• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

04-二层技术-以太网交换配置指导

目录

04-VLAN配置

本章节下载 04-VLAN配置  (525.35 KB)

04-VLAN配置


1 VLAN

1.1  VLAN简介

VLAN(Virtual Local Area Network,虚拟局域网)技术把一个物理LAN划分成多个逻辑的LAN——VLAN,处于同一VLAN的主机能直接互通,而处于不同VLAN的主机则不能直接互通,从而增强了局域网的安全性。划分VLAN后,广播报文被限制在同一个VLAN内,即每个VLAN是一个广播域,有效地限制了广播域的范围。通过VLAN可以将不同的主机划分到不同的工作组,同一工作组的主机可以位于不同的物理位置,网络构建和维护更方便灵活。

1.1.1  VLAN报文封装

要使网络设备能够分辨不同VLAN的报文,需要在报文中添加标识VLAN的字段。IEEE 802.1Q协议规定,在以太网报文的目的MAC地址和源MAC地址字段之后、协议类型字段之前加入4个字节的VLAN Tag,用以标识VLAN的相关信息。

图1-1 VLAN Tag的组成字段

 

图1-1所示,VLAN Tag包含四个字段,分别是TPID(Tag Protocol Identifier,标签协议标识符)、Priority、CFI(Canonical Format Indicator,标准格式指示位)和VLAN ID。

·     TPID:协议规定TPID取值为0x8100时表示报文带有VLAN Tag,但各设备厂商可以自定义该字段的值。当邻居设备将TPID值配置为非0x8100时,为了能够识别这样的报文,实现互通,必须在本设备上修改TPID值,确保和邻居设备的TPID值配置一致。如果报文的TPID值为配置值或0x8100,则该报文被认为带有VLAN Tag。

·     Priority:用来表示报文的802.1p优先级,长度为3比特。

·     CFI:用来表示MAC地址在不同的传输介质中是否以标准格式进行封装,长度为1比特。取值为0表示MAC地址以标准格式进行封装,为1表示以非标准格式封装。在以太网中,CFI取值为0。

·     VLAN ID:用来表示该报文所属VLAN的编号,长度为12比特。由于0和4095为协议保留取值,所以VLAN ID的取值范围为1~4094。

网络设备根据报文是否携带VLAN Tag以及携带的VLAN Tag信息,来对报文进行处理,利用VLAN ID来识别报文所属的VLAN。

说明

·     以太网支持Ethernet II、802.3/802.2 LLC、802.3/802.2 SNAP和802.3 raw封装格式,本文以Ethernet II型封装为例。802.3/802.2 LLC、802.3/802.2 SNAP和802.3 raw封装格式添加VLAN Tag字段的方式请参见相关协议规范。

·     对于携带有多层VLAN Tag的报文,设备会根据其最外层VLAN Tag进行处理,而内层VLAN Tag会被视为报文的普通数据部分。

 

1.1.2  基于端口的VLAN

基于端口划分VLAN是最简单、最有效的VLAN划分方法。它按照设备端口来定义VLAN成员,将指定端口加入到指定VLAN中之后,该端口就可以转发该VLAN的报文。

1. 端口的链路类型

端口的链路类型分为三种,端口的链路类型决定了端口能否加入多个VLAN。不同链路类型的端口在转发报文时对VLAN Tag的处理方式不同:

·     Access:端口只能发送一个VLAN的报文,发出去的报文不带VLAN Tag。一般用于和不能识别VLAN Tag的用户终端设备相连,或者不需要区分不同VLAN成员时使用。

·     Trunk:端口能发送多个VLAN的报文,发出去的端口缺省VLAN的报文不带VLAN Tag,其他VLAN的报文都必须带VLAN Tag。通常用于网络传输设备之间的互连。

·     Hybrid:端口能发送多个VLAN的报文,端口发出去的报文可根据需要配置某些VLAN的报文带VLAN Tag,某些VLAN的报文不带VLAN Tag。

2. 端口缺省VLAN

端口缺省VLAN简称为PVID(Port VLAN ID)。当端口收到Untagged报文时,会认为该报文所属的VLAN为PVID。

Access端口的PVID就是它所在的VLAN。

Trunk端口和Hybrid端口可以允许多个VLAN通过,能够配置端口PVID。

3. 端口对报文的处理方式

端口对报文的接收和发送的处理有几种不同情况,具体情况请参看表1-1

表1-1 不同链路类型端口收发报文的差异

端口类型

对接收报文的处理

对发送报文的处理

当接收到的报文不带Tag时

当接收到的报文带有Tag时

Access端口

为报文添加端口PVID的Tag

·     当报文的VLAN ID与端口的PVID相同时,接收该报文

·     当报文的VLAN ID与端口的PVID不同时,丢弃该报文

去掉Tag,发送该报文

Trunk端口

·     当端口的PVID在端口允许通过的VLAN ID列表里时,接收该报文,给报文添加PVID的Tag

·     当端口的PVID不在端口允许通过的VLAN ID列表里时,丢弃该报文

·     当报文的VLAN ID在端口允许通过的VLAN ID列表里时,接收该报文

·     当报文的VLAN ID不在端口允许通过的VLAN ID列表里时,丢弃该报文

·     当报文的VLAN ID与端口的PVID相同,且是该端口允许通过的VLAN ID时:去掉Tag,发送该报文

·     当报文的VLAN ID与端口的PVID不同,且是该端口允许通过的VLAN ID时:保持原有Tag,发送该报文

Hybrid端口

当报文的VLAN ID是端口允许通过的VLAN ID时,发送该报文,并可以配置端口在发送该VLAN的报文时是否携带Tag

1.1.3  不同VLAN间的三层互通

不同VLAN间的主机不能直接通信,通过在设备上创建并配置VLAN接口,可以实现VLAN间的三层互通。

VLAN接口是一种三层的虚拟接口,它不作为物理实体存在于设备上。每个VLAN对应一个VLAN接口,在为VLAN接口配置了IP地址后,该IP地址即可作为本VLAN内网络设备的网关地址,此时该VLAN接口能对报文进行三层转发。多个VLAN接口的IP地址不在同一个网段时,还需要为设备部署IP路由协议,使得多个VLAN接口的IP地址之间路由可达,设备才能在不同的VLAN间跨网段实现三层转发。有关IP路由协议的详细介绍,请参见“三层技术-IP路由配置指导”。

1.1.4  协议规范

与VLAN相关的协议规范有:

·     IEEE 802.1Q:IEEE Standard for Local and Metropolitan Area Networks-Virtual Bridged Local Area Networks

1.2  配置VLAN

1.2.1  配置限制和指导

VLAN 1为系统缺省VLAN,用户不能手工创建和删除。

动态学习到的VLAN,以及被其他应用锁定不让删除的VLAN,都不能使用undo vlan命令直接删除。只有将相关配置删除之后,才能删除相应的VLAN。

1.2.2  创建VLAN

(1)     进入系统视图。

system-view

(2)     创建VLAN。请至少选择其中一项进行配置。

¡     创建一个VLAN,并进入VLAN视图。

vlan vlan-id

¡     批量创建VLAN,然后进入VLAN视图。

vlan { vlan-id-list | all }

vlan vlan-id

缺省情况下,系统只有一个缺省VLAN(VLAN 1)。

(3)     (可选)指定VLAN的名称。

name text

缺省情况下,VLAN的名称为“VLAN vlan-id”,其中vlan-id为该VLAN的四位数编号,如果该VLAN的编号不足四位,则会在编号前增加0,补齐四位。例如,VLAN 100的名称为“VLAN 0100”。

(4)     (可选)配置VLAN的描述信息。

description text

缺省情况下,VLAN的描述信息为“VLAN vlan-id”,其中vlan-id为该VLAN的四位数编号,如果该VLAN的编号不足四位,则会在编号前增加0,补齐四位。例如,VLAN 100的描述信息为“VLAN 0100”。

1.2.3  开启VLAN内报文丢弃功能

1. 功能简介

开启VLAN内报文丢弃功能后,指定VLAN内软件转发的报文(包括协议报文)将被丢弃。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入VLAN视图。

vlan vlan-id

(3)     开启VLAN内报文丢弃功能。

block outbound

缺省情况下VLAN内报文丢弃功能处于关闭状态。

1.3  配置基于端口的VLAN

1.3.1  配置限制和指导

·     当执行undo vlan命令删除的VLAN是某个端口的PVID时,对Access端口,端口的PVID会恢复到VLAN 1;对Trunk或Hybrid端口,端口的PVID配置不会改变,即它们可以使用已经不存在的VLAN作为端口PVID。

·     建议本端设备端口的PVID和相连的对端设备端口的PVID保持一致。

·     建议保证端口的PVID为端口允许通过的VLAN。如果端口不允许某VLAN通过,但是端口的PVID为该VLAN,则端口会丢弃收到的该VLAN的报文或者不带VLAN Tag的报文。

·     成员端口加入/离开二层聚合组时,对端口上的VLAN配置具有如下限制或行为:

a.     只有成员端口处于缺省的VLAN配置情况时(即加入了VLAN 1的Access端口),才能够加入二层聚合组。

b.     成员端口加入二层聚合组以后,在二层聚合接口上执行的VLAN相关配置会同步到成员端口上。

c.     成员端口退出聚合组后,成员端口上的VLAN相关配置会恢复为缺省配置。

·     当VLAN接口做为组播入接口时,在已有组播表项的情况下,不支持扩展该VLAN里的物理接口。

1.3.2  配置基于Access端口的VLAN

1. 简介

配置基于Access端口的VLAN有两种方法:一种是在VLAN视图下进行配置,另一种是在接口视图下进行配置。

2. 在VLAN视图下配置基于Access端口的VLAN

(1)     进入系统视图。

system-view

(2)     进入VLAN视图。

vlan vlan-id

(3)     向当前VLAN中添加一个或一组Access端口。

port interface-list

缺省情况下,系统将所有端口都加入到VLAN 1。

3. 在接口视图下配置基于Access端口的VLAN

(1)     进入系统视图。

system-view

(2)     进入接口视图。

¡     进入二层以太网接口视图。

interface interface-type interface-number

¡     进入二层聚合接口视图。

interface bridge-aggregation interface-number

(3)     配置端口的链路类型为Access类型。

port link-type access

缺省情况下,端口的链路类型为Access。

(4)     将Access端口加入到指定VLAN。

port access vlan vlan-id

缺省情况下,所有Access端口都属于VLAN 1。

在将Access端口加入到指定VLAN之前,该VLAN必须已经存在。

1.3.3  配置基于Trunk端口的VLAN

1. 简介

Trunk端口可以加入多个VLAN。基于Trunk端口的VLAN只能在接口视图下配置。

2. 配置限制和指导

Trunk端口不能直接切换为Hybrid端口,只能先将Trunk端口配置为Access端口,再配置为Hybrid端口。

配置端口PVID后,必须使用port trunk permit vlan命令配置允许PVID的报文通过,接口才能转发PVID的报文。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

¡     进入二层以太网接口视图。

interface interface-type interface-number

¡     进入二层聚合接口视图。

interface bridge-aggregation interface-number

(3)     配置端口的链路类型为Trunk类型。

port link-type trunk

缺省情况下,端口的链路类型为Access类型。

(4)     允许指定的VLAN通过当前Trunk端口。

port trunk permit vlan { vlan-id-list | all }

缺省情况下,Trunk端口只允许VLAN 1的报文通过。

(5)     (可选)配置Trunk端口的PVID。

port trunk pvid vlan vlan-id

缺省情况下,Trunk端口的PVID为VLAN 1。

1.3.4  配置基于Hybrid端口的VLAN

1. 简介

Hybrid端口可以加入多个VLAN。基于Hybrid端口的VLAN只能在接口视图下配置。将Hybrid端口加入VLAN时,指定VLAN必须已经存在。

2. 配置限制和指导

Hybrid端口不能直接切换为Trunk端口,只能先将Hybrid端口配置为Access端口,再配置为Trunk端口。

配置端口PVID后,必须使用port hybrid vlan命令配置允许PVID的报文通过,出接口才能转发PVID的报文。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

¡     进入二层以太网接口视图。

interface interface-type interface-number

¡     进入二层聚合接口视图。

interface bridge-aggregation interface-number

(3)     配置端口的链路类型为Hybrid类型。

port link-type hybrid

缺省情况下,端口的链路类型为Access类型。

(4)     允许指定的VLAN通过当前Hybrid端口。

port hybrid vlan vlan-id-list { tagged | untagged }

缺省情况下,Hybrid端口只允许该端口在链路类型为Access时的所属VLAN的报文以Untagged方式通过。

(5)     (可选)配置Hybrid端口的PVID。

port hybrid pvid vlan vlan-id

缺省情况下,Hybrid端口的PVID为该端口在链路类型为Access时的所属VLAN。

1.4  配置VLAN接口

1.4.1  配置限制和指导

只有当VLAN中有一个或一个以上的以太网端口处于up状态时,该VLAN对应的VLAN接口状态才会UP。

1.4.2  配置准备

在创建VLAN接口之前,对应的VLAN必须已经存在,否则将不能创建指定的VLAN接口。

1.4.3  创建VLAN接口

(1)     进入系统视图。

system-view

(2)     创建VLAN接口,并进入VLAN接口视图。

interface vlan-interface interface-number

(3)     配置VLAN接口的IP地址。

ip address ip-address { mask | mask-length } [ sub ]

