17-VLAN映射配置
交换机的几种配置模式的介绍

交换机的几种配置模式介绍2016-08-03弱电行业网交换机的几种配置模式简介1、普通用户模式开机直接进入普通用户模式•在该模式下我们只能查询交换机的一些基础信息.如版本号(ShoW VerSion )等。
2、特权用户模式在普通用户模式下输入enable命令即可进入特权用户模式.在该模式下我们可以查看交换机的配置信息和调试信息等等。
3、全局配置模式在特权用户模式下输入C terminal命令即可进入全局配置模式.在该模式下主要完成全局参数的配置.具体配置以后介绍。
4、接口配置模式在全局配置模式下输入in terface in terface-list 即可进入接口配置模式.在该模式下主要完成接口参数的配置.具体配置以后介绍。
5、vlan配置模式在全局配置模式下输入vlan vlan-number 即可进入vlan 配置模式.在该配置模式下可以完成vlan 的一些相关配置。
6、恢复交换机的缺省配置在实验开始时. 为了不让实验受交换机以前的配置影响. 常常需要先恢复交换机的缺省配置。
在特权用户模式下顺序使用erase.restet 命令即可恢复交换机的缺省配置。
交换机说明说明1:在实验环境中. 如果配置两个vlan :vlan1.vlan2. 注意其中vlan1 是交换机默认的vlan. 既不能创建也不能删除. 所有端口都属于vlan1. 所以应该首先创建vlan2. 然后为各个vlan 分配端口( switchport interface-list )。
说明2:① 在使用命令行进行配置的时候. 在任何模式下均可以使用“?” 来帮助我们完成配置。
② 使用“?”可以查询任何模式下可以使用的命令; 或者某参数后面可以输入的参数; 或者以某字母开始的命令。
例如在全局配置模式下输入“?”或“ ShoW ? ”或“ s?”.可以看看它们分别有什么帮助信息显示。
如果你不能确认当前模块所在的插槽的编号•可以通过命令行中的show命令来查看插槽以及插槽上的端口信息;也可以在路由器特权EXEC^式下执行show VerSiOn命令.在路由器版本信息中有每个模块所在插槽编号的信息。
华为GPON配置规范指引(试行版)

广东移动GPON业务配置模板规范(试行版)修订记录为推进GPON自动激活系统投产,实现GPON业务的快速部署,广州移动实现FTTB 方案:一款ONU一个线路模板,线路模板采用vlan映射,即每个ONU已预部署规划的vlan,待业务需求上线时在OLT做C’VLAN(规划vlan)转换成CVLAN(业务cvlan)并添加SVLAN (业务svlan)。
实现FTTH方案:一款业务套餐一个模板集,实现端到端配置,即OLT上行端口到ONT下行端口配置。
本文档为华为GPON业务配置模板规范。
⏹FTTB模式下,应用MDU模板配置规范:一、通用原则(1)ONU线路模板VLAN规划:A、管理VLAN:固定为4000。
B、以太网/DSL端口:千位:板位号(0为第1个业务槽),百位和十位:端口号,个位:业务序号(1为第一套业务)C、语音POTS端口: 固定4001备注:◆具体端口和规范VLAN对应关系可参考附件中的FTTB ONU线路模板VLAN对照表。
◆如果主控板支持的GEM-MAPPING数量有限制的话,可以在规范模板的基础上适当地减少GEM-MAPPING数量。
(2)FTTB GEMPORT规划:A、以太网端口:每个端口对应一个GEMPORT,端口复用时采用GEM-MAPPING(可支持8个MAPPING)进行区分;当一个端口复用超过8套业务时再另新建线路模板。
B、语音POTS端口:所有端口对应一个GEMPORT和一个GEMMAPPING,GEMPORTID为201C、DSL端口:每个端口对应一个GEMPORT和一个GEMMAPPING【不存在端口复用】。
D、管理端口:GEMPORTID为200(3)FTTB ONU TCONT绑定DBA规划:A、TCONT0【系统预留,业务和网管不允许使用】绑定固定带宽为1M的DBA模板,DBA模板名称:1M_FIXED_DBAB、TCONT1【网管通道】绑定固定带宽为1M的DBA模板,DBA模板名称:1M_FIXED_DBAC、TCONT2【宽带类业务(以太网/DSL端口)】绑定保征带宽36M,最大带宽1024M的DBA模,DBA模板名称:36M-1024M_DBAD、TCONT3【语音业务(POTS端口),没有POTS端口的MDU不需要配置】绑定固定带宽4M的DBA模板,如果存在带宽不足情况另外创建。
思科路由器如何配置VLAN的IP

思科路由器如何配置VLAN的IP我们的思科路由器如何配置VLAN的IP呢?想必很多网络技术的新手都不清楚,所以小编这里就推荐下配置VLAN的IP方法和介绍VLAN给你们认识认识。
VLAN:英文全称为Virtual Local Area Network,中文称虚拟局域网,VLAN其实就相当于一个小型网络的统称,如校园网内有三个不同网段,分别为10.0.0.0、172.16.1.0和192.168.1.0,我们可以分别将这三个网段划分为三个不同的VLAN,以便于管理。
举个例子,只允许10.0.0.0网段访问172.16.1.0网段,不能访问192.168.1.0网段,此时VLAN的好处显露无疑。
今天笔者同大家分享思科路由器如何配置VLAN的IP。
1、启动计算机并连接到思科路由器,进入VLAN配置模式。
在命令行提示符下键入以下命令,然后按ENTER键host1(config)#interface fastEthernet 4/0请注意,在这个例子中,我们指定的VLAN使用的是快速以太网连接,标有“快速以太网”。
2、对VLAN进行封装,输入以下命令:host1(config-if)#encapsulation vlan3、创建一个子接口的VLAN,这将主机的IP,通过添加一个子识别号码。
键入以下命令,然后按ENTER键。
host1(config-if)#interface fastEthernet 4/0.354、指定的VLAN ID,通过键入以下命令Read more: How to Configure a VLAN IP | "host1(config-if)#vlan id 333",5、分配给VLAN的IP地址,在命令提示符下键入以下命令,然后按回车键。
host1(config-if)#IP address 192.168.1.13 255.255.255.0通过这5个命令,你就成功在路由器上的VLAN配置了IP地址了,是不是很简单呢。
锐捷路由器配置命令大全

锐捷路由器配置命令大全1、网络设置1.1 WAN口配置用于配置WAN口连接的参数,包括IP地质、子网掩码、网关、DNS服务器等。
配置命令示例:set interface wan0 address 192.168.1.100/24set interface wan0 gateway 192.168.1.1set interface wan0 primary-dns 8.8.8.8:::1.2 LAN口配置用于配置LAN口连接的参数,包括IP地质、子网掩码、DHCP 服务器等。
配置命令示例:set interface lan1 address 192.168:0.1/24set interface lan1 dhcp enable:::1.3 VLAN配置用于配置VLAN,将不同的LAN口划分成不同的虚拟网络。
配置命令示例:set vlan vlan1 ports allset vlan vlan2 ports lan1,lan2:::2、安全设置2.1 密码设置用于设置路由器登录密码和特权密码。
配置命令示例:set system login user admin password encrypted 123456 set system login enable-password encrypted 654321:::2.2 ACL配置用于设置访问控制列表,限制某些IP地质或端口的访问。
配置命令示例:set access-list 1 permit ip 192.168:0:0/24 anyset access-list 2 deny tcp any any eq 22:::3、路由配置3.1 静态路由用于设置静态路由,手动指定下一跳地质。
配置命令示例:set static-route 0:0:0:0/0 next-hop 192.168.1.1:::3.2 动态路由用于配置动态路由协议,如RIP、OSPF、BGP等。
华为交换机设备基础命令大全,拿走不谢!

华为交换机设备基础命令大全,拿走不谢!终将渡过成长的海01正文01交换机的基础命令汇总system-view 进入系统视图quit 退到系统视图sysname 交换机命名vlan 20 创建vlan(进入vlan20)display vlan 显示vlanundo vlan 20 删除vlan20display vlan 20 显示vlan里的端口20Interface e1/0/24 进入端口24portlink-type access vlan 20 把当前端口放入vlan20 undo porte1/0/10 删除当前VLAN端口10display current-configuration 显示当前配置02配置交换机支持TE L N E Tinterfacevlan 1 进入VLAN1ip address192.168.3.100 255.255.255.0 配置IP地址user-interfacevty 0 4 进入虚拟终端authentication-modepassword (aut password) 设置口令模式setauthentication password simple 222 (set aut pass sim 222) 设置口令userprivilege level 3(use priv lev 3) 配置用户级别dispcurrent-configuration (disp cur) 查看当前配置display ipinterface 查看交换机VLANIP配置resetsaved-configuration(reset saved) 删除配置(必须退到用户模式)reboot重启交换机03跨交换机V L AN的通讯在sw1上:vlan 10建立VLAN 10interfacee1/0/5 进入端口5Portdefault vlan 10 把端口5加入vlan10vlan 20建立VLAN 20interfacee1/0/15 进入端口15portdefault vlan 20 把端口15加入VLAN20interfacee1/0/24 进入端口24portlink-type trunk 把24端口设为TRUNK端口port trunkpermit vlan all 所有端口都能经过此路径在SW2上:vlan 10建立VLAN 10interfacee1/0/20 进入端口20portdefault vlan 10 把端口20放入VLAN10interfacee1/0/24 进入端口24portlink-type trunk 把24端口设为TRUNK端口port trunkpermit vlan all (port trunk permit vlan 10 只能为vlan10使用)24端口为所有VLAN使用displayinterface e1/0/24 查看端口24是否为TRUNKundo porttrunk permit vlan all 删除该句04路由器的基础命令汇总dispaly version 显示系统软件版本及硬件信息system-view 切换到系统视图quit 返回interface +接口进入接口视图ip address +IP +mask 配置IP和子网掩码return 返回用户视图<Ctrl+Z> 返回用户视图sysname R1 修改路由器名称为R1display current-configuration 查看路由器当前配置dispaly interface +接口查看路由器接口的状态信息save 保存当前配置display ip interface brief 查看接口与IP相关摘要信息display ip routing-table 查看路由表05t e l ne t远程登陆配置user-interface vty 0 4 进入0~4前五个的VTY用户界面进行整体配置authentication-mode password 设置验证方式为密码user privilege level 3 设置用户登陆级别aaa 进入aaa视图local-user admin password cipher hello privilege level 3在aaa视图下设置账号密码和用户级别local-user admin service-type telnet 配置该用户接入类型为aaaq 退回到用户视图user-interface vty 0 4 进入到VTY用户视图authentication-mode aaa 设置验证方式aaa06配置S te l ne t配置SSHserver:rsalocal-key-pair create 生成本地RSA主机密钥对display rsa local-key-pair public 查看本地密钥对中的公钥信息user-interface vty 0 4 进入VTY用户视图authentication-mode aaa 设置用户验证方式为aaa授权验证方式protocol inbound ssh 指定VTY用户只支持sshq 返回到系统视图aaa 进入aaa视图local-user huawei1 password cipher huawei1 创建用户和设置用户密码local-user huawei1 service-type ssh 配置本地用户接入类型为sshq 退回到用户视图ssh user huawei1 authentication-type password新建ssh用户指定ssh用户认证方式为passwordaaa 进入aaa视图local-user huawei1 privilege level 3 设置huawei1用户级别为3级别范围0~15stelnet server enable 开启ssh功能display ssh user-information huawei1 查看ssh用户配置信息不指定用户默认查看所有用户display ssh server status 查看ssh服务器全局配置信息07S TP配置和选路规则stp enable 在交换机上启用STPstp mode stpdis stp 查看stp配置dis stp brief 查看接口摘要信息stp priority 4096 修改交换机优先级为4096stp root primary 设置交换机为主根交换机stp root secondary 命令配置备份交换机display stp interface Ethernet 0/0/2 查看e0/0/2接口的开销值int e0/0/2stp cost 2000 配置接口e0/0/2的带价值为2000stp timer forward-delay 3000 修改STP的ForwardDelay时间为3000cs也就是30sstp bridge-diameter 3 命令设置网络的直径为3stp mode rstp 启用RSTP使用RSTP可以缩短收敛时间int e0/0/1stp edged-port enable 配置接口e0/0/1为边缘端口不参与生成树的计算08配置MS TP多实例stp region-configuration 进入MST域视图region-name huawei 配置MST域名为huaweirevision-level 1 配置MSTP的修订级别为1instance 1 vlan 10 指定VLAN10映射到MSTI1active region-configuration 激活MST域配置display stp region-configuration 查看交换机上当前生效的MST域配置信息dis stp instance 0 brief 查看实例0中的生成树状态和统计的摘要信息stp instance 2 priority 0 配置交换机成位实例2中的根交换机09R I P路由协议配置rip 创建开启协议进程network + ip 对指定网段接口使能RIP功能IP地址是与路由器直连的网段debugging rip 1 查看RIP定期更新情况terminal debuggingterminal monitor 在屏幕上显示debug信息undo debugging rip 1undo debug all 命令关闭debug调试功能在上面的配置基础上配置RIP2rip 进入子视图模式version 2 配置版本或者直接配置rip 1version 2network + ip10O S P F单区域配置ospf 1 进入ospf视图1代表进程号area 0 创建区域并进入OSPF区域视图,输入要创建的区域ID,骨干区域即区域0network +IP +匹配码display ospf interface 命令查看OSPF接口通告是否正确、display ospf peer 查看OSPF邻居状态display ip routing-table protocol ospf 查看OSPF路由表11配置O S P F区域明文认证ospf 1area 1authentication-mode simple plain huawei plain是口令以明文方式显示authentication-mode md5 1 huawei 配置区域密文认证12配置链路认证int g0/0/1ospf authentication-mode md5 1 huawei 在一条链路中的两个接口配置要相同13配置抑制接口ospf 1silent-interface GigabitEthernet 0/0/1 禁止接口g0/0/1接收和发送ospf报文14技巧对多个接口配置接口抑制ospf 1silent-interface all 抑制所有接口undisplay ip routing-table 10.0.1.1 查看10.0.1.1所在网段的路由条目15基于接口修改int g0/0/0ospf network-type p2mp 修改ospf的网络类型为多到多点ospf network-type broadcast 修改ospf的网络类型为广播ospf dr-priority 100 修改g0/0/0接口的DR优先级为100reset ospf process 重启ospf进程ospf cost 1000 修改ospf的开销值为1000ospf timer hello 20 修改HELLO计时器为20sospf timer dead 80 修改dead计时器为80sospf 1preference 110 修改ospf优先级为110值越大优先级越低16路由引入ospf 1import-route rip 1 在ospf进程中引入ripdefault-route-advertise always 在ospf进程中引入默认路由ripimport-route ospf 1 在rip进程中引入ospfimport-route ospf cost 3 ospf 引入rip时配置开销值default-route originate 在RIP进程中发布默认路由17v r r p(虚拟路由器冗余协议)基本配置int g0/0/0vrrp vrid 1 virtual-ip 172.16.1.254创建VRRP备份组,备份组号为1,配置虚拟IP为172.16.1.254vrrp vrid 1 priority 120 修改优先级为120display vrrp 查看vrrp信息display vrrp briefdisplay vrrp interface g0/0/0 查看VRRP的工作状态18配置V R RP多备份组int g0/0/0vrrp vrid 1 virtual-ip 172.16.1.254创建VRRP备份组,备份组号为1,配置虚拟IP为172.16.1.254vrrp vrid 1 priority 120 修改优先级为120vrrp vrid 2 virtual-ip 172.16.1.253创建VRRP备份组,备份组号为2,配置虚拟IP为172.16.1.253int g0/0/0vrrp vrid 1 virtual-ip 172.16.1.254创建VRRP备份组,备份组号为1,配置虚拟IP为172.16.1.254vrrp vrid 2 virtual-ip 172.16.1.253创建VRRP备份组,备份组号为2,配置虚拟IP为172.16.1.253vrrp vrid 2 priority 120 修改优先级为120vrrp vrid 2 preempt-mode disable 开启非抢占方式19配置V R RP的跟踪接口及认证int g0/0/1vrrp vrid 1 track interface GigabitEthernet 0/0/0 reduced 50监视上行接口G0/0/0,当此接口断掉时,裁减优先级50,使优先级为70 vrrp vrid 1 authentication-mode md5 huawei 认证配置20配置基本的访问控制表acl 2000 创建一个编号型ACL,基本ACL的范围是2000~29999rule 5 permit source 1.1.1.1 0指定规则ID为5,允许数据源地址为1.1.1.1的报文通过,反掩码全为0,即精确匹配rule 10 deny source any 指定ID为10,拒绝任意源地址的数据包通过display acl all 查看设备上所有的访问控制列表。
VLAN技术原理与配置

运行IP协议
运行IPX协议
运行IP协议
运行IPX协议
Int e/0/0 protocol-vlan vlan 10 all
Page14
基于策略划分VLAN
Vlan 10 policy-vlan mac-address 0011-0011-0011 ip 1.1.1.1 int Ethernet 0/0/1
[Switch-Ethernet0/3]port trunk pvid vlan 3 \\配置Trunk-Link端口PVID
[Switch-Ethernet0/3]port trunk allow-pass vlan 5 \\配置Trunk-Link所允许通过的VLAN
Page20
Hybird端口VLAN属性
Page10
基于端口划分VLAN
Port 1
Port 4
Port 2 Port 3
主机A
主机B
主机C
主机D
VLAN信息表
VLAN 10 VLAN 20 VLAN 30
Port1
Port 2 Port 3
Port4
Page11
基于MAC划分VLAN
Vlan10 mac-vlan mac-address 0011-0011-0011
C
PRI F
I
2B VLAN ID(12b)
TCI
Page8
如何生成VLAN标签
Port 1
Port 10
Port 2 Port 7
主机A
主机B
主机C
主机D
端口
Port1 Port2 …… Port7 …… Port10
PVID
5 10 …… 5 …… 10
vlan映射( VLAN Mapping详解)

VLAN Mapping原理介绍VLAN Mapping也称为VLAN映射,其主要的功能是将用户报文中的私网VLAN Tag 替换为公网的VLAN Tag,使其按照公网的网络规划进行传输。
在报文被发送到对端用户私网时,再按照同样的规则将VLAN Tag恢复为原有的用户私网VLAN Tag,使报文正确到达目的地。
在交换机接收到带有用户私网报文的VLAN Tag后,首先根据配置的映射规则对用户私网报文的VLAN Tag进行匹配,如果匹配成功,则按照规则将私网VLAN Tag 进行替换。
交换机收到的带有用户VLAN Tag的报文结构:图3-1 带有用户私网VLAN Tag的报文结构替换后的报文结构:图3-2 带有公网VLAN Tag的报文结构与VLAN-VPN和灵活QinQ功能不同的是,VLAN Mapping功能不会对报文进行多层VLAN Tag的封装,报文在传输过程中将只携带一层VLAN Tag。
因此,需要在配置映射规则时注意保持一致,以避免用户报文的错误传输。
3.1.2 VLAN Mapping功能实现方式S3100系列交换机支持为每个端口配置不同的VLAN Mapping映射规则,当VLAN Mapping功能生效后,该端口即开始根据映射规则对接收的报文进行VLAN Tag的替换工作;当对端私网的报文由公网返回时,该端口将根据对接收报文时配置的映射规则自动进行反向处理,即将公网的VLAN Tag替换为私网的VLAN Tag。
配置基于全局映射规则的VLAN Mapping功能表3-2 配置基于全局映射规则的VLAN Mapping功能操作命令说明system-view-配置全局的VLAN Mapping映射规则vlan-mapping vlan old-vlan-id remark new-vlan-id必选缺省情况下,没有配置全局的VLAN Mapping映射规则进入以太网端口视图interface interface-type interface-number-开启当前端口的VLAN Mapping功能vlan-mapping enable必选缺省情况下,所有端口均没有开启VLAN Mapping功能& 说明:l 如果端口已经处在某个聚合组中,将不能开启该端口的VLAN Mapping功能。
VMware SD-WAN 4.0 管理指南说明书

VMware SD-WAN 管理指南VMware SD-WAN 4.0您可以从 VMware 网站下载最新的技术文档:https:///cn/。
VMware, Inc.3401 Hillview Ave. Palo Alto, CA 94304 威睿信息技术(中国)有限公司北京办公室北京市朝阳区新源南路 8 号启皓北京东塔 8 层 801/cn上海办公室上海市淮海中路 333 号瑞安大厦 804-809 室/cn广州办公室广州市天河路 385 号太古汇一座 3502 室/cn版权所有© 2020 VMware, Inc. 保留所有权利。
版权和商标信息VMware SD-WAN 管理指南目录1关于 VMware SD-WAN 管理指南122新增功能133概览15解决方案组件16SD-WAN Edge 性能和规模数据17功能23隧道开销和 MTU26网络拓扑29分支站点拓扑30角色和特权级别34用户角色列表36重要概念38支持的浏览器42支持的调制解调器424用户协议435使用 SSO 以企业用户身份登录到 VMware SD-WAN Orchestrator446监控企业45监控导航面板45网络概览45监控 Edge48“概览”选项卡49QoE 选项卡50“传输”选项卡53“应用程序”选项卡55“源”选项卡56“目标”选项卡57“业务优先级”选项卡59“系统”选项卡59VMware SD-WAN Orchestrator 数据保留60监控网络服务64监控路由65PIM 邻居视图66监控警示66监控事件67自动回滚到上一个已知正常的配置68监控报告687使用新的 Orchestrator UI 监控企业70监控网络概览71监控 Edge72监控 Edge 概览74监控 Edge 的链路75监控路径可见性77监控 Edge 应用程序78监控 Edge 源80监控 Edge 目标82监控 Edge 的业务优先级83监控 Edge 的系统信息84监控连接到 Edge 的网关85监控网络服务86监控通过网关的非 SD-WAN 目标86监控云安全服务站点87监控 Edge 集群88监控 Edge VNF89监控路由详细信息89监控多播组90监控 PIM 邻居90监控 BGP Edge 邻居状态91监控 BFD92监控 BGP 网关邻居状态93监控警示93监控事件94企业报告96创建新的企业报告96创建自定义的报告98选择时间范围98选择数据100选择 Edge101提交报告102监控企业报告1038配置分段1079配置网络服务109关于 Edge 集群111Edge 集群的工作方式111配置 Edge 集群117Edge 集群故障排除119创建 Non VMware SD-WAN Site119VPN 工作流120配置通过网关的非 SD-WAN 目标124配置 Check Point125配置 Cisco ASA 类型的 Non VMware SD-WAN Site128配置 Cisco ISR 类型的 Non VMware SD-WAN Site130配置通过网关的通用 IKEv2 路由器类型的 Non VMware SD-WAN Site 132配置 Microsoft Azure Non VMware SD-WAN Site135配置 Palo Alto 类型的 Non VMware SD-WAN Site137配置 SonicWALL 类型的 Non VMware SD-WAN Site139配置 Zscaler141配置通过网关的通用 IKEv1 路由器类型的 Non VMware SD-WAN Site148配置通用防火墙(基于策略的 VPN)类型的 Non VMware SD-WAN Site150配置 Amazon Web Services152配置通过 Edge 的非 SD-WAN 目标153配置通过 Edge 的通用 IKEv1 路由器类型的 Non-VMware SD-WAN Site154配置通过 Edge 的“通用 IKEv2 路由器”类型的 Non-VMware SD-WAN Site156配置分支和通过 Edge 的非 SD-WAN 目标之间的隧道159在 Edge 级别配置云 VPN 和隧道参数159云安全服务161配置云安全提供程序161为配置文件配置云安全服务164为 Edge 