Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Bridging und VLANs

Grundlegendes zu Bridging und VLANs auf Switches

Netzwerk-Switches verwenden Layer-2-Bridging-Protokolle, um die Topologie ihres LAN zu ermitteln und den Datenverkehr an Ziele im LAN weiterzuleiten. In diesem Thema werden die folgenden Konzepte für Bridging und VLANs erläutert:

HINWEIS:

Für Ethernet, Fast Ethernet, Tri-Rate Ethernet Kupfer, Gigabit Ethernet, 10-Gigabit Ethernet und aggregierte Ethernet-Schnittstellen, die VPLS unterstützen, unterstützt das Junos OS eine Teilmenge des IEEE 802.1Q-Standards für die Kanalisierung einer Ethernet-Schnittstelle in mehrere logische Schnittstellen, sodass viele Hosts mit demselben Gigabit-Ethernet-Switch verbunden werden können, aber verhindert, dass sie sich in derselben Routing- oder Bridging-Domäne befinden.

Vorteile der Verwendung von VLANs

Neben der Reduzierung des Datenverkehrs und damit der Beschleunigung des Netzwerks bieten VLANs folgende Vorteile:

  • VLANs bieten Segmentierungsservices, die traditionell von Routern in LAN-Konfigurationen bereitgestellt werden, wodurch die Hardwarekosten gesenkt werden.

  • Pakete, die an ein VLAN gekoppelt sind, können zuverlässig identifiziert und in verschiedene Domains sortiert werden. Sie können Broadcasts innerhalb von Teilen des Netzwerks enthalten, wodurch Netzwerkressourcen freigesetzt werden. Wenn beispielsweise ein DHCP-Server an einen Switch angeschlossen ist und seine Anwesenheit sendet, können Sie verhindern, dass einige Hosts darauf zugreifen, indem Sie das Netzwerk mithilfe von VLANs aufteilen.

  • Bei Sicherheitsproblemen bieten VLANs eine granulare Steuerung des Netzwerks, da jedes VLAN von einem einzigen IP-Subnetz identifiziert wird. Alle Pakete, die in ein und aus einem VLAN gehen, werden konsistent mit der VLAN-ID dieses VLANs getaggt, was eine einfache Identifizierung ermöglicht, da eine VLAN-ID auf einem Paket nicht geändert werden kann. (Bei einem Switch mit Junos OS, der ELS nicht unterstützt, empfehlen wir, die Verwendung von 1 als VLAN-ID zu vermeiden, da diese ID ein Standardwert ist.)

  • VLANs reagieren schnell auf Host-Verlagerungen – dies ist auch auf das persistente VLAN-Tag auf Paketen zurückzuführen.

  • In einem Ethernet-LAN müssen alle Netzwerkknoten physisch mit demselben Netzwerk verbunden sein. In VLANs ist der physische Standort von Knoten nicht wichtig. Sie können Netzwerkgeräte beliebig gruppieren, die für Ihr Unternehmen sinnvoll ist, z. B. nach Abteilung oder Geschäftsfunktion, Arten von Netzwerkknoten oder physischem Standort.

Geschichte der VLANs

Ethernet-LANs wurden ursprünglich für kleine, einfache Netzwerke entwickelt, die hauptsächlich Text transportierten. Im Laufe der Zeit wuchs die Art der von LANs übertragenen Daten jedoch auf Sprache, Grafik und Video. Diese komplexeren Daten wurden in Kombination mit der ständig steigenden Übertragungsgeschwindigkeit schließlich zu einer zu großen Belastung für das ursprüngliche Ethernet-LAN-Design. Mehrere Paketkollisionen verlangsamten die größeren LANs erheblich.

Der Standard IEEE 802.1D-2004 half bei der Weiterentwicklung von Ethernet-LANs, um den höheren Daten- und Übertragungsanforderungen gerecht zu werden, indem das Konzept des transparenten Bridging definiert wurde (allgemein als einfach bridging bezeichnet). Bridging teilt ein einzelnes physisches LAN (jetzt als single Broadcast Domain bezeichnet) in zwei oder mehr virtuelle LANs oder VLANs. Jedes VLAN ist eine Sammlung einiger LAN-Knoten, die zu einzelnen Broadcast-Domänen zusammengefasst sind.

Wenn VLANs logisch nach Funktion oder Organisation gruppiert werden, bleibt ein erheblicher Prozentsatz des Datenverkehrs innerhalb des VLANs. Dies entlastet das LAN, da nicht mehr der gesamte Datenverkehr an alle Knoten im LAN weitergeleitet werden muss. Ein VLAN überträgt zunächst Pakete innerhalb des VLANs, wodurch die Anzahl der im gesamten LAN übertragenen Pakete reduziert wird. Da Pakete, deren Ursprung und Ziel sich im selben VLAN befinden, nur innerhalb des lokalen VLANs weitergeleitet werden, sind Pakete, die nicht für das lokale VLAN bestimmt sind, die einzigen, die an andere Broadcast-Domänen weitergeleitet werden. Auf diese Weise begrenzen Bridging und VLANs den Datenverkehr, der über das gesamte LAN fließt, indem sie die mögliche Anzahl von Kollisionen und Paketwiederübertragungen innerhalb von VLANs und im LAN als Ganzes reduzieren.

Funktionsweise der Überbrückung des VLAN-Datenverkehrs

Da das Ziel des Standards IEEE 802.1D-2004 darin bestand, den Datenverkehr zu reduzieren und damit potenzielle Übertragungskollisionen für Ethernet zu reduzieren, wurde ein System zur Wiederverwendung von Informationen implementiert. Anstatt dass ein Switch jedes Mal, wenn ein Frame an einen Knoten gesendet wird, einen Standortprozess durchlaufen muss, ermöglicht das transparente Bridging-Protokoll einem Switch, den Standort bekannter Knoten aufzuzeichnen. Wenn Pakete an Knoten gesendet werden, werden diese Zielknoten in Adress-Suchtabellen gespeichert, die als Ethernet-Switching-Tabellen bezeichnet werden. Vor dem Senden eines Pakets fragt ein Switch, der Bridging verwendet, zunächst die Switching-Tabellen, um zu sehen, ob dieser Knoten bereits gefunden wurde. Wenn der Standort eines Knotens bekannt ist, wird der Frame direkt an diesen Knoten gesendet.

Transparent Bridging verwendet fünf Mechanismen zur Erstellung und Wartung von Ethernet-Switching-Tabellen auf dem Switch:

  • Schulungen

  • Weiterleitung

  • Überschwemmungen

  • Filtern

  • Alterung

Der wichtigste Bridging-Mechanismus, der von LANs und VLANs verwendet wird, ist das Lernen. Wenn ein Switch zum ersten Mal mit einem Ethernet-LAN oder VLAN verbunden ist, hat er keine Informationen über andere Knoten im Netzwerk. Wenn Pakete gesendet werden, lernt der Switch die eingebetteten MAC-Adressen der sendenden Knoten und speichert sie in der Ethernet-Switching-Tabelle sowie zwei weitere Informationen: die Schnittstelle (oder den Port), über die der Datenverkehr auf dem Zielknoten empfangen wurde, und die Zeit, zu der die Adresse gelernt wurde.

Das Lernen ermöglicht Switches die Weiterleitung. Wenn Sie die Ethernet-Switching-Tabelle konsultieren, um zu sehen, ob die Tabelle bereits die ZIEL-MAC-Adresse des Frame enthält, sparen Switches Zeit und Ressourcen bei der Weiterleitung von Paketen an die bekannten MAC-Adressen. Wenn die Ethernet-Switching-Tabelle keinen Eintrag für eine Adresse enthält, verwendet der Switch Flooding, um diese Adresse zu erfahren.

Flooding findet eine bestimmte MAC-Adresse des Ziels, ohne die Ethernet-Switching-Tabelle zu verwenden. Wenn der Datenverkehr über den Switch stammt und die Ethernet-Switching-Tabelle die Ziel-MAC-Adresse noch nicht enthält, überflutet der Switch den Datenverkehr zunächst an alle anderen Schnittstellen innerhalb des VLANs. Wenn der Zielknoten den überfluteten Datenverkehr empfängt, kann er ein Bestätigungspaket zurück an den Switch senden, sodass er die MAC-Adresse des Knotens kennenlernt und die Adresse seiner Ethernet-Switching-Tabelle hinzufügen kann.

Beim Filtern, dem vierten Bridging-Mechanismus, wird der Broadcast-Datenverkehr wann immer möglich auf das lokale VLAN beschränkt. Mit zunehmender Anzahl von Einträgen in der Ethernet-Switching-Tabelle gibt der Switch ein immer vollständiges Bild des VLANs und des größeren LAN zusammen– er lernt, welche Knoten sich im lokalen VLAN befinden und welche in anderen Netzwerksegmenten. Der Switch verwendet diese Informationen, um den Datenverkehr zu filtern. Insbesondere bei Datenverkehr, dessen Quell- und Ziel-MAC-Adressen sich im lokalen VLAN befinden, verhindert die Filterung, dass der Switch diesen Datenverkehr an andere Netzwerksegmente weiterleitt.

Um Einträge in der Ethernet-Switching-Tabelle zu halten, verwendet der Switch einen fünften Bridging-Mechanismus, der altert. Altern ist der Grund dafür, dass die Ethernet-Switching-Tabelleneinträge Zeitstempel enthalten. Jedes Mal, wenn der Switch Datenverkehr von einer MAC-Adresse erkennt, aktualisiert er den Zeitstempel. Ein Timer auf dem Switch überprüft den Zeitstempel in regelmäßigen Abständen, und wenn er älter als ein vom Benutzer konfigurierter Wert ist, entfernt der Switch die MAC-Adresse des Knotens aus der Ethernet-Switching-Tabelle. Dieser alternde Prozess spült schließlich nicht verfügbare Netzwerkknoten aus der Ethernet-Switching-Tabelle.

Pakete werden entweder getaggt oder nicht getaggt

Wenn ein Ethernet-LAN in VLANs aufgeteilt wird, wird jedes VLAN durch eine eindeutige 802.1Q-ID identifiziert. Die Anzahl der verfügbaren VLANs und VLAN-IDs sind unten aufgeführt:

  • Auf einem Switch, auf dem ELS-Software ausgeführt wird, können Sie 4093 VLANs mit VLAN-IDs 1 bis 4094 konfigurieren, während VLAN-IDs 0 und 4095 vom Junos OS reserviert sind und nicht zugewiesen werden können.

  • Auf einem Switch, auf dem keine ELS-Software ausgeführt wird, können Sie 4091-VLANs mit VLAN-IDs 1-4094 konfigurieren.

Ethernet-Pakete enthalten ein EtherType-Feld (Tag Protocol Identifier, TPID), das das transportierte Protokoll identifiziert. Wenn ein Gerät in einem VLAN ein Paket generiert, enthält dieses Feld den Wert 0x8100, der anzeigt, dass es sich bei dem Paket um ein VLAN-getaggtes Paket handelt. Das Paket verfügt außerdem über ein VLAN-ID-Feld, das die eindeutige 802.1Q-ID enthält, die das VLAN identifiziert, zu dem das Paket gehört.

Junos OS-Switches unterstützen den TPID-Wert 0x9100 für Q-in-Q auf Switches. Zusätzlich zum TPID EtherType-Wert von 0x8100 unterstützen Switches der EX-Serie, die den Konfigurationsstil der Enhanced Layer 2 Software (ELS) nicht unterstützen, auch Werte von 0x88a8 (Provider Bridging und Shortest Path Bridging) und 0x9100 (Q-inQ).

Für ein einfaches Netzwerk, das nur ein einziges VLAN hat, enthalten alle Pakete ein Standard-802.1Q-Tag, bei dem es sich um die einzige VLAN-Mitgliedschaft handelt, die das Paket nicht als getaggt markiert. Bei diesen Paketen handelt es sich um nicht getaggte Pakete.

HINWEIS:

Q-in-Q-Tunnelling wird auf NFX150-Geräten nicht unterstützt.

Switch-Schnittstellenmodi – Zugriff, Trunk oder Tagged Access

Ports oder Schnittstellen auf einem Switch arbeiten in einem von drei Modi:

  • Zugriffsmodus

  • Trunk-Modus

  • Tagged-Access-Modus

Zugriffsmodus

Eine Schnittstelle im Zugriffsmodus verbindet einen Switch mit einem einzelnen Netzwerkgerät, z. B. einem Desktop-Computer, einem IP-Telefon, einem Drucker, einem Dateiserver oder einer Sicherheitskamera. Zugriffsschnittstellen akzeptieren nur nicht getaggte Pakete.

Wenn Sie einen Switch starten, auf dem Junos OS ausgeführt wird, das ELS nicht unterstützt und die werksseitige Standardkonfiguration verwendet, oder wenn Sie einen solchen Switch booten und nicht explizit einen Portmodus konfigurieren, befinden sich alle Schnittstellen auf dem Switch im Zugriffsmodus und akzeptieren nur nicht getaggte Pakete aus dem VLAN namens default. Sie können optional ein anderes VLAN konfigurieren und dieses VLAN anstelle von default.

Auf einem Switch, der ELS unterstützt, wird das genannte default VLAN nicht unterstützt. Daher müssen Sie auf solchen Switches explizit mindestens ein VLAN konfigurieren, auch wenn Ihr Netzwerk einfach ist und nur eine Broadcast-Domäne vorhanden sein soll. Nachdem Sie einem VLAN eine Schnittstelle zugewiesen haben, funktioniert die Schnittstelle im Zugriffsmodus.

Für Switches, auf denen beide Arten von Software ausgeführt werden, können Sie auch einen Trunk-Port oder eine Schnittstelle konfigurieren, um nicht getaggte Pakete aus einem vom Benutzer konfigurierten VLAN zu akzeptieren. Weitere Informationen zu diesem Konzept (natives VLAN) finden Sie unter Trunk-Modus und natives VLAN.

Trunk-Modus

Schnittstellen im Trunk-Modus werden im Allgemeinen verwendet, um Switches miteinander zu verbinden. Der zwischen Switches gesendete Datenverkehr kann dann aus Paketen von mehreren VLANs bestehen, wobei diese Pakete multiplext werden, sodass sie über dieselbe physische Verbindung gesendet werden können. Trunk-Schnittstellen akzeptieren normalerweise nur getaggte Pakete und verwenden den VLAN-ID-Tag, um sowohl den VLAN-Ursprung des Pakets als auch das VLAN-Ziel zu bestimmen.

Auf einem Switch, auf dem Software ausgeführt wird, die ELS nicht unterstützt, wird ein nicht getaggtes Paket auf einem Trunk-Port nur dann erkannt, wenn Sie zusätzliche Einstellungen für diesen Port konfigurieren.

Auf einem Switch mit Junos OS, das ELS unterstützt, erkennt ein Trunk-Port nicht getaggte Steuerungspakete für Protokolle wie das Link Aggregation Control Protocol (LACP) und das Link Layer Discovery Protocol (LLDP). Der Trunk-Port erkennt jedoch nicht getaggte Datenpakete nur, wenn Sie zusätzliche Einstellungen für diesen Port konfigurieren.

HINWEIS:

LACP wird auf NFX150-Geräten nicht unterstützt.

In den seltenen Fällen, in denen nicht getaggte Pakete von einem Trunk-Port auf Switches erkannt werden sollen, auf denen beide Arten von Software ausgeführt werden, müssen Sie das einzelne VLAN auf einem Trunk-Port als natives VLAN konfigurieren. Weitere Informationen zu nativen VLANs finden Sie unter Trunk-Modus und natives VLAN.

