1   1  /  1  页   跳转

华为技术总结篇

华为技术总结篇

华为路由器中常用的虚接口简介

本文介绍了在路由器配置中经常会使用到的各种虚接口,以及它们的原理和配置方法。

  1. 虚接口概述

  通常,在路由器中执行show running命令查看配置时,会发现配置中存在各种类型的接口,例如ethernet、ATM、Serial、POS等等,这些接口都是与实际的物理接口是一一对应的(如果存在子接口,则可能会使多个接口名称对应同一个物理接口)。但在路由器中还存在着另外一类完全不同 的接口类型,例如:loopback、null、tunnel、virtual-template 等等,这一类接口有如下几个共同点:

  1.不存在与该接口对应的真实物理接口;虽然有时会存在一定的“映射”关系;

  2.由于第一条的原因,此类接口不会依据物理接口自动生成,必须根据实际需要手工创建。

  3.接口的状态永远是UP的(包括物理状态UP和协议状态UP),不会DOWN掉,其中Tunnel 接口除外,该接口的物理状态永远UP,但协议状态视实际运行状况而定。

  由于具有以上几点共性,此类接口被统称为“虚接口”,不同的虚接口各自有不同的用法,下文将分别介绍。

  2. loopback接口的用法

  此类接口是应用最为广泛的一种虚接口,几乎在每台路由器上都会使用。常见于如下用途。


  作为一台路由器的管理地址

  系统管理员完成网络规划之后,为了方便管理,会为每一台路由器创建一个loopback 接口,并在该接口上单独指定一个IP 地址作为管理地址,管理员会使用该地址对路由器远程登录(telnet),该地址实际上起到了类似设备名称一类的功能。

  但是通常每台路由器上存在众多接口和地址,为何不从当中随便挑选一个呢?原因如下:由于telnet命令使用TCP报文,会存在如下情况:路由器的某一个接口由于故障down 掉了,但是其他的接口却仍旧可以telnet,也就是说,到达这台路由器的TCP连接依旧存在。所以选择的telnet地址必须是永远也不会down掉的,而虚接口恰好满足此类要求。由于此类接口没有与对端互联互通的需求,所以为了节约地址资源,loopback 接口的地址通常指定为32 位掩码。

  使用该接口地址作为动态路由协议OSPF、BGP的router id。

  动态路由协议OSPF、BGP在运行过程中需要为该协议指定一个Router id,作为此路由器的唯一标识,并要求在整个自治系统内唯一。由于router id是一个32位的无符号整数,这一点与IP地址十分相像。而且IP地址是不会出现重复现象的,所以通常将路由器的router id指定为与该设备上的某个接口的地址相同。由于loopback接口的IP地址通常被视为路由器的标识,所以也就成了router id的最佳选择。

  3. NULL接口的用法

  通常任何接口都会分配一个IP地址,但是NULL接口却是一个例外,你无法在NULL接口上配置IP地址,路由器会提示配置非法。一个没有IP地址的接口能够做什么用呢?此类接口单独使用没有意义,但是如果将配置的静态路由下一跳指向NULL接口,则会有很大的用处。

  用来取悦BGP

  BGP路由协议向外发布路由的一种方法是使用命令:

  network ip-address [mask mask]

  但是此命令正确生效有一个前提:在路由表中必须存在一条与ip-address mask 完全相同的路由。由于BGP发布路由时都是经过聚合之后的,这样的路由路由表中并没有,所以要使用命令:

  ip route ip-address mask null0

  配置这样一条假静态路由来“取悦”BGP。

  相关配置命令:

  interface NULL0 /*创建null0接口*/

  router bgp 100

  network 118.1.0.0 255.255.0.0 /*BGP要向外发布118.1.0.0/16的路由*/

  ip route 118.1.0.0 255.255.0.0 NULL 0 /*配置一条假静态路由取悦BGP*/

  执行命令show ip route查看路由表信息,

  Quidway(config)#show ip route

  Routing Tables:

  Destination/Mask Proto Pre Metric Nexthop Interface

  118.1.0.0/16 Static 60 0 0.0.0.0 NULL0

由于这样的路由只用来取悦BGP,而不会指导真正的报文发送,也就不需要一个IP地址作为路由的下一跳(这样可以节省一个IP地址),所以此处使用NULL0接口。

  用来配置黑洞路由

附件附件:

下载次数:368
文件类型:image/pjpeg
文件大小:
上传时间:2007-5-7 12:10:48
描述:



最后编辑2007-05-07 12:23:27.797000000
分享到:
gototop
 

上图是一种常见组网,RTD下面连接了很多台小路由器,由于这些小路由器的路由很有规律,恰好可以聚合成一条10.1.0.0/16的路由,于是RTD将此聚合后的路由发送到上一级路由器RTE,同理,RTE上必定存在一条相同的路由10.1.0.0/16指回到路由器RTD。由于RTD的路由表有限,且网络出口唯一,所以RTD上同时还存在一条缺省路由指向RTE。

  上述组网在正常情况下可以很好的运行,但如果出现如下情况时:

  RTC到RTD之间的链路由于故障中断了,所以在RTD上将不存在去10.1.3.0/24的指向RTC的路由。此时,如果RTA下的一个用户发送报文,目的地址为10.1.3.1,则,RTA将此报文发送到RTD,由于RTD上已不存在去10.1.3.0/24的路由,所以选择缺省路由,将报文发送给RTE,RTE查询路由表后发现该条路由匹配10.1.0.0/16,于是又将该报文发送给RTD。同理,RTD会再次将报文发给RTE,此时,在RTD和RTE上就会产生路由自环。

  解决上述问题的最佳方案就是,在RTD上配置一条黑洞路由:

  ip route 10.1.0.0 255.255.0.0 NULL 0,

  这样,如果再发生上述情况时,RTD就会查找路由表,并将报文发送到NULL0接口(实际上就是丢弃此报文),从而避免环路的产生。

  4. tunnel接口的用法

  tunnel接口的用法比较单一,此类型的接口实际上是GRE协议专用的接口。GRE (Generic Routing Encapsulation)是一种三层隧道协议,最常用的方式为使用IP报文承载GRE报文,而GRE报文的载荷仍旧是IP报文。

  interface Tunnel0 /*创建tunnel接口*/

  ip address 10.33.255.2 255.255.255.252 /* 自己tunnel口的地址 */

  tunnel source 211.138.94.199 /*建立隧道后,发送报文实际使用的源地址*/

  tunnel destination 211.138.94.197 /*建立隧道后,发送报文实际使用的目的地址*/

  对于tunnel source、tunnel destination 两个地址,通常仍旧选用本端loopback接口和对端的loopback接口的地址(原因见2.1)。

5. virtual-template接口的用法

  同tunnel 接口很类似,virtual-template接口专用于MP协议,MP协议是将多个使用PPP协议的物理接口捆绑在一起,对外以一个接口的面目出现,以达到增加带宽和节省IP地址的目的。

  user hh service-type ppp password 0 hh /*配置PAP验证的用户名和密码*/

  multilink-user hh bind Virtual-Template3 /*指定绑定的Virtual-Template接口名*/


  /*下面的两个接口捆绑到一起*/

  interface Serial5/1/4:0

  encapsulation ppp

  ppp authentication pap

  ppp multilink

  ppp pap sent-username hh password 0 hh /*使用MP,用户名是hh*/

  !

  interface Serial5/1/5:0

  encapsulation ppp

  ppp authentication pap

  ppp multilink

  ppp pap sent-username hh password 0 hh /*使用MP,用户名是hh*/

  interface Virtual-Template3 /*创建 Virtual-Template接口*/

  ip address 61.236.88.134 255.255.255.252 /*IP 地址统一在Virtual-Template接口上配*/

gototop
 

华为 3Com 8016交换机DHCP配置  [/font]

1功能需求及组网说明

附件附件:

下载次数:373
文件类型:image/pjpeg
文件大小:
上传时间:2007-5-7 12:15:23
描述:



gototop
 

8016DHCP配置

  
  『配置环境参数』
  
  1.DHCP server的IP地址192.168.0.10/24
  
  2.DHCP server连接在交换机G1/0/0,属于vlan100,网关即vlan100虚接口地址192.168.0.1/24
  
  3.交换机通过G1/0/1连接SwitchAG1/1,G1/0/2连接SwitchBG1/1
  
  4.SwitchA通过G2/1连接SwitchC G1/1
  
  5.vlan10的用户网段为10.10.1.1/24
  
  6.vlan20的用户网段为10.10.2.1/24
  
  7.vlan30的用户网段为10.10.3.1/24
  
  8.SwitchA和SwitchC为二层交换机,SwitchB为三层交换机
  
  『组网需求』
  
  1.8016作DHCP relay,利用远端DHCP server为SwitchA下面的vlan10分配IP地址
  
  2.SwitchB上的vlan20用户以8016上的vlan20虚接口为网关,8016作DHCP server直接为其分配IP地址
  
  3.SwitchC上的vlan30用户以SwitchB上的vlan30虚接口为网关,8016作DHCP server为其分配IP地址
  
  2数据配置步骤
  『8016DHCP relay数据流程』
  
  DHCP Relay的作用则是为了适应客户端和服务器不在同一网段的情况,通过Relay,不同子网的用户可以到同一个DHCP server申请IP地址,这样便于地址池的管理和维护。
  
  【8016DHCP relay配置】
  
  1.DHCP server要配置到一个VLAN上,这个VLAN可以是任意的,但是要实现Relay,不要将Server同任何客户端配置到同一个VLAN内,建议专门划出VLAN给DHCP server组使用,这里将DHCP服务器组1对应的端口的VLAN配置为100。
  
  [Quidway] vlan 100
  
  [Quidway-vlan100] port gigabitethernet 1/0/0
  
  [Quidway] interface vlanif 100
  
  2.配置DHCP server的网关地址
  
  [Quidway-Vlanif100] ip address 192.168.0.1 255.255.255.0
  
  3.配置DHCP服务器组1对应的IP地址。
  
  [Quidway] dhcp relay server-group 1 server 192.168.0.10
  
  4.配置DHCP服务器组1服务的VLAN范围为10
  
  [Quidway] dhcp relay server-group 1 vlan 10
  
  5. 进入G1/0/1,设置为trunk端口,允许vlan10通过
  
  [Quidway-gigabitethernet 1/0/1] port trunk permit vlan 10
  
  6.配置VLAN10的对应网关地址。
  
  [Quidway] interface vlanif 10
  
  [Quidway-Vlanif10] ip address 10.10.1.1 255.255.255.0
  
  『8016作DHCP server数据流程』
  
  内置DHCP server下挂的用户类型有两种:一种是S8016的VLAN用户,用户直接向S8016发起DHCP请求,这类称为VLAN地址池用户;另一种是中间经过了DHCP中继设备(例如MA5200设备),DHCP请求在到达S8016之前经过了DHCP relay,这类称为全局地址池用户。
  
