华为s5700 vlan配置. vlan4个有2个能2个不能通?

华为S5700配置VLAN间互访
我的图书馆
华为S5700配置VLAN间互访
配置管理IP
console口登录配置
interface Vlanif 100
ip address 192.168.100.20 255.255.248.0
配置telnet 登陆
[quidway]user-interface vty 0 4[quidway-aux0]authentication-mode {none|password|scheme}&&& //设置登录的验证方法。none是不要验证,password是密码验证,scheme是服务器验证。[quidway-aux0]set authentication password {cipher|simple} 123456&&&& //当上面的模式为 paaword时,设置验证的密码。simple是明文密码。[quidway-aux0]user privilege level 2&&&&&&&&&&&&&&&&&&&&&&& //设置从AUX登录后可以访问的命令级别为2级,默认是1级。[quidway-aux0]protocol inbund {all |ssh|telnet}&&&&&&&&&&&& //设置交换机支持的协议[quidway-aux0]screen-length 30&&&&&&&&&&&&&&&&&&&&&&&&&&&&& //设置一屏显示30行命令[quidway-aux0]history-command max-size 20&&&&&&&&&&&&&&&&&& //设置历史命令缓冲区最多存放20条命令[quidway-aux0]idle-timeout 6&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& //设置超时时间为6分钟&quidway&super 3&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& //将普通用户通过TELNET登录到交换机,将用户级别切换到3级。(3)超级用户密码(用户级别)[quidway]super password level 3 {cipher|simper} 123456&&&&& //设置低级别用户到高级别用户切换的密码&quidway&super 3&& 注意:命令行级别分为:0,1,2,3 共四级。访问级(0级):用于网络诊断等功能的命令。包括ping ,tracert,telnet等。监控级(1级):用于系统维护、业务故障诊断等功能命令。包括debugging\terminal等命令。执和地该级别的命令结果不能被保存到配置文件中。系统级(2级):用于业务配置的命令。包括路由等网络层次的命令,用于向用户提供网络服务。管理级(3级):关系到系统的基本运行、系统支撑模块功能的命令,这些命令对业务的支持,最后级别。默认:console口的命令登录级别为3, telnet 方式的级别为0。
配置端口为access模式
interface GigabitEthernet 0/0/1
port link-type access
interface GigabitEthernet 0/0/2
port link-type access
interface GigabitEthernet 0/0/3
port link-type access
interface GigabitEthernet 0/0/4
port link-type access
interface GigabitEthernet 0/0/5
port link-type access
interface GigabitEthernet 0/0/6
port link-type access
interface GigabitEthernet 0/0/7
port link-type access
interface GigabitEthernet 0/0/8
port link-type access
interface GigabitEthernet 0/0/9
port link-type access
interface GigabitEthernet 0/0/10
port link-type access
interface GigabitEthernet 0/0/11
port link-type access
interface GigabitEthernet 0/0/12
port link-type access
interface GigabitEthernet 0/0/13
port link-type access
interface GigabitEthernet 0/0/14
port link-type access
interface GigabitEthernet 0/0/15
port link-type access
interface GigabitEthernet 0/0/16
port link-type access
interface GigabitEthernet 0/0/17
port link-type access
interface GigabitEthernet 0/0/18
port link-type access
interface GigabitEthernet 0/0/19
port link-type access
interface GigabitEthernet 0/0/20
port link-type access
interface GigabitEthernet 0/0/21
port link-type access
interface GigabitEthernet 0/0/22
port link-type access
interface GigabitEthernet 0/0/23
port link-type access
interface GigabitEthernet 0/0/24
port link-type access
将端口加入到vlan中
port GigabitEthernet 0/0/1
port GigabitEthernet 0/0/2
port GigabitEthernet 0/0/3
port GigabitEthernet 0/0/4
port GigabitEthernet 0/0/5
port GigabitEthernet 0/0/6
port GigabitEthernet 0/0/7
port GigabitEthernet 0/0/8
port GigabitEthernet 0/0/9
port GigabitEthernet 0/0/10
port GigabitEthernet 0/0/11
port GigabitEthernet 0/0/12
port GigabitEthernet 0/0/13
port GigabitEthernet 0/0/14
port GigabitEthernet 0/0/15
port GigabitEthernet 0/0/16
port GigabitEthernet 0/0/17
port GigabitEthernet 0/0/18
port GigabitEthernet 0/0/19
port GigabitEthernet 0/0/20
port GigabitEthernet 0/0/21
port GigabitEthernet 0/0/22
port GigabitEthernet 0/0/23
port GigabitEthernet 0/0/24
启用SUB-VLNA
system-view
aggregate-vlan
access-vlan 1 to 16
使能super-VLAN的接口VLANIF100上的VLAN间Proxy ARP功能。(这条不配不能互访)
system-view
arp-proxy inter-sub-vlan-proxy enable
配置单播静态路由(这条配完后才能上外网)
system-view
ip route-static 183.62.196.0 255.255.255.224 192.168.100.100
ip route-static 0.0.0.0 0.0.0.0 10.10.10.1
配置接口的环路检测功能,并且在环路消失后5秒钟内恢复网络
stp loop-protection&&&&&&&&&&&& 启动当前接口的环路保护功能&&
loopback-detect enable&&&&&& 用来使能接口的环路检测功能
loopback-detect action shutdown&&&&& 用来配置接口的环路检测处理动作
loopback-detect recovery-time 5 用来配置环路消失后接口的恢复时间
int g0/0/1
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/2
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/3
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/4
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/5
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/6
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/7
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/8
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/9
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/5
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/11
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/12
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/13
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/14
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/15
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/16
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/17
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/18
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/19
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/20
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/21
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/22
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/23
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
int g0/0/24
stp loop-protection
loopback-detect enable
loopback-detect action shutdown
loopback-detect recovery-time 5
配置所有接口环路检测周期为2秒
loopback-detect packet-interval 2&&&&&&&
配置三层的SNMP让深信服跨VLAN识别MAC地址。
snmp-agent sys-info version all
snmp-agent community read comaccess& 设置外部设备取SNMP为只读权限
喜欢该文的人也喜欢两台华为的S7700核心交换机,在同一VLAN中为什么不能相互通信,连ping都ping不通._百度知道
两台华为的S7700核心交换机,在同一VLAN中为什么不能相互通信,连ping都ping不通.
两台华为的S7700核心交换机,在同一VLAN中为什么不能相互通信,连ping都ping不通,A台VLA112:10.161.103.252/24.接口是:2/4/0/10;B台vlan112:10.161.103.253,接口是:2/4/0/9,都属于vlan112,两接口之间是trunk,两台核心上都做了路由:A台:ip route-sta...
我有更好的答案
ol>A和B是通过以太口直连的么?“A端的都能访问B端的服务器“,是否添加了路由以及网关?如果在同一网段,这句话里面,客户端和服务器是否在同一个网段,为什么要手动添加路由?是否检查过访问列表以及类似的配置?既然直连,就有直连路由存在,是否可以把交换机一台口的IP地址删除?如果不在同一网段
采纳率:87%
来自团队:
为您推荐:
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。503 Service Unavailable
No server is available to handle this request.欢迎网络之路博客网站,分享IT教程,推荐使用2345浏览器访问本网站,可以下载PDF与观看实战文章如果您觉得本站对您有帮助,那么赶紧使用Ctrl+D 收藏吧,远程技术支持的淘宝店铺已经开张了哦,传送门:资源太多??下载繁琐??不知道如何学起??博主给你解决这些问题!~!
【汇总】通俗易懂学VLAN
&&&&博主也只是业余时间写写技术文档,请大家见谅,大家觉得不错的话,可以推荐给朋友哦,博主会努力推出更好的系列文档的。如果大家有任何疑问或者文中有错误跟疏忽的地方,欢迎大家留言指出,博主看到后会第一时间修改,谢谢大家的支持,更多技术文章尽在网络之路博客, 。
之前介绍了思科 华为 H3C的VLAN间路由,它们都是在三层交换机上面启用VLAN接口来实现各自VLAN的流量转发,这次主要讲解下VLAN接口的几个注意的地方,有时候为什么会down,哪几个需要手动开启的,以及up的几个条件。
1、直接创建VLAN接口(SVI)是否可行?
Cisco交换机
可以看到Cisco交换机没有创建对应的VLAN,还是可以创建SVI接口,但是状态都是 down down,这个原因在后面会依次说明。
华为交换机与H3C交换机
可以看到华为与H3C的交换机没有创建VLAN 2,进入VLAN 2的VLANIF接口会提示由于VLAN 2不存在,所以进不去。
VLAN(SVI)接口第一步:先创建对应的VLAN 。
Cisco交换机
可以看到思科的创建了VLAN 2后,物理状态已经Up了,但是协议还是down的,这个后面说。
华为交换机
可以看到H3C HW的交换机在创建了对应的VLAN 2后,都可以进入VLANIF接口配置IP了。
华为 H3C的就算有VLAN存在,都是显示的down down。
2、VLANIF(SVI)接口什么时候接口会up up的状态?
无论是Cisco,华为 H3C的设备上面VLAN 2都没有任何接口存在,所以让VLAN接口up up起来的第二个原因,就得有接口存在VLAN内。
Cisco交换机
已经up up 了。
华为交换机
当配置了接口加入VLAN 2后,接口已经up了。
可以看到Cisco 华为 H3C交换机把对应的接口加入了VLAN,已经都已经up,up了。
3、VLANIF(SVI)接口是否会受到物理接口的状态影响
可以看到之前加入的时候,物理接口都是up的,所以VLANIF(SVI)接口up了,那么把接口关闭了看看。
当把接口关闭后
发现都down了,所以创建VLANIF(SVI)接口的第二个步骤是,把需要的二层接口加入到对应的VLAN,而且该物理接口必须是up的。
3、除了Access接口一台,trunk以及华为 H3C hybrid接口需要注意哪些问题?
之前已经演示过access接口,这里说下创建的trunk演示,hybrid后面提及下。这里在增加几个VLAN接口,3与4
Cisco 交换机
华为交换机
可以看到华为交换机定义了trunk,但是接口都是down的。
H3C交换机也是一样,定义了trunk,都是down的。
这就是华为 H3C交换机与思科交换机不一样的地方,Cisco 交换机的trunk,。默认是允许所有VLAN通过,而华为 H3C的trunk,默认只允许了VLAN 1,这里一定要注意,所以这里华为 H3C的让它们up起来,就得把VLAN 2~4放行。
可以看到允许了对应的VLAN后,已经全部up up了。
Hybrid接口
可以看到hybrid只要untag或者 tag对应的VLAN后,都已经up了,至于用untag还是tag根据需求决定即可。对Access hybrid与trunk想详细了解的可以看。想详细了解Access hybrid trunk三种接口类型的可以看:
对于trunk或hybrid接口,一定要允许它的VLAN通过,否则对应的VLANIF接口不会up,思科默认是全部允许通过,而华为的trunk只允许VLAN 1。
4、之前是先配置了IP的,如果没有配置IP会是什么状态?
可以看到,Cisco H3C交换机没有配置IP的时候,状态是up up,而华为的话 则是up down。
另外Cisco交换机的VLAN 1默认是关闭的,需要no shutdown,其他SVI默认是no shutdown的,而华为 H3C默认都不需要的。
VLANIF(SVI)接口up与创建的步骤,虽然是基础东西,但是很多时候因为细节问题,忽略了,导致排错半天不知道是什么原因导致的。
1、创建需要的VLAN(在VLAN内可以看到存在的)
2、二层物理接口必须up,Access接口必须加入对应的VLAN,trunk的话思科交换机不需要注意,因为默认是允许所有VLAN流量通过,而华为 H3C交换机默认只允许VLAN 1,需要手动放行vlan 2~4。Hybrid的话也一样允许对应的做tag或者untag即可。
3、创建VLANIF(SVI),配置对应的IP地址即可。
几个查看命令
Cisco 交换机
show intreface trunk:查看trunk的状态以及允许的VLAN通过
show interface F0/1 switcport:查看该接口的二层特性
show ip int br:查看接口的状态以及IP地址
show vlan:查看VLAN 信息
华为交换机
display vlan:查看vlan信息,以及加入的接口状况
display port vlan:这个可以查看二层接口对应的接口类型以及加入的VLAN或者允许了哪些VLAN通过。
display interface br:查看二层接口信息
display ip int br:查看三层接口信息
display vlan:查看创建了哪些VLAN
display vlan 1:查看VLAN 1下面有哪些接口加入
displan port (trunk | hybrid):可以查看hybrid的类型以及trunk接口的类型允许的VLAN通过
display interface br:查看二层接口
display ip int br:查看三层接口
博主精心分类(附带学习思路哦)
原理篇收集于网络,应用篇博主写的。博主也只是业余时间写写技术文档,请大家见谅,大家觉得不错的话,可以推荐给朋友哦,博主会努力推出更好的系列文档的。如果大家有任何疑问或者文中有错误跟疏忽的地方,欢迎大家留言指出,博主看到后会第一时间修改,谢谢大家的支持,更多技术文章尽在网络之路博客, 。
下载整理好的PDF
↓↓↓↓↓↓↓↓↓↓花些许时间就可以下载实战文档 本地看,安装本站推荐的浏览器,用推荐的浏览器打开对应文章即可下载,觉得文章对您有帮助,记得保留该浏览器哦,下载其他博文可以继续使用,感谢大家支持。(如果对大家有些许帮助,可以每天打开浏览器访问一下本博客,博客会获取推广积分的哦,谢谢)↓↓↓↓↓↓↓↓↓↓
如果下载地址失效,请联系博主或者在下面留言,谢谢。
您使用的不是本站推荐览器浏览!(无法获取下载地址)原创与收集的内容,允许转载,转载时请务必以超链接形式标明文章原始出处,博客地址http://ccieh3c.com。
分享一些自己懂的技术知识点,希望对大家有帮助。华为s5700一个端口出来怎么使vlan1和vlan2不互通,但是vlan之间可以通_百度知道
华为s5700一个端口出来怎么使vlan1和vlan2不互通,但是vlan之间可以通
我有更好的答案
你如果想让vlan1和vlan2不能互通,那么假设vlan1的网段是1;24,需要做流控,操作方法如下.0&#47.1.1.0/24,vlan2的网段是2:acl 3000
permit ip source 1.1.1.0 0.0.0.255 destination 2.2.2.0 0.0.0.255-------不能互访的两个网段
permit ip source 2.2.2.0 0.0.0.255 destination 1.1.1.0 0.0.0.255traffic classifier c1
if-match acl 3000traffic behavior.2.2. b1
denytraffic policy p1 classifier c1 behavior默认的时候,华为的设备所有vlan都是互通的
采纳率:85%
来自团队:
为您推荐:
其他类似问题
s5700的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。

我要回帖

更多关于 华为s5700 vlan配置 的文章

 

随机推荐