1、修订记录课程编码 适用产品 产品版本 课程版本 ISSUEDA032101 VRP VRP3.3 1.00开发/优化者 时间 审核人 开发类型(新开发/优化)高建勤 20081220 周进军 新开发VLAN技术上机指导书VLAN 技术上机指导书VLAN 技术上机指导书 目 录华为技术有限公司 版权所有, 未经许可不得扩散 i目 录实验说明 1实验说明 1版本介绍 1实验目的 1实验任务 1相关资料 1第 1 章 VLAN 的基本配置 .21.1 组网及业务描述 21.2 命令行列表 .21.3 配置流程图 .31.4 配置步骤 .31.4.1 配置各 PC 的 IP 地址 .31.4.2 配置
2、 VLAN 及所属端口 31.5 结果验证 .31.6 配置参考 .4第 2 章 Trunk 的基本配置 .52.1 组网及业务描述 52.2 命令行列表 .52.3 配置流程图 .62.4 配置步骤 .62.5 结果验证 .62.6 配置参考 .72.6.1 配置 VLAN 及所属端口 72.6.2 配置 Trunk 端口 .72.7 附加任务 .7第 3 章 VLAN 间的三层互通 .93.1 组网及业务描述 93.2 命令行列表 .93.3 配置流程图 .103.4 配置步骤 .103.5 结果验证 .113.6 配置参考 .123.6.1 配置 VLAN 及所属端口 123.6.2 创
3、建三层接口 .123.6.3 配置静态路由 .12第 4 章 GVRP 的配置 .134.1 组网及业务描述 13VLAN 技术上机指导书 目 录华为技术有限公司 版权所有, 未经许可不得扩散ii4.2 命令行列表 .134.3 配置流程图 .144.4 配置步骤 .144.5 结果验证 .144.6 配置参考 .174.6.1 配置 VLAN 及所属端口 174.6.2 启动 GVRP 协议 17第 5 章 isolate-user-vlan 配置 .185.1 组网及业务描述 185.2 命令行列表 .195.3 配置流程图 .195.4 配置步骤 .195.5 结果验证 .195.6 F
4、AQ.225.7 配置参考 .225.7.1 配置 VLAN 及所属端口 225.7.2 创建 Primary VLAN 和 Secondary VLAN.23VLAN 技术上机指导书VLAN 技术上机指导书 实验说明华为技术有限公司 版权所有, 未经许可不得扩散 1实验说明实验说明本实验指导书涵盖了 VLAN 的基本配置、端口的类型的配置、 GVRP 的配置以及 isolate-user-vlan 的配置等内容,可以用于 VLAN 的初级知识的培训,也可以用于具有一定 VLAN 知识背景的高级工程师培训。版本介绍本实验指导书适用于 VRP 版本 3.10,实验所用交换机为 3526E ,RE
5、LEASE 0020实验目的 掌握 VLAN 的基本配置 掌握端口的三种类型 掌握 GVRP 协议动态创建和注册 VLAN 信息 掌握 isolate-user-vlan 的配置实验任务 VLAN 的基本配置 Trunk 的基本配置 VLAN 间的互通 GVRP 的配置 Isolate-user-vlan 的配置相关资料 华为各交换机产品操作手册VLAN 技术上机指导书 第 1 章 VLAN 的基本配置华为技术有限公司 版权所有, 未经许可不得扩散2第 1 章 VLAN 的基本配置1.1 组网及业务描述S8505S3526E0/9E0/17E0/1PCAVLAN2PCBVLAN3PCDVLAN
6、3E 0/1 E 0/8PCA PCB PCC PCDE0/9 E0/16VLAN2 VLAN2 VLAN3 VLAN3图 1-1 VLAN 基本配置上机组网图本实验的主要目的是掌握 VLAN 的基本配置。在同一交换机内,要求能够达到同一 VLAN 内的 PC 可以互通,不同 VLAN 间的 PC 不能互通。1.2 命令行列表操 作 命 令创建 VLAN vlan vlan-id alias vlan-alias 删除 VLAN undo vlan vlan-id |allVLAN 视图下配置一个或一组端口属于某个 VLANport interface-type interface-num t
7、o interface-num & 接口视图下配置该端口属于某个 VLAN port access vlan vlan-idSwitchVLAN 技术上机指导书VLAN 技术上机指导书 第 1 章 VLAN 的基本配置华为技术有限公司 版权所有, 未经许可不得扩散 31.3 配置流程图配置各 PC 的 IP 地址R配置 VLAN 及所属接口开 始1.4 配置步骤1.4.1 配置各 PC 的 IP 地址按照上图连接各实验设备,配置 PCA IP 地址为 10.1.1.2/24,PCB IP 地址为 10.1.1.3/24,PCC IP 地址为 10.1.2.2/24,PCD IP 地址为 10.