  【8016vlan用户】
  
  1.用户所在VLAN ID为20,创建并进入VLAN配置视图。
  
  [Quidway] vlan 20
  
  2.将VLAN 20用户地址分配方式设置为本地。
  
  [Quidway-vlan20] address allocate local
  
  3.配置VLAN 20接口IP地址10.10.2.1,同时指定了DHCP server可分配的地址资源为10.10.2.0~10.10.2.255。
  
  [Quidway] interface vlan 20
  
  [Quidway-Vlanif20] ip address 10.10.2.1 255.255.255.0
  
  4.S8016下挂了一台DNS服务器,IP地址是10.10.2.15,在S8016中设置DNS服务器的IP地址,同时将这个IP地址在地址池中禁止分配给用户。
  
  [Quidway-vlan2] dhcp server forbidden-ip 10.10.2.15
  
  [Quidway-vlan2] dns primary-ip 10.10.2.15
  
  5. 进入G1/0/2,设置为trunk端口,允许vlan20通过
  
  [Quidway-gigabitethernet 1/0/2] port trunk permit vlan 20
  
  【全局地址用户】
  
  1.创建全局地址池,并命名为“abc”,地址池用户网关地址为10.10.30.1

gototop
 

[Quidway] dhcp server ip-pool abc 10.10.3.1 255.255.255.0
  
  2.配置路由IP信息
  
  [Quidway] dhcp server gateway abc 10.10.3.1
  
  3.S8016下挂了另外一台DNS服务器,IP地址是10.10.3.15,在S8016中设置DNS服务器的IP地址,同时将这个IP地址在地址池中禁止分配给用户。
  
  [Quidway] dns primary-ip abc 10.10.3.15
  
  [Quidway] dhcp server forbidden-ip abc 10.10.3.15
  
  4.配置VLAN200与SwitchB相应的虚接口vlan200在同一个网段
  
  [Quidway] interface vlanif 200
  
  [Quidway-Vlanif200] ip address 10.10.10.1 255.255.255.0
  
  【SwitchB相关配置】
  
  1.创建(进入)vlan30
  
  [SwitchB] vlan 30
  
  2.将E0/1加入到vlan30
  
  [SwitchB-vlan30]port Ethernet 0/1
  
  3.实际当中一般将上行端口设置成trunk属性,允许vlan透传
  
  [SwitchB-GigabitEthernet2/1]port link-type trunk
  
  4.允许SwitchC的vlan从G2/1端口透传通过
  
  [SwitchB-GigabitEthernet2/1]port trunk permit vlan 30
  
  5.实际当中一般将上行端口设置成trunk属性,允许vlan透传
  
  [SwitchB-GigabitEthernet1/1]port link-type trunk
  
  6.允许所有的vlan从E0/3端口透传通过,也可以指定具体的vlan值
  
  [SwitchB-GigabitEthernet1/1]port trunk permit vlan 30
  
  7.创建(进入)vlan30的虚接口
  
  [SwitchB]interface Vlan-interface 30
  
  8.给vlan30的虚接口配置IP地址
  
  [SwitchB-Vlan-interface30]ip address 10.10.3.1 255.255.255.0
  
  [SwitchB]
  
  9.定义一个DHCP server
  
  [SwitchB]dhcp-server 0 ip 10.10.10.1
  
  [SwitchB-Vlan-interface30]dhcp-server 0
  
  10. 创建(进入)vlan200的虚接口,vlan200用于SwitchB与8016互连
  
  [SwitchB]interface Vlan-interface 200
  
  11. 给vlan200的虚接口配置IP地址
  
  [SwitchB-Vlan-interface200]ip address 10.10.10.2 255.255.255.0
  
  【SwitchC相关配置】
  
  1.创建(进入)vlan30
  
  [SwitchC] vlan 30
  
  2.将E0/1加入到vlan30
  
  [SwitchC-vlan30]port Ethernet 0/1
  
  3.实际当中一般将上行端口设置成trunk属性,允许vlan透传
  
  [SwitchC-GigabitEthernet1/1]port link-type trunk
  
  4.允许所有的vlan从E0/3端口透传通过,也可以指定具体的vlan值
  
  [SwitchC-GigabitEthernet1/1]port trunk permit vlan 30
  
  3测试验证
  1.PC1、PC2和PC3都能够正确的获取IP地址和网关
  
  2.PC1、PC2和PC3都能够PING通自己的网关及DHCP server
gototop
 

访问控制列表构建网络防火墙体系

随着Internet/Intranet的飞速发展,全国各企事业单位都在建设局域网并连入互联网,但信息网络安全一直是我们关心的问题,所以本文提出了在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构。

一个组织全局的安全策略应根据安全分析和业务需求分析来决定,因为网络安全与防火墙关系紧密,所以我们要正确设置网络的安全策略,使防火墙发挥最大的作用。

网络防火墙安全策略是指要明确定义哪些数据包允许或禁止通过并使用网络服务,以及这些服务的使用规则。而且,网络防火墙安全策略中的每一条规定都应该在实际应用时得到实现。下面我们就路由器下通过访问控制列表实现安全策略,以达到防火墙的功能,并对其实现及应用进行详细的叙述。

访问控制列表的作用

访问控制列表是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。至于数据包是被接收还是被拒绝,可以由类似于源地址、目的地址、端口号、协议等特定指示条件来决定。通过灵活地增加访问控制列表,ACL可以当作一种网络控制的有力工具,用来过滤流入和流出路由器接口的数据包。

建立访问控制列表后,可以限制网络流量,提高网络性能,对通信流量起到控制的手段,这也是对网络访问的基本安全手段。在路由器的接口上配置访问控制列表后,可以对入站接口、出站接口及通过路由器中继的数据包进行安全检测。

IP访问控制列表的分类

标准IP访问控制列表

当我们要想阻止来自某一网络的所有通信流量,或者充许来自某一特定网络的所有通信流量,或者想要拒绝某一协议簇的所有通信流量时,可以使用标准访问控制列表来实现这一目标。标准访问控制列表检查路由的数据包的源地址,从而允许或拒绝基于网络、子网或主机的IP地址的所有通信流量通过路由器的出口。

扩展IP访问控制列表

扩展访问控制列表既检查数据包的源地址,也检查数据包的目的地址,还检查数据包的特定协议类型、端口号等。扩展访问控制列表更具有灵活性和可扩充性,即可以对同一地址允许使用某些协议通信流量通过,而拒绝使用其他协议的流量通过。

