华三 h3c 基于IP子网的vlan

基于IP子网的vlan:在此之前,需要把之前的vlan配置清空,并且注意了基于IP子网、基于mac地址、基于协议的vlan功能只能在Hybrid端口配置

配置命令如下:

SWA]vlan 10

[SWA-vlan10]ip-subnet-vlan ip 10.10.10.0 255.255.255.0—–pc机属于这个网段的就是vlan10,以下同理

[SWA]vlan 20

[SWA-vlan20]ip-subnet-vlan ip 20.20.20.0 255.255.255.0

[SWA]int g 1/0/1

[SWA-GigabitEthernet1/0/1]port link-type hybrid

[SWA-GigabitEthernet1/0/1]port hybrid vlan 10 20 untagged

[SWA-GigabitEthernet1/0/1]port hybrid ip-subnet-vlan vlan 10

[SWA-GigabitEthernet1/0/1]port hybrid ip-subnet-vlan vlan 20

[SWA]int g 1/0/2

[SWA-GigabitEthernet1/0/2]port link-type hybrid

[SWA-GigabitEthernet1/0/2]port hybrid vlan 10 20 untagged

[SWA-GigabitEthernet1/0/2]port hybrid ip-subnet-vlan vlan 10

[SWA-GigabitEthernet1/0/2]port hybrid ip-subnet-vlan vlan 20

[SWA]int g 1/0/24

[SWA-GigabitEthernet1/0/24]port link-type trunk

[SWA-GigabitEthernet1/0/24]port trunk permit vlan 10 20

SwB配置一样的

配置后,PCA PCC 之间是互通的,即使把1/0/1的端口换成1/0/5,两者依然可以ping通。说明这种(包括mac、协议)最大的优点是当pc机连接交换机的端口改变时,vlan依然存在。

h3c端口流量占用

对于H3C设备上的端口流量占用情况,可以通过以下步骤进行查看:

  1. 登录H3C设备的命令行界面。
  2. 进入接口视图,例如进入GigabitEthernet 1/0/1端口视图,命令为:interface GigabitEthernet 1/0/1。
  3. 输入命令 display interface GigabitEthernet 1/0/1,可以查看该端口的流量统计信息,包括收发流量、错误包数等。

另外,H3C设备还提供了一些其他的命令和工具来帮助用户进行端口流量占用的监控和分析,例如:

  1. 使用命令 display interface summary 可以查看所有接口的流量情况汇总信息。
  2. 使用命令 display interface GigabitEthernet 1/0/1 traffic 可以查看该端口的流量详细信息,包括各种协议的流量占比、流量峰值等。
  3. H3C还提供了一些网络流量分析工具,例如Observer、sFlow等,可以实时监控网络流量,并生成详细的流量报表和分析结果。

如何让H3C交换机端口trunk之交换机间vlan透传

『配置环境参数』

1、SwitchA 端口E0/1属于vlan10,E0/2属于vlan20,E0/3与SwitchB端口E0/3互连

2、SwitchB 端口E0/1属于vlan10,E0/2属于vlan20,E0/3与SwitchA端口E0/3互连

『组网需求』

1、要求SwitchA的vlan10的PC与SwitchB的vlan10的PC互通

2、要求SwitchA的vlan20的PC与SwitchB的vlan20的PC互通

1、数据配置步骤

『vlan透传转发流程』
报文在进入交换机端口时如果没有802.1Q标记将被打上端口的PVID(即defauld vlan ID),之后该数据包就只能在这个vlan域内进行转发,不同的vlan在二层之间是隔离开的,不能实现互相访问。
【SwitchA相关配置】

1、创建(进入)vlan10

[SwitchA] vlan 10

2、将E0/1加入到vlan10

[SwitchA-vlan10]port Ethernet 0/1

3、创建(进入)vlan20

[SwitchA]vlan 20

4、将E0/2加入到vlan20

[SwitchA-vlan20]port Ethernet 0/2

5、实际当中一般将上行端口设置成trunk属性,允许vlan透传

[SwitchA-Ethernet0/3]port link-type trunk

6、允许所有的vlan从E0/3端口透传通过,也可以指定具体的vlan值

[SwitchA-Ethernet0/3]port trunk permit vlan all

【SwitchB相关配置】

1、创建(进入)vlan10

[SwitchB] vlan 10

2、将E0/1加入到vlan10

[SwitchB-vlan10]port Ethernet 0/1

3、创建(进入)vlan20

[SwitchB]vlan 20

4、将E0/2加入到vlan20

[SwitchB-vlan20]port Ethernet 0/2

5、实际当中一般将上行端口设置成trunk属性,允许vlan透传

[SwitchB-Ethernet0/3]port link-type trunk

6、允许所有的vlan从E0/3端口透传通过,也可以指定具体的vlan值

[SwitchB-Ethernet0/3]port trunk permit vlan all

【补充说明】

1、如果一个端口是trunk端口,则该端口可以属于多个vlan;

2、缺省情况下trunk端口的PVID为1,可以在端口模式下通过命令port trunk pvid vlan vlanid 来修改端口的PVID;

3、如果从trunk转发出去的数据报文的vlan id和端口的PVID一致,则该报文的VLAN信息会被剥去,这点在配置trunk端口时需要注意。

4、一台交换机上如果已经设置了某个端口为hybrid端口,则不可以再把另外的端口设置为trunk端口。

5、一般情况下最好指定端口允许通过哪些具体的VLAN,不要设置允许所有的VLAN通过。

二、测试验证

1、SwitchA vlan10内的PC可以与SwitchB vlan10内的PC互通

2、SwitchA vlan20内的PC可以与SwitchB vlan20内的PC互通

3、SwitchA vlan10内的PC不能与SwitchB vlan20内的PC互通

4、SwitchA vlan20内的PC不能与SwitchB vlan10内的PC互通

h3c镜像端口抓包

sys

[H3C]sysname SW1

[SW1]mirroring-group 1 local //创建本地镜像组、组号为1

[SW1]mirroring-group 1 mirroring-port GigabitEthernet 1/0/2 both //指定镜像口,监控进出流量

[SW1]mirroring-group 1 monitor-port GigabitEthernet 1/0/1 //指定监控口

[SW1]dis mirroring-group all //查看镜像组信息

Mirroring group 1:

Type: Local  //本地镜像

Status: Active  //镜像状态为激活

Mirroring port:

    GigabitEthernet1/0/2  Both

Monitor port: GigabitEthernet1/0/1

或者使用交换机上的抓包功能:

1.10 Packet Capture典型配置举例
1.10.1 远程报文捕获配置举例

  1. 组网需求
    在Switch的GigabitEthernet1/0/1接口上开启远程报文捕获功能,将捕获的报文上送到Wireshark软件上解析。
  2. 组网图
    图1-2 远程报文捕获组网图
  3. 配置步骤
    (1) 配置Switch

在接口GigabitEthernet1/0/1的入方向上应用QoS策略,用来限制只捕获去往Network(假设IP地址为20.1.1.0/16网段)的硬件转发报文。

创建IPv4高级ACL 3000,用来匹配目的地址为20.1.1.0/16网段的报文。

system-view

[Switch] acl advanced 3000

[Switch-acl-ipv4-adv-3000] rule permit ip destination 20.1.1.0 255.255.0.0

[Switch-acl-ipv4-adv-3000] quit

定义流行为behavior1,配置流量镜向到CPU。

[Switch] traffic behavior behavior1

[Switch-behavior-behavior1] mirror-to cpu

[Switch-behavior-behavior1] quit

定义类classifier1,匹配ACL3000。

[Switch] traffic classifier classifier1

[Switch-classifier-class1] if-match acl 3000

[Switch-classifier-class1] quit

定义一个名为user1的策略,并在策略user1中为类classifier1指定采用流行为behavior1。

[Switch] qos policy user1

[Switch-qospolicy-user1] classifier classifier1 behavior behavior1

[Switch-qospolicy-user1] quit

将策略user1应用到接口GigabitEthernet1/0/1的入方向上。

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] qos apply policy user1 inbound

[Switch-GigabitEthernet1/0/1] quit

[Switch] quit

在GigabitEthernet1/0/1上开启远程报文捕获功能,指定RPCAP服务端口号为2014。

packet-capture remote interface gigabitethernet 1/0/1 port 2014

(2) 配置Wireshark

a. 在PC上打开Wireshark软件,选择“Capture > Options”。

b. 选择“Interface > Remote”。

c. 输入Switch的IP地址(该地址必须和Wireshark路由可达)和绑定的RPCAP服务端口号2014。

d. 点击按钮,再点击按钮启动捕获。此时在报文捕获窗口可看到捕获到的报文。