配置云安全服务165为云安全服务配置业务策略167监控云安全服务168监控云安全服务事件169配置 DNS 服务170配置 Netflow 设置170IPFIX 模板173非 NAT 模板173NAT 模板180流量链路统计信息模板181隧道统计信息模板181应用程序选项模板183接口选项模板184VMware分段 ID 到分段的映射模板185链路选项模板185Netflow 源地址和分段186IPFIX 信息元素定义187专用网络名称191配置专用网络191删除专用网络名称191配置身份验证服务19110配置配置文件19311设置配置文件设备196配置设备196在配置文件中分配分段197配置身份验证设置199配置 DNS 设置199为配置文件配置 Netflow 设置200为配置文件配置 Syslog 设置201防火墙日志的 Syslog 消息格式204为配置文件配置云 VPN206云 VPN 概览207配置分支和通过网关的非 SD-WAN 目标之间的隧道211配置分支和 SD-WAN Hubs VPN 之间的隧道212配置分支和分支 VPN 之间的隧道221配置分支和通过 Edge 的非 SD-WAN 目标之间的隧道222配置多播设置222在接口级别配置多播设置224为配置文件配置 VLAN226配置管理 IP 地址228配置设备设置229配置接口设置242配置 Wi-Fi 无线设置249为配置文件配置第 2 层设置249为配置文件配置 SNMP 设置251为配置文件配置 NTP 设置252配置可见性模式254分配合作伙伴网关254分配控制器25712配置业务策略260为配置文件配置业务策略260配置 Edge 的业务策略261创建业务策略规则262为业务策略规则配置网络服务267配置链路转向模式268配置基于策略的 NAT273覆盖网络 QoS CoS 映射274具有合作伙伴网关的服务提供商的隧道调整程序27513配置防火墙277为配置文件配置防火墙279为 Edge 配置防火墙281配置防火墙规则287配置有状态防火墙设置290配置网络和泛洪保护设置291配置 Edge 访问294防火墙故障排除29514置备 Edge297置备新的 Edge297激活 Edge299使用零接触置备激活 Edge(技术预览版)300使用电子邮件激活 Edge300发送激活电子邮件300激活 Edge 设备302管理 Edge306分配软件映像308将 Edge 重置为出厂设置30915配置 Edge 信息31116配置 Edge 设备316配置 DSL 设置318为 Edge 配置 Netflow 设置320Edge 级别的 LAN 端 NAT 规则321为 Edge 配置 Syslog 设置329配置静态路由设置331配置 ICMP 探测/响应程序331配置 VRRP 设置332监控 VRRP 事件334在 Edge 级别配置云 VPN 和隧道参数335为 Edge 配置 VLAN337高可用性 (HA)339配置设备设置339在路由接口上配置 DHCP 服务器340在路由接口上启用 RADIUS 341配置 Edge LAN 替代项342配置 Edge WAN 替代项342配置 Edge WAN 覆盖网络设置343通过 MPLS 的 SD-WAN 服务可访问性353配置 MPLS CoS357配置热备用链路359监控热备用链路360配置 Wi-Fi 无线覆盖362安全 VNF363配置 VNF 管理服务366配置没有 HA 的安全 VNF370配置具有 HA 的安全 VNF374定义分段和服务 VLAN 之间的映射376为 VLAN 配置 VNF 插入377监控 Edge 的 VNF379监控 VNF 事件380配置 VNF 警示382为 Edge 配置第 2 层设置383为 Edge 配置 SNMP 设置384为 Edge 配置 NTP 设置386配置 Edge 激活38717Edge 软件映像管理389Edge 软件映像管理概述389启用 Edge 软件映像管理389Edge 映像分配和访问390升级 SD-WAN Edge39118对象组392配置地址组392配置端口组394使用对象组配置业务策略394使用对象组配置防火墙规则39619站点配置399数据中心配置399配置分支和 Hub40020为动态路由配置 OSPF 或 BGP411启用 OSPF411路由筛选器414配置 BGP415OSPF/BGP 重新分发423BFD 设置424配置 BFD424为 BGP 配置 BFD426为 OSPF 配置 BFD427监控 BFD 会话431监控 BFD 事件432BFD 故障排除433覆盖网络流量控制434配置全局路由首选项436配置子网43721配置警示44022测试和故障排除445远程诊断445执行远程诊断测试447远程操作467诊断包468请求数据包捕获包469请求诊断包470下载诊断包471删除诊断包47123企业管理472系统设置472配置企业信息472配置企业身份验证476单点登录概览477为企业用户配置单点登录477针对单点登录配置 IDP480管理管理员用户499创建新的管理员用户500配置管理员用户501角色自定义503创建新的自定义包504上载自定义的包507Edge 许可507Edge 许可示例50924配置 SD-WAN Edge 高可用性511SD-WAN Edge HA 概览511必备条件512高可用性选项512标准 HA512增强 HA516裂脑条件517脑裂检测和防御517故障场景518支持通过 HA 链接的 BGP519用于确定活动状态和备用状态的选择条件519通过 HA 链接的带 VLAN 标记的流量519配置 HA520启用高可用性520等待 SD-WAN Edge 担任活动设备角色521将备用 SD-WAN Edge 连接到活动 Edge521连接备用 SD-WAN Edge 上的 LAN 和 WAN 接口521 HA 事件详细信息522在 VMware ESXi 上部署 HA52225VMware 虚拟 Edge 部署527VMware 虚拟 Edge 的部署必备条件527VMware 虚拟 Edge 部署的特殊注意事项529创建 cloud-init530安装 VMware 虚拟 Edge531在 KVM 上启用 SR-IOV532在 KVM 上安装虚拟 Edge534在 VMware 上启用 SR-IOV538在 VMware ESXi 上安装虚拟 Edge53926Azure 虚拟 WAN SD-WAN Gateway 自动化545 Azure 虚拟 WAN SD-WAN Gateway 自动化概览545Azure 配置必备条件546注册 SD-WAN Orchestrator 应用程序546为 SD-WAN Orchestrator 应用程序分配参与者角色548注册资源提供程序549创建客户端密码550VMware SD-WAN 管理指南配置 Azure 虚拟 WAN 以启用分支到 Azure 的 VPN 连接551创建资源组552创建虚拟 WAN554创建虚拟 Hub555创建虚拟网络557在 VNet 和 Hub 之间创建虚拟连接559配置 SD-WAN Orchestrator 以启用分支到 Azure 的 VPN 连接560配置 IaaS 订阅网络服务560配置 Microsoft Azure 类型的 Non VMware SD-WAN Site561将 Non VMware SD-WAN Site 与配置文件相关联563编辑 VPN 站点564同步 VPN 配置565删除 Non VMware SD-WAN Site56627附录567企业级 Orchestrator 警示和事件567syslog 支持的 VMware SD-WAN Edge 事件588关于 VMware SD-WAN 管理指南1VMware SD-WAN™(以前称为 VMware SD-WAN™ by VeloCloud®)管理指南提供了有关 VMware SD-WAN Orchestrator 和核心 VMware 配置设置的信息,包括如何配置和管理网络、网络服务、Edge、配置文件以及使用 SD-WAN Orchestrator 的客户。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
目前,设备不支持 N:1 VLAN 映射。
1.1.2 1:2 VLAN 映射和 2:2 VLAN 映射的应用
1:2 VLAN映射和 2:2 VLAN映射主要用于 图 1-2所示的组网环境。
图1-2 1:2 VLAN 映射和 2:2 VLAN 映射应用示意图
Switch A
SP 1
VLAN 10/100
2. 配置 1:1 VLAN 映射
表1-2 配置 1:1 VLAN 映射 操作
进入系统视图
system-view
命令
说明 -
创建 VLAN
创建 VLAN
vlan vlan-id
退回系统视图 quit
必选
缺省情况下,系统只有 一个缺省 VLAN(VLAN 1)
配置上行策略,将不同用户的不同业务 VLAN 映射到新的 VLAN
1-2
1.1.3 VLAN 映射的基本概念
图1-3 VLAN 映射基本概念示意图
如 图 1-3所示,为了更好的理解后面的配置过程,此处定义几个概念: z 上行数据流:从用户网络发往汇聚层网络或 SP 网络的数据流,都称为上行数据流。 z 下行数据流:从汇聚层网络或 SP 网络发往用户网络的数据流,都称为下行数据流。 z 上行端口:发送上行数据流和接收下行数据流的端口称为上行端口。 z 下行端口:发送下行数据流和接收上行数据流的端口称为下行端口。 z 上行策略:负责上行数据流 VLAN 映射规则的 QoS 策略。 z 下行策略:负责下行数据流 VLAN 映射规则的 QoS 策略。
Tag。 z 2:2 VLAN 映射:将携带有两层 VLAN Tag 报文的外层 VLAN Tag 映射为新的 VLAN Tag。 下面将详细介绍这几种映射关系的应用以及工作原理。
1.1.1 1:1 VLAN 映射和 N:1 VLAN 映射的应用
如 图 1-1所示,是 1:1 和N:1 VLAN映射的应用环境,其中用不同的VLAN来承载各家庭用户不同类 型的业务(包括PC、IPTV和VoIP)。
目录
1 VLAN映射配置................................................................................................................................... 1-1 1.1 VLAN映射简介 .................................................................................................................................. 1-1 1.1.1 1:1 VLAN映射和N:1 VLAN映射的应用 ................................................................................... 1-1 1.1.2 1:2 VLAN映射和 2:2 VLAN映射的应用................................................................................... 1-2 1.1.3 VLAN映射的基本概念............................................................................................................. 1-3 1.1.4 VLAN映射实现方式................................................................................................................. 1-3 1.2 VLAN映射配置任务简介.................................................................................................................... 1-4 1.3 配置 1:1 VLAN映射 ........................................................................................................................... 1-4 1.4 配置 1:2 VLAN映射 ........................................................................................................................... 1-6 1.5 配置 2:2 VLAN映射 ........................................................................................................................... 1-7 1.6 VLAN映射典型配置举例.................................................................................................................... 1-8 1.6.1 1:1 VLAN映射典型配置举例 ................................................................................................... 1-8 1.6.2 1:2 VLAN映射和 2:2 VLAN映射典型配置举例 ...................................................................... 1-10
1.1.4 VLAN 映射实现方式
不同方式的 VLAN 映射,都是通过在下行端口上配置 QoS 策略实现的,具体过程如下: 1. 1:1 VLAN 映射实现方式 z 对于上行数据流,通过在下行端口上应用上行策略,将原来的 VLAN Tag 映射为新的 VLAN
Tag。 z 对于下行数据流,通过在下行端口上应用下行策略,将报文的 VLAN Tag 映射到原来的 VLAN
VLAN Tag。 z 对于下行数据流,通过在下行端口上应用下行策略,将报文的外层 VLAN Tag 映射到原来的
VLAN Tag。
1-3
z 关于 QoS 策略的介绍请参见“QoS 分册”中的“QoS 配置”。 z 1:2 VLAN 映射功能也可以通过 QinQ 功能实现,具体介绍及配置过程请参见“接入分册”中的
配置过程请参见“表 1-3配置上行策略”
配置下行策略,映射回原来的 VLAN 配置过程请参见“表 1-4配置下行策略”
进入下行端口的接口视图
interface interface-type interface-number
配置链路类型为 Trunk 或 Hybrid 类型 port link-type { trunk | hybrid }
i
1 VLAN 映射配置
1.1 VLAN 映射简介
VLAN 映射(即 VLAN Mapping)功能可以修改报文携带的 VLAN Tag,提供下面 4 种映射关系: z 1:1 VLAN 映射:将来自某一特定 VLAN 的报文携带 VLAN Tag 映射(替换)为新的 VLAN Tag。 z N:1 VLAN 映射:将来自不同 VLAN 报文所携带的 VLAN Tag 映射为相同的 VLAN Tag。 z 1:2 VLAN 映射:将携带有一层 VLAN Tag 的报文打上外层 VLAN Tag,使报文携带两层 VLAN
VLAN 10/100
VLAN 10/100
Switch B
VLAN 10/200
SP 2
VLAN 10/200
Switch D
Switch C
VLAN 10/200
VLAN 10 VPN 1
VLAN 10 VPN 1
图中的 VLAN 10/100,10 表示是内层 VLAN Tag,100 表示是外层 VLAN Tag。
图1-1 1:1 VLAN 映射和 N:1 VLAN 映射应用示意图
1-1
为了区分不同的用户,需要在楼道交换机处用不同的 VLAN 来承载不同用户的相同业务,即进行 1:1 VLAN 映射,这就要用到大量的 VLAN。但汇聚层网络接入设备可提供的 VLAN 数量有限,因此需 要在园区交换机上来进行 VLAN 的汇聚,用一个 VLAN 来承载原本由多个 VLAN 承载的不同用户的 相同业务,即进行 N:1 VLAN 映射。
如 图 1-2,处于不同地理位置的VPN 1 的用户,中间跨越了两个SP(Service Provider,服务提供 商)网络进行互通:SP 1 和SP 2。 图中左下方的 VPN 1 用户所在的 VLAN 为 VLAN 10,当报文进入 SP 1 网络时,报文外面会被打上 一层 SP 1 分配给用户的外层 VLAN Tag,VLAN ID 为 100,这个过程即是 1:2 VLAN 映射。这样, VPN 用户可以规划自己的私网 VLAN ID,不会导致和 SP 网络中的 VLAN ID 冲突,并且可以缓解 日益紧缺的 SP 网络 VLAN ID 资源问题。在报文由 SP 1 进入 SP 2 时,由于 SP 2 分配给 VPN 1 用户的 VLAN 为 VLAN 200,和 SP 1 网络不同,所以需要将报文外层的 VLAN Tag 改为 VLAN 200。 这种修改外层 VLAN Tag 的过程,即是 2:2 VLAN 映射。
配置 2:2 VLAN 映射