命名访问控制列表

在标准与扩展访问控制列表中均要使用表号,而在命名访问控制列表中使用一个字母或数字组合的字符串来代替前面所使用的数字。使用命名访问控制列表可以用来删除某一条特定的控制条目,这样可以让我们在使用过程中方便地进行修改。

在使用命名访问控制列表时,要求路由器的IOS在11.2以上的版本,并且不能以同一名字命名多个ACL,不同类型的ACL也不能使用相同的名字。

通配符掩码

通配符掩码是一个32比特位的数字字符串,它被用点号分成4个8位组,每组包含8比特位。在通配符掩码位中,0表示“检查相应的位”,1表示“不检查相应的位”。通配符掩码与IP地址是成对出现的,通配符掩码与子网掩码工作原理是不同的。在IP子网掩码中,数字1和0用来决定是网络、子网,还是相应的主机的 IP地址。如表示172.16.0.0这个网段,使用通配符掩码应为0.0.255.255。

在通配符掩码中,可以用 255.255.255.255表示所有IP地址,因为全为1说明所有32位都不检查相应的位,这是可以用any来取代。而0.0.0.0的通配符掩码则表示所有32位都要进行匹配,这样只表示一个IP地址,可以用host表示。所以在访问控制列表中,可以选择其中一种表示方法来说明网络、子网或主机。
gototop
 

华为路由器单臂路由实例

求:在局域网中,通过交换机上配置VLAN可以减少主机通信广播域的范围,当VLAN之间有部分主机需要通信,但交换机不支持三层交换时,可以采用一台支持802.1Q的路由器实现VLAN的互通.这需要在以太口上建立子接口,分配IP地址作为该VLAN的网关,同时启动802.1Q.
组网:路由器E0端口与交换机的上行trunk端口(第24端口)相连,交换机下行口划分3个VLAN,带若干主机.

拓扑图如下:

附件附件:

下载次数:417
文件类型:image/pjpeg
文件大小:
上传时间:2007-5-7 12:21:51
描述:
预览信息:EXIF信息



gototop
 

1.路由器的配置

[Router]
[Router]inter e0
[Router-Ethernet0]ip add 10.0.0.1 255.255.255.0
[Router-Ethernet0]inter e0.1 //定义子接口E0.1
[Router-Ethernet0.1]ip add 172.16.1.1 255.255.255.0
[Router-Ethernet0.1]vlan-type dot1q vid 1 //指定以太网子接口属于VLAN1,此命令应用在以太网子接口

上。只有配置了该命令之后,以太网子接口才会根据配置的VLAN ID 号在以太网帧头中嵌入VLAN 标签,与该网

口相连的交换机接口才能正确处理接收到的帧。
[Router-Ethernet0.1]inter e0.2 //定义子接口E0.2
[Router-Ethernet0.2]ip add 172.16.2.1 255.255.255.0
[Router-Ethernet0.2]vlan-type dot1q vid 2 //指定以太网子接口属于VLAN2
[Router-Ethernet0.2]inter e0.3 //定义子接口E0.3
[Router-Ethernet0.3]ip add 172.16.3.1 255.255.255.0
[Router-Ethernet0.3]vlan-type dot1q vid 3 //指定以太网子接口属于VLAN3
[Router-Ethernet0.3]inter e0
[Router-Ethernet0]undo shut
% Interface Ethernet0 is up
[Router-Ethernet0] //用网线将E0端口连到S3026第24端口
%19:46:32: Interface Ethernet0 changed state to UP
%19:46:32: Line protocol ip on interface Ethernet0, changed state to UP
%19:46:32: Line protocol ip on interface Ethernet0.1, changed state to UP
%19:46:32: Line protocol ip on interface Ethernet0.2, changed state to UP
%19:46:32: Line protocol ip on interface Ethernet0.3, changed state to UP

