當前位置:首頁 » 存儲配置 » hy埠pvid如何配置

hy埠pvid如何配置

發布時間: 2022-10-09 06:04:35

1. 交換機埠設置pvid前提是其必須屬於與其pvid相等的vlan嗎

兩個交換機相連如果使用的是Trunk,那麼必須告訴交換機沒有Vlan標記的幀是屬於哪個Vlan,思科把這個叫Native Vlan,有的廠商叫PVLAN,交換機相連的介面,不屬於那個具體的VLAN,它是Trunk介面,它允許你指定哪些VLAN可以過,其中經過的幀如果沒有標簽屬於哪個VLAN,也就是PVID或NativeVlan ID所指定的VLAN。所以你在介面指定PVID時,這個ID必須是可以通過這個介面的VLAN中的一個。比如,你說這個介面可以讓VLAN 1、2、3過,而你說沒有標簽的幀放入VLAN4,這怎麼可能?所以你只能把PVID設1、2、3中的任何一個。

2. H3C修改PVID的命令

access介面下VLAN ID就是PVID
trunk口下用命令。port tr pvid vlan 10
hy 介面下。port hy pvid vlan 10

3. 華為交換機配置pvid

進入埠
Port trunk pvid vlan 100

4. pvid配置求詳細解釋!

[Quidway-GigabitEthernet0/0/1] port hybrid pvid vlan 100

設置埠PVID為100

[Quidway-GigabitEthernet0/0/1] port hybrid untagged vlan 10

允許VLAN 10 不打標簽通過

5. 華為3COM交換機配置命令詳解

華為3COM交換機配置命令詳解

1、配置文件相關命令

[Quidway]display current-configuration        ;顯示當前生效的配置

[Quidway]display saved-configuration          ;顯示flash中配置文件,即下次上電啟動時所用的配置文件

<Quidway>reset saved-configuration          ;檫除舊的配置文件

<Quidway>reboot                                    ;交換機重啟

<Quidway>display version                          ;顯示系統版本信息

2、基本配置

[Quidway]super password                                    ;修改特權用戶密碼

[Quidway]sysname                                    ;交換機命名

[Quidway]interface ethernet 0/1                            ;進入介面視圖

[Quidway]interface vlan x                            ;進入介面視圖

[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0    ;配置VLAN的IP地址

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2          ;靜態路由=網關

3、telnet配置

[Quidway]user-interface vty 0 4                            ;進入虛擬終端

[S3026-ui-vty0-4]authentication-mode password                ;設置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222  ;設置口令

[S3026-ui-vty0-4]user privilege level 3                      ;用戶級別

4、埠配置

[Quidway-Ethernet0/1]plex {half|full|auto}                ;配置埠工作狀態

[Quidway-Ethernet0/1]speed {10|100|auto}                ;配置埠工作速率

[Quidway-Ethernet0/1]flow-control                      ;配置埠流控

[Quidway-Ethernet0/1]mdi {across|auto|normal}                ;配置埠平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid}    ;設置埠工作模式

[Quidway-Ethernet0/1]undo shutdown                      ;激活埠

[Quidway-Ethernet0/2]quit                            ;退出系統視圖

5、鏈路聚合配置

[DeviceA] link-aggregation group 1 mode manual    ;創建手工聚合組1

[DeviceA] interface ethernet 1/0/1                            ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2              ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel        # 在手工聚合組的基礎上創建Tunnel業務環回組。

[DeviceA] interface ethernet 1/0/1                                    # 將乙太網埠Ethernet1/0/1加入業務環回組。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、埠鏡像

[Quidway]monitor-port <interface_type interface_num>      ;指定鏡像埠

[Quidway]port mirror <interface_type interface_num>    ;指定被鏡像埠

[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像

7、VLAN配置

[Quidway]vlan 3                                  ;創建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠

配置基於access的VLAN

[Quidway-Ethernet0/2]port access vlan 3          ;當前埠加入到VLAN       

注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1

配置基於trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk                          ;設置當前埠為trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All}    ;設trunk允許的VLAN           

注意:所有埠預設情況下都是允許VLAN1的報文通過的

[Quidway-Ethernet0/2]port trunk pvid vlan 3    ;設置trunk埠的PVID

配置基於Hybrid埠的VLAN

[Quidway-Ethernet0/2]port link-type hybrid                  ;配置埠的鏈路類型為Hybrid類型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged }    ;允許指定的VLAN通過當前Hybrid埠

注意:預設情況下,所有Hybrid埠只允許VLAN1通過

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id              ;設置Hybrid埠的預設VLAN                                 

注意:預設情況下,Hybrid埠的預設VLAN為VLAN1

VLAN描述

[Quidway]description string                      ;指定VLAN描述字元

[Quidway]description                        ;刪除VLAN描述字元

[Quidway]display vlan [vlan_id]                            ;查看VLAN設置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable          ;設置主vlan

[SwitchA]Isolate-user-vlan <x> secondary <list>    ;設置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan <id>    ;設置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid            ;刪除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan

如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。

所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.

8、STP配置

[Quidway]stp {enable|disable}                              ;設置生成樹,默認關閉

[Quidway]stp mode rstp                                        ;設置生成樹模式為rstp

[Quidway]stp priority 4096                        ;設置交換機的優先順序

[Quidway]stp root {primary|secondary}            ;設置為根或根的備份

[Quidway-Ethernet0/1]stp cost 200                ;設置交換機埠的花費

MSTP配置:

# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。

<Sysname> system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

在系統視圖下添加MAC地址表項

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id  ;添加MAC地址表項

在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

在乙太網埠視圖下添加MAC地址表項

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

[Quidway]mac-address timer { aging age | no-aging }  ;設置MAC地址表項的老化時間

注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。

MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count  ;設置埠最多可以學習到的MAC地址數量

注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。

[Quidway-Ethernet0/2]port-mac start-mac-address    ;配置乙太網埠MAC地址的起始值

在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,

將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不

同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。

[Quidway]display mac-address      ;顯示地址表信息

[Quidway]display mac-address aging-time        ;顯示地址表動態表項的老化時間

[Quidway]display port-mac            ;顯示用戶配置的乙太網埠MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp      # 開啟全局GVRP

[SwitchA-Ethernet1/0/1] gvrp    # 在乙太網埠Ethernet1/0/1上開啟GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal }  #  配置GVRP埠注冊模式    預設為normal

[SwitchA] display garp statistics [ interface interface-list ]    ;顯示GARP統計信息

[SwitchA] display garp timer [ interface interface-list ]      ;顯示GARP定時器的值

[SwitchA] display gvrp statistics [ interface interface-list ]    ;顯示GVRP統計信息

[SwitchA] display gvrp status                                            ;顯示GVRP的全局狀態信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ]    ;清除GARP統計信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1        # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] plex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable      # 全局開啟DLDP。

[SwitchA] dldp interval 15    # 設置發送DLDP報文的時間間隔為15秒。

[SwitchA]  dldp work-mode { enhance | normal }  # 配置DLDP協議的工作模式為加強模式。    預設為normal

[SwitchA] dldp unidirectional-shutdown  { auto | manual }    # 配置DLDP單向鏈路操作模式為自動模式。  預設為auto

[SwitchA] display dldp 1    # 查看DLDP狀態。

當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。

當光纖一端連接正確,一端未連接時:

如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。

如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。

dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的DLDP狀態

12、埠隔離配置

通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶

提供了靈活的組網方案。

[Sysname] interface ethernet1/0/2  # 將乙太網埠Ethernet1/0/2加入隔離組。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port  # 顯示隔離組中的埠信息

配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。

埠隔離特性與乙太網埠所屬的VLAN無關。

當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。

對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。

如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。

當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。

13、埠安全配置

[Switch] port-security enable  # 啟動埠安全功能

[Switch] interface Ethernet 1/0/1  # 進入乙太網Ethernet1/0/1埠視圖

[Switch-Ethernet1/0/1] port-security max-mac-count 80  # 設置埠允許接入的最大MAC地址數為80

[Switch-Ethernet1/0/1] port-security port-mode autolearn  # 配置埠的安全模式為autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1  # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily  # 設置Intrusion Protection特性被觸發後,暫時關閉該埠

[Switch]port-security timer disableport 30      # 關閉時間為30秒。

14、埠綁定配置

通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地

址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1  # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。

有的交換機上綁定的配置不一樣

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

埠過濾配置

[SwitchA] interface ethernet1/0/1      # 配置埠Ethernet1/0/1的埠過濾功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping        # 開啟DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2      # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊

15、BFD配置

Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。

# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。

<SwitchA> system-view

[SwitchA] bfd echo-source-ip 123.1.1.1

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7 

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

# 在Switch A上打開BFD功能調試信息開關。

<SwitchA> debugging bfd event

<SwitchA> debugging bfd scm

<SwitchA> terminal debugging

在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,

Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。

16、QinQ配置

Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。

Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。

希望配置完成後達到下列要求:

Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以

和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。

[ProviderA] interface ethernet 1/0/1  # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000    # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000    # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2    # 配置埠的預設VLAN為VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable  # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA] interface ethernet 1/0/3  # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200  # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB] interface ethernet 1/0/1  # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200  # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2  # 配置埠的預設VLAN為VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable  # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

6. H3C pvid的設置問題

undo port access vlan
埠下使用這個命令,將埠恢復到默認vlan1

7. 當交換機的介面鏈路類型為access時,什麼命令可以將該介面的PVID設置為2

當交換機的介面類型為access類型時,pid=pvid,也就是說不用任何命令來設置。
pvid這個參數只針對於 trunk、hybird口來說才有意義,對於access口來說沒有意義。

8. 怎麼將Trunk埠類型,PVID為1

Access類型的埠只能屬於1個VLAN,一般用於連接計算機的埠;

Trunk類型的埠可以允許多個VLAN通過,可以接收和發送多個VLAN的報文,一般用於交換機之間連接的埠;

Hybrid類型的埠可以允許多個VLAN通過,可以接收和發送多個VLAN的報文,可以用於交換機之間連接,也可以用於連接用戶的計算機。

PC發送的數據不帶VLAN,來到埠後就需要打上特定的唯一的vlan,這就靠PVID,也就是說只要你的PVID設置了不同數值,那麼PC就不可能在二層上直接和VLAN1三層口互通,不管埠能不能UNTAG 1。

虛擬區域網建立在物理網路基礎上,建立VLAN需要相應的支持VLAN技術的網路設備。當網路中的不同VLAN間進行相互通信時,需要路由的支持,這時就需要增加路由設備——要實現路由功能,既可採用路由器,也可採用三層交換機來完成,同時還嚴格限制了用戶數量。

(8)hy埠pvid如何配置擴展閱讀:

終端設備比如電腦PC等,自身是不具備產生標記(VLAN TAG)的能力,因為這些終端設備所發出的數據幀格式都是固定的,而這些數據幀裡面是不帶標記欄位的,同時這些終端設備也不知道自身是屬於哪個VLAN,也更不可能自己在數據幀中進行標記(VLAN TAG),當然也不能對帶VLAN TAG的數據幀進行解析。

綜於上述原因,所有關於給數據幀打上標記或解析數據幀中的標記都是由中間設備(交換機)來完成的,因為中間設備與終端設備是通過埠進行連接的,一個埠連接一台設備,所以為埠設置一定的屬性也變相相當於是給終端設備設置了一定的屬性,以此來對終端進行VLAN的劃分與相應管理。

9. H3C Pvid,Cisco怎麼配置

你好!

cisco WS-C2950-24沒有千兆口,因此只能用百兆口,

思科的命令如下:

interface fastethernet0/24
description Connect-AP
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 11,19
switchport native vlan 19

其中:switchport trunk encapsulation dot1q /可選,三層交換鏈接二層交換需要配置

10. H3C交換機使用hybrid埠模式後,把某埠PVID設置為其它後,無法再untagg VLAN1了,導致設備管理不通了

首先你要明白PVID幹嘛用的, 所有類型的埠為什麼都只能有一個PVID?
PC發送的數據不帶VLAN,來到埠後就需要打上特定的唯一的vlan,這就靠PVID,也就是說只要你的PVID設置了不同數值,那麼PC就不可能在二層上直接和VLAN 1三層口互通,不管埠能不能UNTAG 1。
你再結合本圖IP規劃就應該明白,PC本來就沒打算直接二層和管理IP互通,都不在一個網段,必然要經過路由器再繞回來,所以現在真正要做的是什麼,自己先想想吧

熱點內容
apache加密 發布:2025-05-14 14:49:13 瀏覽:967
安卓什麼軟體蘋果不能用 發布:2025-05-14 14:49:03 瀏覽:769
jsoupjava 發布:2025-05-14 14:38:00 瀏覽:885
影豹選哪個配置最好 發布:2025-05-14 14:28:50 瀏覽:255
定期預演算法的 發布:2025-05-14 14:24:08 瀏覽:894
interbase資料庫 發布:2025-05-14 13:49:50 瀏覽:691
微商海報源碼 發布:2025-05-14 13:49:42 瀏覽:347
分布式緩存部署步驟 發布:2025-05-14 13:24:51 瀏覽:611
php獲取上一月 發布:2025-05-14 13:22:52 瀏覽:90
購買雲伺服器並搭建自己網站 發布:2025-05-14 13:20:31 瀏覽:689