完成了生成树计算功能。CE1 上的 GE0/0/1 为根(Root)端口,CE2 上的 GE0/0/1 为指定(Designated)端口。 display stp -CIST Global InfoMode MSTP- CIST Bridge : Config Times :Hello 2s MaxAge 20s FwDly 15s M

526、axHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC : / 199999 CIST RegRoot/IRPC : / 0 CIST RootPortId : BPDU-Protection :disabled TC or TCN received :2 TC count per hello :2 STP Converge Mode :Normal Time since last TC :0 days 3h:53m:43s Number of TC :0 -Port17(GigabitEthe

527、rnet0/0/1)FORWARDING- Port Protocol :enabled Port Role :Root Port Port Priority :128 Port Cost(Dot1T ) :Config=auto / Active=0 Designated Bridge/Port : / Port Edged :Config=disabled / Active=disabled Point-to-point :Config=auto / Active=true Transit Limit :147 packets/hello-time Protection Type :Non

528、e Port STP Mode :MSTP Port Protocol Type :Config=auto / Active= dot1s BPDU Encapsulation :Config=stp / Active=stp PortTimes :Hello 2s MaxAge 20s FwDly 15s RemHop 20 TC or TCN send :0 TC or TCN received :0 BPDU Sent :237 TCN: 0, Config: 0, RST: 0, MST: 237 BPDU Received :9607 TCN: 0, Config: 0, RST:

529、0, MST: 9607 display stp -CIST Global InfoMode MSTP- CIST Bridge : Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC : / 0 CIST RegRoot/IRPC : / 0 CIST RootPortId : BPDU-Protection :disabled TC or TCN received :1 TC count per h

530、ello :1 STP Converge Mode :Normal Time since last TC :0 days 5h:29m:6s Number of TC :0 -Port17(GigabitEthernet0/0/1)FORWARDING- Port Protocol :enabled Port Role :Designated Port Port Priority :128 Port Cost(Dot1T ) :Config=auto / Active=0 Designated Bridge/Port : / Port Edged :Config=disabled / Acti

531、ve=disabled Point-to-point :Config=auto / Active=true Transit Limit :147 packets/hello-time Protection Type :None Port STP Mode :MSTP Port Protocol Type :Config=auto / Active= dot1s BPDU Encapsulation :Config=stp / Active=stp PortTimes :Hello 2s MaxAge 20s FwDly 15s RemHop 20 TC or TCN send :0 TC or

532、 TCN received :0 BPDU Sent :7095 TCN: 0, Config: 0, RST: 0, MST: 7095 BPDU Received :2 TCN: 0, Config: 0, RST: 0, MST: 2 在 CE3 和 CE4 设备上执行 display stp 命令可以检查 MSTP 的根。CE3 和 CE4 之间完成了生成树计算功能。CE3 上的 GE0/0/1 为根(Root)端口,CE4 上的 GE0/0/1为指定(Designated)端口。 display stp -CIST Global InfoMode MSTP- CIST Bridge

533、: Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC : / 199999 CIST RegRoot/IRPC : / 0 CIST RootPortId : BPDU-Protection :disabled TC or TCN received :4 TC count per hello :4 STP Converge Mode :Normal Time since last TC :0 days

534、 3h:57m:0s Number of TC :0 -Port17(GigabitEthernet0/0/1)FORWARDING- Port Protocol :enabled Port Role :Root Port Port Priority :128 Port Cost(Dot1T ) :Config=auto / Active=0 Designated Bridge/Port : / Port Edged :Config=disabled / Active=disabled Point-to-point :Config=auto / Active=true Transit Limi

535、t :147 packets/hello-time Protection Type :None Port STP Mode :MSTP Port Protocol Type :Config=auto / Active= dot1s BPDU Encapsulation :Config=stp / Active=stp PortTimes :Hello 2s MaxAge 20s FwDly 15s RemHop 20 TC or TCN send :0 TC or TCN received :0 BPDU Sent :238 TCN: 0, Config: 0, RST: 0, MST: 23

536、8 BPDU Received :9745 TCN: 0, Config: 0, RST: 0, MST: 9745 display stp -CIST Global InfoMode MSTP- CIST Bridge : Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC : / 0 CIST RegRoot/IRPC : / 0 CIST RootPortId : BPDU-Protection

537、:disabled TC or TCN received :2 TC count per hello :2 STP Converge Mode :Normal Time since last TC :0 days 5h:33m:17s Number of TC :0 -Port17(GigabitEthernet0/0/1)FORWARDING- Port Protocol :enabled Port Role :Designated Port Port Priority :128 Port Cost(Dot1T ) :Config=auto / Active=0 Designated Bri

538、dge/Port : / Port Edged :Config=disabled / Active=disabled Point-to-point :Config=auto / Active=true Transit Limit :147 packets/hello-time Protection Type :None Port STP Mode :MSTP Port Protocol Type :Config=auto / Active= dot1s BPDU Encapsulation :Config=stp / Active=stp PortTimes :Hello 2s MaxAge

539、20s FwDly 15s RemHop 20 TC or TCN send :0 TC or TCN received :0 BPDU Sent :7171 TCN: 0, Config: 0, RST: 0, MST: 7171 BPDU Received :2 TCN: 0, Config: 0, RST: 0, MST: 2 配置文件 CE1 的配置文件 # sysname CE1 # vlan batch 100 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 100 stp bpdu vlan 100 # retur

540、n CE2 的配置文件 # sysname CE2 # vlan batch 100 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 100 stp bpdu vlan 100 # return CE3 的配置文件 # sysname CE3 # vlan batch 200 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 200 stp bpdu vlan 200 # return CE4 的配置文件 # sysname CE4 # vlan batch 200

541、 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 200 stp bpdu vlan 200 # Return PE1 的配置文件 # sysname PE1 # vlan batch 100 200 # l2protocol-tunnel stp group-mac 0100-5e00-0011 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 100 200 # interface GigabitEthernet0/0/2 port hybrid tagged

542、vlan 100 l2protocol-tunnel stp vlan 100 # interface GigabitEthernet0/0/3 port hybrid tagged vlan 200 l2protocol-tunnel stp vlan 200 # return P 的配置文件 # sysname P # vlan batch 100 200 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 100 200 # interface GigabitEthernet0/0/2 port hybrid tagged v

543、lan 100 200 # return PE2 的配置文件 # sysname PE2 # vlan batch 100 200 # l2protocol-tunnel stp group-mac 0100-5e00-0011 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 100 200 # interface GigabitEthernet0/0/2 port hybrid tagged vlan 100 l2protocol-tunnel stp vlan 100 # interface GigabitEthernet0

544、/0/3 port hybrid tagged vlan 200 l2protocol-tunnel stp vlan 200 # return 配置基于 QinQ 的二层协议透明传输示例 组网需求 如图 1-36 所示,CE 设备通过 PE 设备相连。CE 网络之间运行 STP 协议,CE1 和 CE2 发送到PE 的 STP 协议报文带有 Tag100;CE3 和 CE4 发送到 PE 的 STP 协议报文带有 Tag200。在 PE上配置二层协议透明传输功能,使得: VLAN100 中的设备可以共同完成生成树计算。 VLAN200 中的设备可以共同完成生成树计算。 同时,为了节省公网 V

545、LAN ID,在 PE 上配置 VLAN Stacking。使得 CE 发送到 PE 带有 Tag100和 Tag200 的 STP 协议报文,都被打上外层 Tag 10 在骨干网络中传输。此时,骨干网络中传输的 STP 协议报文带有两层 Tag。 本例采用替换来自用户网络的原始二层协议报文的组播MAC地址为指定组播MAC地址的配置方法。默认的 STP 协议报文的目的 MAC 地址为 0180-C200-0000。 图 1-36 基于 QinQ 的二层协议透明传输组网图 配置思路 采用如下的思路配置基于 QinQ 的二层协议透明传输的基本功能: 1. 使能 CE 设备的 STP 功能。 2.

546、配置 CE 发送到 PE 的 STP 协议报文带有指定的 Tag 值。 3. 配置 PE 基于 VLAN 的二层协议透明传输功能。 4. 配置 PE 的 QinQ(VLAN Stacking)功能。使得 CE 发出的带有不同 Tag 值的 STP 协议报文都被打上外层 Tag10 在骨干网络中传输。 数据准备 为完成此配置例,需准备如下的数据: CE 发送到 PE 的 STP 协议报文的内层 Tag 值。 PE 为收到的 STP 协议报文打上的新 Tag 值。 PE 和 CE 各个接口所属的 VLAN ID 值。 操作步骤 1. 使能 CE 设备和 PE 设备的生成树计算功能 # 配置 CE1

547、。 CE1 stp enable # 配置 CE2。 CE2 stp enable # 配置 CE3。 CE3 stp enable # 配置 CE4。 CE4 stp enable 2. 配置 CE1 与 CE2 发送到 PE 的 STP 协议报文带 Tag100。配置 CE3 与 CE4 发送到 PE的 STP 协议报文带 Tag200 # 配置 CE1。 CE1 vlan 100 CE1-vlan100 quit CE1 interface gigabitethernet 0/0/1 CE1-GigabitEthernet0/0/1 port hybrid tagged vlan 100

548、 CE1-GigabitEthernet0/0/1 stp bpdu vlan 100 CE1-GigabitEthernet0/0/1 bpdu enable CE1-GigabitEthernet0/0/1 quit # 配置 CE2。 CE2 vlan 100 CE2-vlan100 quit CE2 interface gigabitethernet 0/0/1 CE2-GigabitEthernet0/0/1 port hybrid tagged vlan 100 CE2-GigabitEthernet0/0/1 stp bpdu vlan 100 CE2-GigabitEthern

549、et0/0/1 bpdu enable CE2-GigabitEthernet0/0/1 quit # 配置 CE3。 CE3 vlan 200 CE3-vlan200 quit CE3 interface gigabitethernet 0/0/1 CE3-GigabitEthernet0/0/1 port hybrid tagged vlan 200 CE3-GigabitEthernet0/0/1 stp bpdu vlan 200 CE3-GigabitEthernet0/0/1 bpdu enable CE3-GigabitEthernet0/0/1 quit # 配置 CE4。 C

550、E4 vlan 200 CE4-vlan200 quit CE4 interface gigabitethernet 0/0/1 CE4-GigabitEthernet0/0/1 port hybrid tagged vlan 200 CE4-GigabitEthernet0/0/1 stp bpdu vlan 200 CE4-GigabitEthernet0/0/1 bpdu enable CE4-GigabitEthernet0/0/1 quit 3. 配置 PE 的 QinQ 透明传输功能。使来自 CE 的 VLAN100 和 VLAN200 的报文被打上外层 Tag10 在 PSN 网

551、络中传输。 # 配置 PE1。 PE1 vlan 10 PE1-Vlan10 quit PE1 interface gigabitethernet 0/0/1 PE1-GigabitEthernet0/0/1 port hybrid tagged vlan 10 PE1-GigabitEthernet0/0/1 quit PE1 interface gigabitethernet 0/0/2 PE1-GigabitEthernet0/0/2 qinq vlan-translation enable PE1-GigabitEthernet0/0/2 port hybrid untagged vl

552、an 10 PE1-GigabitEthernet0/0/2 port vlan-stacking vlan 100 stack-vlan 10 PE1-GigabitEthernet0/0/2 l2protocol-tunnel stp vlan 10 PE1-GigabitEthernet0/0/2 bpdu enable PE1-GigabitEthernet0/0/2 quit PE1 interface gigabitethernet 0/0/3 PE1-GigabitEthernet0/0/3 qinq vlan-translation enable PE1-GigabitEthe

553、rnet0/0/3 port hybrid untagged vlan 10 PE1-GigabitEthernet0/0/3 port vlan-stacking vlan 200 stack-vlan 10 PE1-GigabitEthernet0/0/3 l2protocol-tunnel stp vlan 10 PE1-GigabitEthernet0/0/3 bpdu enable PE1-GigabitEthernet0/0/3 quit # 配置 PE2。 PE2 vlan 10 PE2-Vlan10 quit PE2 interface gigabitethernet 0/0/

554、1 PE2-GigabitEthernet0/0/1 port hybrid tagged vlan 10 PE2-GigabitEthernet0/0/1 quit PE2 interface gigabitethernet 0/0/2 PE2-GigabitEthernet0/0/2 qinq vlan-translation enable PE2-GigabitEthernet0/0/2 port hybrid untagged vlan 10 PE2-GigabitEthernet0/0/2 port vlan-stacking vlan 100 stack-vlan 10 PE2-G

555、igabitEthernet0/0/2 l2protocol-tunnel stp vlan 10 PE2-GigabitEthernet0/0/2 bpdu enable PE2-GigabitEthernet0/0/2 quit PE2 interface gigabitethernet 0/0/3 PE2-GigabitEthernet0/0/3 qinq vlan-translation enable PE2-GigabitEthernet0/0/3 port hybrid untagged vlan 10 PE2-GigabitEthernet0/0/3 port vlan-stac

556、king vlan 200 stack-vlan 10 PE2-GigabitEthernet0/0/3 l2protocol-tunnel stp vlan 10 PE2-GigabitEthernet0/0/3 bpdu enable PE2-GigabitEthernet0/0/3 quit 4. 配置 PE 替换接收到 CE 的 STP 协议报文的 MAC 地址。 # 配置 PE1 PE1 l2protocol-tunnel stp group-mac 0100-5e00-0011 # 配置 PE2 PE2 l2protocol-tunnel stp group-mac 0100-5e

557、00-0011 5. 检查配置结果 配置完成后,在 PE 上使用 display l2protocol-tunnel group-mac 命令可以查看透明传输的二层协议名称、 协议类型、 协议报文的组播目的 MAC 地址、 Group MAC地址以及报文的优先级。 以 PE1 的显示为例。 display l2protocol-tunnel group-mac stp Protocol EncapeType ProtocolType Protocol-MAC Group-MAC Pri - stp llc dsap 0x42 0180-c200-0000 0100-5e00-0011 0 ss

558、ap 0x42 配置完成后,在 CE1 和 CE2 设备上执行 display stp 命令可以检查 MSTP 的根。CE1 和 CE2 之间完成了生成树计算功能。CE1 上的 GE0/0/1 为根(Root)端口,CE2 上的 GE0/0/1 为指定(Designated)端口。 display stp -CIST Global InfoMode MSTP- CIST Bridge : Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop

559、 20 CIST Root/ERPC : / 199999 CIST RegRoot/IRPC : / 0 CIST RootPortId : BPDU-Protection :disabled TC or TCN received :2 TC count per hello :2 STP Converge Mode :Normal Time since last TC :0 days 3h:53m:43s Number of TC :0 -Port17(GigabitEthernet0/0/1)FORWARDING- Port Protocol :enabled Port Role :Roo

560、t Port Port Priority :128 Port Cost(Dot1T ) :Config=auto / Active=0 Designated Bridge/Port : / Port Edged :Config=disabled / Active=disabled Point-to-point :Config=auto / Active=true Transit Limit :147 packets/hello-time Protection Type :None Port STP Mode :MSTP Port Protocol Type :Config=auto / Act

561、ive= dot1s BPDU Encapsulation :Config=stp / Active=stp PortTimes :Hello 2s MaxAge 20s FwDly 15s RemHop 20 TC or TCN send :0 TC or TCN received :0 BPDU Sent :237 TCN: 0, Config: 0, RST: 0, MST: 237 BPDU Received :9607 TCN: 0, Config: 0, RST: 0, MST: 9607 display stp -CIST Global InfoMode MSTP- CIST B

562、ridge : Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC : / 0 CIST RegRoot/IRPC : / 0 CIST RootPortId : BPDU-Protection :disabled TC or TCN received :1 TC count per hello :1 STP Converge Mode :Normal Time since last TC :0 day

563、s 5h:29m:6s Number of TC :0 -Port17(GigabitEthernet0/0/1)FORWARDING- Port Protocol :enabled Port Role :Designated Port Port Priority :128 Port Cost(Dot1T ) :Config=auto / Active=0 Designated Bridge/Port : / Port Edged :Config=disabled / Active=disabled Point-to-point :Config=auto / Active=true Trans

564、it Limit :147 packets/hello-time Protection Type :None Port STP Mode :MSTP Port Protocol Type :Config=auto / Active= dot1s BPDU Encapsulation :Config=stp / Active=stp PortTimes :Hello 2s MaxAge 20s FwDly 15s RemHop 20 TC or TCN send :0 TC or TCN received :0 BPDU Sent :7095 TCN: 0, Config: 0, RST: 0,

565、 MST: 7095 BPDU Received :2 TCN: 0, Config: 0, RST: 0, MST: 2 在 CE3 和 CE4 设备上执行 display stp 命令可以检查 MSTP 的根。CE3 和 CE4 之间完成了生成树计算功能。CE4 上的 GE0/0/1 为根(Root)端口,CE4 上的 GE0/0/1为指定(Designated)端口。 display stp -CIST Global InfoMode MSTP- CIST Bridge : Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Act

566、ive Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC : / 199999 CIST RegRoot/IRPC : / 0 CIST RootPortId : BPDU-Protection :disabled TC or TCN received :4 TC count per hello :4 STP Converge Mode :Normal Time since last TC :0 days 3h:57m:0s Number of TC :0 -Port17(GigabitEthernet0/0/1)FOR

567、WARDING- Port Protocol :enabled Port Role :Root Port Port Priority :128 Port Cost(Dot1T ) :Config=auto / Active=0 Designated Bridge/Port : / Port Edged :Config=disabled / Active=disabled Point-to-point :Config=auto / Active=true Transit Limit :147 packets/hello-time Protection Type :None Port STP Mo

568、de :MSTP Port Protocol Type :Config=auto / Active= dot1s BPDU Encapsulation :Config=stp / Active=stp PortTimes :Hello 2s MaxAge 20s FwDly 15s RemHop 20 TC or TCN send :0 TC or TCN received :0 BPDU Sent :238 TCN: 0, Config: 0, RST: 0, MST: 238 BPDU Received :9745 TCN: 0, Config: 0, RST: 0, MST: 9745

569、display stp -CIST Global InfoMode MSTP- CIST Bridge : Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC : / 0 CIST RegRoot/IRPC : / 0 CIST RootPortId : BPDU-Protection :disabled TC or TCN received :2 TC count per hello :2 STP C

570、onverge Mode :Normal Time since last TC :0 days 5h:33m:17s Number of TC :0 -Port17(GigabitEthernet0/0/1)FORWARDING- Port Protocol :enabled Port Role :Designated Port Port Priority :128 Port Cost(Dot1T ) :Config=auto / Active=0 Designated Bridge/Port : / Port Edged :Config=disabled / Active=disabled

571、Point-to-point :Config=auto / Active=true Transit Limit :147 packets/hello-time Protection Type :None Port STP Mode :MSTP Port Protocol Type :Config=auto / Active= dot1s BPDU Encapsulation :Config=stp / Active=stp PortTimes :Hello 2s MaxAge 20s FwDly 15s RemHop 20 TC or TCN send :0 TC or TCN receive

572、d :0 BPDU Sent :7171 TCN: 0, Config: 0, RST: 0, MST: 7171 BPDU Received :2 TCN: 0, Config: 0, RST: 0, MST: 2 在 PE 设备上执行 display vlan 命令可以查看 QinQ 的信息。 以 PE1 的显示为例。 display vlan 10 verbose * : Management-VLAN - VLAN ID : 10 VLAN Name : VLAN Type : Common Description : VLAN 0010 Status : Enable Broadca

573、st : Enable MAC Learning : Enable Smart MAC Learning : Disable Current MAC Learning Result : Enable Statistics : Disable Property : Default VLAN State : Up - Tagged Port: GigabitEthernet0/0/1 - QinQ-stack Port: GigabitEthernet0/0/2 GigabitEthernet0/0/3 配置文件 CE1 的配置文件 # sysname CE1 # vlan batch 100 #

574、 interface GigabitEthernet0/0/1 port hybrid tagged vlan 100 stp bpdu vlan 100 # return CE2 的配置文件 # sysname CE2 # vlan batch 100 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 100 stp bpdu vlan 100 # return CE3 的配置文件 # sysname CE3 # vlan batch 200 # interface GigabitEthernet0/0/1 port hybri

575、d tagged vlan 200 stp bpdu vlan 200 # return CE4 的配置文件 # sysname CE4 # vlan batch 200 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 200 stp bpdu vlan 200 # return PE1 的配置文件 # sysname PE1 # vlan batch 10 # l2protocol-tunnel stp group-mac 0100-5e00-0011 # interface GigabitEthernet0/0/1 port

576、 hybrid tagged vlan 10 # interface GigabitEthernet0/0/2 qinq vlan-translation enable port hybrid untagged vlan 10 port vlan-stacking vlan 100 stack-vlan 10 l2protocol-tunnel stp vlan 10 # interface GigabitEthernet0/0/3 qinq vlan-translation enable port hybrid untagged vlan 10 port vlan-stacking vlan

577、 200 stack-vlan 10 l2protocol-tunnel stp vlan 10 # return PE2 的配置文件 # sysname PE2 # vlan batch 10 # l2protocol-tunnel stp group-mac 0100-5e00-0011 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 10 # interface GigabitEthernet0/0/2 qinq vlan-translation enable port hybrid untagged vlan 10 po

578、rt vlan-stacking vlan 100 stack-vlan 10 l2protocol-tunnel stp vlan 10 # interface GigabitEthernet0/0/3 qinq vlan-translation enable port hybrid untagged vlan 10 port vlan-stacking vlan 200 stack-vlan 10 l2protocol-tunnel stp vlan 10 # return Loopback Detection 配置 介绍 Loopback Detection 的基本知识、配置方法和配置实

579、例。 配置 Loopback Detection 示例 组网需求 如图 1-37 所示,若接口 GE0/0/1 所连接的网络存在环路,导致广播风暴,则可能会影响到Switch 以及整个网络的通信。在 Switch 上配置 Loopback Detection 功能,检测设备的接口是否有环回存在,从而判断接口所连接的外部网络是否存在环路。 图 1-37 Loopback Detection 应用组网图 配置思路 采用如下思路配置 Loopback Detection 功能: 1. 使能接口的 Loopback Detection 功能。 2. 配置接口对指定 VLAN 报文进行环回检测 3. 配

580、置 Loopback Detection 功能的相关参数。 数据准备 为完成此配置例,需准备如下的数据: 配置 Loopback Detection 的接口 GE0/0/1 Loopback Detection 报文的发送周期 10 秒 指定 VLAN100 进行环回检测 接口恢复时间 30 秒 操作步骤 1. 使能接口 Loopback Detection 功能 2. system-view 3. Quidway interface gigabitethernet 0/0/1 4. Quidway-GigabitEthernet0/0/1 loopback-detect enable Qui

581、dway-GigabitEthernet0/0/1 quit 5. 配置接口对指定 VLAN 报文进行环回检测 6. Quidway vlan 100 7. Quidway-vlan100 quit 8. Quidway interface gigabitethernet 0/0/1 9. Quidway-GigabitEthernet0/0/1 port hybrid tagged vlan 100 10. Quidway-GigabitEthernet0/0/1 loopback-detect packet vlan 100 11. 配置 Loopback Detection 功能的相关参

582、数 # 配置接口 Loopback Detection 处理方式 Quidway-GigabitEthernet0/0/1 loopback-detect action block #配置环路消失后接口的恢复时间 Quidway-GigabitEthernet0/0/1 loopback-detect recovery-time 30 Quidway-GigabitEthernet0/0/1 quit # 配置接口 Loopback Detection 报文的发送周期 Quidway loopback-detect packet-interval 10 12. 检查配置结果 配置完成后,当接口

583、 GigabitEthernet0/0/1 发生环路时会自动阻塞接口,环路消失后,经过 30 秒,阻塞接口恢复为正常状态。 配置文件 Switch 的配置文件 # sysname Quidway # vlan batch 100 # loopback-detect packet-interval 10 # interface GigabitEthernet0/0/1 port hybrid tagged vlan 100 loopback-detect enable loopback-detect recovery-time 30 loopback-detect packet vlan 100 # return

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号