Trunk-Modus und natives VLAN

Auf einem Switch, auf dem Junos OS ausgeführt wird, der ELS nicht unterstützt, erkennt ein Trunk-Port keine Pakete, die keine VLAN-Tags enthalten, die auch als nicht getaggte Pakete bekannt sind. Auf einem Switch, auf dem Junos OS ausgeführt wird, das ELS unterstützt, erkennt ein Trunk-Port nicht getaggte Steuerungspakete, aber er erkennt keine nicht getaggten Datenpakete. Wenn natives VLAN konfiguriert ist, werden nicht getaggte Pakete, die ein Trunk-Port normalerweise nicht erkennt, über die Trunk-Schnittstelle gesendet. Verwenden Sie den nativen VLAN-Modus, wenn Pakete von einem Gerät wie einem IP-Telefon oder Drucker an einen Switch im Zugriffsmodus übertragen werden und diese Pakete vom Switch über einen Trunk-Port gesendet werden sollen. Erstellen Sie ein natives VLAN, indem Sie eine VLAN-ID dafür konfigurieren, und geben Sie an, dass der Trunkport Mitglied des nativen VLANs ist.

Der Trunk-Port des Switches behandelt diese Pakete dann anders als die anderen getaggten Pakete. Wenn beispielsweise ein Trunk-Port über drei VLANs 10, 20 und 30 verfügt, wobei VLAN 10 das native VLAN ist, haben Pakete auf VLAN 10, die den Trunk-Port am anderen Ende verlassen, keinen 802.1Q-Header (Tag).

Es gibt eine weitere native VLAN-Option für Switches, die ELS nicht unterstützen. Sie können mit dem Switch Tags für nicht getaggte Pakete hinzufügen und entfernen. Dazu konfigurieren Sie das einzelne VLAN zuerst als natives VLAN an einem Port, der an ein Gerät am Edge angeschlossen ist. Weisen Sie dann dem einzelnen nativen VLAN am mit einem Gerät verbundenen Port ein VLAN-ID-Tag zu. Fügen Sie schließlich die VLAN-ID zum Trunk-Port hinzu. Wenn der Switch das nicht getaggte Paket empfängt, fügt er die angegebene ID hinzu und sendet die getaggten Pakete auf dem Trunk-Port, der so konfiguriert ist, dass er dieses VLAN akzeptiert.

Tagged-Access-Modus

Nur Switches, auf denen Junos OS ausgeführt wird, die nicht den ELS-Konfigurationsstil verwenden, unterstützen den Getaggt-Zugriff-Modus. Der Tagged-Access-Modus unterstützt Cloud-Computing, insbesondere Szenarien wie virtuelle Maschinen oder virtuelle Computer. Da mehrere virtuelle Computer auf einem physischen Server enthalten können, können die von einem Server generierten Pakete eine Aggregation von VLAN-Paketen von verschiedenen virtuellen Maschinen auf diesem Server enthalten. Um dieser Situation Rechnung zu tragen, reflektiert der Zugriffsmodus Pakete zurück an den physischen Server am selben Downstream-Port, wenn die Zieladresse des Pakets auf diesem Downstream-Port gelernt wurde. Pakete werden auch wieder an den physischen Server am Downstream-Port zurückgespiegelt, wenn das Ziel noch nicht gelernt wurde. Daher weist der dritte Schnittstellenmodus, getaggter Zugriff, einige Merkmale des Zugriffsmodus und einige Merkmale des Trunk-Modus auf:

  • Wie der Zugriffsmodus verbindet der Getaggt-Access-Modus den Switch mit einem Gerät auf Zugriffsebene. Im Gegensatz zum Zugriffsmodus kann der Modus mit tags Zugriff VLAN-Getaggte Pakete akzeptieren.

  • Wie der Trunk-Modus akzeptiert der Modus "Tag-Zugriff" VLAN-Getaggte Pakete aus mehreren VLANs. Im Gegensatz zu Trunk-Port-Schnittstellen, die auf der Core-/Verteilungsebene verbunden sind, verbinden Tagged-Access-Port-Schnittstellen Geräte auf der Zugriffsebene.

    Wie der Trunk-Modus unterstützt auch der Tag-Tag-Zugriff-Modus natives VLAN.

    HINWEIS:

    Steuerpakete werden nie wieder auf dem Downstream-Port reflektiert.

Maximale Anzahl an VLANs und VLAN-Mitgliedern pro Switch

Ab Junos OS Version 17.3 auf QFX10000-Switches ist die Anzahl der VM-Kunden für integrierte Routing- und Bridging-Schnittstellen sowie aggregierte Ethernet-Schnittstellen auf 256.000 gestiegen.

Die Anzahl der unterstützten VLANs pro Switch variiert je nach Switch. Verwenden Sie den Befehl im set vlans vlan-name vlan-id ? Konfigurationsmodus, um die maximale Anzahl von VLANs zu bestimmen, die auf einem Switch zulässig sind. Sie können diese VLAN-Obergrenze nicht überschreiten, weil Sie beim Erstellen eines VLANs eine bestimmte ID-Nummer zuweisen müssen. Sie können eine der Zahlen überschreiben, aber sie darf die Obergrenze nicht überschreiten.

Sie können jedoch die maximale Anzahl der empfohlenen VLAN-Mitglieder für einen Switch überschreiten.

Auf einem Switch, der Junos OS ausführt, der den ELS-Konfigurationsstil nicht unterstützt, ist die maximale Anzahl von VLAN-Mitgliedern auf dem Switch achtmal so viele VLANs, die der Switch unterstützt (vmember limit = vlan max * 8). Wenn die Konfiguration des Switches die Maximale der empfohlenen VLAN-Member überschreitet, wird eine Warnmeldung angezeigt, wenn Sie die Konfiguration bestätigen. Wenn Sie die Konfiguration trotz der Warnung festlegen, ist der Commit erfolgreich, aber es besteht die Gefahr, dass der Ethernet-Switching-Prozess (eswd) aufgrund eines Fehlers der Speicherzuweisung ausfällt.

Auf den meisten Switches mit Junos OS, das ELS unterstützt, ist die maximale Anzahl von VLAN-Mitgliedern auf dem Switch das 24-fache der maximalen Anzahl von VLANs, die der Switch unterstützt (vmember limit = vlan max * 24). Wenn die Konfiguration des Switches die Maximale der empfohlenen VLAN-Mitglieder überschreitet, wird eine Warnmeldung im Systemprotokoll (syslog) angezeigt.

Auf einem Switch der EX-Serie mit Junos OS, das ELS unterstützt, ist die maximale Anzahl von VLAN-Mitgliedern auf dem Switch wie folgt:

  • EX4300 – Das 24-fache der maximalen Anzahl von VLANs, die der Switch unterstützt (vmember-Limit = vlan max * 24)

  • EX3400 – 16-fach so viele VLANs, die der Switch unterstützt (vmember limit = vlan max * 16)

  • EX2300 – Das 8-fache der maximalen Anzahl von VLANs, die der Switch unterstützt (vmember-Limit = vlan max * 8)

Ein QFabric-System unterstützt bis zu 131.008 VLAN-Mitglieder (vmembers) auf einer einzelnen Netzwerkknotengruppe, Serverknotengruppe oder redundanten Serverknotengruppe. Die Anzahl der VM-Nutzer wird berechnet, indem die maximale Anzahl von VLANs mit 32 multipliziert wird.

Um beispielsweise zu berechnen, wie viele Schnittstellen zur Unterstützung von 4.000 VLANs erforderlich sind, teilen Sie die maximale Anzahl von VM-Benutzern (128.000) durch die Anzahl der konfigurierten VLANs (4.000). In diesem Fall sind 32 Schnittstellen erforderlich.

Im Netzwerk Node-Gruppen und Server-Node-Gruppen können Sie Link Aggregation Groups (LAGs) über mehrere Schnittstellen hinweg konfigurieren. Jede LAG- und VLAN-Kombination wird als VM-Mitglied betrachtet.

HINWEIS:

LAG wird auf NFX150-Geräten nicht unterstützt.

Ein Virtual Chassis-Fabric unterstützt bis zu 512.000 VM-Benutzer. Die Anzahl der VM-Benutzer hängt von der Anzahl der VLANs und der Anzahl der in jedem VLAN konfigurierten Schnittstellen ab.

Auf den meisten Switches ist ein Standard-VLAN konfiguriert

Einige Switches mit Junos OS, die den ELS-Konfigurationsstil nicht unterstützen, sind mit einem VLAN mit dem Namen default vorkonfiguriert, das keine Pakete tagt und nur mit nicht getaggten Paketen funktioniert. Auf diesen Switches gehört bereits jede Schnittstelle zum genannten default VLAN und der gesamte Datenverkehr verwendet dieses VLAN, bis Sie mehr VLANs konfigurieren und diesen VLANs Datenverkehr zuweisen.

Switches der EX-Serie, auf denen Junos OS mit dem ELS-Konfigurationsstil ausgeführt wird, unterstützen kein Standard-VLAN. Die folgenden Switches der EX-Serie, auf denen Junos OS ausgeführt wird, unterstützen den ELS-Konfigurationsstil nicht, sind nicht vorkonfiguriert, um zu oder einem anderen VLAN zu default gehören:

  • Modulare Switches, wie die EX8200- und EX6200-Switches

  • Switches, die Teil eines Virtual Chassis sind

Der Grund, warum diese Switches nicht vorkonfiguriert sind, ist, dass die physische Konfiguration in beiden Situationen flexibel ist. Es gibt keine Möglichkeit zu wissen, welche Linecards in den EX8200- oder EX6200-Switch eingefügt wurden. Es gibt auch keine Möglichkeit zu wissen, welche Switches im Virtual Chassis enthalten sind. Switch-Schnittstellen müssen in diesen beiden Fällen zunächst als Ethernet-Switching-Schnittstellen definiert werden. Nachdem eine Schnittstelle als Ethernet-Switching-Schnittstelle definiert ist, wird das Standard-VLAN in der Ausgabe des ? Hilfe und andere Befehle.

HINWEIS:

Wenn ein Juniper Networks Ethernet-Switch EX4500, EX4200 Ethernet-Switch, EX3300 Ethernet-Switch, QFX3500- oder QFX3600-Switch mit anderen Switches in einer Virtual Chassis-Konfiguration verbunden ist, wird jeder einzelne Switch, der als Mitglied der Konfiguration enthalten ist, mit einer Mitglieds-ID identifiziert. Die Mitglieds-ID fungiert als FPC-Steckplatznummer. Wenn Sie Schnittstellen für eine Virtual Chassis-Konfiguration konfigurieren, geben Sie die entsprechende Member-ID (0 bis 9) als Steckplatzelement des Schnittstellennamens an. Die werkseitigen Standardeinstellungen für eine Virtual Chassis-Konfiguration umfassen FPC 0 als Mitglied des Standard-VLANs, da FPC 0 als Teil der Ethernet-Switching-Familie konfiguriert ist. Um FPC 1 bis FPC 9 in das Standard-VLAN einzubeziehen, fügen Sie die Ethernet-Switching-Familie zu den Konfigurationen für diese Schnittstellen hinzu.

HINWEIS:

Sie können auf NFX150-Geräten kein Standard-VLAN konfigurieren.

Zuweisen des Datenverkehrs zu VLANs

Sie können den Datenverkehr auf jedem Switch einem bestimmten VLAN zuweisen, indem Sie entweder auf den Schnittstellenport des Datenverkehrs oder auf die MAC-Adressen von Geräten verweisen, die Datenverkehr senden.

HINWEIS:

Zwei logische Schnittstellen, die auf derselben physischen Schnittstelle konfiguriert sind, können nicht demselben VLAN zugeordnet werden.

VLAN-Datenverkehr gemäß Der Quelle für Schnittstellenports zuweisen

Diese Methode wird am häufigsten verwendet, um Datenverkehr VLANs zuzuweisen. In diesem Fall geben Sie an, dass der gesamte über eine bestimmte Switch-Schnittstelle empfangene Datenverkehr einem bestimmten VLAN zugewiesen wird. Sie konfigurieren diese VLAN-Zuweisung, wenn Sie den Switch konfigurieren, indem Sie entweder die VLAN-Nummer (eine sogenannte VLAN-ID) oder den VLAN-Namen verwenden, den der Switch dann in eine numerische VLAN-ID übersetzt. Diese Methode wird einfach als Erstellen eines VLANs bezeichnet, da sie die am häufigsten verwendete Methode ist.

VLAN-Datenverkehr entsprechend der Quell-MAC-Adresse zuweisen

In diesem Fall wird der gesamte Datenverkehr, der von einer bestimmten MAC-Adresse empfangen wird, an eine bestimmte Ausgangsschnittstelle (Next Hop) auf dem Switch weitergeleitet. MAC-basierte VLANs sind entweder statisch (benannte MAC-Adressen nacheinander konfiguriert) oder dynamisch (konfiguriert mit einem RADIUS-Server).

Informationen zur Konfiguration eines statischen MAC-basierten VLANs auf einem Switch, der ELS unterstützt, finden Sie unter Hinzufügen eines statischen MAC-Adresseintrags zur Ethernet-Switching-Tabelle. Informationen zum Konfigurieren eines statischen MAC-basierten VLANs auf einem Switch, der ELS nicht unterstützt, finden Sie unter Hinzufügen eines statischen MAC-Adresseintrags zur Ethernet-Switching-Tabelle.

Informationen zur Verwendung der 802.1X-Authentifizierung zur Authentifizierung von Endgeräten und zum Zulassen des Zugriffs auf dynamische VLANs, die auf einem RADIUS-Server konfiguriert sind, finden Sie unter Grundlegendes zur dynamischen VLAN-Zuweisung mithilfe von RADIUS-Attributen. Sie können diese Funktion optional implementieren, um die manuelle Zuweisung des VLAN-Datenverkehrs an automatisierte RADIUS-Server-Datenbanken zu verlagern.

Weiterleitung von VLAN-Datenverkehr

Um Datenverkehr innerhalb eines VLANs zu leiten, verwendet der Switch Layer-2-Weiterleitungsprotokolle, einschließlich IEEE 802.1Q Spanning-Tree-Protokolle.

Um den Datenverkehr zwischen zwei VLANs zu leiten, verwendet der Switch Standard-Layer-3-Routing-Protokolle, wie statisches Routing, OSPF und RIP. Dieselben Schnittstellen, die Layer-2-Bridging-Protokolle unterstützen, unterstützen auch Layer-3-Routing-Protokolle und bieten Mehrschicht-Switching.

Um Datenverkehr von einem einzelnen Gerät an einem Zugriffsport an einen Switch zu leiten und diese Pakete dann an einen Trunk-Port zu übergeben, verwenden Sie die konfiguration des nativen Modus, die zuvor unter Trunk-Modus.

VLANs kommunizieren mit integrierten Routing- und Bridging-Schnittstellen oder Routing-VLAN-Schnittstellen

Traditionell sendeten Switches Datenverkehr an Hosts, die Teil derselben Broadcast-Domain (VLANs) waren, aber Router wurden benötigt, um den Datenverkehr von einer Broadcast-Domain zur anderen zu leiten. Außerdem führten nur Router andere Layer-3-Funktionen wie Traffic-Engineering aus.

Switches, die Junos OS ausführen, das den ELS-Konfigurationsstil unterstützt, führen Routing-Funktionen zwischen VLANs mithilfe einer integrierten Routing- und Bridging -Schnittstelle (IRB) namens irb aus, während Switches, auf denen Junos OS ausgeführt wird, das ELS nicht unterstützt, diese Funktionen mithilfe einer gerouteten VLAN-Schnittstelle (RVI) namens vlan ausführen. Diese Schnittstellen erkennen sowohl MAC-Adressen als auch IP-Adressen und leiten Daten an Layer-3-Schnittstellen weiter, sodass häufig sowohl ein Switch als auch ein Router erforderlich sind.

VPLS-Ports

Sie können VPLS-Ports in einem virtuellen Switch anstelle einer dedizierten Routing-Instanz vom Typ vpls konfigurieren, sodass die logischen Schnittstellen der Layer-2-VLANs im virtuellen Switch den Datenverkehr der VPLS-Routing-Instanz verarbeiten können. Pakete, die über eine Layer-2-Trunk-Schnittstelle empfangen werden, werden innerhalb eines VLANs mit derselben VLAN-Kennung weitergeleitet.