2.交换机的配置
<Quidway>
<Quidway>sys
Enter system view , return user view with Ctrl+Z.
[Quidway]vlan 1
[Quidway-vlan1]vlan 2
[Quidway-vlan2]port ethernet 0/17 to eth 0/19 eth 0/22 //将第17至19端口,和第22端口加入VLAN2
[Quidway-vlan2]vlan 3
[Quidway-vlan3]port eth 0/21 //将第21端口加入VLAN2
[Quidway-vlan3]inter e0/24
[Quidway-Ethernet0/24]port link-type trunk //将第24端口设为trunk口
[Quidway-Ethernet0/24]port trunk permit vlan all  //允许所有VLAN流量通过
Please wait........................................... Done.
[Quidway-Ethernet0/24]dis port trunk //检验TRUNK口配置
Now, the following trunking ports exist:
Ethernet0/24
[Quidway-Ethernet0/24]dis vlan 2       //检验VLAN2的配置
VLAN ID: 2
VLAN Type: static
Route Interface: not configured
Description: VLAN 0002
Tagged Ports:
Ethernet0/24
Untagged Ports:
Ethernet0/17 Ethernet0/18 Ethernet0/19 Ethernet0/22

[Quidway-Ethernet0/24]dis vlan 3       //检验VLAN3的配置
VLAN ID: 3
VLAN Type: static
Route Interface: not configured
Description: VLAN 0003
Tagged Ports:
Ethernet0/24
Untagged Ports:
Ethernet0/21


3.在工作站上检查网络是否连通。此工作站连接S3026第21端口,属于VLAN2。


C:\Documents and Settings\Administrator>ipconfig

Windows 2000 IP Configuration

Ethernet adapter 本地连接:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 172.16.2.22
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 172.16.2.1

C:\Documents and Settings\Administrator>ping 172.16.3.1

Pinging 172.16.3.1 with 32 bytes of data:

Reply from 172.16.3.1: bytes=32 time<10ms TTL=255
Reply from 172.16.3.1: bytes=32 time<10ms TTL=255
Reply from 172.16.3.1: bytes=32 time<10ms TTL=255
Reply from 172.16.3.1: bytes=32 time<10ms TTL=255

gototop
 

Ping statistics for 172.16.3.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

4.在路由器上查看路由表。可以发现,由于172.16各网段都是直连路由,故不需启用路由协议或静态路由即能

实现VLAN之间的通讯。

[Router]display ip routing-table
Routing Tables:
Destination/Mask Proto Pref Metric Nexthop Interface
10.0.0.0/24 Direct 0 0 10.0.0.1 Ethernet0
10.0.0.1/32 Direct 0 0 127.0.0.1 LoopBack0
127.0.0.0/8 Direct 0 0 127.0.0.1 LoopBack0
127.0.0.1/32 Direct 0 0 127.0.0.1 LoopBack0
172.16.1.0/24 Direct 0 0 172.16.1.1 Ethernet0.1
172.16.1.1/32 Direct 0 0 127.0.0.1 LoopBack0
172.16.2.0/24 Direct 0 0 172.16.2.1 Ethernet0.2
172.16.2.1/32 Direct 0 0 127.0.0.1 LoopBack0
172.16.3.0/24 Direct 0 0 172.16.3.1 Ethernet0.3
172.16.3.1/32 Direct 0 0 127.0.0.1 LoopBack0




ps:配置

<Quidway>
<Quidway>sys
Enter system view , return user view with Ctrl+Z.
[Quidway]vlan 1
[Quidway-vlan1]vlan 2
[Quidway-vlan2]port ethernet 0/17 to eth 0/19 eth 0/22
[Quidway-vlan2]vlan 3
[Quidway-vlan3]port eth 0/18
[Quidway-vlan3]inter e0/24
[Quidway-Ethernet0/24]port link-type trunk
[Quidway-Ethernet0/24]port trunk permit vlan all
Please wait........................................... Done.
[Quidway-Ethernet0/24]dis port trunk
Now, the following trunking ports exist:
  Ethernet0/24       
[Quidway-Ethernet0/24]dis vlan 2
VLAN ID: 2
VLAN Type: static
Route Interface: not configured
Description: VLAN 0002
Tagged  Ports:
            Ethernet0/24       
Untagged Ports:
            Ethernet0/17        Ethernet0/19        Ethernet0/22       

[Quidway-Ethernet0/24]dis vlan 3
VLAN ID: 3
VLAN Type: static
Route Interface: not configured
Description: VLAN 0003
Tagged  Ports:
            Ethernet0/24       
Untagged Ports:
            Ethernet0/18       

[Quidway-Ethernet0/24]


%Oct 30 20:02:28 2003 Quidway L2INF/5/PORT LINK STATUS CHANGE:Slot=1; Ethernet0/17: turns into UP state


gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT