、    

 

锐捷网管交换机代理ARP配置举例

一、组网需求
如图所示,两台用户主机Host A和Host B的IP处于同一网段,但被路由设备隔离到两个局域网。两台主机都没有配置缺省网关,两台路由设备通过串行线路相连。通过在路由设备上配置代理ARP的功能,实现不同局域网内主机的直接通讯。
代理 ARP 配置组网图

二、配置要点
● 在Device A和Device B的用户主机侧接口上开启代理ARP功能。
● 在Device A和Device B配置默认路由。

三、 配置步骤
(1) 配置Device A
# 配置三层以太网接口GigabitEthernet 0/1的IP地址。
DeviceA> enable
DeviceA# configure terminal
DeviceA(config)# interface gigabitethernet 0/1
DeviceA(config-if-GigabitEthernet 0/1)# ip address 172.1.1.2 24

# 在三层以太网接口GigabitEthernet 0/1上开启代理ARP功能。
DeviceA(config-if-GigabitEthernet 0/1)# ip proxy-arp
DeviceA(config-if-GigabitEthernet 0/1)# exit

# 配置三层以太网接口GigabitEthernet 0/2的IP地址。
DeviceA(config)# interface gigabitethernet 0/2
DeviceA(config-if-GigabitEthernet 0/2)# ip address 172.2.1.1 24
DeviceA(config-if-GigabitEthernet 0/2)# exit

# 配置到172.1.2.0/16网段的静态路由。
DeviceA(config)# ip route 172.1.2.0 255.255.0.0 gigabitethernet 0/2

(2) 配置Device B
# 配置三层以太网接口GigabitEthernet 0/1的IP地址。
DeviceB> enable
DeviceB# configure terminal
DeviceB(config)# interface gigabitethernet 0/1
DeviceB(config-if-GigabitEthernet 0/1)# ip address 172.1.2.2 24

# 在三层以太网接口GigabitEthernet 0/1上开启代理ARP功能。
DeviceB(config-if-GigabitEthernet 0/1)# ip proxy-arp
DeviceB(config-if-GigabitEthernet 0/1)# exit

# 配置三层以太网接口GigabitEthernet 0/2的IP地址。
DeviceB(config)# interface gigabitethernet 0/2
DeviceB(config-if-GigabitEthernet 0/2)# ip address 172.2.1.2 24
DeviceB(config-if-GigabitEthernet 0/2)# exit

# 配置到172.1.1.0/16网段的静态路由。
DeviceB(config)# ip route 172.1.1.0 255.255.0.0 gigabitethernet 0/2

(3) 配置主机
# 配置Host A的IP地址为10.0.1.1/24。
# 配置Host B的IP地址为10.0.2.1/24。

四、验证配置结果
# Host A上Ping Host B可以连通。
# 查看Host A的ARP表,可以看到Host B所对应的MAC地址是Device A的三层以太网接口GigabitEthernet 0/1的MAC地址。

五、配置文件
● Device A的配置文件
!
hostname DeviceA
ip route 172.1.2.0 255.255.0.0 gigabitethernet 0/2
!
interface gigabitethernet 0/1
ip address 172.1.1.2 24
ip proxy-arp
!
interface gigabitethernet 0/2
ip address 172.2.1.1 24
!
● Device B的配置文件
!
hostname DeviceB
ip route 172.1.1.0 255.255.0.0 gigabitethernet 0/2
!
interface gigabitethernet 0/1
ip address 172.1.2.2 24
ip proxy-arp
!
interface gigabitethernet 0/2
ip address 172.2.1.2 24
!

锐捷网管交换MAC地址漂移检测功能配置举例

一、 组网需求
在下图所示的组网中,Device B与Device C之间可能由于操作错误形成二层环路。通过配置MAC地址漂移检测功能与防护策略,在环路产生时能输出告警信息,并通过防护策略关闭端口排除故障。
MAC地址漂移检测功能配置组网图

二、配置要点
● 在Device A上配置MAC地址漂移检测功能。
●在Deivice A的接口上配置MAC地址漂移防护策略。
● 在Device A上配置接口GigabitEthernet 0/1的优先级高于GigabitEthernet 0/2的优先级。

三、配置步骤
# 开启MAC地址漂移检测功能。
DeviceA> enable
DeviceA# configure terminal
DeviceA(config)# mac-address-table flapping-logging