Konfiguration von VLANs auf Switches mit erweiterter Layer 2-Unterstützung

Switches verwenden VLANs, um logische Gruppierungen von Netzwerkknoten mit ihren eigenen Broadcast-Domänen vorzunehmen. Sie können VLANs verwenden, um den Datenverkehr im gesamten LAN zu begrenzen und Kollisionen und Paketweiterübertragungen zu reduzieren.

HINWEIS:

Diese Aufgabe unterstützt den Konfigurationsstil der erweiterten Layer 2-Software (ELS). Informationen zu ELS finden Sie unter Verwenden der erweiterten Layer-2-Software-CLI. Wenn auf Ihrem Switch Software ausgeführt wird, die ELS nicht unterstützt, lesen Sie Konfigurieren von VLANs auf Switches.

HINWEIS:

Ab Junos OS Version 17.1R3 können Sie auf QFX10000-Switches keine Schnittstelle mit beiden family ethernet-switching und flexible-vlan-tagging. Diese Konfiguration wird nicht unterstützt, und eine Warnung wird ausgegeben, wenn Sie versuchen, diese Konfiguration zu bestätigen.

HINWEIS:

Zwei logische Schnittstellen, die auf derselben physischen Schnittstelle konfiguriert sind, können nicht demselben VLAN zugeordnet werden.

Konfigurieren Sie für jedes Endgerät im VLAN die folgenden VLAN-Parameter auf der entsprechenden Schnittstelle:

  1. Geben Sie die Beschreibung des VLANs an:
  2. Geben Sie den eindeutigen Namen des VLANs an:
    HINWEIS:

    Switches, auf denen Junos OS mit dem ELS-Konfigurationsstil ausgeführt wird, unterstützen kein Standard-VLAN. Daher müssen Sie auf solchen Switches explizit mindestens ein VLAN konfigurieren, auch wenn Ihr Netzwerk einfach ist und nur eine Broadcast-Domäne vorhanden sein soll.

    HINWEIS:

    Auf QFX5100-Switches mit Junos OS Version 14.1X53-D46 oder früher gibt das System keinen Commit-Fehler aus, wenn Sie eine Schnittstelle unter einem VLAN konfigurieren, aber nicht den Namen des VLANs angeben.

  3. Erstellen Sie das Subnetz für das VLAN:
    HINWEIS:

    Die family inet Option wird auf NFX150-Geräten nicht unterstützt.

  4. Konfigurieren Sie die VLAN-Tag-ID oder VLAN-ID-Liste für das VLAN:

    oder

  5. Geben Sie einen VLAN-Firewall-Filter an, der auf eingehende oder ausgehende Pakete angewendet werden soll:

Konfigurieren eines VLANs

Ein VLAN muss eine Reihe von logischen Schnittstellen umfassen, die am Lernen und Weiterleiten von Layer 2 teilnehmen. Optional können Sie eine VLAN-Kennung und eine Layer-3-Schnittstelle für das VLAN konfigurieren, um auch Layer-3-IP-Routing zu unterstützen.

Um ein VLAN zu aktivieren, fügen Sie die folgenden Anweisungen ein:

Sie können das Schrägstrichzeichen (/) in VLAN-Namen nicht verwenden. Wenn Sie dies tun, wird die Konfiguration nicht commitiert und ein Fehler wird generiert.

Für die vlan-id Anweisung können Sie entweder einen gültigen VLAN-Bezeichner oder die none Oder-Optionen all angeben.

Um eine oder mehrere logische Schnittstellen in das VLAN einzubeziehen, geben Sie eine interface-name für eine Ethernet-Schnittstelle an, die [edit interfaces] Sie auf Hierarchieebene konfiguriert haben.

HINWEIS:

Maximal 4.096 aktive logische Schnittstellen werden für ein VLAN oder auf jeder Mesh-Gruppe in einer VPLS-Instanz (Virtual Private LAN Service) unterstützt, die für Layer-2-Bridging konfiguriert ist.

Standardmäßig verwaltet jedes VLAN eine Layer 2-Weiterleitungsdatenbank, die MAC-Adressen (Media Access Control) enthält, die von Paketen gelernt wurden, die an den Ports des VLANs empfangen wurden. Sie können Layer 2-Weiterleitungseigenschaften ändern, z. B. indem Sie DAS MAC-Lernen für das gesamte System oder ein VLAN deaktivieren, statische MAC-Adressen für bestimmte logische Schnittstellen hinzufügen und die Anzahl der MAC-Adressen begrenzen, die vom gesamten System, dem VLAN oder einer logischen Schnittstelle gelernt werden.

Sie können auch Spanning Tree-Protokolle konfigurieren, um Weiterleitungsschleifen zu verhindern.

Konfiguration von VLANs auf Switches

Switches verwenden VLANs, um logische Gruppierungen von Netzwerkknoten mit ihren eigenen Broadcast-Domänen vorzunehmen. Sie können VLANs verwenden, um den Datenverkehr im gesamten LAN zu begrenzen und Kollisionen und Paketweiterübertragungen zu reduzieren.

HINWEIS:

Für diese Aufgabe wird Junos OS für die QFX-Serie verwendet, das den ElS-Konfigurationsstil (Enhanced Layer 2 Software) nicht unterstützt. Wenn auf Ihrem Switch Software ausgeführt wird, die ELS unterstützt, lesen Sie .Konfiguration von VLANs auf Switches mit erweiterter Layer 2-Unterstützung

Konfigurieren Sie für jedes Endgerät im VLAN die folgenden VLAN-Parameter auf der entsprechenden Schnittstelle:

  1. Geben Sie die Beschreibung des VLANs an:
  2. Geben Sie den eindeutigen Namen des VLANs an:
    HINWEIS:

    Konfigurieren Sie "Standard" in einem QFabric-System nicht als Name eines VLANs. Das QFabric-System ermöglicht es Ihnen zwar, ein VLAN mit dem Namen "Standard" in der aktuellen Software ohne Commit-Fehler zu konfigurieren und zu bestätigen, aber es funktioniert nicht. Mit Junos OS 12.2 und höher können Sie kein VLAN mit dem Namen "Standard" festlegen.

  3. Erstellen Sie das Subnetz für das VLAN:
  4. Konfigurieren Sie die VLAN-Tag-ID oder den VLAN-ID-Bereich für das VLAN:

    oder

  5. Geben Sie einen VLAN-Firewall-Filter an, der auf eingehende oder ausgehende Pakete angewendet werden soll:

Konfigurieren von VLANs für Switches der EX-Serie

HINWEIS:

Dieser Task verwendet Junos OS für Switches der EX-Serie, die den ElS-Konfigurationsstil (Enhanced Layer 2 Software) nicht unterstützen. Wenn auf Ihrem Switch Software ausgeführt wird, die ELS unterstützt, finden Sie weitere Informationen unter Konfigurieren von VLANs für Switches der EX-Serie mit ELS-Unterstützung (CLI-Prozedur). Informationen zu ELS finden Sie unter Verwenden der erweiterten Layer-2-Software-CLI.

Switches der EX-Serie verwenden VLANs, um logische Gruppierungen von Netzwerkknoten mit ihren eigenen Broadcast-Domänen vorzunehmen. VLANs begrenzen den Datenverkehr, der über das gesamte LAN fließt, und reduzieren Kollisionen und Paketweiterübertragungen.

Warum ein VLAN erstellen?

Einige Gründe für die Erstellung von VLANs sind:

  • Ein LAN hat mehr als 200 Geräte.

  • Ein LAN hat eine große Menge an Broadcast-Datenverkehr.

  • Eine Gruppe von Clients erfordert, dass ein überdurchschnittliches Sicherheitsniveau auf den Datenverkehr angewendet wird, der die Geräte der Gruppe ein- oder verlässt.

  • Eine Gruppe von Clients erfordert, dass die Geräte der Gruppe weniger Broadcast-Datenverkehr empfangen, als sie derzeit empfangen, sodass die Datengeschwindigkeit in der gesamten Gruppe erhöht wird.

Erstellen Sie ein VLAN mit der Mindestprozedur

Zum Erstellen eines VLANs sind zwei Schritte erforderlich:

  • Identifizieren Sie das VLAN eindeutig. Dazu weisen Sie dem VLAN entweder einen Namen oder eine ID (oder beides) zu. Wenn Sie nur einen VLAN-Namen zuweisen, wird von Junos OS eine ID generiert.

  • Weisen Sie dem VLAN für die Kommunikation mindestens eine Switch-Portschnittstelle zu. Alle Schnittstellen in einem einzigen VLAN befinden sich in einer einzigen Broadcast-Domain, auch wenn sich die Schnittstellen auf verschiedenen Switches befinden. Sie können den Datenverkehr auf jedem Switch einem bestimmten VLAN zuweisen, indem Sie entweder auf die Schnittstelle verweisen, die Datenverkehr sendet, oder auf die MAC-Adressen von Geräten, die Datenverkehr senden.

Im folgenden Beispiel wird ein VLAN erstellt, wobei nur die beiden erforderlichen Schritte verwendet werden. Das VLAN wird mit dem Namen employee-vlan erstellt. Dann werden diesem VLAN drei Schnittstellen zugewiesen, sodass der Datenverkehr zwischen diesen Schnittstellen übertragen wird.

HINWEIS:

In diesem Beispiel können Sie dem VLAN alternativ eine ID-Nummer zuweisen. Voraussetzung ist, dass das VLAN eine eindeutige ID hat.

In dem Beispiel können alle Benutzer, die mit den Schnittstellen ge-0/0/1, ge-0/0/2 und ge-0/0/3 verbunden sind, miteinander kommunizieren, nicht aber mit Benutzern auf anderen Schnittstellen in diesem Netzwerk. Um die Kommunikation zwischen VLANs zu konfigurieren, müssen Sie eine Routing-VLAN-Schnittstelle (RVI) konfigurieren. Siehe Konfigurieren von Routing-VLAN-Schnittstellen auf Switches (CLI-Prozedur).

Erstellen Sie ein VLAN mit allen Optionen

Gehen Sie folgendermaßen vor, um ein VLAN zu konfigurieren:

  1. Erstellen Sie im Konfigurationsmodus das VLAN, indem Sie den eindeutigen VLAN-Namen festlegen:
  2. Konfigurieren Sie die VLAN-Tag-ID oder den VLAN-ID-Bereich für das VLAN. (Wenn Sie einen VLAN-Namen zugewiesen haben, müssen Sie dies nicht tun, da automatisch eine VLAN-ID zugewiesen wird, wodurch der Name des VLANs einer ID-Nummer zugeordnet wird. Wenn Sie jedoch die ID-Nummern steuern möchten, können Sie sowohl einen Namen als auch eine ID zuweisen.)

    oder

  3. Weisen Sie dem VLAN mindestens eine Schnittstelle zu:
    HINWEIS:

    Sie können auch angeben, dass eine Trunkschnittstelle Mitglied aller VLANs ist, die auf diesem Switch konfiguriert sind. Wenn ein neues VLAN auf dem Switch konfiguriert wird, wird diese Trunkschnittstelle automatisch Mitglied des VLANs.

  4. (Optional) Erstellen Sie ein Subnetz für das VLAN, da alle Computer, die zu einem Subnetz gehören, mit einer gemeinsamen, identischen Bitgruppe in ihrer IP-Adresse angesprochen werden. Dadurch ist es einfach, VLAN-Mitglieder anhand ihrer IP-Adressen zu identifizieren. So erstellen Sie das Subnetz für das VLAN:
  5. (Optional) Geben Sie die Beschreibung des VLANs an:
  6. (Optional) Um zu vermeiden, dass die maximal zulässige Anzahl von Mitgliedern in einem VLAN überschritten wird, geben Sie die maximale Zeit an, die ein Eintrag in der Weiterleitungstabelle verbleiben darf, bevor er altert:
  7. (Optional) Geben Sie aus Sicherheitsgründen einen VLAN-Firewall-Filter an, der auf eingehende oder ausgehende Pakete angewendet werden soll:
  8. (Optional) Aktivieren Sie zu Buchhaltungszwecken einen Zähler, um die Anzahl der Zugriffe auf dieses VLAN zu verfolgen:
  9. (Optional) Aktivieren Sie für virtual Chassis-Bandbreitenverwaltungszwecke VLAN-Pruning, um sicherzustellen, dass sämtlicher Broadcast-, Multicast- und unbekannter Unicast-Datenverkehr, der in das Virtual Chassis im VLAN eindringt, den kürzesten Pfad durch das Virtual Chassis verwendet:

Konfigurationsrichtlinien für VLANs

Zum Erstellen eines VLANs sind zwei Schritte erforderlich. Sie müssen das VLAN eindeutig identifizieren und dem VLAN für die Kommunikation mindestens eine Switch-Portschnittstelle zuweisen.

Nach dem Erstellen eines VLANs können alle Benutzer, die mit den dem VLAN zugewiesenen Schnittstellen verbunden sind, untereinander, nicht aber mit Benutzern auf anderen Schnittstellen im Netzwerk kommunizieren. Um die Kommunikation zwischen VLANs zu konfigurieren, müssen Sie eine Routing-VLAN-Schnittstelle (RVI) konfigurieren. Siehe Konfigurieren von Routing-VLAN-Schnittstellen auf Switches (CLI-Prozedur) zum Erstellen einer RVI.

Die Anzahl der unterstützten VLANs pro Switch variiert je nach Switchtyp. Verwenden Sie den Befehl set vlans id vlan-id ? , um die maximale Anzahl der auf einem Switch zulässigen VLANs zu ermitteln. Sie können diese VLAN-Begrenzung nicht überschreiten, da jedem VLAN beim Erstellen eine ID-Nummer zugewiesen wird. Sie können jedoch die maximale Anzahl der empfohlenen VLAN-Mitglieder überschreiten. Um die maximale Anzahl an VLAN-Mitgliedern auf einem Switch zu bestimmen, multiplizieren Sie das maximal erhaltene VLAN mit set vlans id vlan-id ? mal 8.

Wenn eine Switch-Konfiguration die Maximale der empfohlenen VLAN-Mitglieder überschreitet, wird eine Warnmeldung angezeigt, wenn Sie die Konfiguration bestätigen. Wenn Sie die Warnung ignorieren und eine solche Konfiguration bestätigen, ist die Konfiguration erfolgreich, aber Sie laufen Gefahr, dass der Ethernet-Switching-Prozess (eswd) aufgrund eines Fehlers der Speicherzuweisung abstürzt.

HINWEIS:

Wenn die ERPS-Switches EX2300 und EX3400 über eine VLAN-ID mit einem Namen unter einer Schnittstellenhierarchie konfiguriert sind, tritt ein Commit-Fehler auf. Vermeiden Sie dies, indem Sie VLAN-IDs mit Zahlen konfigurieren, wenn sie sich unter einer Schnittstellenhierarchie befinden, wobei ERPS im Switch konfiguriert ist.

Beispiel: Konfiguration von VLANs auf Sicherheitsgeräten

In diesem Beispiel erfahren Sie, wie Sie ein VLAN konfigurieren.

Anforderungen

Bevor Sie beginnen:

Überblick

In diesem Beispiel erstellen Sie ein neues VLAN und konfigurieren dann dessen Attribute. Sie können ein oder mehrere VLANs für layer 2-Switching konfigurieren. Die Layer 2-Switching-Funktionen umfassen integriertes Routing und Bridging (IRB) zur Unterstützung für Layer-2-Switching und Layer-3-IP-Routing auf derselben Schnittstelle. Firewalls der SRX-Serie können als Layer-2-Switches mit jeweils mehreren Switching- oder Broadcast-Domänen fungieren, die am selben Layer-2-Netzwerk beteiligt sind.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie ein VLAN:

  1. Konfigurieren Sie eine Gigabit-Ethernet- oder eine 10-Gigabit-Ethernet-Schnittstelle als Zugangsschnittstelle:

  2. Weisen Sie dem VLAN eine Schnittstelle zu, indem Sie die logische Schnittstelle (mit der Unit-Anweisung) und den VLAN-Namen als Member angeben.

  3. Erstellen Sie das VLAN, indem Sie den eindeutigen VLAN-Namen festlegen und die VLAN-ID konfigurieren.

  4. Binden Sie eine Layer-3-Schnittstelle an das VLAN.

  5. Erstellen Sie das Subnetz für die Broadcast-Domain des VLANs.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show vlans Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Überprüfung von VLANs

Zweck

Stellen Sie sicher, dass VLANs konfiguriert und den Schnittstellen zugewiesen sind.

Aktion

Geben Sie im Betriebsmodus den show vlans Befehl ein.

Bedeutung

Die Ausgabe zeigt, dass das VLAN konfiguriert und der Schnittstelle zugewiesen ist.

Beispiel: Einrichten eines Grundlegenden Bridging und eines VLANs für einen Switch der EX-Serie mit ELS-Unterstützung

HINWEIS:

In diesem Beispiel werden Junos OS für Switches der EX-Serie mit Unterstützung für den ElS-Konfigurationsstil (Enhanced Layer 2 Software) verwendet. Wenn auf Ihrem Switch Junos OS ausgeführt wird, das ELS nicht unterstützt, sehen Sie sich das Beispiel an : Einrichten von Grundlegendem Bridging und einem VLAN für einen Switch der EX-Serie. Informationen zu ELS finden Sie unter Verwenden der erweiterten Layer-2-Software-CLI.

Switches der EX-Serie verwenden Bridging und virtuelle LANs (VLANs), um Netzwerkgeräte in einem LAN zu verbinden – Desktop-Computer oder Laptops, IP-Telefone, Drucker, Dateiserver, Wireless Access Points und andere – und um das LAN in kleinere Broadcast-Domänen zu segmentieren.

In diesem Beispiel wird beschrieben, wie Sie grundlegendes Bridging und ein VLAN auf einem Switch der EX-Serie konfigurieren:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Ein Switch der EX-Serie

  • Junos OS Version 13.2X50-D10 oder höher für Switches der EX-Serie

Bevor Sie Bridging und ein VLAN einrichten, stellen Sie sicher, dass Sie Folgendes haben:

Übersicht und Topologie

Switches der EX-Serie verbinden Netzwerkgeräte in einem Büro-LAN oder einem Datencenter-LAN, um gemeinsame Ressourcen wie Drucker und Dateiserver gemeinsam zu nutzen und drahtlose Geräte über drahtlose Access Points mit dem LAN zu verbinden. Ohne Bridging und VLANs befinden sich alle Geräte im Ethernet-LAN in einer einzigen Broadcast-Domain und alle Geräte erkennen alle Pakete im LAN. Bridging erstellt separate Broadcast-Domänen im LAN und erstellt VLANs, bei denen es sich um unabhängige logische Netzwerke handelt, die verwandte Geräte in separate Netzwerksegmente gruppieren. Die Gruppierung von Geräten in einem VLAN ist unabhängig davon, wo sich die Geräte physisch im LAN befinden.

Um einen Switch der EX-Serie zur Verbindung von Netzwerkgeräten in einem LAN zu verwenden, müssen Sie mindestens ein VLAN explizit konfigurieren, selbst wenn Ihr Netzwerk einfach ist und sie nur eine Broadcast-Domain vorhanden sein soll, wie in diesem Beispiel der Fall. Außerdem müssen Sie dem VLAN alle benötigten Schnittstellen zuweisen, danach funktionieren die Schnittstellen im Zugriffsmodus. Nach der Konfiguration des VLANs können Sie Zugriffsgeräte wie Desktop- oder Laptop-Computer, IP-Telefone, Dateiserver, Drucker und Wireless Access Points an den Switch anschließen, und sie werden sofort mit dem VLAN verbunden, und das LAN ist einsatzbereit.

Die in diesem Beispiel verwendete Topologie besteht aus einem EX4300-24P-Switch mit insgesamt 24 Ports. Alle Ports unterstützen Power over Ethernet (PoE), was bedeutet, dass sie sowohl Netzwerkkonnektivität als auch Elektrische Energie für das Gerät bieten, das mit dem Port verbunden ist. An diese Ports können Sie PoE-erforderliche Geräte anschließen, z. B. Avaya VoIP-Telefone, Wireless Access Points und einige IP-Kameras. (Avaya-Telefone verfügen über einen integrierten Hub, über den Sie einen Desktop-PC mit dem Telefon verbinden können, sodass Desktop und Telefon in einem einzigen Büro nur einen Port auf dem Switch benötigen.) Tabelle 1 die topologie, die in diesem Konfigurationsbeispiel verwendet wird.

Tabelle 1: Komponenten der grundlegenden Bridging-Konfigurationstopologie
Eigenschaft Einstellungen

Switch-Hardware

EX4300-24P-Switch mit 24 Gigabit Ethernet-Ports: in diesem Beispiel werden 8 Ports als PoE-Ports (ge-0/0/0 bis ge-0/7) und 16 Ports als Nicht-PoE-Ports verwendet (ge-0/0/8 bis ge-0/0/23).

VLAN-Name

Mitarbeiter-Vlan

VLAN-ID

10

Verbindung mit wireless Access Point (erfordert PoE)

ge-0/0/0

Verbindungen zum IP-Telefon von Avaya – mit integriertem Hub, um Telefon und Desktop-PC mit einem einzigen Port zu verbinden (erfordert PoE)

ge-0/0/1 bis ge-0/0/7

Direkte Verbindungen zu Desktop-PCs und Laptops (kein PoE erforderlich)

ge-0/0/8 bis ge-0/0/12

Verbindungen zu Dateiservern (kein PoE erforderlich)

ge-0/0/17 und ge-0/0/18

Verbindungen zu integrierten Drucker-/Fax-/Kopierern (kein PoE erforderlich)

ge-0/0/19 bis ge-0/0/20

Ungenutzte Ports (für zukünftige Erweiterungen)

ge-0/0/13 bis ge-0/0/16 und ge-0/0/21 bis ge-0/0/23

Topologie

Konfiguration

So richten Sie grundlegendes Bridging und ein VLAN ein:

Verfahren

CLI-Schnellkonfiguration

Um ein VLAN schnell zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Switch-Terminal-Fenster ein:

Anschließend müssen Sie den Wireless Access Point an den PoE-fähigen Port ge-0/0/0 und die Avaya IP-Telefone an die PoE-fähigen Ports ge-0/0/1 anschließen ge-0/0/7. Schließen Sie die PCs, Dateiserver und Drucker an Ports ge-0/0/8 ange-0/0/12.ge-0/0/17ge-0/0/20

Schritt-für-Schritt-Verfahren

So richten Sie grundlegendes Bridging und ein VLAN ein:

  1. Erstellen Sie ein VLAN mit dem Namen Employee-vlan und geben Sie dafür die VLAN-ID 10 an:

  2. Weisen Sie dem Mitarbeiter-VLAN Schnittstellen ge-0/0/0 bis ge-0/12 und ge-0/0/17 bis ge-0/0/20 zu:

  3. Verbinden Sie den Wireless Access Point mit dem Switch-Port ge-0/0/0.

  4. Verbinden Sie die sieben Avaya-Telefone mit den Ports ge-0/0/1 bis ge-0/0/7.

  5. Verbinden Sie die fünf PCs mit Ports ge-0/0/8 bis ge-0/0/12.

  6. Verbinden Sie die beiden Dateiserver mit ports ge-0/0/17 und ge-0/0/18.

  7. Verbinden Sie die beiden Drucker mit den Ports ge-0/0/19 und ge-0/0/20.

Ergebnisse

Überprüfen Sie die Ergebnisse der Konfiguration:

Überprüfung

Führen Sie die folgenden Aufgaben durch, um zu überprüfen, ob das Switching betriebsbereit ist und das employee-vlan erstellt wurde:

Überprüfen, ob das VLAN erstellt wurde

Zweck

Stellen Sie sicher, dass das genannte employee-vlan VLAN auf dem Switch erstellt wurde.

Aktion

Liste aller auf dem Switch konfigurierten VLANs:

Bedeutung

Der show vlans Befehl listet die auf dem Switch konfigurierten VLANs auf. Diese Ausgabe zeigt, dass das VLAN employee-vlan erstellt wurde.

Überprüfen, ob Schnittstellen mit den richtigen VLANs verknüpft sind

Zweck

Stellen Sie sicher, dass Ethernet-Switching auf Switch-Schnittstellen aktiviert ist und alle Schnittstellen im VLAN enthalten sind.

Aktion

Listen Sie alle Schnittstellen auf, auf denen Switching aktiviert ist:

Bedeutung

Der show ethernet-switching interfaces Befehl listet alle Schnittstellen auf, auf denen Switching aktiviert ist (in der Logical interface Spalte), zusammen mit den VLANs, die auf den Schnittstellen (in der VLAN members Spalte) aktiv sind. Die Ausgabe in diesem Beispiel zeigt alle vernetzten Schnittstellen, ge-0/0/0 bis ge-0/12 und ge-0/0/17 bis ge-0/0/20 und dass sie alle Teil von VLAN employee-vlansind. Beachten Sie, dass die aufgeführten Schnittstellen die logischen Schnittstellen sind, nicht die physischen. Die Ausgabe zeigt beispielsweise ge-0/0/0.0 anstelle von ge-0/0/0.0. Dies liegt daran, dass Junos OS VLANs auf logischen Schnittstellen erstellt, nicht direkt auf physischen Schnittstellen.

Beispiel: Einrichten eines grundlegenden Bridging und eines VLANs auf Switches

Die Produkte der QFX-Serie verwenden Bridging und virtuelle LANs (VLANs), um Netzwerkgeräte – Speichergeräte, Dateiserver und andere LAN-Komponenten – in einem LAN zu verbinden und das LAN in kleinere Bridging-Domänen zu segmentieren.

Um den Datenverkehr in einem LAN in separate Broadcast-Domänen zu segmentieren, erstellen Sie separate virtuelle LANs (VLANs) auf einem Switch. Jedes VLAN ist eine Ansammlung von Netzwerkknoten. Wenn Sie VLANs verwenden, werden Frames, deren Ursprung und Ziel sich im selben VLAN befinden, nur innerhalb des lokalen VLANs weitergeleitet, und nur Frames, die nicht für das lokale VLAN bestimmt sind, werden an andere Broadcast-Domänen weitergeleitet. VLANs begrenzen somit den Datenverkehr, der über das gesamte LAN fließt, und reduzieren die mögliche Anzahl von Kollisionen und Paketweiterübertragungen innerhalb des LAN.

HINWEIS:

Sie können nicht mehr als eine logische Schnittstelle konfigurieren, die zu derselben physischen Schnittstelle in derselben Bridge-Domäne gehört.

In diesem Beispiel wird beschrieben, wie Sie grundlegende Bridging- und VLANs für die QFX-Serie konfigurieren:

Anforderungen

In diesem Beispiel werden die folgenden Software- und Hardwarekomponenten verwendet:

  • Junos OS Version 11.1 oder höher für die QFX-Serie

  • Ein konfiguriertes und bereitgestelltes Produkt der QFX-Serie

Übersicht und Topologie

Um einen Switch zur Verbindung von Netzwerkgeräten in einem LAN zu verwenden, müssen Sie mindestens Bridging und VLANs konfigurieren. Standardmäßig ist Bridging auf allen Switch-Schnittstellen aktiviert, alle Schnittstellen befinden sich im Zugriffsmodus und alle Schnittstellen gehören zu einem VLAN namens employee-vlan, das automatisch konfiguriert wird. Wenn Sie Zugriffsgeräte wie Desktopcomputer, Dateiserver und Drucker anschließen, werden diese sofort mit dem employee-vlan VLAN verbunden, und das LAN ist einsatzbereit.

Die in diesem Beispiel verwendete Topologie besteht aus einem einzelnen QFX3500-Switch mit insgesamt 48 Ethernet-Ports mit 10 Gbit/s. (Für die Zwecke dieses Beispiels sind die QSFP+-Ports Q0-Q3, bei denen es sich um Ports xe-0/1/0 bis xe-0/1/15 handelt, ausgeschlossen.) Sie verwenden die Ports, um Geräte mit eigenen Stromquellen zu verbinden. In Tabelle 1 wird die in diesem Konfigurationsbeispiel verwendete Topologie detailliert aufgeführt.

Tabelle 2: Komponenten der grundlegenden Bridging-Konfigurationstopologie

Eigenschaft

Einstellungen

Switch-Hardware

QFX3500-Switch mit 48 Ethernet-Ports mit 10 Gbit/s

VLAN-Name

employee-vlan

VLAN-ID

10

Verbindungen zu Dateiservern

xe-0/0/17 Und xe-0/0/18

Direkte Verbindungen zu Desktop-PCs und Laptops

xe-0/0/0 Durch xe-0/0/16

Verbindungen zu integrierten Drucker-/ Fax-/Kopierergeräten

xe-0/0/19 Durch xe-0/0/40

Ungenutzte Ports

xe-0/0/41 Durch xe-0/0/47

Topologie

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um ein VLAN schnell zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Switch-Terminal-Fenster ein:

Schritt-für-Schritt-Verfahren

So richten Sie grundlegendes Bridging und ein VLAN ein:

  1. Erstellen Sie ein VLAN mit dem Namen Employee-vlan und geben Sie dafür die VLAN-ID 10 an:

  2. Weisen Sie dem Mitarbeiter-VLAN Schnittstellen xe-0/0/0 bis xe-0/0/40 zu:

  3. Verbinden Sie die beiden Dateiserver mit den Ports xe-0/0/17 und xe-0/0/18.

  4. Verbinden Sie die Desktop-PCs und Laptops mit den Ports xe-0/0/0 bis xe-0/0/16.

  5. Verbinden Sie die integrierten Drucker-/ Fax-/Kopierergeräte mit den Ports xe-0/0/19 bis xe-0/0/40.

Ergebnisse

Überprüfen Sie die Ergebnisse der Konfiguration:

Überprüfung

Führen Sie die folgenden Aufgaben durch, um zu überprüfen, ob das Switching betriebsbereit ist und das employee-vlan erstellt wurde:

Überprüfen, ob das VLAN erstellt wurde

Zweck

Stellen Sie sicher, dass das genannte employee-vlan VLAN auf dem Switch erstellt wurde.

Aktion

Liste aller auf dem Switch konfigurierten VLANs:

Bedeutung

Der show vlans Befehl listet die auf dem Switch konfigurierten VLANs auf. Diese Ausgabe zeigt, dass das VLAN employee-vlan erstellt wurde.

Überprüfen, ob Schnittstellen mit den richtigen VLANs verknüpft sind

Zweck

Stellen Sie sicher, dass Ethernet-Switching auf Switch-Schnittstellen aktiviert ist und alle Schnittstellen im VLAN enthalten sind.

Aktion

Listen Sie alle Schnittstellen auf, auf denen Switching aktiviert ist:

Bedeutung

Der show ethernet-switching interfaces Befehl listet alle Schnittstellen auf, auf denen Switching aktiviert ist (in der Logical interface Spalte), zusammen mit den VLANs, die auf den Schnittstellen (in der VLAN members Spalte) aktiv sind. Die Ausgabe in diesem Beispiel zeigt, dass alle angeschlossenen Schnittstellen, xe-0/0/0 bis xe-0/0/40, Teil von VLAN employee-vlansind. Beachten Sie, dass die aufgeführten Schnittstellen die logischen Schnittstellen sind, nicht die physischen. Die Ausgabe zeigt beispielsweise xe-0/0/0/0.0 anstelle von xe-0/0/0. Dies liegt daran, dass Junos OS VLANs auf logischen Schnittstellen erstellt, nicht direkt auf physischen Schnittstellen.