缺省情况下,未配置VLAN接口的IP地址。

(4)     (可选)配置VLAN接口的描述信息。

description text

缺省情况下,VLAN接口的描述信息为该VLAN接口的接口名,如“Vlan-interface1 Interface”。

(5)     (可选)配置VLAN接口的MTU值。

mtu size

缺省情况下,VLAN接口的MTU值为1500字节。

(6)     (可选)配置VLAN接口的期望带宽。

bandwidth bandwidth-value

缺省情况下,接口的期望带宽=接口的波特率÷1000(kbps)。

(7)     取消手工关闭VLAN接口。

undo shutdown

缺省情况下,VLAN接口处于手工关闭状态。

1.4.4  配置处理接口流量的slot

1. 功能简介

当要求同一个VLAN接口的流量必须在同一个slot上进行处理时,可以在VLAN接口下配置处理接口流量的slot。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入VLAN接口视图。

interface vlan-interface interface-number

(3)     配置处理接口流量的slot。

service slot slot-number

缺省情况下,未配置处理接口流量的slot。

1.4.5  恢复VLAN接口的缺省配置

1. 配置限制和指导

您可以在执行default命令后通过display this命令确认执行效果。对于未能成功恢复缺省的配置,建议您查阅相关功能的命令手册,手工执行恢复该配置缺省情况的命令。如果操作仍然不能成功,您可以通过设备的提示信息定位原因。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入VLAN接口视图。

interface vlan-interface interface-number

(3)     恢复VLAN接口的缺省配置。

default

注意

接口下的某些配置恢复到缺省情况后,会对设备上当前运行的业务产生影响。建议您在执行该命令前,完全了解其对网络产生的影响。

 

1.5  配置VLAN接口资源预留

1.5.1  功能简介

系统共提供4094个三层接口硬件资源供各种类型三层接口使用。缺省情况下,4094个三层接口硬件资源分别分配给4094个VLAN接口使用。因此,在创建除VLAN接口外的其它类型三层接口/子接口前或配置需要使用三层接口硬件资源的特性前,需要先配置本功能预留VLAN接口资源。

1.5.2  配置步骤

(1)     进入系统视图。

system-view

(2)     配置VLAN接口资源预留。

reserve-vlan-interface { vlan-interface-id1 [ to vlan-interface-id2 ] }

1.6  开启端口发送协议报文时设置VLAN Tag功能

1. 功能简介

开启本功能后,端口接收到LACP或BFD协议报文时,会记录报文携带的VLAN Tag(无论携带了几层VLAN Tag)。当本端口发送相同的协议报文时,设备会将这些报文的VLAN Tag设置为之前记录的VLAN Tag,无论该端口的类型是否允许在发送报文时携带这些VLAN Tag。有关LACP的详细介绍,请参见“二层技术-以太网交换配置指导”中的“以太网链路聚合”;有关BFD的详细介绍,请参见“可靠性配置指导”中的“BFD”。

2. 配置限制和指导

在端口上执行了port outbound-vlan-tag enable命令后,若再执行undo port outbound-vlan-tag enable命令,会导致该端口上的BFD会话down,请谨慎执行此配置。

聚合组成员端口配置本命令时不对其他成员端口造成影响,也不影响聚合组成员端口的选中状态,若要保持聚合组的配置一致性,请手动在所有成员端口上配置本命令。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入二层以太网接口视图。

interface interface-type interface-number

(3)     开启端口发送协议报文时设置VLAN Tag功能。

port outbound-vlan-tag enable

1.7  配置设备发送的协议报文的802.1p优先级

1. 功能简介

缺省情况下,设备发送的协议报文的802.1p优先级为6。但某些设备收到优先级为6的报文后会丢弃或不处理,影响了各类协议在网络中的正常运行。此时需要通过本命令修改本设备发送的协议报文的802.1p优先级。

2. 配置限制和指导

配置本功能后,会修改设备发送的以下类型协议报文的802.1p优先级:ARP、NTP、OSPF、BGP、PIM、SSH和Telnet。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置设备发送的协议报文的802.1p优先级。

control-packet dot1p priority

缺省情况下,设备发送的协议报文的802.1p优先级为6。

1.8  VLAN显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后VLAN的运行情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以清除VLAN接口统计信息。

表1-2 VLAN显示和维护

操作

命令

 

显示VLAN接口相关信息

display interface [ vlan-interface [ interface-number ] ] [ brief [ description | down ] ]

 

显示设备上存在的Hybrid或Trunk端口

display port { hybrid | trunk }

 

显示VLAN接口资源预留概要信息

display reserve-vlan-interface [ global ]

显示VLAN接口资源预留详细信息

display reserve-vlan-interface [ vlan-id ] [ global | slot slot-number ] verbose

 

显示VLAN相关信息

display vlan [ vlan-id1 [ to vlan-id2 ] | all | dynamic | reserved | static ]

 

显示设备上所有已创建VLAN的概要信息

display vlan brief

 

清除VLAN接口的统计信息

reset counters interface [ vlan-interface [ interface-number ] ]

 

 

1.9  VLAN典型配置举例

1.9.1  基于端口的VLAN配置举例

1. 组网需求

·     Host A和Host C属于部门A,但是通过不同的设备接入公司网络;Host B和Host D属于部门B,也通过不同的设备接入公司网络。

·     为了通信的安全性,也为了避免广播报文泛滥,公司网络中使用VLAN技术来隔离部门间的二层流量。其中部门A使用VLAN 100,部门B使用VLAN 200。

2. 组网图

图1-2 基于端口的VLAN组网图

 

3. 配置步骤

(1)     配置Device A

# 创建VLAN 100,并将Ten-GigabitEthernet1/0/1加入VLAN 100。

<DeviceA> system-view

[DeviceA] vlan 100

[DeviceA-vlan100] port ten-gigabitethernet 1/0/1

[DeviceA-vlan100] quit

# 创建VLAN 200,并将Ten-GigabitEthernet1/0/2加入VLAN 200。

[DeviceA] vlan 200

[DeviceA-vlan200] port ten-gigabitethernet 1/0/2

[DeviceA-vlan200] quit

# 为了使Device A上VLAN 100和VLAN 200的报文能发送给Device B,将Ten-GigabitEthernet1/0/3的链路类型配置为Trunk,并允许VLAN 100和VLAN 200的报文通过。

[DeviceA] interface ten-gigabitethernet 1/0/3

[DeviceA-Ten-GigabitEthernet1/0/3] port link-type trunk

[DeviceA-Ten-GigabitEthernet1/0/3] port trunk permit vlan 100 200

(2)     Device B上的配置与Device A上的配置相同,不再赘述。

(3)     将Host A和Host C配置在一个网段,比如192.168.100.0/24;将Host B和Host D配置在一个网段,比如192.168.200.0/24。

4. 验证配置

(1)     Host A和Host C能够互相ping通,但是均不能ping通Host B和Host D。Host B和Host D能够互相ping通,但是均不能ping通Host A和Host C。

(2)     通过查看显示信息验证配置是否成功。

# 查看Device A上VLAN 100和VLAN 200的配置信息,验证以上配置是否生效。

[DeviceA-Ten-GigabitEthernet1/0/3] display vlan 100

 VLAN ID: 100

 VLAN type: Static

 Route interface: Not configured

 Description: VLAN 0100

 Name: VLAN 0100

 Tagged ports:

    Ten-GigabitEthernet1/0/3(U)

 Untagged ports:

    Ten-GigabitEthernet1/0/1(U)

[DeviceA-Ten-GigabitEthernet1/0/3] display vlan 200

 VLAN ID: 200

 VLAN type: Static

 Route interface: Not configured

 Description: VLAN 0200

 Name: VLAN 0200

 Tagged ports:

    Ten-GigabitEthernet1/0/3(U)

 Untagged ports:

    Ten-GigabitEthernet1/0/2(U)

 


2 Private VLAN

2.1  Private VLAN简介

在采用以太网接入的场景中,基于用户安全和管理计费等方面的考虑,一般会要求接入用户互相隔离。VLAN是天然的隔离手段,于是很自然的想法是每个用户一个VLAN。但是,根据IEEE 802.1Q规定,最多可以提供4094个VLAN。如果每个用户一个VLAN,4094个VLAN远远不能满足需求。

Private VLAN采用二层VLAN结构,它在同一台设备上配置Primary VLAN和Secondary VLAN两类VLAN,既能够保证接入用户之间相互隔离,又能将接入的VLAN ID屏蔽掉,从而节省了VLAN资源。

·     Primary VLAN:用于连接上行设备,一个Primary VLAN可以和多个Secondary VLAN相对应。上行连接的设备只需知道Primary VLAN,而不必关心Secondary VLAN,Primary VLAN下面的Secondary VLAN对上行设备不可见。

·     Secondary VLAN:用于连接用户,Secondary VLAN之间二层报文互相隔离。如果希望实现同一Primary VLAN下Secondary VLAN用户之间报文的互通,可以通过配置上行设备(如图2-1中的L3 Device A)的本地代理ARP/ND功能来实现三层报文的互通。

图2-1 Private VLAN示意图

 

图2-1所示,L2 Device B上启动了Private VLAN功能。其中VLAN 10是Primary VLAN,VLAN 2、VLAN 5、VLAN 8是Secondary VLAN,VLAN 2、VLAN 5、VLAN 8都映射到VLAN 10,VLAN 2、VLAN 5、VLAN 8对L3 Device A不可见。

如果配置Private VLAN功能的设备为三层设备,Secondary VLAN间及Secondary VLAN与外部需要进行三层互通,则可以通过在本地设备上创建Secondary对应的VLAN接口(即Secondary VLAN interface),并在该Secondary VLAN interface上配置IP地址来实现;或者通过在本地设备上配置Primary VLAN下指定Secondary VLAN间三层互通,同时创建Primary VLAN interface(但不能创建Secondary VLAN interface),并在Primary VLAN interface上配置IP地址和本地代理ARP/ND功能来实现。

2.2  Private VLAN配置限制和指导

在完成Private VLAN的配置后,建议用户作如下确认:

·     对于工作模式为promiscuous的端口,确保该端口的PVID为Primary VLAN,该端口以Untagged方式加入Primary VLAN和Secondary VLAN;

·     对于工作模式为trunk promiscuous/trunk secondary的端口,确保该端口以Tagged方式加入Primary VLAN和Secondary VLAN;

·     对于工作模式为host的端口,确保该端口的PVID为Secondary VLAN,该端口以Untagged方式加入Primary VLAN和Secondary VLAN。

·     对于工作模式为trunk promiscuous的上行端口,确保该端口的VLAN属性(Tagged或Untagged)Primary VLAN和Secondary VLAN中保持一致。

不同Secondary VLAN间,广播报文和未知单播报文存在隔离,组播报文双向互通。

Primary VLAN和PVST请勿同时使用。有关PVST的详细介绍,请参见“二层技术-以太网交换配置指导”中的“生成树”。

Primary VLAN接口不支持三层组播和二层组播混用,即配置三层组播功能后,二层组播功能失效。

系统缺省VLAN(VLAN 1)不支持Private VLAN相关配置。

2.3  Private VLAN配置任务简介

Private VLAN配置任务如下:

(1)     创建Primary VLAN

(2)     创建Secondary VLAN

(3)     配置Primary VLAN和Secondary VLAN间的映射关系

(4)     配置上行端口

(5)     配置下行端口

(6)     (可选)配置Primary VLAN下指定Secondary VLAN间三层互通

2.4  创建Primary VLAN

(1)     进入系统视图。

system-view

(2)     创建VLAN,并进入VLAN视图。

vlan vlan-id

(3)     配置VLAN的类型为Primary VLAN。

private-vlan primary

缺省情况下,VLAN的类型不是Primary VLAN。

2.5  创建Secondary VLAN

(1)     进入系统视图。

system-view

(2)     创建一个或多个Secondary VLAN。

vlan { vlan-id-list | all }

2.6  配置Primary VLAN和Secondary VLAN间的映射关系

(1)     进入系统视图。

system-view

(2)     进入Primary VLAN视图。

vlan vlan-id

(3)     建立Primary VLAN和Secondary VLAN的映射关系。

private-vlan secondary vlan-id-list

缺省情况下,未建立Primary VLAN和Secondary VLAN的映射关系。

2.7  配置上行端口

1. 功能简介

当上行端口(如图2-1中L2 Device B上与L3 Device A相连的端口)只对应一个Primary VLAN时,配置该端口工作在promiscuous模式,可以实现上行端口加入Primary VLAN及同步加入对应的Secondary VLAN的功能;当上行端口对应多个Primary VLAN时,配置该端口工作在trunk promiscuous模式,可以实现上行端口加入多个Primary VLAN及同步加入各自对应的Secondary VLAN的功能。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入上行端口视图。

interface interface-type interface-number

(3)     配置上行端口工作模式。请选择其中一项进行配置。

(4)     配置上行端口在指定VLAN中工作在promiscuous模式。

port private-vlan vlan-id promiscuous

¡     配置上行端口在指定VLAN中工作在trunk promiscuous模式。

port private-vlan vlan-id-list trunk promiscuous

缺省情况下,端口在指定VLAN中不工作在promiscuous/trunk promiscuous模式。

2.8  配置下行端口

1. 功能简介

当下行端口(如图2-1中L2 Device B上与用户相连的端口)只对应一个Secondary VLAN时,配置该端口工作在host模式,可以实现下行端口同步加入Secondary VLAN对应的Primary VLAN的功能;当下行端口对应多个Secondary VLAN时,配置该端口工作在trunk secondary模式,可以实现下行端口加入多个Secondary VLAN及同步加入各自对应的Primary VLAN的功能。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入下行端口视图。

interface interface-type interface-number

(3)     配置端口的链路类型。

port link-type { access | hybrid | trunk }

(4)     配置下行端口加入Secondary VLAN。请选择其中一项进行配置。

¡     将Access端口加入Secondary VLAN。

port access vlan vlan-id

¡     将Trunk端口加入Secondary VLAN。

port trunk permit vlan { vlan-id-list | all }

¡     将Hybrid端口加入Secondary VLAN。

port hybrid vlan vlan-id-list { tagged | untagged }

(5)     配置下行端口的工作模式。请选择其中一项进行配置。

¡     配置下行端口在指定VLAN中工作在trunk secondary模式。

port private-vlan vlan-id-list trunk secondary

¡     配置下行端口工作在host模式。

port private-vlan host

缺省情况下,端口不工作在trunk secondary/host模式。

(6)     (可选)配置同一Secondary VLAN内各端口二层互通。

a.     退回系统视图。

quit

b.     进入Secondary VLAN视图。

vlan vlan-id

c.     请选择其中一项进行配置。

undo private-vlan isolated

private-vlan community

缺省情况下,同一Secondary VLAN内的端口能够二层互通。

2.9  配置Primary VLAN下指定Secondary VLAN间三层互通

(1)     进入系统视图。

system-view

(2)     进入Primary VLAN interface视图。

interface vlan-interface interface-number

(3)     配置当前Primary VLAN下指定的Secondary VLAN间三层互通。

private-vlan secondary vlan-id-list

缺省情况下,Secondary VLAN之间三层不互通。

(4)     配置Primary VLAN接口的IP地址。

(IPv4网络)

ip address ip-address { mask-length | mask } [ sub ]

(IPv6网络)

ipv6 address { ipv6-address prefix-length | ipv6-address/prefix-length }

缺省情况下,没有配置VLAN接口的IP地址。

(5)     开启本地代理ARP功能或本地代理ND功能。

(IPv4网络)

local-proxy-arp enable

缺省情况下,本地代理ARP功能处于关闭状态。

本地代理ARP功能的相关介绍请参见“三层技术-IP业务配置指导”中的“ARP”。

(IPv6网络)

local-proxy-nd enable

缺省情况下,本地代理ND功能处于关闭状态。

本地代理ND功能的相关介绍请参见“三层技术-IP业务配置指导”中的“IPv6基础”。

2.10  Private VLAN显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后Private VLAN的运行情况,通过查看显示信息验证配置的效果。

表2-1 Private VLAN显示和维护

操作

命令

显示Primary VLAN和其包含的Secondary VLAN的信息

display private-vlan [ primary-vlan-id ]

 

2.11  Private VLAN典型配置举例

2.11.1  Private VLAN配置举例(promiscuous模式)

1. 组网需求

·     Device B上的Primary VLAN 5包含上行端口Ten-GigabitEthernet1/0/5,并关联两个Secondary VLAN(VLAN 2和VLAN 3),其中,VLAN 2包含端口Ten-GigabitEthernet1/0/2,VLAN 3包含端口Ten-GigabitEthernet1/0/3。

·     Device C上的Primary VLAN 6包含上行端口Ten-GigabitEthernet1/0/5,并关联两个Secondary VLAN(VLAN 3和VLAN 4),其中,VLAN 3包含端口Ten-GigabitEthernet1/0/3,VLAN 4包含端口Ten-GigabitEthernet1/0/4。

·     从Device A看,下接的Device B只有一个VLAN(VLAN 5),下接的Device C只有一个VLAN(VLAN 6)。

2. 组网图

图2-2 组网图

3. 配置步骤

下面只列出Device B和Device C的配置过程。

(1)     配置Device B

# 配置VLAN 5为Primary VLAN。

<DeviceB> system-view

[DeviceB] vlan 5

[DeviceB-vlan5] private-vlan primary

[DeviceB-vlan5] quit

# 创建Secondary VLAN 2、3。

[DeviceB] vlan 2 to 3

# 配置Primary VLAN 5和Secondary VLAN 2、3的映射关系。

[DeviceB] vlan 5

[DeviceB-vlan5] private-vlan secondary 2 to 3

[DeviceB-vlan5] quit

# 配置上行端口Ten-GigabitEthernet1/0/5在VLAN 5中工作在promiscuous模式。

[DeviceB] interface Ten-GigabitEthernet 1/0/5

[DeviceB-Ten-GigabitEthernet1/0/5] port private-vlan 5 promiscuous

[DeviceB-Ten-GigabitEthernet1/0/5] quit

# 将下行端口Ten-GigabitEthernet1/0/2、Ten-GigabitEthernet1/0/3分别添加到VLAN 2、VLAN 3,并配置它们工作在host模式。

[DeviceB] interface Ten-GigabitEthernet 1/0/2

[DeviceB-Ten-GigabitEthernet1/0/2] port access vlan 2

[DeviceB-Ten-GigabitEthernet1/0/2] port private-vlan host

[DeviceB-Ten-GigabitEthernet1/0/2] quit

[DeviceB] interface Ten-GigabitEthernet 1/0/3

[DeviceB-Ten-GigabitEthernet1/0/3] port access vlan 3

[DeviceB-Ten-GigabitEthernet1/0/3] port private-vlan host

[DeviceB-Ten-GigabitEthernet1/0/3] quit

(2)     配置Device C

# 配置VLAN 6为Primary VLAN。

<DeviceC> system-view

[DeviceC] vlan 6

[DeviceC–vlan6] private-vlan primary

[DeviceC–vlan6] quit

# 创建Secondary VLAN 3、4。

[DeviceC] vlan 3 to 4

# 配置Primary VLAN 6和Secondary VLAN 3、4的映射关系。

[DeviceC] vlan 6

[DeviceC-vlan6] private-vlan secondary 3 to 4

[DeviceC-vlan6] quit

# 配置上行端口Ten-GigabitEthernet1/0/5在VLAN 6中工作在promiscuous模式。

[DeviceC] interface Ten-GigabitEthernet 1/0/5

[DeviceC-Ten-GigabitEthernet1/0/5] port private-vlan 6 promiscuous

[DeviceC-Ten-GigabitEthernet1/0/5] quit

# 将下行端口Ten-GigabitEthernet1/0/3、Ten-GigabitEthernet1/0/4分别添加到VLAN 3、VLAN 4,并配置它们工作在host模式。

[DeviceC] interface Ten-GigabitEthernet 1/0/3

[DeviceC-Ten-GigabitEthernet1/0/3] port access vlan 3

[DeviceC-Ten-GigabitEthernet1/0/3] port private-vlan host

[DeviceC-Ten-GigabitEthernet1/0/3] quit

[DeviceC] interface Ten-GigabitEthernet 1/0/4

[DeviceC-Ten-GigabitEthernet1/0/4] port access vlan 4

[DeviceC-Ten-GigabitEthernet1/0/4] port private-vlan host

[DeviceC-Ten-GigabitEthernet1/0/4] quit

4. 验证配置

# 显示Device B上的Private VLAN配置情况(Device C的显示结果类似,这里不再列出)。

[DeviceB] display private-vlan

 Primary VLAN ID: 5

 Secondary VLAN ID: 2-3

 

