• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

leaf 下接终端需要如何配置

22小时前提问
  • 0关注
  • 0收藏,61浏览
粉丝:0人 关注:1人

问题描述:

leaf 下接终端需要如何配置

5 个回答
粉丝:0人 关注:0人

具体想做哪方面的配置

暂无评论

粉丝:4人 关注:9人

配置步骤(以EVPN二段接入为例,终端接入VLAN 10):
1. 备份当前配置

save

2. 配置接入接口

interface GigabitEthernet0/0/1 //终端连接的接口
port access vlan 10
undo shutdown

3. 配置桥域(BD)并关联VLAN、EVPN属性

bridge-domain 10
vlan 10
evpn
route-distinguisher 100:10 //RD需全局唯一,格式为AS号:XX或IP地址:XX
vpn-target 100:10 export-extcommunity //RT需与同EVPN实例的设备一致
vpn-target 100:10 import-extcommunity

4. 配置EVPN实例关联桥域

evpn-instance evpn10
bridge-domain 10

5. 终端IP配置(可选,如需DHCP)
若终端需DHCP获取地址,在桥域内配置DHCP中继:

bridge-domain 10
dhcp relay server-group 1 ip 192.168.10.254 //DHCP服务器地址

注:需确保Leaf与Spine间已建立BGP EVPN邻居关系,完成控制面路由交互。

暂无评论

粉丝:0人 关注:2人

需要配置ac静态映射

暂无评论

粉丝:1人 关注:2人

参照leaf 直连用户配置

暂无评论

粉丝:13人 关注:1人

在Spine-Leaf架构中,Leaf交换机下接终端的配置方式,关键在于您选择的网络类型:是构建传统的 VLAN 网络,还是用于数据中心的 VXLAN Overlay网络。两者的配置思路和命令差异很大,下面分别说明。


📌 前置步骤:了解H3C Leaf交换机的角色与定位

在开始配置之前,首先需要理解Leaf交换机在特定架构下的定位。根据您的实际场景,这一步可能有一定差异:

  • 在VCF Fabric架构中,Leaf节点是向上连接Spine节点,向下则连接Access节点或直接连接终端设备。如果您的组网中还存在Access交换机,那么Leaf主要作为汇聚层设备,管控来自下联Access交换机的流量。文档 ADCamus IP策略指导书 中,将下接终端的Leaf端口(如上联Access交换机的端口)归类为“用户直连-Leaf接口组”,表明此类接口通常需要配置为Trunk模式,以便接收和处理来自终端侧的、打上了不同VLAN Tag的流量

  • 如果终端是直接连接Leaf交换机(即Leaf作为接入层),那么配置的重点将集中在二层接口的设置上。无论是通过单独的交换机,还是直接接入,Leaf下行接口的配置逻辑是相通的,下文会有详述。


🧾 选择一:VLAN网络模式(传统二层网络)

若采用传统的VLAN隔离方式,Leaf交换机上接终端的配置逻辑与普通接入交换机基本一致,遵循 “先建VLAN,再划端口,最后配Trunk” 的黄金法则。

1. 配置连接终端的下行接口(Access模式)

对于直连PC、服务器等单个终端的端口,应配置为 access 模式,并将该端口划入指定的业务VLAN。这种方式可以避免广播风暴的扩散,提高网络安全性。
配置命令示例:

bash
[Leaf] system-view [Leaf] interface gigabitethernet 1/0/1 [Leaf-GigabitEthernet1/0/1] port link-mode bridge [Leaf-GigabitEthernet1/0/1] port link-type access [Leaf-GigabitEthernet1/0/1] port access vlan 10 [Leaf-GigabitEthernet1/0/1] quit

2. 配置上联Spine或下联Access的端口(Trunk模式)

对于连接Spine交换机或下联Access交换机的端口,需要配置为 trunk 模式,并明确允许特定的VLAN通过。这通常用于承载来自不同VLAN的终端流量。
配置命令示例:

bash
[Leaf] interface gigabitethernet 1/0/2 [Leaf-GigabitEthernet1/0/2] port link-mode bridge [Leaf-GigabitEthernet1/0/2] port link-type trunk [Leaf-GigabitEthernet1/0/2] port trunk permit vlan 10 20 30 [Leaf-GigabitEthernet1/0/2] quit

3. 可选:配置MAC地址认证

如果网络有安全管控要求,可以在Leaf的直接下行口启用MAC地址认证,以实现终端的准入控制
配置命令示例:

bash
[Leaf] interface gigabitethernet 1/0/1 [Leaf-GigabitEthernet1/0/1] mac-authentication

🚀 选择二:VXLAN网络模式(Overlay网络)

在大型数据中心场景下,为了克服VLAN的数量限制,通常采用VXLAN技术构建Overlay网络。此时,Leaf交换机充当VTEP(VXLAN隧道端点)角色,终端流量需要通过VXLAN隧道进行封装转发

配置一个VXLAN网络通常遵循以下四个步骤:

1. 配置Underlay网络(底层网络)

首先,需要保证Leaf交换机与其他VTEP之间IP可达。通常通过配置OSPF等IGP协议,打通网络的基础连通性,并创建Loopback接口用于后续隧道的源地址
配置命令示例:

bash
[Leaf] interface loopback 0 [Leaf-LoopBack0] ip address 1.1.1.1 32 [Leaf-LoopBack0] quit [Leaf] ospf 1 [Leaf-ospf-1] area 0.0.0.0 [Leaf-ospf-1-area-0.0.0.0] network 1.1.1.1 0.0.0.0 [Leaf-ospf-1-area-0.0.0.0] network 10.0.0.0 0.0.0.255

2. 配置EVPN与BGP(控制平面)

启用L2VPN并配置BGP EVPN,实现VTEP的自动发现和VXLAN隧道的动态建立
配置命令示例:

bash
[Leaf] l2vpn enable [Leaf] bgp 100 [Leaf-bgp-default] peer 2.2.2.2 as-number 100 [Leaf-bgp-default] peer 2.2.2.2 connect-interface loopback 0 [Leaf-bgp-default] address-family l2vpn evpn [Leaf-bgp-default-evpn] peer 2.2.2.2 enable

3. 创建VXLAN隧道和VSI(数据平面)

VSI(虚拟交换实例)是VXLAN中的二层广播域核心。需要创建VSI并绑定VNI,同时关闭不必要的自动学习功能(按需配置),然后建立一个VXLAN Tunnel
配置命令示例:

bash
[Leaf] vsi vxlan10 [Leaf-vsi-vxlan10] vxlan 10 [Leaf-vsi-vxlan10] evpn encapsulation vxlan [Leaf-vsi-vxlan10] route-distinguisher 10:10 [Leaf-vsi-vxlan10] vpn-target 10:10 export-extcommunity [Leaf-vsi-vxlan10] vpn-target 10:10 import-extcommunity [Leaf-vsi-vxlan10] quit [Leaf] interface tunnel 0 mode vxlan [Leaf-Tunnel0] source 1.1.1.1 [Leaf-Tunnel0] destination 2.2.2.2 [Leaf-Tunnel0] vxlan vsi vxlan10

4. 将接入终端的物理接口与VSI关联

最后,需要将Leaf交换机的下行物理接口与对应的VSI进行绑定。这通常通过创建以太网服务实例来实现
配置命令示例:

bash
[Leaf] interface gigabitethernet 1/0/1 [Leaf-GigabitEthernet1/0/1] port link-mode bridge [Leaf-GigabitEthernet1/0/1] port access vlan 10 [Leaf-GigabitEthernet1/0/1] service-instance 10 [Leaf-GigabitEthernet1/0/1-srv10] encapsulation s-vid 10 [Leaf-GigabitEthernet1/0/1-srv10] xconnect vsi vxlan10

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明