Beispiel: Einrichten eines Grundlegenden Bridging und eines VLANs für einen Switch der EX-Serie

HINWEIS:

In diesem Beispiel werden Junos OS für Switches der EX-Serie verwendet, die den ELS-Konfigurationsstil (Enhanced Layer 2 Software) nicht unterstützen. Wenn auf Ihrem Switch Software ausgeführt wird, die ELS unterstützt, sehen Sie sich das Beispiel an : Einrichten von Grundlegendem Bridging und einem VLAN für einen Switch der EX-Serie mit ELS-Unterstützung . Informationen zu ELS finden Sie unter Verwenden der erweiterten Layer-2-Software-CLI.

Switches der EX-Serie verwenden Bridging und virtuelle LANs (VLANs), um Netzwerkgeräte in einem LAN zu verbinden – Desktopcomputer, IP-Telefone, Drucker, Dateiserver, Wireless Access Points und andere – und um das LAN in kleinere Bridging-Domänen zu segmentieren. Die Standardkonfiguration des Switches bietet eine schnelle Einrichtung von Bridging und einem einzigen VLAN.

In diesem Beispiel wird beschrieben, wie Sie grundlegende Bridging- und VLANs für einen Switch der EX-Serie konfigurieren:

Anforderungen

In diesem Beispiel werden die folgenden Software- und Hardwarekomponenten verwendet:

  • Junos OS Version 9.0 oder höher für Switches der EX-Serie

  • Ein EX4200 Virtual Chassis-Switch

Bevor Sie Bridging und ein VLAN einrichten, stellen Sie sicher, dass Sie Folgendes haben:

Übersicht und Topologie

Switches der EX-Serie verbinden Netzwerkgeräte in einem Büro-LAN oder einem Datencenter-LAN, um gemeinsame Ressourcen wie Drucker und Dateiserver gemeinsam zu nutzen und drahtlose Geräte über drahtlose Access Points mit dem LAN zu verbinden. Ohne Bridging und VLANs befinden sich alle Geräte im Ethernet-LAN in einer einzigen Broadcast-Domain und alle Geräte erkennen alle Pakete im LAN. Bridging erstellt separate Broadcast-Domänen im LAN und erstellt VLANs, bei denen es sich um unabhängige logische Netzwerke handelt, die verwandte Geräte in separate Netzwerksegmente gruppieren. Die Gruppierung von Geräten in einem VLAN ist unabhängig davon, wo sich die Geräte physisch im LAN befinden.

Um einen Switch der EX-Serie zur Verbindung von Netzwerkgeräten in einem LAN zu verwenden, müssen Sie mindestens Bridging und VLANs konfigurieren. Wenn Sie den Switch einfach einschalten und die erste Switch-Konfiguration mit den werkseitigen Standardeinstellungen durchführen, wird Bridging auf allen Schnittstellen des Switches aktiviert, alle Schnittstellen befinden sich im Zugriffsmodus, und alle Schnittstellen gehören zu einem VLAN namens default, das automatisch konfiguriert wird. Wenn Sie Zugriffsgeräte wie Desktop-Computer, Avaya IP-Telefone, Dateiserver, Drucker und wireless Access Points an den Switch anschließen, werden diese sofort mit dem default VLAN verbunden und das LAN ist einsatzbereit.

Die in diesem Beispiel verwendete Topologie besteht aus einem EX4200-24T-Switch mit insgesamt 24 Ports. Acht der Ports unterstützen Power over Ethernet (PoE), was bedeutet, dass sie sowohl Netzwerkkonnektivität als auch elektrische Energie für das mit dem Port verbundene Gerät bereitstellen. An diese Ports können Sie PoE-erforderliche Geräte anschließen, z. B. Avaya VoIP-Telefone, Wireless Access Points und einige IP-Kameras. (Avaya-Telefone verfügen über einen integrierten Hub, über den Sie einen Desktop-PC mit dem Telefon verbinden können, sodass Desktop und Telefon in einem einzigen Büro nur einen Port auf dem Switch benötigen.) Die restlichen 16 Ports bieten nur Netzwerkkonnektivität. Sie verwenden sie, um Geräte mit eigenen Stromquellen zu verbinden, z. B. Desktop- und Laptop-Computer, Drucker und Server. Tabelle 3 die topologie, die in diesem Konfigurationsbeispiel verwendet wird.

Tabelle 3: Komponenten der grundlegenden Bridging-Konfigurationstopologie
Eigenschaft Einstellungen

Switch-Hardware

EX4200-24T-Switch mit 24 Gigabit Ethernet-Ports: 8 PoE-Ports (ge-0/0/0 durch ge-0/0/7) und 16 Nicht-PoE-Ports (ge-0/0/8 durch ge-0/0/23)

VLAN-Name

default

Verbindung mit wireless Access Point (erfordert PoE)

ge-0/0/0

Verbindungen zum IP-Telefon von Avaya – mit integriertem Hub, um Telefon und Desktop-PC mit einem einzigen Port zu verbinden (erfordert PoE)

ge-0/0/1 Durch ge-0/0/7

Direkte Verbindungen zu Desktop-PCs (kein PoE erforderlich)

ge-0/0/8 Durch ge-0/0/12

Verbindungen zu Dateiservern (kein PoE erforderlich)

ge-0/0/17 Und ge-0/0/18

Verbindungen zu integrierten Drucker-/Fax-/Kopierern (kein PoE erforderlich)

ge-0/0/19 Durch ge-0/0/20

Ungenutzte Ports (für zukünftige Erweiterungen)

ge-0/0/13 durch ge-0/0/16und ge-0/0/21 durch ge-0/0/23

Topologie

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Nachdem Sie die Erstkonfiguration auf dem EX4200-Switch durchgeführt haben, ist Switching standardmäßig auf allen Schnittstellen aktiviert, ein VLAN mit dem Namen default erstellt, und alle Schnittstellen werden in dieses VLAN platziert. Sie müssen keine weitere Konfiguration auf dem Switch durchführen, um Bridging und VLANs einzurichten. Um den Switch zu verwenden, schließen Sie die Avaya IP-Telefone einfach an die PoE-fähigen Ports ge-0/0/1 über ge-0/0/7, und verbinden Sie die PCs, Dateiserver und Drucker durch ge-0/0/12 und ge-0/0/17 durch ge-0/0/20an die Nicht-PoE-Portsge-0/0/8.

Schritt-für-Schritt-Verfahren

So konfigurieren Sie Bridging und VLANs:

  1. Stellen Sie sicher, dass der Switch eingeschaltet ist.

  2. Verbinden Sie den wireless Access Point mit dem Switch-Port ge-0/0/0.

  3. Verbinden Sie die sieben Avaya-Telefone zu Switch-Ports ge-0/0/1 durch ge-0/0/7.

  4. Verbinden Sie die fünf PCs über ge-0/0/8ge-0/0/12.

  5. Verbinden Sie die beiden Dateiserver mit Ports ge-0/0/17 und ge-0/0/18.

  6. Verbinden Sie die beiden Drucker mit Ports ge-0/0/19 und ge-0/0/20.

Ergebnisse

Überprüfen Sie die Ergebnisse der Konfiguration:

Überprüfung

Führen Sie die folgenden Aufgaben durch, um zu überprüfen, ob Switching betriebsbereit ist und ein VLAN erstellt wurde:

Überprüfen, ob das VLAN erstellt wurde

Zweck

Stellen Sie sicher, dass das genannte default VLAN auf dem Switch erstellt wurde.

Aktion

Liste aller auf dem Switch konfigurierten VLANs:

Bedeutung

Der show vlans Befehl listet die auf dem Switch konfigurierten VLANs auf. Diese Ausgabe zeigt, dass das VLAN default erstellt wurde.

Überprüfen, ob Schnittstellen mit den richtigen VLANs verknüpft sind

Zweck

Stellen Sie sicher, dass Ethernet-Switching auf Switch-Schnittstellen aktiviert ist und alle Schnittstellen im VLAN enthalten sind.

Aktion

Listen Sie alle Schnittstellen auf, auf denen Switching aktiviert ist:

Bedeutung

Der show ethernet-switching interfaces Befehl listet alle Schnittstellen auf, auf denen Switching aktiviert ist (in der Interfaces Spalte), zusammen mit den VLANs, die auf den Schnittstellen (in der VLAN members Spalte) aktiv sind. Die Ausgabe in diesem Beispiel zeigt alle vernetzten Schnittstellen, ge-0/0/0 durch ge-0/0/12 und ge-0/0/17 durch und dass ge-0/0/20 sie alle Teil von VLAN defaultsind. Beachten Sie, dass die aufgeführten Schnittstellen die logischen Schnittstellen sind, nicht die physischen. Die Ausgabe zeigt ge-0/0/0.0 beispielsweise anstelle von ge-0/0/0. Dies liegt daran, dass Junos OS VLANs auf logischen Schnittstellen erstellt, nicht direkt auf physischen Schnittstellen.

Beispiel: Einrichten von Bridging mit mehreren VLANs

Die Produkte der QFX-Serie verwenden Bridging und virtuelle LANs (VLANs), um Netzwerkgeräte in einem LAN zu verbinden – Speichergeräte, Dateiserver und andere Netzwerkkomponenten – und um das LAN in kleinere Bridging-Domänen zu segmentieren.

Um den Datenverkehr in einem LAN in separate Broadcast-Domänen zu segmentieren, erstellen Sie separate virtuelle LANs (VLANs) auf einem Switch. Jedes VLAN ist eine Ansammlung von Netzwerkknoten. Wenn Sie VLANs verwenden, werden Frames, deren Ursprung und Ziel sich im selben VLAN befinden, nur innerhalb des lokalen VLANs weitergeleitet, und nur Frames, die nicht für das lokale VLAN bestimmt sind, werden an andere Broadcast-Domänen weitergeleitet. VLANs begrenzen somit den Datenverkehr, der über das gesamte LAN fließt, und reduzieren die mögliche Anzahl von Kollisionen und Paketweiterübertragungen innerhalb des LAN.

HINWEIS:

Diese Aufgabe verwendet Junos OS für QFX3500 und QFX3600-Switches unterstützen den Konfigurationsstil enhanced Layer 2 Software (ELS) nicht. Wenn auf Ihrem Switch Software ausgeführt wird, die ELS unterstützt, lesen Sie .Beispiel: Einrichten von Bridging mit mehreren VLANs auf Switches

In diesem Beispiel wird die Konfiguration des Bridging für die QFX-Serie und die Erstellung von zwei VLANs zur Segmentierung des LAN beschrieben:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Ein konfigurierter und bereitgestellter QFX3500-Switch

  • Junos OS Version 11.1 oder höher für die QFX-Serie

Übersicht und Topologie

Switches verbinden alle Geräte in einem Büro oder Datencenter mit einem einzigen LAN, um gemeinsame Ressourcen wie Dateiserver zu nutzen. Die Standardkonfiguration erstellt ein einzelnes VLAN, und der gesamte Datenverkehr auf dem Switch ist Teil dieser Broadcast-Domäne. Das Erstellen separater Netzwerksegmente reduziert die Spannweite der Broadcast-Domain und ermöglicht es Ihnen, verwandte Benutzer und Netzwerkressourcen zu gruppieren, ohne durch physische Verkabelung oder den Standort eines Netzwerkgeräts im Gebäude oder im LAN eingeschränkt zu sein.

Dieses Beispiel zeigt eine einfache Konfiguration, um die grundlegenden Schritte zum Erstellen von zwei VLANs auf einem einzigen Switch zu veranschaulichen. Ein VLAN, genannt sales, ist für die Vertriebs- und Marketinggruppe und ein zweites für supportdas Kundensupportteam. Die Vertriebs- und Supportgruppen verfügen jeweils über eigene Dateiserver und andere Ressourcen. Damit die Switch-Ports über die beiden VLANs segmentiert werden können, muss jedes VLAN über eine eigene Broadcast-Domain verfügen, die durch einen eindeutigen Namen und Tag (VLAN-ID) identifiziert wird. Darüber hinaus muss sich jedes VLAN in einem eigenen IP-Subnetz befinden.

Topologie

Die in diesem Beispiel verwendete Topologie besteht aus einem einzelnen QFX3500-Switch mit insgesamt 48 Ethernet-Ports mit 10 Gbit/s. (Für die Zwecke dieses Beispiels sind die QSFP+-Ports Q0-Q3, bei denen es sich um Ports xe-0/1/0 bis xe-0/1/15 handelt, ausgeschlossen.)

Tabelle 4: Komponenten der multiplen VLAN-Topologie

Eigenschaft

Einstellungen

Switch-Hardware

QFX3500-Switch mit 48 Ethernet-Ports mit 10 Gbit/s (xe-0/0/0 durch xe-0/0/47) konfiguriert

VLAN-Namen und Tag-IDs

salesEtikett 100 supportEtikett 200

VLAN-Subnetze

sales: 192.0.2.0/25 (Adressen 192.0.2.1 bis 192.0.2.126) support: 192.0.2.128/25 (Adressen 192.0.2.129 bis 192.0.2.254)

Schnittstellen im VLAN sales

Dateiserver: xe-0/0/20 Und xe-0/0/21

Schnittstellen im VLAN support

Dateiserver: xe-0/0/46 Und xe-0/0/47

Ungenutzte Schnittstellen

xe-0/0/2 Und xe-0/0/25

In diesem Konfigurationsbeispiel werden zwei IP-Subnetzen erstellt, eines für das Vertriebs-VLAN und das zweite für das Support-VLAN. Der Switch überbrückt den Datenverkehr innerhalb eines VLANs. Bei Datenverkehr, der zwischen zwei VLANs passiert, leitet der Switch den Datenverkehr über eine Layer-3-Routing-Schnittstelle weiter, auf der Sie die Adresse des IP-Subnetzes konfiguriert haben.

Um das Beispiel einfach zu halten, zeigen die Konfigurationsschritte nur wenige Geräte in jedem der VLANs. Verwenden Sie dieselbe Konfiguration, um weitere LAN-Geräte hinzuzufügen.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um Layer-2-Switching für die beiden VLANs (sales und support) schnell zu konfigurieren und das Layer-3-Routing des Datenverkehrs zwischen den beiden VLANs schnell zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Switch-Terminal-Fenster ein:

Schritt-für-Schritt-Verfahren

Konfigurieren Sie die Switch-Schnittstellen und die VLANs, zu denen sie gehören. Standardmäßig befinden sich alle Schnittstellen im Zugriffsmodus, sodass Sie den Portmodus nicht konfigurieren müssen.

  1. Konfigurieren Sie die Schnittstelle für den Dateiserver im sales VLAN:

  2. Konfigurieren Sie die Schnittstelle für den Dateiserver im support VLAN:

  3. Erstellen Sie das Subnetz für die sales Broadcast-Domäne:

  4. Erstellen Sie das Subnetz für die support Broadcast-Domäne:

  5. Konfigurieren Sie die VLAN-Tag-IDs für die sales VLANs und support VLANs:

  6. Um den Datenverkehr zwischen den VLANs und support den sales VLANs zu leiten, definieren Sie die Schnittstellen, die Mitglieder jedes VLANs sind, und weisen Sie eine Layer-3-Schnittstelle zu:

Ergebnisse

Zeigen Sie die Ergebnisse der Konfiguration an:

Tipp:

Um die Vertriebs- und Support-VLAN-Schnittstellen schnell zu konfigurieren, erteilen Sie den load merge terminal Befehl. Kopieren Sie dann die Hierarchie und fügen Sie sie in das Switch-Terminal-Fenster ein.

Überprüfung

Führen Sie diese Aufgaben aus, support um sicherzustellen, dass die sales VLANs erstellt wurden und ordnungsgemäß funktionieren:

Überprüfen, ob die VLANs erstellt und mit den richtigen Schnittstellen verknüpft wurden

Zweck

Stellen Sie sicher, dass die salessupport VLANs auf dem Switch erstellt wurden und dass alle angeschlossenen Schnittstellen auf dem Switch Mitglieder des richtigen VLANs sind.

Aktion

Verwenden Sie den show vlans folgenden Befehl, um alle auf dem Switch konfigurierten VLANs aufzulisten:

Bedeutung

Der show vlans Befehl listet alle auf dem Switch konfigurierten VLANs auf und welche Schnittstellen Mitglieder jedes VLANs sind. Diese Befehlsausgabe zeigt, dass die sales VLANs support erstellt wurden. Das sales VLAN hat eine Tag-ID von 100 und ist mit Schnittstellen xe-0/0/0.0, xe-0/0/3.0, und xe-0/0/20.0.xe-0/0/22.0 VLAN support hat eine Tag-ID von 200 und ist mit Schnittstellenxe-0/0/24.0, xe-0/0/26.0, und xe-0/0/44.0xe-0/0/46.0.

Überprüfung, ob der Datenverkehr zwischen den beiden VLANs geroutet wird

Zweck

Überprüfen Sie das Routing zwischen den beiden VLANs.

Aktion

Führen Sie die Layer 3-Routen in der ARP-Tabelle (Address Resolution Protocol) des Switches auf:

Bedeutung

Das Senden von IP-Paketen in einem Multiaccess-Netzwerk erfordert eine Zuordnung von einer IP-Adresse zu einer MAC-Adresse (der physischen oder Hardwareadresse). Die ARP-Tabelle zeigt die Zuordnung zwischen der IP-Adresse und der MAC-Adresse für beide vlan.0 (zugeordnet mit sales) und vlan.1 (zugeordnet mit support). Diese VLANs können den Datenverkehr aneinander weiterleiten.

Überprüfung des Datenverkehrs zwischen den beiden VLANs

Zweck

Stellen Sie sicher, dass gelernte Einträge zur Ethernet-Switching-Tabelle hinzugefügt werden.

Aktion

Listen Sie die Inhalte der Ethernet-Switching-Tabelle auf:

Bedeutung

Die Ausgabe zeigt, dass gelernte Einträge für die sales VLANs zur support Ethernet-Switching-Tabelle hinzugefügt wurden und mit Schnittstellen xe-0/0/0.0 und xe-0/0/46.0. Obwohl die VLANs mit mehr als einer Schnittstelle in der Konfiguration verknüpft waren, sind diese Schnittstellen die einzigen, die derzeit in Betrieb sind.

Beispiel: Einrichten von Bridging mit mehreren VLANs auf Switches

Die Produkte der QFX-Serie verwenden Bridging und virtuelle LANs (VLANs), um Netzwerkgeräte in einem LAN zu verbinden – Speichergeräte, Dateiserver und andere Netzwerkkomponenten – und um das LAN in kleinere Bridging-Domänen zu segmentieren.

Um den Datenverkehr in einem LAN in separate Broadcast-Domänen zu segmentieren, erstellen Sie separate virtuelle LANs (VLANs) auf einem Switch. Jedes VLAN ist eine Ansammlung von Netzwerkknoten. Wenn Sie VLANs verwenden, werden Frames, deren Ursprung und Ziel sich im selben VLAN befinden, nur innerhalb des lokalen VLANs weitergeleitet, und nur Frames, die nicht für das lokale VLAN bestimmt sind, werden an andere Broadcast-Domänen weitergeleitet. VLANs begrenzen somit den Datenverkehr, der über das gesamte LAN fließt, und reduzieren die mögliche Anzahl von Kollisionen und Paketweiterübertragungen innerhalb des LAN.

In diesem Beispiel wird die Konfiguration des Bridging für die QFX-Serie und die Erstellung von zwei VLANs zur Segmentierung des LAN beschrieben:

HINWEIS:

Diese Aufgabe unterstützt den Konfigurationsstil der erweiterten Layer 2-Software (ELS). Informationen zu ELS finden Sie unter Verwenden der erweiterten Layer-2-Software-CLI. Wenn auf Ihrem Switch Software ausgeführt wird, die ELS nicht unterstützt, sehen Sie sich das Beispiel an : Einrichten von Bridging mit mehreren VLANs.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Ein konfigurierter und bereitgestellter QFX3500-Switch

  • Junos OS Version 13.2X50-D15 oder höher für die QFX-Serie

Übersicht und Topologie

Switches verbinden alle Geräte in einem Büro oder Datencenter mit einem einzigen LAN, um gemeinsame Ressourcen wie Dateiserver zu nutzen. Die Standardkonfiguration erstellt ein einzelnes VLAN, und der gesamte Datenverkehr auf dem Switch ist Teil dieser Broadcast-Domäne. Das Erstellen separater Netzwerksegmente reduziert die Spannweite der Broadcast-Domain und ermöglicht es Ihnen, verwandte Benutzer und Netzwerkressourcen zu gruppieren, ohne durch physische Verkabelung oder den Standort eines Netzwerkgeräts im Gebäude oder im LAN eingeschränkt zu sein.

Dieses Beispiel zeigt eine einfache Konfiguration, um die grundlegenden Schritte zum Erstellen von zwei VLANs auf einem einzigen Switch zu veranschaulichen. Ein VLAN, genannt sales, ist für die Vertriebs- und Marketinggruppe und ein zweites für supportdas Kundensupportteam. Die Vertriebs- und Supportgruppen verfügen jeweils über eigene Dateiserver und andere Ressourcen. Damit die Switch-Ports über die beiden VLANs segmentiert werden können, muss jedes VLAN über eine eigene Broadcast-Domain verfügen, die durch einen eindeutigen Namen und Tag (VLAN-ID) identifiziert wird. Darüber hinaus muss sich jedes VLAN in einem eigenen IP-Subnetz befinden.

Topologie

Die in diesem Beispiel verwendete Topologie besteht aus einem einzelnen QFX3500-Switch mit insgesamt 48 Ethernet-Ports mit 10 Gbit/s. (Für die Zwecke dieses Beispiels sind die QSFP+-Ports Q0-Q3, bei denen es sich um Ports xe-0/1/0 bis xe-0/1/15 handelt, ausgeschlossen.)

Tabelle 5: Komponenten der multiplen VLAN-Topologie

Eigenschaft

Einstellungen

Switch-Hardware

QFX3500-Switch mit 48 Ethernet-Ports mit 10 Gbit/s (xe-0/0/0 durch xe-0/0/47) konfiguriert

VLAN-Namen und Tag-IDs

salesEtikett 100 supportEtikett 200

VLAN-Subnetze

sales: 192.0.2.0/25 (Adressen 192.0.2.1 bis 192.0.2.126) support: 192.0.2.128/25 (Adressen 192.0.2.129 bis 192.0.2.254)

Schnittstellen im VLAN sales

Dateiserver: xe-0/0/20 Und xe-0/0/21

Schnittstellen im VLAN support

Dateiserver: xe-0/0/46 Und xe-0/0/47

Ungenutzte Schnittstellen

xe-0/0/2 Und xe-0/0/25

In diesem Konfigurationsbeispiel werden zwei IP-Subnetzen erstellt, eines für das Vertriebs-VLAN und das zweite für das Support-VLAN. Der Switch überbrückt den Datenverkehr innerhalb eines VLANs. Bei Datenverkehr, der zwischen zwei VLANs passiert, leitet der Switch den Datenverkehr über eine Layer-3-Routing-Schnittstelle weiter, auf der Sie die Adresse des IP-Subnetzes konfiguriert haben.

Um das Beispiel einfach zu halten, zeigen die Konfigurationsschritte nur wenige Geräte in jedem der VLANs. Verwenden Sie dieselbe Konfiguration, um weitere LAN-Geräte hinzuzufügen.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um Layer-2-Switching für die beiden VLANs (sales und support) schnell zu konfigurieren und das Layer-3-Routing des Datenverkehrs zwischen den beiden VLANs schnell zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Switch-Terminal-Fenster ein:

Schritt-für-Schritt-Verfahren

Konfigurieren Sie die Switch-Schnittstellen und die VLANs, zu denen sie gehören. Standardmäßig befinden sich alle Schnittstellen im Zugriffsmodus, sodass Sie den Portmodus nicht konfigurieren müssen.

  1. Konfigurieren Sie die Schnittstelle für den Dateiserver im sales VLAN:

  2. Konfigurieren Sie die Schnittstelle für den Dateiserver im support VLAN:

  3. Erstellen Sie das Subnetz für die sales Broadcast-Domäne:

  4. Erstellen Sie das Subnetz für die support Broadcast-Domäne:

  5. Konfigurieren Sie die VLAN-Tag-IDs für die sales VLANs und support VLANs:

  6. Um den Datenverkehr zwischen den VLANs und support den sales VLANs zu leiten, definieren Sie die Schnittstellen, die Mitglieder jedes VLANs sind, und weisen Sie eine Layer-3-Schnittstelle zu:

Konfigurationsergebnisse

Zeigen Sie die Ergebnisse der Konfiguration an:

Tipp:

Um die Vertriebs- und Support-VLAN-Schnittstellen schnell zu konfigurieren, erteilen Sie den load merge terminal Befehl. Kopieren Sie dann die Hierarchie und fügen Sie sie in das Switch-Terminal-Fenster ein.

Überprüfung

Führen Sie diese Aufgaben aus, support um sicherzustellen, dass die sales VLANs erstellt wurden und ordnungsgemäß funktionieren:

Überprüfen, ob die VLANs erstellt und mit den richtigen Schnittstellen verknüpft wurden

Zweck

Stellen Sie sicher, dass die salessupport VLANs auf dem Switch erstellt wurden und dass alle angeschlossenen Schnittstellen auf dem Switch Mitglieder des richtigen VLANs sind.

Aktion

Verwenden Sie den show vlans folgenden Befehl, um alle auf dem Switch konfigurierten VLANs aufzulisten:

Bedeutung

Der show vlans Befehl listet alle auf dem Switch konfigurierten VLANs auf und welche Schnittstellen Mitglieder jedes VLANs sind. Diese Befehlsausgabe zeigt, dass die sales VLANs support erstellt wurden. Das sales VLAN hat eine Tag-ID von 100 und ist mit Schnittstellen xe-0/0/0.0, xe-0/0/3.0, und xe-0/0/20.0.xe-0/0/22.0 VLAN support hat eine Tag-ID von 200 und ist mit Schnittstellenxe-0/0/24.0, xe-0/0/26.0, und xe-0/0/44.0xe-0/0/46.0.

Überprüfung, ob der Datenverkehr zwischen den beiden VLANs geroutet wird

Zweck

Überprüfen Sie das Routing zwischen den beiden VLANs.

Aktion

Führen Sie die Layer 3-Routen in der ARP-Tabelle (Address Resolution Protocol) des Switches auf:

Bedeutung

Das Senden von IP-Paketen in einem Multiaccess-Netzwerk erfordert eine Zuordnung von einer IP-Adresse zu einer MAC-Adresse (der physischen oder Hardwareadresse). Die ARP-Tabelle zeigt die Zuordnung zwischen der IP-Adresse und der MAC-Adresse für beide vlan.0 (zugeordnet mit sales) und vlan.1 (zugeordnet mit support). Diese VLANs können den Datenverkehr aneinander weiterleiten.

Überprüfung des Datenverkehrs zwischen den beiden VLANs

Zweck

Stellen Sie sicher, dass gelernte Einträge zur Ethernet-Switching-Tabelle hinzugefügt werden.

Aktion

Listen Sie die Inhalte der Ethernet-Switching-Tabelle auf:

Bedeutung

Die Ausgabe zeigt, dass gelernte Einträge für die sales VLANs zur support Ethernet-Switching-Tabelle hinzugefügt wurden und mit Schnittstellen xe-0/0/0.0 und xe-0/0/46.0. Obwohl die VLANs mit mehr als einer Schnittstelle in der Konfiguration verknüpft waren, sind diese Schnittstellen die einzigen, die derzeit in Betrieb sind.

Beispiel: Verbindung von Access-Switches mit ELS-Unterstützung zu einem Verteilungs-Switch mit ELS-Support

HINWEIS:

In diesem Beispiel werden Junos OS für Switches der EX-Serie mit Unterstützung für den ElS-Konfigurationsstil (Enhanced Layer 2 Software) verwendet. Informationen zu ELS finden Sie unter Verwenden der erweiterten Layer-2-Software-CLI.

In großen lokalen Netzwerken (LANs) müssen Sie den Datenverkehr von einer Reihe von Zugangs-Switches in einen Verteilungs-Switch zusammenfassen.

In diesem Beispiel wird beschrieben, wie Zugriffs-Switches mit einem Verteilungs-Switch verbunden werden:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Drei Zugangs-Switches der EX-Serie.

  • Ein Verteilungs-Switch der EX-Serie.

    HINWEIS:

    In einer Zugriffs-Switch-Verteilungs-Switch-Topologie können Sie Switches der EX-Serie, die eine Version von Junos OS ausführen, die ELS unterstützt, mit Switches der EX-Serie verbinden, auf denen keine Version von Junos OS ausgeführt wird, die ELS unterstützt. In diesem Beispiel werden jedoch Switches mit ELS verwendet, um zu zeigen, wie diese Topologie mithilfe der ELS-CLI konfiguriert wird.

  • Junos OS Version 12.3R2 oder höher, das ELS für Switches der EX-Serie unterstützt.

Bevor Sie einen Zugriffs-Switch mit einem Verteilungs-Switch verbinden, stellen Sie sicher, dass Sie Folgendes haben:

Übersicht und Topologie

In einem großen Büro, das sich über mehrere Etagen oder Gebäude verteilt ist, oder in einem Datencenter, aggregiert man in der Regel den Datenverkehr von einer Reihe von Zugriffs-Switches in einen Verteilungs-Switch. Dieses Konfigurationsbeispiel zeigt eine einfache Topologie, um zu veranschaulichen, wie drei Zugriffs-Switches mit einem Verteilungs-Switch verbunden werden.

In der Topologie ist das LAN in zwei VLANs segmentiert, eines für die Vertriebsabteilung und das zweite für das Support-Team. Ein 1-Gigabit-Ethernet-Port an einem der Uplink-Module des Zugriffs-Switches verbindet sich mit dem Verteilungs-Switch und mit einem 1-Gigabit-Ethernet-Port auf dem Verteilungs-Switch.

Abbildung 1 zeigt einen EX9200-Verteilungs-Switch, der mit drei EX4300-Zugriffs-Switches verbunden ist.

Abbildung 1: Beispieltopologie für Zugriffs-Switch-Verteilungs-Switches Beispieltopologie für Zugriffs-Switch-Verteilungs-Switches

Topologie

Tabelle 6 beschreibt die Komponenten der Beispieltopologie. Das Beispiel zeigt, wie Sie einen der drei Zugriffs-Switches konfigurieren. Die anderen Zugriffs-Switches konnten auf dieselbe Weise konfiguriert werden.

Tabelle 6: Komponenten der Topologie für die Verbindung eines Zugriffs-Switches mit einem Verteilungs-Switch
Eigenschaft Einstellungen

Access-Switch-Hardware

Drei EX4300-Switches mit jeweils einem Uplink-Modul mit 1-Gigabit-Ethernet-Ports.

Verteilungs-Switch-Hardware

Ein EX9208 mit bis zu drei installierten EX9200-40T-Linecards, die bei Vollduplex bis zu 240 1-Gigabit-Ports bereitstellen können.

VLAN-Namen und Tag-IDs

salesEtikett 100supportEtikett 200

VLAN-Subnetze

sales: 192.0.2.0/25 (Adressen 192.0.2.1 bis 192.0.2.126)support: 192.0.2.128/25 (Adressen 192.0.2.129 bis 192.0.2.254)

Trunk-Port-Schnittstellen

Auf dem Zugriffs-Switch: ge-0/2/0Auf dem Verteilungs-Switch: ge-0/0/0

Access-Port-Schnittstellen im VLAN sales (on Access Switch)

Avaya IP-Telefone: ge-0/0/3 bis ge-0/0/19Wireless Access Points: ge-0/0/0 und Ge-0/0/1Drucker: ge-0/0/22 und ge-0/0/23Dateiserver: ge-0/0/20 und Ge-0/0/21

Access-Port-Schnittstellen im VLAN support (on Access Switch)

Avaya IP-Telefone: ge-0/0/25 bis ge-0/0/43Wireless Access Points: ge-0/0/24Drucker: ge-0/0/44 und ge-0/0/45Dateiserver: ge-0/0/46 und ge-0/0/47

   

Konfiguration des Zugriffs-Switches

So konfigurieren Sie den Zugriffs-Switch:

Verfahren

CLI-Schnellkonfiguration

Um den Zugriffs-Switch schnell zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Switch-Terminalfenster ein:

Schritt-für-Schritt-Verfahren

So konfigurieren Sie den Zugriffs-Switch:

  1. Konfigurieren Sie die 1-Gigabit-Ethernet-Schnittstelle des Uplink-Moduls als Trunk-Port, der mit dem Verteilungs-Switch verbunden wird:

  2. Geben Sie die VLANs an, die auf dem Trunk-Port aggregiert werden sollen:

  3. Um nicht getaggte Pakete zu verarbeiten, die auf dem Trunk-Port empfangen werden, erstellen Sie ein natives VLAN, indem Sie eine VLAN-ID konfigurieren und angeben, dass der Trunk-Port ein Mitglied des nativen VLANs ist:

  4. Konfigurieren Sie das Vertriebs-VLAN:

  5. Konfigurieren Sie das Support-VLAN:

  6. Erstellen Sie das Subnetz für das Vertriebs-VLAN:

  7. Erstellen Sie das Subnetz für das Support-VLAN:

  8. Konfigurieren Sie die Schnittstellen im Vertriebs-VLAN:

  9. Konfigurieren Sie die Schnittstellen im Support-VLAN:

Ergebnisse

Zeigen Sie die Ergebnisse der Konfiguration an:

Tipp:

Um den Zugriffs-Switch schnell zu konfigurieren, erteilen Sie den load merge terminal Befehl, kopieren Sie dann die Hierarchie und fügen sie in das Switch-Terminal-Fenster ein.

Konfigurieren des Verteilungs-Switches

So konfigurieren Sie den Verteilungs-Switch:

Verfahren

CLI-Schnellkonfiguration

Um den Verteilungs-Switch schnell zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Switch-Terminalfenster ein:

Schritt-für-Schritt-Verfahren

So konfigurieren Sie den Verteilungs-Switch:

  1. Konfigurieren Sie die Schnittstelle auf dem Switch als Trunk-Port, der mit dem Zugriffs-Switch verbunden wird:

  2. Geben Sie die VLANs an, die auf dem Trunk-Port aggregiert werden sollen:

  3. Um nicht getaggte Pakete zu verarbeiten, die auf dem Trunk-Port empfangen werden, erstellen Sie ein natives VLAN, indem Sie eine VLAN-ID konfigurieren und angeben, dass der Trunk-Port ein Mitglied des nativen VLANs ist:

  4. Konfigurieren Sie das Vertriebs-VLAN:

    Die VLAN-Konfiguration für den Verteilungs-Switch enthält den Befehl zum Routen des set l3-interface irb.0 Datenverkehrs zwischen den Vertriebs- und Support-VLANs. Die VLAN-Konfiguration für den Zugriffs-Switch enthält diese Anweisung nicht, da der Zugriffs-Switch ip-Adressen nicht überwacht. Stattdessen übergibt der Zugriffs-Switch die IP-Adressen zur Interpretation an den Verteilungs-Switch.

  5. Konfigurieren Sie das Support-VLAN:

    Die VLAN-Konfiguration für den Verteilungs-Switch enthält den Befehl zum Routen des set l3-interface irb.1 Datenverkehrs zwischen den Vertriebs- und Support-VLANs. Die VLAN-Konfiguration für den Zugriffs-Switch enthält diese Anweisung nicht, da der Zugriffs-Switch ip-Adressen nicht überwacht. Stattdessen übergibt der Zugriffs-Switch die IP-Adressen zur Interpretation an den Verteilungs-Switch.

  6. Erstellen Sie das Subnetz für das Vertriebs-VLAN:

  7. Erstellen Sie das Subnetz für das Support-VLAN:

Ergebnisse

Zeigen Sie die Ergebnisse der Konfiguration an:

Tipp:

Um den Verteilungs-Switch schnell zu konfigurieren, erteilen Sie den load merge terminal Befehl, kopieren Sie dann die Hierarchie und fügen sie in das Switch-Terminalfenster ein.

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfung der VLAN-Mitglieder und -Schnittstellen auf dem Zugriffs-Switch

Zweck

Stellen Sie sicher, dass die salessupport VLANs auf dem Switch erstellt wurden.

Aktion

Liste aller auf dem Switch konfigurierten VLANs:

Bedeutung

Die Ausgabe zeigt die sales VLANs und support die Schnittstellen, die als Member der jeweiligen VLANs konfiguriert sind.

Überprüfung der VLAN-Mitglieder und -Schnittstellen auf dem Verteilungs-Switch

Zweck

Stellen Sie sicher, dass die salessupport VLANs auf dem Switch erstellt wurden.

Aktion

Liste aller auf dem Switch konfigurierten VLANs:

Bedeutung

Die Ausgabe zeigt die sales VLANs und support die Schnittstelle (ge-0/0/0.0), die als Mitglied beider VLANs konfiguriert ist. Die Schnittstelle ge-0/0/0.0 ist auch die Trunkschnittstelle, die mit dem Zugriffs-Switch verbunden ist.

Beispiel: Einrichten von Bridging mit mehreren VLANs für Switches der EX-Serie

Um den Datenverkehr in einem LAN in separate Broadcast-Domänen zu segmentieren, erstellen Sie separate virtuelle LANs (VLANs) auf einem Switch der EX-Serie. Jedes VLAN ist eine Ansammlung von Netzwerkknoten. Wenn Sie VLANs verwenden, werden Frames, deren Ursprung und Ziel sich im selben VLAN befinden, nur innerhalb des lokalen VLANs weitergeleitet, und nur Frames, die nicht für das lokale VLAN bestimmt sind, werden an andere Broadcast-Domänen weitergeleitet. VLANs begrenzen somit den Datenverkehr, der über das gesamte LAN fließt, und reduzieren die mögliche Anzahl von Kollisionen und Paketweiterübertragungen innerhalb des LAN.

In diesem Beispiel wird die Konfiguration des Bridging für einen Switch der EX-Serie und das Erstellen von zwei VLANs zur Segmentierung des LAN beschrieben:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Ein EX4200-48P Virtual Chassis-Switch

  • Junos OS Version 9.0 oder höher für Switches der EX-Serie

Bevor Sie Bridging und VLANs einrichten, stellen Sie sicher, dass Sie Folgendes haben:

Übersicht und Topologie

Switches der EX-Serie verbinden alle Geräte in einem Büro oder Datencenter mit einem einzigen LAN, um gemeinsame Ressourcen wie Drucker und Dateiserver zu nutzen und drahtlose Geräte über drahtlose Access Points mit dem LAN zu verbinden. Die Standardkonfiguration erstellt ein einzelnes VLAN, und der gesamte Datenverkehr auf dem Switch ist Teil dieser Broadcast-Domäne. Das Erstellen separater Netzwerksegmente reduziert die Spannweite der Broadcast-Domäne und ermöglicht es Ihnen, verwandte Benutzer und Netzwerkressourcen zu gruppieren, ohne durch physische Verkabelung oder den Standort eines Netzwerkgeräts im Gebäude oder im LAN beschränkt zu sein.

Dieses Beispiel zeigt eine einfache Konfiguration, um die grundlegenden Schritte zum Erstellen von zwei VLANs auf einem einzigen Switch zu veranschaulichen. Ein VLAN, genannt sales, ist für die Vertriebs- und Marketinggruppe und ein zweites für supportdas Kundensupportteam. Die Vertriebs- und Supportgruppen verfügen jeweils über eigene Dateiserver, Drucker und wireless Access Points. Damit die Switch-Ports über die beiden VLANs segmentiert werden können, muss jedes VLAN über eine eigene Broadcast-Domain verfügen, die durch einen eindeutigen Namen und Tag (VLAN-ID) identifiziert wird. Darüber hinaus muss sich jedes VLAN in einem eigenen IP-Subnetz befinden.

Topologie

Die Topologie für dieses Beispiel besteht aus einem EX4200-48P-Switch mit insgesamt 48 Gigabit-Ethernet-Ports, die alle Power over Ethernet (PoE) unterstützen. Die meisten Switch-Ports sind mit Avaya IP-Telefonen verbunden. Die übrigen Ports verbinden sich mit Wireless Access Points, Dateiservern und Druckern. Tabelle 7 erläutert die Komponenten der Beispieltopologie.

Tabelle 7: Komponenten der multiplen VLAN-Topologie
Eigenschaft Einstellungen

Switch-Hardware

EX4200-48P, 48 Gigabit Ethernet-Ports, alle PoE-fähig (ge-0/0/0 durch ge-0/0/47)

VLAN-Namen und Tag-IDs

salesEtikett 100 supportEtikett 200

VLAN-Subnetze

sales: 192.0.2.0/25 (Adressen 192.0.2.1 bis 192.0.2.126) support: 192.0.2.128/25 (Adressen 192.0.2.129 bis 192.0.2.254)

Schnittstellen im VLAN sales

Avaya IP-Telefone: ge-0/0/3 Durch ge-0/0/19Wireless Access Points: ge-0/0/0 Und ge-0/0/1Drucker: ge-0/0/22 Und ge-0/0/23Dateiserver: ge-0/0/20 Und ge-0/0/21

Schnittstellen im VLAN support

Avaya IP-Telefone: ge-0/0/25 Durch ge-0/0/43Wireless Access Points: ge-0/0/24Drucker: ge-0/0/44 Und ge-0/0/45Dateiserver: ge-0/0/46 Und ge-0/0/47

Ungenutzte Schnittstellen

ge-0/0/2 Und ge-0/0/25

In diesem Konfigurationsbeispiel werden zwei IP-Subnetzen erstellt, eines für das Vertriebs-VLAN und das zweite für das Support-VLAN. Der Switch überbrückt den Datenverkehr innerhalb eines VLANs. Bei Datenverkehr, der zwischen zwei VLANs passiert, leitet der Switch den Datenverkehr über eine Layer-3-Routing-Schnittstelle weiter, auf der Sie die Adresse des IP-Subnetzes konfiguriert haben.

Um das Beispiel einfach zu halten, zeigen die Konfigurationsschritte nur wenige Geräte in jedem der VLANs. Verwenden Sie dieselbe Konfiguration, um weitere LAN-Geräte hinzuzufügen.

Konfiguration

Konfigurieren Sie Layer-2-Switching für zwei VLANs:

Verfahren

CLI-Schnellkonfiguration

Um Layer-2-Switching für die beiden VLANs (sales und support) schnell zu konfigurieren und das Layer-3-Routing des Datenverkehrs zwischen den beiden VLANs schnell zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Switch-Terminal-Fenster ein:

Schritt-für-Schritt-Verfahren

Konfigurieren Sie die Switch-Schnittstellen und die VLANs, zu denen sie gehören. Standardmäßig befinden sich alle Schnittstellen im Zugriffsmodus, sodass Sie den Portmodus nicht konfigurieren müssen.

  1. Konfigurieren Sie die Schnittstelle für den wireless Access Point im Vertriebs-VLAN:

  2. Konfigurieren Sie die Schnittstelle für das Avaya IP-Telefon im Vertriebs-VLAN:

  3. Konfigurieren Sie die Schnittstelle für den Drucker im Vertriebs-VLAN:

  4. Konfigurieren Sie die Schnittstelle für den Dateiserver im Vertriebs-VLAN:

  5. Konfigurieren Sie die Schnittstelle für den drahtlosen Access Point im Support-VLAN:

  6. Konfigurieren Sie die Schnittstelle für das Avaya IP-Telefon im Support-VLAN:

  7. Konfigurieren Sie die Schnittstelle für den Drucker im Support-VLAN:

  8. Konfigurieren Sie die Schnittstelle für den Dateiserver im Support-VLAN:

  9. Erstellen Sie das Subnetz für die Vertriebs-Broadcast-Domäne:

  10. Erstellen Sie das Subnetz für die Support-Broadcast-Domäne:

  11. Konfigurieren Sie die VLAN-Tag-IDs für die Vertriebs- und Support-VLANs:

  12. Um den Datenverkehr zwischen vertriebs- und support-VLANs zu leiten, definieren Sie die Schnittstellen, die Mitglieder jedes VLANs sind, und weisen Sie eine Layer-3-Schnittstelle zu:

Ergebnisse

Zeigen Sie die Ergebnisse der Konfiguration an:

Tipp:

Um die Vertriebs- und Support-VLAN-Schnittstellen schnell zu konfigurieren, erteilen Sie den load merge terminal Befehl, kopieren Sie dann die Hierarchie und fügen sie in das Fenster des Switch-Terminals ein.

Überprüfung

Führen Sie die folgenden Aufgaben durch, um zu überprüfen, ob die "Vertriebs"- und "Support"-VLANs erstellt wurden und ordnungsgemäß funktionieren:

Überprüfen, ob die VLANs erstellt und mit den richtigen Schnittstellen verknüpft wurden

Zweck

Stellen Sie sicher, dass die VLANs sales auf support dem Switch erstellt wurden und dass alle angeschlossenen Schnittstellen auf dem Switch Mitglieder des richtigen VLANs sind.

Aktion

Liste aller auf dem Switch konfigurierten VLANs:

Verwenden Sie die Betriebsmodusbefehle:

Bedeutung

Der show vlans Befehl listet alle auf dem Switch konfigurierten VLANs auf und welche Schnittstellen Mitglieder jedes VLANs sind. Diese Befehlsausgabe zeigt, dass die sales VLANs support erstellt wurden. Das sales VLAN hat eine Tag-ID von 100 und ist mit Schnittstellen ge-0/0/0.0, ge-0/0/3.0, und ge-0/0/20.0.ge-0/0/22.0 VLAN support hat eine Tag-ID von 200 und ist mit Schnittstellenge-0/0/24.0, ge-0/0/26.0, und ge-0/0/44.0ge-0/0/46.0.

Überprüfung, ob der Datenverkehr zwischen den beiden VLANs geroutet wird

Zweck

Überprüfen Sie das Routing zwischen den beiden VLANs.

Aktion

Führen Sie die Layer-3-Routen in der ARP-Tabelle (Address Resolution Protocol) des Switches auf:

Bedeutung

Das Senden von IP-Paketen in einem Multiaccess-Netzwerk erfordert eine Zuordnung von einer IP-Adresse zu einer MAC-Adresse (der physischen oder Hardwareadresse). Die ARP-Tabelle zeigt die Zuordnung zwischen der IP-Adresse und der MAC-Adresse für beide vlan.0 (zugeordnet mit sales) und vlan.1 (zugeordnet mit support). Diese VLANs können den Datenverkehr aneinander weiterleiten.

Überprüfung des Datenverkehrs zwischen den beiden VLANs

Zweck

Stellen Sie sicher, dass gelernte Einträge zur Ethernet-Switching-Tabelle hinzugefügt werden.

Aktion

Listen Sie die Inhalte der Ethernet-Switching-Tabelle auf:

Bedeutung

Die Ausgabe zeigt, dass gelernte Einträge für die sales VLANs zur support Ethernet-Switching-Tabelle hinzugefügt wurden und mit Schnittstellen ge-0/0/0.0 und ge-0/0/46.0. Obwohl die VLANs mit mehr als einer Schnittstelle in der Konfiguration verknüpft waren, sind diese Schnittstellen die einzigen, die derzeit in Betrieb sind.

Beispiel: Verbinden eines Access-Switches mit einem Verteilungs-Switch

In großen lokalen Netzwerken (LANs) müssen Sie den Datenverkehr von einer Reihe von Zugangs-Switches in einen Verteilungs-Switch zusammenfassen.

In diesem Beispiel wird beschrieben, wie sie einen Zugriffs-Switch mit einem Verteilungs-Switch verbinden:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Für den Verteilungs-Switch ein EX 4200-24F-Switch. Dieses Modell ist für die Verwendung als Verteilungs-Switch für Aggregations- oder Collapsed-Core-Netzwerktopologien und in Datencentern mit eingeschränkten Platzangeboten konzipiert. Er verfügt über vierundzwanzig 1-Gigabit Ethernet-Glasfaser-SFP-Ports und ein EX-UM-2XFP-Uplink-Modul mit zwei 10-Gigabit-Ethernet-XFP-Ports.

  • Für den Access-Switch gibt es einen EX 3200-24P, der über vierundzwanzig 1-Gigabit-Ethernet-Ports verfügt, die alle Power over Ethernet (PoE) unterstützen, und ein Uplink-Modul mit vier 1-Gigabit-Ethernet-Ports.

  • Junos OS Version 11.1 oder höher für die QFX-Serie

Übersicht und Topologie

In einem großen Büro, das sich über mehrere Etagen oder Gebäude verteilt ist, oder in einem Datencenter, aggregiert man in der Regel den Datenverkehr von einer Reihe von Zugriffs-Switches in einen Verteilungs-Switch. Dieses Konfigurationsbeispiel zeigt eine einfache Topologie, um zu veranschaulichen, wie ein einzelner Zugriffs-Switch mit einem Verteilungs-Switch verbunden wird.

In der Topologie ist das LAN in zwei VLANs segmentiert, eines für die Vertriebsabteilung und das zweite für das Support-Team. Ein 1-Gigabit-Ethernet-Port des Uplink-Moduls des Zugriffs-Switches verbindet sich mit dem Verteilungs-Switch mit einem 1-Gigabit-Ethernet-Port auf dem Verteilungs-Switch.

Topologie

Tabelle 8 erläutert die Komponenten der Beispieltopologie. Das Beispiel zeigt, wie Sie einen der drei Zugriffs-Switches konfigurieren. Die anderen Zugriffs-Switches konnten auf dieselbe Weise konfiguriert werden.

Tabelle 8: Komponenten der Topologie für die Verbindung eines Zugriffs-Switches mit einem Verteilungs-Switch
Eigenschaft Einstellungen

Access-Switch-Hardware

EX 3200-24P, 24 1-Gigabit Ethernet-Ports, alle PoE-aktiviert (ge-0/0/0 durch ge-0/0/23); ein 1-Gigabit-Ethernet-Uplink-Modul mit 4 Ports (EX-UM-4SFP)

Verteilungs-Switch-Hardware

EX 4200-24F, 24 1-Gigabit Ethernet-Glasfaser-SFP-Ports (ge-0/0/0 durch ge-0/0/23); ein 10-Gigabit-Ethernet-XFP-Uplink-Modul mit 2 Ports (EX-UM-4SFP)

VLAN-Namen und Tag-IDs

sales, Tag 100support, Tag 200

VLAN-Subnetze

sales: 192.0.2.0/25 (Adressen 192.0.2.1 bis 192.0.2.126)support: 192.0.2.128/25 (Adressen 192.0.2.129 bis 192.0.2.254)

Trunk-Port-Schnittstellen

Auf dem Zugriffs-Switch: ge-0/1/0Auf dem Verteilungs-Switch: ge-0/0/0

Access-Port-Schnittstellen im VLAN sales (on Access Switch)

Avaya IP-Telefone: ge-0/0/3 über ge-0/0/19Wireless Access Points: ge-0/0/0 und ge-0/0/1Drucker: ge-0/0/22 und ge-0/0/23Dateiserver: ge-0/0/20 Und ge-0/0/21

Access-Port-Schnittstellen im VLAN support (on Access Switch)

Avaya IP-Telefone: ge-0/0/25 über ge-0/0/43Wireless Access Points: ge-0/0/24Drucker: ge-0/0/44 und ge-0/0/45Dateiserver: ge-0/0/46 Und ge-0/0/47

Ungenutzte Schnittstellen auf Access-Switch

ge-0/0/2 Und ge-0/0/25

Konfiguration des Zugriffs-Switches

So konfigurieren Sie den Zugriffs-Switch:

Verfahren

CLI-Schnellkonfiguration

Um den Zugriffs-Switch schnell zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Switch-Terminalfenster ein:

Schritt-für-Schritt-Verfahren

So konfigurieren Sie den Zugriffs-Switch:

  1. Konfigurieren Sie die 1-Gigabit-Ethernet-Schnittstelle des Uplink-Moduls als Trunk-Port, der mit dem Verteilungs-Switch verbunden wird:

  2. Geben Sie die VLANs an, die auf dem Trunk-Port aggregiert werden sollen:

  3. Konfigurieren Sie die VLAN-ID für Pakete, die ohne dot1q-Tag empfangen werden (nicht getaggte Pakete):

  4. Konfigurieren Sie das Vertriebs-VLAN:

  5. Konfigurieren Sie das Support-VLAN:

  6. Erstellen Sie das Subnetz für die Vertriebs-Broadcast-Domäne:

  7. Erstellen Sie das Subnetz für die Support-Broadcast-Domäne:

  8. Konfigurieren Sie die Schnittstellen im Vertriebs-VLAN:

  9. Konfigurieren Sie die Schnittstellen im Support-VLAN:

  10. Konfigurieren Sie Beschreibungen und VLAN-Tag-IDs für die Vertriebs- und Support-VLANs:

  11. So leiten Sie den Datenverkehr zwischen vertriebs- und support-VLANs weiter und weisen jedem VLAN eine Layer-3-Schnittstelle zu:

Ergebnisse

Zeigen Sie die Ergebnisse der Konfiguration an:

Tipp:

Um den Verteilungs-Switch schnell zu konfigurieren, erteilen Sie den load merge terminal Befehl, kopieren Sie dann die Hierarchie und fügen sie in das Switch-Terminalfenster ein.

Konfigurieren des Verteilungs-Switches

So konfigurieren Sie den Verteilungs-Switch:

Verfahren

CLI-Schnellkonfiguration

Um den Verteilungs-Switch schnell zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Switch-Terminalfenster ein:

Schritt-für-Schritt-Verfahren

So konfigurieren Sie den Verteilungs-Switch:

  1. Konfigurieren Sie die Schnittstelle auf dem Switch als Trunk-Port, der mit dem Zugriffs-Switch verbunden wird:

  2. Geben Sie die VLANs an, die auf dem Trunk-Port aggregiert werden sollen:

  3. Konfigurieren Sie die VLAN-ID für Pakete, die ohne dot1q-Tag empfangen werden (nicht getaggte Pakete):

  4. Konfigurieren Sie das Vertriebs-VLAN:

  5. Konfigurieren Sie das Support-VLAN:

  6. Erstellen Sie das Subnetz für die Vertriebs-Broadcast-Domäne:

  7. Erstellen Sie das Subnetz für die Support-Broadcast-Domäne:

Ergebnisse

Zeigen Sie die Ergebnisse der Konfiguration an:

Tipp:

Um den Verteilungs-Switch schnell zu konfigurieren, erteilen Sie den load merge terminal Befehl, kopieren Sie dann die Hierarchie und fügen sie in das Switch-Terminalfenster ein.

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfung der VLAN-Mitglieder und -Schnittstellen auf dem Zugriffs-Switch

Zweck

Überprüfen Sie, ob der sales und support auf dem Switch erstellt wurde.

Aktion

Liste aller auf dem Switch konfigurierten VLANs:

Bedeutung

Die Ausgabe zeigt die sales VLANs und support die damit verbundenen Schnittstellen.

Überprüfung der VLAN-Mitglieder und -Schnittstellen auf dem Verteilungs-Switch

Zweck

Überprüfen Sie, ob der sales und support auf dem Switch erstellt wurde.

Aktion

Liste aller auf dem Switch konfigurierten VLANs:

Bedeutung

Die Ausgabe zeigt die mit support der sales Schnittstelle ge-0/0/0.0verknüpften VLANs. Schnittstelle ge-0/0/0.0 ist die Trunk-Schnittstelle, die mit dem Zugriffs-Switch verbunden ist.

Konfigurieren einer logischen Schnittstelle für den Zugriffsmodus

Unternehmensnetzwerkadministratoren können eine einzige logische Schnittstelle konfigurieren, um nicht getaggte Pakete zu akzeptieren und die Pakete innerhalb eines angegebenen VLANs weiterzuleiten. Eine logische Schnittstelle, die so konfiguriert ist, dass sie nicht getaggte Pakete akzeptiert, heißt Zugriffsschnittstelle oder Access-Port.

Sie können diese Anweisung auf den folgenden Hierarchieebenen einschließen:

  • [edit interfaces interface-name unit logical-unit-number family ethernet-switching]

  • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number family ethernet-switching]

Wenn ein nicht getaggtes oder getaggtes Paket über eine Zugriffsschnittstelle empfangen wird, wird das Paket akzeptiert, die VLAN-ID zum Paket hinzugefügt und das Paket wird innerhalb des VLANs weitergeleitet, das mit der passenden VLAN-ID konfiguriert ist.

Im folgenden Beispiel wird eine logische Schnittstelle als Zugriffsport mit einer VLAN-ID von 20 auf Routern und Switches konfiguriert, die die erweiterte Layer-2-Software unterstützen:

Konfigurieren der nativen VLAN-Kennung

HINWEIS:

Dieser Task verwendet Junos OS für Switches der EX-Serie und Junos OS für QFX3500- und QFX3600-Switches, die den Konfigurationsstil der Enhanced Layer 2-Software (ELS) nicht unterstützen. Wenn auf Ihrem Switch Software ausgeführt wird, die ELS unterstützt, lesen Sie Konfigurieren der nativen VLAN-Kennung auf Switches mit ELS-Unterstützung. Informationen zu ELS finden Sie unter Verwenden der erweiterten Layer-2-Software-CLI.

Switches der EX-Serie unterstützen den Empfang und die Weiterleitung von Routing- oder Bridged Ethernet-Frames mit 802.1Q-VLAN-Tags. Die logische Schnittstelle, auf der nicht getaggte Pakete empfangen werden sollen, muss mit derselben nativen VLAN-ID konfiguriert werden, die auf der physischen Schnittstelle konfiguriert wurde.

So konfigurieren Sie die native VLAN-ID mithilfe der CLI:

  1. Konfigurieren Sie den Portmodus so, dass sich die Schnittstelle in mehreren VLANs befindet und den Datenverkehr zwischen verschiedenen VLANs multiplexen kann. Trunk-Schnittstellen verbinden sich in der Regel mit anderen Switches und Routern im LAN. Konfigurieren Sie den Portmodus als trunk:
  2. Konfigurieren Sie die native VLAN-ID:

Konfigurieren der nativen VLAN-Kennung auf Switches mit ELS-Unterstützung

HINWEIS:

Dieser Task verwendet Junos OS für Switches der EX-Serie und Junos OS für QFX3500- und QFX3600-Switches mit Unterstützung für den Erweiterten ELS-Konfigurationsstil (Layer 2 Software). Wenn auf Ihrem Switch Software ausgeführt wird, die ELS nicht unterstützt, lesen Sie Konfigurieren der nativen VLAN-Kennung. Informationen zu ELS finden Sie unter Verwenden der erweiterten Layer-2-Software-CLI.

Switches können geroutete oder bridged Ethernet-Frames mit 802.1Q VLAN-Tags empfangen und weiterleiten. In der Regel akzeptieren Trunk-Ports, die Switches miteinander verbinden, nicht getaggte Steuerungspakete, aber keine nicht getaggten Datenpakete. Sie können einen Trunk-Port aktivieren, um nicht getaggte Datenpakete zu akzeptieren, indem Sie eine native VLAN-ID auf der Schnittstelle konfigurieren, auf der die nicht getaggten Datenpakete empfangen werden sollen. Die logische Schnittstelle, auf der nicht getaggte Pakete empfangen werden sollen, muss mit derselben VLAN-ID wie die native VLAN-ID konfiguriert werden, die auf der physischen Schnittstelle konfiguriert wird.

So konfigurieren Sie die native VLAN-ID mithilfe der Befehlszeilenschnittstelle (CLI):

  1. Legen Sie auf der Schnittstelle, auf der nicht getaggte Datenpakete empfangen werden sollen, den Schnittstellenmodus auf trunk, der angibt, dass sich die Schnittstelle in mehreren VLANs befindet und den Datenverkehr zwischen verschiedenen VLANs multiplex kann.
  2. Konfigurieren Sie die native VLAN-ID:
  3. Geben Sie an, dass die logische Schnittstelle, die die nicht getaggten Datenpakete empfängt, Mitglied des nativen VLANs ist:

Konfigurieren der VLAN-Kapselung

Um die Kapselung auf einer Schnittstelle zu konfigurieren, geben Sie die encapsulation Anweisung auf [edit interfaces interface-name] Hierarchieebene ein:

Die folgende Liste enthält wichtige Hinweise zur Verkapselung:

  • Ethernet-Schnittstellen im VLAN-Modus können mehrere logische Schnittstellen haben. Im CCC- und VPLS-Modus sind VLAN-IDs von 1 bis 511 normalen VLANs und VLAN-IDs 512 bis 4094 für CCC- oder VPLS-VLANs reserviert. Für Fast-Ethernet-Schnittstellen mit 4 Ports können Sie VLAN-IDs 512 bis 1024 für CCC- oder VPLS-VLANs verwenden.

  • Für den Kapselungstyp flexible-ethernet-servicessind alle VLAN-IDs gültig.

  • Für einige Kapselungstypen, einschließlich flexibler Ethernet-Services, Ethernet VLAN CCC und VLAN VPLS, können Sie auch den Kapselungstyp konfigurieren, der innerhalb des VLAN-Circuits selbst verwendet wird. Fügen Sie dazu die Aussage bei encapsulation :

    Sie können diese Anweisung auf den folgenden Hierarchieebenen einschließen:

    • [edit interfaces interface-name unit logical-unit-number]

    • [edit logical-systems logical-system-name interfaces interface-name unit logical-unit-number]

  • Sie können eine logische Schnittstelle mit VLAN CCC- oder VLAN-VPLS-Kapselung nur konfigurieren, wenn Sie das physische Gerät auch mit derselben Kapselung oder mit flexibler Kapselung von Ethernet-Services konfigurieren. Im Allgemeinen muss die logische Schnittstelle eine VLAN-ID von 512 oder höher haben; Wenn die VLAN-ID 511 oder niedriger ist, unterliegt sie zusätzlich zur Quelladressenfilter-Suche. Wenn Sie jedoch die flexible Kapselung von Ethernet-Services konfigurieren, wird diese VLAN-ID-Einschränkung entfernt.

Im Allgemeinen konfigurieren Sie die Kapselung einer Schnittstelle auf [edit interfaces interface-name] Hierarchieebene.

Beispiel: Konfigurieren der VLAN-Kapselung auf einer Gigabit-Ethernet-Schnittstelle

Konfigurieren Sie die VLAN CCC-Kapselung auf einer Gigabit-Ethernet-Schnittstelle:

Beispiel: Konfigurieren der VLAN-Kapselung auf einer aggregierten Ethernet-Schnittstelle

Konfigurieren Sie die VLAN CCC-Kapselung auf einer aggregierten Gigabit-Ethernet-Schnittstelle:

Release-Verlaufstabelle
Release
Beschreibung
17.3R1
Ab Junos OS Version 17.3 auf QFX10000-Switches ist die Anzahl der VM-Kunden für integrierte Routing- und Bridging-Schnittstellen sowie aggregierte Ethernet-Schnittstellen auf 256.000 gestiegen.
17.1R3
Ab Junos OS Version 17.1R3 können Sie auf QFX10000-Switches keine Schnittstelle mit beiden family ethernet-switching und flexible-vlan-tagging.