8、1.2.3/24。1.4.2 配置 VLAN 及所属端口创建两个 VLAN:VLAN 2 和 VLAN 3,配置端口 Ethernet 0/1 到Ethernet0/8 属于 VLAN2,端口 Ethernet0/9 到 Ethernet0/16 属于 VLAN3。1.5 结果验证同一 VLAN 内部的 PC 可以互相访问,在 PCA 上 ping PCB,结果如下:C:Documents and Settingsx99270ping 10.1.1.3Pinging 10.1.1.3 with 32 bytes of data:Reply from 10.1.1.3: bytes=32 tim
9、eping 10.1.2.3Pinging 10.1.2.3 with 32 bytes of data:Reply from 10.1.2.3: bytes=32 timeping 10.1.2.3Pinging 10.1.2.3 with 32 bytes of data:Destination host unreachable.Destination host unreachable.Destination host unreachable.Destination host unreachable.Ping statistics for 10.1.2.3:Packets: Sent =
10、4, Received = 0, Lost = 4 (100% loss), 1.6 配置参考在交换机上做如下配置:system-viewEnter system view , return user view with Ctrl+Z.Quidwaysysname SwitchSwitchvlan 2Switch-vlan2port Ethernet 0/1 to Ethernet 0/8Switchvlan 3Switch-vlan3port Ethernet 0/9 to Ethernet 0/16VLAN 技术上机指导书VLAN 技术上机指导书 第 2 章 Trunk 的基本配置华为技术
11、有限公司 版权所有, 未经许可不得扩散 5第 2 章 Trunk 的基本配置2.1 组网及业务描述E 0/17S8505S3526E0/9E0/17E0/1PCAVLAN2PCBVLAN3PCCVLAN2PCDVLAN3E 0/1 E 0/9PCA PCB PCC PCDE0/1 E0/9E0/17VLAN2 VLAN2VLAN3 VLAN3图 2-1 Trunk 的基本配置上机组网图本实验的主要目的是掌握 trunk 的基本配置。跨越多台交换机同一 VLAN 内的主机可以互通。 2.2 命令行列表操 作 命 令指定端口类型:trunk, access, hybrid port link-ty
12、pe trunk/access/hybrid取消端口类型的设置 undo port link-type trunk/access/hybrid设置 Trunk 端口可以通过的 VLAN undo port trunk permit vlan vlan-id to vlan-id & | all 显示 VLAN 的信息 display vlan vlan-id /allSwitch BSwitch AVLAN 技术上机指导书 第 2 章 Trunk 的基本配置华为技术有限公司 版权所有, 未经许可不得扩散62.3 配置流程图配置各 PC 的 IP 地址R配置 VLAN 及所属接口开 始配置 Tr
13、unk 端口属性2.4 配置步骤(1) 配置各 PC 的 IP 地址首先按照上图连接各实验设备,然后配置 PCA IP 地址为 10.1.1.2/24,PCB IP 地址为 10.1.2.2/24,PCC IP 地址为 10.1.1.3/24, PCD IP 地址为10.1.2.3/24。(2) 配置 VLAN 及所属端口创建两个 VLAN:VLAN 2 和 VLAN 3,配置端口 Ethernet 0/1 到Ethernet0/8 属于 VLAN2,端口 Ethernet0/9 到 Ethernet0/16 属于 VLAN3。(3) 配置交换机之间的端口为 Trunk 端口,并且允许所能通过
14、的 VLAN指定端口 Ethernet0/17 为 Trunk 端口,并允许所有 VLAN 可以通过。2.5 结果验证配置完成后,可以看到,同一 VLAN 内部的 PC 可以互相访问,在 PCA 上ping PCC,结果如下:C:Documents and Settingsx99270ping 10.1.1.3Pinging 10.1.1.3 with 32 bytes of data:Reply from 10.1.1.3: bytes=32 timeping 10.1.2.3Pinging 10.1.2.3 with 32 bytes of data:Destination host un
15、reachable.Destination host unreachable.Destination host unreachable.Destination host unreachable.Ping statistics for 10.1.2.3:Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),2.6 配置参考2.6.1 配置 VLAN 及所属端口1. 配置 RTASwitch Avlan 2Switch A-vlan2port ethernet 0/1 to ethernet 0/8Switch Avlan 3Switch A-
16、vlan3port Ethernet 0/9 to Ethernet 0/162. 配置 RTBSwitch Bvlan 2Switch B-vlan2port Ethernet 0/1 to Ethernet 0/8Switch Bvlan 3Switch B-vlan3port Ethernet 0/9 to Ethernet 0/162.6.2 配置 Trunk 端口1. 配置 RTASwitch A interface Ethernet 0/17Switch A-Ethernet0/17 port link-type trunkSwitch A-Ethernet0/17 port tr
17、unk permit vlan all /允许所有 VLAN 通过Trunk 端口2. 配置 RTBSwitch B interface Ethernet 0/17Switch B-Ethernet0/17 port link-type trunkSwitch B-Ethernet0/17 port trunk permit vlan all /允许所有 VLAN 通过 Trunk 端口2.7 附加任务在 Switch A 和 Switch B 之间增加交换机 Switch C,同样实现上述实验目标:VLAN 内互通,VLAN 间隔离。组网图如下:VLAN 技术上机指导书 第 2 章 Trun
18、k 的基本配置华为技术有限公司 版权所有, 未经许可不得扩散8E2/0/9S8505E2/0/17S3526E0/9E0/17E2/0/1E0/1PCAVLAN2PCBVLAN3PCCVLAN2PCDVLAN3E0/1E0/2E0/1 E0/2Switch A Switch BE 0/17E 0/1 0/9PCA PCB PCC PCDVLAN2 VLAN3 VLAN2E0/17E0/1 E0/9VLAN3图 2-2 VLAN 级联静态配置上机组网图备注:如果只是在 SwitchC 的 E0/1 和 E0/2 上启用 trunk,PCA 不能 ping 通PCC,同样 PCB 不能平 PCD,
19、要解决问题需要在 SwithcC 上创建 vlan2 和vlan3 或者启用 GVRP.Switch CVLAN 技术上机指导书VLAN 技术上机指导书 第 3 章 VLAN 间的三层互通华为技术有限公司 版权所有, 未经许可不得扩散 9第 3 章 VLAN 间的三层互通3.1 组网及业务描述E 0/17S8505S3526E0/9E0/17E0/1PCAVLAN2PCBVLAN3PCDVLAN3E 0/1 E 0/9PCA PCB PCC PCDE0/1 E0/9E0/17VLAN2 VLAN3 VLAN5 VLAN6VLAN4 VLAN4图 3-1 VLAN 间互通的上机组网图PCA,PC
20、B,PCC.PCD 属于不同的 vlan, 在 SwithcA 上配置去 vlan5 和 vlan6 的 静态路由, 在 SwithcB 上配置去 vlan2 和 vlan3 的 静态路由。3.2 命令行列表操 作 命 令进入 vlan 三层虚接口视图 interface vlan-interface vlan-id配置静态路由 ip route-static | interface_name | preference reject |backhole 显示路由信息 display ip routing-tableSwitch BSwitch AVLAN 技术上机指导书 第 3 章 VLAN
21、间的三层互通华为技术有限公司 版权所有, 未经许可不得扩散103.3 配置流程图配置各 PC 的 IP 地址R配置 VLAN 及所属端口开 始创建三层接口配置静态路由3.4 配置步骤(1) 配置各 PC 的 IP 地址及网关地址首先按照上图连接各实验设备,然后配置 PCA IP 地址为 10.1.2.2/24,网关地址为 10.1.2.1/24,PCB IP 地址为 10.1.3.2/24,网关地址为10.1.3.1/24,PCC IP 地址为 10.1.5.2/24,网关地址为 10.1.5.1/24,PCD IP地址为 10.1.6.2/24,网关地址为 10.1.6.1/24。(2) 配
22、置 VLAN 及所属端口在交换机 A 上创建三个 VLAN:VLAN 2、VLAN 3 和 VLAN 4,配置端口Ethernet 0/1 到端口 Ethernet0/8 属于 VLAN 2,端口 Ethernet0/9 到Ethernet0/16 属于 VLAN 3,端口 Ethernet0/17 属于 VLAN 4。在交换机 B 上创建三个 VLAN:VLAN 5、VLAN 6 和 VLAN 4,配置端口Ethernet 0/1 到端口 Ethernet0/8 属于 VLAN 5,端口 Ethernet0/9 到Ethernet0/16 属于 VLAN 6,端口 Ethernet0/17
23、属于 VLAN 4。(3) 创建三层接口,并配置 IP 地址在 Switch A 上创建三个三层虚接口,并配置 IP 地址VLAN2 的 IP 地址是 10.1.2.1,掩码是 255.255.255.0 VLAN3 的 IP 地址是 10.1.3.1,掩码是 255.255.255.0 VLAN4 的 IP 地址是 10.1.4.1,掩码是 255.255.255.0 VLAN 技术上机指导书VLAN 技术上机指导书 第 3 章 VLAN 间的三层互通华为技术有限公司 版权所有, 未经许可不得扩散 11在 Switch B 上创建三个三层虚接口,并配置 IP 地址VLAN5 的 IP 地址是
24、 10.1.5.1,掩码是 255.255.255.0 VLAN6 的 IP 地址是 10.1.6.1,掩码是 255.255.255.0 VLAN4 的 IP 地址是 10.1.4.2,掩码是 255.255.255.0 在交换机上配置非直连网段静态路由在 Switch A 上配置两静态路由:ip route-static 10.1.5.0 255.255.255.0 10.1.4.2ip route-static 10.1.6.0 255.255.255.0 10.1.4.2在 Switch B 上配置两静态路由:ip route-static 10.1.2.0 255.255.255.0
25、 10.1.4.1ip route-static 10.1.3.0 255.255.255.0 10.1.4.13.5 结果验证通过 display ip routing-table 查看路由表display ip routing-table Routing Table: public netDestination/Mask Protocol Pre Cost Nexthop Interface10.1.2.0/24 DIRECT 0 0 10.1.2.1 Vlan-interface210.1.2.1/32 DIRECT 0 0 127.0.0.1 InLoopBack010.1.3.0/2
26、4 DIRECT 0 0 10.1.3.1 Vlan-interface310.1.3.1/32 DIRECT 0 0 127.0.0.1 InLoopBack010.1.4.0/24 DIRECT 0 0 10.1.4.1 Vlan-interface410.1.4.1/32 DIRECT 0 0 127.0.0.1 InLoopBack010.1.5.0/24 STATIC 60 0 10.1.4.2 Vlan-interface410.1.6.0/24 STATIC 60 0 10.1.4.2 Vlan-interface4127.0.0.0/8 DIRECT 0 0 127.0.0.1
27、 InLoopBack0127.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0 在 PCA 上 ping PCC,可以得到:C:Documents and Settingsx99270ping 10.1.5.2Pinging 10.1.5.2 with 32 bytes of data:Reply from 10.1.5.2: bytes=32 timedisplay interface Ethernet 0/17Ethernet 0/17 current state : UPPort link-type: trunkVLAN passing : 1(def
28、ault vlan), 2-3, 5VLAN allowed : 1(default vlan), 2-4094Trunk port encapsulation: IEEE 802.1q.display interface ethernet0/1Ethernet0/1 current state : UPPort link-type: trunkVLAN passing : 1(default vlan), 2-3, 5VLAN allowed : 1(default vlan), 2-4094Trunk port encapsulation: IEEE 802.1q.display inte
29、rface ethernet0/17Ethernet0/1 current state : UPPort link-type: trunkVLAN passing : 1(default vlan), 2-3, 5VLAN allowed : 1(default vlan), 2-4094Trunk port encapsulation: IEEE 802.1qdisplay interface ethernet0/2Ethernet0/2 current state : UPPort link-type: trunkVLAN passing : 1(default vlan), 2-3VLA
30、N allowed : 1(default vlan), 2-4094Trunk port encapsulation: IEEE 802.1q现在我们发现在 Switch A 的 Trunk 接口 e0/17 上已经允许 VLAN5 通过,同样 Switch B 的 Trunk 接口 e0/17 上已经允许 VLAN5 通过和 Switch C 的 e0/1接口上也已经 VLAN5,但是 Switch C 的 e0/2 接口上却只允许 VLAN1,2,3 通过,VLAN5 不能通过,这是为什么呢?实际上这也是 GVRP 进行 VLAN 注册的一条规则,由于交换机 Switch C 上没有手工
31、配置 VLAN5,也就是说 Switch C 上没有 VLAN5 的成员,所以Switch C 和 Switch B 之间的 Trunk 链路就不应该让 VLAN5 的帧通过。下面我们可以通过在 Switch C 上配置 VLAN5 来进行验证:Switch Cvlan 5Switch C-vlan5port ethernet0/3Dynamic VLAN is configured, now changed to static!由于交换机 Switch C 上已经动态注册了 VLAN5,所以需要通过添加端口来将动态 VLAN 改变为静态 VLAN。然后我们再查看:VLAN 技术上机指导书 第
32、 4 章 GVRP 的配置华为技术有限公司 版权所有, 未经许可不得扩散16display interface ethernet0/2Port link-type: trunkVLAN passing : 1(default vlan), 2-3, 5VLAN allowed : 1(default vlan), 2-4094Trunk port encapsulation: IEEE 802.1q在 Switch C 上已经有了 VLAN5 的成员之后,Switch C 的 e0/2 接口开始允许VLAN5 通过。 说明:在交换机的 Trunk 端口上, VLAN 的 GVRP 注册有三种方
33、法:normal、fixed和 forbidden。其中 normal 是默 认的注册方法,表示允 许在该端口手工或动态创建、注册和注销 VLAN。以上的例子是使用了 normal 的注册方法,下面我们分别来看看其他两种方法:首先在 Switch A 上进行如下配置:Switch A-Ethernet 0/17gvrp registration fixedfixed 表示允许在该端口手工创建和注册 VLAN,不允许动态注册或注销VLAN。也就是说 Switch A 的端口 Ethernet 0/17 不会接受从对端来的动态VLAN 信息。下面在 Switch B 上添加一个新的 VLAN,配置
34、如下:Switch Bvlan 7Switch B-vlan7display vlanNow, the following VLAN exist(s):1(default), 2-3, 5, 7在另外两台交换机上查看 VLAN:display vlanNow, the following VLAN exist(s):1(default), 2-3, 5, 7display vlanNow, the following VLAN exist(s):1(default), 2-3, 5display interface ethernet 0/17Ethernet 0/17 current stat
35、e : UPPort link-type: trunkVLAN passing : 1(default vlan), 2-3, 5VLAN allowed : 1(default vlan), 2-4094Trunk port encapsulation: IEEE 802.1q 可以看到 Switch A 上没有注册 VLAN7。因为此时端口的 GVRP 注册方法是fixed。下面我们再来看看如何应用 forbidden:在 Switch A 上进行如下配置:VLAN 技术上机指导书VLAN 技术上机指导书 第 4 章 GVRP 的配置华为技术有限公司 版权所有, 未经许可不得扩散 17Sw
36、itch A-Ethernet 0/17gvrp registration forbiddenforbidden 表示在端口将注销除 VLAN1 之外的所有其它 VLAN,并且禁止在该端口创建和注册任何其它 VLAN。然后我们可以在查看一下 Switch A 的端口 e 0/17:Switch A-Ethernet 0/17display interface ethernet 0/17Ethernet 0/17 current state : UPPort link-type: trunkVLAN passing : 1(default vlan)VLAN allowed : 1(defaul
37、t vlan), 2-4094Trunk port encapsulation: IEEE 802.1q发现现在只有 VLAN1 可以通过端口 e 0/17 了。4.6 配置参考4.6.1 配置 VLAN 及所属端口1. 配置 RTASwitch Avlan 2Switch A-vlan2port ethernet 0/1 to ethernet 0/8Switch Avlan 3Switch A-vlan3port Ethernet 0/9 to Ethernet 0/162. 配置 RTBSwitch Bvlan 2Switch B-vlan2port Ethernet 0/1 to Et
38、hernet 0/8Switch Bvlan 3Switch B-vlan3port Ethernet 0/9 to Ethernet 0/164.6.2 启动 GVRP 协议1. 配置 RTASwitch Agvrp Switch Ainterface Ethernet 0/17 Switch A-Ethernet0/17port link-type trunkSwitch A-Ethernet0/17port trunk permit vlan allSwitch A-Ethernet0/17gvrp 2. 配置 RTBSwitch Bgvrp Switch Binterface Ethe
39、rnet 0/17 Switch B-Ethernet0/17port link-type trunkSwitch B-Ethernet0/17port trunk permit vlan allSwitch B-Ethernet0/17gvrp 3. 配置 RTCSwitch Cgvrp Switch Cinterface Ethernet 0/1 Switch C-Ethernet0/1port link-type trunkSwitch C-Ethernet0/1port trunk permit vlan allSwitch C-Ethernet0/1gvrp Switch Cinte
40、rface ethernet0/2 Switch C-Ethernet0/2port link-type trunkSwitch C-Ethernet0/2port trunk permit vlan allVLAN 技术上机指导书 第 5 章 isolate-user-vlan 配置华为技术有限公司 版权所有, 未经许可不得扩散18Switch C-Ethernet0/2gvrpVLAN 技术上机指导书VLAN 技术上机指导书 第 5 章 isolate-user-vlan 配置华为技术有限公司 版权所有, 未经许可不得扩散 19第 5 章 isolate-user-vlan 配置5.1 组
41、网及业务描述图 5-1 isolate-user-vlan 的上机组网图E2/0/9S8505S3526E0/17E2/0/1Switch A Switch BE 0/1 E0/1VLAN 5VLAN 2VLAN 3 VLAN 4VLAN 4VLAN 2VLAN 3从 VLAN 的帧格式我们知道 VLAN ID 域占用 12 个 bit 位,所以可以表示的VLAN 范围为:0-4095(实际上用户可用的为 1-4094)。这样的一个范围对于任何一个企业局域网或者是校园网都可以说已经足够,但是运营商在小区宽带接入的快速发展中,形成了不计其数的用户,而这些用户又不希望受到其它用户的直接访问和攻击。
42、这时候我们如果为每个用户都分配一个 VLAN ID 来隔离他们,就显得 VLAN ID 不够用。利用 PVLAN,即双层 VLAN 技术就可以很好的解决这一问题。在 PVLAN 中,一台交换机上存在 Primary VLAN 和 Secondary VLAN。一个 Primary VLAN 和多个 Secondary VLAN 对应,Primary VLAN 包含所对应的所有 Secondary VLAN 中包含的端口和上行端口,这样对上层交换机来说,只须识别下层交换机中的 Primary VLAN,而不必关心 Primary VLAN 中包含的 Secondary VLAN,简化了配置,节省
43、了 VLAN 资源。用户可以采用PVLAN 实现二层报文的隔离,为每个用户分配一个 Secondary VLAN,每个VLAN 中只包含该用户连接的端口和上行端口;如果希望实现用户之间二层报文的互通,也可以将用户连接的端口划入同一个 Secondary VLAN 中。如 图 5-1 所示, Switch A 划分了 4 个 VLAN,其中 VLAN5 为 Primary VLAN,VLAN2,3 ,4 为 Secondary VLAN。Switch B 划分了 3 个VLAN,VLAN4 为 Primary VLAN,VLAN2 ,3 为 Secondary VLAN。其中Primary VL
44、AN 包括 e0/1,e0/2,e0/3,e0/4 口。完成上面配置后,您会发现,在同一交换机内的不同 Secondary VLAN 的主机不能够互相访问,所有Secondary VLAN 的主机都能够访问 Primary VLAN 的主机;交换机之间的所有 PC 都能够互相访问。VLAN 技术上机指导书 第 5 章 isolate-user-vlan 配置华为技术有限公司 版权所有, 未经许可不得扩散205.2 命令行列表操 作 命 令设置 VLAN 类型为 Primary VLAN isolate-user-vlan enable配置 Primary 和 Secondary 的映射关系 i
45、solate-user-vlan 5 secondary 2 3 45.3 配置流程图配置 VLAN 及所属接口开 始创建 Primary 和 Secondary VLAN建立映射关系5.4 配置步骤(1) 创建 VLAN,并为 VLAN 分配接口(2) 配置 Switch A 的 VLAN5 为 Primary VLAN,VLAN2,3,4 为Secondary VLAN,建立 Primary VLAN 和 Secondary VLAN 的映射关系;配置 Switch B 的 VLAN4 为 Primary VLAN,VLAN2 ,3 为Secondary VLAN,建立 Primary V
46、LAN 和 Secondary VLAN 的映射关系。5.5 结果验证配置完成后,我们可以查看交换机的配置信息,Switch Adisplay current-configuration#sysname Switch A#vlan 1#vlan 2#vlan 3#vlan 4VLAN 技术上机指导书VLAN 技术上机指导书 第 5 章 isolate-user-vlan 配置华为技术有限公司 版权所有, 未经许可不得扩散 21#vlan 5isolate-user-vlan enable#interface Ethernet0/1port link-type hybridport hybrid
47、 vlan 2 to 5 untaggedport hybrid pvid vlan 5#interface Ethernet0/2port link-type hybridport hybrid vlan 2 to 5 untaggedport hybrid pvid vlan 5#interface Ethernet0/3port link-type hybridport hybrid vlan 2 to 5 untaggedport hybrid pvid vlan 5#interface Ethernet0/4port link-type hybridport hybrid vlan
48、2 to 5 untaggedport hybrid pvid vlan 5#interface Ethernet0/5port link-type hybridport hybrid vlan 2 5 untaggedport hybrid pvid vlan 2#interface Ethernet0/6port link-type hybridport hybrid vlan 2 5 untaggedport hybrid pvid vlan 2#interface Ethernet0/7port link-type hybridport hybrid vlan 2 5 untaggedport hybrid pvid vlan 2#interface Ethernet0/8port link-type hybridport hybrid vlan 2 5 untaggedport hybrid pvid vlan 2#interface Ethernet0/9port link-type hybridport hybrid vlan 3 5 untaggedport hybrid pvid vlan 3#interface Ethernet0/10port link-type hybridpo