Настройка сетевого оборудования компании HUAWEI (коммутация, статическая маршрутизация)
HUAWEI – одна из крупнейших китайских компаний в сфере телекоммуникаций. Основана в 1988 году.
Компания HUAWEI достаточно недавно вышла на российский рынок сетевого оборудования уровня Enterprise. С учётом тенденции тотальной экономии, на нашем предприятии очень остро встал вопрос о подборе достойной замены оборудованию Cisco.
В статье я попытаюсь рассмотреть базовые аспекты настройки сервисов коммутации и маршрутизации оборудования HUAWEI на примере коммутатора Quidway серии 5300.
Глобальные команды, режимы работы, cходства и различия с CLI CISCO.
- system-view – аналог цисковского режима конфигурирования conf t. В этом режиме приглашение командной строки выглядит как [Switch].
- user-view – аналог цисковского непривилегированного режима. Режим приглашения выглядит так: .
Cisco | HUAWEI |
---|---|
show | display |
running-configuration | current-configuration |
clear | reset |
configure terminal | system-view |
write | save |
quit | exit |
no | undo |
Основные команды:
- system-view – переход из user-view в привилегированный режим system-view;
- save – запись текущих настроек в энергонезависимую память устройства;
- display current-configuration – вывод текущего файла конфигурации
- display current-configuration configuration XXXX – вывод настроек секции XXXX.
- display this – вывод конфигурации текущей секции;
- quit – выход из текущей секции в родительскую.
Настройка vlan интерфейсов, режимы работы физических портов коммутатора
Создание vlan
Для создания vlan как сущности, на коммутаторе в режиме system-view выполняется команда vlan XXX, где XXX – номер vlan.
system-view Enter system view, return user view with Ctrl+Z. [Quidway]vlan [Quidway]vlan 1 [Quidway-vlan1]
Vlan создан. Так же командой description можно задать описание или название vlan. В отличие от Cisco имя не является обязательным атрибутом при создании vlan.
Для передачи созданых vlan в пределах локальной сети используется протокол GVRP. Включается он командой gvrp в режиме system-view.
[Quidway]gvrp Info: GVRP has been enabled. [Quidway]
Так же gvrp должен быть разрешён на интерфейсе:
# interface GigabitEthernet0/0/23 port link-type trunk port trunk allow-pass vlan 100 to 200 gvrp #
Совместимости с Cisco VTP (vlan transfer protocol) нет и быть не может.
Создание vlan интерфейса.
system-view Enter system view, return user view with Ctrl+Z. [Quidway]int vlanif 1 [Quidway-Vlanif1]ip address 2.2.2.2 24 [Quidway-Vlanif1]display this # interface Vlanif1 ip address 2.2.2.2 255.255.255.0 # return [Quidway-Vlanif1]
В отличие от Cisco, маску можно писать сокращённо. Очень удобно.
Думаю, что комментарии излишни.
Режимы работы портов
Собственно, ничего нового. Существуют два основных режима работы порта: access и trunk.
Режим trunk
Настройка порта:
system-view Enter system view, return user view with Ctrl+Z. [Quidway]int gi0/0/1 [Quidway-GigabitEthernet0/0/1]port link-type trunk [Quidway-GigabitEthernet0/0/1]port trunk allow-pass vlan 1 [Quidway-GigabitEthernet0/0/1]di th # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 900 # return
В отличие от коммутаторов Cisco, по-умолчанию, все vlan запрещены и их необходимо принудительно разрешить командой port trunk allow-pass vlan.
Нетэггированный native vlan на порту включается командой:
[Quidway-GigabitEthernet0/0/1]port trunk pvid vlan 600
[Quidway-GigabitEthernet0/0/1]port link-type access [Quidway-GigabitEthernet0/0/1]port default vlan 2 [Quidway-GigabitEthernet0/0/1]di th # interface GigabitEthernet0/0/1 port link-type access port default vlan 2 # return
Настройка eth-trunk
interface Vlanif100 ip address 1.1.1.2 255.255.255.252 # interface GigabitEthernet0/0/23 eth-trunk 1 # interface GigabitEthernet0/0/24 eth-trunk 1 # interface Eth-Trunk0 port link-type trunk port trunk allow-pass vlan 100 #
Настройка STP
Для тестирование STP были соединены коммутаторы Cisco 2960 и HUAWEI Quidway S5328C-EI.
