- 积分
- 394
- 鸿鹄币
- 个
- 好评度
- 点
- 精华
- 最后登录
- 1970-1-1
- 阅读权限
- 30
- 听众
- 收听
初级工程师
  
|

楼主 |
发表于 2012-11-24 14:15:10
|
显示全部楼层
VLAN-VPN典型配置
一 组网需求:
要求Switch A和Switch C所连接的用户网络之间能够互通非VLAN 10的报文。
二 组网图:
Switch A、Switch C为S3900交换机,Switch B为其他厂商的交换机(假设采用的TPID值为0x9100)。
三 配置步骤:
1 H3C 3100-SI 5100 3600 5600系列交换机VLAN-VPN典型配置
Switch A的配置
1.配置Switch A的端口Ethernet1/0/2的TPID值为0x9100,端口属于VLAN 10
<SwitchA> system-view
[SwitchA] vlan 10
[SwitchA-vlan10] quit
[SwitchA] interface Ethernet1/0/2
[SwitchA-Ethernet1/0/2] vlan-vpn tpid 9100
[SwitchA-Ethernet1/0/2] port link-type trunk
[SwitchA-Ethernet1/0/2] port trunk permit vlan 10
2.配置Switch A的端口Ethernet1/0/1为VLAN-VPN端口,端口属于VLAN 10
[SwitchA] interface Ethernet1/0/1
[SwitchA-Ethernet1/0/1] port access vlan 10
[SwitchA-Ethernet1/0/1]stp disable
[SwitchA-Ethernet1/0/1]undo NTDP enable
[SwitchA-Ethernet1/0/1] vlan-vpn enable
[SwitchA-Ethernet1/0/1] quit
配置Switch B
由于Switch B为其他厂商的设备,此处只介绍一下配置要求:将Switch B的端口Ethernet3/1/1和Ethernet3/1/2配置为Trunk端口,且都属于VLAN 10。
3.补充说明:
l 报文从Switch A=>Switch C的转发过程如下:
来自用户私网侧的报文进入Switch A的端口Ethernet1/0/1后,由于此端口为VLAN-VPN端口,报文外层被打上了端口缺省的VLAN Tag(VLAN ID为10),然后转发至Ethernet1/0/2。
由于Ethernet1/0/2配置了VLAN-VPN TPID,交换机将报文外层VLAN Tag中的TPID值改为用户设定值0x9100,然后发送到公网网络。
报文进入公网中Switch B的端口Ethernet1/0/1。Switch B将该报文在VLAN 10内转发,从Switch B的端口Ethernet1/0/2发送到另一侧的用户网络,进入Switch C的端口Ethernet1/0/2。Switch C将该报文在VLAN 10内转发,发送至端口Ethernet1/0/1。由于端口Ethernet1/0/1为Access端口,交换机去掉报文的外层VLAN Tag,恢复原来的报文。
反方向的转发过程相同。
l 如果端口上使能了GVRP, GMRP, NTDP, STP, 802.1X, MAC-authentication和IRF,则不能使能VLAN-VPN
四 配置关键点:
|
11#
2012-11-24 14:15:10
回复(0)
收起回复
|