...
Шаг | Описание | Команда | Ключи |
|---|---|---|---|
1 | Создать VLAN. | esr(config)# vlan <VID> | <VID> – идентификатор VLAN, задаётся в диапазоне [2..4094]. Также есть возможность создания нескольких vlan (через запятую), диапазона vlan (через дефис или комбинированную запись, содержащую запятые и дефисы). |
2 | Задать имя vlan (необязательно). | esr(config-vlan)# name <vlan-name> | <vlan-name> – до 255 символов. |
3 | Отключить отслеживание состояния интерфейсов, на которых разрешена обработка Ethernet-фреймов данного VLAN (необязательно). | esr(config-vlan)# force-up | |
| 4 | Установить режим работы физического интерфейса. | esr(config-if-gi)# mode switchport | Допустимо для всех ESR. |
| esr(config-if-gi)# mode hybrid | Допустимо только для ESR-1000/1200/1500/1511 (rev.B)/1700. | ||
| 5 | Отключить обработку входящих нетегированных Ethernet-фреймов на основе таблицы коммутации VLAN-а по умолчанию (VLAN-ID – 1) (необязательно). | esr(config-if-gi)# switchport forbidden default-vlan | |
| 6 | Задать режим работы L2-интерфейса. | esr(config-if-gi)# switchport mode access | Только для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/ Данный режим является режимом по умолчанию и не отображается в конфигурации. |
| esr(config-if-gi)# switchport mode trunk | Только для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/ | ||
| esr(config-if-gi)# switchport mode general | Только для ESR-1000/1200/1500/1511 (rev.B)/1700. Данный режим является режимом по умолчанию и не отображается в конфигурации. | ||
| 7 | Настроить список VLAN на интерфейсе. | esr(config-if-gi)# switchport trunk allowed vlan <ACT> <VID> | Для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/100/200/ <ACT> – назначаемое действие: add – включение интерфейса во VLAN; remove – исключение интерфейса из VLAN. <VID> – идентификационный номер VLAN, задаётся в диапазоне [2…4094]. Можно задать диапазоном через «-» или перечислением через «,». |
esr(config-if-gi)# switchport general allowed vlan <ACT> <VID> [<TYPE>] | Для ESR-1000/1200/1500/ <ACT> – назначаемое действие: add – включение интерфейса во VLAN; remove – исключение интерфейса из VLAN. <VID> – идентификационный номер VLAN, задаётся в диапазоне [2…4094]. Можно задать диапазоном через «-» или перечислением через «,»; <TYPE> – тип пакета: tagged – интерфейс будет передавать и принимать пакеты в указанных VLAN тегированными; untagged – интерфейс будет передавать пакеты в указанных VLAN нетегированными. VLAN, в которую будут направлены входящие нетегированные пакеты, настраивается командой switchport general pvid. | ||
| 8 | Настроить VLAN в качестве Default VLAN на данном интерфейсе для нетегированного трафика, поступающего на данный порт. | esr(config-if-gi)# switchport trunk native-vlan <VID> | Для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/100/200/ <VID> – идентификатор VLAN, задаётся в диапазоне [2..4094]. |
| 9 | Установить идентификатор VLAN-порта (PVID) для входящего нетегированного трафика (необязательно). | esr(config-if-gi)# switchport general pvid <VID> | Для ESR-1000/1200/1500/ <VID> – идентификационный номер VLAN, задаётся в диапазоне [1…4094]. |
| 10 | Разрешить на интерфейсе обработку Ethernet-фреймов всех созданных на маршрутизаторе VLAN (необязательно). | esr(config-if-gi)# switchport trunk allowed vlan auto-all | Только для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/ 100/200/3100/3200/3200L/3250/3300/3350. |
| esr(config-if-gi)# switchport general allowed vlan auto-all | Только для ESR-1000/1200/1500/1511/ 1700. | ||
| 11 | Перевести интерфейс в режим изоляции по группам (необязательно). | esr(config-if-gi)# switchport protected-port | |
| 12 | Добавить интерфейс в группу изоляции (необязательно). Данная команда актуальна, только если порт находится в режиме изоляции по группам. | esr(config-if-gi)# switchport community | <ID> – идентификатор группы, принимает значение в диапазоне [1...30]. |
| 13 | Включить функцию Private VLAN на интерфейсе (необязательно). | esr(config-if-gi)# switchport protected | <IF> – интерфейс, задается в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора. |
...
| Информация |
|---|
Данный пример предназначен для использования при конфигурировании VLAN на устройствах ESR-10/12V(F)/15/15R/15VF/20/21/30/31/100/200/3100/3200/3200L/3250/3300/3350. |
Задача:
На основе заводской конфигурации для ESR-30 удалить из VLAN 2 порт gigabitethernet 1/0/1 и назначить его на интерфейс gigabitethernet 1/0/2 в нетегированном режиме.
...
| Информация |
|---|
Данный пример предназначен для использования при конфигурировании VLAN на устройствах ESR-10/12V(F)/15/15R/15VF/20/21/30/31/100/200/3100/3200/3200L/3250/3300/3350. |
Задача:
На ESR-30 настроить интерфейс gigabitethernet 1/0/1 на режим trunk для передачи и приема фреймов в VLAN 2, VLAN 64, VLAN 2000 в тегированном режиме в сторону устройства Switch. Интерфейс gigabitethernet 1/0/2 настроить на режим access для определения нетегированного трафика от РС в VLAN 2.
...
Конфигурирование R1
Включим LLDP глобально на маршрутизаторе:Блок кода esr(config)# lldp enable
Scroll Pagebreak
Включим прием и отправку LLDPDU на интерфейсе gi 1/0/1:Блок кода esr(config)# interface gigabitethernet 1/0/1 esr(config-if-gi)# lldp receive esr(config-if-gi)# lldp transmit
- Конфигурирование R2
Включим LLDP глобально на маршрутизаторе:
Блок кода esr(config)# lldp enable
Включим прием и отправку LLDPDU на интерфейсе gi 1/0/1:
Блок кода esr(config)# interface gigabitethernet 1/0/1 esr(config-if-gi)# lldp receive esr(config-if-gi)# lldp transmit
Общую информацию по LLDP соседям можно посмотреть командой:
Блок кода esr# show lldp neighbors
Подробную информацию по соседу конкретного интерфейса можно посмотреть командой:
Блок кода esr# show lldp neighbors gigabitethernet 1/0/1
Общую статистику по LLDP можно посмотреть командой:
Блок кода esr# show lldp statistics
...
Ниже представлена сводная таблица по поддержке протоколов семейства xSTP.
| STP | RSTP | MSTP | VSTP | |
|---|---|---|---|---|
| ESR-10, ESR-12(V/VF), ESR-15(R,VF) | ||||
| ESR-100/200, ESR-20, ESR-30/31 | ||||
| ESR -1000 | ||||
| ESR-1200, ESR-1500/1511, ESR-1700 | ||||
| ESR-3100, ESR-3200(L), ESR-3250, ESR-3300, ESR-3350 |
Алгоритм настройки
Шаг | Описание | Команда | Ключи |
|---|---|---|---|
1 | Включить STP в глобальном режиме конфигурации. | esr(config)# spanning-tree | |
2 | Установить интервал времени, затрачиваемый на прослушивание и изучение | esr(config)# spanning-tree forward-time <TIME> | <TIME> – время в секундах, принимает значения [4..30]. Значение по умолчанию: 15 секунд. |
3 | Установить интервал времени между отправкой BPDU-пакетов (необязательно). | esr(config)# spanning-tree hello-time <TIME> | <TIME> – время в секундах, принимает значения [1..10]. Значение по умолчанию: 2 секунды. |
4 | Установить время, в течение которого будет ожидаться получение BPDU от ROOT -коммутатора (необязательно). | esr(config)# spanning-tree max-age <TIME> | <TIME> – время в секундах, принимает значения [6..40]. Значение по умолчанию: 20 секунд. |
5 | Выбрать тип протокола: STP или RSTP. | esr(config)# spanning-tree mode <MODE> | <MODE> – протокол семейства STP:
Значение по умолчанию: RSTP. |
6 | Установить метод расчет стоимости пути (необязательно). | esr(config)# spanning-tree pathcost method <short | long> | long – значение ценности в диапазоне [1..200000000]; short – значение ценности в диапазоне [1..65535]. Значение по умолчанию: short. |
7 | Настроить приоритет связующего дерева STP (необязательно). | esr(config)# spanning-tree priority <PRIORITY> | <PRIORITY> – приоритет, указывается в диапазоне c шагом 4096 [0..61440]. Значение по умолчанию: 32768. |
| 8 | Перевести интерфейс в L2-режим для включения в работу в STP/RSTP. | esr(config-if-gi)# mo switchport | |
9 | Установить стоимость на определенном интерфейсе (необязательно). | esr(config-if-gi)# spanning-tree cost | <COST> – стоимость пути, устанавливается в диапазоне [1..20000000]. Значение по умолчанию: 4. |
10 | Установить тип интерфейса (необязательно). | esr(config-if-gi)# spanning-tree link-type {point-to-point|shared} | point-to-point – команда определяет интерфейс как «точка-точка»; shared – команда определяет интерфейс как «разветвленный». Значение по умолчанию: point-to-point. |
11 | Установить приоритет интерфейса в связующем дереве STP (необязательно). | esr(config-if-gi)# spanning-tree port-priority <PRIORITY> | <PRIORITY> – приоритет, указывается в диапазоне c шагом 16 [0..240]. |
...
Настройка BPDU Guard
BPDU Guard - функционал— функция, позволяющий позволяющая блокировать порт при поступлении BPDU. Это предотвращает случайное или злонамеренное создание петель в сети. Рекомендуется включать BPDU Guard на портах, к которым подключены конечные устройства. Функционал Функция может быть использован использована на физических, sub, q-in-q интерфейсах, а также на port-channel.
| Примечание |
|---|
Функция недоступна |
| Информация |
На маршрутизаторах ESR функционал недоступен на устройствах ESR-1000, ESR-1200, ESR-15xx, ESR-1700. |
При обнаружении входящего BPDU , порт переводится в статус errdisable. В логе появятся соответствующие сообщения:
| Блок кода |
|---|
2025-07-01T10:45:48+00:00 %MSTPD-W-BPDUGUARD: Received BPDU on port gigabitethernet 1/0/3 with BPDU Guard - disabling port 2025-07-01T10:45:48+00:00 %LINK-W-ERRDISABLE: gigabitethernet 1/0/3 changed state to ErrDisable, cause 'bpduguard' |
По умолчанию , порт не будет пытаться автоматически переходить в состояние "Up". Это можно сделать командой:
...
| Шаг | Описание | Команда | Ключи |
|---|---|---|---|
| 1 | В контексте настройки интерфейса/туннеля активировать функционла функцию BPDU Guard | esr(config-if-gi)# spanning-tree bpduguard | |
| 2 | Включить автоматический перевод порта из состояния errDisable (не обязательно) | esr(config)# errdisable recovery cause bpduguard | |
| 3 | Установить временной интервал, по истечении которого интерфейс будет певеден переведен в стостояние состояние "UP" | esr(config)# errdisable recovery interval <TIME> | <TIME> - время в секундах, принимает значение в диапазоне [30…86400]. Значение по умолчанию: 300. |
Пример настройки
Задача:
Включить BPDU Guard на физическом интерфейсе gigabitethernet 1/0/3, к которому подключено конечное устройство. При поступлении BPDU , порт должен отключаться на 60 секунд и автоматически восстанавливаться.
Решение:
Включаем на gigabitethernet 1/0/3 BPDU Guard:
| Блок кода |
|---|
esr(config)# interface gigabitethernet 1/0/3 esr(config-if-gi)# spanning-tree bpduguard |
Включаем автоматическое восстановление интерфейса и задаём временной интервал 60 секунд:
| Блок кода |
|---|
esr(config)# errdisable recovery cause bpduguard esr(config)# errdisable recovery interval 60 |
Проверим настройки восстановления интерфейса:
| Блок кода |
|---|
esr# show errdisable recovery Timer interval: 60 seconds Reason Automatic Recovery ---------- ------------------- bpduguard Enabled |
| Scroll Pagebreak |
|---|
После перехода интерфейса в состояние блокировки, его статус будет отображаться как ErrDisable:
| Блок кода |
|---|
esr# show interfaces status
Interface Admin Link MTU MAC address Last change Mode
State State (d,h:m:s)
-------------------- ---------- ----- ----- ----------------- ------------- ------------
gi1/0/1 Up Up 1500 68:13:e2:7e:73:91 00,18:31:16 routerport
gi1/0/2 Up Down 1500 68:13:e2:7e:73:92 00,18:31:22 routerport
gi1/0/3 ErrDisable Down 1500 68:13:e2:7e:73:93 00,00:00:08 switchport |
Подробную информацию о блокировке интерфейсов можно посмотреть командой:
| Блок кода |
|---|
esr-15r# show interfaces status errdisable
Interface Err-Disable Reason Auto-Recovery Time Left
(sec)
-------------------- ------------------- ------------------------
gi1/0/3 bpduguard 56 |
...
| Шаг | Описание | Команда | Ключи |
|---|---|---|---|
| 1 | Добавить сетевой мост (bridge) в систему и перейти в режим настройки его параметров. | esr(config)# bridge <BRIDGE-ID> | <BRIDGE-ID> – идентификационный номер моста, принимает значения в диапазоне:
|
2 | Активировать сетевой мост. | esr(config-bridge)# enable | |
3 | Указать экземпляр VRF, в котором будет работать данный интерфейс (необязательно). | esr(config-bridge)# ip vrf forwarding <VRF> | <VRF> – имя VRF, задается строкой до 31 символа. |
4 | Назначить описание конфигурируемому сетевому мосту (необязательно). | esr(config-bridge)# description <DESCRIPTION> | <DESCRIPTION> – описание сетевого моста, задаётся строкой до 255 символов. |
5 | Связать саб-интерфейс, qinq-интерфейс, L2GRE-туннель или L2TPv3-туннель с сетевым мостом. Связанные интерфейсы/туннели и сетевые мосты автоматически становятся участниками общего L2-домена (необязательно). | esr(config-if-gi)# bridge-group <BRIDGE-ID> esr(config-if-l2tpv3)# bridge-group <BRIDGE-ID> | <BRIDGE-ID> – идентификационный номер моста, принимает значения в диапазоне:
|
6 | Связать текущий сетевой мост с VLAN. Все интерфейсы и L2-туннели, являющиеся членами назначаемого VLAN, автоматически включаются в сетевой мост и становятся участниками общего L2-домена (необязательно). | esr(config-bridge)# vlan <VID> | <VID> – идентификатор VLAN, задаётся в диапазоне [1..4094]. |
7 | Указать размер MTU (Maximum Transmition Unit) пакетов, которые может пропускать данный bridge (необязательно; возможно, если в bridge включен только VLAN). | esr(config-bridge)# mtu <MTU> | <MTU> – значение MTU, принимает значения в диапазоне:
Значение по умолчанию: 1500. |
| 8 | Указать IPv4/IPv6-адрес и маску подсети для конфигурируемого интерфейса или включить получение IP-адреса динамически. | esr(config-bridge)# ip address <ADDR/LEN> [unit <ID>] или esr(config-bridge)# ip address <ADDR/LEN> secondary [unit <ID>] | <ADDR/LEN> – IP-адрес и длина маски подсети, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32]. <ID> – номер юнита, принимает значения [1..2]. Ключ secondary указывает, что настроенный адрес является дополнительным IP-адресом. Если это ключевое слово отсутствует, настроенный адрес является основным IP-адресом. Возможно указать до 7 дополнительных IP-адресов. Дополнительные функции IPv4-адресации см. в разделе Настройка IP-адресации. |
esr(config-bridge)# ipv6 address <IPV6-ADDR/LEN> [unit <ID>] | <IPV6-ADDR/LEN> – IP-адрес и префикс подсети, задаётся в виде X:X:X:X::X/EE, где каждая часть X принимает значения в шестнадцатеричном формате [0..FFFF] и EE принимает значения [1..128]. <ID> – номер юнита, принимает значения [1..2]. Дополнительные функции IPv6-адресации см. в разделе Настройка IPv6-адресации. Можно указать несколько IPv4/IPv6-адресов перечислением через запятую. Может быть назначено до 8 IPv4/IPv6-адресов на интерфейс. | ||
esr(config-bridge)# ip address dhcp | Дополнительные функции при работе DHCP-клиента см. в разделе Управление DHCP-клиентом. | ||
9 | Отключить на интерфейсе функции Firewall или включить интерфейс в зону безопасности (см. раздел Конфигурирование Firewall). | esr(config-bridge)# ip firewall disable | |
esr(config-bridge)# security-zone <NAME> | <NAME> – имя зоны безопасности, задаётся строкой до 31 символа. | ||
| 10 | Включить запись статистики использования текущего интерфейса (необязательно). | esr(config-bridge)# history statistics | |
11 | Задать интервал времени, за который усредняется статистика о нагрузке на bridge (необязательно). | esr(config-bridge)# load-average <TIME> | <TIME> – интервал в секундах, принимает значения [5..150]. Значение по умолчанию: 5. |
12 | Задать MAC-адрес сетевого моста, отличный от системного (необязательно). | esr(config-bridge)# mac-address <ADDR> | <ADDR> – МАС-адрес сетевого моста, задаётся в виде XX:XX:XX:XX:XX:XX, где каждая часть принимает значения [00..FF]. |
13 | Включить на bridge режим изоляции интерфейсов. Командой protected-ports exclude {<IF> | <TUN> | <VLAN>} исключаются из списка изолируемых сущности, включенные в сетевой мост. | esr(config-bridge)# protected-ports <MODE> |
|
| esr(config-bridge)# protected-ports exclude {<IF> | <TUN> | <VLAN>} | <IF> – интерфейс, задается в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора. <TUN> – имя туннеля, задается в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора. <VLAN> – vlan, связанный с сетевым мостом. | ||
14 | Запретить коммутацию трафика unknown-unicast (когда MAC-адрес назначения не содержится в таблице коммутации) в данном bridge (необязательно; применимо только на ESR-1000/1200/1500/1511/1700/ | esr(config-bridge)# unknown-unicast-forwarding disable | |
15 | Установить время жизни IPv4/IPv6-записей в ARP-таблице, изученных на данном bridge (необязательно). | esr(config-bridge)# ip arp reachable-time <TIME> или esr(config-bridge)# ipv6 nd reachable-time <TIME> | <TIME> – время жизни динамических MAC-адресов, в миллисекундах. Допустимые значения от 5000 до 100000000 миллисекунд. Реальное время обновления записи варьируется от [0,5;1,5]*<TIME>. |
Также для bridge-интерфейса возможно настроить:
| |||
...
