• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

MSR 3600-28划分VLAN之间互通

2020-08-18提问
  • 0关注
  • 1收藏,956浏览
粉丝:0人 关注:1人

问题描述:

MSR 3600-28划分VLAN 1 ip 192.168.6.1  vlan 2 192.168.0.1 vlan 3 192.168.1.1 软件版本是v7 的 怎么在WEB 下面设置之间的互通呢 

最佳答案

粉丝:95人 关注:1人

命令行将接口转化成二层接口,然后放通vlan即可

暂无评论

1 个回答
粉丝:121人 关注:6人

您好,请知:

以下是MSR3600的VLAN配置举例,请参考:

4  基于端口的VLAN典型配置举例

4.1  组网需求

图1所示,Host A和Host C属于部门A,但是通过不同的设备接入公司网络;Host B和Host D属于部门B,也通过不同的设备接入公司网络。为了通信的安全性,以及避免广播报文泛滥,公司网络中使用VLAN技术来隔离部门间的二层流量。其中部门A使用VLAN 100,部门B使用VLAN 200。

现要求同一VLAN内的主机能够互通,即Host A和Host C能够互通,Host B和Host D能够互通。

图1 基于端口的VLAN组网图

 

4.2  使用版本

本举例是在R0106版本上进行配置和验证的。

4.3  配置步骤

(1)     配置Device A

批量配置接口GigabitEthernet2/1/1~GigabitEthernet2/1/3工作在二层模式。

<DeviceA> system-view

[DeviceA] interface range gigabitethernet 2/1/1 to gigabitethernet 2/1/3

[DeviceA-if-range] port link-mode bridge

[DeviceA-if-range] quit

# 创建VLAN 100,并将GigabitEthernet2/1/1加入VLAN 100。

[DeviceA] vlan 100

[DeviceA-vlan100] port gigabitethernet 2/1/1

[DeviceA-vlan100] quit

创建VLAN 200,并将GigabitEthernet2/1/2加入VLAN 200。

[DeviceA] vlan 200

[DeviceA-vlan200] port gigabitethernet 2/1/2

[DeviceA-vlan200] quit

为了使Device A上VLAN 100和VLAN 200的报文能发送给Device B,将GigabitEthernet2/1/3的链路类型配置为Trunk,并允许VLAN 100和VLAN 200的报文通过。

[DeviceA] interface gigabitethernet 2/1/3

[DeviceA-GigabitEthernet2/1/3] port link-type trunk

[DeviceA-GigabitEthernet2/1/3] port trunk permit vlan 100 200

(2)     Device B上的配置与Device A上的配置相同,不再赘述。

(3)     将Host A和Host C配置在一个网段,例如192.168.100.0/24;将Host B和Host D配置在一个网段,比如192.168.200.0/24。

4.4  验证配置

(1)     Host A和Host C能够互相ping通,但是均不能ping通Host B。Host B和Host D能够互相ping通,但是均不能ping通Host A。

(2)     通过查看显示信息验证配置是否成功。

查看Device A上VLAN 100和VLAN 200的配置信息,VLAN 100的报文仅允许通过接口GE2/1/3和GE2/1/1,VLAN 200的报文仅允许通过接口GE2/1/3和GE2/1/2。

[DeviceA-GigabitEthernet2/1/3] display vlan 100

 VLAN ID: 100

 VLAN type: Static

 Route interface: Not configured

 Description: VLAN 0100

 Name: VLAN 0100

 Tagged ports:

    GigabitEthernet2/1/3

 Untagged ports:

    GigabitEthernet2/1/1

[DeviceA-GigabitEthernet2/1/3] display vlan 200

 VLAN ID: 200

 VLAN type: Static

 Route interface: Not configured

 Description: VLAN 0200

 Name: VLAN 0200

 Tagged ports:

    GigabitEthernet2/1/3

 Untagged ports:

    GigabitEthernet2/1/2

4.5  配置文件

Device B上的配置与Device A上的配置相同,此处仅以Device A的配置文件举例

#

vlan 100

#

vlan 200

#

interface GigabitEthernet2/1/1

 port link-mode bridge

 port access vlan 100

#

interface GigabitEthernet2/1/2

 port link-mode bridge

 port access vlan 200

#

interface GigabitEthernet2/1/3

 port link-mode bridge

 port link-type trunk

 port trunk permit vlan 1 100 200

#


官网仅有V5的配置界面,以下是WEB的配置举例,请参考:

1.2.2  创建VLAN和VLAN接口

在导航栏中选择“接口配置 > LAN设置”,默认进入“VLAN设置”页签的页面,如图1-1所示。

图1-1 VLAN设置

 

VLAN和VLAN接口的详细配置如表1-3所示。

表1-3 VLAN和VLAN接口的详细配置

配置项

说明

VLAN创建和删除

选择要进行的操作类型为创建或删除

VLAN编号

设置要创建或删除的VLAN(或VLAN接口)的编号

创建VLAN接口

当选择创建VLAN时,可以设置是否同时创建VLAN接口

仅删除VLAN接口

当选择删除VLAN时,可以设置是否仅删除VLAN接口,而不删除VLAN

 

可点击返回“表1-1 VLAN配置的步骤”。

可点击返回“表1-2 VLAN接口配置的步骤”。

1.2.3  配置VLAN成员

说明

·     在Web上添加的VLAN成员均为Untagged成员类型。

·     VLAN设置页面中的接口成员列表所显示的VLAN的成员,包括Untagged和Tagged成员。

 

在导航栏中选择“接口配置 > LAN设置”,默认进入“VLAN设置”页签的页面,如图1-1所示。

VLAN成员的详细配置如表1-4所示。

表1-4 VLAN成员的详细配置

配置项

说明

VLAN ID

选择一个要添加或删除成员的VLAN ID

接口成员列表

在接口成员列表中选择要添加或删除的接口

<添加>

点击<添加>按钮,将选中的接口添加为指定VLAN的成员

<删除>

点击<删除>按钮,将选中的接口从指定VLAN中删除

 

可点击返回“表1-1 VLAN配置的步骤”。

1.2.4  配置VLAN接口参数

在导航栏中选择“接口配置 > LAN设置”,单击“VLAN接口设置”页签,进入如图1-2所示的页面。

图1-2 VLAN接口设置

 

VLAN接口参数的详细配置如表1-5所示。

表1-5 VLAN接口参数的详细配置

配置项

说明

VLAN ID

选择要配置的VLAN接口的编号

IP地址

设置VLAN接口的IP地址和子网掩码

子网掩码

MAC地址

设置VLAN接口的MAC地址,可以选择如下两项:

·     使用本设备原来的MAC地址:即使用VLAN接口的缺省MAC地址,后面的括号中显示的即为VLAN接口的缺省MAC地址

·     使用下面手工输入的MAC地址:即手工设置VLAN接口的MAC地址,选择此项时,需要在下面的文本框中输入一个MAC地址

DHCP服务器

选择是否配置DHCP服务器

若选择启用DHCP服务器,则可以进行DHCP服务器相关参数的配置

起始IP地址

设置用于动态分配的扩展模式的DHCP地址池,是由起始IP地址和结束IP地址共同确定的一个IP地址范围

提示

如果接收到DHCP请求报文的接口配置了扩展模式的地址池,则无论该接口上是否还配置了普通地址池(静态绑定和动态分配),服务器都会从扩展模式的地址池中选取IP地址分配给客户端。如果扩展模式的地址池中没有可供分配的IP地址,则服务器无法为客户端分配IP地址

结束IP地址

网关地址

设置DHCP地址池为DHCP客户端分配的网关地址

DHCP客户端访问本网段以外的服务器或主机时,数据必须通过网关进行转发。为地址池指定网关地址后,在给客户端分配IP地址的同时,也将网关地址发送给客户端

DNS服务器1

设置DHCP地址池为DHCP客户端分配的DNS服务器的IP地址,注意DNS服务器1的使用顺序在DNS服务器2之前

为了使DHCP客户端能够通过域名访问Internet上的主机,DHCP服务器应在为客户端分配IP地址的同时指定DNS服务器地址

DNS服务器2

保留IP地址

设置DHCP地址池中不参与自动分配的IP地址

DHCP服务器在分配地址时,需要排除已经被占用的IP地址(如网关、FTP服务器等),否则,同一地址分配给两个客户端会造成IP地址冲突

需要注意的是,将已经静态绑定的IP地址配置为不参与自动分配的地址,则该地址仍然可以分配给静态绑定的用户

 

可点击返回“表1-2 VLAN接口配置的步骤”。

1.3  注意事项

配置VLAN时需要注意如下事项:

(1)     VLAN1为系统缺省VLAN,用户不能手工创建和删除。

(2)     保留VLAN是系统为实现特定功能预留的VLAN,用户不能手工创建和删除。

(3)     协议保留VLAN、语音VLAN、管理VLAN、动态学习到的VLAN,用户不能直接删除。只有将相关配置删除之后,才能删除VLAN。


具体的连接如下:

https://www.h3c.com/cn/d_201607/937260_30005_0.htm  


暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明