# 在接口GigabitEthernet 0/1上配置MAC地址漂移后关闭接口策略,关闭优先级为5。
DeviceA(config)# interface gigabitethernet 0/1
DeviceA(config)# (config-if-GigabitEthernet 0/1)# mac-address-table flapping action error-down
DeviceA(config)# (config-if-GigabitEthernet 0/1)# mac-address-table flapping action priority 5
DeviceA(config)# (config-if-GigabitEthernet 0/1)# exit

# 在接口GigabitEthernet 0/2上配置MAC地址漂移后关闭接口策略,关闭优先级为1。
DeviceA(config)# interface gigabitethernet 0/2
DeviceA(config)# (config-if-GigabitEthernet 0/2)# mac-address-table flapping action error-down
DeviceA(config)# (config-if-GigabitEthernet 0/2)# mac-address-table flapping action priority 1

四、验证配置结果
上述配置完成后,当MAC地址从Device A的接口GigabitEthernet 0/1迁移到GigabitEthernet 0/2时,设备将打印告警信息。同时,可以通过show mac-address-table flapping record命令查看动态MAC地址漂移记录。

# 检测到MAC地址迁移后,查看Deivce A上的记录。
DeviceA# show mac-address-table flapping record
Mac address flapping detect status : on
Mac address flapping detect interval : 1s
Mac address flapping syslog supress time : 1800s
Mac address flapping record max count : 300
Mac address flapping record total count : 2
Move-Time VLAN MAC-Address Original-Port Move-Ports Status
——————- —– ————– ————— ———— ——–
2020.11.14 12:10:46 1 0001.1111.1111 ge0/1 ge0/2 Normal
2020.11.14 12:10:58 1 0001.1111.1111 ge0/2 ge0/1 ERR-DOWN

五、配置文件
Device A的配置文件
hostname DeviceA
!
mac-address-table flapping-logging
!
!
interface gigabitEthernet 0/1
mac-address-table flapping action error-down
mac-address-table flapping action priority 5
!
!
interface gigabitEthernet 0/2
mac-address-table flapping action error-down
mac-address-table flapping action priority 1
!

锐捷网管交换机通过VLAN实现二层隔离,三层互连配置举例

一、组网需求
某用户内网存在三个部门,相互之间需要二层隔离,三层互联。

因此分别在3台接入设备Device A、Device B和Device C上创建VLAN,用户内网被划分为VLAN 10、VLAN 20和VLAN 30,相互之间二层隔离。把接口定义为一个VLAN的成员,所有连接到此接口的终端都是VLAN网络的一部分。调整用户所在VLAN,只需要调整接口的VLAN配置,而不必调整物理位置。

在核心设备Device D上配置3个VLAN,配置连接Device A、B和C的接口为Trunk口,并指定许可VLAN列表。配置3个SVI,分别作为3个VLAN对应IP子网的网关接口,3个VLAN对应的IP子网分别为192.168.10.0/24、192.168.20.0/24和192.168.30.0/24,3个VLAN通过三层核心设备的IP转发能力实现子网互连。

二、 组网图
图1-16 VLAN典型应用场景配置组网图
VLAN 典型应用场景配置组网图

 