Для включения STP на коммутаторе необходимо в режиме system-view ввести команду
[Quidway] stp enable
По умолчанию, приоритет коммутатора HUAWEI, так же как и коммутатора Cisco равен 32768.
Просмотр информации о текущем состоянии портов:
[Quidway]display stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 ALTE DISCARDING NONE 0 GigabitEthernet0/0/2 ROOT FORWARDING NONE
Видно, что один из портов заблокирован, т. к. приоритет коммутатора Cisco оказался больше.
Просмотр глобальной информации об STP:
[Quidway]disp stp -------[CIST Global Info][Mode STP]------- CIST Bridge :32768.781d-baa4-b6a7 Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC :8192 .2893-fe2a-9a80 / 199999 CIST RegRoot/IRPC :32768.781d-baa4-b6a7 / 0 CIST RootPortId :128.2 BPDU-Protection :Disabled TC or TCN received :107 TC count per hello :0 STP Converge Mode :Normal Share region-configuration :Enabled Time since last TC :0 days 1h:16m:17s Number of TC :9 Last TC occurred :GigabitEthernet0/0/2
Изменим приоритет коммутатора HUAWEI. Сделаем его наименьшим: 4096.
[Quidway]stp priority 4096
Посмотрим, что порт разблокировался:
[Quidway]disp stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 DESI FORWARDING NONE 0 GigabitEthernet0/0/2 DESI FORWARDING NONE [Quidway]
Общая информация об STP:
[Quidway]disp stp -------[CIST Global Info][Mode STP]------- CIST Bridge :4096 .781d-baa4-b6a7 Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC :4096 .781d-baa4-b6a7 / 0 CIST RegRoot/IRPC :4096 .781d-baa4-b6a7 / 0 CIST RootPortId :0.0 BPDU-Protection :Disabled TC or TCN received :123 TC count per hello :0 STP Converge Mode :Normal Share region-configuration :Enabled Time since last TC :0 days 0h:0m:44s Number of TC :11 Last TC occurred :GigabitEthernet0/0/1
Статическая маршрутизация
Статические маршруты прописываются точно так же, как на оборудовании Cisco:
[Quidway]ip route 0.0.0.0 0.0.0.0 1.1.1.1
Просмотр таблицы маршрутизации:
[Quidway]disp ip routing-table Route Flags: R - relay, D - download to fib ------------------------------------------------------------------------------ Routing Tables: Public Destinations : 6 Routes : 6 Destination/Mask Proto Pre Cost Flags NextHop Interface 2.2.2.0/24 Direct 0 0 D 2.2.2.2 Vlanif1 2.2.2.2/32 Direct 0 0 D 127.0.0.1 Vlanif1 10.0.0.3/32 Direct 0 0 D 127.0.0.1 LoopBack0 90.0.0.1/32 Direct 0 0 D 127.0.0.1 LoopBack10 127.0.0.0/8 Direct 0 0 D 127.0.0.1 InLoopBack0 127.0.0.1/32 Direct 0 0 D 127.0.0.1 InLoopBack0
На этом всё.
Если уважаемое сообщество заинтересуется материалом, планирую продолжить освещать настройку оборудования HUAWEI. В следующей статье рассмотрим настройку динамической маршрутизации.
Спасибо за внимание.
- huawei
- сетевые технологии
- сетевое оборудование
- системное администрирование
- Cisco
- Сетевые технологии
Базовая настройка сетевого оборудования Huawei .
eNSP не поддерживает iStack ни в каком виде , и это печально, потому сетка будет без изысков .
Настраиваем коммутатор доступа SW_1
Переходим в конфигурационный режим и задаем имя :
system-view
[Huawei]sysname SW_1
Создаем VLAN’ы :
[SW_1]vlan batch 40 50
Создаем агрегированный канал Eth-trunk 1 в режиме trunk, добавляем в него интерфейсы GE0/0/0/1 и GE0/0/2 :
[SW_1]interface Eth-Trunk 1
[SW_1-Eth-Trunk1]port trunk allow-pass vlan 40 50
[SW_1-Eth-Trunk1]mode lacp-static
[SW_1-Eth-Trunk1]quit[SW_1]interface GigabitEthernet 0/0/1
[SW_1-GigabitEthernet0/0/1]eth-trunk 1
[SW_1-GigabitEthernet0/0/1]quit[SW_1]interface GigabitEthernet 0/0/2
[SW_1-GigabitEthernet0/0/2]eth-trunk 1
[SW_1-GigabitEthernet0/0/2]quit
Настраиваем пользовательские интерфейсы в режиме access:
[SW_1]interface Ethernet0/0/1
[SW_1-Ethernet0/0/1]port link-type access
[SW_1-Ethernet0/0/1]port default vlan 40
[SW_1-Ethernet0/0/1]stp edged-port enable
[SW_1-Ethernet0/0/1]quit[SW_1]interface Ethernet0/0/2
[SW_1-Ethernet0/0/2]port link-type access
[SW_1-Ethernet0/0/2]port default vlan 50
[SW_1-Ethernet0/0/2]stp edged-port enable
[SW_1-Ethernet0/0/2]quit
Настраиваем коммутатор уровня агрегации SW_3
Имейте ввиду в терминологии Huawei, обычно этот уровень обозначается как Core , я же, использую более привычное мне наименование.
[Huawei]sysname SW_3
[SW_3]vlan batch 40 50 100
Создаем два агрегированных канала в сторону двух коммутаторов доступа , добавляем в них интерфейсы :
[SW_3]interface Eth-Trunk 1
[SW_3-Eth-Trunk1]port link-type trunk
[SW_3-Eth-Trunk1]port trunk allow-pass vlan 40 50
[SW_3-Eth-Trunk1]mode lacp-static
[SW_3-Eth-Trunk1]quit[SW_3]interface GigabitEthernet 0/0/1
[SW_3-GigabitEthernet0/0/1]eth-trunk 1
[SW_3-GigabitEthernet0/0/1]quit[SW_3]interface GigabitEthernet 0/0/2
[SW_3-GigabitEthernet0/0/2]eth-trunk 1
[SW_3-GigabitEthernet0/0/2]quit
[SW_3]interface Eth-Trunk 2
[SW_3-Eth-Trunk2]port link-type trunk
[SW_3-Eth-Trunk2]port trunk allow-pass vlan 40 50
[SW_3-Eth-Trunk2]mode lacp-static
[SW_3-Eth-Trunk2]quit[SW_3]interface GigabitEthernet 0/0/3
[SW_3-GigabitEthernet0/0/3]eth-trunk 2
[SW_3-GigabitEthernet0/0/3]quit[SW_3]interface GigabitEthernet 0/0/4
[SW_3-GigabitEthernet0/0/4]eth-trunk 2
[SW_3-GigabitEthernet0/0/4]quit
Создаем VLAN интерфейсы и вешаем на них Ip адреса, которые будут выступать в качестве шлюзов для нижестоящих клиентов :
[SW_3]interface Vlanif 40
[SW_3-Vlanif40]ip address 10.10.40.1 24
[SW_3-Vlanif40]quit[SW_3]interface Vlanif 50
[SW_3-Vlanif50]ip address 10.10.50.1 24
[SW_3-Vlanif50]quit
Настраиваем VLAN интерфейс , в сторону вышестоящего роутера R1:
[SW_3]interface Vlanif 100
[SW_3-Vlanif100]ip address 192.168.100.2 24
[SW_3-Vlanif100]quit
Настраиваем физический интерфейс подключенный к роутеру R1 , как access :
[SW_3]interface GigabitEthernet 0/0/5
[SW_3-GigabitEthernet0/0/5]port link-type access
[SW_3-GigabitEthernet0/0/5]port default vlan 100
[SW_3-GigabitEthernet0/0/5]quit
Смотрим настройки логических интерфейсов eth-trunk :
Смотрим состояние VLAN :
Настраиваем Саб-интерфейсы на роутере R3
Этот роутер будет шлюзом для клиентов подключенных к SW_4
[Huawei]sysname R3
Cоздаем саб-интерфейсы на физическом интерфейсе GigabitEthernet0/0/2:
[R3]interface GigabitEthernet 0/0/2.20
[R3-GigabitEthernet0/0/2.20]ip address 10.10.20.1 24
[R3-GigabitEthernet0/0/2.20]dot1q termination vid 20
[R3-GigabitEthernet0/0/2.20]quit[R3]interface GigabitEthernet 0/0/2.30
[R3-GigabitEthernet0/0/2.30]ip add 10.10.30.1 24
[R3-GigabitEthernet0/0/2.30]dot1q termination vid 30
[R3-GigabitEthernet0/0/2.30]quit
Настраиваем статическую маршрутизацию на R1
[Huawei]sysname R1
на R1 настраиваем интерфейсы :
[R1]interface GigabitEthernet 0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.100.2 24
[R1-GigabitEthernet0/0/0]quit[R1]interface GigabitEthernet 0/0/1
[R1-GigabitEthernet0/0/1]ip address 192.168.101.1 24
[R1-GigabitEthernet0/0/1]quit[R1]interface GigabitEthernet 0/0/2
[R1-GigabitEthernet0/0/2]ip address 192.168.102.1 24
[R1-GigabitEthernet0/0/2]quit
Прописываем статические маршруты :
[R1]ip route-static 10.10.40.0 255.255.255.0 192.168.100.1
[R1]ip route-static 10.10.50.0 255.255.255.0 192.168.100.1
так же, на SW_3 прописываем шлюз по умолчанию :
[SW_3]ip route-static 0.0.0.0 0.0.0.0 192.168.100.2
Настройка динамической маршрутизации OSPF, на R1, R2 и R3
На R3 настраиваем интерфейсы :
[R3]interface GigabitEthernet 0/0/1
[R3-GigabitEthernet0/0/1]ip address 192.168.102.2 24
[R3-GigabitEthernet0/0/1]quit[R3]interface GigabitEthernet 0/0/0
[R3-GigabitEthernet0/0/0]ip add 192.168.104.2 24
[R3-GigabitEthernet0/0/0]quit
[R3]ospf 100 router-id 3.3.3.3
анонсируем сети в area 0 :
[R3-ospf-100]area 0
[R3-ospf-100-area-0.0.0.0]network 10.10.20.0 0.0.0.255
[R3-ospf-100-area-0.0.0.0]network 10.10.30.0 0.0.0.255
[R3-ospf-100-area-0.0.0.0]network 192.168.103.0 0.0.0.255
[R3-ospf-100-area-0.0.0.0]network 192.168.104.0 0.0.0.255
[R3-ospf-100-area-0.0.0.0]quit
На R2 настраиваем аналогично :
[Huawei]sysname R2[R2]interface GigabitEthernet 0/0/1
[R2-GigabitEthernet0/0/1]ip add 192.168.104.1 24
[R2-GigabitEthernet0/0/1]quit[R2]interface GigabitEthernet 0/0/0
[R2-GigabitEthernet0/0/0]ip add 192.168.101.2 24
[R2-GigabitEthernet0/0/0]quit[R2]ospf 100 router-id 2.2.2.2
[R2-ospf-100]area 0
[R2-ospf-100-area-0.0.0.0]network 192.168.104.0 0.0.0.255
[R2-ospf-100-area-0.0.0.0]network 192.168.101.0 0.0.0.255
[R2-ospf-100-area-0.0.0.0]quit
На R1 аналогично :
[R1]ospf 100 router-id 1.1.1.1
[R1-ospf-100]area 0
[R1-ospf-100-area-0.0.0.0]network 192.168.100.0 0.0.0.255
[R1-ospf-100-area-0.0.0.0]network 192.168.101.0 0.0.0.255
[R1-ospf-100-area-0.0.0.0]network 192.168.102.0 0.0.0.255
импортируем статические маршруты :
[R1-ospf-100]import-route static cost 30:
display ip routing-table # смотрим таблицу маршрутизации
display ospf peer # смотрим ospf соседей
На R2 настроим NAT
настроим внешний интерфейc, смотрящий в интернет :
[R2]int GigabitEthernet 0/0/2
[R2-GigabitEthernet0/0/2]ip address 210.210.100.2 24
укажем в ACL что нам натить :
[R2]acl 2000
[R2-acl-basic-2000]rule permit source 10.10.40.0 0.0.0.255
[R2-acl-basic-2000]rule permit source 10.10.50.0 0.0.0.255
[R2-acl-basic-2000]rule permit source 10.10.20.0 0.0.0.255
[R2-acl-basic-2000]rule permit source 10.10.30.0 0.0.0.255
[R2-acl-basic-2000]quit
настроим NAT на интерфейсе :
[R2]interface GigabitEthernet 0/0/2
[R2-GigabitEthernet0/0/2]nat outbound 2000
настраиваем DNS resolve , DNS server предоставляет оператор .
[R2]dns resolve
[R2]dns server 210.210.100.1
[R2]dns proxy enable
Укажем статический маршрут в интернет .
ip route-static 0.0.0.0 0.0.0.0 210.210.100.1
Анонсируем дефолтный маршрут в OSPF:
[R2]ospf 100
[R2-ospf-100]default-route-advertise always
На этом думаю можно завершить .
Console Guide
Сегодня решил попробывать в лабе Super VLAN на L3 коммутаторах Huawei. Даже не знаю, к чему отнести Super VLAN — ни технология, ни протокол. Наверное правильным будет говорить о Super VLAN как о способе терминации клиентов.
Что такое Super VLAN в терминалогии Huawei?
Super VLAN — это ip интерфейс, на котором существует возможность терминировать клиентов из разных L2 сегметов.
Я вижу как минимум два сценарии применения. Сразу рассмотрим примеры на практике.
PC1, PC2 — клиенты из одной ip сети, GW — шлюз доступа. С помощью Super VLAN объединим на сетевом уровне два сегмента (VLAN20, VLAN30). Преимущества такого подхода очевидны. Для связности между клиентами используем Proxy-ARP на GW.
Топология 1.
SW1
sysname SW1
#
vlan batch 20
#
interface GigabitEthernet0/0/1
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/3
port link-type access
port default vlan 20
SW2
sysname SW2
#
vlan batch 30
#
interface GigabitEthernet0/0/1
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 30
#
interface GigabitEthernet0/0/3
port link-type access
port default vlan 30
GW
sysname GW
#
vlan batch 10 20 30
#
vlan 10
aggregate-vlan // включаем Super VLAN
access-vlan 20 30 // указываем vlanid, которые помещаем в Super VLAN
#
#
interface Vlanif10
ip address 10.1.1.254 255.255.255.0
arp-proxy inter-sub-vlan-proxy enable // включаем arp-proxy
#
interface GigabitEthernet0/0/1
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 20
#
interface GigabitEthernet0/0/2
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 30
*Super VLAN не может быть назначен на физический интерфейс.
Проверяем связность (PC1 — GW, PC1-PC2)
Второй сценарий использования — терминация на одном L3 интерфейсе нескольких подсетей из разных L2 доменов.
PC1, PC2 — клиенты из разных подсетей, GW — шлюз доступа.
Топология 2.
Конфиг отличается только на GW интерфейс Vlanif10.
interface Vlanif10
ip address 10.1.1.254 255.255.255.0
ip address 10.1.2.254 255.255.255.0 sub // добавляем secondary адрес
Проверяем связность (GW-PC1, GW-PC2).
Вывод по лабе следующий: Super VLAN — удобный (и правильный) способ терминации клиентов из разных L2 сегментов.
Vlan batch huawei что это
Рассмотрим, что такое Mapping VLAN и как настроить на оборудование Huawei.
Mapping VLAN — функция на коммутаторах позволяющая заменить текущий идентификатор (номер VID) VLAN на другой. С помощю этой функции можно перенаправлять траффик приходящий на коммутатор в определенной vlan в нужную нам vlan.
Настройка Mapping VLAN на оборудование Huawei
1. Включение режима vlan-translation (позволяет изменять tag) на интерфейсе.
[Huawei-switch-Ethernet0/0/1] qinq vlan-translation enable
2. Необязательная функция, позволяет использовать внутренние приорететы.
[Huawei-switch-Ethernet0/0/1] trust 8021p
3. Задаем номера VLAN для маппирования, т.е какой номер VLAN (Vlan-id1) менять на какой VALN (vlan-id3), можно задать диапазон VLAN c Vlan-id1 по Vlan-id2.
[Huawei-switch-Ethernet0/0/1] port vlan-mapping vlan-id1 [to vlan-id2] map-vlan vlan-id3 [remark-8021p priority]
Рассмотрим настройку и работу Mapping VLAN на примере.
У нас есть 4 локальные сети со своими VLAN, нам необходимо связать сети LAN1 и LAN2, через коммутаторы SIWTCH 1, SWITCH 2, используя для этого одну VLAN 101, и связать сети LAN3 и LAN4, используя для этого одну VLAN 102.
Настройка SWITCH 1:
system-view [SWITCH1] vlan batch 5 to 25 101 102 [SWITCH1] interface EthernetO/O/1 [SWITCH1-EthernetO/O/l] port link-type trunk [SWITCH1-EthernetO/O/1] port trunk allow-pass vlan 101 [SWITCH1-EthernetO/O/l] qinq vlan-translation enable [SWITCH1-EthernetO/O/l] trust 8021p [SWITCH1-EthernetO/O/1] port vlan-mapping 15 to 20 map-vlan 101 [SWITCH1-EthernetO/O/l] quit [SWITCH1] interface Ethernet0/0/2 [SWITCH1-EthernetO/O/1]port link-type trunk [SWITCH1-Ethernet0/0/2]port trunk allow-pass vlan 102 [SWITCH1-Ethernet0/0/2]qinq vlan-translation enable [SWITCH1-Ethernet0/0/2]trust S021p [SWITCH1-EthernetO/O/2]port vlan-mapping 5 to 25 map-vlan 102 [SWITCH1-Ethernet0/0/2]quit [SWITCH1] interface ethernet 0/0/20 [SWITCH1-Ethernet0/0/20] port link-type trunk [SWITCH1-Ethernet0/0/20] port trunk allow-pass vlan 101 102 [SWITCH1-GigabitEthernet0/0/20] quit
Настройка SWITCH 2:
system-view [SWITCH2] vlan batch 80 101 102 1100 [SWITCH2] interface EthernetO/O/1 [SWITCH2-EthernetO/O/l] port link-type trunk [SWITCH2-EthernetO/O/1] port trunk allow-pass vlan 101 [SWITCH2-EthernetO/O/l] qinq vlan-translation enable [SWITCH2-EthernetO/O/l] trust 8021p [SWITCH2-EthernetO/O/1] port vlan-mapping 1100 map-vlan 101 [SWITCH2-EthernetO/O/l] quit [SWITCH2] interface Ethernet0/0/2 [SWITCH2-EthernetO/O/1] port link-type trunk [SWITCH2-Ethernet0/0/2] port trunk allow-pass vlan 102 [SWITCH2-Ethernet0/0/2] qinq vlan-translation enable [SWITCH2-Ethernet0/0/2] trust 8021p [SWITCH2-EthernetO/O/2] port vlan-mapping 80 map-vlan 102 [SWITCH2-Ethernet0/0/2] quit [SWITCH2] interface ethernet 0/0/20 [SWITCH2-Ethernet0/0/20] port link-type trunk [SWITCH2-Ethernet0/0/20] port trunk allow-pass vlan 101 102 [SWITCH1-GigabitEthernet0/0/20] quit
Вот и все. Таким образом мы обединили сети LAN1 и LAN2 используя VLAN 102, а сети LAN3 и LAN4 используя VLAN101.