На коммутаторе серии huawei какие vlan нельзя удалить с помощью команды undo
HUAWEI – одна из крупнейших китайских компаний в сфере телекоммуникаций. Основана в 1988 году.
Компания HUAWEI достаточно недавно вышла на российский рынок сетевого оборудования уровня Enterprise. С учётом тенденции тотальной экономии, на нашем предприятии очень остро встал вопрос о подборе достойной замены оборудованию Cisco.
В статье я попытаюсь рассмотреть базовые аспекты настройки сервисов коммутации и маршрутизации оборудования HUAWEI на примере коммутатора Quidway серии 5300.
Глобальные команды, режимы работы, cходства и различия с CLI CISCO.
- system-view – аналог цисковского режима конфигурирования conf t. В этом режиме приглашение командной строки выглядит как [Switch].
- user-view – аналог цисковского непривилегированного режима. Режим приглашения выглядит так: <Switch>.
Основные команды:
- system-view – переход из user-view в привилегированный режим system-view;
- save – запись текущих настроек в энергонезависимую память устройства;
- display current-configuration – вывод текущего файла конфигурации
- display current-configuration configuration XXXX – вывод настроек секции XXXX.
- display this – вывод конфигурации текущей секции;
- quit – выход из текущей секции в родительскую.
Настройка vlan интерфейсов, режимы работы физических портов коммутатора
Создание vlan
Для создания vlan как сущности, на коммутаторе в режиме system-view выполняется команда vlan XXX, где XXX – номер vlan.
Vlan создан. Так же командой description можно задать описание или название vlan. В отличие от Cisco имя не является обязательным атрибутом при создании vlan.
Для передачи созданых vlan в пределах локальной сети используется протокол GVRP. Включается он командой gvrp в режиме system-view.
Так же gvrp должен быть разрешён на интерфейсе:
Совместимости с Cisco VTP (vlan transfer protocol) нет и быть не может.
Создание vlan интерфейса.
В отличие от Cisco, маску можно писать сокращённо. Очень удобно.
Думаю, что комментарии излишни.
Режимы работы портов
Собственно, ничего нового. Существуют два основных режима работы порта: access и trunk.
Режим trunk
Настройка порта:
В отличие от коммутаторов Cisco, по-умолчанию, все vlan запрещены и их необходимо принудительно разрешить командой port trunk allow-pass vlan.
Нетэггированный native vlan на порту включается командой:
Настройка eth-trunk
Настройка STP
Для тестирование STP были соединены коммутаторы Cisco 2960 и HUAWEI Quidway S5328C-EI.
Для включения STP на коммутаторе необходимо в режиме system-view ввести команду
По умолчанию, приоритет коммутатора HUAWEI, так же как и коммутатора Cisco равен 32768.
Просмотр информации о текущем состоянии портов:
Видно, что один из портов заблокирован, т. к. приоритет коммутатора Cisco оказался больше.
Просмотр глобальной информации об STP:
Изменим приоритет коммутатора HUAWEI. Сделаем его наименьшим: 4096.
Посмотрим, что порт разблокировался:
Общая информация об STP:
Статическая маршрутизация
Статические маршруты прописываются точно так же, как на оборудовании Cisco:
Просмотр таблицы маршрутизации:
На этом всё.
Если уважаемое сообщество заинтересуется материалом, планирую продолжить освещать настройку оборудования HUAWEI. В следующей статье рассмотрим настройку динамической маршрутизации.
В этот раз мы постараемся выполнить следующие задачи:
- Создание БД VLAN
- Протокол обнаружения соседей
- Настройка управляющего VLAN
- Настройка портов доступа и магистральных
- Распространение информации о VLAN на все коммутаторы
- Настройка порт-секьюрити
- Настройка голосовогоVLAN
- Настройка STP
На помощь нам придут мануалы, доступные для просмотра и скачивания здесь:
Дальнейшие эксперименты будем проводить в нашей системе удаленного доступа к оборудованию TermILab. Эта статья будет посвящена коммутации. Давайте посмотрим, как же на коммутаторах Huawei создаются VLAN, как они распространяются между коммутаторами, как настраиваются порты для подключения рабочих станций, IP телефонов и создаются магистральные соединения, а также механизмы обеспечения безопасности на уровне доступа и борьба с петлями на 2 уровне.
Первоначальную настройку устройств Hyawei мы уже приводили в первой статье. Поэтому, вопросы, как настроить пароли, баннеры и удаленное взаимодействие с устройствами по протоколу telnet в этой статье не рассматриваются.
Местами сравнение будем проводить с коммутаторами Cisco 3550.
Итак, начнем. Для начала убедимся, что все устройства соединены правильно. На коммутаторах Cisco для этого используем возможности протокола cdp. А как быть с коммутаторами Huawei? Обращаемся к документации. В файле 29-ClusterCommand нашли возможность определения соседей и предоставления информации о них по протоколу ndp (Neighbor discovery protocol).
Устройство Huawei |
---|
Устройство Cisco |
Выводимая информация протокола NDP примерно такая же как, как и у CDP. Только у CDP есть еще возможность отобразить информацию кратко и полностью. По умолчанию оба протокола активны на своих коммутаторах. Каждый из них можно отключить как полностью на устройствах, так и на каждом интерфейсе в отдельности. Итак, основываясь на выводе протоколов обнаружения соседних устройств, мы можем понять, что схема соединений корректна.
Идем дальше. Современные локальные сети немыслимы без виртуализации на канальном уровне. Поэтому, приступим к созданию VLAN. Создадим VLAN5 – Staff, VLAN8 – Test, VLAN10 – Native.
Настраиваем БД VLAN на одном коммутаторе Huawei и Cisco. На коммутаторе Huawei переходим в режим system-view, а на коммутаторе Ciscoв -- режим configure-terminal. Для наполнения БД VLAN этих режимах конфигурации вводим следующие последовательности команд:
Устройство Huawei |
---|
Устройство Cisco |
Чтобы посмотреть созданные VLAN используем следующие команды:
Устройство Huawei | Устройство Cisco |
---|
Коммутатор Cisco предоставляет более детальную информацию о том какие идентификаторы и имена VLAN существуют, какие порты коммутатора в каком VLAN находятся и некоторая другая информация. На коммутаторах Huawei вывод достаточно скуп. Только общее число VLAN и их идентификаторы. А как быть, если нужно увидеть и vid и его имя и уж, тем более, порты? Ставим ? после display vlan и выбираем параметр all на коммутаторе Huawei.
Устройство Huawei |
---|
Теперь информации побольше. И vid, и его имя. И что самое главное – порты, которые находятся в этой VLAN. Глаз зацепился за параметр Description в выводе VLAN. Этот избыточный параметр позволяет сделать еще и дополнительное описание для VLAN, в котором можно отразить более детально ее принадлежность.
Для поддержания данных о vlan в домене на каждом устройстве работают GARP таймеры. Их 4 типа: hold, join, leave и leaveall. Таймеры измеряются в сентисекундах (100 сентисекунд соответствуют 1 секунде) и по умолчанию равны:
GARP join 20 centiseconds
GARP leave 60 centiseconds
GARP hold 10 centiseconds
GARP leaveall 20 centiseconds
Важно, чтобы внутри домена все устройства были настроены с одинаковыми таймерами.
Возвращаясь к GVRP, необходимо отметить, что протокол включается глобально и на интерфейсах (по умолчанию выключен), причем интерфейс обязательно должен работать в режиме trunk. Последовательность действий следующая:
- Включить GVRP глобально.
- *Опционально. Проверить или настроитьGARP таймеры одинаково на всех коммутаторах домена.
- Настроить необходимые порты в режиме trunk 802.1Q.
- Разрешить на транках все vlan.
- Включить GVRP на интерфейсах.
- Выбрать режим работы GVRP на интерфейсе.
GVRP на интерфейсах может работать в трех режимах:
- Normal. Этот режим выбирается интерфейсом по умолчанию. В таком режиме коммутатор распространяет информацию о своих vlan и автоматически добавляет информацию о vlan в свою базу от других коммутаторов домена.
- Fixed. В данном режиме коммутатор распространяет информацию о своих vlan, однако не добавляет в свою базу информацию о vlan соседних устройств. Данный режим подходит для коммутаторов уровня ядра и распределения, поскольку никакие устройства уровня доступа не могут повлиять на их базу vlan. Если порт коммутатора какое-то время работал в режиме normal, а затем был переведен в режим fixed, то все vlan, о которых коммутатор узнал через этот порт будут удалены.
- Forbidden. В данном режиме коммутатор не распространяет информацию о своих vlan и не принимает информацию о vlan от других устройств. Более того, если порт коммутатора какое-то время работал в режиме normal, а затем был переведен в режим forbidden, то все vlan, о которых коммутатор узнал через этот порт будут удалены, а также на соседнем коммутаторе будут удалены все записи о vlan, настроенных вручную на forbidden-коммутаторе.
Теперь посмотрим, как настраивать trunk-порты. Основные задачи здесь – это включить на порту режим trunk; описать vlan’ы, которые можно через него пропускать; и задать vlan, с которым ассоциировать нетегированные кадры (аналог cisco native vlan).
Перейдем к командам. Режим trunk влючается на интерфейсе командой port link-type trunk. Разрешенные vlan’ы описываются командой port trunk permit vlan vlan-id. Vlan по умолчанию настраивается командой port trunk pvid vlan vlan-id. Инкапсуляция на транках по умолчанию 802.1Q, и другого режима инкапсуляции не предусмотрено.
Пример, как настроить trunk-порт на нашем коммутаторе:
На коммутаторах Huawei можно перечислить только определенные vid через пробел, либо указать их диапазон используя связку <vid_1> to <vid_n>. На коммутаторах Cisco это делается через запятую, а диапазон указывается через тире.
Вернемся к проблеме распространения БД vlan между коммутаторами. Несмотря на всю кажущуюся сложность, настроить GVRP достаточно легко. К 24 порту нашего коммутатора подключим второй коммутатор Quidway S3928P-SI, на котором по умолчанию есть только 1 vlan. Для начала настроим на нем транк и разрешим в транке все vlan’ы.
Теперь на обоих коммутаторах запустим GVRP, включим его на trunk-итерфейсах, и выберем режим на первом коммутаторе Normal, а на втором Fixed.
Посмотрим на вывод команды display vlan на каждом коммутаторе.
Кажется, что ничего не изменилось, и появляются сомнения, что GVRP вообще работает корректно. Однако вывод команды display garp statistics показывает, что GVRP запущен и работает между коммутаторами.
Теперь создадим на коммутаторе LabSW_2 пару дополнительных vlan’ов и посмотрим на изменения базы vlan коммутатора LabSW.
Как мы видим, коммутатор LabSw добавил в свою базу новые vlan’ы (50 и 70), созданные на LabSw_2. В свою очередь, коммутатор LabSw_2 так и ведет свою локальную базу vlan независимо от соседа. Таким образом, мы не только настроили протокол GVRP на соседних коммутаторах, но и проверили сразу 2 режима работы: normal и fixed.
Теперь можно переходить к настройке портов доступа и управляющего интерфейса. Распределим их следующим образом: 10 порт поместим в 10 vlan и сделаем его управляющим на коммутаторе, порты с 11 по 15 переведем в режим доступа в 5 vlan.
Чтобы исключить macflood и обеспечить элементарную безопасность на уровне доступа, сразу разрешим только по одному mac адресу для каждого порта доступа. На коммутаторе Huawei нужно в режиме system-view включить механизм port-security, а затем настроить его на каждом порту.
Устройство Huawei | Устройство Cisco |
---|
К сожалению, на коммутаторах Huawei нельзя сразу настроить диапазон портов. Однако есть возможность скопировать настройки одного порта на другие. Сделаем это:
Просмотрим полученную конфигурацию одного из портов:
Устройство Huawei | Устройство Cisco |
---|
Теперь поместим порты в необходимые vlan’ы и настроим управляющий интерфейс:
*Диапазон портов можно добавить в определенный vlan из режима настройки данного влана.
Проверим доступен ли нам управляющий интерфейс коммутатора, используя команду ping:
Современные Enterprise сети являются конвергентными, поэтому использование в них IP телефонии стало стандартом де-факто. Как известно, трафик IP телефонии необходимо отделить от трафика передачи данных, да к тому же нужно экономить порты на коммутаторах. Так как же создать голосовой VLAN на коммутаторах и подать его на нужные порты? По сути, голосовой VLAN создается точно также в БД VLAN как и VLAN для передачи данных. В качестве голосового будем использовать vlan 8.
Vlan создан, теперь устройству необходимо сообщить, какой vlan использовать в качестве голосового. Команда voice vlan vlan-id enable настраивает определенный vlan в качестве голосового и включает его глобально на устройстве. Узнать в дальнейшем, какой vlan является голосовым на устройстве, можно с помощью display voice vlan status. Для того, чтобы коммутатор добавлял к кадрам телефонов тег голосового vlan’а необходимо еще завести на устройстве OUI list мак-адресов. Мак-адреса наших телефонов выглядят так: 000d.28xx.xxxx. OUI list для них описывается командой [LabSw]voice vlan mac-address 000d-2800-0000 mask ffff-ff00-0000 description IPphone.
Теперь можно перейти к настройке портов.
Как стало понятно из мануалов, чтобы осуществить задуманное, нужно перевести порты в режим Hybrid. Работает он достаточно интересно. В нашем случае необходимо, чтобы коммутатор не только добавлял тег к нетегированным кадрам, поступающим от рабочих станций, но и сбрасывал тег vlan’а в обратном случае, когда кадры нужно передать с порта на рабочие станции. Что касается голосового vlan’a, то его достаточно просто включить на выбранном интерфейсе.
Настроим коммутатор таким образом, чтобы порты с 1 по 9 были настроены для поддержки телефонов на 8 vlan и для пользователей на 5 vlan.
Выполняем задуманное и настраиваем один из интерфейсов:
Посмотрим, что получилось:
Как мы уже отмечали, на коммутаторах Huawei нельзя сразу настроить диапазон портов, зато можно скопировать настройки одного порта на другие. Сделаем это:
Теперь порты с 1 по 9 настроены для работы и рядовых пользователей, и ip-телефонов.
Стремясь обеспечить надежность сети, многие сетевые инженеры и администраторы искусственно вводят избыточные связи, которые ведут к образованию петель на канальном уровне. Также петли могут образоваться и из-за ошибочных или злонамеренных действий пользователей. Чтобы их ликвидировать производители в свои коммутаторы внедряют алгоритм STP. Соединим избыточной связью коммутаторы LabSW и LabSw_2, чтобы создать петлю. Осталось только узнать, какие протоколы STP поддерживаются на коммутаторах Huawei, и как они настраиваются. Нажав символ ? после команды stp, можно увидеть эти протоколы. Будем настраивать на нашем коммутаторе протокол RSTP (по умолчанию stp выключен глобально).
Посмотрим на выводы команды display stp brief и display stp, чтобы определить какие порты заблокировал stp, и кто их коммутаторов стал root’ом :
Как мы видим, протокол запустился. Root’ом стал LabSw, так как его BridgeID 32768.000f-e274-cafe меньше чем у соседнего LabSw_2 (BridgeID 32768.000f-e275-98d8). На это косвенно указывает и то, что все порты LabSw работают в режиме designated. На коммутаторе LabSw_2 порт Ethernet 1/0/24 попал в режим alternative, т.е. не пересылает кадры. Это нас не утраивает, потому что через этот порт работает GVRP, который мы ранее настроили. Заставим коммутатор LabSw_2 заблокировать порт Ethernet 1/0/23, а 1/0/24 перевести в режим designated. Сделать это можно, поменяв cost на интерфейсе. По умолчанию все порты коммутатора имеют cost 200. Чем меньше это значение, тем приоритетнее порт. Поменяем это значение на 20 и посмотрим на результат:
Поставленной цели мы добились, и теперь наша связка коммутаторов работает должным образом.
Распространенные команды, используемые при работе с коммутатором
Команды для просмотра информации
display current-configuration interface ethernet0/0/8 позволяет отобразить текущую конфигурацию для определенного интерфейса, например
Если в команде не был указан конкретный интерфейс, то команда отобразит информацию обо всех интерфейсах на коммутаторе.
Просмотр информации абонентского интерфейса
В домовых сетях для связи между коммутаторами используются гигабитные порты. Просмотр информации UPLINK интерфейса.
При указании номера интерфейса команда покажет информацию о мак-адресах на конкретно заданном интерфейсе, например:
Отбор данных по заданному признаку осуществляется с помощью include. Например, нам необходимо найти порт на коммутаторе, зная только мак-адрес оборудования. В этом случае нам поможет следующая команда:
Результат отработки команды показывает, что нужный нам мак-адрес 1caf-f762-b607 находится на 2 порту коммутатора.
Описание (description) можно изменить на свое. Это очень важно и позволяет прописать необходимую служебную информацию, например
Если необходимо найти ARP запись, зная мак-адрес устройства, то можно использовать фильтр как показано ниже:
Позволяет проверить загрузку канала и выявить рост ошибок
Команды для управления интерфейсами
Команды работают в режиме system
Включение административной блокировки
После данной команды информация о состоянии интерфейса будет выглядеть следующим образом
Для просмотра логов конкретного порта необходимо набрать следующую команду:
Команды для настройки VLAN
Для создания VLAN используется команда vlan
Например:
Настройка VLAN для access порта
[huawei-GigabitEthernet0/0/1] port link-type access
После указываем номер VLAN (по умолчанию на порту используется VLAN-ID 1)
[huawei-GigabitEthernet0/0/1] port default vlan
Настройка VLAN для trunk порта
[huawei-GigabitEthernet0/0/1] port link-type trunk
Добавляем номера VLAN в trunk через пробел или диапазон.
[huawei-GigabitEthernet0/0/1] port trunk allow-pass vlan
Настройка VLAN для hybrid порта
[huawei-GigabitEthernet0/0/1] port link-type hybrid
Добавляем номера тегированных VLAN.
[huawei-GigabitEthernet0/0/1] port hybrid tagged vlan
Добавляем номера нетегированных VLAN.
[huawei-GigabitEthernet0/0/1] port hybrid untagged vlan
Добавляем PVID для нетегированной VLAN, по умолчанию используется PVID = 1
Использование физического разделения имеет множество недостатков, из-за которых конструкция LAN не является гибкой. Например: пользователи, подключенные к одному коммутатору, могут быть разделены только на одну и ту же сеть, но не могут быть разделены на несколько разных сетей.
Появление VLAN добавляет гибкости дизайну локальных сетей, так что сетевые администраторы больше не ограничиваются географическим положением пользователей при разделении рабочих групп. VLAN может быть реализована на коммутаторе или между коммутаторами. Его можно разделить по местоположению, роли или отделу пользователей сети, как показано на рисунке:
VLAN обладает характеристиками гибкости и масштабируемости. Использование технологии VLAN дает следующие преимущества:
(1) Контрольная трансляция:Каждая VLAN является независимым широковещательным доменом, который уменьшает занятость полосы пропускания сети широковещательной рассылкой, повышает эффективность передачи сети, а широковещательные штормы в каждой VLAN не влияют на другие VLAN;
(2) Повышение сетевой безопасности:Поскольку обмен данными может осуществляться только между портами одной и той же VLAN, а прямой доступ к портам разных VLAN невозможен, сети VLAN могут ограничивать доступ отдельных хостов к таким ресурсам, как серверы. Следовательно, безопасность сети может быть улучшена путем разделения виртуальных локальных сетей;
(3) Упростите управление сетью:Для коммутируемого Ethernet, если сегмент сети выделен некоторым пользователям, сетевому администратору необходимо изменить физическую структуру сетевой системы или даже добавить сетевое оборудование, что увеличит рабочую нагрузку на управление сетью. Для сети, использующей технологию VLAN, VLAN может разделять пользователей в разных географических точках на логический сегмент сети в соответствии с функциями отдела и приложениями группы объектов, а рабочие станции могут работать произвольно, не изменяя физического подключения к сети. Перемещение между группами или подсетями. . Использование технологии VLAN значительно снижает нагрузку на управление и обслуживание сети, а также снижает затраты на обслуживание сети;
В зависимости от использования и управления VLAN VLAN делятся на два типа:
(1) Статическая VLANСтатическая VLAN, также известная как VLAN на основе портов, в настоящее время является наиболее распространенным способом реализации VLAN.
Статическая VLAN должна четко указать, к какой VLAN принадлежит порт коммутатора. Это требует ручной настройки администратором сети. Когда пользовательский хост подключен к порту коммутатора, он также назначается соответствующей VLAN;
(2) Динамическая VLANСуществует множество способов реализации динамических VLAN, и наиболее распространенный способ реализации динамических VLAN основан на MAC-адресах.
Динамическая VLAN на основе MAC-адреса автоматически назначается соответствующей VLNA в соответствии с MAC-адресом хоста.Преимущества этого метода разделения VLAN: при перемещении физического местоположения пользователя VLAN не будет перераспределена. Недостаток: все пользователи во время инициализация Должна быть настроена, задача настройки очень тяжелая!
Диапазон VLAN, как показано на рисунке:
Есть также некоторые процессы инкапсуляции VLAN, которые здесь подробно не рассматриваются!
Необходимое оборудование и программное обеспечение
Для выполнения первичной настройки сетевого активного оборудования необходимо иметь в наличии следующее оборудование и программного обеспечение:
1) ноутбук c «COM- портом» для подключения к оборудованию СПД;
Примечание: на современных персональных компьютерах и ноутбуках «COM- порт» часто отсутствует. В этом случае потребуется переходник «USB – COM (RS 232)».
2) консольные интерфейсные кабели, в зависимости от типа настраиваемого оборудования
Как зависит перевод термина trunk от вендора коммутаторов? +20
Сетевые технологии, Изучение языков, Терминология IT
На эту ошибку (или, если хотите, разночтение) я обратил внимание во время проверки перевода по коммутаторам NETGEAR. Дело в том, что при переводе термина “trunk” нужно обязательно учитывать, чьей трактовки придерживается вендор — Cisco или HP, ибо между ними очень разный технический смысл.
Рассмотрим проблему на следующих примерах:
1. Cisco
2. HP
Внимательный читатель обратит внимание, что “trunk” в этих примерах имеет разное значение.
Настройка vlan для acess port
[huawei-GigabitEthernet0/0/1] port link-type access
Задаем номер vlan, по умолчанию на порту используется vlan-id = 1.
[huawei-GigabitEthernet0/0/1] port default vlan
[huawei] interface GigabitEthernet 0/0/1
[huawei-GigabitEthernet0/0/1] port link-type access
[huawei-GigabitEthernet0/0/1] port default vlan 150
Настраиваем коммутатор уровня агрегации SW_3
Имейте ввиду в терминологии Huawei, обычно этот уровень обозначается как Core , я же, использую более привычное мне наименование.
[SW_3]vlan batch 40 50 100
Создаем два агрегированных канала в сторону двух коммутаторов доступа , добавляем в них интерфейсы :
[SW_3]interface Eth-Trunk 1
[SW_3-Eth-Trunk1]port link-type trunk
[SW_3-Eth-Trunk1]port trunk allow-pass vlan 40 50
[SW_3-Eth-Trunk1]mode lacp-static
[SW_3-Eth-Trunk1]quit [SW_3]interface GigabitEthernet 0/0/1
[SW_3-GigabitEthernet0/0/1]eth-trunk 1
[SW_3-GigabitEthernet0/0/1]quit [SW_3]interface GigabitEthernet 0/0/2
[SW_3-GigabitEthernet0/0/2]eth-trunk 1
[SW_3-GigabitEthernet0/0/2]quit
[SW_3]interface Eth-Trunk 2
[SW_3-Eth-Trunk2]port link-type trunk
[SW_3-Eth-Trunk2]port trunk allow-pass vlan 40 50
[SW_3-Eth-Trunk2]mode lacp-static
[SW_3-Eth-Trunk2]quit [SW_3]interface GigabitEthernet 0/0/3
[SW_3-GigabitEthernet0/0/3]eth-trunk 2
[SW_3-GigabitEthernet0/0/3]quit [SW_3]interface GigabitEthernet 0/0/4
[SW_3-GigabitEthernet0/0/4]eth-trunk 2
[SW_3-GigabitEthernet0/0/4]quit
Создаем VL A N интерфейсы и вешаем на них Ip адреса, которые будут выступать в качестве шлюзов для нижестоящих клиентов :
[SW_3]interface Vlanif 40
[SW_3-Vlanif40]ip address 10.10.40.1 24
[SW_3-Vlanif40]quit [SW_3]interface Vlanif 50
[SW_3-Vlanif50]ip address 10.10.50.1 24
[SW_3-Vlanif50]quit
Настраиваем VLAN интерфейс , в сторону вышестоящего роутера R1:
[SW_3]interface Vlanif 100
[SW_3-Vlanif100]ip address 192.168.100.2 24
[SW_3-Vlanif100]quit
Настраиваем физический интерфейс подключенный к роутеру R1 , как access :
[SW_3]interface GigabitEthernet 0/0/5
[SW_3-GigabitEthernet0/0/5]port link-type access
[SW_3-GigabitEthernet0/0/5]port default vlan 100
[SW_3-GigabitEthernet0/0/5]quit
Смотрим настройки логических интерфейсов eth-trunk :
комнада display eth-trunk показывает настройки eth-trunk
Смотрим состояние VLAN :
комнада diplay vlan выводит интформацию о VLAN
Parameters
vlan-id1 [ to vlan-id2 ]
Specifies a range of VLAN IDs.
- vlan-id1 specifies the first VLAN ID.
- to vlan-id2 specifies the last VLAN ID. The value of vlan-id2 must be greater than or equal to the value of vlan-id1. The vlan-id1 and vlan-id2 parameters identify a range of VLANs. If to vlan-id2 is not specified, only the VLAN specified by vlan-id1 is created.
- The value of vlan-id1 is an integer that ranges from 1 to 4094.
- The value of vlan-id2 is an integer that ranges from 1 to 4094.
Во-вторых, характеристики гибридного интерфейса
- Интерфейс коммутатора Huawei по умолчанию работает в гибридном режиме;
- Он может не только реализовать функции интерфейса доступа, но также реализовать функции интерфейса магистрали;
- Связь между VLAN и контроль доступа могут быть реализованы без помощи трехуровневого оборудования;
- По сравнению с интерфейсом доступа и интерфейсом магистрали, он имеет более высокую гибкость и управляемость;
- Изоляция потока:Гибридный интерфейс сам по себе обладает мощными возможностями контроля доступа: с помощью конфигурации интерфейса можно изолировать трафик из одной и той же VLAN, а также можно изолировать трафик из разных VLAN;
- Совместимость трафика:Гибридный интерфейс обеспечивает связь между различными VLAN на уровне 2;
Примечание:Двухуровневое решение всегда лучше трехуровневого, потому что эффективность второго уровня выше, чем эффективность третьего. Фактически, чем выше задействованный уровень, тем ниже эффективность!
Общие настройки Huawei Quidway
Настройка имени устройства
Настройка даты и времени
Настройка времени и даты на коммутаторе выполняется не в привилегированном режиме. Необходимо указать часовой пояс и, непосредственно, дату и время
<switch_1>clock timezone EKT add 05:00:00<switch_1>clock datetime 18:19:00 2015-12-02
Проверка установленных даты и времени производится с помощью команды display clock
<switch_1>display clock2015-12-02 18:19:08
Wednesday
Time Zone(EKT) : UTC+05:00
Отключение неиспользуемых сервисов
[switch_1]undo cluster enable[switch_1]undo ntdp enable[switch_1]undo ndp enable
Default Level
2: Configuration level
Настройка доступа на Huawei Quidway
Настройка правил аутентификации и авторизации
Настройки аутентификации и авторизации оставляем без изменения:
[switch_1]aaa[switch_1-aaa]authentication-scheme default[switch_1-aaa]authorization-scheme default
[switch_1-aaa]accounting-scheme default
[switch_1-aaa]domain default
[switch_1-aaa]domain default_admin
Настройка учетной записи
Добавляем пользователя huawei. Задаем для пользователя пароль, указываем допустимый уровень привилегий и используемый сервис. В нашем случае, указываем сервис ssh. Небезопасный протокол telnet не используем. Также, отключаем созданного по умолчанию пользователя admin.
[switch_1]aaa
[switch_1-aaa]local-user huawei password cipher [PASSWORD]
[switch_1-aaa]local-user huawei privilege level 3
[switch_1-aaa]local-user huawei service-type ssh
[switch_1-aaa]undo local-user admin
Настройка удаленного управления по SSH
В моей предыдущей статье уже была подробно описана настройка SSH на коммутаторах Huawei Quidway, поэтому в данном пункте я лишь кратко приведу пункты конфигурации.
[switch_1]stelnet server enable
[switch_1]ssh user huawei
[switch_1]ssh user huawei authentication-type password
[switch_1]ssh user huawei service-type all
[switch_1]user-interface vty 0 4
[switch_1-ui-vty0-4]authentication-mode aaa
[switch_1-ui-vty0-4]user privilege level 3
[switch_1-ui-vty0-4]idle-timeout 30 0
[switch_1-ui-vty0-4]protocol inbound ssh
Настройка подключения по консоли
Для подключения к Quidway по консоли используем локальную аутентификацию. Задаем
подключившемуся пользователю максимальный приоритет. Устанавливаем время простоя сессии в 30 минут.
[switch_1]user-interface con 0
[switch_1-ui-console0]authentication-mode aaa
[switch_1-ui-console0]user privilege level 15
[switch_1-ui-console0]idle-timeout 30 0
Настройка SFTP сервера для доступа к файлам во flash памяти коммутатора
Для безопасного доступа к flash памяти Huawei Quidway по SFTP необходимо настроить доступ по SSH как описано выше и включить SFTP сервер на коммутаторе. В нашем примере, для доступа по SFTP используется учетная запись huawei (совпадает с учетной записью для доступа по SSH).
[switch_1]sftp server enable
Настройка интерфейсов коммутатора
1) Войти в режим конфигурирования интерфейса:
[R1] interface Vlanif 1
2) Назначить IP-адрес хxх.хxх.хxх.хxх интерфейсу:
[R1-Vlanif1] ip address xxx.xxx.xxx.xxx yy
где хxх.хxх.хxх.хxх – ip адрес, yy – префикс маски подсети.
3) Выйти из режима конфигурирования интерфейса:
[SW1-Vlanif1] quit
4) Назначить шлюз по умолчанию:
[Huawei] ip route-static zzz.zzz.zzz.zzz
где zzz.zzz.zzz.zzz – ip адрес шлюза
5) Выйти из конфигурационного режима:
[SW1] quit
6) Сохранить текущую конфигурацию:
[SW1] save
Версия HP
Как в компании интерпретируют этот термин?
Здесь вообще речь про VLAN не идет. В случае с HP мы говорим о технологии агрегирования каналов. У них “trunk” – это логический канал, который объединяет в себе несколько физических каналов. Подобное объединение позволяет увеличить пропускную способность и надежность канала. Разберем на примере. Допустим, у нас есть два коммутатора, у каждого из которых есть по четыре порта и эти порты соединены между собой четырьмя проводами.
Если оставить все как есть — просто соединения между коммутаторами, — то эти соединения будут передавать кадры друг дружке по кругу, т. е. образовывать петли (причем широковещательные кадры будут раз за разом дублироваться, вводя коммутаторы в широковещательный шторм).
Такие дублирующие соединения считаются избыточными, и их необходимо устранять, для этой цели существует протокол STP (Spanning Tree Protocol). Тогда из наших четырех соединений STP выключит три, потому что посчитает их избыточными, и останется всего одно соединение.
Так вот, в случае же, если мы объединим эти четыре физических канала, между коммутаторами будет один логический канал с увеличенной пропускной способностью (максимальной скоростью передачи информации по каналу связи в единицу времени). Т. е. задействованы сразу четыре канала, и проблема с избыточными соединениями решена. Вот именно этот логический (агрегированный) канал и называется у HP “trunk’ом”.
Агрегирование каналов можно настроить между двумя коммутаторами, коммутатором и маршрутизатором. В один логический канал можно объединить до восьми физических. Важно, чтобы все порты, которые объединяются в агрегированный канал, имели одинаковые параметры:
- тип среды передачи (витая пара, оптоволокно и т. д.),
- скорость,
- режим flow control и duplex.
Если один из портов в агрегированном канале выйдет из строя, канал продолжит работать. Порты агрегированного канал воспринимаются как единое целое, что соответствует идее логического канала.
И для полного прояснения картины отметим, что такая технология у Cisco называется EtherChannel. EtherChannel – технология агрегирования каналов, разработанная Cisco. Смысл тот же, позволяет объединять несколько физических каналов Ethernet в один логический.
Таким образом, термин trunk переводится в зависимости от контекста следующим образом:
в документации по коммутаторам Cisco — транковый порт, тегированный порт, trunk-порт;
в документации по коммутаторам HP — агрегированный порт, агрегированный канал.
На случай, если захочется разобраться в теме более детально, ниже небольшой список источников.
Просмотр всех созданных vlan
[huawei] display vlan
Видео
Более детально про VLAN рассказывается в данном видео, оно достаточно долгое, но максимально информативное.
Читайте также: