Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

Шаг

Описание

Команда

Ключи

1

Создать VLAN.

esr(config)# vlan <VID>

<VID> – идентификатор VLAN, задаётся в диапазоне [2..4094].

Также есть возможность создания нескольких vlan (через запятую), диапазона vlan (через дефис или комбинированную запись, содержащую запятые и дефисы).

2

Задать имя vlan (необязательно).

esr(config-vlan)# name <vlan-name>

<vlan-name> – до 255 символов.

3

Отключить отслеживание состояния интерфейсов, на которых разрешена обработка Ethernet-фреймов данного VLAN (необязательно).

esr(config-vlan)# force-up


4Установить режим работы физического интерфейса.esr(config-if-gi)# mode switchportДопустимо для всех ESR.
esr(config-if-gi)# mode hybridДопустимо только для ESR-1000/1200/1500/1511 (rev.B)/1700.
5Отключить обработку входящих нетегированных Ethernet-фреймов на основе таблицы коммутации VLAN-а по умолчанию (VLAN-ID – 1) (необязательно).esr(config-if-gi)# switchport forbidden default-vlan
6Задать режим работы L2-интерфейса.esr(config-if-gi)# switchport mode access

Только для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/
100/200/3100/3200/3200L/3250/3250/3300/3350/3350.

Данный режим является режимом по умолчанию и не отображается в конфигурации.

esr(config-if-gi)# switchport mode trunk

Только для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/
100/200/3100/3200/3200L/3250/3300/3350.

esr(config-if-gi)# switchport mode general

Только для ESR-1000/1200/1500/1511 (rev.B)/1700.

Данный режим является режимом по умолчанию и не отображается в конфигурации.

7Настроить список VLAN на интерфейсе.

esr(config-if-gi)# switchport trunk allowed vlan <ACT> <VID>

Для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/100/200/
3100/3200/3200L/3250/3300/3350.

<ACT> – назначаемое действие:

add – включение интерфейса во VLAN;

remove – исключение интерфейса из VLAN.

<VID> – идентификационный номер VLAN, задаётся в диапазоне [2…4094]. Можно задать диапазоном через «-» или перечислением через «,».

esr(config-if-gi)# switchport general allowed vlan <ACT> <VID> [<TYPE>]

Для ESR-1000/1200/1500/
1511 (rev.B)/1700.

<ACT> – назначаемое действие:

add – включение интерфейса во VLAN;

remove – исключение интерфейса из VLAN.

<VID> – идентификационный номер VLAN, задаётся в диапазоне [2…4094]. Можно задать диапазоном

через «-» или перечислением через «,»;

<TYPE> – тип пакета:

tagged – интерфейс будет передавать и принимать пакеты в указанных VLAN тегированными;

untagged – интерфейс будет передавать пакеты в указанных VLAN нетегированными. VLAN, в которую будут направлены входящие нетегированные пакеты, настраивается командой switchport general pvid.

8Настроить VLAN в качестве Default VLAN на данном интерфейсе для нетегированного трафика, поступающего на данный порт.

esr(config-if-gi)# switchport trunk native-vlan <VID>

Для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/100/200/
3100/3200/3200L/3250/3300/3350.

<VID> – идентификатор VLAN, задаётся в диапазоне [2..4094].

9

Установить идентификатор VLAN-порта (PVID) для входящего нетегированного трафика (необязательно).

esr(config-if-gi)# switchport general pvid <VID>

Для ESR-1000/1200/1500/
1511 (rev.B)/1700.

<VID> – идентификационный номер VLAN, задаётся в диапазоне [1…4094].

10Разрешить на интерфейсе обработку Ethernet-фреймов всех созданных на маршрутизаторе VLAN (необязательно).esr(config-if-gi)# switchport trunk allowed vlan auto-all

Только для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/

100/200/3100/3200/3200L/3250/3300/3350.

esr(config-if-gi)# switchport general allowed vlan auto-allТолько для ESR-1000/1200/1500/1511/
1700.
11Перевести интерфейс в режим изоляции по группам (необязательно).esr(config-if-gi)# switchport protected-port

12

Добавить интерфейс в группу изоляции (необязательно).

Данная команда актуальна, только если порт находится в режиме изоляции по группам.

esr(config-if-gi)# switchport community
<ID> – идентификатор группы, принимает значение в диапазоне [1...30].
13Включить функцию Private VLAN на интерфейсе (необязательно).esr(config-if-gi)# switchport protected
<IF> – интерфейс, задается в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.

...

Информация

Данный пример предназначен для использования при конфигурировании VLAN на устройствах ESR-10/12V(F)/15/15R/15VF/20/21/30/31/100/200/3100/3200/3200L/3250/3300/3350.

Задача:

На основе заводской конфигурации для ESR-30 удалить из VLAN 2 порт gigabitethernet 1/0/1 и назначить его на интерфейс gigabitethernet 1/0/2 в нетегированном режиме.

...

Информация

Данный пример предназначен для использования при конфигурировании VLAN на устройствах ESR-10/12V(F)/15/15R/15VF/20/21/30/31/100/200/3100/3200/3200L/3250/3300/3350.

Задача:

На ESR-30 настроить интерфейс gigabitethernet 1/0/1 на режим trunk для передачи и приема фреймов в VLAN 2, VLAN 64, VLAN 2000 в тегированном режиме в сторону устройства Switch. Интерфейс gigabitethernet 1/0/2 настроить на режим access для определения нетегированного трафика от РС в VLAN 2.

...

  1. Конфигурирование R1
    Включим LLDP глобально на маршрутизаторе:

    Блок кода
    esr(config)# lldp enable

    Scroll Pagebreak

    Включим прием и отправку LLDPDU на интерфейсе gi 1/0/1:

    Блок кода
    esr(config)# interface gigabitethernet 1/0/1
    esr(config-if-gi)# lldp receive
    esr(config-if-gi)# lldp transmit


  2. Конфигурирование R2

    Включим LLDP глобально на маршрутизаторе:

    Блок кода
    esr(config)# lldp enable

    Включим прием и отправку LLDPDU на интерфейсе gi 1/0/1:

    Блок кода
    esr(config)# interface gigabitethernet 1/0/1
    esr(config-if-gi)# lldp receive
    esr(config-if-gi)# lldp transmit

    Общую информацию по LLDP соседям можно посмотреть командой:

    Блок кода
    esr# show lldp neighbors

    Подробную информацию по соседу конкретного интерфейса можно посмотреть командой:

    Блок кода
    esr# show lldp neighbors gigabitethernet 1/0/1

    Общую статистику по LLDP можно посмотреть командой:

    Блок кода
    esr# show lldp statistics


...

Ниже представлена сводная таблица по поддержке протоколов семейства xSTP.


STPRSTPMSTPVSTP
ESR-10,  ESR-12(V/VF),  ESR-15(R,VF)(плюс) (плюс) (минус) (плюс) 
ESR-100/200,  ESR-20, ESR-30/31(плюс) (плюс) (минус) (плюс) 
ESR -1000(минус) (минус) (плюс) (плюс) 
ESR-1200,  ESR-1500/1511, ESR-1700(минус)(минус)(минус)(плюс) 
ESR-3100,  ESR-3200(L),  ESR-3250, ESR-3300, ESR-3350(плюс) (плюс) (минус)(плюс) 

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Включить STP в глобальном режиме конфигурации.

esr(config)# spanning-tree


2

Установить интервал времени, затрачиваемый на прослушивание и изучение
состояний перед переключением в состояние передачи (необязательно).

esr(config)# spanning-tree forward-time <TIME>

<TIME> – время в секундах, принимает значения [4..30].

Значение по умолчанию: 15 секунд.

3

Установить интервал времени между отправкой BPDU-пакетов (необязательно).

esr(config)# spanning-tree hello-time <TIME>

<TIME> – время в секундах, принимает значения [1..10].

Значение по умолчанию: 2 секунды.

4

Установить время, в течение которого будет ожидаться получение BPDU  от ROOT -коммутатора (необязательно).

esr(config)# spanning-tree max-age <TIME>

<TIME> – время в секундах, принимает значения [6..40].

Значение по умолчанию: 20 секунд.

5

Выбрать тип протокола: STP или RSTP.

esr(config)# spanning-tree mode <MODE>

<MODE> – протокол семейства STP:

  • STP – IEEE 802.1D Spanning Tree Protocol;
  • RSTP – IEEE 802.1W Rapid Spanning Tree Protocol;

Значение по умолчанию: RSTP.

6

Установить метод расчет стоимости пути (необязательно).

esr(config)# spanning-tree pathcost method <short | long>

long – значение ценности в диапазоне [1..200000000];

short – значение ценности в диапазоне [1..65535].

Значение по умолчанию: short.

7

Настроить приоритет связующего дерева STP (необязательно).

esr(config)# spanning-tree priority <PRIORITY>

<PRIORITY> – приоритет, указывается в диапазоне c шагом 4096 [0..61440].

Значение по умолчанию: 32768.

8Перевести интерфейс в L2-режим для включения в работу в STP/RSTP.esr(config-if-gi)# mo switchport

9

Установить стоимость на определенном интерфейсе (необязательно).

esr(config-if-gi)# spanning-tree cost

<COST> – стоимость пути, устанавливается в диапазоне [1..20000000].

Значение по умолчанию: 4.

10

Установить тип интерфейса (необязательно).

esr(config-if-gi)# spanning-tree link-type {point-to-point|shared}

point-to-point – команда определяет интерфейс как «точка-точка»;

shared – команда определяет интерфейс как «разветвленный».

Значение по умолчанию: point-to-point.

11

Установить приоритет интерфейса в связующем дереве STP (необязательно).

esr(config-if-gi)# spanning-tree port-priority <PRIORITY>

<PRIORITY> – приоритет, указывается в диапазоне c шагом 16 [0..240].

...

Настройка BPDU Guard

BPDU Guard - функционал— функция, позволяющий позволяющая блокировать порт при поступлении BPDU. Это предотвращает случайное или злонамеренное создание петель в сети. Рекомендуется включать BPDU Guard на портах, к которым подключены конечные устройства. Функционал Функция может быть использован использована на физических, sub, q-in-q интерфейсах, а также на port-channel.

Примечание

Функция недоступна

Информация

На маршрутизаторах ESR функционал недоступен на устройствах ESR-1000, ESR-1200, ESR-15xx, ESR-1700.

При обнаружении входящего BPDU , порт переводится в статус errdisable. В логе появятся соответствующие сообщения:

Блок кода
2025-07-01T10:45:48+00:00 %MSTPD-W-BPDUGUARD: Received BPDU on port gigabitethernet 1/0/3 with BPDU Guard - disabling port
2025-07-01T10:45:48+00:00 %LINK-W-ERRDISABLE: gigabitethernet 1/0/3 changed state to ErrDisable, cause 'bpduguard'

По умолчанию , порт не будет пытаться автоматически переходить в состояние "Up". Это можно сделать командой:

...

ШагОписаниеКомандаКлючи
1В контексте настройки интерфейса/туннеля активировать функционла функцию BPDU Guard

esr(config-if-gi)# spanning-tree bpduguard


2Включить автоматическое восстановление интерфейса автоматический перевод порта  из состояния errDisable (не обязательно)

esr(config)# errdisable recovery cause bpduguard


3Установить временной интервал, по истечении которого интерфейс будет певеден переведен в стостояние состояние "UP" 

esr(config)# errdisable recovery interval  <TIME>

<TIME> - время в секундах, принимает значение в диапазоне [30…86400].
Значение по умолчанию: 300.

Пример настройки

Задача:

Включить BPDU Guard на физическом интерфейсе gigabitethernet 1/0/3, к которому подключено конечное устройство. При поступлении BPDU , порт должен отключаться на 60 секунд и автоматически восстанавливаться. 


Решение:

Включаем на gigabitethernet 1/0/3 BPDU Guard:

Блок кода
esr(config)# interface gigabitethernet 1/0/3
esr(config-if-gi)# spanning-tree bpduguard 

Включаем автоматическое восстановление интерфейса и задаём временной интервал 60 секунд:

Блок кода
esr(config)# errdisable recovery cause bpduguard 
esr(config)# errdisable recovery interval 60

Проверим настройки восстановления интерфейса:

Блок кода
esr# show errdisable recovery 
Timer interval: 60 seconds
Reason Automatic Recovery 
---------- ------------------- 
bpduguard Enabled 

Scroll Pagebreak

После перехода интерфейса в состояние блокировки, его статус будет отображаться как ErrDisable:

Блок кода
esr# show interfaces status 
Interface              Admin        Link    MTU     MAC address         Last change     Mode           
                       State        State                               (d,h:m:s)                      
--------------------   ----------   -----   -----   -----------------   -------------   ------------   
gi1/0/1                Up           Up      1500    68:13:e2:7e:73:91   00,18:31:16     routerport     
gi1/0/2                Up           Down    1500    68:13:e2:7e:73:92   00,18:31:22     routerport     
gi1/0/3                ErrDisable   Down    1500    68:13:e2:7e:73:93   00,00:00:08     switchport     

Подробную информацию о блокировке интерфейсов можно посмотреть командой:

Блок кода
esr-15r# show interfaces status errdisable 
Interface              Err-Disable Reason    Auto-Recovery Time Left    
                                             (sec)                      
--------------------   -------------------   ------------------------   
gi1/0/3                bpduguard             56      

...

ШагОписаниеКомандаКлючи
1Добавить сетевой мост (bridge) в систему и перейти в режим настройки его параметров.

esr(config)# bridge <BRIDGE-ID>

<BRIDGE-ID> – идентификационный номер моста, принимает значения в диапазоне:

  • для ESR-10/12V(F)/
    15/15R/15VF – [1..50];
  • для ESR-20/21/30/31/
    100/200 – [1..250];
  • для ESR-1000/1200/
    1500/1511 (rev.B)/1700/3100/
    3200/3200L/3250/3250/3300/3350/
    3350 – [1..500].

2

Активировать сетевой мост.

esr(config-bridge)# enable


3

Указать экземпляр VRF, в котором будет работать данный интерфейс (необязательно).

esr(config-bridge)# ip vrf forwarding <VRF>

<VRF> – имя VRF, задается строкой до 31 символа.

4

Назначить описание конфигурируемому сетевому мосту (необязательно).

esr(config-bridge)# description <DESCRIPTION>

<DESCRIPTION> – описание сетевого моста, задаётся строкой до 255 символов.

5

Связать саб-интерфейс, qinq-интерфейс, L2GRE-туннель или L2TPv3-туннель с сетевым мостом. Связанные интерфейсы/туннели и сетевые мосты автоматически становятся участниками общего L2-домена (необязательно).

esr(config-if-gi)# bridge-group <BRIDGE-ID>

esr(config-if-l2tpv3)# bridge-group <BRIDGE-ID>

<BRIDGE-ID> – идентификационный номер моста, принимает значения в диапазоне:

  • для ESR-10/12V(F)/
    15/15R/15VF – [1..50];
  • для ESR-20/21/30/
    31/100/200 – [1..250];
  • для ESR-1000/1200/
    1500/1511 (rev.B)/1700/3100/
    3200/3200L/3250/3250/3300/3350/
    3350 – [1..500].

6

Связать текущий сетевой мост с VLAN. Все интерфейсы и L2-туннели, являющиеся членами назначаемого VLAN, автоматически включаются в сетевой мост и становятся участниками общего L2-домена (необязательно).

esr(config-bridge)# vlan <VID>

<VID> – идентификатор VLAN, задаётся в диапазоне [1..4094].

7

Указать размер MTU (Maximum Transmition Unit) пакетов, которые может пропускать данный bridge (необязательно; возможно, если в bridge включен только VLAN).
MTU более 1500 будет активно только в случае применения команды "system jumbo-frames".

esr(config-bridge)# mtu <MTU>

<MTU> – значение MTU, принимает значения в диапазоне:

  • для ESR-10/12V(F)/15/
    15R/15VF – [552..9600];
  • для ESR-20/21/30/
    31 – [552..9500];
  • для ESR-100/200/
    1000/1200/1500/
    1511 (rev.B)/1700/3100/
    3200/3200L/
    3250/3250/3300/3350/
    3350 – [552..10000].

Значение по умолчанию: 1500.

8Указать IPv4/IPv6-адрес и маску подсети для конфигурируемого интерфейса или включить получение IP-адреса динамически.

esr(config-bridge)# ip address <ADDR/LEN> [unit <ID>]

или

esr(config-bridge)# ip address <ADDR/LEN> secondary [unit <ID>]

<ADDR/LEN> – IP-адрес и длина маски подсети, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32].

<ID> – номер юнита, принимает значения [1..2].

Ключ secondary указывает, что настроенный адрес является дополнительным IP-адресом. Если это ключевое слово отсутствует, настроенный адрес является основным IP-адресом. Возможно указать до 7 дополнительных IP-адресов.

Дополнительные функции IPv4-адресации см. в разделе Настройка IP-адресации.

esr(config-bridge)# ipv6 address <IPV6-ADDR/LEN> [unit <ID>]

<IPV6-ADDR/LEN> – IP-адрес и префикс подсети, задаётся в виде X:X:X:X::X/EE, где каждая часть X принимает значения в шестнадцатеричном формате [0..FFFF] и EE принимает значения [1..128].

<ID> – номер юнита, принимает значения [1..2].

Дополнительные функции IPv6-адресации см. в разделе Настройка IPv6-адресации.

Можно указать несколько IPv4/IPv6-адресов перечислением через запятую. Может быть назначено до 8 IPv4/IPv6-адресов на интерфейс.

esr(config-bridge)# ip address dhcp

Дополнительные функции при работе DHCP-клиента см. в разделе Управление DHCP-клиентом.

9

Отключить на интерфейсе функции Firewall или включить интерфейс в зону безопасности (см. раздел Конфигурирование Firewall).

esr(config-bridge)# ip firewall disable


esr(config-bridge)# security-zone <NAME>

<NAME> – имя зоны безопасности, задаётся строкой до 31 символа.

10Включить запись статистики использования текущего интерфейса (необязательно).

esr(config-bridge)# history statistics


11

Задать интервал времени, за который усредняется статистика о нагрузке на bridge (необязательно).

esr(config-bridge)# load-average <TIME>

<TIME> – интервал в секундах, принимает значения [5..150].

Значение по умолчанию: 5.

12

Задать MAC-адрес сетевого моста, отличный от системного (необязательно).

esr(config-bridge)# mac-address <ADDR>

<ADDR> – МАС-адрес сетевого моста, задаётся в виде XX:XX:XX:XX:XX:XX, где каждая часть принимает значения [00..FF].

13

Включить на bridge режим изоляции интерфейсов.
В данном режиме обмен трафиком между членами сетевого моста запрещен (необязательно).

Командой protected-ports exclude {<IF> | <TUN> | <VLAN>} исключаются из списка изолируемых сущности, включенные в сетевой мост.

esr(config-bridge)# protected-ports <MODE> 

  • none – изоляция интерфейсов отключена. В данном режиме коммутация кадров между членами сетевого моста разрешена;
  • local – изоляция интерфейсов включена. В данном режиме коммутация кадров между членами сетевого моста запрещена;
  • radius – изоляция интерфейсов включена. Для использования данного режима требуется настройка Wi-Fi контроллера туннелей в режиме "radius". В данном режиме коммутация кадров между членами сетевого моста запрещена, за исключением SoftGRE DATA туннелей. Для SoftGRE DATA-туннелей параметры изоляции запрашиваются у RADIUS-сервера.


esr(config-bridge)# protected-ports exclude {<IF> | <TUN> | <VLAN>}

<IF> – интерфейс, задается в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.

<TUN> – имя туннеля, задается в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.

<VLAN> – vlan, связанный с сетевым мостом.

14

Запретить коммутацию трафика unknown-unicast (когда MAC-адрес назначения не содержится в таблице коммутации) в данном bridge (необязательно; применимо только на ESR-1000/1200/1500/1511/1700/
3100/3200/3200L/3250/3250/3300/3350/3350).

esr(config-bridge)# unknown-unicast-forwarding disable


15

Установить время жизни IPv4/IPv6-записей в ARP-таблице, изученных на данном bridge (необязательно).

esr(config-bridge)# ip arp reachable-time <TIME>

или

esr(config-bridge)# ipv6 nd reachable-time <TIME>

<TIME> – время жизни динамических MAC-адресов, в миллисекундах. Допустимые значения от 5000 до 100000000 миллисекунд. Реальное время обновления записи варьируется от [0,5;1,5]*<TIME>.

Также для bridge-интерфейса возможно настроить:

...