三、配置要点
●在三层核心设备Device D上配置3个VLAN,配置连接Device A、B和C的接口为Trunk口,并配置许可VLAN列表,实现二层隔离。

●在Device D配置3个SVI口,分别作为3个VLAN对应IP子网的网关接口,配置网关IP地址。在终端上根据所在网段,配置默认网关地址。

●分别在3台接入设备Device A、B和C上创建VLAN,为各VLAN分配Access口,配置连接Device D的接口为Trunk口。

四、 配置步骤
(1) 创建和配置VLAN。
# 在核心设备Device D上创建VLAN。修改VLAN 10的名称。

DeviceD> enable

DeviceD# configure terminal

DeviceD(config)# vlan 10

DeviceD(config-vlan)# name office

DeviceD(config-vlan)# vlan range 20,30

DeviceD(config-vlan-range)# exit

# 在接入设备Device A上创建VLAN。

DeviceA> enable

DeviceA# configure terminal

DeviceA(config)# vlan range 10,20

DeviceA(config-vlan-range)# exit

# 在接入设备Device B上创建VLAN。

DeviceB> enable

DeviceB# configure terminal

DeviceB(config)# vlan range 10,20,30

DeviceB(config-vlan-range)# exit

# 在接入设备Device C上创建VLAN。

DeviceC> enable

DeviceC# configure terminal

DeviceC(config)# vlan range 20,30

DeviceC(config-vlan-range)# exit

(2) 在Device D上配置VLAN三层SVI口的IP地址。

DeviceD(config)# interface vlan 10

DeviceD(config-if-VLAN 10)# ip address 192.168.10.1 255.255.255.0

DeviceD(config-if-VLAN 10)# exit

DeviceD(config)# interface vlan 20

DeviceD(config-if-VLAN 20)# ip address 192.168.20.1 255.255.255.0

DeviceD(config-if-VLAN 20)# exit

DeviceD(config)# interface vlan 30

DeviceD(config-if-VLAN 30)# ip address 192.168.30.1 255.255.255.0

DeviceD(config-if-VLAN 30)# exit

(3) 配置Device D的下联口为Trunk口,分别配置其许可VLAN范围。

DeviceD(config)# interface range gigabitethernet 0/2-4

DeviceD(config-if-range)# switchport

DeviceD(config-if-range)# switchport mode trunk

DeviceD(config-if-range)# exit

DeviceD(config)# interface gigabitethernet 0/2

DeviceD(config-if-GigabitEthernet 0/2)# switchport trunk native vlan 1

DeviceD(config-if-GigabitEthernet 0/2)# switchport trunk allowed vlan only 10,20

DeviceD(config-if-GigabitEthernet 0/2)# exit

DeviceD(config)# interface gigabitethernet 0/3

DeviceD(config-if-GigabitEthernet 0/3)# switchport trunk native vlan 1

DeviceD(config-if-GigabitEthernet 0/3)# switchport trunk allowed vlan only 10,20,30

DeviceD(config-if-GigabitEthernet 0/3)# exit

DeviceD(config-if)# interface gigabitethernet 0/4

DeviceD(config-if-GigabitEthernet 0/4)# switchport trunk native vlan 1

DeviceD(config-if-GigabitEthernet 0/4)# switchport trunk allowed vlan only 20,30

DeviceD(config-if-GigabitEthernet 0/4)# end

DeviceD# write

(4) 配置接入设备上联口为Trunk口,配置其许可VLAN范围。如下以Device A配置为例,B和C配置类似。

# 配置Device A的上联口为Trunk模式。许可所有VLAN的数据通过。

DeviceA(config)# interface gigabitethernet 0/1

DeviceA(config-if-GigabitEthernet 0/1)# switchport

DeviceA(config-if-GigabitEthernet 0/1)# switchport mode trunk

DeviceA(config-if-GigabitEthernet 0/1)# switchport trunk native vlan 1

DeviceA(config-if-GigabitEthernet 0/1)# switchport trunk allowed vlan all

DeviceA(config-if-GigabitEthernet 0/1)# exit

(5) 配置接入设备下联口为Access口,并加入指定VLAN。如下以Device A配置为例,B和C配置类似。

# 配置Device A的下联口为Access模式,分别加入不同的VLAN。

DeviceA(config)# interface range gigabitethernet 0/2-12

DeviceA(config-if-range)# switchport

DeviceA(config-if-range)# switchport mode access

DeviceA(config-if-range)# switchport access vlan 10

DeviceA(config-if-range)# interface range gigabitethernet 0/13-24

DeviceA(config-if-range)# switchport

DeviceA(config-if-range)# switchport mode access

DeviceA(config-if-range)# switchport access vlan 20

DeviceA(config-if-range)# end

DeviceA# write

五、验证配置结果
(1) 在Device D上,使用show vlan [ id vlan-id ]命令查看VLAN信息,包括VLAN ID、名称、状态和加入接口。

DeviceD# show vlan

VLAN Name    Status        Ports

—- ——– ——–  ——————————-

1 VLAN0001  STATIC   Gi0/1, Gi0/5, Gi0/6, Gi0/7

Gi0/8, Gi0/9, Gi0/10, Gi0/11

Gi0/12, Gi0/13, Gi0/14, Gi0/15

Gi0/16, Gi0/17, Gi0/18, Gi0/19

Gi0/20, Gi0/21, Gi0/22, Gi0/23

Gi0/24

10 office  STATIC   Gi0/2, Gi0/3

20 VLAN0020 STATIC   Gi0/2, Gi0/3, Gi0/4

30 VLAN0030 STATIC   Gi0/3, Gi0/4

(2) 查看接口配置和状态是否正确。

# 在Device D上,使用show interface switchport命令查看接口的VLAN状态。

DeviceD# show interface switchport

Interface            Switchport Mode   Access Native Protected VLAN lists

——————————– ———- ——— —— —— ——— —

GigabitEthernet 0/2       enabled  TRUNK      1   Disabled 10,20

GigabitEthernet 0/3       enabled  TRUNK      1   Disabled 10,20,30

GigabitEthernet 0/4       enabled  TRUNK      1   Disabled 20,30

# 在Device D上,使用show interface description命令查看接口状态为up。

DeviceD# show interface description

Interface                Status  Administrative Description

—————————————- ——– ————– ———–

GigabitEthernet 0/2           up    up

GigabitEthernet 0/3           up    up

GigabitEthernet 0/4           up    up

 

VLAN 10                 up    up

VLAN 20                 up    up

VLAN 30                 up    up

(3) 在Device D上,使用show ip route命令查看SVI的直连路由是否正确。

# 目的IP匹配192.168.10.0/24的报文,向VLAN 10转发;目的IP匹配192.168.20.0/24的报文,向VLAN 20转发;目的IP匹配192.168.30.0/24的报文,向VLAN 30转发。

DeviceD# show ip route

Codes: C – Connected, L – Local, S – Static

R – RIP, O – OSPF, B – BGP, I – IS-IS, V – Overflow route

N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2

E1 – OSPF external type 1, E2 – OSPF external type 2

SU – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2

IA – Inter area, EV – BGP EVPN, A – Arp to host

LA – Local aggregate route

* – candidate default

 

Gateway of last resort is no set

C   192.168.10.0/24 is directly connected, VLAN 10

C   192.168.10.1/32 is local host.

C   192.168.20.0/24 is directly connected, VLAN 20

C   192.168.20.1/32 is local host.

C   192.168.30.0/24 is directly connected, VLAN 30

C   192.168.30.1/32 is local host.

# 在Device D上可以Ping通VLAN(例如VLAN 10)的SVI地址。

DeviceD# ping 192.168.10.1

Sending 5, 100-byte ICMP Echoes to 192.168.10.1, timeout is 2 seconds:

< press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms.

(4) 以终端Host 2、Host 12和Host 13为例,验证连通性。

# 配置VLAN 10内Host 2的缺省网关为192.168.10.1,接口IP地址为192.168.10.2,掩码255.255.255.0。

Host2> enable

Host2# configure terminal

Host2(config)# ip route 0.0.0.0 0.0.0.0 192.168.10.1

Host2(config)# interface gigabitethernet 0/1

Host2(config-if-GigabitEthernet 0/1)# no switchport

Host2(config-if-GigabitEthernet 0/1)# ip address 192.168.10.2 255.255.255.0

# 配置VLAN 10内Host 12的缺省网关为192.168.10.1,接口IP地址为192.168.10.12,掩码255.255.255.0。

Host2> enable

Host2# configure terminal

Host2(config)# ip route 0.0.0.0 0.0.0.0 192.168.10.1

Host2(config)# interface gigabitethernet 0/1

Host2(config-if-GigabitEthernet 0/1)# no switchport

Host2(config-if-GigabitEthernet 0/1)# ip address 192.168.10.12 255.255.255.0

# 配置VLAN 20内Host 13的缺省网关为192.168.20.1,接口IP地址为192.168.20.13,掩码255.255.255.0。

Host13> enable

Host13# configure terminal

Host13(config)# ip route 0.0.0.0 0.0.0.0 192.168.20.1

Host13(config)# interface gigabitethernet 0/1

Host13(config-if-GigabitEthernet 0/1)# no switchport

Host13(config-if-GigabitEthernet 0/1)# ip address 192.168.20.13 255.255.255.0

# 在终端上使用show ip route命令查看缺省网关。发送端和接收端都需要配置缺省网关,任何一方未配置都无法实现跨网段通信。以Host 2为例,因存在缺省路由S*0.0.0.0/0 [1/0] via 192.168.10.1,当终端需要跨网段通信时,将报文交由网关192.168.10.1转发。

Host2# show ip route

Codes: C – Connected, L – Local, S – Static

R – RIP, O – OSPF, B – BGP, I – IS-IS, V – Overflow route

N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2

E1 – OSPF external type 1, E2 – OSPF external type 2

SU – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2

IA – Inter area, EV – BGP EVPN, A – Arp to host

LA – Local aggregate route

* – candidate default

 

Gateway of last resort is 192.168.10.1 to network 0.0.0.0

S*  0.0.0.0/0 [1/0] via 192.168.10.1

C   192.168.10.0/24 is directly connected, GigabitEthernet 0/1

C   192.168.10.2/32 is local host.

