H3C三層交換機S5500初始配置+網絡訪問策略


DHCP中繼配置命令

dhcp relay address-check enable   命令用來使能DHCP 中繼的地址匹配檢查功能。

undo dhcp relay address-check enable   命令用來禁止DHCP 中繼的地址匹配檢查功能。

 { 常用命令匯總:1、dis cu (display current-configuration) ;查看設備當前生效的配置。

                              2、dis int bri (display interface brief )   ;查看端口IP簡要狀態信息

                              3、dis arp | include 192.168.2.2         ;顯示篩選ARP(地址解析協議)192.168.2.2信息。

                              4、dis ip rou (display ip routing-table)  ;查看路由表中當前激活路由的摘要信息。

                              5、dis arp    ;用來顯示ARP表項

   }

   缺省情況下,禁止 DHCP 中繼的地址匹配檢查功能。

接口上使能該功能后,當客戶端通過DHCP 中繼從DHCP 服務器獲取到IP 地址時,DHCP 中繼可

以自動記錄客戶端IP 地址與MAC 地址的綁定關系,生成DHCP 中繼的動態用戶地址表項。同時,

為滿足用戶采用合法固定IP 地址訪問外部網絡的需求,DHCP 中繼也支持靜態配置用戶地址表項,

即在DHCP 中繼上手工配置IP 地址與MAC 地址的綁定關系。

DHCP 中繼接收到主機發送的報文后,如果在用戶地址表中(包括DHCP 中繼動態記錄的表項以及

手工配置的用戶地址表項)沒有與報文源IP 地址和源MAC 地址匹配的表項,則不學習該主機的

ARP 表項,從而保證非法主機不能通過DHCP 中繼與外部網絡通信。

需要注意的是:

• 目前只能在三層以太網端口和 VLAN 接口上執行本命令。

• 執行 dhcp relay address-check enable 命令后將只檢查IP 和MAC 地址,不檢查接口。不能手工輸入

【舉例】

# 使能DHCP 中繼的地址匹配檢查功能。

<Sysname> system-view

[Sysname] interface vlan-interface 1

[Sysname-Vlan-interface1] dhcp relay address-check enable【注意】目前只能在三層以太網接口(包括子接口)和VLAN接口上執行本命令。執行dhcp relay address-check enable命令后將只檢查IP和MAC地址,不檢查接口,不能手動配置IP。

 首先連接交換機的CONSOLE口,使用超級終端進入交換機操作的指令界面:

 配置VLAN1地址:

<HG-S5500>  sys

System View: return to User View with Ctrl+Z.

[HG-S5500]  interface Vlan-interface 1

[HG-S5500-Vlan-interface1]  ip address 192.168.254.1 24

 開啟web和telnet服務:

[HG-S5500]  ip http enable

[HG-S5500]  telnet server enable

 建立管理用戶:

[HG-S5500]  local-user admin

 設置密碼:

[HG-S5500-luser-admin]  password cipher admin110

 為該用戶開啟web服務:

[HG-S5500-luser-admin]  service-type web

 為該用戶開啟telnet服務:

[HG-S5500-luser-admin]  service-type telnet

 將該用戶設置為管理員級別:

[HG-S5500-luser-admin]  authorization-attribute level 3

 telnet訪問(vty)配置:

[HG-S5500]  user-interface vty 0 4

 配置本地或遠端用戶名口令認證方式

[HG-S5500-ui-vty0-4]  authentication-mode scheme

 配置靜態路由連接外網:

[HG-S5500] ip route-static  0.0.0.0  0.0.0.0  192.168.254.2          (注:靜態路由地址為外網進來的接口地址)

 建立網段訪問策略,以vlan31為例,首先建立vlan31:

[HG-S5500]vlan 31

 配置vlan31的ip地址:

[HG-S5500]  interface Vlan-interface 31

[HG-S5500-Vlan-interface31]   ip address 192.168.31.1 24

在vlan31下配置子網ip地址:

[HG-S5500]  interface Vlan-interface 31

[HG-S5500-Vlan-interface31]   ip address 192.168.32.1 24 sub

 編寫31網段的訪問規則如能訪問34、35網段,不能訪問其他網段:

給其能訪問的規則名為 acl number 3100:

[HG-S5500]  acl number 3100

[HG-S5500-acl-adv-3100]  rule permit ip source 192.168.31.1 0.0.0.255 destination 192.168.34.0 0.0.0.255

[HG-S5500-acl-adv-3100]  rule permit ip source 192.168.31.1 0.0.0.255 destination 192.168.35.0 0.0.0.255

 限制其訪問其他網段名為 acl number 3600:

[HG-S5500]  acl number 3600

[HG-S5500-acl-adv-3600]  rule permit ip source 192.168.31.1 0.0.0.255 destination 192.168.0.0 0.0.255.255

 首先注意一點交換機S5500不支持packet_filter,因此只能通過Qos實現vlan策略,以上訴vlan31為例接着定義類h3100:

[HG-S5500]  traffic classifier h3100

[HG-S5500-classifier-h3100]  if-match acl 3100

 定義類h3600:

[HG-S5500]  traffic classifier h3600

[HG-S5500-classifier-h3600]  if-match acl 3600

 創建流hb3100為允許訪問,hb3600為不允許訪問:

[HG-S5500]  traffic behavior hb3100

[HG-S5500-behavior-hb3100]  filter permit

[HG-S5500]  traffic behavior hb3600

[HG-S5500-behavior-hb3600]  filter deny

 創建Qos policy:

[HG-S5500]  qos policy hvlan31

 綁定:

[HG-S5500-qospolicy-hvlan31]  classifier h3100 behavior hb3100

[HG-S5500-qospolicy-hvlan31]  classifier h3600 behavior hb3600

綁定Qos策略:

[HG-S5500]  qos vlan-policy hvlan31 vlan 31 inbound

初始化操作:

<HG-S5500>  reset saved-configuration

選擇確認初始化Y:

<HG-S5500>  Y

重啟即可生效:

<HG-S5500>  reboot

保存配置:

[HG-S5500]  save

The current configuration will be written to the device. Are you sure? [Y/N]:  y

Please input the file name(*.cfg)[flash:/20130115.cfg]

(To leave the existing filename unchanged, press the enter key):  20140408.cfg

備注:編寫其他vlan策略,請仿照紅字處vlan31開始根據步驟編寫即可。

 

華為3COM交換機配置命令詳解

1、  配置文件相關命令

[Quidway]display device manuinfo             ;顯示設備型號、序列號、mac地址信息。

DEVICE NAME          : S5500-28C-EI           ;設備名稱:S5500-28C-EI

DEVICE SERIAL NUMBER : 210235A252C173000074   ;設備序列號:210235A252C173000074

MAC ADDRESS          : 9C06-1B82-9D2C        ;MAC地址:9C06-1B82-9D2C

MANUFACTURING DATE   : 2017-04-17            ;生產日期:2017-04-17

VENDOR NAME          : H3C                  ;廠商名稱:H3C

 

[Quidway]display arp                       ;顯示所有ARP(地址解析協議)信息。

[Quidway] dis arp | include 192.168.2.2         ;顯示篩選ARP(地址解析協議)192.168.2.2信息。

[Quidway]display current-configuration         ;顯示當前生效的配置(顯示全局配置信息)

[Quidway]display saved-configuration          ;顯示flash中配置文件,即下次上電啟動時所用的配置文件

<Quidway>reset saved-configuration           ;(恢復出廠設置)檫除舊的配置文件

<Quidway>reboot                          ;交換機重啟

<Quidway>display version                    ;顯示系統版本信息

2、基本配置

[Quidway]super password                    ;修改特權用戶密碼

[Quidway]sysname                           ;交換機命名

[Quidway]interface ethernet 0/1                 ;進入接口視圖

[Quidway]interface vlan x                      ;進入接口視圖

[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0    ;配置VLAN的IP地址

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2          ;靜態路由=網關

3、telnet配置

[Quidway]user-interface vty 0 4                            ;進入虛擬終端

[S3026-ui-vty0-4]authentication-mode password                ;設置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222  ;設置口令

 

[S3026-ui-vty0-4]user privilege level 3                      ;用戶級別

4、端口配置

[Quidway-Ethernet0/1]duplex {half|full|auto}                ;配置端口工作狀態

[Quidway-Ethernet0/1]speed {10|100|auto}                ;配置端口工作速率

[Quidway-Ethernet0/1]flow-control                      ;配置端口流控

[Quidway-Ethernet0/1]mdi {across|auto|normal}                ;配置端口平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid}    ;設置端口工作模式

[Quidway-Ethernet0/1]undo shutdown                      ;激活端口

[Quidway-Ethernet0/2]quit                            ;退出系統視圖

5、鏈路聚合配置

[DeviceA] link-aggregation group 1 mode manual          ;創建手工聚合組1

[DeviceA] interface ethernet 1/0/1                      ;將以太網端口Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2            ;將以太網端口Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel        # 在手工聚合組的基礎上創建Tunnel業務環回組。

[DeviceA] interface ethernet 1/0/1                        # 將以太網端口Ethernet1/0/1加入業務環回組。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、端口鏡像

[Quidway]monitor-port <interface_type interface_num>      ;指定鏡像端口

[Quidway]port mirror <interface_type interface_num>      ;指定被鏡像端口

[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像

7、VLAN配置

[Quidway]vlan 3                                        ;創建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4      ;在VLAN中增加端口

配置基於access的VLAN

[Quidway-Ethernet0/2]port access vlan 3               ;當前端口加入到VLAN

注意:缺省情況下,端口的鏈路類型為Access類型,所有Access端口均屬於且只屬於VLAN1

配置基於trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk                          ;設置當前端口為trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All}                ;設trunk允許的VLAN

注意:所有端口缺省情況下都是允許VLAN1的報文通過的

[Quidway-Ethernet0/2]port trunk pvid vlan 3                    ;設置trunk端口的PVID

配置基於Hybrid端口的VLAN

[Quidway-Ethernet0/2]port link-type hybrid                         ;配置端口的鏈路類型為Hybrid類型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged }     ;允許指定的VLAN通過當前Hybrid端口

注意:缺省情況下,所有Hybrid端口只允許VLAN1通過

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id              ;設置Hybrid端口的缺省VLAN

注意:缺省情況下,Hybrid端口的缺省VLAN為VLAN1

VLAN描述

[Quidway]description string                      ;指定VLAN描述字符

[Quidway]description                         ;刪除VLAN描述字符

[Quidway]display vlan [vlan_id]                            ;查看VLAN設置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable          ;設置主vlan

[SwitchA]Isolate-user-vlan <x> secondary <list>    ;設置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan <id>    ;設置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid             ;刪除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged  ;設置無標識的vlan

如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。

所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.

8、STP配置

[Quidway]stp {enable|disable}                      ;設置生成樹,默認關閉

[Quidway]stp mode rstp                          ;設置生成樹模式為rstp

[Quidway]stp priority 4096                       ;設置交換機的優先級

[Quidway]stp root {primary|secondary}          ;設置為根或根的備份

[Quidway-Ethernet0/1]stp cost 200                ;設置交換機端口的花費

MSTP配置:

# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。

<Sysname> system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

在系統視圖下添加MAC地址表項

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id  ;添加MAC地址表項

在添加MAC地址表項時,命令中interface參數指定的端口必須屬於vlan參數指定的VLAN,否則將添加失敗。

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之后,會自動變為靜態VLAN。

在以太網端口視圖下添加MAC地址表項

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表項時,當前的端口必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之后,會自動變為靜態VLAN。

[Quidway]mac-address timer { aging age | no-aging }   ;設置MAC地址表項的老化時間

     注意:缺省情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。

MAC地址老化時間的配置對所有端口都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count   ;設置端口最多可以學習到的MAC地址數量

   注意:缺省情況下,沒有配置對端口學習MAC地址數量的限制。反之,如果端口啟動了MAC地址認證和端口安全功能,則不能配置該端口的最大MAC地址學習個數。

[Quidway-Ethernet0/2]port-mac start-mac-address    ;配置以太網端口MAC地址的起始值

   在缺省情況下,E126/E126A交換機的以太網端口是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送端口的MAC地址,

將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不

同端口學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。

[Quidway]display mac-address       ;顯示地址表信息

[Quidway]display mac-address aging-time         ;顯示地址表動態表項的老化時間

[Quidway]display port-mac            ;顯示用戶配置的以太網端口MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp      # 開啟全局GVRP

[SwitchA-Ethernet1/0/1] gvrp     # 在以太網端口Ethernet1/0/1上開啟GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal }   #  配置GVRP端口注冊模式    缺省為normal

[SwitchA] display garp statistics [ interface interface-list ]    ;顯示GARP統計信息

[SwitchA] display garp timer [ interface interface-list ]       ;顯示GARP定時器的值

[SwitchA] display gvrp statistics [ interface interface-list ]    ;顯示GVRP統計信息

[SwitchA] display gvrp status                                             ;顯示GVRP的全局狀態信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ]    ;清除GARP統計信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1        # 配置端口工作在強制全雙工模式,速率為1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] duplex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable       # 全局開啟DLDP。

[SwitchA] dldp interval 15    # 設置發送DLDP報文的時間間隔為15秒。

[SwitchA]  dldp work-mode { enhance | normal }   # 配置DLDP協議的工作模式為加強模式。     缺省為normal

[SwitchA] dldp unidirectional-shutdown  { auto | manual }    # 配置DLDP單向鏈路操作模式為自動模式。  缺省為auto

[SwitchA] display dldp 1     # 查看DLDP狀態。

當光纖交叉連接時,可能有兩個或三個端口處於Disable狀態,剩余端口處於Inactive狀態。

當光纖一端連接正確,一端未連接時:

如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。

如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。

dldp reset命令在全局下可以重置所有端口的DLDP狀態,在接口下可以充值該端口的DLDP狀態

12、端口隔離配置

   通過端口隔離特性,用戶可以將需要進行控制的端口加入到一個隔離組中,實現隔離組中的端口之間二層、三層數據的隔離,既增強了網絡的安全性,也為用戶

提供了靈活的組網方案。

[Sysname] interface ethernet1/0/2   # 將以太網端口Ethernet1/0/2加入隔離組。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port   # 顯示隔離組中的端口信息

   配置隔離組后,只有隔離組內各個端口之間的報文不能互通,隔離組內端口與隔離組外端口以及隔離組外端口之間的通信不會受到影響。

端口隔離特性與以太網端口所屬的VLAN無關。

當匯聚組中的某個端口加入或離開隔離組后,本設備中同一匯聚組內的其它端口,均會自動加入或離開該隔離組。

對於既處於某個聚合組又處於某個隔離組的一組端口,其中的一個端口離開聚合組時不會影響其他端口,即其他端口仍將處於原聚合組和原隔離組中。

如果某個聚合組中的端口同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組后,該聚合組中的端口仍將處於該隔離組中。

當隔離組中的某個端口加入聚合組時,該聚合組中的所有端口,將會自動加入隔離組中。

13、端口安全配置

[Switch] port-security enable   # 啟動端口安全功能

[Switch] interface Ethernet 1/0/1  # 進入以太網Ethernet1/0/1端口視圖

[Switch-Ethernet1/0/1] port-security max-mac-count 80  # 設置端口允許接入的最大MAC地址數為80

[Switch-Ethernet1/0/1] port-security port-mode autolearn  # 配置端口的安全模式為autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1   # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily   # 設置Intrusion Protection特性被觸發后,暫時關閉該端口

[Switch]port-security timer disableport 30       # 關閉時間為30秒。

14、端口綁定配置

   通過端口綁定特性,網絡管理員可以將用戶的MAC地址和IP地址綁定到指定的端口上。進行綁定操作后,交換機只對從該端口收到的指定MAC地址和IP地

址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網絡安全的監控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1   # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1端口。

有的交換機上綁定的配置不一樣

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

端口過濾配置

[SwitchA] interface ethernet1/0/1      # 配置端口Ethernet1/0/1的端口過濾功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping        # 開啟DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2       # 設置與DHCP服務器相連的端口Ethernet1/0/2為信任端口。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在端口Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對服務器進行攻擊

15、BFD配置

Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。

# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。

<SwitchA> system-view

[SwitchA] bfd echo-source-ip 123.1.1.1

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

# 在Switch A上打開BFD功能調試信息開關。

<SwitchA> debugging bfd event

<SwitchA> debugging bfd scm

<SwitchA> terminal debugging

在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,

Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。

16、QinQ配置

Provider A、Provider B之間通過Trunk端口連接,Provider A屬於運營商網絡的VLAN1000,Provider B屬於運營商網絡的VLAN2000。

Provider A和Provider B之間,運營商采用其他廠商的設備,TPID值為0x8200。

希望配置完成后達到下列要求:

Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網絡的VLAN1000轉發后互通;Customer A的VLAN20的報文可以

和Customer C的VLAN20的報文經過運營商網絡的VLAN2000轉發后互通。

[ProviderA] interface ethernet 1/0/1   # 配置端口為Hybrid端口,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000     # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000    # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2    # 配置端口的缺省VLAN為VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable   # 配置端口的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA] interface ethernet 1/0/3   # 配置端口為Trunk端口,且允許VLAN1000和VLAN2000的報文通過。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200   # 為與公共網絡中的設備進行互通,配置端口添加外層Tag時采用的TPID值為0x8200。

[ProviderB] interface ethernet 1/0/1   # 配置端口為Trunk端口,且允許VLAN1000和VLAN2000的報文通過。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200   # 為與公共網絡中的設備進行互通,配置端口添加外層Tag時采用的TPID值為0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2   # 配置端口的缺省VLAN為VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable   # 配置端口的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM