一、vlan配置

1、vlan劃分方案

—————————————————————————— ——————————

| 部門 | vlan名 | ip地址 | 埠分配 |

—————————————————————————— ——————————

| J室 | vlan10 | 192。168。10。1/24 | ethernet 3/1 |

| K室 | vlan20 | 192。168。20。1/24 | ethernet 3/2 |

| C室 | vlan30 | 192。168。30。1/24 | ethernet 3/3 |

| Server | vlan40 | 192。168。0。1/24 | ethernet 3/{4,5,6} |

—————————————————————————— ——————————

2、顯示vlan資訊的命令

顯示指定VLAN 的相關資訊。display vlan vid

顯示指定VLAN 配置的最大處理報文數目。display vlan max-packet-process vid

顯式指定VLAN 的報文統計資訊,包括接收和傳送的報文數目。display vlan statistics vid vid

顯示某個介面的VLAN 配置資訊。display vlan interface interface-type interface-num

清除指定VLAN 的報文統計資訊。reset vlan statistics vid vid

3、配置物理埠

配置路由器,進入Ethernet 埠檢視,指定埠的鏈路型別,把埠加入到指定vlan中,注意access埠加入的vlan不能是vlan1。

# 配置Ethernet3/1

system-view

H3C interface ethernet 3/1 進入埠1

H3C-Ethernet3/1 port link-type access 設定埠型別為access

H3C-Ethernet3/1 port access vlan 10 把該埠加到vlan10中

H3C-Ethernet3/1 quit

# 配置Ethernet3/2

H3C interface ethernet 3/2

H3C-Ethernet3/2 port link-type access

H3C-Ethernet3/2 port access vlan 20

H3C-Ethernet3/2 quit

# 配置Ethernet3/3

H3C interface ethernet 3/3

H3C-Ethernet3/3 port link-type access

H3C-Ethernet3/3 port access vlan 30

H3C-Ethernet3/3 quit

# 配置Ethernet3/4

H3C interface ethernet 3/4

H3C-Ethernet3/4 port link-type access

H3C-Ethernet3/4 port access vlan 40

H3C-Ethernet3/4 quit

# 配置Ethernet3/5

H3C interface ethernet 3/5

H3C-Ethernet3/5 port link-type access

H3C-Ethernet3/5 port access vlan 40

H3C-Ethernet3/5 quit

# 配置Ethernet3/6

H3C interface ethernet 3/6

H3C-Ethernet3/6 port link-type access

H3C-Ethernet3/6 port access vlan 40

H3C-Ethernet3/6 quit

4、配置虛擬埠

VLAN之間要實現互通,需要配置相應的乙太網子介面,即VLAN 對應的路由介面,建立並進入相應的子介面檢視,為其配置相應的封裝協議和關聯的VLAN ID,及IP 地址和掩碼,ethernet 3/0 是三層虛擬埠。

# 配置Ethernet 3/0。1

H3C interface ethernet 3/0。1 建立並進入子介面

H3C-Ethernet3/0。1 vlan-type dot1q vid 10 設定乙太網子介面的封裝型別以及相關聯的VLAN ID

H3C-Ethernet3/0。1 ip address 192。168。10。1 255。255。255。0

H3C-Ethernet3/0。1 quit

# 配置Ethernet 3/0。2

H3C interface ethernet 3/0。2

H3C-Ethernet3/0。2 vlan-type dot1q vid 20

H3C-Ethernet3/0。2 ip address 192。168。20。1 255。255。255。0

H3C-Ethernet3/0。2 quit

# 配置Ethernet 3/0。3

H3C interface ethernet 3/0。3

H3C-Ethernet3/0。3 vlan-type dot1q vid 30

H3C-Ethernet3/0。3 ip address 192。168。30。1 255。255。255。0

H3C-Ethernet3/0。3 quit

# 配置Ethernet 3/0。4

H3C interface ethernet 3/0。4

H3C-Ethernet3/0。4 vlan-type dot1q vid 40

H3C-Ethernet3/0。4 ip address 192。168。0。1 255。255。255。0

H3C-Ethernet3/0。4 quit

㈡看看H3C華為交換機系列基本配置命令,有哪些是你不知道的?

二、DHCP伺服器配置

1、檢測DHCP伺服器

display dhcp server ip-in-use 檢視地址池動態地址繫結資訊

display dhcp server conflict 檢視DHCP地址衝突的統計資訊

display dhcp server statistics 檢視DHCP伺服器的統計資訊

display dhcp servertree 檢視DHCP地址池結構

2、具體配置

#公共配置(server和relay都適用)

system-view 進入系統檢視

H3C dhcp enable 使能DHCP服務

H3C dhcp server detect 使能偽DHCP伺服器檢測功能

#全域性地址池配置

H3C dhcp select global interface ethernet 3/0。1 to ethernet 3/0。4 配置介面工作在DHCP Server模式,從全域性地址池分配地址

H3C dhcp server ip-pool vlan10 建立全域性地址池vlan10(最多支援128個全域性地址池/路由器)

H3C-ip-pool network 192。168。10。0 mask 255。255。255。0 配置動態分配的IP地址範圍(只可配置1個/地址池)

H3C-ip-pool expired day 7 hour 23 minute 59 配置租約

H3C-ip-pool domain-name

http://

pearl。cn

配置域名

H3C-ip-pool dns-list ip-address 192。168。0。6 202。106。0。20 202。106。196。115 配置DNS(最多8個/地址池)

H3C-ip-pool gateway-list ip-address 192。168。10。1 配置預設閘道器(最多8個/地址池)

H3C dhcp server forbidden-ip 192。168。10。1 192。168。10。10 配置保留IP地址範圍(可配置多個/地址池)

H3C dhcp server relay information enable 使能DHCP Server支援option 82

#介面地址池配置

H3C dhcp select interface interface ethernet 3/0。1 to ethernet 3/0。4 (指虛擬介面還是指物理介面???)

配置多個介面工作在DHCP Server模式,從介面地址池分配地址,同時自動建立“介面地址池”

H3C dhcp server expired day 7 hour 23 minute 59 interface ethernet 3/0。1 to ethernet 3/0。4

H3C dhcp server domain-name

http://

pearl。cn

interface ethernet 3/0。1 to ethernet 3/0。4

H3C dhcp server dns-list ip-address 192。168。0。6 202。106。0。20 202。106。196。115 interface ethernet 3/0。1 to ethernet 3/0。4

H3C interface ethernet 3/0。1

H3C-interface gateway-list ip-address 192。168。10。1

H3C dhcp server forbidden-ip 192。168。10。1 192。168。10。10 (是否介面模式下配??)

H3C dhcp server relay information enable

㈡看看H3C華為交換機系列基本配置命令,有哪些是你不知道的?

三、NAT配置

#配置地址池和訪問控制列表:

H3C nat address-group 1 222。128。28。172 222。128。28。174

H3C acl number 2001

H3C-acl-basic-2001rule permit source 192。168。0。0 0。0。0。255

#允許192。168。0。0/24網段地址轉換(ethernet3/0指路由器wan口):

H3C interface ethernet3/0

H3C-ethernet3/0 nat outbound 2001 address-group 1

#設定內部FTP伺服器:

H3C-ethernet3/0 nat server protocol tcp global 222。128。28。171 inside 192。168。0。8 ftp

#設定內部www伺服器1:

H3C-ethernet3/0 nat server protocol tcp global 222。128。28。171 inside 192。168。0。9 www

#設定內部www伺服器2:

H3C-ethernet3/0 nat server protocol tcp global 222。128。28。171 8080 inside 192。168。0。10 www

1、配置檔案相關命令

[Quidway]display current-configuration 顯示當前生效的配置

[Quidway]display saved-configuration 顯示flash中配置檔案,即下次上電啟動時所用

的配置檔案

reset saved-configuration 檫除舊的配置檔案

reboot 交換機重啟

display version 顯示系統版本資訊

2、基本配置

[Quidway]super password 修改特權使用者密碼

[Quidway]sysname 交換機命名

[Quidway]interface ethernet 1/0/1 進入介面檢視

[Quidway]interface vlan 1 進入介面檢視

[Quidway-Vlan-interfacex]ip address 10。1。1。11 255。255。0。0 配置VLAN的IP地址

[Quidway]ip route-static 0。0。0。0 0。0。0。0 10。1。1。1 靜態路由=閘道器

3、telnet配置

[Quidway]user-interface vty 0 4 進入虛擬終端

[S3026-ui-vty0-4]authentication-mode password 設定口令模式

[S3026-ui-vty0-4]set authentication-mode password simple xmws123 設定口令

[S3026-ui-vty0-4]user privilege level 3 使用者級別

4、埠配置

[Quidway-Ethernet1/0/1]duplex {half|full|auto} 配置埠工作狀態

[Quidway-Ethernet1/0/1]speed {10|100|auto} 配置埠工作速率

[Quidway-Ethernet1/0/1]flow-control 配置埠流控

[Quidway-Ethernet1/0/1]mdi {across|auto|normal} 配置埠平接扭接

[Quidway-Ethernet1/0/1]port link-type {trunk|access|hybrid} 設定埠工作模式

[Quidway-Ethernet1/0/1]undo shutdown 啟用埠

[Quidway-Ethernet1/0/2]quit 退出系統檢視

5、鏈路聚合配置

[DeviceA] link-aggregation group 1 mode manual 建立手工聚合組1

[Qw_A] interface ethernet 1/0/1 將乙太網埠Ethernet1/0/1加入聚合組1

[Qw_A-Ethernet1/0/1] port link-aggregation group 1

[Qw_A-Ethernet1/0/1] interface ethernet 1/0/2 將乙太網埠Ethernet1/0/1加入聚合組1

[Qw_A-Ethernet1/0/2] port link-aggregation group 1

[Qw_A] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上建立

tunnel業務環回組。

[Qw_A] interface ethernet 1/0/1 將乙太網埠Ethernet1/0/1加入業務環回組。

[Qw_A-Ethernet1/0/1] undo stp

[Qw_A-Ethernet1/0/1] port link-aggregation group 1

6、埠映象

[Quidway]monitor-port 指定映象埠

[Quidway]port mirror 指定被映象埠

[Quidway]port mirror int_list observing-port int_type int_num 指定映象和被映象

7、VLAN配置

[Quidway]vlan 4 建立VLAN

[Quidway-vlan4]port ethernet 1/0/1 to ethernet 1/0/4 在VLAN中增加埠

① 配置基於access的VLAN

[Quidway-Ethernet1/0/2]port access vlan 4 當前埠加入到VLAN

注意:預設情況下,埠的鏈路型別為Access型別,所有Access埠均屬於且只屬於VLAN

1

② 配置基於trunk的VLAN

[Quidway-Ethernet 1/0/24]port link-type trunk 設定當前埠為trunk

[Quidway-Ethernet 1/0/24]port trunk permit vlan {ID|All} 設trunk允許的VLAN

注意:所有埠預設情況下都是允許VLAN1的報文透過的

[Quidway-Ethernet1/0/2]port trunk pvid vlan 34 設定trunk埠的PVID

③ 配置基於Hybrid埠的VLAN

[Quidway-Ethernet1/0/2]port link-type hybrid 配置埠的鏈路型別為Hybrid型別

[Quidway-Ethernet1/0/2]port hybrid vlan vlan-id-list { tagged | untagged } 允許指定的VLAN

通過當前Hybrid埠

注意:預設情況下,所有Hybrid埠只允許VLAN1透過

[Quidway-Ethernet1/0/2]port hybrid pvid vlan vlan-id 設定Hybrid埠的預設VLAN

注意:預設情況下,Hybrid埠的預設VLAN為VLAN1

④ VLAN描述

[Quidway]deion string 指定VLAN描述字元

[Quidway]undo deion 刪除VLAN描述字元

[Quidway]display vlan [vlan_id] 檢視VLAN設定

⑤ 私有VLAN配置

[Qw_A-vlanx]isolate-user-vlan enable 設定主vlan

[Qw_A]Isolate-user-vlan secondary 設定主vlan包括的子vlan

[Quidway-Ethernet1/0/2]port hybrid pvid vlan 設定vlan的pvid

[Quidway-Ethernet1/0/2]port hybrid pvid 刪除vlan的pvid

[Quidway-Ethernet1/0/2]port hybrid vlan vlan_id_list untagged 設定無標識的vlan

如果包的vlan id與PVId一致,則去掉vlan資訊。 預設PVID=1。

所以設定PVID為所屬vlan id, 設定可以互通的vlan為untagged。

8、STP配置

[Quidway]stp {enable|disable} 設定生成樹,預設關閉

[Quidway]stp mode rstp 設定生成樹模式為rstp

[Quidway]stp priority 8192 設定交換機的優先順序

[Quidway]stp root {primary|secondary} 設定為根或根的備份

[Quidway-Ethernet0/1]stp cost 200 設定交換機埠的花費

MSTP配置:

# 配置MST域名為info,MSTP修訂級別為1,VLAN對映關係為VLAN2~VLAN10對映到生成樹例項1上,VLAN20~VLAN30對映生成樹例項2上。

system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

① 在系統檢視下新增MAC地址表項

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;新增MAC地址表項

在新增MAC地址表項時,命令中interface引數指定的埠必須屬於vlan引數指定的VLAN,否則將新增失敗。

如果vlan引數指定的VLAN是動態VLAN,在新增靜態MAC地址之後,會自動變為靜態VLAN。

② 在乙太網埠檢視下新增MAC地址表項

[Quidway-Ethernet1/0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在新增MAC地址表項時,當前的埠必須屬於命令中vlan引數指定的VLAN,否則將新增失敗;

如果vlan引數指定的VLAN是動態VLAN,在新增靜態MAC地址之後,會自動變為靜態VLAN。

[Quidway]mac-address timer { aging age | no-aging } 設定MAC地址表項的老化時間

注意:預設情況下,MAC地址表項的老化時間為300秒,使用引數

no-aging

時表示不對MAC地址表項進行老化。

③ MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者使用者配置可老化的)MAC地址表項起作用。

[Quidway-Ethernet1/0/2]mac-address max-mac-count count 設定埠最多可以學習到的MAC地址數量;

注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。

[Quidway-Ethernet1/0/2]port-mac start-mac-address 配置乙太網埠MAC地址的起始值

在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在傳送二層協議報文(例如STP)時,由於無法取用傳送埠的MAC地址,將使用該協議預置的MAC地址作為源地址填充到報文中進行傳送。在實際組網中,由於多臺裝置都使用相同的源MAC地址傳送二層協議報文,會造成在某臺裝置的不同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。

[Quidway]display mac-address 顯示地址表資訊

[Quidway]display mac-address aging-time 顯示地址表動態表項的老化時間

[Quidway]display port-mac 顯示使用者配置的乙太網埠MAC地址的起始值

10、GVRP配置

[Qw_A] gvrp 開啟全域性GVRP

[Qw_A-Ethernet1/0/1] gvrp 在乙太網埠Ethernet1/0/1上開啟GVRP

[Qw_A-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal }

配置GVRP埠註冊模式 ,預設為normal。

[Qw_A] display garp statistics [ interface interface-list ] 顯示GARP統計資訊

[Qw_A] display garp timer [ interface interface-list ] 顯示GARP定時器的值

[Qw_A] display gvrp statistics [ interface interface-list ] 顯示GVRP統計資訊

[Qw_A] display gvrp status 顯示GVRP的全域性狀態資訊

[Qw_A] display gvrp statusreset garp statistics [ interface interface-list ] 清除GARP統計

11、DLDP配置

[Qw_A] interface gigabitethernet 1/1/1

[Qw_A-GigabitEthernet1/1/1] duplex full 配置埠工作在強制全雙工模式

[Qw_A-GigabitEthernet1/1/1] speed 1000 速率為1000Mbits/s

[Qw_A] dldp enable 全域性開啟DLDP。

[Qw_A] dldp interval 15 設定傳送DLDP報文的時間間隔為15秒。

[Qw_A] dldp work-mode { enhance | normal }

配置DLDP協議的工作模式為加強模式。 預設為normal。

[Qw_A] dldp unidirectional-shutdown { auto | manual }

配置DLDP單向鏈路操作模式為自動模式。 預設為auto

Qw_A] display dldp 1 檢視DLDP狀態。

① 當光纖交叉連線時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。

② 當光纖一端連線正確,一端未連線時:

如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。

如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。

③ dldp reset命令在全域性下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的DLDP狀態

12、埠隔離配置

① 透過埠隔離特性,使用者可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層資料的隔離,既增強了網路的安全性,也為使用者提供了靈活的組網方案。

[Sysname] interface ethernet1/0/2 將乙太網埠Ethernet1/0/2加入隔離組。

[Sysname-Ethernet1/0/2] port isolate

[Sysname] display isolate port 顯示隔離組中的埠資訊

② 配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通訊不會受到影響。

③ 埠隔離特性與乙太網埠所屬的VLAN無關。

④ 當匯聚組中的某個埠加入或離開隔離組後,本裝置中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。

⑤ 對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。

⑥ 如果某個聚合組中的埠同時屬於某個隔離組,當在系統檢視下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。

⑦ 當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,會自動加入隔離組中。

13、埠安全配置

[Switch] port-security enable 啟動埠安全功能

[Switch] interface Ethernet 1/0/1 進入乙太網Ethernet1/0/1埠檢視

[Switch-Ethernet1/0/1] port-security max-mac-count 80

設定埠允許接入的最大MAC地址數為80

[Switch-Ethernet1/0/1] port-security port-mode autolearn 配置埠的安全模式為autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1

將Host 的MAC地址0001-0002-0003作為Security MAC新增到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily

設定Intrusion Protection特性被觸發後,暫時關閉該埠

[Switch]port-security timer disableport 30 關閉時間為30秒。

14、埠繫結配置

透過埠繫結特性,網路管理員可以將使用者的MAC地址和IP地址繫結到指定的埠上。進行繫結操作後,交換機只對從該埠收到的指定MAC地址和IP地址的使用者發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。

[Qw_A-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10。12。1。1

將Host 1的MAC地址和IP地址繫結到Ethernet1/0/1埠。

有的交換機上繫結的配置不一樣

[Qw_A] interface ethernet 1/0/2

[Qw_A-Ethernet1/0/2] user-bind ip-address 192。168。0。3 mac-address 0001-0203-0405

埠過濾配置

[Qw_A] interface ethernet1/0/1 配置埠Ethernet1/0/1的埠過濾功能。

[Qw_A-Ethernet1/0/1] ip check source ip-address mac-address

[Qw_A] dhcp-snooping 開啟DHCP Snooping功能。

[Qw_A] interface ethernet1/0/2

設定與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。

[Qw_A-Ethernet1/0/2] dhcp-snooping trust

在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊

15、BFD配置

Qw_A、Qw_B、Qw_C相互可達,在Qw_A上配置靜態路由可以到達Qw_C,並使能BFD檢測功能。

① 在Qw_A上配置靜態路由,並使能BFD檢測功能,透過BFD echo報文方式實現BFD功能。

<Qw_A> system-view

[Qw_A] bfd echo-source-ip 123。1。1。1

[Qw_A] interface vlan-interface 10

[Qw_A-vlan-interface10] bfd min-echo-receive-interval 300

[Qw_A-vlan-interface10] bfd detect-multiplier 7

[Qw_A-vlan-interface10] quit

[Qw_A] ip route-static 120。1。1。1 24 10。1。1。100 bfd echo-packet

② 在Qw_A上開啟BFD功能除錯資訊開關。

<Qw_A> debugging bfd event

<Qw_A> debugging bfd scm

<Qw_A> terminal debugging

③ 在Qw_A上可以開啟BFD功能除錯資訊開關,斷開Hub和Qw_B之間的鏈路,驗證配置結果。驗證結果顯示,

④ Qw_A能夠快速感知Qw_A與Qw_B之間鏈路的變化。

16、QinQ配置

Provider A、Provider B之間透過Trunk埠連線,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。

Provider A和Provider B之間,運營商採用其他廠商的裝置,TPID值為0x8200。

希望配置完成後達到下列要求:

Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以

和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。

[ProviderA] interface ethernet 1/0/1 # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文透過,並且在傳送時去掉外層Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000

將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000

將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2 配置埠的預設VLAN為VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable

配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA] interface ethernet 1/0/3

配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文透過。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200

為與公共網路中的裝置進行互通,配置埠新增外層Tag時採用的TPID值為0x8200。

[ProviderB] interface ethernet 1/0/1

配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文透過。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200

為與公共網路中的裝置進行互通,配置埠新增外層Tag時採用的TPID值為0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable

配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

關於華為H3C交換機配置命令分享結束,易天光通訊(ETU-LINK)作為專業光模組製造商可以提供相容華為HC3傳輸裝置的百兆光模組、千兆光模組、萬兆光模組等產品如有興趣,前往易天官方店鋪諮詢(

http://

shop1458197280610。1688。com

/

),多謝支援!