# 在DeviceD上可以Ping通终端(例如Host 2)的IP地址。

DeviceD# ping 192.168.10.2

Sending 5, 100-byte ICMP Echoes to 192.168.10.2, timeout is 2 seconds:

< press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 2/3/4 ms.

# 同VLAN(例如VLAN 10)内的终端能够互相Ping通。

Host2# ping 192.168.10.12

Sending 5, 100-byte ICMP Echoes to 192.168.10.12, timeout is 2 seconds:

< press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms.

# 不同VLAN内的终端也可以互相Ping通。但若在Device D上删除SVI的IP地址配置,或在终端上删除缺省网关,不同VLAN内的终端则无法Ping通。

Host2# ping 192.168.20.13

Sending 5, 100-byte ICMP Echoes to 192.168.10.3, timeout is 2 seconds:

< press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms.

六、 配置文件
●Device D的配置文件

vlan 10

name office

vlan range 1,20,30

!

interface GigabitEthernet 0/2

switchport

switchport mode trunk

switchport trunk native vlan 1

switchport trunk allowed vlan only 10,20

!

interface GigabitEthernet 0/3

switchport

switchport mode trunk

switchport trunk native vlan 1

switchport trunk allowed vlan only 10,20,30

!

interface GigabitEthernet 0/4

switchport

switchport mode trunk

switchport trunk native vlan 1

switchport trunk allowed vlan only 20,30

!

interface VLAN 10

ip address 192.168.10.1 255.255.255.0

interface VLAN 20

ip address 192.168.20.1 255.255.255.0

interface VLAN 30

ip address 192.168.30.1 255.255.255.0

l Device A的配置文件。接口的相似配置用省略号表示。Device B和C的配置类似。

interface GigabitEthernet 0/1

switchport mode trunk

!

interface GigabitEthernet 0/2

switchport

switchport mode access

switchport access vlan 10

interface GigabitEthernet 0/12

switchport

switchport mode access

switchport access vlan 10

!

interface GigabitEthernet 0/13

switchport

switchport mode access

switchport access vlan 20

interface GigabitEthernet 0/24

switchport

switchport mode access

switchport access vlan 20

七、常见错误
● 未配置网关(SVI)的IP地址,或未配置终端的缺省网关,或者终端的发送端或接收端其中一个未配置缺省网关,都将导致不同VLAN内的终端无法Ping通。

●相互连接的Trunk口Native VLAN配置不同,可能导致数据不通。

● 未将连接终端的接口配置为Access口,可能导致数据不通。

● 若需要Trunk口只通过一个VLAN的报文,但只使用了添加命令却未移除Trunk口的缺省许可VLAN,导致配置结果和规划不符合。

●本设备的Trunk口发送Native VLAN的帧不携带Tag,若第三方厂商设备要求Trunk口接收的帧必须携带Tag,则可能导致本设备发送数据在接收端被丢弃。此情况下,需要配置本设备连接友商设备的接口为Uplink口,使接口发送的报文均携带Tag。

海康威视H系列网管交换机配置链路聚合时将端口加入聚合组报错

如下图:
将端口加入聚合组时报错

原因:聚合组的配置和物理接口的配置不一致导致的。建议先将物理接口和聚合组
下的清空

解决方法:将聚合组和端口下的配置清空
int g1/0/X                                              \\ X 表示端口
defult
This command will restore the default settings. Continue? [Y/N]:y
quit
#
int bri X                   \\ X 表示聚合组编号
defult
This command will restore the default settings. Continue? [Y/N]:y
quit

海康威视H系列网管交换机链路聚合配置指导

链路聚合
通过将多条以太网物理链路捆绑在一起形成一条以太网逻辑链路,实现
增加链路带宽、提高链路的可靠性的目的

链路聚合

1、带宽提升:从 1G 带宽提升至 2G
2、可靠性提升:其中一根链路断开,数据不中断

链路聚合分类
链路聚合分类

1、静态链路聚合:双方系统间不适用聚合协议来协商链路信息
2、动态链路聚合:双方系统间使用聚合控制协议(LACP)来协商链路信息,LACP
是一种基于 IEEE802.3ad 标准的、能够实现链路动态聚合的协议

配置交换机
1、进入系统视图
system-view

2、 建立聚合组
int bri X                                                           \\X 表示聚合组编号,范围 1~127
default
link-aggregation mode dynamic               \\可选,将聚合组模式改成动态,不配                                                                                      置这条命令默认就是静态模式
quit

3、 把端口加入聚合组
int g1/0/Y                                                           \\ Y 表示需要配置的交换机的端口号
default
port link-aggregation group X              \\ X 表示需要该端口需要加入的聚合组编号

注:
int g1/0/Y                                    \\ Y 表示需要配置的交换机的端口号,g 表示千兆口,
如果是万兆口使用 te 简写,百兆口使用e简写
int range g1/0/Y to g1/0/Z          \\一次进入一组连续的端口,进入交换机的 Y 到 Z 端
口,Y 到 Z 需要为连续的端口

4、修改聚合组的端口类型
1) 如果聚合组接的是服务器或者该聚合接的是交换机,但是这个交换机上只有一个网
段,则按照如下配置
小提示:
如果此交换机是傻瓜式使用,交换机上未配置任何 vlan,则此步可以不配置
int bri  Y                                    \\ Y 表示需要配置的交换机的端口号,
port link-type access                   \\端口配置成 access
port access vlan A                             \\ A 表示该端口对应的 vlan
quit
2) 如果该聚合组接的是可配置的交换机,且这台下联交换机上有多个网(VLAN),
则按照如下配置:
int bri Y                                           \\ Y 表示需要配置的交换机的端口号
port link-type trunk                      \\端口配置成 trunk
port trunk permit vlan A B C D   \\ A B C D 分别对应下联交换机上的 vlan,
或者
port trunk permit vlan all                        \\ all 表示全部 vlan
quit

5、 保存配置
save force

6、查看配置
dis cu \\ 查看全部配置
dis display link-aggregation verbose \\ 查看所有聚合组的详细状态
看到端口状态为“S”时,配置的端口生效,即可用。

配置的端口生效
display link-aggregation summary \\ 查看所有聚合组的汇总信息

查看所有聚合组的汇总信息

注:
1、交换机端口配置聚合后,该聚合端口接的设备也必须配置聚合。
2、交换机聚合组的编号本地有效,即一端交换机的聚合组编号可以不和另一端一样
3、一个聚合组最多包含 8 个物理端口
4、ACCESS 端口如果需要修改端口的 vlan,直接再输入一遍会覆盖

 

 

配置举例(两台交换机对接)
组网需求
组网需求
需求说明
1) 现场网络如上图所示, 两台交换机的 1 和 2 口对接
2) SWA 和 SWB 的 3 口属于 vlan10,4 口属于 vlan20
3) 需要配置链路聚合提高两台交换机之间的可靠性和带宽

现场规划
 现场规划

详细配置
1、SWA 交换机配置

1) 进入交换机系统视图
system-view

2) 创建 VLAN
vlan 10
quit
#
vlan 20
quit

3) 配置其他业务端口加入对应 vlan
int g1/0/3
port link-type access
port access vlan 10
quit
#
int g1/0/4
port link-type access
port access vlan 20
quit

4) 建立聚合组
int bri 1
default
quit

5) 将交换机互联端口加入聚合组
int range g1/0/1 to g1/0/2
default
port link-aggregation group 1
quit

6) 将聚合组配置成 trunk 模式
int bri 1
port link-type trunk
port trunk permit vlan 10 20
quit

7) 保存配置
save for

2、SWB 交换机配置(和 SWA 类似配置)

3、查看配置
dis cu                                                                    \\ 查看全部配置
display link-aggregation verbose bri 1        \\ 查看聚合组的详细信息
配置信息

海康威视H系列网管交换机恢复出厂设置的操作方法

1、使用调试工具(windows中的超级终端,点此下载),通过串口连接交换机,登录交换机,进入交换机配置界面

2、输入命令 reset saved-configuration 回车清除配置。继续输入“ y ”回车确认。

清除配置
3、输入命令:reboot;回车重启设备,随后输入“ n ”回车不保存当前配置,继续输入“ y ”回车确认重启。

重启交换机
4、重启后见到如下信息即完成出厂设置。

恢复出厂设置完成

海康威视H系列网管交换机开启 WEB/SSH/Telnet 登录配置的操作方法

1、进入系统视图,首先串口连接交换机,然后输入以下命令进入交换机系统视图
system-view

2、开启相关服务,自己按需选择,可以只开启一种服务,也可全部开启

服务名称列表

3、设置远程登录的认证方式
line vty 0 4                  \\0 4 表示最多可以有五个用户登录,最大可设置区间 0~63
authentication-mode scheme                      \\设置登录的认证方式为用户名+密码
quit                                \\退出

4、建立用户,建立用户后可以给用户分配不同的服务类型权限,即一个用户可以使
用多种服务类型访问设备,例如 ssh、https,也可以一个用户只能使用一种服务类型访问设备
local-user admin                        \\创建本地用户 admin ,用户名可自定义
password simple  zylxyl12345  \\配置密码 zylxyl12345    密码需要至少 10 位
authorization-attribute user-role network-admin \\设置用户的权限,为管理员权限
service-type https ssh     \\设置服务类型,允许用户通过 https 和 ssh 登录交换机
quit

5、给交换机配置 IP 地址,如果现场交换机为核心交换机,且配置了多个网段和 vlan
那么此步可省略,交换机的任意一个网关地址均可登录交换机
int vlan 1             \\交换机的默认 vlan 为 vlan1,也可以使用其他的 vlan 接口。如
果使用其他的 vlan,需要把物理口加入到该 vlan 中,电脑连接此物理口才可访问交换机
ip address IP 地址 掩码    \\   配置交换机的 IP 地址
quit

锐捷网管交换机web配置指导—-快速配置(二层和三层模式)功能操作指导

首次登录交换机WEB 管理界面时,可以使用“快速配置”向导来配置设备的常用功能。
快速配置向导

确定交换机的工作模式,如果交换机本身就是二层交换机,那也就只有二层模式一项,如果是三层交换机,则选择三层模式

二层模式配置步骤
主要包括以下 4 个步骤:
①设备基础参数配置锐捷交换机快速配置
②终端接口配置
终端接口配置
③交换机接口配置
交换机接口配置
④安全功能配置
安全配置

 

三层模式配置步骤
①设备基础信息配置
②终端接口配置
③交换机接配置
④安全功能配置
其中前 4 个步骤与二层模式相同。
⑤路由器接配置
路由器接口
⑥下联端口配置
下联端口配置

 

锐捷网管交换机web配置指导—-开启交换机的WEB服务

通过浏览器访问网管交换机的 WEB 管理系统(类似于配置家用路由器),对交换机进行管理和配置,对非专业网络管理人员来说,要简单许多。

交换机的WEB服务模块,出厂时如果处于关闭状态,需要通过CLI命令行方式开启
如出厂时已开启,则可以通过出厂预设的IP地址直接访问即可。

注:
1、默认Web管理IP地址为192.168.1.200192.168.2.200
2、默认登录账号和密码都为admin,或者都为ruijie

网管交换机通常附带有一根配置电缆,配置电缆是一根 8 芯屏蔽电缆,一端是压接的 RJ-45 插头,用于连接交换机的Console口,另一端是 1 个 DB-9(孔)插头,用以连接电脑的COM口(即串口,此处以COM2为例),

注:
1、串口不支持热插拔,不能在交换机带电的情况下,将串口插入或者拔出电脑。
2、现今的电脑大多数已经取消了串口,可以购买一个 USB转串口 的线缆,在电脑上安装完成后,要记下串口编号备用。

电脑端需安装有“终端仿真程序”(即windows中的超级终端,点此下载)
软件下载完成后,解压可获得如下文件
解压起级终端压缩包
运行hypertrm.exe,弹出如下窗口,输入一个终端连接名称如”zylxyl”
起级终端配置界面
点击OK

选择与电脑主机相连接的串口,此处为COM2,点击OK
选择与电脑主机串口
弹出如下窗口,需要根据交换机型号配置终端连接参数
终端参数

锐捷交换机的参数为:
波特率为 9600
数据位为 8
奇偶校验为无
停止位为 1
数据流控制为无

将参数对应设置。
配置参数

点击确定,交换机上电,稍等片刻,就会出现交换机的自检画面
配置完成

不用管它,一路回车键,直到出现一个
Ruijie>
即表示已经进入CLI命令行模式 ,接下来就是开启WEB服务

注:以下命令行适用于较新版本的锐捷交换机系统,早先版本的点此查看

操作步骤如下(加粗字体为要输入的部分):
Ruijie> enable
Web login password and enable password isn’t set up, please set the password.

//未配置过的交换机开机要求配置 WEB 登录密码和 enable 密码
Please Set the password: zylxyl123       //zylxyl123 为设定的配置密码
Please check the password: zylxyl123           //确认下密码
Set the password success!//密码设置成功

Ruijie#
Ruijie#configure
Ruijie(config)# interface mgmt 0
Ruijie(config-if-Mgmt 0)# ip address 172.18.102.155 255.255.255.0

//172.18.102.155为交换机设定的IP地址

Ruijie(config-if-Mgmt 0)# gateway 172.18.102.1         //配置网关。
Ruijie(config-if-Mgmt 0)# exit
Ruijie(config)# enable service web-server            //开启 WEB 服务功能。

接下来即可通过浏览器输入交换机的IP地址,访问交换机web端

登录交换机

默认的登录名为admin,密码为先前敲定的 zylxyl123

交换机界面
注:
1、电脑端建议使用 Google chrome(谷歌浏览器),使用其它浏览器登录 WEB 管理时,可能出现乱码或格式错误等异常。
2、屏幕分辨率为 1600*900 和 1920*1080,在其它分辨率下,页面字体和格式可能出现不对齐、不够美观等异常。
3、交换机系统版本不同,操作界面会有所区别。

交换机划分VLAN时,VLAN端口类型Access、Trunk、Hybrid的详细说明

一、端口类型
Access(接入模式):
用于连接 pc 等设备
接收到数据帧后判断是否携带 VLAN 标签,不携带则插入本接口的 PVID 处理,携带则判断VLAN ID 是否与本接口的 PVID 相同,相同则处理,不同则丢弃。

Trunk(中继模式)
用于连接交换机/路由器
接收到的数据帧所属的 VLAN 为该 Trunk 接口的 VLAN 时,去掉 VLAN 标签进行转发,其他VLAN 的数据,不会摘除相应 VLAN 标签也就不能转发。

Hybrid(混杂模式)
Access 和 trunk 的结合体(可连 pc 可连交换机/路由器)
不携带 VLAN 标签的方式发送多个 VLAN 的数据

二、类型区别
1接收和发送数据帧时对 VLAN 标签的处理方式不同
2Access 只能传输一个 VLAN 的数据,会插入和去除 VLAN 标签;
3Trunk 只会摘除 PVID 标签,并根据该接口默认 VLAN 决定是否去除其他 VLAN 的标签;
4Hybrid 接口能够以不携带 VLAN 标签的方式发送多个 VLAN 的数据

三、标签及 ID 描述
1)VLAN ID(VID):VLAN 的 ID,一个 port 可以属于多个 VLAN,也就是拥有多个 VID,如图中 LAN3 拥有 VID 1、2
2)基于端口的 VLAN ID(Port-base VLAN ID;PVID):默认所有接口 PVID 为 VLAN1;一个port 只允许有一个 untagged 存在,这个 untaggged 所属的 VLAN 的 VID 成为这个 port 的pvid,如图中 LAN4 的 PVID 为 1,WAN 口的 PVID 为 2;
3)tagged:传输时携带的标签,标签中含有 VLAN ID 等信息
4)untagged:传输时不携带标签
VLAN端口类型

端口对标签处理方式

四、举例
TAG 即 VLAN 标签,一条数据被打上了一个什么样的标签,决定这个数据在进入不同端口类型时是否会被放通,而端口类型则决定允许什么样的数据通过,出去后又打上了什么样的标签
举例

 Access 端口仅允许无 tag 的报文通过,因此带有 10.20 标签的数据帧都
无法通过 access,无标签的数据在经过 access 端口时会被打上这个
access 端口所属的 vlanID,但是在出去的时候,又被祛除了这个标签,
因此最终结果为无标签数据;

Trunk 端口允许自己 vlan 列表里面的标签报文通过,因此无 TAG,
10.20 都可以通过 trunk 端口的验证,而 trunk 端口具有一个 pvid,即
缺省 vlan 的 id,此处=10,无标签的数据进入后被打上了 vlan 10 的标
签,tag 10 本身带有 vlan 10 的标签,在出去时则被去除 vlan 10 的
tag,变成无标签报文,vlan 20 因自身标签与 pvid 不相符,但在允许
列表内,保持原样经过 trunk 接口;

Hybrid 端口进方向策略与 trunk 一致,因此无 tag,10,20 都可以通
过验证,在出去时则根据命令要求,untag 为去除标签,此时去除 20,
因此 vlan 20 的数据变成无 tag 被转发

ICP备案号:晋ICP备18007549号-1