 VLAN ID: 5

 VLAN type: Static

 Private VLAN type: Primary

 Route interface: Not configured

 Description: VLAN 0005

 Name: VLAN 0005

 Tagged ports:   None

 Untagged ports:

    Ten-GigabitEthernet1/0/2(D)

    Ten-GigabitEthernet1/0/3(D)

    Ten-GigabitEthernet1/0/5(D)

 

 VLAN ID: 2

 VLAN type: Static

 Private VLAN type: Secondary

 Route interface: Not configured

 Description: VLAN 0002

 Name: VLAN 0002

 Tagged ports:   None

 Untagged ports:

    Ten-GigabitEthernet1/0/2(D)

    Ten-GigabitEthernet1/0/5(D)

 

 VLAN ID: 3

 VLAN type: Static

 Private VLAN type: Secondary

 Route interface: Not configured

 Description: VLAN 0003

 Name: VLAN 0003

 Tagged Ports:   None

 Untagged Ports:

    Ten-GigabitEthernet1/0/3(D)

    Ten-GigabitEthernet1/0/5(D)

可以看到,工作在promiscuous模式的端口Ten-GigabitEthernet1/0/5和工作在host模式的端口Ten-GigabitEthernet1/0/2和Ten-GigabitEthernet1/0/3均以Untagged方式允许VLAN报文通过。

2.11.2  Private VLAN配置举例(trunk promiscuous模式)

1. 组网需求

·     Device B上的VLAN 5和VLAN 10为Primary VLAN,其上行端口Ten-GigabitEthernet1/0/1需要允许VLAN 5和VLAN 10的报文携带VLAN Tag通过。

·     Device B的下行端口Ten-GigabitEthernet1/0/2允许Secondary VLAN 2通过,Ten-GigabitEthernet1/0/3允许Secondary VLAN 3通过,Secondary VLAN 2、3映射到Primary VLAN 5。

·     Device B的下行端口Ten-GigabitEthernet1/0/4允许Secondary VLAN 6通过,Ten-GigabitEthernet1/0/5允许Secondary VLAN 8通过,Secondary VLAN 6、8映射到Primary VLAN 10。

·     从Device A看,下接的Device B只有VLAN 5和VLAN 10。

2. 组网图

图2-3 组网图

3. 配置步骤

(1)     配置Device B

# 配置VLAN 5和VLAN 10为Primary VLAN。

<DeviceB> system-view

[DeviceB] vlan 5

[DeviceB-vlan5] private-vlan primary

[DeviceB-vlan5] quit

[DeviceB] vlan 10

[DeviceB-vlan10] private-vlan primary

[DeviceB-vlan10] quit

# 创建Secondary VLAN 2、3、6、8。

[DeviceB] vlan 2 to 3

[DeviceB] vlan 6

[DeviceB-vlan6] quit

[DeviceB] vlan 8

[DeviceB-vlan8] quit

# 配置Primary VLAN 5和Secondary VLAN 2、3的映射关系。

[DeviceB] vlan 5

[DeviceB-vlan5] private-vlan secondary 2 to 3

[DeviceB-vlan5] quit

# 配置Primary VLAN 10和Secondary VLAN 6、8的映射关系。

[DeviceB] vlan 10

[DeviceB-vlan10] private-vlan secondary 6 8

[DeviceB-vlan10] quit

# 配置上行端口Ten-GigabitEthernet1/0/1在VLAN 5和VLAN 10中工作在trunk promiscuous模式。

[DeviceB] interface Ten-GigabitEthernet 1/0/1

[DeviceB-Ten-GigabitEthernet1/0/1] port private-vlan 5 10 trunk promiscuous

[DeviceB-Ten-GigabitEthernet1/0/1] quit

# 将下行端口Ten-GigabitEthernet1/0/2加入VLAN 2,Ten-GigabitEthernet1/0/3加入VLAN 3,并配置它们工作在host模式。

[DeviceB] interface Ten-GigabitEthernet 1/0/2

[DeviceB-Ten-GigabitEthernet1/0/2] port access vlan 2

[DeviceB-Ten-GigabitEthernet1/0/2] port private-vlan host

[DeviceB-Ten-GigabitEthernet1/0/2] quit

[DeviceB] interface Ten-GigabitEthernet 1/0/3

[DeviceB-Ten-GigabitEthernet1/0/3] port access vlan 3

[DeviceB-Ten-GigabitEthernet1/0/3] port private-vlan host

[DeviceB-Ten-GigabitEthernet1/0/3] quit

# 将下行端口Ten-GigabitEthernet1/0/4加入VLAN 6,Ten-GigabitEthernet1/0/5加入VLAN 8,并配置它们工作在host模式。

[DeviceB] interface Ten-GigabitEthernet 1/0/4

[DeviceB-Ten-GigabitEthernet1/0/4] port access vlan 6

[DeviceB-Ten-GigabitEthernet1/0/4] port private-vlan host

[DeviceB-Ten-GigabitEthernet1/0/4] quit

[DeviceB] interface Ten-GigabitEthernet 1/0/5

[DeviceB-Ten-GigabitEthernet1/0/5] port access vlan 8

[DeviceB-Ten-GigabitEthernet1/0/5] port private-vlan host

[DeviceB-Ten-GigabitEthernet1/0/5] quit

(2)     配置Device A

# 创建VLAN 5和VLAN 10。

[DeviceA] vlan 5

[DeviceA-vlan5] quit

[DeviceA] vlan 10

[DeviceA-vlan10] quit

# 配置端口Ten-GigabitEthernet1/0/1为Hybrid端口,并允许VLAN 5和VLAN 10携带Tag通过。

[DeviceA] interface Ten-GigabitEthernet 1/0/1

[DeviceA-Ten-GigabitEthernet1/0/1] port link-type hybrid

[DeviceA-Ten-GigabitEthernet1/0/1] port hybrid vlan 5 10 tagged

[DeviceA-Ten-GigabitEthernet1/0/1] quit

4. 验证配置

# 显示Device B上的Primary VLAN 5配置情况(Primary VLAN 10的显示结果类似,这里不再列出)。

[DeviceB] display private-vlan 5

 Primary VLAN ID: 5

 Secondary VLAN ID: 2-3

 

 VLAN ID: 5

 VLAN type: Static

 Private VLAN type: Primary

 Route interface: Not configured

 Description: VLAN 0005

 Name: VLAN 0005

 Tagged ports:

    Ten-GigabitEthernet1/0/1(D)

 Untagged ports:

    Ten-GigabitEthernet1/0/2(D)

    Ten-GigabitEthernet1/0/3(D)

 

 VLAN ID: 2

 VLAN type: Static

 Private VLAN type: Secondary

 Route interface: Not configured

 Description: VLAN 0002

 Name: VLAN 0002

 Tagged ports:

    Ten-GigabitEthernet1/0/1(D)

 Untagged ports:

    Ten-GigabitEthernet1/0/2(D)

 

 VLAN ID: 3

 VLAN type: Static

 Private VLAN type: Secondary

 Route interface: Not configured

 Description: VLAN 0003

 Name: VLAN 0003

 Tagged ports:

    Ten-GigabitEthernet1/0/1(D)

 Untagged ports:

    Ten-GigabitEthernet1/0/3(D)

可以看到,工作在trunk promiscuous模式的端口Ten-GigabitEthernet1/0/1以Tagged方式允许VLAN报文通过,工作在host模式的端口Ten-GigabitEthernet1/0/2和Ten-GigabitEthernet1/0/3以Untagged方式允许VLAN报文通过。

2.11.3  Private VLAN配置举例(trunk promiscuous & trunk secondary模式)

1. 组网需求

·     Device A上的VLAN 10和VLAN 20为Primary VLAN,上行端口Ten-GigabitEthernet1/0/5需要允许VLAN 10和VLAN 20的报文携带VLAN Tag通过。

·     Device A上的VLAN 11、12、21、22为Secondary VLAN,下行端口Ten-GigabitEthernet1/0/2允许Secondary VLAN 11、21的报文携带VLAN Tag通过,下行端口Ten-GigabitEthernet1/0/1允许Secondary VLAN 22通过,下行端口Ten-GigabitEthernet1/0/3允许Secondary VLAN 12通过。

·     Secondary VLAN 11、12映射到Primary VLAN 10;Secondary VLAN 21、22映射到Primary VLAN 20。

2. 组网图

图2-4 组网图

3. 配置步骤

(1)     配置Device A

# 配置VLAN 10和VLAN 20为Primary VLAN。

<DeviceA> system-view

[DeviceA] vlan 10

[DeviceA-vlan10] private-vlan primary

[DeviceA-vlan10] quit

[DeviceA] vlan 20

[DeviceA-vlan20] private-vlan primary

[DeviceA-vlan20] quit

# 创建Secondary VLAN 11、12、21、22。

[DeviceA] vlan 11 to 12

[DeviceA] vlan 21 to 22

# 配置Primary VLAN 10和Secondary VLAN 11、12的映射关系。

[DeviceA] vlan 10

[DeviceA-vlan10] private-vlan secondary 11 12

[DeviceA-vlan10] quit

# 配置Primary VLAN 20和Secondary VLAN 21、22的映射关系。

[DeviceA] vlan 20

[DeviceA-vlan20] private-vlan secondary 21 22

[DeviceA-vlan20] quit

# 配置上行端口Ten-GigabitEthernet1/0/5在VLAN 10和VLAN 20中工作在trunk promiscuous模式。

[DeviceA] interface Ten-GigabitEthernet 1/0/5

[DeviceA-Ten-GigabitEthernet1/0/5] port private-vlan 10 20 trunk promiscuous

[DeviceA-Ten-GigabitEthernet1/0/5] quit

# 将下行端口Ten-GigabitEthernet1/0/1加入VLAN 22,并配置其工作在host模式。

[DeviceA] interface Ten-GigabitEthernet 1/0/1

[DeviceA-Ten-GigabitEthernet1/0/1] port access vlan 22

[DeviceA-Ten-GigabitEthernet1/0/1] port private-vlan host

[DeviceA-Ten-GigabitEthernet1/0/1] quit

# 将下行端口Ten-GigabitEthernet1/0/3加入VLAN 12,并配置其工作在host模式。

[DeviceA] interface Ten-GigabitEthernet 1/0/3

[DeviceA-Ten-GigabitEthernet1/0/3] port access vlan 12

[DeviceA-Ten-GigabitEthernet1/0/3] port private-vlan host

[DeviceA-Ten-GigabitEthernet1/0/3] quit

# 配置下行端口Ten-GigabitEthernet1/0/2在VLAN 11和VLAN 21中工作在trunk secondary模式。

[DeviceA] interface Ten-GigabitEthernet 1/0/2

[DeviceA-Ten-GigabitEthernet1/0/2] port private-vlan 11 21 trunk secondary

[DeviceA-Ten-GigabitEthernet1/0/2] quit

(2)     配置Device B

# 创建VLAN 11和VLAN 21。

<DeviceB> system-view

[DeviceB] vlan 11

[DeviceB-vlan11] quit

[DeviceB] vlan 21

[DeviceB-vlan21] quit

# 配置端口Ten-GigabitEthernet1/0/2为Hybrid端口,并允许VLAN 11和VLAN 21携带Tag通过。

[DeviceB] interface Ten-GigabitEthernet 1/0/2

[DeviceB-Ten-GigabitEthernet1/0/2] port link-type hybrid

[DeviceB-Ten-GigabitEthernet1/0/2] port hybrid vlan 11 21 tagged

[DeviceB-Ten-GigabitEthernet1/0/2] quit

# 将端口Ten-GigabitEthernet1/0/3加入VLAN 11。

[DeviceB] interface Ten-GigabitEthernet 1/0/3

[DeviceB-Ten-GigabitEthernet1/0/3] port access vlan 11

[DeviceB-Ten-GigabitEthernet1/0/3] quit

# 将端口Ten-GigabitEthernet1/0/4加入VLAN 21。

[DeviceB] interface Ten-GigabitEthernet 1/0/4

[DeviceB-Ten-GigabitEthernet1/0/4] port access vlan 21

[DeviceB-Ten-GigabitEthernet1/0/4] quit

(3)     配置Device C

# 创建VLAN 10和VLAN 20。

<DeviceC> system-view

[DeviceC] vlan 10

[DeviceC-vlan10] quit

[DeviceC] vlan 20

[DeviceC-vlan20] quit

# 配置端口Ten-GigabitEthernet1/0/5为Hybrid端口,并允许VLAN 10和VLAN 20携带Tag通过。

[DeviceC] interface Ten-GigabitEthernet 1/0/5

[DeviceC-Ten-GigabitEthernet1/0/5] port link-type hybrid

[DeviceC-Ten-GigabitEthernet1/0/5] port hybrid vlan 10 20 tagged

[DeviceC-Ten-GigabitEthernet1/0/5] quit

4. 验证配置

# 显示Device A上Primary VLAN 10的配置情况(Primary VLAN 20的显示结果类似,这里不再列出)。

[DeviceA] display private-vlan 10

 Primary VLAN ID: 10

 Secondary VLAN ID: 11-12

 

 VLAN ID: 10

 VLAN type: Static

 Private-vlan type: Primary

 Route interface: Not configured

 Description: VLAN 0010

 Name: VLAN 0010

 Tagged ports:

    Ten-GigabitEthernet1/0/2(D)

    Ten-GigabitEthernet1/0/5(D)

 Untagged ports:

    Ten-GigabitEthernet1/0/3(D)

 

 VLAN ID: 11

 VLAN type: Static

 Private-vlan type: Secondary

 Route interface: Not configured

 Description: VLAN 0011

 Name: VLAN 0011

 Tagged ports:

    Ten-GigabitEthernet1/0/2(D)

    Ten-GigabitEthernet1/0/5(D)

 Untagged ports: None

 

 VLAN ID: 12

 VLAN type: Static

 Private-vlan type: Secondary

 Route interface: Not configured

 Description: VLAN 0012

 Name: VLAN 0012

 Tagged ports:

    Ten-GigabitEthernet1/0/5(D)

 Untagged ports:

    Ten-GigabitEthernet1/0/3(D)

可以看到,工作在trunk promiscuous模式的端口Ten-GigabitEthernet1/0/5和工作在trunk secondary模式的端口Ten-GigabitEthernet1/0/2以Tagged方式允许VLAN报文通过,工作在host模式的端口Ten-GigabitEthernet1/0/3以Untagged方式允许VLAN报文通过。

2.11.4  Secondary VLAN间三层互通配置举例

1. 组网需求

·     Device A上的VLAN 10为Primary VLAN,包含上行端口Ten-GigabitEthernet1/0/1并关联两个Secondary VLAN(VLAN 2和VLAN 3),VLAN 2包含端口Ten-GigabitEthernet1/0/2,VLAN 3包含端口Ten-GigabitEthernet1/0/3。VLAN接口10的IP地址为192.168.1.1/24。

·     实现各Secondary VLAN间二层隔离和三层互通。

2. 组网图

图2-5 组网图

3. 配置步骤

# 配置VLAN 10为Primary VLAN。

<DeviceA> system-view

[DeviceA] vlan 10

[DeviceA-vlan10] private-vlan primary

[DeviceA-vlan10] quit

# 创建Secondary VLAN 2、3。

[DeviceA] vlan 2 to 3

# 配置Primary VLAN 10和Secondary VLAN 2、3的映射关系。

[DeviceA] vlan 10

[DeviceA-vlan10] private-vlan secondary 2 3

[DeviceA-vlan10] quit

# 配置上行端口Ten-GigabitEthernet1/0/1在VLAN 10中工作在promiscuous模式。

[DeviceA] interface Ten-GigabitEthernet 1/0/1

[DeviceA-Ten-GigabitEthernet1/0/1] port private-vlan 10 promiscuous

[DeviceA-Ten-GigabitEthernet1/0/1] quit

# 将下行端口Ten-GigabitEthernet1/0/2加入VLAN 2,并配置其工作在host模式。

[DeviceA] interface Ten-GigabitEthernet 1/0/2

[DeviceA-Ten-GigabitEthernet1/0/2] port access vlan 2

[DeviceA-Ten-GigabitEthernet1/0/2] port private-vlan host

[DeviceA-Ten-GigabitEthernet1/0/2] quit

# 将下行端口Ten-GigabitEthernet1/0/3加入VLAN 3,并配置其工作在host模式。

[DeviceA] interface Ten-GigabitEthernet 1/0/3

[DeviceA-Ten-GigabitEthernet1/0/3] port access vlan 3

[DeviceA-Ten-GigabitEthernet1/0/3] port private-vlan host

[DeviceA-Ten-GigabitEthernet1/0/3] quit

# 配置Primary VLAN 10下Secondary VLAN 2、3之间三层互通。

[DeviceA] interface vlan-interface 10

[DeviceA-Vlan-interface10] private-vlan secondary 2 3

# 配置VLAN接口10的IP地址为192.168.1.1/24。

[DeviceA-Vlan-interface10] ip address 192.168.1.1 255.255.255.0

# 开启本地代理ARP功能。

[DeviceA-Vlan-interface10] local-proxy-arp enable

[DeviceA-Vlan-interface10] quit

4. 验证配置

# 查看Private VLAN 10的相关信息,验证以上配置是否生效。

[DeviceA] display private-vlan 10

 Primary VLAN ID: 10

 Secondary VLAN ID: 2-3

 

 VLAN ID: 10

 VLAN type: Static

 Private VLAN type: Primary

 Route interface: Configured

 IPv4 address: 192.168.1.1

 IPv4 subnet mask: 255.255.255.0

 Description: VLAN 0010

 Name: VLAN 0010

 Tagged ports:   None

 Untagged ports:

    Ten-GigabitEthernet1/0/1(D)

    Ten-GigabitEthernet1/0/2(D)

    Ten-GigabitEthernet1/0/3(D)

 

 VLAN ID: 2

 VLAN type: Static

 Private VLAN type: Secondary

 Route interface: Configured

 IPv4 address: 192.168.1.1

 IPv4 subnet mask: 255.255.255.0

 Description: VLAN 0002

 Name: VLAN 0002

 Tagged ports:   None

 Untagged ports:

    Ten-GigabitEthernet1/0/1(D)

    Ten-GigabitEthernet1/0/2(D)

 

 VLAN ID: 3

 VLAN type: Static

 Private VLAN type: Secondary

 Route interface: Configured

 IPv4 address: 192.168.1.1

 IPv4 subnet mask: 255.255.255.0

 Description: VLAN 0003

 Name: VLAN 0003

 Tagged ports:   None

 Untagged ports:

    Ten-GigabitEthernet1/0/1(D)

    Ten-GigabitEthernet1/0/3(D)

可以看到,Secondary VLAN 2和Secondary VLAN 3的Route interface字段都显示为Configured,说明Secondary VLAN 2与Secondary VLAN 3间已配置三层互通。

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们