• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Service/Document_Software/Software_Download/Switches/Catalog/H3C_MS4320/H3C_MS4320/201706/1003918_30005_0.htm

H3C MS4320-CMW710-R3116 版本软件及说明书

H3C MS4320-CMW710-R3116 版本软件及说明书

2017/6/22 14:51:47


下载:

H3C MS4320-CMW710-R3116版本说明书

软件特性变更说明

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2017新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,

并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。

H3C_彩色.emf

 


 

Release 3116版本·· 1

1 新增特性—配置未知域名的用户的ISP·· 1

1.1 配置未知域名的用户的ISP·· 1

1.2 指定未知域名的用户的ISP域配置命令·· 2

1.2.1 domain if-unknown· 2

2 新增特性—配置802.1X认证的MAC地址绑定功能·· 3

2.1 配置802.1X认证的MAC地址绑定功能·· 3

2.2 802.1X认证的MAC地址绑定功能配置命令·· 3

2.2.1 dot1x mac-binding enable· 3

2.2.2 dot1x mac-binding· 4

3 新增特性—支持MAC地址认证用户在计费报文中携带用户IP地址功能·· 5

4 新增特性—配置MAC地址重认证功能·· 6

4.1 MAC地址重认证功能配置·· 6

4.2 MAC地址周期性重认证功能配置命令·· 6

4.2.1 mac-authentication timer reauth-period· 6

4.2.2 mac-authentication re-authenticate· 7

4.2.3 mac-authentication timer reauth-period· 8

5 新增特性—非MQC方式配置接口入方向对所有流的流量监管·· 8

5.1 MQC方式配置接口入方向对所有流的流量监管·· 8

5.2 显示接口的流量监管配置情况和统计信息·· 9

5.3 MQC方式配置接口入方向对所有流的流量监管命令·· 9

5.3.1 display qos car interface· 9

5.3.2 qos car inbound any (interface view) 10

6 新增特性—带宽保证组·· 12

6.1.1 带宽保证组简介·· 12

6.2 配置带宽保证组·· 12

6.2.1 配置限制和指导·· 12

6.2.2 配置步骤·· 13

6.3 带宽保证组显示与维护·· 13

6.4 带宽保证组典型配置举例·· 14

6.4.1 带宽保证组基本组网配置举例·· 14

6.5 带宽保证组配置命令·· 15

6.5.1 display qos nni bandwidth· 15

6.5.2 display qos uni interface· 15

6.5.3 qos nni bandwidth· 16

6.5.4 qos uni enable· 17

7 新增特性—配置ARP Detection忽略端口匹配检查功能·· 18

7.1 配置ARP Detection忽略端口匹配检查功能·· 18

7.2 ARP Detection忽略端口匹配检查配置命令·· 18

7.2.1 arp detection port-match-ignore· 18

8 变更特性—在802.1X用户的上线成功日志信息中增加授权VLAN信息·· 19

8.1 特性变更说明·· 19

8.2 命令变更说明·· 19

9 变更特性—在802.1X用户的上线失败日志信息中增加错误码·· 19

9.1 特性变更说明·· 19

9.2 命令变更说明·· 19

10 变更特性—MAC地址认证支持使用MAC地址作为用户名时自定义密码·· 20

10.1 特性变更说明·· 20

10.2 命令变更说明·· 20

10.2.1 修改-mac-authentication user-name-format 20

11 变更特性—配置指定队列最多可使用的固定区域的比例·· 20

11.1 特性变更说明·· 20

11.2 命令变更说明·· 21

11.2.1 修改-buffer queue guaranteed· 21

12 变更特性—配置指定队列最多可使用的共享区域的比例·· 21

12.1 特性变更说明·· 21

12.2 命令变更说明·· 21

12.2.1 修改-buffer queue shared· 21

13 变更特性—配置数据缓冲区中共享区域的比例·· 22

13.1 特性变更说明·· 22

13.2 命令变更说明·· 22

13.2.1 修改-buffer total-shared· 22

14 变更特性—Burst功能·· 22

14.1 特性变更说明·· 22

14.2 命令变更说明·· 23

14.2.1 修改-burst-mode enable· 23

15 变更特性—收集诊断信息·· 23

15.1 特性变更说明·· 23

15.2 命令变更说明·· 23

15.2.1 修改-display diagnostic-information· 23

16 变更特性—配置允许通过的超长帧的最大长度·· 24

16.1 特性变更说明·· 24

16.2 命令变更说明·· 24

16.2.1 修改-jumboframe enable· 24

17 变更特性—配置对SSH客户端的访问控制·· 24

17.1 特性变更说明·· 24

17.2 命令变更说明·· 25

17.2.1 修改-ssh server acl 25

17.2.2 修改-ssh server ipv6 acl 25

18 变更特性—Debug调试开关·· 25

18.1 变更说明·· 25

18.2 命令变更说明·· 26

18.2.1 修改-debugging· 26

19 变更特性—RADIUS服务器探测模板中支持指定用户密码·· 26

19.1 特性变更说明·· 26

19.2 命令变更说明·· 26

19.2.1 修改-radius-server test-profile· 26

20 变更特性-NTP ACL过滤功能·· 27

20.1 特性变更说明·· 27

20.2 命令变更说明·· 27

20.2.1 修改-undo ntp-service acl 27

20.2.2 修改-undo ntp-service ipv6 acl 28

20.2.3 修改-ntp-service authentication-keyid· 28

20.2.4 修改-sntp authentication-keyid· 28

21 变更特性-配置内核线程死循环检测功能·· 29

21.1 特性变更说明·· 29

21.2 命令变更说明·· 29

21.2.1 修改-monitor kernel deadloop enable· 29

21.2.2 修改-monitor kernel deadloop time· 30

Release 3115版本·· 31

1 新增特性—支持MAC地址认证用户在计费报文中携带用户IP地址功能·· 31

2 新增特性—配置MAC地址重认证功能·· 31

2.1 MAC地址重认证功能配置·· 31

2.2 MAC地址周期性重认证功能配置命令·· 32

2.2.1 mac-authentication timer reauth-period· 32

2.2.2 mac-authentication re-authenticate· 32

2.2.3 mac-authentication timer reauth-period· 33

3 变更特性-配置内核线程死循环检测功能·· 34

3.1 特性变更说明·· 34

3.2 命令变更说明·· 34

3.2.1 修改-monitor kernel deadloop enable· 34

3.2.2 修改-monitor kernel deadloop time· 34

Release 3115版本·· 36

1 新增特性—支持MAC地址认证用户在计费报文中携带用户IP地址功能·· 36

2 新增特性—配置MAC地址重认证功能·· 36

2.1 MAC地址重认证功能配置·· 36

2.2 MAC地址周期性重认证功能配置命令·· 37

2.2.1 mac-authentication timer reauth-period· 37

2.2.2 mac-authentication re-authenticate· 37

2.2.3 mac-authentication timer reauth-period· 38

3 变更特性-配置内核线程死循环检测功能·· 39

3.1 特性变更说明·· 39

3.2 命令变更说明·· 39

3.2.1 修改-monitor kernel deadloop enable· 39

3.2.2 修改-monitor kernel deadloop time· 39

Release 3113版本·· 41

1 新增特性—配置以太网接口桥功能·· 42

1.1 配置以太网接口桥功能·· 42

1.2 配置以太网接口桥功能命令·· 42

1.2.1 port bridge enable· 42

2 新增特性—关闭可插拔模块告警信息开关·· 43

2.1 关闭可插拔模块告警信息开关·· 43

2.2 关闭可插拔模块告警信息开关配置命令·· 43

2.2.1 transceiver phony-alarm-disable· 43

3 新增特性—Web认证·· 44

3.1 Web认证简介·· 44

3.1.1 Web认证概述·· 44

3.1.2 Web认证的系统组成·· 44

3.1.3 Web认证过程·· 45

3.2 Web认证配置任务简介·· 46

3.3 配置准备·· 47

3.3.1 配置Web认证服务器·· 47

3.3.2 指定Web证用户使用的认证域·· 48

3.3.3 开启Web认证功能·· 48

3.3.4 配置Web认证用户免认证IP地址·· 48

3.3.5 配置Web认证最大用户数·· 49

3.3.6 开启Web认证用户在线探测功能·· 49

3.3.7 配置Web认证的Auth-Fail VLAN· 49

3.3.8 配置Web认证支持Web代理·· 50

3.4 Web认证显示和维护·· 51

3.5 Web认证典型配置·· 51

3.5.1 采用本地认证方式进行Web认证的配置举例·· 51

3.5.2 采用AAA服务器认证方式进行Web认证的配置举例·· 53

3.6 Web认证配置命令·· 56

3.6.1 display web-auth· 56

3.6.2 display web-auth free-ip· 57

3.6.3 display web-auth server 58

3.6.4 display web-auth user 58

3.6.5 ip· 59

3.6.6 url 60

3.6.7 web-auth auth-fail vlan· 61

3.6.8 web-auth domain· 62

3.6.9 web-auth enable· 63

3.6.10 web-auth free-ip· 63

3.6.11 web-auth max-user 64

3.6.12 web-auth offline-detect 65

3.6.13 web-auth proxy port 66

3.6.14 web-auth server 67

4 新增特性—配置生成树的网管功能·· 67

4.1 配置生成树的网管功能·· 67

4.2 配置生成树的告警功能命令·· 68

4.2.1 snmp-agent trap enable stp· 68

4.2.2 stp log enable tc· 69

5 新增特性—AAA支持授权IP地址池·· 69

5.1 AAA支持授权IP地址池功能配置·· 69

5.2 AAA支持授权IP地址池功能配置命令·· 70

5.2.1 authorization-attribute (ISP domain view) 70

5.2.2 authorization-attribute (Local user view/user group view) 71

6 新增特性-配置端口下802.1X周期性重认证定时器功能·· 72

6.1 配置端口下802.1X周期性重认证定时器功能·· 72

6.2 端口下802.1X周期性重认证定时器配置命令·· 72

6.2.1 dot1x timer reauth-period· 72

7 新增特性-配置强制端口下所有802.1X在线用户进行重认证功能·· 73

7.1 配置强制端口下所有802.1X在线用户进行重认证功能·· 73

7.2 配置强制端口下所有802.1X在线用户进行重认证功能命令·· 73

7.2.1 dot1x re-authenticate manual 73

8 新增特性开启向802.1X认证的Critical VLAN用户发送认证成功帧功能·· 74

8.1 开启向802.1X认证的Critical VLAN用户发送认证成功帧功能·· 74

8.2 开启向802.1X认证的Critical VLAN用户发送认证成功帧命令·· 75

8.2.1 dot1x critical eapol 75

9 新增特性—Triple认证·· 76

9.1 Triple认证简介·· 76

9.1.1 产生背景·· 76

9.1.2 认证机制·· 76

9.1.3 扩展功能·· 77

9.2 Triple认证配置任务简介·· 78

9.3 Triple认证典型配置举例·· 78

9.3.1 Triple认证基本功能配置举例·· 78

9.3.2 Triple认证配合VLAN下发及Auth-Fail VLAN功能配置举例·· 82

10 新增特性开启端口安全Trap功能·· 87

10.1 开启端口安全Trap功能·· 87

10.2 开启端口安全Trap命令·· 88

10.2.1 snmp-agent trap enable port-security· 88

11 新增特性-IPsec支持Suite B· 89

11.1 IKEv2简介·· 89

11.1.1 IKEv2的协商过·· 89

11.1.2 IKEv2引入的新特性·· 90

11.1.3 协议规范·· 91

11.2 IKEv2配置任务简介·· 91

11.3 配置IKEv2 profile· 92

11.4 配置IKEv2安全策略·· 94

11.5 配置IKEv2安全提议·· 94

11.6 配置IKEv2 keychain· 96

11.7 配置IKEv2全局参数·· 96

11.7.1 配置IKEv2 cookie-challenge功能·· 96

11.7.2 配置全局IKEv2 DPD探测功能·· 97

11.7.3 配置IKEv2 NAT Keepalive功能·· 97

11.8 IKEv2显示和维护·· 97

11.9 IPsec支持Suit B配置命令·· 98

11.9.1 新增-address命令·· 98

11.9.2 -authentication-method 命令·· 99

11.9.3 新增-certificate domain命令·· 100

11.9.4 新增-config-exchange命令·· 101

11.9.5 新增-description· 102

11.9.6 新增-display ikev2 policy命令·· 103

11.9.7 新增-display ikev2 profile命令·· 104

11.9.8 新增-display ikev2 proposal命令·· 106

11.9.9 新增-display ikev2 sa命令·· 107

11.9.10 新增-display ikev2 statistics命令·· 111

11.9.11 新增-dh命令·· 113

11.9.12 新增-dpd命令·· 114

11.9.13 新增-encryption命令·· 115

11.9.14 新增-hostname命令·· 116

11.9.15 新增-identity命令·· 117

11.9.16 新增-identity local命令·· 118

11.9.17 新增-ikev2 cookie-challenge命令·· 119

11.9.18 新增-ikev2 dpd命令·· 120

11.9.19 新增-ikev2 keychain命令·· 121

11.9.20 新增-ikev2 nat-keepalive命令·· 121

11.9.21 新增-ikev2 policy命令·· 122

11.9.22 新增-ikev2 profile 命令·· 123

11.9.23 新增-ikev2 proposal 命令·· 124

11.9.24 新增-integrity命令·· 125

11.9.25 新增-keychain命令·· 126

11.9.26 新增-match local (IKEv2 profile view) 命令·· 127

11.9.27 新增-match local address (IKEv2 policy view) 命令·· 128

11.9.28 新增-match remote命令·· 129

11.9.29 新增-nat-keepalive命令·· 130

11.9.30 新增-peer 命令·· 131

11.9.31 新增-pre-shared-key命令·· 132

11.9.32 新增-prf命令·· 134

11.9.33 新增-priority(IKEv2 policy view) 命令·· 135

11.9.34 新增-priority (IKEv2 profile view) 命令·· 135

11.9.35 新增-proposal (IKEv2 policy view) 命令·· 136

11.9.36 新增-reset ikev2 sa命令·· 137

11.9.37 新增-reset ikev2 statistics命令·· 138

11.9.38 新增-sa duration命令·· 138

11.9.39 新增-esn enable命令·· 139

11.9.40 新增-display ike statistics命令·· 140

11.9.41 新增-ikev2-profile 命令·· 141

11.9.42 新增-tfc enable命令·· 142

11.9.43 修改-ah authentication-algorithm命令·· 143

11.9.44 修改- dh命令·· 144

11.9.45 修改- display ipsec { ipv6-policy | policy }命令·· 144

11.9.46 修改- display ipsec { ipv6-policy-template | policy-template }命令·· 144

11.9.47 修改- display ipsec sa命令·· 145

11.9.48 修改- display ipsec transform-set命令·· 145

11.9.49 修改- display ipsec tunnel命令·· 145

11.9.50 修改- esp authentication-algorithm命令·· 146

11.9.51 修改- esp encryption-algorithm命令·· 146

11.9.52 修改- pfs命令·· 147

12 新增特性-SSH支持Suite B· 148

12.1 配置SSH支持Suite B· 148

12.1.1 配置SSH服务器所属的PKI·· 148

12.1.2 与远程的Stelnet服务器建立基于Suite B算法集的连接·· 149

12.1.3 与远程的SFTP服务器建立基于Suite B算法集的连接·· 149

12.1.4 与远程的SCP服务器建立基于Suite B算法集的连接·· 149

12.1.5 配置SSH2协议算法集·· 150

12.2 SSH支持Suite B配置命令·· 152

12.2.1 新增-ssh server pki-domain· 152

12.2.2 新增-scp ipv6 suite-b命令·· 152

12.2.3 新增-scp suite-b命令·· 154

12.2.4 新增-sftp ipv6 suite-b命令·· 156

12.2.5 新增-sftp suite-b命令·· 158

12.2.6 新增-ssh2 ipv6 suite-b命令·· 160

12.2.7 新增-ssh2 suite-b命令·· 162

12.2.8 新增-display ssh2 algorithm命令·· 164

12.2.9 新增-ssh2 algorithm cipher命令·· 165

12.2.10 新增-ssh2 algorithm key-exchange命令·· 166

12.2.11 新增-ssh2 algorithm mac命令·· 167

12.2.12 新增-ssh2 algorithm public-key命令·· 168

12.2.13 修改- display ssh server命令·· 169

12.2.14 修改- ssh user命令·· 169

12.2.15 修改- scp命令·· 170

12.2.16 修改- scp ipv6命令·· 173

12.2.17 修改- sftp命令·· 175

12.2.18 修改- sftp ipv6命令·· 177

12.2.19 修改- ssh2命令·· 180

12.2.20 修改- ssh2 ipv6命令·· 182

13 增特性-公钥管理支持Suite B· 185

13.1 配置公钥管理支持Suite B· 185

13.2 公钥管理支持Suite B配置命令·· 185

13.2.1 修改- public-key local create命令·· 185

14 新增特性-PKI支持Suite B· 186

14.1 配置PKI支持Suite B· 186

14.2 PKI支持Suite B配置命令·· 186

14.2.1 新增-public-key ecdsa命令·· 186

15 新增特性-SSL支持Suite B· 187

15.1 配置SSL支持Suite B· 187

15.2 SSL支持Suite B配置命令·· 187

15.2.1 新增-display crypto version命令·· 187

15.2.2 修改-ciphersuite命令·· 188

15.2.3 修改-prefer-cipher命令·· 189

15.2.4 修改-ssl version disable命令·· 191

15.2.5 修改-version命令·· 191

16 新增特性—SAVI 192

16.1 SAVI简介·· 192

16.2 SAVI典型配置举例·· 192

16.2.1 SAVI支持DHCPv6-Only应用配置举例·· 192

1.1.2 SAVI支持SLAAC-Only应用配置举例·· 194

1.1.3 SAVI支持DHCPv6SLAAC混合应用配置举例·· 195

17 新增特性—Packet Capture· 197

17.1 Packet Capture简介·· 198

17.2 Packet Capture捕获过滤规则·· 198

17.2.1 关键字·· 198

17.2.2 捕获过滤操作符·· 199

17.2.3 捕获过滤表达式·· 200

17.3 Packet Capture显示过滤规则·· 201

17.3.1 关键字·· 201

17.3.2 显示过滤操作符·· 202

17.3.3 显示过滤表达式·· 203

17.4 Packet Capture配置任务简介·· 204

17.5 配置报文捕获·· 204

17.5.1 配置报文捕获功能·· 204

17.5.2 配置报文捕获文件解析·· 204

17.6 报文捕获典型配置举例·· 205

17.6.1 配置报文捕获举例·· 205

17.6.2 配置报文捕获并解析文件举例·· 206

17.7 Packet Capture配置命令·· 208

17.7.1 packet-capture interface· 208

17.7.2 packet-capture read· 210

18 新增特性支持动态申请IP地址的802.1X用户在计费报文中携带IP地址功能·· 211

19 新增特性—配置端口工作在MAC地址认证的多VLAN模式·· 211

19.1 端口工作在MAC地址认证的多VLAN模式配置·· 211

19.2 端口工作在MAC地址认证的多VLAN模式配置命令·· 212

19.2.1 mac-authentication host-mode· 212

20 新增特性-RADIUS DAE服务器功能·· 213

20.1 RADIUS DAE服务器功能配置·· 213

20.2 RADIUS DAE服务器功能配置命令·· 213

20.2.1 client 213

20.2.2 port 214

20.2.3 radius dynamic-author server 215

21 新增特性—RADIUS服务器探测功能·· 216

21.1 RADIUS服务器探测功能配置·· 216

21.2 RADIUS服务器探测功能配置命令·· 216

21.2.1 radius-server test-profile· 216

22 新增特性—RADIUS服务器负载分担功能·· 217

22.1 RADIUS服务器负载分担功能配置·· 217

22.2 RADIUS服务器负载分担功能配置命令·· 218

22.2.1 algorithm loading-share enable· 218

23 新增特性—配置端口延迟加入802.1XGuest VLAN功能·· 219

23.1 配置端口延迟加入802.1XGuest VLAN· 219

23.2 配置端口延迟加入802.1XGuest VLAN命令·· 219

23.2.1 dot1x guest-vlan-delay· 219

24 新增特性—开启端口发送802.1X协议报文不带Tag功能·· 220

24.1 开启端口发送802.1X协议报文时不带Tag· 220

24.2 开启端口发送802.1X协议报文时不带Tag命令·· 221

24.2.1 dot1x eapol untag· 221

25 新增特性—开启802.1X Critical voice VLAN功能·· 221

25.1 开启802.1X Critical voice VLAN功能·· 221

25.2 802.1X Critical voice VLAN配置命令·· 222

25.2.1 dot1x critical-voice-vlan· 222

26 新增特性—开启MAC地址认证的Critical voice VLAN功能·· 223

26.1 开启MAC地址认证Critical voice VLAN功能·· 223

26.2 MAC地址认证 Critical voice VLAN配置命令·· 224

26.2.1 mac-authentication critical-voice-vlan· 224

26.2.2 reset mac-authentication critical-voice-vlan· 225

27 新增特性—配置端口的MAC地址认证和802.1X认证并行处理功能·· 225

27.1 配置端口的MAC地址认证和802.1X认证并行处理功能·· 225

27.2 配置端口的MAC地址认证和802.1X认证并行处理功能命令·· 226

27.2.1 mac-authentication parallel-with-dot1x· 226

28 新增特性配置RA Guard日志功能·· 227

28.1 配置RA Guard日志功能配置·· 227

28.2 配置RA Guard日志功能配置命令·· 227

28.2.1 ipv6 nd raguard log enable· 227

29 新增特性显示RA Guard的报文统计信息·· 228

29.1 显示RA Guard的报文统计信息配置·· 228

29.2 显示RA Guard的报文统计信息命令·· 228

29.3 display ipv6 nd raguard statistics· 228

30 新增特性清除RA Guard的报文统计信息·· 229

30.1 清除RA Guard的报文统计信息配置·· 229

30.2 清除RA Guard的报文统计信息命令·· 229

30.3 reset ipv6 nd raguard statistics· 229

31 新增特性—开启RRPP的告警功能·· 230

31.1 开启RRPP的告警功能·· 230

31.2 开启RRPP的告警功能配置命令·· 230

31.2.1 snmp-agent trap enable rrpp· 230

32 新增特性—禁止指定模块日志的输出·· 231

32.1 禁止指定模块日志的输出配置·· 231

32.2 禁止指定模块日志的输出命令·· 231

32.2.1 info-center logging suppress module· 231

33 变更特性—802.1X显示信息新增Critical voice VLAN状态信息·· 232

34 变更特性—MAC地址认证显示信息新增Critical voice VLAN状态信息·· 233

35 变更特性—显示指定接口当前的运行状态和相关信息·· 234

35.1 特性变更说明·· 234

35.2 命令变更说明·· 234

35.2.1 修改-display interface· 234

36 变更特性—配置接口上允许发布的TLV类型·· 235

36.1 特性变更说明·· 235

36.2 命令变更说明·· 235

36.2.1 修改-lldp tlv-enable· 235

37 变更特性—配置RADIUS服务器·· 235

37.1 特性变更说明·· 235

37.2 命令变更说明·· 236

37.2.1 修改-primary authentication· 236

37.2.2 修改-secondary authentication· 236

37.2.3 修改-primary accounting· 236

37.2.4 修改-secondary accounting· 237

38 变更特性-配置SSH客户端的访问控制·· 237

38.1 特性变更说明·· 237

38.2 命令变更说明·· 237

38.2.1 修改-ssh server acl 237

38.2.2 修改-ssh server ipv6 acl 238

39 变更特性—802.1X在线用户数显示方式·· 238

39.1 特性变更说明·· 238

39.2 命令变更说明·· 238

40 变更特性—MAC地址认证在线用户数显示方式·· 239

40.1 特性变更说明·· 239

40.2 命令变更说明·· 239

41 变更特性-配置本地Portal Web服务器时支持指定HTTPS服务侦听的TCP端口号·· 239

41.1 特性变更说明·· 239

41.2 命令变更说明·· 240

41.2.1 修改- portal local-web-server 240

42 变更特性-FIPS自检算法·· 240

42.1 特性变更说·· 240

42.2 命令变更说明·· 240

42.2.1 修改- fips self-test命令·· 240

43 变更特性—配置LLDP兼容CDP功能的工作模式·· 242

43.1 特性变更说明·· 242

43.2 命令变更说明·· 242

43.2.1 修改-lldp compliance admin-status cdp· 242

44 删除特性-开启PSE的远程供电功能·· 242

44.1 变更说明·· 242

44.2 删除命令·· 242

44.2.1 poe enable pse· 242

Release 3109P09版本·· 243

1 新增特性—L2PT· 243

1.1 L2PT简介·· 243

1.1.1 L2PT产生背景·· 243

1.1.2 L2PT工作原理·· 244

1.2 L2PT配置任务简介·· 245

1.3 配置L2PT功能·· 246

1.3.1 使能L2PT功能·· 246

1.3.2 配置Tunnel报文的组播目的MAC地址·· 247

1.4 L2PT显示和维护·· 247

1.5 L2PT典型配置举例·· 248

1.5.1 STP协议L2PT配置举例·· 248

1.5.2 LACP协议L2PT配置举例·· 249

1.6 L2PT配置命令·· 253

1.6.1 display l2protocol statistics· 253

1.6.2 l2protocol tunnel dot1q· 254

1.6.3 l2protocol tunnel-dmac· 256

1.6.4 reset l2protocol statistics· 256

2 新增特性—配置端口的MAC地址认证下线检测功能·· 257

2.1 端口的MAC地址认证下线检测功能配置·· 257

2.2 端口的MAC地址认证下线检测功能配置命令·· 257

2.2.1 mac-authentication offline-detect enable· 257

3 变更特性-端口组播风暴抑制功能支持对未知组播报文抑制·· 258

3.1 特性变更说明·· 258

3.2 命令变更说明·· 258

3.2.1 修改-multicast-suppression· 258

4 变更特性-配置802.1X的定时器参数·· 258

4.1 特性变更说明·· 258

4.2 命令变更说明·· 259

5 变更特性-802.1X支持授权下发的VLAN携带Tag· 259

5.1 特性变更说明·· 259

5.2 命令变更说明·· 260

6 变更特性-MAC地址认证支持授权下发的VLAN携带Tag· 260

6.1 特性变更说明·· 260

6.2 命令变更说明·· 261

6.2.1 修改-display mac-authentication connection· 261

Release 3109P07版本·· 262

Release 3109P05版本·· 263

1 新增特性—开启DHCP Snooping日志信息功能·· 264

1.1 开启DHCP Snooping日志信息功能配置·· 264

1.2 开启DHCP Snooping日志信息功能配置命令·· 264

1.2.1 dhcp snooping log enable· 264

2 新增特性—开启DHCPv6 Snooping日志信息功能·· 265

2.1 开启DHCPv6 Snooping日志信息功能配置·· 265

2.2 开启DHCPv6 Snooping日志信息功能配置命令·· 265

2.2.1 ipv6 dhcp snooping log enable· 265

3 新增特性—配置ARP Detection日志功能·· 266

3.1 ARP Detection日志功能简介·· 266

3.2 ARP Detection日志功能配置·· 266

3.3 ARP Detection日志功能配置命令·· 266

3.3.1 arp detection log enable· 266

4 新增特性—RA Guard功能·· 267

4.1 RA Guard功能简介·· 267

4.2 配置RA Guard功能·· 267

4.2.1 配置端口角色·· 267

4.2.2 配置RA Guard策略·· 268

4.2.3 RA Guard功能显示和维护·· 268

4.2.4 RA Guard功能典型配置举例·· 269

4.3 RA Guard配置命令·· 270

4.3.1 display ipv6 nd raguard policy· 270

4.3.2 if-match acl 272

4.3.3 if-match autoconfig managed-address-flag· 272

4.3.4 if-match autoconfig other-flag· 273

4.3.5 if-match hop-limit 274

4.3.6 if-match prefix· 275

4.3.7 if-match router-preference· 275

4.3.8 ipv6 nd raguard apply policy· 276

4.3.9 ipv6 nd raguard policy· 277

4.3.10 ipv6 nd raguard role· 278

5 新增特性-配置队列最多可使用数据缓冲区共享区域的比例·· 278

5.1 配置队列最多可使用数据缓冲区共享区域的比例·· 278

5.2 队列最多可使用数据缓冲区共享区域的比例配置命令·· 279

5.2.1 buffer queue shared· 279

6 新增特性—802.1X认证和MAC地址认证支持授权Voice VLAN属性·· 280

6.1 802.1X认证和MAC地址认证支持授权Voice VLAN属性配置·· 280

6.2 802.1X认证和MAC地址认证支持授权Voice VLAN属性配置命令·· 280

7 新增特性—开启端口对802.1X在线用户握手报文的回应功能·· 280

7.1 开启端口对802.1X在线用户握手报文的回应功能配置·· 280

7.2 开启端口对802.1X在线用户握手报文的回应功能命令·· 281

7.2.1 dot1x handshake reply enable· 281

8 新增特性—配置MAC地址认证中设备对Guest VLAN中的用户进行重新认证的时间间隔·· 281

8.1 MAC地址认证中设备对Guest VLAN中的用户进行重新认证的时间间隔配置·· 281

8.2 MAC地址认证中设备对Guest VLAN中的用户进行重新认证的时间间隔命令·· 282

8.2.1 mac-authentication guest-vlan auth-period· 282

9 新增特性—配置本地Portal Web服务器·· 282

9.1 本地Portal Web服务器配置·· 282

9.2 配置本地Portal Web服务器命令·· 283

9.2.1 portal local-web-server 283

9.2.2 default-logon-page· 284

9.2.3 tcp-port 285

10 新增特性—全局开启Monitor Link协议·· 286

10.1 全局开启Monitor Link协议配置·· 286

10.2 全局开启Monitor Link协议配置命令·· 286

10.2.1 monitor-link disable· 286

11 新增特性—配置NETCONF操作日志记录功能·· 287

11.1 配置NETCONF操作日志记录功能·· 287

11.2 NETCONF操作日志记录功能命令·· 287

11.2.1 netconf log· 287

12 新增特性—<edit-config>编辑指定模块数据时支持增量下发·· 288

12.1 <edit-config>编辑指定模块数据时支持增量下发配置·· 288

12.2 <edit-config>编辑指定模块数据时支持增量下发命令·· 289

13 新增特性—NETCONF支持基于表的扩展过滤·· 289

13.1 NETCONF支持基于表的扩展过滤配置·· 289

13.2 NETCONF支持基于表的扩展过滤命令·· 290

14 新增特性-NETCONF自动回滚·· 290

14.1 NETCONF自动回滚配置·· 290

14.2 NETCONF自动回滚配置命令·· 294

15 新增特性—IRF物理端口支持配置LLDP功能·· 294

15.1 IRF物理端口支持LLDP功能配置·· 294

15.2 IRF物理端口支持LLDP功能配置命令·· 294

16 新增特性—关闭LLDPPVID不一致检查功能·· 295

16.1 关闭LLDPPVID不一致检查功能·· 295

16.2 命令变更说明·· 295

16.2.1 新增-lldp ignore-pvid-inconsistency· 295

17 新增特性—指定报文过滤在VLAN接口的生效范围·· 296

17.1 配置报文过滤在VLAN接口的生效范围·· 296

17.2 报文过滤在VLAN接口的生效范围配置命令·· 296

17.2.1 packet-filter filter(vlan-interface view) 296

18 新增特性—配置Portal出方向报文过滤功能·· 297

18.1 Portal出方向报文过滤功能配置·· 297

18.2 Portal出方向报文过滤功能命令·· 297

18.2.1 portal outbound-filter enable· 297

19 新增特性—关闭设备SSL 3.0版本·· 298

19.1 关闭设备SSL 3.0版本·· 298

19.2 关闭SSL3.0版本配置命令·· 298

19.2.1 ssl version ssl3.0 disable· 298

20 新增特性—配置Login用户延时认证功能·· 299

20.1 Login用户延时认证功能配置·· 299

20.2 Login用户延时认证功能配置命令·· 299

20.2.1 attack-defense login reauthentication-delay· 299

21 新增特性—配置日志信息的最短保留时间·· 300

21.1 日志信息的最短保留时间配置·· 300

21.2 日志信息的最短保留时间命令·· 300

21.2.1 新增-info-center syslog min-age· 300

22 新增特性—UDP-tracert测试·· 301

22.1 配置UDP-tracert测试·· 301

22.2 UDP-tracert测试命令·· 302

22.2.1 init-ttl 303

22.2.2 max-failture· 303

22.2.3 no-fragment enable· 304

23 新增特性—UDP类型的NQA模板·· 305

23.1 配置UDP类型的NQA模板·· 305

23.2 UDP类型的NQA模板命令·· 306

24 新增特性—配置探测报文出接口·· 306

24.1 配置探测报文出接口·· 306

24.2 配置探测报文出接口命令·· 306

24.2.1 out interface· 306

25 变更特性—配置接口的TCP最大报文段长度·· 307

25.1 特性变更说明·· 307

25.2 命令变更说明·· 307

25.2.1 修改-tcp mss· 307

26 变更特性-配置MAC地址认证的定时器参数·· 308

26.1 特性变更说明·· 308

26.2 命令变更说明·· 308

26.2.1 修改-mac-authentication timer 308

27 变更特性—在Tcl配置视图下执行Comware命令·· 308

27.1 特性变更说明·· 308

27.2 命令变更说明·· 309

27.2.1 新增-cli 309

28 变更特性-配置设备缺省授权的用户角色·· 310

28.1 性变更说明·· 310

28.2 命令变更说明·· 310

28.2.1 修改-role default-role enable· 310

29 变更特性配置端口状态检测定时器·· 310

29.1 特性变更说明·· 310

29.2 命令变更说明·· 310

29.2.1 修改-shutdown-interval 310

30 变更特性-配置执行定时任务时使用的用户角色·· 311

30.1 特性变更说明·· 311

30.2 命令变更说明·· 311

30.2.1 修改-user-role· 311

31 变更特性-配置执行CLI监控策略时使用的用户角色·· 311

31.1 特性变更说明·· 311

31.2 命令变更说明·· 312

31.2.1 修改-user-role· 312

32 变更特性显示路由表的概要信息·· 312

32.1 特性变更说明·· 312

32.2 命令变更说明·· 312

32.2.1 修改-display ip routing-table· 312

33 变更特性显示IPv6路由表的概要信息·· 312

33.1 特性变更说明·· 312

33.2 命令变更说明·· 313

33.2.1 修改-display ipv6 routing-table· 313

34 变更特性—删除ACL规则·· 313

34.1 特性变更说明·· 313

34.2 命令变更说明·· 313

34.2.1 修改-rule (Ethernet frame header ACL view) 313

34.2.2 修改-rule (IPv4 advanced ACL view) 314

34.2.3 修改-rule (IPv4 basic ACL view) 315

34.2.4 修改-rule (IPv6 advanced ACL view) 315

34.2.5 修改-rule (IPv6 basic ACL view) 316

35 变更特性配置日志主机输出参数·· 317

35.1 特性变更说明·· 317

35.2 命令变更说明·· 317

35.2.1 修改-info-center loghost 317

36 变更特性—HTTP类型的NQA模板·· 317

36.1 特性变更说明·· 317

36.2 命令变更说明·· 317

Release 3108版本·· 319

 


Release 3116版本

本版本特性变更情况:

·              新增特性—配置未知域名的用户的ISP

·              新增特性—配置802.1X认证的MAC地址绑定功能

·              新增特性—支持MAC地址认证用户在计费报文中携带用户IP地址功能

·              新增特性—配置MAC地址重认证功能

·              新增特性—非MQC方式配置接口入方向对所有流的流量监管

·              新增特性—带宽保证组

·              新增特性—配置ARP Detection忽略端口匹配检查功能

·              变更特性—在802.1X用户的上线成功日志信息中增加授权VLAN信息

·              变更特性—在802.1X用户的上线失败日志信息中增加错误码

·              变更特性—MAC地址认证支持使用MAC地址作为用户名时自定义密码

·              变更特性—配置指定队列最多可使用的固定区域的比例

·              变更特性—配置指定队列最多可使用的共享区域的比例

·              变更特性—配置数据缓冲区中共享区域的比例

·              变更特性—Burst功能

·              变更特性—收集诊断信息

·              变更特性—配置允许通过的超长帧的最大长度

·              变更特性—配置对SSH客户端的访问控制

·              变更特性—Debug调试开关

·              变更特性—RADIUS服务器探测模板中支持指定用户密码

·              变更特性-NTP ACL过滤功能

·              变更特性-配置内核线程死循环检测功能

新增特性—配置未知域名的用户的ISP

1.1  配置未知域名的用户的ISP

用户认证时,设备将按照如下先后顺序为其选择认证域:接入模块指定的认证域-->用户名中指定的ISP-->系统缺省的ISP域。如果根据以上原则决定的认证域在设备上不存在,但设备上为未知域名的用户指定了ISP域,则最终使用该指定的ISP域认证,否则,用户将无法认证。

表1 配置未知域名的用户的ISP

操作

命令

说明

进入系统视图

system-view

-

配置未知域名的用户的ISP

domain if-unknown isp-domain-name

缺省情况下,没有为未知域名的用户指定ISP

 

1.2  指定未知域名的用户的ISP域配置命令

1.2.1  domain if-unknown

domain if-unknown命令用来为未知域名的用户指定ISP域。

undo domain if-unknown命令用来恢复缺省情况。

【命令】

domain if-unknown isp-domain-name

undo domain if-unknown

【缺省情况】

没有为未知域名的用户指定ISP域。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

isp-domain-nameISP域名。为124个字符的字符串,不区分大小写,不能包括“/”、“\”、“|”、“”、“:”、“*”、“?”、“<”、“>”以及“@”字符,且不能为字符串“d”、“de”、“def”、“defa”、“defau”、“defaul”、“default”、“i”、“if”、“if-”、“if-u”、“if-un”、“if-unk”、“if-unkn”、“if-unkno”、“if-unknow”和“if-unknown”。

【使用指导】

设备将按照如下先后顺序选择认证域:接入模块指定的认证域-->用户名中指定的ISP-->系统缺省的ISP域。如果根据以上原则决定的认证域在设备上不存在,但设备上为未知域名的用户指定了ISP域,则最终使用该指定的ISP域认证,否则,用户将无法认证。

【举例】

# 为未知域名的用户指定ISP域为test

<Sysname> system-view

[Sysname] domain if-unknown test

【相关命令】

·              display domain

新增特性—配置802.1X认证的MAC地址绑定功能

2.1  配置802.1X认证的MAC地址绑定功能

开启802.1X认证的MAC地址绑定功能后,系统会将通过802.1X认证上线用户的MAC地址与用户接入端口绑定,自动生成802.1X认证用户的MAC地址与接入端口的绑定表项。同时,设备也支持通过命令行手工配置802.1X认证的MAC地址绑定表项。这两种方式产生的802.1X认证的MAC地址绑定表项都不会自动老化。因此,当这些MAC地址被绑定的用户再次进行802.1X认证时,如果更换了接入端口,将不能通过认证。实现了802.1X用户通过设备的指定端口连接网络,不能随意更换接入端口的需求。

此功能受接口允许同时接入802.1X用户数的最大值(通过dot1x max-user命令配置)影响,当表项数等于接口允许同时接入802.1X用户最大用户数时,只有MAC地址绑定表项里的用户可以进802.1X证,其他用户认证失败;并且新的表项也不能被创建。

需要注意的是:

·              只有在802.1X认证采用基于MAC的接入控制方式时,802.1X认证的MAC地址绑定功能才生效。

·              只有在802.1X认证的MAC地址绑定功能处于开启状态,且接口为基于MAC的接入控制方式的情况下,手工配置802.1X认证的MAC地址绑定表项才能生效。

·              802.1X认证的MAC地址绑定表项不会自动老化,即使该用户下线后或设备保存配置重启后也不会删除此绑定表项。只能通过undo dot1x mac-binding mac-address命令手工删除表项。用户在线时,不允许删除此表项。

表2 配置802.1X认证的MAC地址绑定功能

操作

命令

说明

进入系统视图

system-view

-

进入以太网接口视图

interface interface-type interface-number

-

开启802.1X认证的MAC地址绑定功能

dot1x mac-binding enable

缺省情况下,802.1X认证的MAC地址绑定功能处于关闭状态

(可选)手工配置MAC地址绑定表项

dot1x mac-binding mac-address

缺省情况下接口没有配置802.1X认证的MAC地址绑定表项

 

2.2  802.1X认证的MAC地址绑定功能配置命令

2.2.1  dot1x mac-binding enable

dot1x mac-binding enable命令用来开启802.1X认证的MAC地址绑定功能并自动生成该接口与802.1X认证成功用户的MAC地址绑定表项。

undo dot1x mac-binding enable命令用来关闭802.1X认证的MAC地址绑定功能。

【命令】

dot1x mac-binding enable

undo dot1x mac-binding enable

【缺省情况】

802.1X认证的MAC地址绑定功能处于关闭状态。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

此功能只有在802.1X认证采用基于MAC的接入控制方式时才生效。

802.1X认证的MAC地址绑定表项数受接口允许同时接入802.1X用户数的最大值(通过dot1x max-user命令配置)影响,当表项数等于接口允许同时接入802.1X用户最大用户数时,只有MAC地址绑定表项里的用户可以进行802.1X认证,其他用户认证失败;并且新的表项也不能被创建。

自动生成的接口与802.1X认证成功用户的MAC地址绑定表项不会老化,即使该用户下线后或设备保存配置重启后也不会删除此绑定表项。只能通过undo dot1x mac-binding mac-address命令删除此表项。用户在线时,不允许删除此表项。

【举例】

# 在接口GigabitEthernet1/0/1下开启802.1X认证的MAC地址绑定功能。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] dot1x mac-binding enable

【相关命令】

·              dot1x mac-binding

·              dot1x port-method

2.2.2  dot1x mac-binding

dot1x mac-binding命令用来手工配置802.1X认证的MAC地址绑定表项。

undo dot1x mac-binding命令用来删除指定的802.1X认证的MAC地址绑定表项。

【命令】

dot1x mac-binding mac-address

undo dot1x mac-binding { all | mac-address }

【缺省情况】

以太网接口下没有配置802.1X认证的MAC地址绑定表项。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

all: 表示删除接口下所有绑定的MAC地址。

mac-address表示绑定的MAC地址,格式为H-H-H,取值不能为全0、全F(广播MAC)和组播MAC

【使用指导】

只有在802.1X认证的MAC地址绑定功能处于开启状态,且接口为基于MAC的接入控制方式的情况下,手工配置802.1X认证的MAC地址绑定表项才能生效。

802.1X认证的MAC地址绑定表项数受接口允许同时接入802.1X用户数的最大值(通过dot1x max-user命令配置)影响,当表项数等于接口允许同时接入802.1X用户最大用户数时,只有MAC地址绑定表项里的用户可以进行802.1X认证,其他用户认证失败;并且新的表项也不能被创建

手工配置的802.1X认证MAC地址绑定表项不会老化,即使对应用户下线或设备保存配置重启后也不会删除此绑定表项。只能通过undo dot1x mac-binding mac-address命令删除此表项。用户在线时,不允许删除此表项。

【举例】

# 在接口GigabitEthernet1/0/1下配置802.1X认证的MAC地址绑定表项,与此接口绑定的MAC地址为000a-eb29-75f1

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] dot1x mac-binding 000a-eb29-75f1

【相关命令】

·              dot1x mac-binding enable

·              dot1x port-method

新增特性—支持MAC地址认证用户在计费报文中携带用户IP地址功能

为支持动态申请IP地址的MAC地址认证用户在计费报文中携带IP地址功能,需要同时配置设备MAC地址认证功能和DHCP Snooping功能。

开启该功能后,在MAC地址认证用户通过DHCP服务器动态获得IP地址的组网中,用户认证通过后,向DHCP服务器发送DHCP请求报文,设备收到DHCP服务器回应的应答报文后生成DHCP Snooping表项和IP Source Guard绑定表项。

MAC地址认证功能模块通过IP Source Guard绑定表项获取到用户的IP地址,从而实现发送实时计费报文给RADUIS服务器中携带用户IP地址的功能。

新增特性—配置MAC地址重认证功能

4.1  MAC地址重认证功能配置

端口开启了MAC地址认证用户的周期性重认证功能后,设备会根据周期性重认证定时器(mac-authentication timer)设定的时间间隔定期启动对该端口上的在线用户进行MAC地址认证,以检测用户连接状态的变化,更新服务器下发的授权属性(例如ACLVLAN)。对于已在线的MAC地址认证用户,要等当前重认证周期结束并且认证通过后才会按新配置的周期进行后续的重认证。

MAC地址认证用户进行重认证时,设备将按照如下由高到低的顺序为其选择周期性重认证超时间隔时间:服务器下发的重认证时间、端口上配置的重认证时间、系统视图配置的重认证时间、设备缺省的重认证时间。

表3 配置MAC地址重认证功能

配置步骤

命令

说明

进入系统视图

system-view

-

配置周期性重认证定时器

mac-authentication timer reauth-period reauth-period-value

缺省情况下,周期性重认证定时器的值为3600

进入二层以太网接口视图

interface interface-type interface-number

-

开启端口上MAC地址周期性重认证功能

mac-authentication re-authenticate

缺省情况下,周期性重认证功能处于关闭 状态

配置端口上周期性重认证定时器

mac-authentication timer reauth-period reauth-period-value

缺省情况下,端口上未配置MAC地址周期性重认证定时器

 

4.2  MAC地址周期性重认证功能配置命令

4.2.1  mac-authentication timer reauth-period

mac-authentication timer reauth-period命令用来配置全局MAC地址周期性重认证的定时器。

undo mac-authentication timer reauth-period命令用来恢复缺省情况。

【命令】

mac-authentication timer reauth-period reauth-period-value

undo mac-authentication timer reauth-period

【缺省情况】

全局周期性重认证定时器的值为3600秒。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

reauth-period reauth-period-value表示MAC地址认证周期性重认证定时器。其中reauth-period-value表示周期性重认证定时器的值,取值范围为607200单位为秒。

【使用指导】

端口下开启了周期性重认证功能(通过命令mac-authentication re-authenticate)后,设备端以此间隔为周期对端口上的在线用户发起重认证。对于已在线的MAC地址认证用户,要等当前重认证周期结束并且认证通过后才会按新配置的周期进行后续的重认证。

【举例】

# 配置MAC地址周期性重认证时间间隔150秒。

<Sysname> system-view

[Sysname] mac-authentication timer reauth-period 150

4.2.2  mac-authentication re-authenticate

mac-authentication re-authenticate命令用来开启MAC地址周期性重认证功能。

undo mac-authentication re-authenticate命令用来恢复缺省情况。

【命令】

mac-authentication re-authenticate

undo mac-authentication re-authenticate

【缺省情况】

MAC地址周期性重认证功能处于关闭状态。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

端口开启了MAC地址认证用户的周期性重认证功能后,设备会根据周期性重认证定时器(mac-authentication timer reauth-period)设定的时间间隔定期启动对该端口上的在线用户进行MAC地址认证,以检测用户连接状态的变化,更新服务器下发的授权属性(例如ACLVLAN)。

【举例】

# 在端口GigabitEthernet1/0/1上开启MAC地址重认证功能,并配置全局周期性重认证时间间隔为1800秒。

<Sysname> system-view

[Sysname] mac-authentication timer reauth-period 1800

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] mac-authentication re-authenticate

4.2.3  mac-authentication timer reauth-period

mac-authentication timer reauth-period命令用来配置端口上MAC地址重认证的定时器参数。

undo mac-authentication timer reauth-period命令用来恢复缺省情况。

【命令】

mac-authentication timer reauth-period reauth-period-value

undo mac-authentication timer reauth-period

【缺省情况】

端口上未配置MAC地址周期性重认证定时器,端口使用全局配置的MAC地址周期性重认证定时器的取值

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

reauth-period reauth-period-value:表示MAC地址认证周期性重认证定时器。其中reauth-period-value表示周期性重认证定时器的值,取值范围为607200,单位为秒。

【使用指导】

端口上开启了周期性重认证功能(通过命令mac-authentication re-authenticate)后,设备端以周期性重认证定时器的值为间隔,对端口上的在线用户发起重认证。对于已在线的MAC地址认证用户,要等当前重认证周期结束并且认证通过后才会按新配置的周期进行后续的重认证。

MAC地址认证用户进行重认证时,设备将按照如下由高到低的顺序为其选择周期性重认证超时间隔时间:服务器下发的重认证时间、端口上配置的重认证时间、系统视图配置的重认证时间、设备缺省的重认证时间。

【举例】

# 在端口GigabitEthernet1/0/1上配置MAC地址周期性重认证的时间间隔为90秒。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] mac-authentication timer reauth-period 90

新增特性—非MQC方式配置接口入方向对所有流的流量监管

5.1  MQC方式配置接口入方向对所有流的流量监管

从本版本开始,设备支持通过非MQC方式配置接口入方向对所有流的流量监管。

表4 MQC方式配置接口入方向对所有流的流量监管

操作

命令

说明

进入系统视图

system-view

-

进入以太网接口视图

interface interface-type interface-number

-

MQC方式配置接口入方向对所有流的流量监管

qos car inbound any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ]

qos car inbound any cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ]

缺省情况下,接口上没有应用CAR策略

 

5.2  显示接口的流量监管配置情况和统计信息

MQC方式配置接口入方向对所有流的流量监管后,在任意视图下执行display命令可以显示接口的流量监管配置情况和统计信息,通过查看显示信息验证配置的效果。

表5 显示接口的流量监管配置情况和统计信息

操作

命令

显示接口的流量监管配置情况和统计信息

display qos car interface [ interface-type interface-number ]

 

5.3  MQC方式配置接口入方向对所有流的流量监管命令

5.3.1  display qos car interface

display qos car interface命令用来显示接口的流量监管配置情况和统计信息。

【命令】

display qos car interface [ interface-type interface-number ]

【视图】

任意视图

【缺省级别】

network-admin

network-operator

【参数】

interface-type interface-number:指定接口类型和接口编号。如果未指定本参数,将显示所有接口的流量监管配置情况和统计信息。

【举例】

# 显示非MQC方式配置接口GigabitEthernet1/0/1入方向对所有流的流量监管配置情况和统计信息。

<Sysname> display qos car interface gigabitethernet 1/0/1

Interface: GigabitEthernet1/0/1

 Direction: inbound

  Rule: If-match any

   CIR 128 (kbps), CBS 5120 (Bytes), PIR 128 (kbps), EBS 512 (Bytes)

   Green action  : pass

   Yellow action : pass

   Red action    : discard

   Green packets : 0 (Packets), 0 (Bytes)

   Yellow packets: 0 (Packets), 0 (Bytes)

   Red packets   : 0 (Packets), 0 (Bytes)

表6 display qos car interface命令显示信息描述表

字段

描述

Interface

接口名,由接口类型和接口编号结合在一起组成

Direction

指定流量监管的方向

Rule

数据包的匹配规则

CIR

承诺信息速率,单位为kbps

CBS

承诺突发尺寸,单位为byte

EBS

超出突发尺寸,单位为byte

PIR

峰值信息速率,单位为kbps

Green action

对绿色报文的动作

Yellow action

对黄色报文的动作

Red action

对红色报文的动作

Green packets

绿色报文的流量统计

Yellow packets

黄色报文的流量统计

Red packets

红色报文的流量统计

 

5.3.2  qos car inbound any (interface view)

qos car inbound any命令用来配置接口入方向对所有流的流量监管。

undo qos car inbound any命令用来取消接口入方向对所有流的流量监管的配置。

【命令】

qos car inbound any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ]

qos car inbound any cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ]

undo qos car inbound any

【缺省情况】

接口上未配置流量监管。

【视图】

以太网接口视图

【缺省用户角色】

network-admin

【参数】

cir committed-information-rate:承诺信息速率,单位为kbps。千兆端口的取值范围为641048576,万兆端口的取值范围为6410485760,用户配置的数值必须是64的倍数。

cbs committed-burst-size:承诺突发尺寸,单位为byte

·              如果不指定cbs参数,缺省取值为62.5×committed-information-rate的乘积最接近且不小于512的整数倍,但是最大值不能超过134217728

·              如果指定cbs参数,取值范围为512134217728且必须为512的整数倍。

ebs excess-burst-size:超出突发尺寸,单位为byte。取值范围为04294967294

pir peak-information-rate:峰值速率,单位为kbps。取值范围为04294967294

green action:数据包的流量符合承诺速率时对数据包采取的动作,缺省动作为pass

red action:数据包的流量既不符合承诺速率也不符合峰值速率时对数据包采取的动作,缺省动作为discard

yellow action:数据包的流量不符合承诺速率但是符合峰值速率时对数据包采取的动作,缺省动作为pass

action:对数据包采取的动作,有以下几种:

·              remark-dot1p-continue new-cos:设置新的802.1P报文的优先级值,并继续由下一个CAR策略处理,取值范围为07

·              remark-dot1p-pass new-cos:设置新的802.1P报文的优先级值,并允许数据包通过,取值范围为07

·              remark-dscp-continue new-dscp:设置报文新的DSCP值,并继续由下一个CAR策略处理,取值范围为063;用文字表示时,可以选取af11af12af13af21af22af23af31af32af33af41af42af43cs1cs2cs3cs4cs5cs6cs7defaultef

·              remark-dscp-pass new-dscp:设置报文新的DSCP值,并允许数据包通过,取值范围为063;用文字表示时,可以选取af11af12af13af21af22af23af31af32af33af41af42af43cs1cs2cs3cs4cs5cs6cs7defaultef

【使用指导】

在同一个接口上重复执行本命令最后一次执行的命令生效。

不配置峰值速率表示所配置的是单速率流量监管,否则表示双速率流量监管。

【举例】

# 配置接口GigabitEthernet1/0/1入方向对所有流的流量监管。报文正常流速为512kbps,在第一时间可以有大于正常流量的突发流量通过,以后速率小于等于512kbps时正常发送,大于512kbps时,报文dot1p优先级改为0并发送。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] qos car inbound any cir 512 cbs 5120 ebs 0 red remark-dot1p-pass 0

【相关命令】

·              display qos car interface

新增特性—带宽保证组

6.1.1  带宽保证组简介

利用流量监管和端口限速功能,我们可以对从下游设备接收的流量在设备的下行端口上进行速率的限制。但与此同时,也必须考虑到设备实际的上行传输能力。如果所有下行端口的接收速率限制之和超过了设备的实际上行能力,也会影响到数据的传输质量。

为方便用户更准确的规划下行端口的速率限制,设备提供了带宽保证组功能。我们可以根据设备的实际组网情况,配置一个上行带宽的阈值,所有需要使用该上行带宽资源的下行端口,我们称之为UNI接口。当我们将接口配置为带宽保证组的UNI接口时,如果所有UNI接口的接收限制带宽之和超过了上行带宽阈值,设备会输出告警信息,提示用户重新配置该接口的接收限制带宽。

6.2  配置带宽保证组

6.2.1  配置限制和指导

配置带宽保证组时需要注意的是:

·              带宽保证组的上行带宽阈值必须大于或等于所有UNI接口接收限制带宽的和,其中UNI接口接收限制带宽为UNI接口通过非MQC方式配置入方向对所有流的流量监管中的承诺信息速率。有关非MQC方式配置接口接收限制带宽的详细介绍,请参见R3115P01特性变更中的“新增特性—非MQC方式配置接口入方向对所有流的流量监管

·              设备上仅存在一个带宽保证组,多次执行qos nni bandwidth命令,最后一次执行的命令生效。

·              在配置接口为带宽保证组的UNI接口前,必须先通过非MQC方式配置该接口接收限制带宽。

6.2.2  配置步骤

表7 配置步骤

操作

命令

说明

进入系统视图

system-view

-

配置带宽保证组的上行带宽阈值

qos nni bandwidth bandwidth-value

必选

缺省情况下,未配置带宽保证组的上行带宽阈值

进入接口视图

interface interface-type interface-number

必选

配置接口接收限制带宽

qos car inbound any cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ]

qos car inbound any cir committed-information-rate [ cbs committed-burst-size ] pir peak-information-rate [ ebs excess-burst-size ] [ green action | red action | yellow action ]

必选

缺省情况下,未配置接口接收限制带宽

配置接口为带宽保证组的UNI接口

qos uni enable

必选

缺省情况下,未配置接口为带宽保证组的UNI接口

 

6.3  带宽保证组显示与维护

在任意视图下执行display命令可以显示带宽保证组的运行情况,通过查看显示信息验证配置的效果。

表8 带宽保证组显示和维护

操作

命令

显示带宽保证组的上行带宽阈值以及所有UNI接口接收限制带宽的和

display qos nni bandwidth

显示设备的UNI接口以及UNI接口接收限制带宽

display qos uni interface [ interface-type interface-number ]

 

6.4  带宽保证组典型配置举例

6.4.1  带宽保证组基本组网配置举例

1.组网需求

在设备Device上配置带宽保证组的上行带宽阈值为1000kbps。要求当所有UNI接口的接收限制带宽之和超过了上行带宽阈值时,设备能够输出告警信息,提示用户UNI接口的接收限制带宽之和不能大于设备上行带宽阈值。

2.组网图

图1 带宽保证组基本组网图

 

3.配置步骤

# 配置带宽保证组的上行带宽阈值为1000kbps

<Device> system-view

[Device] qos nni bandwidth 1000

# 在接口GigabitEthernet1/0/1到接口GabitEthernet1/0/4上配置各接口接收限制带宽为200kbps,并配置各接口为带宽保证组的UNI接口。

[Device] interface range gigabitethernet 1/0/1 to gigabitethernet 1/0/4

[Device-if-range] qos car inbound any cir 200

[Device-if-range] qos uni enable

[Device-if-range] quit

# 在接口GabitEthernet1/0/5上配置接口接收限制带宽为300kbps,并配置接口为带宽保证组的UNI接口,此时由于带宽保证组中所有UNI接口接收限制带宽大于上行带宽阈值,设备将给出提示信息,用户需要修改接口GabitEthernet1/0/5的接收限制带宽。

[Device] interface gitethernet 1/0/5

[Device-GabitEthernet1/0/5] qos car inbound any cir 300

[Device-GabitEthernet1/0/5] qos uni enable

Total UNI bandwidth can’t be greater than NNI bandwidth

6.5  带宽保证组配置命令

6.5.1  display qos nni bandwidth

display qos nni bandwidth命令用来显示带宽保证组的上行带宽阈值以及所有UNI接口接收限制带宽的和。

【命令】

display qos nni bandwidth

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【使用指导】

如果未配置带宽保证组的上行带宽阈值,则执行本命令后不会出现任何显示信息。

【举例】

# 显示带宽保证组的上行带宽阈值以及所有UNI接口接收限制带宽的和。

<Sysname> display qos nni bandwidth

NNI bandwidth      1000 kbps

Total UNI bandwidth: 500 kbps

表9 display qos nni bandwidth命令显示信息描述表

字段

描述

NNI bandwidth

上行带宽阈值

Total UNI bandwidth

所有UNI接口接收限制带宽的和,为所有UNI接口通过非MQC方式配置入方向对所有流的流量监管中的承诺信息速率之和

 

【相关命令】

·              qos nni bandwidth

6.5.2  display qos uni interface

display qos uni interface命令用来显示设备的UNI接口及其对应的接收限制带宽。

【命令】

display qos uni interface [ interface-type interface-number ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数解释】

interface-type interface-number:接口类型和接口编号。如果未指定本参数,将显示所有UNI接口及其对应的接收限制带宽。

【举例】

# 显示所有下行口的配置情况。

<Sysname> display qos uni interface

 Interface                                UNI Bandwidth (kbps)

 ---------------------------------------------------------------

 GigabitEthernet1/0/1                     100

 GigabitEthernet1/0/2                     200

 GigabitEthernet1/0/2                     300

表10 display qos uni interface命令显示信息描述表

字段

描述

Interface

UNI接口

UNI bandwidth

UNI接口接收限制带宽,为UNI接口通过非MQC方式配置入方向对所有流的流量监管中的承诺信息速率

 

【相关命令】

·              qos uni enable

6.5.3  qos nni bandwidth

qos nni bandwidth命令用来配置带宽保证组的上行带宽阈值。

undo qos nni bandwidth命令用来恢复缺省情况。

【命令】

qos nni bandwidth bandwidth-value

undo qos nni bandwidth

【缺省情况】

没有配置带宽保证组的上行带宽阈值。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

bandwidth-value:带宽保证组的上行带宽阈值,单位为kbps,取值范围为100000020000000

【使用指导】

设备上仅存在一个带宽保证组,多次执行本命令,最后一次执行的命令生效。

【举例】

# 配置带宽保证组的上行带宽阈值为1000kbps

<Sysname> system-view

[Sysname] qos nni bandwidth 1000

【相关命令】

·              display nni bandwidth

·              qos carinterface view

·              qos uni enable

6.5.4  qos uni enable

qos uni enable命令用来配置接口为带宽保证组的UNI接口。

undo qos uni enable命令用来恢复缺省情况。

【命令】

qos uni enable

undo qos uni enable

【缺省情况】

接口不作为带宽保证组的UNI接口。

【视图】

以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

在配置接口为带宽保证组的UNI接口前,必须先通过非MQC方式配置该接口的接收限制带宽。

【举例】

# 配置接口GigabitEthernet1/0/1为带宽保证组的UNI接口。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] qos uni enable

【相关命令】

·              display nni bandwidth

·              qos carinterface view

·              qos nni bandwidth

新增特性—配置ARP Detection忽略端口匹配检查功能

7.1  配置ARP Detection忽略端口匹配检查功能

设备开启ARP Detection功能后,会对非信任端口执行用户合法性检查,包括基于IP Source Guard静态绑定表项的检查、基于DHCP Snooping安全表项的检查、基于802.1X安全表项的检查。使用这些表项进行检查时,其中会检查ARP报文入端口和表项中的端口是否匹配,如果不匹配则丢弃此报文。

开启ARP Detection忽略端口匹配检查功能后,ARP Detection在根据表项进行用户合法性检查时,会忽略ARP报文入端口和表项中的端口是否匹配的检查

表11 配置ARP Detection忽略端口匹配检查功能

操作

命令

说明

进入系统视图

system-view

-

开启ARP Detection忽略端口匹配检查功能

arp detection port-match-ignore

缺省情况下,ARP Detection忽略端口匹配检查功能处于关闭状态

 

7.2  ARP Detection忽略端口匹配检查配置命令

7.2.1  arp detection port-match-ignore

arp detection port-match-ignore命令用来开启ARP Detection忽略端口匹配检查功能。

undo arp detection port-match-ignore命令用来关闭ARP Detection忽略端口匹配检查功能。

【命令】

arp detection port-match-ignore

undo arp detection port-match-ignore

【缺省情况】

ARP Detection忽略端口匹配检查功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

开启ARP Detection忽略端口匹配检查功能后,ARP Detection在进行IP Source Guard静态绑定表项检查、DHCP Snooping安全表项检查或802.1X安全表项检查时,忽略ARP报文入端口和表项中的端口是否匹配的检查

【举例】

# 开启ARP Detection忽略端口匹配检查功能

<Sysname> system-view

[Sysname] arp detection port-match-ignore

【相关命令】

arp detection enable

变更特性—在802.1X用户的上线成功日志信息中增加授权VLAN信息

8.1  特性变更说明

修改DOT1X_LOGIN_SUCC日志信息。VLANID字段改为AccessVLANID,表示802.1X用户的接入VLAN。在802.1X用户上线成功的日志信息中新增授权VLANID字段,显示用户在认证成功后被下发的授权VLAN信息。

原日志内容:

-IfName=[STRING]-MACAddr=[STRING]-VLANID=[STRING]-Username=[STRING]; User passed 802.1X authentication and came online.

修改后的日志内容:

-IfName=[STRING]-MACAddr=[STRING]-AccessVLANID=[STRING]-AuthorizationVLANID=[STRING]-Username=[STRING]; User passed 802.1X authentication and came online.

8.2  命令变更说明

无。

变更特性—在802.1X用户的上线失败日志信息中增加错误码

9.1  特性变更说明

修改DOT1X_LOGIN_ FAILURE日志信息。在802.1X用户上线失败的日志信息中新增授权ErrCode字段,显示用户认证失败的错误码。

原日志内容:

-IfName=[STRING]-MACAddr=[STRING]-VLANID=[STRING]-Username=[STRING]; User failed 802.1X authentication.

修改后的日志内容:

-IfName=[STRING]-MACAddr=[STRING]-VLANID=[STRING]-Username=[STRING] -ErrCode=[STRING]; User failed 802.1X authentication.

9.2  命令变更说明

无。

10  变更特性—MAC地址认证支持使用MAC地址作为用户名时自定义密码

10.1  特性变更说明

对于MAC地址认证功能,在使用MAC地址作为用户名进行MAC地址认证时,支持配置MAC地址认证用户的认证密码。

10.2  命令变更说明

10.2.1  修改-mac-authentication user-name-format

【原命令】

mac-authentication user-name-format { fixed [ account name ] [ password { cipher | simple } string ] | mac-address [ { with-hyphen | without-hyphen } [ lowercase | uppercase ] ] }

undo mac-authentication user-name-format

【修改后的命令】

mac-authentication user-name-format { fixed [ account name ] | mac-address [ { with-hyphen | without-hyphen } [ lowercase | uppercase ] ] } [ password { cipher | simple } string ]

undo mac-authentication user-name-format

【视图】

系统视图

【修改说明】

修改前:mac-authentication user-name-format命令中不支持使用MAC地址作为用户名时自定义密码使用MAC地址进行认证时,MAC地址同时作为认证时的用户名和密码

修改后:

·              mac-authentication user-name-format命令支持使用MAC地址作为用户名时自定义密码。

·              password:配置MAC地址认证用户的认证密码。

11  变更特性—配置指定队列最多可使用的固定区域的比例

11.1  特性变更说明

本版本新增支持配置packet资源中队列最多可使用的固定区域的比例。

11.2  命令变更说明

11.2.1  修改-buffer queue guaranteed

【原命令】

buffer egress [ slot slot-number ] cell queue queue-id guaranteed ratio ratio-value

undo buffer egress [ slot slot-number ] cell queue queue-id guaranteed

【修改后的命令】

buffer egress [ slot slot-number ] { cell | packet } queue queue-id guaranteed  ratio ratio-value

undo buffer egress [ slot slot-number ] { cell | packet } queue queue-id guaranteed

【视图】

系统视图

【修改说明】

修改后:

·              缺省情况下,packet资源中每个队列最多可使用的固定区域的比例为11%

·              buffer queue guaranteed命令支持携带packet参数配置packet资源中队列最多可使用的固定区域的比例

12  变更特性—配置指定队列最多可使用的共享区域的比例

12.1  特性变更说明

本版本新增支持:

·              配置packet资源中端口或队列最多可使用的共享区域的比例。

·              配置cell资源中端口最多可使用的共享区域的比例。

12.2  命令变更说明

12.2.1  修改-buffer queue shared

【原命令】

buffer egress [ slot slot-number ] cell queue queue-id shared ratio ratio-value

undo buffer egress [ slot slot-number ] cell queue queue-id shared

【修改后的命令】

buffer egress [ slot slot-number ] { cell | packet } [ queue queue-id ] shared ratio ratio-value

undo buffer egress [ slot slot-number ] { cell | packet } [ queue queue-id ] shared

【视图】

系统视图

【修改说明】

修改后:

·              缺省情况下,packet资源中每个端口最多可使用的共享区域的比例为100%

·              缺省情况下,cell资源中每个队列最多可使用的共享区域的比例为100%

·              缺省情况下,packet资源中每个队列最多可使用的共享区域的比例为60%

·              buffer queue shared命令支持携带packet参数配置packet资源中队列或端口最多可使用的共享区域的比例

·              buffer queue shared命令支持携带cell参数配置cell资源中端口最多可使用的共享区域的比例

13  变更特性—配置数据缓冲区中共享区域的比例

13.1  特性变更说明

本版本新增支持配置packet资源中共享区域的比例。

13.2  命令变更说明

13.2.1  修改-buffer total-shared

【原命令】

buffer egress [ slot slot-number ] cell total-shared ratio ratio-value

undo buffer egress [ slot slot-number ] cell total-shared

【修改后的命令】

buffer egress [ slot slot-number ] { cell | packet } total-shared ratio ratio-value

undo buffer egress [ slot slot-number ] { cell | packet } total-shared

【视图】

系统视图

【修改说明】

修改后:

·              缺省情况下,packet资源中共享区域的比例为95%

·              buffer total-shared命令支持携带packet参数配置packet资源中共享区域的比例

14  变更特性—Burst功能

14.1  特性变更说明

开启Burst功能后,数据缓冲区中固定区域和共享区域所占比例发生变化。

14.2  命令变更说明

14.2.1  修改-burst-mode enable

【原命令】

burst-mode enable

undo burst-mode enable

【视图】

系统视图

【修改说明】

修改前,开启Burst功能后数据缓冲区的参数如1所示。

表12 修改前开启Burst功能后数据缓冲区参数

资源类型

缓冲区中共享区域所占比例

每个队列最多可使用的固定区域比例

每个端口最多可使用的共享区域比例

cell资源

77%

12%

85%

 

修改后,开启Burst功能后数据缓冲区的参数如2所示。

表13 修改后开启Burst功能后数据缓冲区参数

资源类型

缓冲区中共享区域所占比例

每个队列最多可使用的固定区域比例

每个端口最多可使用的共享区域比例

每个队列最多可使用的共享区域的比例

cell资源

77%

12%

85%

100%

packet资源

95%

11%

100%

100%

 

15  变更特性—收集诊断信息

15.1  特性变更说明

从本版本开始,display diagnostic-information命令支持key-info关键字,用来收集关键的诊断信息。

15.2  命令变更说明

15.2.1  修改-display diagnostic-information

【原命令】

display diagnostic-information [ hardware | infrastructure | l2 | l3 | service ] [ filename ]

【修改后的命令】

display diagnostic-information [ hardware | infrastructure | l2 | l3 | service ] [ key-info ] [ filename ]

【视图】

任意视图

【修改说明】

修改前:不支持key-info参数,一次会收集当前全部诊断信息。

修改后:支持key-info参数。key-info表示收集关键诊断信息。当设备异常或者运行时间较长时,可能会产生较多诊断信息,此时,使用key-info关键字,即可以收集到关键的诊断信息,又可以缩短诊断信息的收集时间。不指定key-info参数时,收集当前全部诊断信息。

16  变更特性—配置允许通过的超长帧的最大长度

16.1  特性变更说明

配置以太网接口允许通过的超长帧的最大长度增加到12288字节。

16.2  命令变更说明

16.2.1  修改-jumboframe enable

【命令】

jumboframe enable [ value ]

undo jumboframe enable

【视图】

以太网接口视图

【修改说明】

修改前:value取值范围为15369216

修改后:value取值范围为153612288

17  变更特性—配置对SSH客户端的访问控制

17.1  特性变更说明

从本版本开始,指定二层ACL的命令中删除mac关键字。

17.2  命令变更说明

17.2.1  修改-ssh server acl

【原命令】

ssh server acl { advanced-acl-number | basic-acl-number | mac mac-acl-number }

undo ssh server acl

【修改后的命令】

ssh server acl { advanced-acl-number | basic-acl-number | mac-acl-number }

undo ssh server acl

【视图】

系统视图

【修改说明】

修改前:通过二层ACL进行访问控制时,指定mac参数。

修改后:通过二层ACL进行访问控制时,不指定mac参数。

17.2.2  修改-ssh server ipv6 acl

【原命令】

ssh server ipv6 acl { ipv6 { advanced-acl-number | basic-acl-number } | mac mac-acl-number }

undo ssh server ipv6 acl

【修改后的命令】

ssh server ipv6 acl { ipv6 { advanced-acl-number | basic-acl-number } | mac-acl-number }

undo ssh server ipv6 acl

【视图】

系统视图

【修改说明】

修改前:通过二层ACL进行访问控制时,指定mac参数。

修改后:通过二层ACL进行访问控制时,不指定mac参数。

18  变更特性—Debug调试开关

18.1  变更说明

从本版本开始,设备删除开启Debug调试开关时的all参数,即debugging命令不能同时开启所有模块的调试开关,但依旧可以使用undo debugging all命令同时关闭所有模块的调试开关。

18.2  命令变更说明

18.2.1  修改-debugging

【原命令】

debugging { all | module-name [ option ] }

undo debugging { all | module-name [ option ] }

【修改后的命令】

debugging module-name [ option ]

undo debugging { all | module-name [ option ] }

【视图】

用户视图

【修改说明】

修改前:debugging命令可以配置all参数来开启所有模块的调试开关。

修改后:debugging命令不能配置all参数来开启所有模块的调试开关。

19  变更特性—RADIUS服务器探测模板中支持指定用户密码

19.1  特性变更说明

对于RADIUS服务器探测功能,在定义RADIUS服务器探测模板时,支持指定携带在探测报文中的用户密码。通过指定用户密码,可以避免携带随机密码的探测报文被RADIUS服务器判定为攻击报文。

19.2  命令变更说明

19.2.1  修改-radius-server test-profile

【原命令】

radius-server test-profile profile-name username name [ interval interval ]

undo radius-server test-profile profile-name

【修改后的命令】

radius-server test-profile profile-name username name [ password { cipher | simple } string ] [ interval interval ]

undo radius-server test-profile profile-name

【视图】

系统视图

【修改说明】

修改前:radius-server test-profile命令中不支持指定探测报文中用户密码。探测报文中携带的用户密码为设备生成的随机密码

修改后:radius-server test-profile命令中可以指定探测报文中的用户密码。若不指定,则表示探测报文中携带设备生成的随机密码。

·              password:探测报文中的用户密码。若不指定该参数,则表示探测报文中携带的用户密码为设备生成的随机密码。为避免携带随机密码的探测报文被RADIUS服务器判定为攻击报文,建议指定用户密码。

·              cipher:以密文方式设置用户密码。

·              simple:以明文方式设置用户密码,该密码将以密文形式存储。

·              string:密码字符串,区分大小写。明文密码为163个字符的字符串;密文密码为1117个字符的字符串。

20  变更特性-NTP ACL过滤功能

20.1  特性变更说明

修改前:

·              删除对端设备对本地设备NTP服务访问控制权限时必须指定ACL编号。

·              设置NTP身份验证密钥无法对对端设备进行ACL过滤。

修改后:

·              删除对端设备对本地设备NTP服务访问控制权限时可不指定ACL编号。

·              设置NTP身份验证密钥可以配置对对端设备进行ACL过滤。

20.2  命令变更说明

20.2.1  修改-undo ntp-service acl

【原命令】

undo ntp-service { peer | query | server | synchronization } acl ipv4-acl-number

【修改后的命令】

undo ntp-service { peer | query | server | synchronization } [ acl ipv4-acl-number ]

【视图】

系统视图

【修改说明】

修改undo ntp-service acl命令的acl参数为可选参数。

20.2.2  修改-undo ntp-service ipv6 acl

【原命令】

undo ntp-service ipv6 { peer | query | server | synchronization } acl ipv6-acl-number

【修改后的命令】

undo ntp-service ipv6 { peer | query | server | synchronization } [ acl ipv6-acl-number ]

【视图】

系统视图

【修改说明】

修改undo ntp-service ipv6 acl命令的acl参数为可选参数。

20.2.3  修改-ntp-service authentication-keyid

【原命令】

ntp-service authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string

【修改后的命令】

ntp-service authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string [ acl ipv4-acl-number | ipv6 acl ipv6-acl-number ] *

【视图】

系统视图

【修改说明】

ntp-service authentication-keyid命令新增支持aclipv6 acl参数:

·              acl ipv4-acl-number:对对端设备进行ACL过滤。通过ACL过滤的对端设备有权在本端使用该密钥ID进行身份验证。ipv4-acl-numberIPv4基本ACL的编号,取值范围为20002999

·              ipv6 acl ipv6-acl-number:对对端设备进行IPv6 ACL过滤。通过IPv6 ACL过滤的对端设备有权在本端使用该密钥ID进行身份验证。ipv6-acl-numberIPv6基本ACL的编号,取值范围为20002999

20.2.4  修改-sntp authentication-keyid

【原命令】

sntp authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string

【修改后的命令】

sntp authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string [ acl ipv4-acl-number | ipv6 acl ipv6-acl-number ] *

【视图】

系统视图

【修改说明】

sntp authentication-keyid命令新增支持aclipv6 acl参数:

·              acl ipv4-acl-number:对对端设备进行ACL过滤。通过ACL过滤的对端设备有权在本端使用该密钥ID进行身份验证。ipv4-acl-numberIPv4基本ACL的编号,取值范围为20002999

·              ipv6 acl ipv6-acl-number:对对端设备进行IPv6 ACL过滤。通过IPv6 ACL过滤的对端设备有权在本端使用该密钥ID进行身份验证。ipv6-acl-numberIPv6基本ACL的编号,取值范围为20002999

21  变更特性-配置内核线程死循环检测功能

21.1  特性变更说明

从本版本开始,配置内核线程死循环检测功能时,如下命令行有变更:

·              monitor kernel deadloop enable命令的缺省情况从关闭变更为开启,且当系统检测到内核线程死循环,不会自动重启整个系统来解除死循环。

·              monitor kernel deadloop time命令的缺省值从8秒钟变更为20秒钟。

21.2  命令变更说明

21.2.1  修改-monitor kernel deadloop enable

【命令】

monitor kernel deadloop enable [ slot slot-number [ cpu cpu-number ] ]

【视图】

系统视图

【修改说明】

修改前:缺省情况下,内核线程死循环检测功能处于关闭状态。

修改后:缺省情况下,内核线程死循环检测功能处于开启状态,且当系统检测到内核线程死循环,不会自动重启整个系统来解除死循环。

21.2.2  修改-monitor kernel deadloop time

【命令】

monitor kernel deadloop time interval [ slot slot-number [ cpu cpu-number ] ]

【视图】

系统视图

【修改说明】

修改前:缺省情况下,当某内核线程连续运行超过8秒钟,则判定为死循环。

修改后:缺省情况下,当某内核线程连续运行超过20秒钟,则判定为死循环。

 

 


 

Release 3115版本

本版本特性变更情况:

·              新增特性—支持MAC地址认证用户在计费报文中携带用户IP地址功能

·              新增特性—配置MAC地址重认证功能

·              变更特性-配置内核线程死循环检测功能

新增特性—支持MAC地址认证用户在计费报文中携带用户IP地址功能

为支持动态申请IP地址的MAC地址认证用户在计费报文中携带IP地址功能,需要同时配置设备MAC地址认证功能和DHCP Snooping功能。

开启该功能后,在MAC地址认证用户通过DHCP服务器动态获得IP地址的组网中,用户认证通过后,向DHCP服务器发送DHCP请求报文,设备收到DHCP服务器回应的应答报文后生成DHCP Snooping表项和IP Source Guard绑定表项。

MAC地址认证功能模块通过IP Source Guard绑定表项获取到用户的IP地址,从而实现发送实时计费报文给RADUIS服务器中携带用户IP地址的功能。

新增特性—配置MAC地址重认证功能

2.1  MAC地址重认证功能配置

端口开启了MAC地址认证用户的周期性重认证功能后,设备会根据周期性重认证定时器(mac-authentication timer)设定的时间间隔定期启动对该端口上的在线用户进行MAC地址认证,以检测用户连接状态的变化,更新服务器下发的授权属性(例如ACLVLAN)。对于已在线的MAC地址认证用户,要等当前重认证周期结束并且认证通过后才会按新配置的周期进行后续的重认证。

MAC地址认证用户进行重认证时,设备将按照如下由高到低的顺序为其选择周期性重认证超时间隔时间:服务器下发的重认证时间、端口上配置的重认证时间、系统视图配置的重认证时间、设备缺省的重认证时间。

表1 配置MAC地址重认证功能

配置步骤

命令

说明

进入系统视图

system-view

-

配置周期性重认证定时器

mac-authentication timer reauth-period reauth-period-value

缺省情况下,周期性重认证定时器的值为3600

进入二层以太网接口视图

interface interface-type interface-number

-

开启端口上MAC地址周期性重认证功能

mac-authentication re-authenticate

缺省情况下,周期性重认证功能处于关闭 状态

配置端口上周期性重认证定时器

mac-authentication timer reauth-period reauth-period-value

缺省情况下,端口上未配置MAC地址周期性重认证定时器

 

2.2  MAC地址周期性重认证功能配置命令

2.2.1  mac-authentication timer reauth-period

mac-authentication timer reauth-period命令用来配置全局MAC地址周期性重认证的定时器。

undo mac-authentication timer reauth-period命令用来恢复缺省情况。

【命令】

mac-authentication timer reauth-period reauth-period-value

undo mac-authentication timer reauth-period

【缺省情况】

全局周期性重认证定时器的值为3600秒。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

reauth-period reauth-period-value表示MAC地址认证周期性重认证定时器。其中reauth-period-value表示周期性重认证定时器的值,取值范围为607200单位为秒。

【使用指导】

端口下开启了周期性重认证功能(通过命令mac-authentication re-authenticate)后,设备端以此间隔为周期对端口上的在线用户发起重认证。对于已在线的MAC地址认证用户,要等当前重认证周期结束并且认证通过后才会按新配置的周期进行后续的重认证。

【举例】

# 配置MAC地址周期性重认证时间间隔150秒。

<Sysname> system-view

[Sysname] mac-authentication timer reauth-period 150

2.2.2  mac-authentication re-authenticate

mac-authentication re-authenticate命令用来开启MAC地址周期性重认证功能。

undo mac-authentication re-authenticate命令用来恢复缺省情况。

【命令】

mac-authentication re-authenticate

undo mac-authentication re-authenticate

【缺省情况】

MAC地址周期性重认证功能处于关闭状态。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

端口开启了MAC地址认证用户的周期性重认证功能后,设备会根据周期性重认证定时器(mac-authentication timer reauth-period)设定的时间间隔定期启动对该端口上的在线用户进行MAC地址认证,以检测用户连接状态的变化,更新服务器下发的授权属性(例如ACLVLAN)。

【举例】

# 在端口GigabitEthernet1/0/1上开启MAC地址重认证功能,并配置全局周期性重认证时间间隔为1800秒。

<Sysname> system-view

[Sysname] mac-authentication timer reauth-period 1800

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] mac-authentication re-authenticate

2.2.3  mac-authentication timer reauth-period

mac-authentication timer reauth-period命令用来配置端口上MAC地址重认证的定时器参数。

undo mac-authentication timer reauth-period命令用来恢复缺省情况。

【命令】

mac-authentication timer reauth-period reauth-period-value

undo mac-authentication timer reauth-period

【缺省情况】

端口上未配置MAC地址周期性重认证定时器,端口使用全局配置的MAC地址周期性重认证定时器的取值

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

reauth-period reauth-period-value:表示MAC地址认证周期性重认证定时器。其中reauth-period-value表示周期性重认证定时器的值,取值范围为607200,单位为秒。

【使用指导】

端口上开启了周期性重认证功能(通过命令mac-authentication re-authenticate)后,设备端以周期性重认证定时器的值为间隔,对端口上的在线用户发起重认证。对于已在线的MAC地址认证用户,要等当前重认证周期结束并且认证通过后才会按新配置的周期进行后续的重认证。

MAC地址认证用户进行重认证时,设备将按照如下由高到低的顺序为其选择周期性重认证超时间隔时间:服务器下发的重认证时间、端口上配置的重认证时间、系统视图配置的重认证时间、设备缺省的重认证时间。

【举例】

# 在端口GigabitEthernet1/0/1上配置MAC地址周期性重认证的时间间隔为90秒。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] mac-authentication timer reauth-period 90

变更特性-配置内核线程死循环检测功能

3.1  特性变更说明

从本版本开始,配置内核线程死循环检测功能时,如下命令行有变更:

·              monitor kernel deadloop enable命令的缺省情况从关闭变更为开启,当系统检测到内核线程死循环,不会自动重启整个系统来解除死循环。

·              monitor kernel deadloop time命令的缺省值从8秒钟变更为20秒钟。

3.2  命令变更说明

3.2.1  修改-monitor kernel deadloop enable

【命令】

monitor kernel deadloop enable [ slot slot-number [ cpu cpu-number ] ]

【视图】

系统视图

【修改说明】

修改前:缺省情况下,内核线程死循环检测功能处于关闭状态。

修改后:缺省情况下,内核线程死循环检测功能处于开启状态,且当系统检测到内核线程死循环,不会自动重启整个系统来解除死循环。

3.2.2  修改-monitor kernel deadloop time

【命令】

monitor kernel deadloop time interval [ slot slot-number [ cpu cpu-number ] ]

【视图】

系统视图

【修改说明】

修改前:缺省情况下,当某内核线程连续运行超过8秒钟,则判定为死循环。

修改后:缺省情况下,当某内核线程连续运行超过20秒钟,则判定为死循环。

 


 

Release 3115版本

本版本特性变更情况:

·              新增特性—支持MAC地址认证用户在计费报文中携带用户IP地址功能

·              新增特性—配置MAC地址重认证功能

·              变更特性-配置内核线程死循环检测功能

新增特性—支持MAC地址认证用户在计费报文中携带用户IP地址功能

为支持动态申请IP地址的MAC地址认证用户在计费报文中携带IP地址功能,需要同时配置设备MAC地址认证功能和DHCP Snooping功能。

开启该功能后,在MAC地址认证用户通过DHCP服务器动态获得IP地址的组网中,用户认证通过后,向DHCP服务器发送DHCP请求报文,设备收到DHCP服务器回应的应答报文后生成DHCP Snooping表项和IP Source Guard绑定表项。

MAC地址认证功能模块通过IP Source Guard绑定表项获取到用户的IP地址,从而实现发送实时计费报文给RADUIS服务器中携带用户IP地址的功能。

新增特性—配置MAC地址重认证功能

2.1  MAC地址重认证功能配置

端口开启了MAC地址认证用户的周期性重认证功能后,设备会根据周期性重认证定时器(mac-authentication timer)设定的时间间隔定期启动对该端口上的在线用户进行MAC地址认证,以检测用户连接状态的变化,更新服务器下发的授权属性(例如ACLVLAN)。对于已在线的MAC地址认证用户,要等当前重认证周期结束并且认证通过后才会按新配置的周期进行后续的重认证。

MAC地址认证用户进行重认证时,设备将按照如下由高到低的顺序为其选择周期性重认证超时间隔时间:服务器下发的重认证时间、端口上配置的重认证时间、系统视图配置的重认证时间、设备缺省的重认证时间。

表1 配置MAC地址重认证功能

配置步骤

命令

说明

进入系统视图

system-view

-

配置周期性重认证定时器

mac-authentication timer reauth-period reauth-period-value

缺省情况下,周期性重认证定时器的值为3600

进入二层以太网接口视图

interface interface-type interface-number

-

开启端口上MAC地址周期性重认证功能

mac-authentication re-authenticate

缺省情况下,周期性重认证功能处于关闭 状态

配置端口上周期性重认证定时器

mac-authentication timer reauth-period reauth-period-value

缺省情况下,端口上未配置MAC地址周期性重认证定时器

 

2.2  MAC地址周期性重认证功能配置命令

2.2.1  mac-authentication timer reauth-period

mac-authentication timer reauth-period命令用来配置全局MAC地址周期性重认证的定时器。

undo mac-authentication timer reauth-period命令用来恢复缺省情况。

【命令】

mac-authentication timer reauth-period reauth-period-value

undo mac-authentication timer reauth-period

【缺省情况】

全局周期性重认证定时器的值为3600秒。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

reauth-period reauth-period-value表示MAC地址认证周期性重认证定时器。其中reauth-period-value表示周期性重认证定时器的值,取值范围为607200单位为秒。

【使用指导】

端口下开启了周期性重认证功能(通过命令mac-authentication re-authenticate)后,设备端以此间隔为周期对端口上的在线用户发起重认证。对于已在线的MAC地址认证用户,要等当前重认证周期结束并且认证通过后才会按新配置的周期进行后续的重认证。

【举例】

# 配置MAC地址周期性重认证时间间隔150秒。

<Sysname> system-view

[Sysname] mac-authentication timer reauth-period 150

2.2.2  mac-authentication re-authenticate

mac-authentication re-authenticate命令用来开启MAC地址周期性重认证功能。

undo mac-authentication re-authenticate命令用来恢复缺省情况。

【命令】

mac-authentication re-authenticate

undo mac-authentication re-authenticate

【缺省情况】

MAC地址周期性重认证功能处于关闭状态。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

端口开启了MAC地址认证用户的周期性重认证功能后,设备会根据周期性重认证定时器(mac-authentication timer reauth-period)设定的时间间隔定期启动对该端口上的在线用户进行MAC地址认证,以检测用户连接状态的变化,更新服务器下发的授权属性(例如ACLVLAN)。

【举例】

# 在端口GigabitEthernet1/0/1上开启MAC地址重认证功能,并配置全局周期性重认证时间间隔为1800秒。

<Sysname> system-view

[Sysname] mac-authentication timer reauth-period 1800

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] mac-authentication re-authenticate

2.2.3  mac-authentication timer reauth-period

mac-authentication timer reauth-period命令用来配置端口上MAC地址重认证的定时器参数。

undo mac-authentication timer reauth-period命令用来恢复缺省情况。

【命令】

mac-authentication timer reauth-period reauth-period-value

undo mac-authentication timer reauth-period

【缺省情况】

端口上未配置MAC地址周期性重认证定时器,端口使用全局配置的MAC地址周期性重认证定时器的取值

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

reauth-period reauth-period-value:表示MAC地址认证周期性重认证定时器。其中reauth-period-value表示周期性重认证定时器的值,取值范围为607200,单位为秒。

【使用指导】

端口上开启了周期性重认证功能(通过命令mac-authentication re-authenticate)后,设备端以周期性重认证定时器的值为间隔,对端口上的在线用户发起重认证。对于已在线的MAC地址认证用户,要等当前重认证周期结束并且认证通过后才会按新配置的周期进行后续的重认证。

MAC地址认证用户进行重认证时,设备将按照如下由高到低的顺序为其选择周期性重认证超时间隔时间:服务器下发的重认证时间、端口上配置的重认证时间、系统视图配置的重认证时间、设备缺省的重认证时间。

【举例】

# 在端口GigabitEthernet1/0/1上配置MAC地址周期性重认证的时间间隔为90秒。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] mac-authentication timer reauth-period 90

变更特性-配置内核线程死循环检测功能

3.1  特性变更说明

从本版本开始,配置内核线程死循环检测功能时,如下命令行有变更:

·              monitor kernel deadloop enable命令的缺省情况从关闭变更为开启,当系统检测到内核线程死循环,不会自动重启整个系统来解除死循环。

·              monitor kernel deadloop time命令的缺省值从8秒钟变更为20秒钟。

3.2  命令变更说明

3.2.1  修改-monitor kernel deadloop enable

【命令】

monitor kernel deadloop enable [ slot slot-number [ cpu cpu-number ] ]

【视图】

系统视图

【修改说明】

修改前:缺省情况下,内核线程死循环检测功能处于关闭状态

修改后:缺省情况下,内核线程死循环检测功能处于开启状态,且当系统检测到内核线程死循环,不会自动重启整个系统来解除死循环。

3.2.2  修改-monitor kernel deadloop time

【命令】

monitor kernel deadloop time interval [ slot slot-number [ cpu cpu-number ] ]

【视图】

系统视图

【修改说明】

修改前:缺省情况下,当某内核线程连续运行超过8秒钟,则判定为死循环。

修改后:缺省情况下,当某内核线程连续运行超过20秒钟,则判定为死循环。

 

 


 

Release 3113版本

本版本特性变更情况如下:

·              新增特性—配置以太网接口桥功能

·              新增特性—关闭可插拔模块告警信息开关

·              新增特性—Web认证

·              新增特性—配置生成树的网管功能

·              新增特性—AAA支持授权IP地址池

·              新增特性-配置端口下802.1X周期性重认证定时器功能

·              新增特性-配置强制端口下所有802.1X在线用户进行重认证功能

·              新增特性—开启向802.1X认证的Critical VLAN用户发送认证成功帧功能

·              新增特性—Triple认证

·              新增特性—开启端口安全Trap功能

·              新增特性-IPsec支持Suite B

·              新增特性-SSH支持Suite B

·              新增特性-公钥管理支持Suite B

·              新增特性-PKI支持Suite B

·              新增特性-SSL支持Suite B

·              新增特性—SAVI

·              新增特性—Packet Capture

·              新增特性—支持动态申请IP地址的802.1X用户在计费报文中携带IP地址功能

·              新增特性—配置端口工作在MAC地址认证的多VLAN模式

·              新增特性-RADIUS DAE服务器功能

·              新增特性—RADIUS服务器探测功能

·              新增特性—RADIUS服务器负载分担功能

·              新增特性—配置端口延迟加入802.1XGuest VLAN功能

·              新增特性—开启端口发送802.1X协议报文不带Tag功能

·              新增特性—开启802.1X Critical voice VLAN功能

·              新增特性—开启MAC地址认证的Critical voice VLAN功能

·              新增特性—配置端口的MAC地址认证和802.1X认证并行处理功能

·              新增特性—配置RA Guard日志功能

·              新增特性—显示RA Guard的报文统计信息

·              新增特性—清除RA Guard的报文统计信息

·              新增特性—开启RRPP的告警功能

·              新增特性—禁止指定模块日志的输出

·              变更特性—802.1X显示信息新增Critical voice VLAN状态信息

·              变更特性—MAC地址认证显示信息新增Critical voice VLAN状态信息

·              变更特性—显示指定接口当前的运行状态和相关信息

·              变更特性—配置接口上允许发布的TLV类型

·              变更特性—配置RADIUS服务器

·              变更特性-配置SSH客户端的访问控制

·              变更特性—802.1X在线用户数显示方式

·              变更特性—MAC地址认证在线用户数显示方式

·              变更特性-配置本地Portal Web服务器时支持指定HTTPS服务侦听的TCP端口号

·              变更特性-FIPS自检算法

·              变更特性—配置LLDP兼容CDP功能的工作模式

·              删除特性-开启PSE的远程供电功能

新增特性—配置以太网接口桥功能

1.1  配置以太网接口桥功能

某端口收到数据报文后,会查找设备上的MAC地址表。若MAC地址表中包含与该报文目的MAC地址对应的表项,但该表项中的转发出端口是接收该报文的端口,设备将直接丢弃该报文。若在该端口上使能了端口桥功能后,上述情况下的报文将不会直接被丢弃,而是通过该端口发送出去。

表1 配置以太网接口桥功能

操作

命令

说明

进入系统视图

system-view

-

进入以太网接口视图

interface interface-type interface-number

-

配置以太网接口桥功能

port bridge enable

缺省情况下,未使能接口桥功能

 

1.2  配置以太网接口桥功能命令

1.2.1  port bridge enable

port bridge enable命令用来使能接口桥功能。

undo port bridge enable命令用来禁止接口桥功能。

【命令】

port bridge enable

undo port bridge enable

【缺省情况】

未使能接口桥功能。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【描述】

当以太网端口使能了该功能时,从该端口收到的满足以下条件的报文将会从这个端口转发出去:

·              设备上的MAC地址表中存在与该报文的目的MAC地址对应的表项;

·              此对应MAC地址表项中的转发出端口与接收该报文的端口是同一端口。

【举例】

# 在二层以太网接口GigabitEthernet1/0/1上使能接口桥功能。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] port bridge enable

新增特性—关闭可插拔模块告警信息开关

2.1  关闭可插拔模块告警信息开关

当设备上插入的光模块的生产或定制厂商不是H3C时,设备会不停打印TrapLog信息提醒用户,要求用户更换成H3C的光模块,以便管理和维护光模块。而H3C早期销售的光模块,可能没有记录厂商信息,但为了保护用户投资,这样的光模块还能继续正常使用。此时,可以关闭可插拔模块告警信息开关,停止输出相关告警信息。

表2 关闭可插拔模块告警信息开关

操作

命令

说明

进入系统视图

system-view

-

关闭可插拔模块告警信息开关

transceiver phony-alarm-disable

缺省情况下,可插拔模块告警信息开关处于开启状态

 

2.2  关闭可插拔模块告警信息开关配置命令

2.2.1  transceiver phony-alarm-disable

transceiver phony-alarm-disable命令用来关闭可插拔模块告警信息开关。

undo transceiver phony-alarm-disable命令用来恢复缺省情况。

【命令】

transceiver phony-alarm-disable

undo transceiver phony-alarm-disable

【缺省情况】

可插拔模块告警信息开关处于开启状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

当设备上插入的光模块的生产或定制厂商不是H3C时,设备会不停打印TrapLog信息提醒用户,要求用户更换成H3C的光模块,以便管理和维护光模块。而H3C早期销售的光模块,可能没有记录厂商信息,但为了保护用户投资,这样的光模块还能继续正常使用。此时,可以关闭可插拔模块告警信息开关,停止输出相关告警信息。

【举例】

# 关闭可插拔模块告警信息开关。

<Sysname> system-view

[Sysname] transceiver phony-alarm-disable

新增特性—Web认证

3.1  Web认证简介

3.1.1  Web认证概述

在采用了Web认证的组网环境中,未认证用户上网时,接入设备强制用户登录到特定站点,用户可以免费访问其中的服务;当用户需要访问特定站点之外的其它信息时,必须在本地Portal Web服务器提供的网站上进行Web认证,只有认证通过后才可以访问特定站点之外的设备或资源。

根据是否为用户主动发起认证,可以将Web认证分为主动认证和强制认证两种类型:用户可以主动访问已知的本地Portal Web服务器的网站,输入用户名和密码进行认证,这种开始Portal认证的过程称作主动认证;用户访问任意非本地Portal Web服务器网站时,被强制访问本地Portal Web服务器网站,继而开始Web认证的过程称作强制认证。

Web认证是一种灵活的访问控制技术,可以在接入设备的二层接口上实施访问控制,具有如下优势:

·              可以不安装客户端软件,直接使用Web页面认证,使用方便。

·              可以为网络服务提供者提供方便的管理功能和业务拓展功能,例如网络服务提供者可以在认证页面上开展商业广告、社区服务、信息发布等个性化的业务。

3.1.2  Web认证的系统组成

Web认证的典型组网方式如1-1所示,它由四个基本要素组成:认证客户端、接入设备、本地Portal Web服务器、AAA服务器。

图1 Web认证系统组成示意图

 

2.认证客户端

用户终端的客户端系统,为运行HTTP协议的浏览器。

1. 接入设备

交换机、路由器等宽带接入设备的统称,主要有三方面的作用:

·              在认证之前,将用户的所有HTTP请求都重定向到本地Portal Web服务器。

·              在认证过程中,与AAA服务器交互,完成身份认证/授权/计费的功能。

·              在认证通过后,允许用户访问被授权的网络资源。

2. 本地Portal Web服务器

设备作为本地Portal Web服务器,负责向认证客户端提供Web认证页面,并将认证客户端的认证信息(用户名、密码等)提交给接入设备的AAA模块。

3. AAA服务器

与接入设备进行交互,完成对用户的认证、授权和计费。目前RADIUSRemote Authentication Dial-In User Service,远程认证拨号用户服务)服务器可支持对Web认证用户进行认证、授权和计费,以及LDAPLightweight Directory Access Protocol,轻量级目录访问协议)服务器可支持对Web认证用户进行认证。

3.1.3  Web认证过程

4. Web认证流程

目前,Web认证只支持本地Web认证,即由接入设备作为本地Portal Web服务器向用户提供Web认证服务,具体认证过程如下。

图2 Web认证流程图

 

(2)      Web认证用户通过HTTP协议发起认证请求。HTTP报文经过开启了Web认证功能的接口时会被重定向到本地Portal Web服务器的监听IP地址,本地Portal Web服务器提供Web页面供用户输入用户名和密码来进行认证。该本地Portal Web服务器的监听IP地址为接入设备上一个与用户之间路由可达的三层接口IP地址(通常为Loopback接口的IP地址)。

(3)      接入设备与AAA服务器之间进行RADIUS协议报文的交互,对用户身份进行验证。

(4)      如果RADIUS认证成功,则接入设备上的本地Portal Web服务器向客户端发送登录成功页面,通知客户端认证(上线)成功。

5. 支持下发授权VLAN

Web认证支持认证服务器下发授权VLAN。当用户通过Web认证后,如果认证服务器上配置了下发VLAN功能,那么认证服务器会将授权VLAN信息下发给接入设备,由接入设备将认证成功的用户加入对应的授权VLAN中,则端口上会生成该用户MAC对应的MAC VLAN表项,若该VLAN不存在,则接入设备首先创建VLAN,而后端口将允许该VLAN的用户报文以不携带tag的方式通过。

通过支持下发授权VLAN,可实现对已认证用户可访问网络资源的控制。

6. 支持Auth-Fail VLAN

Auth-Fail VLAN功能允许用户在认证失败的情况下,可以访问某一特定VLAN中的资源,比如病毒补丁服务器,存储客户端软件或杀毒软件的服务器,进行升级客户端或执行其他一些用户升级程序。这个VLAN称之为Auth-Fail VLAN

Web认证支持基于MACAuth-Fail VLAN,如果接入用户的端口上配置了Auth-Fail VLAN,则端口上会基于认证失败的MAC地址生成相应的MAC VLAN表项,认证失败的用户将会被加入Auth-Fail VLAN中。加入Auth-Fail VLAN中的用户可以访问该VLAN中免认证IP的资源,但用户的所有访问非免认证IPHTTP请求会被重定向到接入设备上进行认证,若用户仍然没有通过认证,则将继续处于Auth-Fail VLAN内;若认证成功,则回到加入Auth-Fail VLAN之前端口所在的VLAN

说明

用户加入授权VLANAuth-Fail VLAN后,需要自动申请或者手动更新客户端IP地址,以保证可以与授权VLANAuth-Fail VLAN中的资源互通。若采用自动申请客户端IP地址的方式,则建议配置DHCP分配给客户端的IP地址的租约期限取60s

 

7. 支持ACL下发

ACLAccess Control List,访问控制列表)提供了控制用户访问网络资源和限制用户访问权限的功能。当用户上线时,如果服务器上配置了授权ACL,则设备会根据服务器下发的授权ACL对用户所在端口的数据流进行控制;在服务器上配置授权ACL之前,需要在设备上配置相应的规则。管理员可以通过改变服务器的授权ACL设置或设备上对应的ACL规则来改变用户的访问权限。

3.2  Web认证配置任务简介

表3 Web认证配置任务简介

配置任务

说明

详细配置

配置Web认证服务器

必选

1.3.1 

指定Web认证用户使用的认证域

可选

1.3.2 

开启Web认证功能

必选

1.3.3 

配置Web认证用户免认证IP地址

可选

1.3.4 

配置Web认证最大用户数

可选

1.3.5 

开启Web认证用户在线探测功能

可选

1.3.6 

配置Web认证的Auth-Fail VLAN

可选

1.3.7 

配置Web认证支持Web代理

可选

1.3.8 

 

3.3  配置准备

目前设备支持两种方式的Web认证,在接入设备上进行本地认证和通过RADIUS服务器进行远程认证。

本地认证方式进行Web认证:当选用本地认证方式进行Web认证时,直接在设备上完成对用户的认证。需要在设备上配置本地用户名和密码。

RADIUS服务器认证方式进行Web认证:当选用RADIUS服务器认证方式进行Web认证时,设备作为RADIUS客户端,与RADIUS服务器配合完成Web认证。Web认证的配置前提:

·              RADIUS服务器已安装并配置成功。

·              本地Portal Web服务器已配置完成,有关本地Portal Web服务器的相关配置请参见“安全配置指导”中的“Portal

·              用户、接入设备和RADIUS服务器之间路由可达。

·              如果通过远端RADIUS服务器进行认证,则需要在RADIUS服务器上配置相应的用户名和密码,然后在接入设备端进行RADIUS客户端的相关设置。RADIUS客户端的具体配置请参见“安全配置指导”中的“AAA”。

3.3.1  配置Web认证服务器

Web认证使用本地Portal Web服务器对认证用户提供认证页面,因此需要将设备上一个与Web客户端路由可达的三层接口IP地址指定为本地Portal Web服务器的监听IP地址,并强烈建议使用设备上空闲的Loopback接口的IP地址,利用LoopBack接口状态稳定的优点,避免因为接口故障导致用户无法打开认证页面的问题。另外,由于发送到LoopBack接口的报文不会被转发到网络中,当请求上线的用户数目较大时,可减轻对系统性能的影响。

配置的Web认证服务器的IP地址和端口号必须与重定向URL中配置的IP地址和端口号保持一致,同时也必须与本地Portal Web服务器中配置的侦听端口号保持一致。

表4 配置Web认证服务器

操作

命令

说明

进入系统视图

system-view

-

创建Web认证服务器,并进入Web认证服务器视图

web-auth server server-name

缺省情况下,不存在Web认证服务器

配置Web认证服务器的URL重定向

url url-string

缺省情况下,Web认证服务器下不存在URL重定向

配置Web认证服务器的IP地址

ip ipv4-address port port-number

缺省情况下,不存在Web认证服务器的IP地址和端口号

 

3.3.2  指定Web认证用户使用的认证域

通过在指定接口上配置Web认证用户使用的认证域,使得所有从该接口接入的Web认证用户被强制使用指定的认证域来进行认证、授权和计费。即使Web认证用户输入的用户名中携带的域名相同,接入设备的管理员也可以通过该配置对不同接口指定不同的认证域,从而增加了管理员部署Portal接入策略的灵活性。

从指定接口接入的Web认证用户将按照如下先后顺序选择认证域:接口上指定的Web认证用户使用的ISP-->用户名中携带的ISP-->系统缺省的ISP域。关于缺省ISP域的相关介绍请参见“安全配置指导”中的“AAA”。

表5 指定Web认证用户使用的认证域

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

Web认证用户使用的认证域

web-auth domain domain-name

缺省情况下,未指定Web认证用户使用的认证域

 

3.3.3  开启Web认证功能

为使Web认证功正常运行,不建议在接口上开启Web认证的同时开启端口安全功能和配置端口安全模式。

表6 开启Web认证功能

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

开启Web认证功能,并指定引用的Web认证服务器

web-auth enable apply server server-name

缺省情况下,Web认证功能处于关闭状态

 

3.3.4  配置Web认证用户免认证IP地址

在设备上配置此功能后,Web认证用户无需认证即可访问免认证IP地址网段中的资源。

表7 Web认证用户免认证IP地址

操作

命令

说明

进入系统视图

system-view

-

配置Web认证用户免认证IP地址

web-auht free-ip ip-address { mask-length | mask }

缺省情况下,不存在Web认证用户免认证IP地址

 

3.3.5  配置Web认证最大用户数

如果配置Web认证最大用户数小于当前已经在线的Web认证用户数,则配置可以执行成功,且在线Web认证用户不受影响,但系统将不允许新的Web认证用户接入。

表8 配置Web认证最大用户数

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置Web认证最大用户数

web-auth max-user max-number

缺省情况下,默认最大用户限制为1024

 

3.3.6  开启Web认证用户在线探测功能

在接口上开启此功能后,设备会以此命令指定的间隔定期检测此接口上所有在线用户的MAC地址表项是否被刷新过,若检测到某用户的MAC地址表项未被刷新过或者已经老化,则认为一次检测失败,若连续两次检测失败,设备将强制该用户下线。

由于设备进行检测时若发现用户MAC地址表项已经老化,则会认为检测失败,因此,为避免这种无效检测,建议配置的检测时间间隔等于用户MAC地址表项的老化时间。

表9 开启Web认证用户在线探测功能

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

开启Web认证用户在线探测功能

web-auth offline-detect interval interval

缺省情况下,Web认证用户在线探测功能处于关闭状态

 

3.3.7  配置Web认证的Auth-Fail VLAN

接口上配置此功能后,认证失败的Web认证用户可以访问Auth-Fail VLAN中的资源,需将资源服务器所在的IP地址设为免认证IP

为使此功能生效,必须开启接口上的MAC VLAN功能,并将Auth-Fail VLAN的网段设为免认证IP

因为MAC VLAN功能仅在Hybrid端口上生效,所以Web认证的Auth-Fail VLAN功能也只能在Hybrid端口上生效。

如果某个VLAN被指定为Super VLAN,则该VLAN不能被指定为某个接口的Web认证的Auth-Fail VLAN;同样,如果某个VLAN被指定为某个接口的Web认证的Auth-Fail VLAN,则该VLAN不能被指定为Super VLAN

禁止删除已被配置为Auth-Fail VLANVLAN,若要删除该VLAN,请先通过undo web-auth auth-fail vlan命令取消Web认证的 Auth-Fail VLAN配置。

表10 配置Web认证的Auth-Fail VLAN

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置Web认证的Auth-Fail VLAN

web-auth auth-fail vlan authfail-vlan-id

缺省情况下,不存在Web认证的Auth-Fail VLAN

 

3.3.8  配置Web认证支持Web代理

设备默认只允许未配置Web代理服务器的用户浏览器发起的HTTP请求才能触发Web认证。若用户使用配置了Web代理服务器的浏览器上网,则用户的这类HTTP请求报文将被丢弃,而不能触发Web认证。这种情况下,网络管理员可以通过在设备上添加Web认证代理服务器的TCP端口号,来允许使用Web代理服务器的用户浏览器发起的HTTP请求也可以触发Web认证。

多次配置本命令可以添加多个Web认证代理服务器的TCP端口号。

配置Web认证代理服务器的TCP端口号时,需要注意的是:

·              如果用户浏览器采用WPADWeb Proxy Auto-DiscoveryWeb代理服务器自动发现)方式自动配置Web代理,则不仅需要网络管理员在设备上添加Web代理服务器端口,还需要配置免认证规则,允许目的IPWPAD主机IP地址的用户报文免认证。

·              除了网络管理员需要在设备上添加指定的Web代理服务器端口,还需要用户在浏览器上将设备的本地Portal Web服务器监听IP地址配置为Web代理服务器的例外地址,避免Web认证用户发送给本地Portal Web服务器的HTTP报文被发送到Web代理服务器上,从而影响正常的Web认证。

表11 配置允许触发Web认证的Web代理服务器端口

操作

命令

说明

进入系统视图

system-view

 

配置允许触发Web认证的Web代理服务器端口

web-auth proxy port port-number

缺省情况下,不存在允许触发Web认证的Web代理服务器端口

 

3.4  Web认证显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后Portal的运行情况,通过查看显示信息验证配置的效果。

表12 Web认证显示和维护

操作

命令

显示接口上Web认证置信息

display web-auth [ interface interface-type interface-number ]

显示所有Web认证用户免认证的IP地址

display web-auth free-ip

显示所有Web认证服务器信息

display web-auth server [ server-name ]

显示在线Web认证用户的信息和总数

display web-auth user [ interface interface-type interface-number | slot slot-number ]

 

3.5  Web认证典型配置

3.5.1  采用本地认证方式进行Web认证的配置举例

1.组网需求

用户主机与接入设备直接相连,接入设备在接口GigabitEthernet1/0/1上对用户进行Web认证。具体要求如下:

·              使用本地认证方式进行认证和授权;

·              Web认证服务器的监听IP地址为LoopBack 0接口IP地址,TCP端口号为80。设备向Web认证用户推出自定义的认证页面,并使用HTTP协议传输认证数据;

·              配置Web认证服务器的重定向URLhttp://20.20.0.1/portal/

·              配置接入设备LoopBack0接口的IP地址为20.20.0.1/24

·              配置接口GigabitEthernet1/0/1的链路类型为hybrid

2.组网图

图3 Web认证对接入用户进行本地认证

 

3.配置步骤

说明

·       按照组网图配置设备各接口的IP地址,保证启动Web认证之前主机和设备之间的路由可达。

·       按照自定义认证页面文件编辑规范,完成认证页面的编辑。并上传到设备存储介质的根目录下。

 

(1)      配置各口加入相应VLAN对应VLAN接口的IP地址和接口类型(略)

(2)      配置本地用户。

# 创建名称为user1的网络接入类本地用户,并进入其视图。

<Device>system-view

[Device] local-user user1 class network

# 配置设备管理类本地用户user1的密码为明文user1@#

[Device-luser-network-user1] password simple user1@#

# 配置设备管理类用户可以使用lan-access服务。

[Device-luser-network-user1] service-type lan-access

# 配置设备管理类本地用户user1的授权用户角色为network-admin

[Device-luser-network-user1] authorization-attribute user-role network-admin

 [Device-luser-network-user1] quit

(3)      配置IPS

# 创建一个名称为localISP域,并进入其视图。

[Device] domain local

# lan-access用户配置认证、授权和计费方法均为local

[Device-isp-local] authentication lan-access local

[Device-isp-local] authorization lan-access local

[Device-isp-local] accounting lan-access local

[Device-isp-local] quit

(4)      配置本地Portal Web服务器

# 创建本地Portal Web 服务器,进入本地Portal Web服务器视图,并指定使用HTTP协议和客户端交互认证信息。

[Device] portal local-web-server http

# 配置本地Portal Web服务器提供的缺省认证页面文件为abc.zip(设备的存储介质的根目录下必须已存在该认证页面文件,否则功能不生效)。

[Device-portal-local-websvr-http] default-logon-page abc.zip

# 配置本地Portal Web服务器的HTTP服务侦听的TCP端口号为80

[Device–portal-local-websvr-http] tcp-port 80

[Device-portal-local-websvr-http] quit

(5)      配置Web认证

# 创建名称为userWeb认证服务器,并进入其视图。

[Device] web-auth server user

# 配置Web认证服务器的重定向URLhttp://20.20.0.1/portal/

[Device-web-auth-server-user] url http://20.20.0.1/portal/

# 配置Web认证服务器的IP地址为20.20.0.1,端口为80

[Device-web-auth-server-user] ip 20.20.0.1 port 80

[Device-web-auth-server-user] quit

# 指定Web认证用户使用的认证域为local

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] web-auth domain local

# 开启Web认证,并指定引用的Web认证服务器为user

[Device-GigabitEthernet1/0/1] web-auth enable apply server user

[Device-GigabitEthernet1/0/1] quit

4.验证配置举例

以上配置完成且Web认证成功后,通过执行以下显示命令可查看在线Web认证用户的信息。

<Device> display web-auth user

  Online web-auth users: 1

 

User Name: user1

  MAC address: acf1-df6c-f9ad

  Access interface: GigabitEthernet1/0/1

  Initial VLAN: 14

  Authorization VLAN: N/A

  Authorization ACL ID: N/A

  Authorization user profile: N/A

3.5.2  采用AAA服务器认证方式进行Web认证的配置举例

1.组网需求

用户主机与接入设备直接相连,接入设备在接口GigabitEthernet1/0/1上对用户进行Web认证。具体要求如下:

·              使用远程RADIUS服务器进行认证、授权和计费;

·              Web认证服务器的监听IP地址为LoopBack 0接口IP地址,TCP端口号为80。设备向Web认证用户推出自定义的认证页面,并使用HTTP协议传输认证数据;

·              配置Web认证服务器的重定向URLhttp://20.20.0.1/portal/

·              配置接入设备LoopBack0接口的IP地址为20.20.0.1/24

·              配置接口GigabitEthernet1/0/1的链路类型为hybrid

2.组网图

图4 Web认证对接入用户进行RADIUS认证

 

3.配置步骤

说明

·       按照组网图配置设备各接口的IP地址,保证启动Web认证之前各主机、服务器和设备之间的路由可达。

·       完成RADIUS服务器上的配置,保证用户的认证/计费功能正常运行,用户名为user1

·       按照自定义认证页面文件编辑规范,完成认证页面的编辑。并上传到设备存储介质的根目录下。

 

(6)      配置各口加入相应VLAN对应VLAN接口的IP地址和接口类型(略)

(7)      配置RADIUS方案

# 创建名称为rs1RADIUS方案并进入该方案视图。

<Device> system-view

[Device] radius scheme rs1

# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。

[Device-radius-rs1] primary authentication 192.168.0.112

[Device-radius-rs1] primary accounting 192.168.0.112

[Device-radius-rs1] key authentication simple radius

[Device-radius-rs1] key accounting simple radius

# 配置发送给RADIUS服务器的用户名不携带ISP域名。

[Device-radius-rs1] user-name-format without-domain

[Device-radius-rs1] quit

(8)      配置认证域

# 创建并进入名称为dm1ISP域。

[Device] domain dm1

# 配置ISP域使用的RADIUS方案rs1

[Device-isp-dm1] authentication portal radius-scheme rs1

[Device-isp-dm1] authorization portal radius-scheme rs1

[Device-isp-dm1] accounting portal radius-scheme rs1

[Device-isp-dm1] quit

(9)      配置本地Portal Web服务器

# 创建本地Portal Web 服务器,进入本地Portal Web服务器视图,并指定使用HTTP协议和客户端交互认证信息。

[Device] portal local-web-server http

# 配置本地Portal Web服务器提供的缺省认证页面文件为abc.zip(设备的存储介质的根目录下必须已存在该认证页面文件,否则功能不生效)。

[Device-portal-local-websvr-http] default-logon-page abc.zip

# 配置本地Portal Web服务器的HTTP服务侦听的TCP端口号为80

[Device–portal-local-websvr-http] tcp-port 80

[Device-portal-local-websvr-http] quit

(10)   配置Web认证

# 创建名称为userWeb认证服务器,并进入其视图。

[Device] web-auth server user

# 配置Web认证服务器的重定向URLhttp://20.20.0.1/portal/

[Device-web-auth-server-user] url http://20.20.0.1/portal/

# 配置Web认证服务器的IP地址为20.20.0.1,端口为80

[Device-web-auth-server-user] ip 20.20.0.1 port 80

[Device-web-auth-server-user] quit

# 指定Web认证用户使用的认证域为dm1

[Device] interface gigabitethernet 1/0/1

[Device-GigabitEthernet1/0/1] web-auth domain dm1

# 开启Web认证,并指定引用的Web认证服务器为user

[Device-GigabitEthernet1/0/1] web-auth enable apply server user

[Device-GigabitEthernet1/0/1] quit

4.验证配置举例

以上配置完成且Web认证成功后,通过执行以下显示命令可查看在线Web认证用户的信息。

<Device> display web-auth user

  Online web-auth users: 1

 

User Name: user1

  MAC address: acf1-df6c-f9ad

  Access interface: GigabitEthernet1/0/1

  Initial VLAN: 14

  Authorization VLAN: N/A

  Authorization ACL ID: N/A

  Authorization user profile: N/A

3.6  Web认证配置命令

3.6.1  display web-auth

display web-auth命令用来显示接口上Web认证的配置信息。

【命令】

display web-auth [ interface interface-type interface-number ]

【视图】

任意视图

【缺省用户角色】

network-admin

【参数】

interface interface-type interface-number:显示指定接口上Web认证的配置信息。其中interface-type interface-number表示接口类型和接口编号。若不指定本参数,则显示设备上所有Web认证的配置信息。

【举例】

# 显示接口GigabitEthernet1/0/1Web认证的配置信息。

<Sysname> display web-auth interface gigabitethernet 1/0/1

Global Web-auth parameters:                                                    

  Proxy Port Numbers         : Not configured                                  

   Online web-auth users: 0                                                    

Gigabitethernet 1/0/1 is link-up

   Port role                  : Authenticator                                   

   Web-auth domain            : my-domain                                 

   Auth-Fail VLAN             : Not configured                                 

   Offline-detect             : Not configured                                  

   Max online users           : 1024                                           

   Web authentication         : Enabled                             

                                                                               

   Online web-auth users: 0

表13 display web-auth命令显示信息描述表

字段

描述

interface is link-up

接口的状态,包括如下取值:

·       link-up:接口管理状态和物理状态均为开启

·       link-down:接口处于关闭状态

Offline-detect

Web认证用户在线检测的时间间隔

Max online users

允许同时接入的Web认证最大用户数

Web-auth domain

Web认证用户使用的ISP

Auth-fail VLAN

Web认证的认证失败VLAN

Web authentication

Web认证功能的开启状态,包括如下取值:

·       Enabled:开启

·       Disabled:关闭

 

【相关命令】

·              web-auth server

·              web-auth max-user

·              web-auth free-ip

·              web-auth auth-fail

·              web-auth domain

·              web-auth offline-detect

·              web-auth enable

3.6.2  display web-auth free-ip

display web-auth free-ip命令用来显示所有Web认证用户免认证的IP地址。

【命令】

display web-auth free-ip

【视图】

任意视图

【缺省用户角色】

network-admin

【参数】

【举例】

# 显示所有Web认证用户免认证的IP地址。

<Sysname> display web-auth free-ip                                              

       Free IP                                                                  

                           : 1.1.0.0         255.255.0.0                       

                           : 1.2.0.0         255.255.0.0

【相关命令】

·              web-auth free-ip

3.6.3  display web-auth server

display web-auth server命令用来显示Web认证服务器信息。

【命令】

display web-auth server [ server-name ]

【视图】

任意视图

【缺省用户角色】

network-admin

【参数】

server-nameWeb认证服务器的名称,为132个字符的字符串,区分大小写。若不指定此参数,则显示设备上所有Web认证服务器的信息。

【举例】

# 显示Web认证服务器aaa的信息。

<Sysname> display web-auth server aaa

Web-auth server: aaa

  IP                    : 8.8.8.8

  Port                  : 80

  URL                   : http://8.8.8.8/portal/

  URL parameters        : Not configured

表14 display web-auth server命令显示信息描述表

字段

描述

Web-auth server

Web认证服务器名称

IP

Web认证服务器的IP地址

Port

Web认证服务器的端口号

URL

Web认证服务器的重定向URL

URL parameters

设备重定向给用户的URL中携带的参数信息。(暂不支持)

 

【相关命令】

·              web-auth server

·              ip

·              url

3.6.4  display web-auth user

display web-auth user命令用来显示在线Web认证用户的信息。

【命令】

display web-auth user [ interface interface-type interface-number | slot slot-number ]

【视图】

任意视图

【缺省用户角色】

network-admin

【参数】

interface interface-type interface-number:显示指定接口上在线Web认证用户的信息。其中interface-type interface-number表示接口类型和接口编号。若不指定该参数,则表示设备上所有接口上在线用户的信息。

slot slot-number:显示指定成员设备上所有接口在线Web认证用户的信息。slot-number表示设备在IRF中的成员编号。若不指定该参数,则表示所有成员设备上在线Web认证用户的信息。

【举例】

# 显示接口GigabitEthernet1/0/1上在线用户的信息。

<Sysname> display web-auth user interface gigabitethernet 1/0/1

  Online web-auth users: 1

 

User Name: user1                                                               

  MAC address: a036-9f5c-74b2                                                  

  Access interface: GigabitEthernet1/0/1                                      

  Initial VLAN: 1                                                              

  Authorization VLAN: N/A                                                      

  Authorization ACL ID: N/A                                                    

  Authorization user profile: N/A                                              

表15 display web-auth user命令显示信息描述表

字段

描述

User Name

在线用户的用户名

MAC address

在线用户的MAC地址

Access interface

在线用户所接入的接口

Authorization VLAN

授权在线用户的VLAN ID

Total 1 user matched

显示在线用户总数

 

3.6.5  ip

ip命令用来配置Web认证服务器的IP地址和端口号。

undo ip命令用来恢复缺省情况。

【命令】

ip ipv4-address port port-number

undo ip

【缺省情况】

不存在Web认证服务器的IP地址和端口号。

【视图】

Web认证服务器视图

【缺省用户角色】

network-admin

【参数】

ipv4-address:表示Web认证服务器的IPv4地址,该地址为接入设备上一个与Web认证用户路由可达的三层接口IP地址。

port port-number:指定Web认证服务器的端口。port-number是端口号,取值范围为165535

【使用指导】

此命令配置的IP地址和端口号必须与url命令中配置的IP地址和端口号保持一致,同时也必须与本地Portal Web服务器中配置的侦听端口号保持一致。有关本地Portal Web服务器的详细介绍请参见“安全配置指导”中的“Portal”。

配置的IP地址推荐使用LoopBack接口地址,利用LoopBack接口状态稳定的优点,避免因为接口故障导致用户无法打开认证页面的问题。另外,由于发送到LoopBack接口的报文不会被转发到网络中,当请求上线的用户数目较大时,可减轻对系统性能的影响。

同一个Web认证服务器视图下多次执行本命令,最后一次执行的命令生效。

【举例】

# 进入Web认证服务器视图。

<Sysname> system-view

[Sysname] web-auth server wbs

# 配置Web认证服务器wbsIP地址为192.168.1.1,端口为8080

[Sysname-web-auth-server-wbs] ip 192.168.1.1 port 8080

【相关命令】

·              url

·              tcp-port(安全命令参考/Portal

3.6.6  url

url命令用来配置Web认证服务器的重定向URL

undo url命令用来恢复缺省情况。

【命令】

url url-string

undo url

【缺省情况】

不存在Web认证服务器的重定向URL

【视图】

Web认证服务器视图

【缺省用户角色】

network-admin

【参数】

url-string:表示Web认证服务器的重定向URL,为1256个字符的字符串,区分大小写。

【使用指导】

本命令配置的Web认证服务器重定向URL是可以用标准HTTP或者HTTPS协议访问的URL,它必须以http://或者https://开头。如果该URL未以http://或者https://开头,则缺省以http://开头。

【举例】

# 进入Web认证服务器视图。

<Sysname> system-view

[Sysname] web-auth server wbs

#配置Web认证服务器wbs的重定向URLhttp://192.168.1.1:80/portal/

[Sysname-web-auth-server-wbs] url http://192.168.1.1:80/portal/

【相关命令】

·              ip

·              tcp-port(安全命令参考/Portal

3.6.7  web-auth auth-fail vlan

web-auth auth-fail vlan命令用来配置Web认证的Auth-Fail VLAN

undo web-auth auth-fail vlan命令用来恢复缺省情况。

【命令】

web-auth auth-fail vlan authfail-vlan-id

undo web-auth auth-fail vlan

【缺省情况】

不存在Web认证的Auth-Fail VLAN

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

authfail-vlan-id:表示Web认证的Auth-Fail VLAN ID,取值范围为14094,该VLAN必须已经存在。

【使用指导】

接口上配置此功能后,认证失败的Web认证用户可以访问Auth-Fail VLAN中的资源,需将资源服务器所在的IP地址设为免认证IP

为使此功能生效,必须使能接口上的MAC VLAN功能,并将Auth-Fail VLAN的网段设为免认证IP

因为MAC VLAN功能仅在Hybrid端口上生效,所以Web认证的Auth-Fail VLAN功能也只能在Hybrid端口上生效。

当用户认证失败后,会把用户的MAC地址与Auth-fail VLAN进行绑定。

如果某个VLAN被指定为Super VLAN,则该VLAN不能被指定为某个接口的Web认证的Auth-Fail VLAN;同样,如果某个VLAN被指定为某个接口的Web认证的Auth-Fail VLAN,则该VLAN不能被指定为Super VLAN

禁止删除已被配置为Auth-Fail VLANVLAN,若要删除该VLAN,请先通过undo web-auth auth-fail vlan命令取消Web认证的 Auth-Fail VLAN配置。

【举例】

# 配置接口GigabitEthernet1/0/1上的Web认证的Auth-Fail VLANVLAN 5

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname–GigabitEthernet1/0/1] port link-type hybrid

[Sysname–GigabitEthernet1/0/1] mac-vlan enable

[Sysname–GigabitEthernet1/0/1] web-auth auth-fail vlan 5

【相关命令】

·              display web-auth

3.6.8  web-auth domain

web-auth domain命令用来指定Web认证用户使用的认证域。

undo web-auth domain命令用来恢复缺省情况。

【命令】

web-auth domain domain-name

undo web-auth domain

【缺省情况】

未指定Web认证用户认证使用的认证域。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

domain-nameISP认证域名,为124个字符的字符串,不区分大小写。

【使用指导】

在接口上执行此命令后,使得所有从该接口接入的Web认证用户强制使用该认证域。

【举例】

# 指定从接口GigabitEthernet1/0/1上接入的Web认证用户使用认证域为my-domain

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname–GigabitEthernet1/0/1] web-auth domain my-domain

3.6.9  web-auth enable

web-auth enable命令用来开启Web认证功能。

undo web-auth enable命令用来关闭Web认证功能。

【命令】

web-auth enable apply server server-name

undo web-auth enable

【缺省情况】

Web认证功能处于关闭状态。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

server-name:表示引用的Web认证服务器的名称,为132个字符的字符串,区分大小写。

【使用指导】

此命令用来开启Web认证功能,并指定引用的Web认证服务器。

为使Web认证功正常运行,不建议在接口上开启Web认证的同时开启端口安全功能和配置端口安全模式。

【举例】

# 在接口GigabitEthernet1/0/1上开启Web认证功能,并指定引用的Web认证服务器为wbs

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] web-auth enable apply server wbs

【相关命令】

·              web-auth server

3.6.10  web-auth free-ip

web-auth free-ip命令用来配置Web认证用户免认证的IP地址。

undo web-auth free-ip命令用来恢复缺省情况。

【命令】

web-auth free-ip ip-address { mask-length | mask }

undo web-auth free-ip { ip-address { mask-length | mask } | all }

【缺省情况】

不存在Web认证用户免认证的IP地址。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

ip-addressWeb认证用户免认证网段的IP地址。

mask-lengthWeb认证用户免认证网段IP地址的掩码长度,取值范围为032

maskWeb认证用户免认证网段IP地址的子网掩码,点分十进制格式。

all:所有Web认证用户免认证网段。

【使用指导】

在设备上执行此命令后,Web认证用户无需认证即可访问此命令指定IP地址网段中的资源。

可通过重复执行此命令来配置多个Web认证用户免认证的IP地址。

【举例】

# 配置Web认证用户免认证的IP地址为192.168.0.0/24

<Sysname> system-view

[Sysname] web-auth free-ip 192.168.0.0 24

3.6.11  web-auth max-user

web-auth max-user命令用来配置Web认证最大用户数

undo web-auth max-user命令用来恢复缺省情况。

【命令】

web-auth max-user max-number

undo web-auth max-user

【缺省情况】

配置Web认证最大用户为1024

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

max-number:表示接口上允许同时可接入的最大Web认证用户数,取值范围为1~2048

【使用指导】

如果配置的Web认证最大用户数小于当前已经在线的Web认证用户数,则该命令可以执行成功,且在线Web认证用户不受影响,但系统将不允许新的Web认证用户接入。

该命令指定的最大用户数仅为IPv4 Web认证用户数。

【举例】

# 在接口GigabitEthernet1/0/1上配置Web认证最大用户数为32

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] web-auth max-user 32

【相关命令】

·              display web-auth

3.6.12  web-auth offline-detect

web-auth offline-detect命令用来开启Web认证用户的在线检测功能。

undo web-auth offline-detect命令用来关闭Web认证用户的在线检测功能。

【命令】

web-auth offline-detect interval interval

undo web-auth offline-detect interval

【缺省情况】

Web认证用户在线检测功能处于关闭状态。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

interval:指定用户在线检测时间间隔,取值范围为6065535,单位为秒。

【使用指导】

在接口上开启此功能后,设备会以此命令指定的间隔定期检测此接口上所有在线用户的MAC地址表项是否被刷新过,若检测到某用户的MAC地址表项未被刷新过或者已经老化,则认为一次检测失败,若连续两次检测失败,设备将强制该用户下线。

由于设备进行检测时若发现用户MAC地址表项已经老化,则会认为检测失败,因此,为避免这种无效检测,建议配置的检测时间间隔等于用户MAC地址表项的老化时间。

【举例】

# 在接口GigabitEthernet1/0/1上开启Web认证用户的在线检测功能,并指定在线检测的时间间隔为3600秒。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] web-auth offline-detect interval 3600

3.6.13  web-auth proxy port

web-auth proxy port命令用来配置允许触发Web认证的Web代理服务器端口。

undo web-auth proxy port命令用来删除指定的或所有的Web认证的Web代理服务器端口。

【命令】

web-auth proxy port port-number

undo web-auth proxy port { port-number | all }

【缺省情况】

不存在Web认证的Web代理服务器端口。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

port-numberWeb认证的Web代理服务器的TCP端口号,取值范围为165535

all:指定所有Web认证的Web代理服务器的TCP端口号。

【使用指导】

设备默认只允许未配置Web代理服务器的用户浏览器发起的HTTP请求才能触发Portal认证。若用户使用配置了Web代理服务器的浏览器上网,则用户的这类HTTP请求报文将被丢弃,而不能触发Portal认证。这种情况下,网络管理员可以通过在设备上添加Web认证的Web代理服务器的TCP端口号,来允许使用Web代理服务器的用户浏览器发起的HTTP请求也可以触发Portal认证。

多次配置本命令可以添加多个Web认证的Web代理服务器的TCP端口号。

配置Web认证的Web代理服务器的TCP端口号,需要注意的是:

·              如果用户浏览器采用WPADWeb Proxy Auto-DiscoveryWeb代理服务器自动发现)方式自动配置Web代理,则不仅需要网络管理员在设备上添加Web代理服务器端口,还需要配置免认证规则,允许目的IPWPAD主机IP地址的用户报文免认证。

·              除了网络管理员需要在设备上添加指定的Web代理服务器端口,还需要用户在浏览器上将设备的本地Portal Web服务器监听IP地址配置为Web代理服务器的例外地址,避免Web认证用户发送给本地Portal Web服务器的HTTP报文被发送到Web代理服务器上,从而影响正常的Portal认证。

【举例】

# 配置Web认证的Web代理服务器的TCP端口号。

<Sysname> system-view

[Sysname] web-auth proxy port 7777

3.6.14  web-auth server

web-auth server命令用来创建Web认证服务器,并进入Web认证服务器视图。如果指定的Web认证服务器已经存在,则直接进入Web认证服务器视图。

undo web-auth server命令用来删除指定的Web认证服务器。

【命令】

web-auth server server-name

undo web-auth server server-name

【缺省情况】

不存在Web认证服务器。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

server-name:表示Web认证服务器的名称,为132个字符的字符串,区分大小写。

【使用指导】

Web认证服务器视图下可以配置Web认证服务器侦听的IP地址、重定向URL

【举例】

# 创建Web认证服务器,并进入Web认证服务器视图。

<Sysname> system-view

[Sysname] web-auth server wbs

[Sysname-web-auth-server-wbs]

【相关命令】

web-auth enable apply server

新增特性—配置生成树的网管功能

4.1  配置生成树的网管功能

开启生成树的告警功能之后,生成树会生成告警信息,用于报告本模块的重要事件。生成的告警信息将发送至SNMP模块,通过配置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。

表16 开启生成树的告警功能

操作

命令

说明

进入系统视图

system-view

-

开启生成树的告警功能

snmp-agent trap enable stp [ new-root | tc ]

缺省情况下,生成树的new-root告警功能处于关闭状态。在MSTP模式下,生成树的TC告警功能在MSTI 0中处于开启状态,在其他MSTI中处于关闭状态;在PVST模式下,生成树的TC告警功能在所有VLAN中处于关闭状态

配置在PVST模式下设备检测或接收到TC报文时打印日志信息

stp log enable tc

缺省情况下,PVST模式下设备检测或接收到TC报文后,不打印日志信息

 

4.2  配置生成树的告警功能命令

4.2.1  snmp-agent trap enable stp

snmp-agent trap enable stp命令用来开启生成树的告警功能。

undo snmp-agent trap enable stp命令用来关闭生成树的告警功能。

【命令】

snmp-agent trap enable stp

undo snmp-agent trap enable stp

【缺省情况】

生成树的new-root告警功能处于关闭状态。在MSTP模式下,生成树的TC告警功能在MSTI 0中处于开启状态,在其他MSTI中处于关闭状态;在PVST模式下,生成树的TC告警功能在所有VLAN中处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

new-root:在STPRSTPMSTP模式下,当设备在任意实例中由非根桥被选举为根桥后,打印Trap信息。

tc:在PVST模式下,当端口检测或接收到TC报文后,打印Trap信息。该参数只能控制PVST模式下的TC告警功能。

【使用指导】

执行该命令时,如果未指定任何参数:

·              STPRSTPMSTP模式下,表示开启或关闭生成树的new-root告警功能。

·              PVST模式下,表示开启或关闭生成树的TC告警功能。

【举例】

# 配置当设备在任意实例中由非根桥被选举为根桥后,打印Trap信息。

<Sysname> system-view

[Sysname] snmp-agent trap enable stp new-root

【相关命令】

·              stp log enable tc

4.2.2  stp log enable tc

stp log enable tc命令用来配置在PVST模式下设备检测或接收到TC报文时打印日志信息。

undo stp log enable tc命令用来恢复缺省情况。

【命令】

stp log enable tc

undo stp log enable tc

【缺省情况】

PVST模式下设备检测或接收到TC报文后,不打印日志信息。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

本命令仅在PVST模式下生效。

【举例】

# 配置在PVST模式下,设备检测或接收到TC报文,打印日志信息。

<Sysname> system-view

[Sysname] stp log enable tc

【相关命令】

·              snmp-agent trap enable stp

新增特性—AAA支持授权IP地址池

5.1  AAA支持授权IP地址池功能配置

该功能使得认证成功的用户可以从指定的地址池中分配得到一个IPv4地址或IPv6

表1-1 配置IP地址池授权属性(ISP域)

操作

命令

说明

进入系统视图

system-view

-

进入ISP域视图

domain isp-name

-

配置ISP域的IP地址池授权属性

authorization-attribute { ip-pool pool-name | ipv6-pool ipv6-pool-name }

缺省情况下,未设置ISP域的授权属性

 

表1-2 配置IP地址池授权属性(本地用户)

操作

命令

说明

进入系统视图

system-view

-

进入本地用户视图

local-user user-name [ class { manage | network } ]

-

配置本地用户的IP地址池授权属性

authorization-attribute { ip-pool pool-name | ipv6-pool ipv6-pool-name } *

缺省情况下,未设置本地用户的授权属性

 

表1-3 配置IP地址池授权属性(用户组)

操作

命令

说明

进入系统视图

system-view

-

进入用户组视图

user-group group-name

-

配置用户组的IP地址池授权属性

authorization-attribute { ip-pool pool-name | ipv6-pool ipv6-pool-name } *

缺省情况下,未设置用户组的授权属性

 

5.2  AAA支持授权IP地址池功能配置命令

5.2.1  authorization-attribute (ISP domain view)

authorization-attribute { ip-pool | ipv6-pool }命令用来配置IP地址池授权属性。

undo authorization-attribute { ip-pool | ipv6-pool }命令用来删除指定的IP地址池授权属性。

【命令】

authorization-attribute { ip-pool pool-name | ipv6-pool ipv6-pool-name }

undo authorization-attribute { ip-pool | ipv6-pool }

【缺省情况】

未设置授权属性。

【视图】

ISP域视图

【缺省用户角色】

network-admin

【参数】

ip-pool pool-name:指定为用户分配IPv4地址的地址池。其中,pool-name表示地址池名称,为163个字符的字符串,不区分大小写。

ipv6-pool ipv6-pool-name:指定为用户分配IPv6地址的地址池。其中,ipv6-pool-name表示地址池名称,为163个字符的字符串,不区分大小写。

【举例】

# ISPtest下,配置名称为pool1IPv4地址池授权属性。

<Sysname> system-view

[Sysname] domain test

[Sysname-isp-test] authorization-attribute ip-pool pool1

5.2.2  authorization-attribute (Local user view/user group view)

authorization-attribute { ip-pool | ipv6-pool } *命令用来配置IP地址池授权属性。

undo authorization-attribute { ip-pool | ipv6-pool } *命令用来删除指定的IP地址池授权属性。

【命令】

authorization-attribute { ip-pool pool-name | ipv6-pool ipv6-pool-name } *

undo authorization-attribute { ip-pool | ipv6-pool } *

【缺省情况】

未设置授权属性。

【视图】

本地用户视图

用户组视图

【缺省用户角色】

network-admin

【参数】

ip-pool pool-name:指定为用户分配IPv4地址的地址池。其中,pool-name表示地址池名称,为163个字符的字符串,不区分大小写。

ipv6-pool ipv6-pool-name:指定为用户分配IPv6地址的地址池。其中,ipv6-pool-name表示地址池名称,为163个字符的字符串,不区分大小写。

【举例】

# 配置网络接入类本地用户abc的授权IPv4地址池为pool1

<Sysname> system-view

[Sysname] local-user abc class network

[Sysname-luser-network-abc] authorization-attribute ip-pool pool1

# 配置用户组abc的授权IPv4地址池为pool2

<Sysname> system-view

[Sysname] user-group abc

[Sysname-ugroup-abc] authorization-attribute ip-pool pool2

 

新增特性-配置端口下802.1X周期性重认证定时器功能

6.1  配置端口下802.1X周期性重认证定时器功能

端口下开启了周期性重认证功能后(通过命令dot1x re-authenticate),设备将周期性地对该端口上认证成功的802.1X用户发起重认证。对于已在线的802.1X用户,要等当前重认证周期结束并且认证通过后才会按照新配置的周期进行后续的重认证。

端口下配置的周期性重认证定时器优先级高于全局配置的周期性重认证定时器。

表17 配置端口下重认证定时器

配置步骤

命令

说明

进入系统视图

system-view

-

进入二层以太网接口视图

interface interface-type interface-number

-

配置周期性重认证定时器

dot1x timer reauth-period reauth-period-value

缺省情况下,周期性重认证定时器的值为3600

 

6.2  端口下802.1X周期性重认证定时器配置命令

6.2.1  dot1x timer reauth-period

dot1x timer reauth-period命令用来配置端口下802.1X的重认证时间间隔。

undo dot1x timer reauth-period命令用来恢复缺省情况。

【命令】

dot1x timer reauth-period reauth-period-value

undo dot1x timer reauth-period

【缺省情况】

端口下周期性重认证定时器的值默认为3600

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

reauth-period-value周期性重认证定时器的值,取值范围607200,单位为秒。

【使用指导】

端口下开启了周期性重认证功能(通过命令dot1x re-authenticate)后,设备以此间隔为周期对端口上认证成功的802.1X用户发起重认证。对于已在线的802.1X用户,要等当前重认证周期结束并且认证通过后才会按新配置的周期进行后续的重认证。

802.1X认证用户进行重认证时,设备将按照如下由高到低的顺序为其选择周期性重认证超时间隔时间:服务器下发的重认证时间、接口下配置的重认证时间、全局配置的重认证时间、设备缺省的重认证时间。

【举例】

# 在端口GigabitEthernet1/0/1上配置802.1X周期性重认证定时器超时时长为60s

[Sysname] interface gabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] dot1x timer reauth-period 60

【相关命令】

dot1x timer

新增特性-配置强制端口下所有802.1X在线用户进行重认证功能

7.1  配置强制端口下所有802.1X在线用户进行重认证功能

配置了强制端口下所有802.1X在线用户进行重认证功能后,端口下的所有802.1X在线用户依次进行重认证操作,不论服务器是否下发重认证或端口下是否开启了周期性重认证功能,强制重认证功能都会正常执行。

端口对用户进行重认证过程中,重认证服务器不可达时端口上的802.1X用户状态均由端口上的配置(通过命令dot1x re-authenticate server-unreachable keep-online)决定。

表18 配置强制端口下所有802.1X在线用户进行重认证功能

配置步骤

命令

说明

进入系统视图

system-view

-

进入二层以太网接口视图

interface interface-type interface-number

-

配置强制端口下所有802.1X在线用户进行重认证功能

dot1x re-authenticate manual

-

 

7.2  配置强制端口下所有802.1X在线用户进行重认证功能命令

7.2.1  dot1x re-authenticate manual

dot1x re-authenticate manual命令用来强制端口下所有802.1X在线用户进行重认证

【命令】

dot1x re-authenticate manual

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【举例】

# 强制接口GigabitEthernet1/0/1下所有802.1X在线用户进行重认证

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] dot1x re-authenticate manual

【相关命令】

dot1x re-authenticate

新增特性—开启向802.1X认证的Critical VLAN用户发送认证成功帧功能

8.1  开启向802.1X认证的Critical VLAN用户发送认证成功帧功能

在接口上未配置此命令的情况下,当802.1X用户因认证服务器不可达而被加入Critical VLAN之后,设备会向客户端发送EAP-Failure报文。对于某些802.1X客户端(例如:Windows系统的802.1X客户端),在收到EAP-Failure报文后,若后续设备探测到服务器可达并向其发送EAP-Request/ID报文进行重认证时,并不会进行响应,从而导致该类用户的重认证失败。此时,可通过配置本功能向客户端发送认证成功帧(EAP-Success)来使其响应802.1X认证请求,进而重新进行认证

表19 配置向802.1X认证的Critical VLAN用户发送认证成功帧

操作

命令

说明

进入系统视图

system-view

-

进入以太网接口视图

interface interface-type  interface-number

-

配置指定端口的Critical VLAN

dot1x critical vlan vlan-id

必选

缺省情况下,端口没有配置Critical VLAN

不同的端口可以配置不同的Critical VLAN,但一个端口最多只能配置一个Critical VLAN

配置向802.1X认证的Critical VLAN用户发送认证成功帧

dot1x critical eapol

必选

缺省情况下,不会向802.1X认证的Critical VLAN用户发送认证成功帧

 

8.2  开启向802.1X认证的Critical VLAN用户发送认证成功帧命令

8.2.1  dot1x critical eapol

dot1x critical eapol命令用来配置当802.1X用户被加入到Critical VLAN后,设备向客户端发送一个EAP-Success报文。

undo dot1x critical eapol命令用来恢复缺省情况。

【命令】

dot1x critical eapol

undo dot1x critical eapol

【缺省情况】

802.1X用户加入到Critical VLAN后,向客户端发送一个EAP-Failure报文。

【视图】

以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

当客户端收到设备发送的EAP-Success报文后,则认为该802.1X用户上线成功,并能继续响应后续设备发送的EAP-Request/ID报文进行重认证。

在接口上未配置此命令的情况下,当802.1X用户因认证服务器不可达而被加入Critical VLAN之后,设备会向客户端发送EAP-Failure报文。对于某些802.1X客户端(例如:Windows系统的802.1X客户端),在收到EAP-Failure报文后,若后续设备探测到服务器可达并向其发送EAP-Request/ID报文进行重认证时,并不会进行响应,从而导致该类用户的重认证失败。因此,为解决这类用户的重认证失败问题,需要配置本命令。

【举例】

# 在端口GigabitEthernet1/0/1上配置当802.1X用户加入到Critical VLAN后,向客户端发送一个EAP-Success报文。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] dot1x critical eapol

【相关命令】

·              dot1x critical vlan

新增特性—Triple认证

9.1  Triple认证简介

9.1.1  产生背景

在终端形式多样的网络环境中,不同终端支持的接入认证方式有所不同。如1所示,有的终端只能进行MAC地址认证(比如打印机终端);有的终端安装了802.1X客户端软件,可以进行802.1X认证;有的终端只希望通过Web访问进行认证。为了灵活地适应这种网络环境中的多种认证需求,需要在接入用户的端口上对三种认证方式进行统一部署,使得用户可以选择任何一种适合的认证机制来进行认证,且只需要成功通过一种方式的认证即可实现接入,无需通过多种认证。

图5 Triple认证典型应用组网图

 

Triple认证方案可满足以上需求,允许在设备的二层端口上同时开启Web认证、MAC地址认证和802.1X认证功能,使得选用其中任意一种方式进行认证的终端均可通过该端口接入网络。

说明

·       802.1X认证必须配置为基于MAC的接入控制方式(macbased

·       关于802.1XMAC地址认证、Web认证的详细介绍请分别参见“安全配置指导”中的“802.1X”、“MAC地址认证”和“Web认证”。

 

9.1.2  认证机制

当端口上同时开启了802.1X认证、MAC地址认证和Web认证功能后,不同类型的终端报文可触发不同的认证过程:

·              终端网卡接入网络时,如果发送ARP报文或者DHCP报文(广播报文),则首先触发MAC地址认证。若MAC地址认证成功,则不需要再进行其它认证;若MAC地址认证失败,则允许触发802.1X或者Web认证。

·              如果终端使用系统自带的802.1X客户端或者第三方客户端软件发送EAP报文,或者在设备开启单播触发功能的情况下终端发送任意报文,则触发802.1X认证。

·              如果终端发送HTTP报文,则触发Web认证。

端口允许多种认证过程同时进行,且某一种认证失败不会影响同时进行的其它认证过程。一旦终端通过某一种认证,其它认证过程的进行情况有所不同:

·              如果终端首先通过MAC地址认证, Web认证会立即终止,但802.1X认证仍会继续进行。如果802.1X认证成功,则端口上生成的802.1X认证用户信息会覆盖已存在的MAC地址认证用户信息。否则,用户依然保持MAC地址认证在线,且允许再次触发802.1X认证,但不能再次触发Web认证。

·              如果终端首先通过802.1X认证或者Web认证,则端口上其他认证会立即终止,且不能触发。

9.1.3  扩展功能

1.授权VLAN下发

服务器向通过认证的用户所在的端口下发授权VLAN,端口将用户加入对应的授权VLAN中。

2.认证失败的VLAN

用户认证失败后,端口将认证失败的用户加入已配置的认证失败的VLAN中。

·              对于802.1X认证用户,认证失败的VLAN为端口上配置802.1X Auth-Fail VLAN

·              对于Web认证用户,认证失败的VLAN为端口上配置的Web Auth-Fail VLAN

·              对于MAC地址认证用户,认证失败的VLAN为端口上配置的Guest VLAN

说明

允许在同一个端口上配置不同类型的认证失败的VLAN,但最终端口上认证失败的用户所加入的VLAN与用户所经历的认证失败类型有关。通常情况下为用户第一次认证失败后加入的VLAN。但如果用户进行了802.1X认证且失败了,则用户会立刻离开之前已经加入的认证失败的VLAN而加入端口上配置的802.1X认证失败的VLAN

 

3.ACL下发

设备能够根据服务器下发的授权ACL对通过认证的用户所在端口的数据流进行控制;在服务器上配置授权ACL之前,需要在设备上配置相应的规则。管理员可以通过改变服务器的授权ACL设置或设备上对应的ACL规则来改变用户的访问权限。

4.在线用户探测功能

·              对于Web认证用户,通过开启用户在线检测定时器来探测用户是否在线。

·              对于802.1X认证用户,通过开启端口上的在线用户握手功能或者重认证功能来探测用户是否在线。

·              对于MAC地址认证用户,通过开启下线检测定时器,来探测用户是否在线。

说明

关于各扩展功能的详细介绍请分别参见“安全配置指导”中的“802.1X”、“MAC地址认证”、“Web认证”。

 

9.2  Triple认证配置任务简介

表20 Triple认证配置任务简介

配置任务

说明

详细配置

配置802.1X认证

三者至少选其一

对于802.1X认证,必须为基于MAC的接入控制方式(macbased

具体配置请参见“安全配置指导”的“802.1X

配置MAC地址认证

具体配置请参见“安全配置指导”的“MAC地址认证”

配置Web认证

具体配置请参见“安全配置指导”的“Web认证”

 

9.3  Triple认证典型配置举例

9.3.1  Triple认证基本功能配置举例

1.组网需求

2所示,用户通过接入设备Switch接入网络,要求在Switch的二层端口上对所有用户进行统一认证,且只要用户通过802.1X认证、Web认证、MAC地址认证中的任何一种认证,即可接入网络。具体需求如下:

·              终端上静态配置属于192.168.1.0/24网段的IP地址;

·              使用远程RADIUS服务器进行认证、授权和计费,且发送给RADIUS服务器的用户名不携带ISP域名;

·              本地Web认证服务器的监听IP地址为4.4.4.4,设备向Web认证用户推出系统默认的认证页面,并使用HTTP传输认证数据。

2.组网图

图6 Triple认证基本功能配置组网图

 

3.配置步骤

说明

·       启动Web认证之前,确保各主机、服务器和设备之间路由可达。

·       确保Web认证用户的主机与本地Web认证服务器监听IP地址之间路由可达。

·       完成RADIUS服务器的配置,保证用户的认证/授权/计费功能正常运行。本例中,RADIUS服务器上配置一个802.1X用户(帐户名为userdot),一个Web认证用户(帐户名为userpt),以及一个MAC地址认证用户(帐户名、密码均为PrinterMAC地址f07d6870725f)。

·       完成自定义缺省认证页面文件的编辑,将其压缩为名为abcZip文件,之后通过FTP等方式上传到设备。

 

(1)      配置Web认证

# 配置端口属于VLAN及对应VLAN接口的IP地址(略)。

# 配置本地Portal Web服务器使用HTTP协议,且使用Portal Web服务器提供的缺省认证页面文件abc.zip

<Switch> system-view

[Switch] portal local-web-server http

[Switch-portal-local-websvr-http] default-logon-page abc.zip

[Switch-portal-local-websvr-http] quit

# 配置LoopBack接口0IP地址为4.4.4.4

[Switch] interface loopback 0

[Switch-LoopBack0] ip address 4.4.4.4 32

[Switch-LoopBack0] quit

# 创建名称为webserverWeb认证服务器,并进入其视图。

[Switch] web-auth server webserver

# 配置Web认证服务器的重定向URLhttp://4.4.4.4/portal/

[Switch-web-auth-server-webserver] url http://4.4.4.4/portal/

# 配置Web认证服务器的IP地址为4.4.4.4,端口号为80

[Switch-web-auth-server-webserver] ip 4.4.4.4 port 80

[Switch-web-auth-server-webserver] quit

# 开启端口GigabitEthernet1/0/1上的Web认证,并指定引用的Web认证服务器为webserver

[Switch] interface gigabitethernet 1/0/1

[Switch–GigabitEthernet1/0/1] web-auth enable apply server webserver

[Switch–GigabitEthernet1/0/1] quit

(2)      配置802.1X认证

# 开启全局802.1X认证。

[Switch] dot1x

# 开启端口GigabitEthernet1/0/1上的802.1X认证(必须为基于MAC的接入控制方式)。

[Switch] interface gigabitethernet 1/0/1

[Switch–GigabitEthernet1/0/1] dot1x port-method macbased

[Switch–GigabitEthernet1/0/1] dot1x

[Switch–GigabitEthernet1/0/1] quit

(3)      配置MAC地址认证

# 开启全局MAC地址认证。

[Switch] mac-authentication

# 开启端口GigabitEthernet1/0/1上的MAC地址认证。

[Switch] interface gigabitethernet 1/0/1

[Switch–GigabitEthernet1/0/1] mac-authentication

[Switch–GigabitEthernet1/0/1] quit

(4)      配置RADIUS方案

# 创建并进入名字为rs1RADIUS方案视图。

[Switch] radius scheme rs1

# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。

[Switch-radius-rs1] primary authentication 1.1.1.2

[Switch-radius-rs1] primary accounting 1.1.1.2

[Switch-radius-rs1] key authentication simple radius

[Switch-radius-rs1] key accounting simple radius

# 配置发送给RADIUS服务器的用户名不携带ISP域名。

[Switch-radius-rs1] user-name-format without-domain

[Switch-radius-rs1] quit

(5)      配置认证域

# 创建并进入名字为tripleISP域。

[Switch] domain triple

# 配置所有类型的用户使用RADIUS方案rs1进行认证、授权、计费

[Switch-isp-triple] authentication lan-access radius-scheme rs1

[Switch-isp-triple] authorization lan-access radius-scheme rs1

[Switch-isp-triple] accounting lan-access radius-scheme rs1

[Switch-isp-triple] quit

# 配置系统缺省的ISP域为triple。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方案。

[Switch] domain default enable triple

4.验证配置

# Web用户userpt通过Web浏览器访问外部网络,其Web请求均被重定向到认证页面http://4.4.4.4/portal/logon.html。用户根据网页提示输入正确的用户名和密码后,能够成功通过Web认证。通过display web-auth user命令查看已在线用户的信息。

[Switch] display web-auth user

User Name: userpt

  MAC address: 6805-ca17-4a0b

  Access interface: GigabitEthernet1/0/1

  Initial VLAN: 14

  Authorization VLAN: 14

  Authorization ACL ID: N/A

  Authorization user profile: N/A

 

Total 1 users matched.

# 打印机接入网络后,可成功通过MAC地址认证。通过display mac-authentication connection命令查看已在线用户的信息。

[Switch] display mac-authentication connection

Slot ID: 1

User MAC address: f07d-6870-725f

Access interface: GigabitEthernet1/0/1

Username: f07d6870725f

Authentication domain: triple

Initial VLAN: 14

Authorization untagged VLAN: 14

Authorization tagged VLAN: N/A

Authorization ACL ID: N/A

Authorization user profile: N/A

Authorization URL: N/A

Termination action: N/A

Session timeout period: N/A

Online from: 2015/01/04 18:01:43

Online duration: 0h 0m 2s

 

Total 1 connections matched.

# 用户userdot通过802.1X客户端发起认证,输入正确的用户名和密码后,可成功通过802.1X认证。通过display dot1x connection命令查看已在线用户的信息。

[Switch] display dot1x connection

Slot ID: 1

User MAC address: 7446-a091-84fe

Access interface: GigabitEthernet1/0/1

Username: userdot

Authentication domain: triple

Authentication method: CHAP

Initial VLAN: 14

Authorization untagged VLAN: 14

Authorization tagged VLAN list: N/A

Authorization ACL ID: N/A

Authorization user profile: N/A

Authorization URL: N/A

Termination action: N/A

Session timeout period: N/A

Online from: 2015/01/04 18:13:01

Online duration: 0h 0m 14s

 

Total 1 connection(s) matched.

9.3.2  Triple认证配合VLAN下发及Auth-Fail VLAN功能配置举例

1.组网需求

3所示,用户通过接入设备Switch接入网络,要求在Switch的二层端口上对所有用户进行统一认证,且只要用户通过802.1X认证、Web认证、MAC地址认证中的任何一种认证,即可接入网络。具体需求如下:

·              Web认证用户通过DHCP动态获取IP地址,认证前使用192.168.1.0/24网段的IP地址,认证成功后使用3.3.3.0/24网段的IP地址,认证失败后使用2.2.2.0/24网段的IP地址。 DHCP服务器可由接入设备充当也可外置,本例中由接入设备提供DHCP服务。

·              802.1X用户在认证前通过DHCP动态获取192.168.1.0/24网段的IP地址,认证成功后通过DHCP动态获取3.3.3.0/24网段的IP地址,认证失败后通过DHCP动态获取2.2.2.0/24网段的IP地址。

·              打印机成功接入网络后通过DHCP获取一个与它的MAC地址静态绑定的IP地址3.3.3.111/24

·              使用远程RADIUS服务器进行认证、授权和计费,且发送给RADIUS服务器的用户名不携带ISP域名。

·              Web认证服务器的监听IP地址为4.4.4.4,设备向Web认证用户推出自定义的认证页面,并使用HTTP协议传输认证数据。

·              认证成功的用户可被授权加入VLAN 3

·              认证失败的用户将被加入VLAN 2,允许访问其中的Update服务器资源。

2.组网图

图7 Triple认证配合VLAN下发及Auth-Fail VLAN功能配置组网图

 

3.配置步骤

说明

·       确保启动Web认证之前各主机、服务器和设备之间路由可达。

·       完成RADIUS服务器的配置,保证用户的认证/授权/计费功能正常运行。本例中,RADIUS服务器上配置一个802.1X用户(帐户名为userdot),一个Web认证用户(帐户名为userpt),以及一个MAC地址认证用户(帐户名、密码均为PrinterMAC地址f07d6870725f),并配置授权VLANVLAN 3)。

·       Update服务器所在IP地址设为免认证IP

·       完成自定义缺省认证页面文件的编辑,将其压缩为名为defaultfileZip文件,之后通过FTP等方式上传到设备。

 

(1)      配置DHCP服务

# 配置端口属于VLAN及对应VLAN接口的IP地址(略)。

# 开启DHCP服务。

<Switch> system-view

[Switch] dhcp enable

# 配置Update serverIP地址不参与自动分配。

[Switch] dhcp server forbidden-ip 2.2.2.2

# 配置DHCP地址池1(动态分配的网段、地址租用期限、网关地址)。建议配置较小的地址租用期限,以缩短终端认证成功或失败后重新获取IP地址的时间。

[Switch] dhcp server ip-pool 1

[Switch-dhcp-pool-1] network 192.168.1.0 mask 255.255.255.0

[Switch-dhcp-pool-1] expired day 0 hour 0 minute 1

[Switch-dhcp-pool-1] gateway-list 192.168.1.1

[Switch-dhcp-pool-1] quit

# 配置DHCP地址池2(动态分配的网段、地址租用期限、网关地址)。建议配置较小的地址租用期限,以缩短终端认证成功后重新获取IP地址的时间。

[Switch] dhcp server ip-pool 2

[Switch-dhcp-pool-2] network 2.2.2.0 mask 255.255.255.0

[Switch-dhcp-pool-2] expired day 0 hour 0 minute 1

[Switch-dhcp-pool-2] gateway-list 2.2.2.1

[Switch-dhcp-pool-2] quit

# 配置DHCP地址池3(动态分配的网段、地址租用期限、网关地址)。建议配置较小的地址租用期限,以缩短终端下线后重新获取IP地址的时间。

[Switch] dhcp server ip-pool 3

[Switch-dhcp-pool-3] network 3.3.3.0 mask 255.255.255.0

[Switch-dhcp-pool-3] expired day 0 hour 0 minute 1

[Switch-dhcp-pool-3] gateway-list 3.3.3.1

[Switch-dhcp-pool-3] quit

说明

一般情况下,为缩小终端认证状态改变之后更新IP地址的时间,建议配置较小的地址租约期限,使得前一个状态的IP地址租约尽快过期,以触发新的IP地址申请。但是,地址租用期限的配置还要考虑终端的实现,例如iNode802.1X客户端就可以选择在断开连接之后自动更新终端IP地址,而不必等待租约过期来重获IP地址,因此实际应用中需要根据当前组网环境合理调整取值。此处建议取值为60s

 

# 配置DHCP地址池4,将MAC地址为f07d-6870-725f的打印机与IP地址3.3.3.111/24绑定。

[Switch] dhcp server ip-pool 4

[Switch-dhcp-pool-4] static-bind ip-address 3.3.3.111 mask 255.255.255.0 client-identifier f07d-6870-725f

[Switch-dhcp-pool-4] quit

(2)      配置Web认证

# 配置本地Portal Web服务器使用HTTP协议,且使用Portal Web服务器提供的缺省认证页面文件defaultfile.zip

[Switch] portal local-server http

[Switch-portal-local-websvr-http] default-logon-page defaultfile.zip

[Switch-portal-local-websvr-http] quit

# 配置LoopBack接口0IP地址为4.4.4.4

[Switch] interface loopback 0

[Switch-LoopBack0] ip address 4.4.4.4 32

[Switch-LoopBack0] quit

# 创建名称为webserverWeb认证服务器,并进入其视图。

[Switch] web-auth server webserver

# 配置Web认证服务器的重定向URLhttp://4.4.4.4/portal/

[Switch-web-auth-server-webserver] url http://4.4.4.4/portal/

# 配置Web认证服务器的IP地址为4.4.4.4,端口号为80

[Switch-web-auth-server-webserver] ip 4.4.4.4 port 80

[Switch-web-auth-server-webserver] quit

# 配置Update服务器的IP地址为免认证IP

[Switch] web-auth free-ip 2.2.2.2 24

# 在端口GigabitEthernet1/0/1上开启Web认证,并配置认证失败的VLAN VLAN 2

[Switch] interface gigabitethernet 1/0/1

[Switch–GigabitEthernet1/0/1] port link-type hybrid

[Switch–GigabitEthernet1/0/1] mac-vlan enable

[Switch–GigabitEthernet1/0/1] web-auth enable apply server webserver

[Switch–GigabitEthernet1/0/1] web-auth auth-fail vlan 2

[Switch–GigabitEthernet1/0/1] quit

(3)      配置802.1X认证

# 开启全局802.1X认证。

[Switch] dot1x

# 开启端口GigabitEthernet1/0/1802.1X认证(必须为基于MAC的接入控制方式),并配置认证失败的VLAN VLAN 2

[Switch] interface gigabitethernet 1/0/1

[Switch–GigabitEthernet1/0/1] dot1x port-method macbased

[Switch–GigabitEthernet1/0/1] dot1x

[Switch–GigabitEthernet1/0/1] dot1x auth-fail vlan 2

[Switch–GigabitEthernet1/0/1] quit

(4)      配置MAC地址认证

# 开启全局MAC地址认证。

[Switch] mac-authentication

# 开启端口GigabitEthernet1/0/1MAC地址认证,并配置认证失败的VLANVLAN 2

[Switch] interface gigabitethernet 1/0/1

[Switch–GigabitEthernet1/0/1] mac-authentication

[Switch–GigabitEthernet1/0/1] mac-authentication guest-vlan 2

[Switch–GigabitEthernet1/0/1] quit

(5)      配置RADIUS方案

# 创建并进入名字为rs1RADIUS方案视图。

[Switch] radius scheme rs1

# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。

[Switch-radius-rs1] primary authentication 1.1.1.2

[Switch-radius-rs1] primary accounting 1.1.1.2

[Switch-radius-rs1] key authentication simple radius

[Switch-radius-rs1] key accounting simple radius

# 配置发送给RADIUS服务器的用户名不携带ISP域名。

[Switch-radius-rs1] user-name-format without-domain

[Switch-radius-rs1] quit

(6)      配置认证域

# 创建并进入名字为tripleISP域。

[Switch] domain triple

# 配置所有类型的用户使用RADIUS方案rs1进行认证、授权、计费

[Switch-isp-triple] authentication lan-access radius-scheme rs1

[Switch-isp-triple] authorization lan-access radius-scheme rs1

[Switch-isp-triple] accounting lan-access radius-scheme rs1

[Switch-isp-triple] quit

# 配置系统缺省的ISP域为triple。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方案。

[Switch] domain default enable triple

4.验证配置

# Web用户userpt通过Web浏览器访问外部网络,其Web请求均被重定向到认证页面http://4.4.4.4/portal/logon.html。用户根据网页提示输入正确的用户名和密码后,能够成功通过Web认证。通过display web-auth user命令查看已在线用户的信息。

[Switch] display web-auth user

User Name: userpt

  MAC address: 6805-ca17-4a0b

  Access interface: GigabitEthernet1/0/1

  Initial VLAN: 14

  Authorization VLAN: 3

  Authorization ACL ID: N/A

  Authorization user profile: N/A

 

Total 1 users matched.

# 打印机接入网络后,可成功通过MAC地址认证。通过display mac-authentication connection命令查看已在线用户的信息。

[Switch] display mac-authentication connection

Slot ID: 1

User MAC address: f07d-6870-725f

Access interface: GigabitEthernet1/0/1

Username: f07d6870725f

Authentication domain: triple

Initial VLAN: 14

Authorization untagged VLAN: 3

Authorization tagged VLAN: N/A

Authorization ACL ID: N/A

Authorization user profile: N/A

Authorization URL: N/A

Termination action: N/A

Session timeout period: N/A

Online from: 2015/01/04 18:01:43

Online duration: 0h 0m 2s

 

Total 1 connections matched.

# 用户userdot通过802.1X客户端发起认证,输入正确的用户名和密码后,可成功通过802.1X认证。通过display dot1x connection命令查看已在线用户的信息。

[Switch] display dot1x connection

Slot ID: 1

User MAC address: 7446-a091-84fe

Access interface: GigabitEthernet1/0/1

Username: userdot

Authentication domain: triple

Authentication method: CHAP

Initial VLAN: 14

Authorization untagged VLAN: 3

Authorization tagged VLAN list: N/A

Authorization ACL ID: N/A

Authorization user profile: N/A

Authorization URL: N/A

Termination action: N/A

Session timeout period: N/A

Online from: 2015/01/04 18:13:01

Online duration: 0h 0m 14s

 

Total 1 connection(s) matched.

# 通过display mac-vlan all命令查看到认证成功用户的MAC VLAN表项,该表项中记录了加入授权VLANMAC地址与端口上生成的基于MACVLAN之间的对应关系

[Switch] display mac-vlan all

  The following MAC VLAN addresses exist:

  S:Static  D:Dynamic

  MAC ADDR         MASK             VLAN ID   PRIO   STATE

  --------------------------------------------------------

  6805-ca17-4a0b   ffff-ffff-ffff   3         0      D

  f07d-6870-725f   ffff-ffff-ffff   3         0      D

  7446-a091-84fe   ffff-ffff-ffff   3         0      D

  Total MAC VLAN address count:3

# 通过display dhcp server ip-in-use命令查看设备为在线用户分配的IP地址信息。

[Switch] display dhcp server ip-in-use

IP address       Client-identifier/    Lease expiration          Type

                  Hardware address

 3.3.3.111        01f0-7d68-7072-5f     Jan  4 18:14:17 2015      Auto:(C)

 3.3.3.2          0168-05ca-174a-0b     Jan  4 18:15:01 2015      Auto:(C)

 3.3.3.3          0174-46a0-9184-fe     Jan  4 18:15:03 2015      Auto:(C)

 

若用户认证失败,将被加入VLAN 2中,端口上生成的MAC VLAN表项及IP地址分配情况的查看方式同上,此处略。

10  新增特性—开启端口安全Trap功能

10.1  开启端口安全Trap功能

开启端口安全模块的告警功能后,该模块会生成告警信息,用于报告该模块的重要事件。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。

表21 配置Trap特性

操作

命令

说明

进入系统视图

system-view

-

打开指定告警信息的开关

snmp-agent trap enable port-security [ address-learned | dot1x-failure | dot1x-logoff | dot1x-logon | intrusion | mac-auth-failure | mac-auth-logoff | mac-auth-logon ] *

缺省情况下,所有告警信息的开关处于关闭状

 

10.2  开启端口安全Trap命令

10.2.1  snmp-agent trap enable port-security

snmp-agent trap enable port-security命令用来开启端口安全告警功能。

undo snmp-agent trap enable port-security命令用来关闭指定的端口安全告警功能。

【命令】

snmp-agent trap enable port-security [ address-learned | dot1x-failure | dot1x-logoff | dot1x-logon | intrusion | mac-auth-failure | mac-auth-logoff | mac-auth-logon ] *

undo snmp-agent trap enable port-security [ address-learned | dot1x-failure | dot1x-logoff | dot1x-logon | intrusion | mac-auth-failure | mac-auth-logoff | mac-auth-logon ] *

【缺省情况】

端口安全的所有告警功能均处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

address-learned:表示端口学习到新MAC地址时的告警功能。

dot1x-failure:表示802.1X用户认证失败时的告警功能。

dot1x-logon:表示802.1X用户认证成功时的告警功能。

dot1x-logoff:表示802.1X用户认证下线时的告警功能。

intrusion:表示发现非法报文时的告警功能。

mac-auth-failure:表示MAC地址认证用户认证失败时的告警功能。

mac-auth-logoff:表示MAC地址认证用户认证下线时的告警功能。

mac-auth-logon:表示MAC地址认证用户认证成功时的告警功能。

【使用指导】

如果不指定任何参数,则表示开启或关闭所有类型的端口安全告警功能。

开启端口安全模块的告警功能后,该模块会生成告警信息,用于报告该模块的重要事件。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。

【举例】

# 开启端口学习到新MAC地址时的告警功能。

<Sysname> system-view

[Sysname] snmp-agent trap enable port-security address-learned

【相关命令】

·              display port-security

·              port-security enable

11  新增特性-IPsec支持Suite B

Suite B算法集是一种通用的加密和认证算法集,可满足高级别的安全标准要求。IPsec新增IKEv2Suit B相关算法来增强设备安全性。

11.1  IKEv2简介

IPsec隧道两端通过共享密钥对IP报文提供机密性、完整性、以及数据来源认证服务。共享密钥可以手工建立,也可以通过协商方式自动建立。IKE协议定义了自动协商共享密钥的机制,并用于建立和维护IPsec安全联盟。IKEv2Internet Key Exchange Version 2,互联网密钥交换协议第2版)是第1版本的IKE协议(本文简称IKEv1)的增强版本,它在保留了IKEv1中的大部分特性的基础上引入了一些新特性。

IKEv2IKEv1相同,具有一套自保护机制,可以在不安全的网络上安全地进行身份认证、密钥分发、建立IPsec SA。相对于IKEv1IKEv2具有抗攻击能力和密钥交换能力更强以及报文交互数量较少等特点。

11.1.1  IKEv2的协商过程

要建立一对IPsec SAIKEv1需要经历两个阶段,至少需要交换6条消息。在正常情况下,IKEv2只需要进行两次交互,使用4条消息就可以完成一个IKEv2 SA和一对IPsec SA的协商建立,如果要求建立的IPsec SA的数目大于一对,则每增加一对IPsec SA只需要额外增加一次交互,也就是两条消息就可以完成,这相比于IKEv1简化了设备的处理过程,提高了协商效率。

IKEv2定义了三种交互:初始交换、创建子SA交换以及通知交换。

下面简单介绍一下IKEv2协商过程中的初始交换过程。

图8 IKEv2的初始交换过程

 

1所示,IKEv2的初始交换过程中包含两个交换:IKE_SA_INIT交换(两条消息)和IKE_AUTH交换(两条消息)。

·              IKE_SA_INIT交换:完成IKEv2 SA参数的协商以及密钥交换;

·              IKE_AUTH交换:完成通信对等体的身份认证以及IPsec SA的创建。

这两个交换过程顺序完成后,可以建立一个IKEv2 SA和一对IPsec SA

创建子SA交换:当一个IKE SA需要创建多个IPsec SA时,使用创建子SA交换来协商多于一个的SA,另外还可用于进行IKE SA的重协商功能。

通知交换:用于传递控制信息,例如错误信息或通告信息。

11.1.2  IKEv2引入的新特性

1.IKEv2支持DH猜想

IKE_SA_INIT交换阶段,发起方采用“猜”的办法,猜一个响应方最可能使用的DH组携带在第一条消息中发送。响应方根据发起方“猜”的DH组来响应发起方。如果发起方猜测成功,则这样通过两条消息就可以完成IKE_SA_INIT交换。如果发起方猜测错误,则响应方会回应一个INVALID_KE_PAYLOAD消息,并在该消息中指明将要使用的DH组。之后,发起方采用响应方指定的DH组重新发起协商。这种DH猜想机制,使得发起方的DH组配置更为灵活,可适应不同的响应方。

2.IKEv2支持cookie-challenge机制

IKE_SA_INIT交换中消息是明文传输的,响应方接收到第一个消息后无法确认该消息是否来自一个仿冒的地址。如果此时一个网络攻击者伪造大量地址向响应方发送IKE_SA_INIT请求,根据IKEv1协议,响应方需要维护这些半开的IKE会话信息,从而耗费大量响应方的系统资源,造成对响应方的DoS攻击。

IKEv2使用cookie-challenge机制来解决这类DoS攻击问题。当响应方发现存在的半开IKE SA超过指定的数目时,就启用cookie-challenge机制。响应方收到IKE_SA_INIT请求后,构造一个Cookie通知载荷并响应发起方,若发起方能够正确携带收到的Cookie通知载荷向响应方重新发起IKE_SA_INIT请求,则可以继续后续的协商过程。

半开状态的IKEv2 SA是指那些正在协商过程中的IKEv2 SA。若半开状态的IKEv2 SA数目减少到阈值以下,则cookie-challenge功能将会停止工作。

3.IKEv2 SA重协商

为了保证安全,IKE SAIPsec SA都有一个生命周期,超过生命周期的SA需要重新协商,即SA 的重协商。与IKEv1不同的是,IKEv2 SA的生命周期不需要协商,由各自的配置决定,重协商总是由生命周期较小的一方发起,可尽量避免两端同时发起重协商造成冗余SA的生成,导致两端SA状态不一致。

4.IKEv2报文确认重传机制

IKEv1不同,IKEv2中所有消息都是以“请求响应”对的形式出现,IKEv2通过消息头中的一个Message ID字段来标识一个“请求响应”对。发起方发送的每一条消息都需要响应方给予确认,例如建立一个IKE SA一般需要两个“请求-响应”对。如果发起方在规定时间内没有接收到确认报文,则需要对该请求消息进行重传。IKEv2消息的重传只能由发起方发起,且重传消息的Message ID必须与原始消息的Message ID一致。

11.1.3  协议规范

IKEv2相关的协议规范有:

·              RFC 2408Internet Security Association and Key Management Protocol (ISAKMP)

·              RFC 4306Internet Key Exchange (IKEv2) Protocol

·              RFC 4718IKEv2 Clarifications and Implementation Guidelines

·              RFC 2412The OAKLEY Key Determination Protocol

·              RFC 5996Internet Key Exchange Protocol Version 2 (IKEv2)

11.2  IKEv2配置任务简介

为了配置过程顺利进行,在IKEv2配置之前,用户需要确定以下几个因素:

·              确定IKEv2初始交换过程中使用的算法的强度,即确定对初始交换进行安全保护的强度(包括加密算法、完整性校验算法、PRF算法和DH组算法)。不同的算法的强度不同,算法强度越高,受保护数据越难被破解,但消耗的计算资源越多。一般来说,密钥越长的算法强度越高。

·              确定本地认证方法以及对端的认证方法。若使用预共享密钥方式,则要确定通信双方预先约定的预共享密钥;若使用RSA数字签名方式,则要确定本端所使用的PKI域。关于PKI的配置,请参见“安全配置指导”中的“PKI”。

表22 IKEv2 配置任务简介

配置任务

说明

详细配置

配置IKEv2 profile

必选

7.3 

配置IKEv2安全策略

必选

7.4 

配置IKEv2安全提议

可选

IKEv2安全策略中指定了IKEv2提议,则必配

7.5 

配置IKEv2 keychain

只要其中一端配置的认证方式为预共享密钥方式,则必选

如果两端配置的认证方式都是RSA数字签名方式,则不需要配置

7.6 

配置IKEv2全局参数

配置IKEv2 cookie-challenge功能

可选

该功能仅对于响应方有意义

7.7.1 

配置IKEv2 DPD探测功能

可选

7.7.2 

配置IKEv2 NAT Keepalive功能

可选

7.7.3 

 

11.3  配置IKEv2 profile

IKEv2 profile中包括以下配置:

(1)      IKEv2协商时本端和对端采用的身份认证方式。只能指定一个本端身份认证方式,可以指定多个对端身份认证方式。本端和对端可以采用不同的身份认证方式。

(2)      根据IKEv2 profile中配置的认证方法,配置IKEv2 keychainPKI域。

·              如果任意一方指定的身份认证方式为数字签名(dsa-signaturersa-signature或者ecdsa-signature),则需要配置PKI域。

·              如果任意一方指定的身份认证方式为预共享密钥(pre-share),则需要配置IKEv2 keychain

(3)      本端身份信息。

·              如果本端的认证方式为数字签名,则可以配置任何类型的身份信息。若配置的本端身份为IP地址,但这个IP地址与本地证书中的IP地址不同,设备将使用FQDN类型的本端身份,该身份的内容为设备的名称(可通过sysname命令配置)。

·              如果本端的认证方式为预共享密钥,则只能配置除DN之外的其它类型的身份信息。

(4)      匹配对端身份的规则。IKEv2对等体需要根据对端的身份信息查找一个本端的IKEv2 profile,然后使用此IKEv2 profile中的信息验证对端身份。对端身份信息若能满足本地某个IKEv2 profile中指定的匹配规则,则该IKEv2 profile为查找的结果。匹配IKEv2 profile的顺序取决于IKEv2 profile的优先级,优先级高的先匹配。

(5)      IKEv2 DPD探测功能。该功能用于检测协商对端是否存活。如果IKEv2 profile视图下和系统视图下都配置了DPD探测功能,则IKEv2 profile视图下的DPD配置生效,如果IKEv2 profile视图下没有配置DPD探测功能,则采用系统视图下的DPD配置。

(6)      IKEv2 profile的使用范围。限制IKEv2 profile只能在指定的地址或指定接口的地址下使用(这里的地址指的是IPsec策略下配置的本端地址,若本端地址没有配置,则为引用IPsec策略的接口下地址)。

(7)      IKEv2 profile的优先级。优先级仅用于响应方在查找IKEv2 profile时调整IKEv2 profile的匹配顺序。

(8)      IKEv2 SA的时间生命周期。本端和对端的IKEv2 SA生命周期可以不一致,也不需要进行协商,由生命周期较短的一方在本端IKEv2 SA生命周期到达之后发起重协商。

(9)      IKEv2发送NAT keepalive报文的时间间隔。在IKEv2 peer之间存在NAT网关的情况下,设备通过定期向对端发送NAT keepalive 报文,防止已有的NAT会话表项因长时间无流量匹配而被老化。

(10)   配置交换功能。企业分支使用虚拟隧道时,可以通过本功能向企业中心侧安全网关提交IP地址分配请求,中心侧安全网关接收该请求,会将成功分配的IP地址携带在IKEv2协商的响应报文中发送给分支侧设备,分支用此地址作为虚拟隧道地址与中心侧网关通信。企业中心侧网关也可以通过本功能主动推送IP地址给企业分支。配置交换包括请求数据、回应数据、主动推数据和回应推数据,请求和推送的数据可以为网关地址,内部地址,路由信息等。

表23 配置IKEv2 profile

操作

命令

说明

进入系统视图

system-view

-

创建一个IKEv2 profile,并进入IKEv2 Profile视图

ikev2 profile profile-name

缺省情况下,不存在IKEv2 profile

指定IKEv2本端和对端的身份认证方式

authentication-method { local | remote } { dsa-signature | ecdsa-signature | pre-share | rsa-signature }

缺省情况下,未配置本端和对端认证方式

配置采用预共享密钥认证时使用的Keychain

keychain keychain-name

二者至少选其一

根据authentication-method命令使用的认证方法选择其中一个配置

配置采用数字签名认证时使用的PKI

certificate domain domain-name [ sign | verify ]

配置本端身份信息

identity local { address { ipv4-address | ipv6 ipv6-address } | dn | email email-string | fqdn fqdn-name | key-id key-id-string }

缺省情况下,未配置本端身份信息。此时使用IP地址标识本端的身份,该IP地址为IPsec安全策略应用的接口的IP地址

配置匹配对端身份的规则

match remote { certificate  policy-name | identity { address { { ipv4-address [ mask | mask-length ] | range low-ipv4-address high-ipv4-address } | ipv6 { ipv6-address [ prefix-length ] | range low-ipv6-address high-ipv6-address } } | fqdn fqdn-name | email email-string  | key-id key-id-string } }

协商双方都必须配置至少一个match remote规则,当对端的身份与IKEv2 profile中配置的match remote规则匹配时,则使用此IKEv2 profile中的信息与对端完成认证

(可选)配置IKEv2 profile的使用范围

match local address { interface-type interface-number | { ipv4-address | ipv6 ipv6-address } }

缺省情况下,未限制IKEv2 profile的使用范围

(可选)配置IKEv2 profile的优先级

priority priority

缺省情况下,IKEv2 profile的优先级为100

(可选)配置IKEv2 SA生命周期

sa duration seconds

缺省情况下,IKEv2 SA的生命周期为86400

(可选)配置IKEv2 DPD探测功能

dpd interval interval [ retry seconds ] { on-demand | periodic }

缺省情况下,IKEv2 profile视图下没有配置DPD探测功能,采用系统视图下的DPD配置。若两者没有配置,则不进行DPD探测

(可选)配置发送NAT keepalive的时间间隔

nat-keepalive seconds

缺省条件下,使用全局的IKEv2 NAT keepalive配置

(可选)开启指定的配置交换功能

config-exchange { request | set { accept | send } }

缺省条件下,所有的配置交换功能均处于关闭状态

 

11.4  配置IKEv2安全策略

在进行IKE_SA_INIT协商时,系统需要查找到一个与本端相匹配的IKEv2安全策略,并使用其中引用的安全提议进行安全参数的协商,匹配的依据为本端安全网关的IP地址。

·              若系统中配置了IKEv2安全策略,则根据本端安全网关的IP地址与所有已配置的IKEv2安全策略进行逐一匹配,如果未找到匹配的IKEv2安全策略或找到的安全策略中引用的安全提议配置不完整,则IKE_SA_INIT协商将会失败。

·              若系统中未配置任何IKEv2安全策略,则直接采用缺省的IKEv2安全策略default

·              系统中存在多个IKEv2安全策略的情况下,系统根据安全策略的优先级从高到低的顺序依次匹配。如果通过match local address命令指定了匹配IKEv2安全策略的本端地址,则优先匹配指定了本端地址匹配条件的策略,其次匹配未指定本端地址匹配条件的策略。

表24 配置IKEv2安全策略

操作

命令

说明

进入系统视图

system-view

 

创建IKEv2安全策略,并进入IKEv2安全策略视图

ikev2 policy policy-name

缺省情况下,存在一个名称为default的缺省IKEv2安全策略

指定匹配IKEv2安全策略的本端地址

match local address { interface-type interface-number | ipv4-address | ipv6 ipv6-address }

缺省情况下,未指定用于匹配IKEv2安全策略的本端地址,表示本策略可匹配所有本端地址

指定IKEv2安全策略引用的IKEv2安全提议

proposal proposal-name

缺省情况下,IKEv2安全策略未引用IKEv2安全提议

指定IKEv2安全策略的优先级

priority priority

缺省情况下,IKEv2安全策略的优先级为100

 

11.5  配置IKEv2安全提议

IKEv2安全提议用于保存IKE_SA_INIT交换中使用的安全参数,包括加密算法、完整性验证算法、PRF算法和DH组,其中每类安全参数均可以配置多个,其优先级按照配置顺序依次降低。

一个完整的IKEv2安全提议中至少应该包含一组安全参数,即一个加密算法、一个完整性验证算法、一个PRF算法和一个DH组。

若同时指定了多个IKEv2安全提议,则它们的优先级按照配置顺序依次降低。

表25 配置IKEv2安全提议

操作

命令

说明

进入系统视图

system-view

 

创建IKEv2安全提议,并进入IKEv2提议视图

ikev2 proposal proposal-name

缺省条件下,存在一个名称为default的缺省IKEv2安全提议

FIPS模式下,该提议中定义的加密算法为aes-cbc-1283des,完整性校验算法为sha1md5PRF算法为sha1md5DH组为group5group2

FIPS模式下,该提议中定义的加密算法为aes-cbc-128aes-ctr-128,完整性校验算法为sha1sha256PRF算法为sha1sha256DH组为group14group19

指定IKEv2安全提议使用的加密算法

FIPS模式下:

encryption { 3des-cbc | aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | aes-ctr-128 | aes-ctr-192 | aes-ctr-256 | camellia-cbc-128 | camellia-cbc-192 | camellia-cbc-256 | des-cbc } *

FIPS模式下:

encryption { aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | aes-ctr-128 | aes-ctr-192 | aes-ctr-256  } *

缺省情况下,IKEv2安全提议未定义加密算法

指定IKEv2安全提议使用的完整性校验算法

FIPS模式下:

integrity { aes-xcbc-mac | md5 | sha1 | sha256 | sha384 | sha512 } *

FIPS模式下:

integrity { sha1 | sha256 | sha384 | sha512 } *

缺省情况下,IKEv2安全提议未定义完整性校验算法

指定IKEv2安全提议使用的DH

FIPS模式下:

dh { group1 | group14 | group2 | group24 | group5 | group19 | group20 } *

FIPS模式下:

dh { group14 | group24 | group19 | group20 } *

缺省情况下,IKEv2安全提议未定义DH

指定IKEv2安全提议使用的PRF算法

FIPS模式下:

prf { aes-xcbc-mac | md5 | sha1 | sha256 | sha384 | sha512 } *

FIPS模式下:

prf { sha1 | sha256 | sha384 | sha512 } *

缺省情况下,IKEv2安全提议使用配置的完整性校验算法作为PRF算法

 

11.6  配置IKEv2 keychain

IKEv2 keychain用来指定与对端进行IKEv2协商时使用的共享密钥信息。一个IKEv2 keychain下可以指定多个IKEv2 peer,每个IKEv2 peer中包含了一个对称预共享密钥或一个非对称预共享密钥对,以及用于查找该IKEv2 peer的匹配参数(对等体的主机名称、IP地址或地址范围、身份信息)。其中,IKEv2协商的发起方使用对端的主机名称、IP地址或地址范围查找IKEv2 peer,响应方使用对端的IP地址、地址范围或身份信息查找IKEv2 peer

表26 配置IKEv2 keychain

操作

命令

说明

进入系统视图

system-view

-

创建IKEv2 keychain,并进入IKEv2 keychain视图

ikev2 keychain keychain-name

缺省情况下,不存在IKEv2 keychain

创建IKEv2 peer,并进入IKEv2 peer视图

peer name

缺省情况下,不存在IKEv2 peer

指定IKEv2 peer的主机名称

hostname name

缺省情况下,未配置IKEv2 peer的主机名称

指定IKEv2 peer的主机地址

address { ipv4-address [ mask | mask-length ] | ipv6 ipv6-address [ prefix-length ] }

缺省情况下,未指定IKEv2 peer的主机地址

不同的IKEv2 peer中不能指定相同的主机地址

指定IKEv2 peer的身份信息

identity { address { ipv4-address  | ipv6 { ipv6-address } } | fqdn fqdn-name | email email-string | key-id key-id-string }

缺省情况下,未指定IKEv2 peer的身份信息

配置IKEv2 peer的预共享密钥

pre-shared-key [ local | remote ] { ciphertext | plaintext } string

缺省情况下,未配置IKEv2 peer的预共享密钥

 

11.7  配置IKEv2全局参数

11.7.1  配置IKEv2 cookie-challenge功能

IKEv2 cookie-challenge功能用来防止攻击者通过源IP仿冒对响应方造成DoS攻击。

开启IKEv2 cookie-challenge功能的同时需要指定启用cookie-challenge功能的阈值,当响应方本地存在的半开状态的IKEv2 SA数目达到指定的阈值时,则cookie-challenge功能开始生效。

表27 配置IKEv2 cookie-challenge功能

操作

命令

说明

进入系统视图

system-view

-

开启IKEv2 cookie-challenge功能

ikev2 cookie-challenge number

缺省情况下,IKEv2 cookie-challenge功能处于关闭状态

 

11.7.2  配置全局IKEv2 DPD探测功能

IKEv2 DPD探测功能用来探测对端是否存活,包括以下两种模式:

·              按需探测模式(on-demand):根据流量来探测对端是否存活。在本端发送用户报文时,如果发现自最后一次收到对端报文之后,在指定的触发IKEv2 DPD的时间间隔内一直未收到对端报文,则发送DPD报文探测对端是否存活。

·              定时探测模式(periodic):按照配置的触发IKEv2 DPD的时间间隔定时发送DPD报文,探测对端是否存活。

当系统视图下和IKEv2 profile视图下都配置DPD探测功能时,IKEv2 profile视图下的DPD配置覆盖系统视图下的全局DPD配置。若IKEv2 profile视图下没有配置DPD探测功能,则应用全局DPD配置。

表28 配置全局IKEv2 DPD探测功能

操作

命令

说明

进入系统视图

system-view

-

配置IKEv2 DPD探测功能

ikev2 dpd interval interval [ retry seconds ] { on-demand | periodic }

缺省情况下,全局IKEv2 DPD探测功能处于关闭状态

 

11.7.3  配置IKEv2 NAT Keepalive功能

IKEv2 NAT Keepalive功能仅对位于NAT之后的设备(即该设备位于NAT设备连接的私网侧)有意义。NAT之后的IKEv2网关设备需要定时向NAT之外的IKEv2网关设备发送NAT Keepalive报文,以确保NAT设备上相应于该流量的会话存活,从而让NAT之外的设备可以访问NAT之后的设备。因此,配置的发送NAT Keepalive报文的时间间隔需要小于NAT设备上会话表项的存活时间。本功能必须在探测到NAT之后才能生效。

表29 配置IKEv2 NAT Keepalive功能

操作

命令

说明

进入系统视图

system-view

-

配置向对端发送NAT Keepalive报文的时间间隔

ikev2 nat-keepalive seconds

缺省情况下,探测到NAT后发送NAT Keepalive报文的时间间隔为10

 

11.8  IKEv2显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后IKEv2的运行情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以删除IKEv2 SA

表30 IKEv2显示和维护

操作

命令

显示IKEv2安全提议的配置信息

display ikev2 proposal [ name | default ]

显示IKEv2安全策略的配置信息

display ikev2 policy [ policy-name | default ]

显示IKEv2 profile的配置信息

display ikev2 profile [ profile-name ]

显示当前IKEv2 SA的信息

display ikev2 sa [ count | [ { local | remote } { ipv4-address | ipv6 ipv6-address } ] [ verbose [ tunnel tunnel-id ] ] ]

显示IKEv2的统计信息

display ikev2 statistics

删除IKEv2 SA及其协商生成的Child SA

reset ikev2 sa [ [ { local | remote } { ipv4-address | ipv6 ipv6-address } ] | tunnel tunnel-id ] [ fast ]

清除IKEv2的统计信息

reset ikev2 statistics

 

11.9  IPsec支持Suit B配置命令

11.9.1  新增-address命令

address命令用来指定IKEv2 peer的主机地址。

undo address命令用来恢复缺省情况。

【命令】

address { ipv4-address [ mask | mask-length ] | ipv6 ipv6-address [ prefix-length ] }

undo address

【缺省情况】

未指定IKEv2 peer的主机地址。

【视图】

IKEv2 peer视图

【缺省用户角色】

network-admin

【参数】

ipv4-addressIKEv2 peerIPv4主机地址。

MaskIPv4地址子网掩码。

mask-lengthIPv4地址的掩码长度,取值范围为032

ipv6 ipv6-addressIKEv2 peerIPv6主机地址。

prefix-lengthIPv6地址的前缀长度,取值范围为0128

【使用指导】

使用主机地址查询IKEv2 peer对于IKEv2协商中的发起方和响应方均适用。

同一keychain视图下的不同IKEv2 peer不能配置相同的地址。

【举例】

# 创建一个IKEv2 keychain,名称为key1

<Sysname> system-view

[Sysname] ikev2 keychain key1

# 创建一个IKEv2 peer,名称为peer1

[Sysname-ikev2-keychain-key1] peer peer1

# 指定IKEv2 peerIP地址为3.3.3.3,掩码为255.255.255.0

[Sysname-ikev2-keychain-key1-peer-peer1] address 3.3.3.3 255.255.255.0

【相关命令】

·              ikev2 keychain

·              peer

11.9.2  新增-authentication-method 命令

authentication-method命令用来指定IKEv2本端和对端的身份认证方式。

undo authentication-method 命令用来删除指定的IKEv2本端或对端身份认证方式。

【命令】

authentication-method { local | remote } { dsa-signature | ecdsa-signature | pre-share | rsa-signature }

undo authentication-method local

undo authentication-method remote { dsa-signature | ecdsa-signature | pre-share | rsa-signature }

【缺省情况】

未配置本端和对端的认证方式。

【视图】

IKEv2 profile视图

【缺省用户角色】

network-admin

【参数】

local:指定本端的身份认证方式。

remote:指定对端的身份认证方式。

dsa-signature:表示身份认证方式为DSA数字签名方式。

ecdsa-signature:表示身份认证方式为ECDSA数字签名方式。

pre-share:表示身份认证方式为预共享密钥方式。

rsa-signature:表示身份认证方式为RSA数字签名方式。

【使用指导】

一个IKEv2 profile中,必须配置IKEv2本端和对端的身份认证方式。本端和对端可以采用不同的身份认证方式。

只能指定一个本端身份认证方式,可以指定多个对端身份认证方式。在有多个对端且对端身份认证方式未知的情况下,可以通过多次执行本命令指定多个对端的身份认证方式。

如果本端或对端的身份认证方式为RSADSAECDSA数字签名方式(rsa-signaturedsa-signatureecdsa-signature),则还必须通过命令certificate domain指定PKI域来获取用于签名和验证的数字证书。若没有指定PKI域,则使用系统视图下通过命令pki domain配置的PKI域。

如果本端或对端的认证方式为预共享密钥方式(pre-share),则还必须在本IKEv2 profile引用的keychain中指定对等体的预共享密钥。

【举例】

<Sysname> system-view

[Sysname] ikev2 profile profile1

# 指定本端的认证方式为预共享密钥方式,对端的认证方式为RSA数字签名方式。

[Sysname-ikev2-profile-profile1] authentication local pre-share

[Sysname-ikev2-profile-profile1] authentication remote rsa-signature

# 指定对端用于签名和验证的certificate域为genl

[Sysname-ikev2-profile-profile1] certificate domain genl

# 指定IKEv2 profile引用的keychainkeychain1

[Sysname-ikev2-profile-profile1] keychain keychain1

【相关命令】

·              display ikev2 profile

·              certificate domain (ikev2 profile view)

·              keychain (ikev2 profile view)

11.9.3  新增-certificate domain命令

certificate domain命令用来指定IKEv2协商采用数字签名认证时使用的PKI域。

undo certificate domain命令用来取消配置IKEv2协商时使用的PKI域。

【命令】

certificate domain domain-name [ sign | verify ]

undo certificate domain domain-name

【缺省情况】

使用系统视图下配置的PKI域来验证证书。

【视图】

IKEv2 profile视图

【缺省用户角色】

network-admin

【参数】

domain-namePKI域的名称,为131个字符的字符串,不区分大小写。

sign:指定本端使用该PKI域中的本地证书生成数字签名。

verify:指定本端使用该PKI域中的CA证书来验证对端证书。

【使用指导】

如果没有指定signverify,则表示指定的PKI域既用于签名也用于验证。一个PKI域用于签名还是验证取决于最后一次的配置,例如,先配了certificate domain abc sign,然后再配certificate domain abc verify,那么最终PKIabc只用于验证功能。

可通过多次执行本命令分别指定用于数字签名的PKI域和用于验证的PKI域。

如果本端的认证方式配置为RSADSAECDSA数字签名方式,则必须通过本命令指定PKI域来获取用于签名的本地证书;如果对端的认证方式配置为RSADSAECDSA数字签名方式,则使用本命令指定PKI域来获取用于验证的CA证书,若未指定PKI域,则使用系统视图下的所有PKI域来验证。

【举例】

# 创建IKEv2 profile,名称为profile1

<Sysname> system-view

[Sysname] ikev2 profile profile1

# 配置IKEv2 profile引用的PKIabc用于签名,PKIdef用于验证。

[Sysname-ikev2-profile-profile1] certificate domain abc sign

[Sysname-ikev2-profile-profile1] certificate domain def verify

【相关命令】

·              authentication-method

·              pki domain(安全命令参考/PKI

11.9.4  新增-config-exchange命令

config-exchange命令用来开启指定的配置交换功能。

undo config-exchange命令用来关闭指定的配置交换功能。

【命令】

config-exchange { request | set { accept | send } }

undo config-exchange { request | set { accept | send } }

【缺省情况】

所有的配置交换功能均处于关闭状态。

【视图】

IKEv2 profile视图

【缺省用户角色】

network-admin

【参数】

request:表示本端在Auth交换请求报文中携带配置交换请求载荷。

set:表示本端在Info报文中携带配置交换设置载荷。

accept:表示本端可接受配置交换设置载荷。

send:表示本端可发送配置交换设置载荷。

【使用指导】

配置交换包括请求数据、回应数据、主动推数据和回应推数据,请求和推送的数据可以为网关地址,内部地址,路由信息等,目前仅支持中心侧内部地址分配。分支侧可以申请地址,但申请到的地址暂无用。

本端可以同时配置requestset参数。

如果本端配置了request参数,则只要对端能通过AAA授权获取到对应的请求数据,就会对本端的请求进行响应。

如果本端配置了set send参数,则对端必须配置set accept参数来配合使用。

如果本端配置了set send参数,且没有收到配置请求时,IKEv2 SA协商成功后才会推送地址给对端。

【举例】

# 创建IKEv2 profile,名称为profile1

<Sysname> system-view

[Sysname] ikev2 profile profile1

# 配置本端在Auth交换请求报文中携带配置交换请求载荷。

[Sysname-ikev2-profile-profile1] config-exchange request

【相关命令】

·              aaa authorization

·              configuration policy

·              display ikev2 profile

11.9.5  新增-description

description命令用来配置IKE提议的描述信息。

undo description命令用来恢复缺省情况。

【命令】

description text

undo description

【缺省情况】

不存在IKE提议的描述信息。

【视图】

IKE提议视图

【缺省用户角色】

network-admin

【参数】

textIKE提议的描述信息,为180个字符的字符串,区分大小写。

【使用指导】

当系统中存在多个IKE提议时,可通过配置相应的描述信息来有效区分不同的IKE提议

【举例】

# 配置序号为1IKE提议的描述信息为test

<Sysname> system-view

[Sysname] ike proposal 1

[Sysname-ike-proposal-1] description test

11.9.6  新增-display ikev2 policy命令

display ikev2 policy命令用来显示IKEv2安全策略的配置信息。

【命令】

display ikev2 policy [ policy-name | default ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

policy-nameIKEv2安全策略的名称,为163个字符的字符串,不区分大小写。

default:缺省的IKEv2安全策略。

【使用指导】

如果未指定任何参数,则表示显示所有IKEv2安全策略的配置信息。

【举例】

# 显示所有IKEv2安全策略的配置信息。

<Sysname> display ikev2 policy

IKEv2 policy: 1

  Priority: 100

  Match local address: 1.1.1.1

  Match local address ipv6: 1:1::1:1

  Match VRF:

  Proposal: 1

  Proposal: 2

IKEv2 policy: default

  Match local address: Any

  Match VRF: Any

  Proposal: default

表31 display ikev2 policy命令显示信息描述表

字段

描述

IKEv2 policy

IKEv2安全策略的名称

Priority

IKEv2安全策略优先级

Match local address

匹配IKEv2安全策略的本端IPv4地址

Match local address ipv6

匹配IKEv2安全策略的本端IPv6地址

Match VRF

匹配IKEv2安全策略的VRF

Proposal

IKEv2安全策略引用的IKEv2安全提议名称

 

【相关命令】

·              ikev2 policy

11.9.7  新增-display ikev2 profile命令

display ikev2 profile命令用来显示IKEv2 profile的配置信息。

【命令】

display ikev2 profile [ profile-name ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

profile-nameIKEv2 profile的名称,为163个字符的字符串,不区分大小写。如果不指定本参数,则表示显示所有IKEv2 profile的配置信息。

【举例】

# 显示所有IKEv2 profile的配置信息。

<Sysname> display ikev2 profile

IKEv2 profile: 1

  Priority: 100

  Match criteria:

    Local address 1.1.1.1

    Local address 1:1::1:1

    Remote identity address 3.3.3.3/32

  Inside VRF:

  Local identity: address 1.1.1.1

  Local authentication method: pre-share

  Remote authentication methods: pre-share

  Keychain: Keychain1

  Sign certificate domain:

     Domain1

     abc

  Verify certificate domain:

     Domain2

     yy

  SA duration: 500 seconds

  DPD: Interval 32 secs, retry-interval 23 secs, periodic

  Config exchange: request, set accept, set send

  NAT keepalive: 10 seconds

  Inside VRF:

  AAA authorization: Domain domain1, username ikev2

表32 display ikev2 profile命令显示信息描述表

字段

描述

IKEv2 profile

IKEv2 profile的名称

Priority

IKEv2 profile的优先级

Match criteria

查找IKEv2 profile的匹配条件

Local identity

本端身份信息

Local authentication method

本端认证方法

Remote authentication methods

对端认证方法

Keychain

IKEv2 profile引用的keychain

Sign certificate domain

用于签名的PKI

Verify certificate domain

用于验证的PKI

SA duration

IKEv2 SA生命周期

DPD

DPD功能参数:探测的间隔时间(单位为秒)、重传时间间隔(单位为秒)、探测模式(按需探测或周期探测)

若未开启DPD功能,则显示为Disabled

Config exchange

配置交换功能:

·       request:表示本端将在Auth交换请求报文中携带配置交换请求载荷

·       set accept:表示本端可接受配置交换设置载荷

·       set send:表示本端可发送配置交换设置载荷

NAT keepalive

发送NAT保活报文的时间间隔(单位为秒)

Inside vrf

内网VRF名称

AAA authorization

请求AAA授权信息时使用的参数:ISP域名、用户名

 

【相关命令】

·              ikev2 profile

11.9.8  新增-display ikev2 proposal命令

display ikev2 proposal命令用来显示IKEv2安全提议的配置信息。

【命令】

display ikev2 proposal [ name | default ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

nameIKEv2安全提议的名称,为163个字符的字符串,不区分大小写。

default:缺省的IKEv2安全提议。

【使用指导】

IKEv2安全提议按照优先级从高到低的顺序显示。若不指定任何参数,则显示所有IKEv2提议的配置信息。

【举例】

# 显示所有IKEv2安全提议的配置信息。

<Sysname> display ikev2 proposal

IKEv2 proposal: 1

  Encryption: 3DES-CBC, AES-CBC-128, AES-CTR-192, CAMELLIA-CBC-128

  Integrity: MD5, SHA256, AES-XCBC

  PRF: MD5, SHA256, AES-XCBC

  DH group: MODP1024/Group 2, MODP1536/Group 5

 

IKEv2 proposal: default

  Encryption: AES-CBC-128, 3DES-CBC

  Integrity: SHA1, MD5

  PRF: SHA1, MD5

  DH group: MODP1536/Group 5, MODP1024/Group 2

表33 display ikev2 proposal命令显示信息描述表

字段

描述

IKEv2 proposal

IKEv2安全提议的名称

Encryption

IKEv2安全提议采用的加密算法

Integrity

IKEv2安全提议采用的完整性校验算法

PRF

IKEv2安全提议采用的PRF算法

DH group

IKEv2安全提议采用的DH

 

【相关命令】

·              ikev2 proposal

11.9.9  新增-display ikev2 sa命令

display ikev2 sa命令用来显示IKEv2 SA的信息。

【命令】

display ikev2 sa  [ count | [ { local | remote } { ipv4-address | ipv6 ipv6-address } ] [ verbose [ tunnel tunnel-id ] ] ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

count:显示IKEv2 SA的数量。

local:显示指定本端地址的IKEv2 SA信息。

remote:显示指定对端地址的IKEv2 SA信息。

ipv4-address:本端或对端的IPv4地址。

ipv6 ipv6-address本端或对端的IPv6地址。

verbose:显示IKEv2 SA的详细信息。如果不指定该参数,则表示显示IKEv2 SA的摘要信息。

tunnel tunnel-id:显示指定IPsec隧道的IKEv2 SA详细信息。tunnel-idIPsec隧道标识符,取值范围为12000000000

【使用指导】

若不指定任何参数,则显示所有IKEv2 SA的摘要信息。

【举例】

# 显示所有IKEv2 SA的摘要信息。

<Sysname> display ikev2 sa

      Tunnel ID          Local             Remote             Status

  --------------------------------------------------------------------

     1                  1.1.1.1/500       1.1.1.2/500        EST

     2                  2.2.2.1/500       2.2.2.2/500        EST

  Status:

  IN-NEGO: Negotiating, EST: Established, DEL: Deleting

# 显示对端地址为1.1.1.2IKEv2 SA的摘要信息。

<Sysname> display ikev2 sa remote 1.1.1.2

     Tunnel ID          Local             Remote             Status

  --------------------------------------------------------------------

     1                  1.1.1.1/500       1.1.1.2/500        EST

  Status:

  IN-NEGO: Negotiating, EST: Established, DEL: Deleting

表34 display ikev2 sa命令显示信息描述表

字段

描述

Tunnel ID

IKEv2 SA的隧道标识符

Local

IKEv2 SA的本端IP地址

Remote

IKEv2 SA的对端IP地址

Status

IKEv2 SA的状态:

·       IN-NEGONegotiating):表示此IKE SA正在协商

·       ESTEstablished):表示此IKE SA已建立成功

·       DELDeleting):表示此IKE SA将被删除

 

# 显示所有IKEv2 SA的详细信息。

<Sysname> display ikev2 sa verbose

  Tunnel ID: 1

  Local IP/Port: 1.1.1.1/500

  Remote IP/Port: 1.1.1.2/500

  Outside VRF: -

  Inside VRF: -

  Local SPI: 8f8af3dbf5023a00

  Remote SPI: 0131565b9b3155fa

 

  Local ID type: FQDN

  Local ID: router_a

  Remote ID type: FQDN

  Remote ID: router_b

 

  Auth sign method: Pre-shared key

  Auth verify method: Pre-shared key

  Integrity algorithm: HMAC_MD5

  PRF algorithm: HMAC_MD5

  Encryption algorithm: AES-CBC-192

 

  Life duration: 86400 secs

  Remaining key duration: 85604 secs

  Diffie-Hellman group: MODP1024/Group2

  NAT traversal: Not detected

  DPDInterval 20 secs, retry interval 2 secs

  Transmitting entity: Initiator

 

  Local window: 1

  Remote window: 1

  Local request message ID: 2

  Remote request message ID:2

  Local next message ID: 0

  Remote next message ID: 0

 

  Pushed IP address: 192.168.1.5

  Assigned IP address: 192.168.2.24

 

# 显示对端地址为1.1.1.2IKEv2 SA的详细信息。

<Sysname> display ikev2 sa remote 1.1.1.2 verbose

  Tunnel ID: 1

  Local IP/Port: 1.1.1.1/500

  Remote IP/Port: 1.1.1.2/500

  Outside VRF: -

  Inside VRF: -

  Local SPI: 8f8af3dbf5023a00

  Remote SPI: 0131565b9b3155fa

 

  Local ID type: FQDN

  Local ID: router_a

  Remote ID type: FQDN

  Remote ID: router_b

 

  Auth sign method: Pre-shared key

  Auth verify method: Pre-shared key

  Integrity algorithm: HMAC_MD5

  PRF algorithm: HMAC_MD5

  Encryption algorithm: AES-CBC-192

 

  Life duration: 86400 secs

  Remaining key duration: 85604 secs

  Diffie-Hellman group: MODP1024/Group2

  NAT traversal: Not detected

  DPD: Interval 30 secs, retry 10 secs

  Transmitting entity: Initiator

 

  Local window: 1

  Remote window: 1

  Local request message ID: 2

  Remote request message ID: 2

  Local next message ID: 0

  Remote next message ID: 0

 

  Pushed IP address: 192.168.1.5

  Assigned IP address: 192.168.2.24

表35 display ikev2 sa verbose命令显示信息描述表

字段

描述

Tunnel ID

IKEv2 SA的隧道标识符

Local IP/Port

本端安全网关的IP地址/端口号

Remote IP/Port

对端安全网关的IP地址/端口号

Outside VRF

出方向被保护数据所属的VRF名称,-表示属于公网

Inside VRF

入方向被保护数据所属的VRF名称,-表示属于公网

Local SPI

本端安全参数索引

Remote SPI

对端安全参数索引

Local ID type

本端安全网关的身份信息类型

Local ID

本端安全网关的身份信息

Remote ID type

对端安全网关的身份信息类型

Remote ID

对端安全网关的身份信息

Auth sign method

IKEv2安全提议中认证使用的签名方法

Auth verify method

IKEv2安全提议中认证使用的验证方法

Integrity algorithm

IKEv2安全提议中使用的完整性算法

PRF algorithm

IKEv2安全提议中使用的PRF算法

Encryption algorithm

IKEv2安全提议中使用的加密算法

Life duration

IKEv2 SA的生命周期(单位为秒)

Remaining key duration

IKEv2 SA的剩余生命周期(单位为秒)

Diffie-Hellman group

IKEv2密钥协商时所使用的DH密钥交换参数

NAT traversal

是否检测到协商双方之间存在NAT网关设备

DPD

DPD探测的时间间隔和重传时间(单位为秒),若未开启DPD探测功能,则显示为Disabled

Transmitting entity

IKEv2协商中的实体角色:发起方、响应方

Local window

本端IKEv2协商的窗口大小

Remote window

对端IKEv2协商的窗口大小

Local request message ID

本端下一次要发送的请求消息的序号

Remote request message ID

对端下一次要发送的请求消息的序号

Local next message ID

本端期望下一个接收消息的序号

Remote next message ID

对端期望下一个接收消息的序号

Pushed IP address

对端推送给本端的IP地址

Assigned IP address

本端分配给对端的IP地址

 

11.9.10  新增-display ikev2 statistics命令

display ikev2 statistics命令用来显示IKEv2的统计信息。

【命令】

display ikev2 statistics

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示IKEv2的统计信息。

<Sysname> display ikev2 statistics

IKEv2 statistics:

  Unsupported critical payload: 0

  Invalid IKE SPI: 0

  Invalid major version: 0

  Invalid syntax: 0

  Invalid message ID: 0

  Invalid SPI: 0

  No proposal chosen: 0

  Invalid KE payload: 0

  Authentication failed: 0

  Single pair required: 0

  TS unacceptable: 0

  Invalid selectors: 0

  Temporary failure: 0

  No child SA: 0

  Unknown other notify: 0

  No enough resource: 0

  Enqueue error: 0

  No IKEv2 SA: 0

  Packet error: 0

  Other error: 0

  Retransmit timeout: 0

  DPD detect error: 0

  Del child for IPsec message: 0

  Del child for deleting IKEv2 SA: 0

  Del child for receiving delete message: 0

表36 display ikev2 statistics命令显示信息描述表

字段

描述

IKEv2 statistics

IKEv2统计信息

Unsupported critical payload

不支持的重要载荷

Invalid IKE SPI

无效的IKE SPI信息

Invalid major version

无效的主版本号

Invalid syntax

无效的语法

Invalid message ID

无效的Message ID

Invalid SPI

无效的SPI

No proposal chosen

提议不匹配

Invalid IKE payload

无效的IKE载荷

Authentication failed

认证失败

Single pair required

需要特定的地址对

TS unacceptable

不可接受的Traffic Selectors

Invalid selectors

无效的Selector

Temporary failure

临时错误

No child SA

找不到Child SA

Unknown other notify

未定义的其它通知类型

No enough resource

资源不够

Enqueue error

入队列错误

No IKEv2 SA

没有IKEv2 SA

Packet error

报文错误

Other error

其它错误

Retransmit timeout

重传超时

DPD detect error

DPD探测失败

Del child for IPsec message

由于收到IPsec消息删除Child SA

Del child for deleting IKEv2 SA

由于删除IKEv2 SA删除Chlid SA

Del child for receiving delete message

由于收到删除消息删除Child SA

 

11.9.11  新增-dh命令

dh命令用来配置IKEv2密钥协商时所使用的DH密钥交换参数。

undo dh命令用来恢复缺省情况。

【命令】

FIPS模式下:

dh { group1 | group14 | group2 | group24 | group5 | group19 | group20 } *

undo dh

FIPS模式下:

dh { group14 | group24 | group19 | group20 } *

undo dh

【缺省情况】

IKEv2安全提议未定义DH组。

【视图】

IKEv2安全提议视图

【缺省用户角色】

network-admin

【参数】

group1:指定密钥协商时采用768-bitDiffie-Hellman group

group2:指定密钥协商时采用1024-bitDiffie-Hellman group

group5:指定密钥协商时采用1536-bitDiffie-Hellman group

group14:指定密钥协商时采用2048-bitDiffie-Hellman group

group24:指定密钥协商时采用含256-bitsub-group2048-bit Diffie-Hellman group

group19:指定密钥协商时采用ECP模式含256-bitDiffie-Hellman group

group20:指定密钥协商时采用ECP模式含384-bitDiffie-Hellman group

【使用指导】

group1提供了最低的安全性,但是处理速度最快。group24提供了最高的安全性,但是处理速度最慢。其他的group随着位数的增加,提供了更高的安全性,但是处理速度会相应减慢。请根据实际组网环境中对安全性和性能的要求选择合适的Diffie-Hellman group

一个IKEv2安全提议中至少需要配置一个DH组,否则该安全提议不完整。

一个IKEv2安全提议中可以配置多个DH组,其使用优先级按照配置顺序依次降低。

【举例】

# 指定IKEv2提议1使用768-bitDiffie-Hellman group

<Sysname> system-view

[Sysname] ikev2 proposal 1

[Sysname-ikev2-proposal-1] dh group1

【相关命令】

·              ikev2 proposal

11.9.12  新增-dpd命令

dpd用来配置IKEv2 DPD探测功能。

undo dpd命令用来关闭 IKEv2 DPD探测功能。

【命令】

dpd interval interval [ retry seconds ] { on-demand | periodic }

undo dpd interval

【缺省情况】

IKEv2 profile视图下的DPD探测功能处于关闭状态,使用全局的DPD配置。

【视图】

IKEv2 profile视图

【缺省用户角色】

network-admin

【参数】

interval interval:指定IKEv2 DPD探测的间隔时间,取值范围为103600,单位为秒。对于按需探测模式,指定经过多长时间没有从对端收到IPsec报文,则本端发送IPsec报文时触发DPD探测;对于定时探测模式,指触发一次DPD探测的时间间隔。

retry seconds:指定DPD报文的重传时间间隔,取值范围为260,单位为秒。缺省值为5秒。

on-demand:指定按需探测模式,即根据流量来探测对端是否存活,在本端发送用户报文时,如果发现当前距离最后一次收到对端报文的时间超过指定的触发IKEv2 DPD探测的时间间隔,则触发DPD探测。

periodic:指定定时探测模式,即按照触发IKEv2 DPD探测的时间间隔定时探测对端是否存活。

【使用指导】

IKEv2 DPD有两种模式:按需探测模式和定时探测模式。一般若无特别要求,建议使用按需探测模式,在此模式下,仅在本端需要发送报文时,才会触发探测;如果需要尽快地检测出对端的状态,则可以使用定时探测模式。在定时探测模式下工作,会消耗更多的带宽和计算资源,因此当设备与大量的IKEv2对端通信时,应优先考虑使用按需探测模式。

配置的interval一定要大于retry,保证在重传DPD报文的过程中不触发新的DPD探测。

【举例】

# IKEv2 profile1配置IKEv2 DPD功能,指定若10秒内没有从对端收到IPsec报文,则触发IKEv2

DPD探测,DPD请求报文的重传时间间隔为5秒,探测模式为按需探测。

<Sysname> system-view

[Sysname] ikev2 profile profile1

[Sysname-ikev2-profile-profile1] dpd interval 10 retry 5 on-demand

【相关命令】

·              ikev2 dpd

11.9.13  新增-encryption命令

encryption命令用来指定IKEv2安全提议使用的加密算法。

undo encryption命令用来恢复缺省情况。

【命令】

FIPS模式下:

encryption { 3des-cbc | aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | aes-ctr-128 | aes-ctr-192 | aes-ctr-256 | camellia-cbc-128 | camellia-cbc-192 | camellia-cbc-256 | des-cbc } *

undo encryption

FIPS模式下:

encryption { aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | aes-ctr-128 | aes-ctr-192 | aes-ctr-256  } *

undo encryption

【缺省情况】

IKEv2安全提议未定义加密算法。

【视图】

IKEv2安全提议视图

【缺省用户角色】

network-admin

【参数】

3des-cbc:指定IKEv2安全提议采用的加密算法为CBC模式的3DES算法,3DES算法采用168比特的密钥进行加密。

aes-cbc-128:指定IKEv2安全提议采用的加密算法为CBC模式的AES算法,AES算法采用128比特的密钥进行加密。

aes-cbc-192:指定IKEv2安全提议采用的加密算法为CBC模式的AES算法,AES算法采用192比特的密钥进行加密。

aes-cbc-256:指定IKEv2安全提议采用的加密算法为CBC模式的AES算法,AES算法采用256比特的密钥进行加密。

aes-ctr-128:指定IKEv2安全提议采用的加密算法为CTR模式的AES算法,密钥长度为128比特。

aes-ctr-192:指定IKEv2安全提议采用的加密算法为CTR模式的AES算法,密钥长度为192比特。

aes-ctr-256:指定IKEv2安全提议采用的加密算法为CTR模式的AES算法,密钥长度为256比特。

camellia-cbc-128:指定IKEv2安全提议采用的加密算法为CBC模式的camellia算法,密钥长度为128比特。

camellia-cbc-192:指定IKEv2安全提议采用的加密算法为CBC模式的camellia算法,密钥长度为192比特。

camellia-cbc-256:指定IKEv2安全提议采用的加密算法为CBC模式的camellia算法,密钥长度为256比特。

des-cbc:指定IKEv2安全提议采用的加密算法为CBC模式的DES算法,DES算法采用56比特的密钥进行加密。

【使用指导】

IKEv2安全提议中至少需要配置一个加密算法,否则该安全提议不完整,也不可用。一个IKEv2安全提议中可以配置多个加密算法,其使用优先级按照配置顺序依次降低。

【举例】

# 指定IKEv2安全提议1的加密算法为CBC模式的168-bit 3DES

<Sysname> system-view

[Sysname] ikev2 proposal prop1

[Sysname-ikev2-proposal-prop1] encryption 3des-cbc

【相关命令】

·              ikev2 proposal

11.9.14  新增-hostname命令

hostname命令用来指定IKEv2 peer的主机名称。

undo hostname命令用来恢复缺省情况。

【命令】

hostname name

undo hostname

【缺省情况】

未配置IKEv2 peer的主机名称。

【视图】

IKEv2 peer视图

【缺省用户角色】

network-admin

【参数】

nameIKEv2 peer主机名称,为1253个字符的字符串,不区分大小写。

【使用指导】

主机名仅适用于在基于IPsec安全策略的IKEv2协商中发起方查询IKEv2 peer,不适用于基于IPsec虚拟隧道接口的IKEv2协商。

【举例】

# 创建IKEv2 keychain,名称为key1

<Sysname> system-view

[Sysname] ikev2 keychain key1

# 创建一个IKEv2 peer,名称为peer1

[Sysname-ikev2-keychain-key1] peer peer1

# 指定IKEv2 peer的主机名为test

[Sysname-ikev2-keychain-key1-peer-peer1] hostname test

【相关命令】

·              ikev2 keychain

·              peer

11.9.15  新增-identity命令

identity命令用来指定IKEv2 peer的身份信息。

undo identity命令用来恢复缺省情况。

【命令】

identity { address { ipv4-address | ipv6 { ipv6-address } } | fqdn fqdn-name | email email-string | key-id key-id-string }

undo identity

【缺省情况】

未指定IKEv2 peer的身份信息。

【视图】

IKEv2 peer视图

【缺省用户角色】

network-admin

【参数】

ipv4-address:对端IPv4地址。

ipv6 ipv6-address:对端IPv6地址。

fqdn fqdn-name:对端FQDN名称,为1255个字符的字符串,区分大小写,例如www.test.com

email email-string:指定标识对端身份的E-mail地址。email-string为按照RFC 822定义的1255个字符的字符串,区分大小写,例如esec@test.com

key-id key-id-string:指定标识对端身份的Key-ID名称。key-id-string1255个字符的字符串,区分大小写,通常为具体厂商的某种私有标识字符串。

【使用指导】

对等体身份信息仅用于IKEv2协商的响应方查询IKEv2 peer,因为发起方在发起IKEv2协商时并不知道对端的身份信息。

【举例】

# 创建一个IKEv2 keychain,名称为key1

<Sysname> system-view

[Sysname] ikev2 keychain key1

# 创建一个IKEv2 peer,名称为peer1

[Sysname-ikev2-keychain-key1] peer peer1

# 指定IKEv2 peer的身份信息为地址1.1.1.2

[Sysname-ikev2-keychain-key1-peer-peer1] identity address 1.1.1.2

【相关命令】

·              ikev2 keychain

·              peer

11.9.16  新增-identity local命令

identity local命令用来配置本端身份信息,用于在IKEv2认证协商阶段向对端标识自己的身份。

undo identity local命令用来恢复缺省情况。

【命令】

identity local { address { ipv4-address | ipv6 ipv6-address } | dn | email email-string | fqdn fqdn-name | key-id key-id-string }

undo identity local

【缺省情况】

未指定IKEv2本端身份信息,使用应用IPsec安全策略的接口的IP地址作为本端身份。

【视图】

IKEv2 profile视图

【缺省用户角色】

network-admin

【参数】

address { ipv4-address | ipv6 ipv6-address }:指定标识本端身份的IP地址,其中ipv4-address为标识本端身份的IPv4地址,ipv6-address为标识本端身份的IPv6地址。

dn:使用从本端数字证书中获得的DN名作为本端身份。

email email-string:指定标识本端身份的E-mail地址。email-string为按照RFC 822定义的1255个字符的字符串,区分大小写,例如sec@abc.com

fqdn fqdn-name:指定标识本端身份的FQDN名称。fqdn-name1255个字符的字符串,区分大小写,例如www.test.com

key-id key-id-string:指定标识本端身份的Key-ID名称。key-id-string1255个字符的字符串,区分大小写,通常为具体厂商的某种私有标识字符串。

【使用指导】

交换的身份信息用于协商双方在协商时识别对端身份。

【举例】

#创建IKEv2 profile,名称为profile1

<Sysname> system-view

[Sysname] ikev2 profile profile1

# 指定使用IP地址2.2.2.2标识本端身份。  

[Sysname-ikev2-profile-profile1] identity local address 2.2.2.2

【相关命令】

·              peer

11.9.17  新增-ikev2 cookie-challenge命令

ikev2 cookie-challenge命令用来开启cookie-challenge功能。

undo ikev2 cookie-challenge命令用来关闭cookie-challenge功能。

【命令】

ikev2 cookie-challenge number

undo ikev2 cookie-challenge

【缺省情况】

IKEv2 cookie-challenge功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

number:指定触发响应方启用cookie-challenge功能的阈值,取值范围为01000

【使用指导】

若响应方配置了cookie-challenge功能,当响应方发现存在的半开IKE SA超过指定的数目时,就启用cookie-challenge机制。响应方收到IKE_SA_INIT请求后,构造一个Cookie通知载荷并响应发起方,若发起方能够正确携带收到的Cookie通知载荷向响应方重新发起IKE_SA_INIT请求,则可以继续后续的协商过程,防止由于源IP仿冒而耗费大量响应方的系统资源,造成对响应方的DoS攻击。

【举例】

# 开启cookie-challenge功能,并配置启用cookie-challenge功能的阈值为450

<Sysname> system-view

[Sysname] ikev2 cookie-challenge 450

11.9.18  新增-ikev2 dpd命令

ikev2 dpd命令用来配置全局IKEv2 DPD功能。

undo ikev2 dpd命令用来关闭全局IKEv2 DPD功能。

【命令】

ikev2 dpd interval interval [ retry seconds ] { on-demand | periodic }

undo ikev2 dpd interval

【缺省情况】

IKEv2 DPD探测功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

interval interval:指定触发IKEv2 DPD探测的时间间隔,取值范围为103600,单位为秒。对于按需探测模式,指定经过多长时间没有从对端收到IPsec报文,则发送报文前触发一次DPD探测;对于定时探测模式,指触发一次DPD探测的时间间隔。

retry seconds:指定DPD报文的重传时间间隔,取值范围为260,单位为秒,缺省值为5秒。

on-demand:指定按需探测模式,即根据流量来探测对端是否存活,在本端发送IPsec报文时,如果发现当前距离最后一次收到对端报文的时间超过指定的触发IKEv2 DPD探测的时间间隔(即通过interval指定的时间),则触发DPD探测。

periodic:指定定时探测模式,即按照触发IKEv2 DPD探测的时间间隔(即通过interval指定的时间)定时探测对端是否存活。

【使用指导】

IKEv2 DPD有两种模式:按需探测模式和定时探测模式。一般若无特别要求,建议使用按需探测模式,在此模式下,仅在本端需要发送报文时,才会触发探测;如果需要尽快地检测出对端的状态,则可以使用定时探测模式。在定时探测模式下工作,会消耗更多的带宽和计算资源,因此当设备与大量的IKEv2对端通信时,应优先考虑使用按需探测模式。

如果IKEv2 profile视图下和系统视图下都配置了DPD探测功能,则IKEv2 profile视图下的DPD配置生效,如果IKEv2 profile视图下没有配置DPD探测功能,则采用系统视图下的DPD配置。

配置的interval一定要大于retry,保证在重传DPD报文的过程中不触发新的DPD探测。

【举例】

 # 配置根据流量来触发IKEv2 DPD探测的时间间隔为15秒。

<Sysname> system-view

[Sysname] ikev2 dpd interval 15 on-demand

# 配置定时触发IKEv2 DPD探测的时间间隔为15秒。

<Sysname> system-view

[Sysname] ikev2 dpd interval 15 periodic

【相关命令】

·              dpdIKEv2 profile view

11.9.19  新增-ikev2 keychain命令

ikev2 keychain命令用来创建IKEv2 keychain,并进入IKEv2 keychain视图。如果指定的IKEv2 keychain已经存在,则直接进入IKEv2 keychain视图。

undo ikev2 keychain命令用来删除指定的IKEv2 keychain

【命令】

ikev2 keychain keychain-name

undo ikev2 keychain keychain-name

【缺省情况】

不存在IKEv2 keychain

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

keychain-nameIKEv2 keychain的名称,为163个字符的字符串,不区分大小写,且不能包括字符“-”。

【使用指导】

任何一端采用了预共享密钥认证方式时,IKEv2 profile下必须引用keychain,且只能引用一个。配置的预共享密钥的值需要与对端IKEv2网关上配置的预共享密钥的值相同。

一个IKEv2 keychain下可以配置多个IKEv2 peer

【举例】

# 创建IKEv2 keychain key1并进入IKEv2 keychain视图。

<Sysname> system-view

[Sysname] ikev2 keychain key1

[Sysname-ikev2-keychain-key1]

11.9.20  新增-ikev2 nat-keepalive命令

ikev2 nat-keepalive命令用来配置向对端发送NAT Keepalive报文的时间间隔。

undo ikev2 nat-keepalive命令用来恢复缺省情况。

【命令】

ikev2 nat-keepalive seconds

undo ikev2 nat-keepalive

【缺省情况】

探测到NAT后发送NAT Keepalive报文的时间间隔为10秒。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

seconds:向对端发送NAT Keepalive报文的时间间隔,取值范围为53600,单位为秒。

【使用指导】

该命令仅对位于NAT之后的设备(即该设备位于NAT设备连接的私网侧)有意义。NAT之后的IKEv2网关设备需要定时向NAT之外的IKEv2网关设备发送NAT Keepalive报文,以确保NAT设备上相应于该流量的会话存活,从而让NAT之外的设备可以访问NAT之后的设备。因此,配置的发送NAT Keepalive报文的时间间隔需要小于NAT设备上会话表项的存活时间。

【举例】

# 配置向NAT发送NAT Keepalive报文的时间间隔为5秒。

<Sysname> system-view

[Sysname] ikev2 nat-keepalive 5

11.9.21  新增-ikev2 policy命令

ikev2 policy命令用来创建IKEv2安全策略,并进入IKEv2安全策略视图。如果指定的IKEv2安全策略已经存在,则直接进入IKEv2安全策略视图。

undo ikev2 policy命令用来删除指定的IKEv2安全策略。

【命令】

ikev2 policy policy-name

undo ikev2 policy policy-name

【缺省情况】

系统中存在一个名称为default的缺省IKEv2安全策略,该缺省的策略中包含一个缺省的IKEv2安全提议default,且可与所有的本端地址相匹配。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

policy-nameIKEv2安全策略的名称,为163个字符的字符串,不区分大小写。

【使用指导】

IKE_SA_INIT协商时,发起方根据应用IPsec安全策略的接口地址来选择要使用的IKEv2安全策略;响应方根据收到IKEv2报文的接口地址以来选择要使用的IKEv2安全策略。选定IKEv2安全策略后,设备将根据安全策略中的安全提议进行加密算法、完整性校验算法、PRF算法和DH组的协商。

可以配置多个IKEv2安全策略。一个IKEv2安全策略中必须至少包含一个IKEv2安全提议,否则该策略不完整。

若发起方配置的IPsec安全策略为IPsec共享源接口安全策略,则IKE_SA_INIT协商时,使用共享源接口地址来选择要使用的IKEv2安全策略。

相同匹配条件下,配置的优先级可用于调整匹配IKEv2安全策略的顺序。

如果没有配置IKEv2安全策略,则使用默认的IKEv2安全策略default。用户不能进入并配置默认的IKEv2安全策略default

【举例】

# 创建IKEv2安全策略policy1,并进入IKEv2安全策略视图。

<Sysname> system-view

[Sysname] ikev2 policy policy1

[Sysname-ikev2-policy-policy1]

【相关命令】

·              display ikev2 policy

11.9.22  新增-ikev2 profile 命令

ikev2 profile命令用来创建IKEv2 profile,并进入IKEv2 profile视图。如果指定的IKEv2 profile已经存在,则直接进入IKEv2 profile视图。

undo ikev2 profile命令用来删除指定的IKEv2 profile

【命令】

ikev2 profile profile-name

undo ikev2 profile profile-name

【缺省情况】

不存在IKEv2 profile

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

profile-nameIKEv2 profile的名称,为163个字符的字符串,不区分大小写。

【使用指导】

IKEv2 profile用于保存非协商的IKEv2 SA的参数,如本端和对端的身份、本端和对端的认证方式、用于查找IKEv2 profile的匹配条件等。

【举例】

# 创建IKEv2 profile,名称为profile1,并进入IKEv2 profile视图。

<Sysname> system-view

[Sysname] ikev2 profile profile1

[Sysname-ikev2-profile-profile1]

【相关命令】

·              display ikev2 profile

11.9.23  新增-ikev2 proposal 命令

ikev2 proposal命令用来创建IKEv2安全提议,并进入IKEv2安全提议视图。如果指定的IKEv2安全提议已经存在,则直接进入IKEv2安全提议视图。

undo ikev2 proposal命令用来删除指定的IKEv2安全提议。

【命令】

ikev2 proposal proposal-name

undo ikev2 proposal proposal-name

【缺省情况】

系统中存在一个名称为default的缺省IKEv2安全提议。

FIPS模式下,缺省提议使用的算法:

·              加密算法:AES-CBC-1283DES

·              完整性校验算法:HMAC-SHA1HMAC-MD5

·              PRF算法:HMAC-SHA1HMAC-MD5

·              DHgroup5group2

FIPS模式下,缺省提议使用的算法:

·              加密算法:AES-CBC-128AES-CTR-128

·              完整性校验算法:HMAC-SHA1HMAC-SHA256

·              PRF算法:HMAC-SHA1HMAC-SHA256

·              DHgroup14group19

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

proposal-name:指定IKEv2安全提议的名称,为163个字符的字符串,不区分大小写,且不能为default

【使用指导】

IKEv2安全提议用于保存IKE_SA_INIT交换中所使用的安全参数,包括加密算法、完整性验证算法、PRFpseudo-random function)算法和DH组。

在一个IKEv2安全提议中,至少需要配置一组安全参数,即一个加密算法、一个完整性验证算法、一个PRF算法和一个DH组。

在一个IKEv2安全提议中,可以配置多组安全参数,即多个加密算法、多个完整性验证算法、多个PRF算法和多个DH组,这些安全参数在实际协商过程中,将会形成多种安全参数的组合与对端进行匹配。若实际协商过程中仅希望使用一组安全参数,请保证在IKEv2安全提议中仅配置了一套安全参数。

【举例】

# 创建IKEv2安全提议prop1,并配置加密算法为aes-cbc-128,完整性校验算法为sha1PRF算法为sha1DH组为group2

<Sysname> system-view

[Sysname] ikev2 proposal prop1

[Sysname-ikev2-proposal-prop1] encryption aes-cbc-128

[Sysname-ikev2-proposal-prop1] integrity sha1

[Sysname-ikev2-proposal-prop1] prf sha1

[Sysname-ikev2-proposal-prop1] dh group2

【相关命令】

·              encryption

·              integrity

·              prf

·              dh

11.9.24  新增-integrity命令

integrity命令用来指定IKEv2安全提议使用的完整性校验算法。

undo integrity命令用来恢复缺省情况。

【命令】

FIPS模式下:

integrity { aes-xcbc-mac | md5 | sha1 | sha256 | sha384 | sha512 } *

undo integrity

FIPS模式下:

integrity { sha1 | sha256 | sha384 | sha512 } *

undo integrity

【缺省情况】

未指定IKEv2安全提议使用的完整性校验算法。

【视图】

IKEv2安全提议视图

【缺省用户角色】

network-admin

【参数】

aes-xcbc-mac:指定IKEv2安全提议采用的完整性校验算法为HMAC-AES-XCBC-MAC

md5:指定IKEv2安全提议采用的完整性校验算法为HMAC-MD5

sha1:指定IKEv2安全提议采用的完整性校验算法为HMAC-SHA-1

sha256:指定IKEv2安全提议采用的完整性校验算法为HMAC-SHA-256

sha384:指定IKEv2安全提议采用的完整性校验算法为HMAC-SHA-384

sha512:指定IKEv2安全提议采用的完整性校验算法为HMAC-SHA-512

【使用指导】

一个IKEv2安全提议中至少需要配置一个完整性校验算法,否则该安全提议不完整。一个IKEv2安全提议中可以配置多个完整性校验算法,其使用优先级按照配置顺序依次降低。

【举例】

# 创建IKEv2安全提议prop1

<Sysname> system-view

[Sysname] ikev2 proposal prop1

# 指定该安全提议使用的完整性校验算法为MD5SHA1,且优先选择SHA1

[Sysname-ikev2-proposal-prop1] integrity sha1 md5

【相关命令】

·              ikev2 proposal

11.9.25  新增-keychain命令

keychain命令用来配置采用预共享密钥认证时使用的Keychain

undo keychain命令用来恢复缺省情况。

【命令】

keychain keychain-name

undo keychain

【缺省情况】

IKEv2 profile中未引用Keychain

【视图】

IKEv2 profile视图

【缺省用户角色】

network-admin

【参数】

keychain-nameIKEv2 keychain名称,为163个字符的字符串,不区分大小写,且不能包括字符-

【使用指导】

任何一端采用了预共享密钥认证方式时,IKEv2 profile下必须引用keychain,且只能引用一个。

不同的IKEv2 profile可以共享同一个IKEv2 keychain

【举例】

# 创建IKEv2 profile,名称为profile1

<Sysname> system-view

[Sysname] ikev2 profile profile1

# 指定IKEv2 profile引用的keychainkeychain的名称为keychain1

[Sysname-ikev2-profile-profile1] keychain keychain1

【相关命令】

·              display ikev2 profile

·              ikev2 keychain

11.9.26  新增-match local (IKEv2 profile view) 命令

match local命令用来限制IKEv2 profile的使用范围。

undo match local命令用来取消对IKEv2 profile使用范围的限制。

【命令】

match local address { interface-type interface-number | ipv4-address | ipv6 ipv6-address }

undo match local address { interface-type interface-number | ipv4-address | ipv6 ipv6-address }

【缺省情况】

未限制IKEv2 profile的使用范围。

【视图】

IKEv2 profile视图

【缺省用户角色】

network-admin

【参数】

address:指定IKEv2 profile只能用于指定地址或指定接口的地址上的IKEv2协商。

interface-type interface-number:本端接口编号和接口名称,可以是任意三层接口。

ipv4-address:本端接口IPv4地址。

ipv6 ipv6-address:本端接口IPv6地址。

【使用指导】

此命令用于限制IKEv2 profile只能用于指定地址或指定接口上的IKEv2协商,这里的地址指的是本端收到IKEv2报文的接口IP地址,即只有IKEv2协商报文从该地址接收时,才会采用该IKEv2 profileIKEv2 profile优先级可以手工配置,先配置的优先级高。若希望本端在匹配某些IKEv2 profile的时候,不按照手工配置的顺序来查找,则可以通过本命令来指定这类IKEv2 profile的使用范围。例如,IKEv2 profile A中的match remote地址范围大(match remote identity address range 2.2.2.1 2.2.2.100),IKEv2 profile B中的match remote地址范围小(match remote identity address range 2.2.2.1 2.2.2.10),IKEv2 profile A先于IKEv2 profile B配置。假设对端IP地址为2.2.2.6,那么依据配置顺序本端总是选择profile A与对端协商。若希望本端接口(假设接口地址为3.3.3.3)使用profile B与对端协商,可以配置profile B在指定地址3.3.3.3的接口上使用。

通过该命令可以指定多个本端匹配条件。

【举例】

# 创建IKEv2 profile,名称为profile1

<Sysname> system-view

[Sysname] ikev2 profile profile1

# 限制IKEv2 profile profile1只能在IP地址为2.2.2.2的接口上使用。

[Sysname-ikev2-profile-profile1] match local address 2.2.2.2

【相关命令】

·              match remote

11.9.27  新增-match local address (IKEv2 policy view) 命令

match local address命令用来指定匹配IKEv2安全策略的本端地址。

undo match local address命令用来删除指定的用于匹配IKEv2安全策略的本端地址。

【命令】

match local address { interface-type interface-number | ipv4-address | ipv6 ipv6-address }

undo match local address { interface-type interface-number | ipv4-address | ipv6 ipv6-address }

【缺省情况】

未指定用于匹配IKEv2安全策略的本端地址,表示本策略可匹配所有本端地址。

【视图】

IKEv2安全策略视图

【缺省用户角色】

network-admin

【参数】

interface-type interface-number:本端接口编号和接口名称,可以是任意三层接口。

ipv4-address:本端接口IPv4地址。

ipv6 ipv6-address:本端接口IPv6地址。

【使用指导】

根据本端地址匹配IKEv2安全策略时,优先匹配指定了本端地址匹配条件的策略,其次匹配未指定本端地址匹配条件的策略。

【举例】

# 指定用于匹配IKEv2安全策略policy1的本端地址为3.3.3.3

<Sysname> system-view

[Sysname] ikev2 policy policy1

[Sysname-ikev2-policy-policy1] match local address 3.3.3.3

【相关命令】

·              display ikev2 policy

11.9.28  新增-match remote命令

match remote命令用来配置匹配对端身份的规则。

undo match remote命令用来删除一条用于匹配对端身份的规则。

【命令】

match remote { certificate  policy-name | identity { address { { ipv4-address [ mask | mask-length ] | range low-ipv4-address high-ipv4-address } | ipv6 { ipv6-address [ prefix-length ] | range low-ipv6-address high-ipv6-address } } | fqdn fqdn-name | email email-string  | key-id key-id-string } }

undo match remote { certificate  policy-name | identity { address { { ipv4-address [ mask |mask-length ] | range low-ipv4-address high-ipv4-address } | ipv6 { ipv6-address [ prefix-length ] | range low-ipv6-address high-ipv6-address } } | fqdn fqdn-name | email email-string | key-id key-id-string } }

【缺省情况】

未配置用于匹配对端身份的规则。

【视图】

IKEv2 profile视图

【缺省用户角色】

network-admin

【参数】

certificate policy-name:基于对端数字证书中的信息匹配IKEv2 profile。其中,policy-name是证书访问控制策略的名称,为131个字符的字符串,不区分大小写。本参数用于基于对端数字证书中的信息匹配IKEv2 profile

identity:基于指定的对端身份信息匹配IKEv2 profile。本参数用于响应方根据发起方通过identity  local命令配置的身份信息来选择使用的IKEv2 profile

address ipv4-address [ mask | mask-length ]:对端IPv4地址或IPv4网段。其中,ipv4-addressIPv4地址,mask为子网掩码,mask-length为子网掩码长度,取值范围为032

address range low-ipv4-address high-ipv4-address:对端IPv4地址范围。其中low-ipv4-address为起始IPv4地址,high-ipv4-address为结束IPv4地址。结束地址必须大于起始地址。

address ipv6 ipv6-address [ prefix-length ]:对端IPv6地址或IPv6网段。其中,ipv6-addressIPv6地址,prefix-lengthIPv6前缀长度,取值范围为0128

address ipv6 range low-ipv6-address high-ipv6-address:对端IPv6地址范围。其中low-ipv6-address为起始IPv6地址,high-ipv6-address为结束IPv6地址。结束地址必须大于起始地址。

fqdn fqdn-name:对端FQDN名称,为1255个字符的字符串,区分大小写,例如www.test.com

email email-string:指定标识对等体身份的E-mail地址。email-string为按照RFC 822定义的1~255个字符的字符串,区分大小写,例如sec@abc.com

key-id key-id-string:指定标识对等体身份的Key-ID名称。key-id-string1255个字符的字符串,区分大小写,通常为具体厂商的某种私有标识字符串。

【使用指导】

查找对端匹配的IKEv2 profile时,对端需要同时满足以下条件:

·              将对端的身份信息与本命令配置的匹配规则进行比较,二者必须相同

·              查找IKEv2 profile和验证对端身份时,需要使用match remotematch local address一起匹配,若有其中一项不符合,则表示该IKEv2 profile不匹配。

查找到匹配的IKEv2 profile后,本端设备将用该IKEv2 profile中的信息与对端完成认证。

为了使得每个对端能够匹配到唯一的IKEv2 profile,不建议在两个或两个以上IKEv2 profile中配置相同的match remote规则,否则能够匹配到哪个IKEv2 profile是不可预知的。match remote规则可以配置多个,并同时都有效,其匹配优先级为配置顺序。

【举例】

# 创建IKEv2 profile,名称为profile1

<Sysname> system-view

[Sysname] ikev2 profile profile1

# 指定匹配采用FQDN作为身份标识、且取值为www.test.com的对端。

[Sysname-ikev2-profile-profile1] match remote identity fqdn www.test.com

# 指定匹配采用IP地址作为身份标识、且取值为10.1.1.1

[Sysname-ikev2-profile-profile1]match remote identity address 10.1.1.1

【相关命令】

·              identity local

·              match local address

11.9.29  新增-nat-keepalive命令

nat-keepalive命令用来配置发送NAT keepalive的时间间隔。

undo nat-keepalive命令用来恢复缺省情况。

【命令】

nat-keepalive seconds

undo nat-keepalive

【缺省情况】

使用全局的IKEv2 NAT keepalive配置。

【视图】

IKEv2 profile视图

【缺省用户角色】

network-admin

【参数】

seconds:发送NAT keepalive报文的时间间隔,取值范围为53600,单位为秒。

【使用指导】

该命令仅对位于NAT之后的设备(即该设备位于NAT设备连接的私网侧)有意义。NAT之后的IKEv2网关设备需要定时向NAT之外的IKEv2网关设备发送NAT Keepalive报文,以确保NAT设备上相应于该流量的会话存活,从而让NAT之外的设备可以访问NAT之后的设备。因此,配置的发送NAT Keepalive报文的时间间隔需要小于NAT设备上会话表项的存活时间。

【举例】

# 创建IKEv2 profile,名称为profile1

<Sysname> system-view

[Sysname] ikev2 profile profile1

# 配置发送NAT keepalive报文的时间间隔为1200秒。

[Sysname-ikev2-profile-profile1]nat-keepalive 1200

【相关命令】

·              display ikev2 profile

·              ikev2 nat-keepalive

11.9.30  新增-peer 命令

peer命令用来创建IKEv2 peer,并进入IKEv2 peer视图。如果指定的IKEv2 peer已经存在,则直接进入IKEv2 peer视图。

undo peer命令用来删除指定的IKEv2 peer

【命令】

peer name

undo peer name

【缺省情况】

不存在IKEv2 peer

【视图】

IKEv2 keychain视图

【缺省用户角色】

network-admin

【参数】

nameIKEv2 peer名称,为1~63个字符的字符串,不区分大小写。

【使用指导】

一个IKEv2 peer中包含了一个预共享密钥以及用于查找该peer的匹配条件,包括对端的主机名称(由命令hostname配置)、对端的IP地址(由命令address配置)和对端的身份(由命令identity配置)。其中,IKEv2协商的发起方使用对端的主机名称或IP地址查找peer,响应方使用对端的身份或IP地址查找peer

【举例】

# 创建IKEv2 keychain key1并进入IKEv2 keychain视图。

<Sysname> system-view

[Sysname] ikev2 keychain key1

# 创建一个IKEv2 peer,名称为peer1

[Sysname-ikev2-keychain-key1] peer peer1

【相关命令】

·              ikev2 keychain

11.9.31  新增-pre-shared-key命令

pre-shared-key命令用来配置IKEv2 peer的预共享密钥。

undo pre-shared-key命令用来删除IKEv2 peer的预共享密钥。

【命令】

pre-shared-key [ local | remote ] { ciphertext | plaintext } string

undo pre-shared-key [ local | remote ]

【缺省情况】

未配置IKEv2 peer的预共享密钥。

【视图】

IKEv2 peer视图

【缺省用户角色】

network-admin

【参数】

local:表示签名密钥。

remote:表示验证密钥。

ciphertext:以密文方式设置密钥。

plaintext:以明文方式设置密钥,该密钥将以密文形式存储。

string:密钥字符串,区分大小写。非FIPS模式下,明文密钥为1128个字符的字符串;密文密钥为1201个字符的字符串。FIPS模式下,明文密钥为15128个字符的字符串;密文密钥为15201个字符的字符串。

【使用指导】

如果指定了参数localremote,则表示指定的是非对称密钥;若参数localremote均不指定,则表示指定的是对称密钥。

执行undo命令时,指定要删除的密钥类型必须和已配置的密钥类型完全一致,该undo命令才会执行成功。例如,IKEv2 peer视图下仅有pre-shared-key local的配置,则执行undo pre-shared-keyundo pre-shared-key remote命令均无效。

多次执行本命令,最后一次执行的命令生效。

【举例】

·              发起方示例

# 创建一个IKEv2 keychain,名称为key1

<Sysname> system-view

[Sysname] ikev2 keychain key1

# 创建一个IKEv2 peer,名称为peer1

[Sysname-ikev2-keychain-key1] peer peer1

# 配置peer1的对称预共享密钥为明文111-key

[Sysname-ikev2-keychain-key1-peer-peer1] pre-shared-key plaintext 111-key

[Sysname-ikev2-keychain-key1-peer-peer1] quit

# 创建一个IKEv2 peer,名称为peer2

[Sysname-ikev2-keychain-key1] peer peer2

# 配置peer2的非对称预共享密钥,签名密钥为明文111-key-a,验证密钥为明文111-key-b

[Sysname-ikev2-keychain-key1-peer-peer2] pre-shared-key local plaintext 111-key-a

[Sysname-ikev2-keychain-key1-peer-peer2] pre-shared-key remote plaintext 111-key-b

·              响应方示例

# 创建一个IKEv2 keychain,名称为telecom

<Sysname> system-view

[Sysname] ikev2 keychain telecom

# 创建一个IKEv2 peer,名称为peer1

[Sysname-ikev2-keychain-telecom] peer peer1

# 配置peer1的对称预共享密钥为明文111-key

[Sysname-ikev2-keychain-telecom-peer-peer1] pre-shared-key plaintext 111-key

[Sysname-ikev2-keychain-telecom-peer-peer1] quit

# 创建一个IKEv2 peer,名称为peer2

[Sysname-ikev2-keychain-telecom] peer peer2

# 配置IKEv2 peer的非对称预共享密钥,签名密钥为明文111-key-b,验证密钥为明文111-key-a

[Sysname-ikev2-keychain-telecom-peer-peer2] pre-shared-key local plaintext 111-key-b

[Sysname-ikev2-keychain-telecom-peer-peer2] pre-shared-key remote plaintext 111-key-a

【相关命令】

·              ikev2 keychain

·              peer

11.9.32  新增-prf命令

prf命令用来指定IKEv2安全提议使用的PRF算法。

undo prf命令用来恢复缺省情况。

【命令】

FIPS模式下:

prf { aes-xcbc-mac | md5 | sha1 | sha256 | sha384 | sha512 } *

undo prf

FIPS模式下:

prf { sha1 | sha256 | sha384 | sha512 } *

undo prf

【缺省情况】

IKEv2安全提议使用配置的完整性校验算法作为PRF算法。

【视图】

IKEv2安全提议视图

【缺省用户角色】

network-admin

【参数】

aes-xcbc-mac:指定IKEv2安全提议采用的PRF算法为HMAC-AES-XCBC-MAC

md5:指定IKEv2安全提议采用的PRF算法为HMAC-MD5

sha1:指定IKEv2安全提议采用的PRF算法为HMAC-SHA-1

sha256:指定IKEv2安全提议采用的PRF算法为 HMAC-SHA-256

sha384:指定IKEv2安全提议采用的PRF算法为HMAC-SHA-384

sha512:指定IKEv2安全提议采用的PRF算法为HMAC-SHA-512

【使用指导】

一个IKEv2安全提议中可以配置多个PRF算法,其使用优先级按照配置顺序依次降低。

【举例】

# 创建IKEv2安全提议prop1

<Sysname> system-view

[Sysname] ikev2 proposal prop1

# 指定该安全提议使用的PRF算法为MD5SHA1,且优先选择SHA1

[Sysname-ikev2-proposal-prop1m] prf sha1 md5

【相关命令】

·              ikev2 proposal

·              integrity

11.9.33  新增-priority(IKEv2 policy view) 命令

priority命令用来指定IKEv2安全策略的优先级。

undo priority命令用来恢复缺省情况。

【命令】

priority priority

undo priority

【缺省情况】

IKEv2安全策略的优先级为100

【视图】

IKEv2安全策略视图

【缺省用户角色】

network-admin

【参数】

priorityIKEv2安全策略优先级,取值范围为165535。该数值越小,优先级越高。

【使用指导】

本命令配置的优先级仅用于响应方在查找IKEv2安全策略时调整IKEv2安全策略的匹配顺序。

【举例】

# 指定IKEv2安全策略policy1的优先级为10

<Sysname> system-view

[Sysname] ikev2 policy policy1

[Sysname-ikev2-policy-policy1] priority 10

【相关命令】

·              display ikev2 policy

11.9.34  新增-priority (IKEv2 profile view) 命令

priority命令用来配置IKEv2 profile的优先级。

undo priority命令用来恢复缺省情况。

【命令】

priority priority

undo priority

【缺省情况】

IKEv2 profile的优先级为100

【视图】

IKEv2 profile视图

【缺省用户角色】

network-admin

【参数】

priorityIKEv2 profile优先级,取值范围为165535。该数值越小,优先级越高。

【使用指导】

本命令配置的优先级仅用于响应方在查找IKEv2 Profile时调整IKEv2 Profile的匹配顺序。

【举例】

# 指定IKEv2 profile profile1的优先级为10

<Sysname> system-view

[Sysname] ikev2 profile profile1

[Sysname-ikev2-profile-profile1] priority 10

11.9.35  新增-proposal (IKEv2 policy view) 命令

proposal命令用来指定IKEv2安全策略引用的IKEv2安全提议。

undo proposal命令用来取消IKEv2安全策略引用的IKEv2安全提议。

【命令】

proposal proposal-name

undo proposal proposal-name

【缺省情况】

IKEv2安全策略未引用IKEv2安全提议。

【视图】

IKEv2安全策略视图

【缺省用户角色】

network-admin

【参数】

proposal-name:被引用的IKEv2安全提议的名称,为163个字符的字符串,不区分大小写。

【使用指导】

若同时指定了多个IKEv2安全提议,则它们的优先级按照配置顺序依次降低。

【举例】

# 配置IKEv2安全策略policy1引用IKEv2安全提议proposal1

<Sysname> system-view

[Sysname] ikev2 policy policy1

[Sysname-ikev2-policy-policy1] proposal proposal1

【相关命令】

·              display ikev2 policy

·              ikev2 proposal

11.9.36  新增-reset ikev2 sa命令

reset ikev2 sa命令用来清除IKEv2 SA

【命令】

reset ikev2 sa [ [ { local | remote } { ipv4-address | ipv6 ipv6-address } ] | tunnel tunnel-id ] [ fast ]

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

local:清除指定本端地址的IKEv2 SA信息。

remote:清除指定对端地址的IKEv2 SA信息。

ipv4-address:本端或对端的IPv4地址。

ipv6 ipv6-address:本端或对端的IPv6地址。

tunnel tunnel-id:清除指定IPsec隧道的IKEv2 SA信息,tunnel-idIPsec隧道标识符,取值范围为12000000000

fast:不等待对端的回应,直接删除本端的IKEv2 SA。若不指定本参数,则表示需要在收到对端的删除通知响应之后,再删除本端的IKEv2 SA

【使用指导】

清除IKEv2 SA时,会向对端发送删除通知消息,同时删除子SA

如果不指定任何参数,则删除所有IKEv2 SA及其协商生成的子SA

【举例】

# 删除对端地址为1.1.1.2 IKEv2 SA

<Sysname> display ikev2 sa

     Tunnel ID          Local             Remote             Status

  --------------------------------------------------------------------

     1                  1.1.1.1/500       1.1.1.2/500        EST

     2                  2.2.2.1/500       2.2.2.2/500        EST

  Status:

  IN-NEGO: Negotiating EST: Established, DEL: Deleting   

<Sysname> reset ikev2 sa remote 1.1.1.2

<Sysname> display ikev2 sa

     Tunnel ID          Local             Remote             Status

  --------------------------------------------------------------------

     2                  2.2.2.1/500       2.2.2.2/500        EST

  Status:

  IN-NEGO: Negotiating EST: Established, DEL: Deleting   

【相关命令】

·              display ikev2 sa

11.9.37  新增-reset ikev2 statistics命令

reset ikev2 statistics命令用来清除IKEv2统计信息。

【命令】

reset ikev2 statistics

【视图】

用户视图

【缺省用户角色】

network-admin

【举例】

# 清除IKEv2的统计信息,显示IKEv2统计。

<Sysname> reset ikev2 statistics

11.9.38  新增-sa duration命令

sa duration命令用来配置IKEv2 SA的生命周期。

undo sa duration命令用来恢复缺省情况。

【命令】

sa duration seconds

undo sa duration

【缺省情况】

IKEv2 SA的生命周期为86400秒。

【视图】

IKEv2 profile视图

【缺省用户角色】

network-admin

【参数】

secondsIKEv2 SA的生命周期,取值范围为12086400,单位为秒。

【使用指导】

在一个IKEv2 SA的生命周期到达之前,可以用该IKEv2 SA进行其它IKEv2协商。因此一个生命周期较长的IKEv2 SA可以节省很多用于重新协商的时间。但是,IKEv2 SA的生命周期越长,攻击者越容易收集到更多的报文信息来对它实施攻击。

本端和对端的IKEv2 SA生命周期可以不一致,也不需要进行协商,由生命周期较短的一方在本端IKEv2 SA生命周期到达之后发起重协商。

【举例】

# 创建IKEv2 profile,名称为profile1

<Sysname> system-view

[Sysname] ikev2 profile profile1

# 配置IKEv2 SA的生命周期为1200秒。

[Sysname-ikev2-profile-profile1] sa duration 1200

【相关命令】

l   display ikev2 profile

11.9.39  新增-esn enable命令

esn enable命令用来开启ESNExtended Sequence Number,扩展序列号)功能。

undo esn enable命令用来关闭ESN功能。

【命令】

esn enable [ both ]

undo esn enable

【缺省情况】

ESN功能处于关闭状态。

【视图】

IPsec安全提议视图

【缺省用户角色】

network-admin

【参数】

both:既支持扩展序列号,又支持非扩展序列号。若不指定该参数,则表示仅支持扩展序列号。

【使用指导】

ESN功能用于扩展防重放序列号的范围,可将抗重放序列号长度由传统的32比特扩大到64比特。在有大量数据流需要使用IPsec SA保护进行高速传输的情况下,该功能可避免防重放序列号被过快消耗而引发频繁地重协商。

只有发起方和响应方都开启了ESN功能,ESN功能才能生效。

【举例】

# IPsec安全提议中开启ESN功能。

<Sysname> system-view

[Sysname] ipsec transform-set tran1

[Sysname-ipsec-transform-set-tran1] esn enable

【相关命令】

·              display ipsec transform-set

11.9.40  新增-display ike statistics命令

display ike statistics命令用来显示IKE的统计信息。

【命令】

display ike statistics

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示IKE的统计信息。

<Sysname> display ike statistics

IKE statistics:

  No matching proposal: 0

  Invalid ID information: 0

  Unavailable certificate: 0

  Unsupported DOI: 0

  Unsupported situation: 0

  Invalid proposal syntax: 0

  Invalid SPI: 0

  Invalid protocol ID: 0

  Invalid certificate: 0

  Authentication failure: 0

  Invalid flags: 0

  Invalid message id: 0

  Invalid cookie: 0

  Invalid transform ID: 0

  Malformed payload: 0

  Invalid key information: 0

  Invalid hash information: 0

  Unsupported attribute: 0

  Unsupported certificate type: 0

  Invalid certificate authority: 0

  Invalid signature: 0

  Unsupported exchange type: 0

  No available SA: 0

  Retransmit timeout: 0

  Not enough memory: 0

  Enqueue fails: 0

表37 display ike statistics命令显示信息描述表

字段

描述

No matching proposal

提议不匹配

Invalid ID information

无效的ID信息

Unavailable certificate

本地未发现此证书

Unsupported DOI

不支持的DOI

Unsupported situation

不支持的形式

Invalid proposal syntax

无效的提议语法

Invalid SPI

无效的SPI

Invalid protocol ID

无效的协议ID

Invalid certificate

无效的证书

Authentication failure

认证失败

Invalid flags

无效的标记

Invalid message id

无效的消息ID

Invalid cookie

无效的cookie

Invalid transform ID

无效的transform ID

Malformed payload

畸形载荷

Invalid key information

无效的密钥信息

Invalid hash information

无效的hash信息

Unsupported attribute

不支持的属性

Unsupported certificate type

不支持的证书类型

Invalid certificate authority

无效的证书授权

Invalid signature

无效的签名

Unsupported exchange type

不支持的交换类型

No available SA

没有可用的SA

Retransmit timeout

重传超时

Not enough memory

内存不足

Enqueue fails

入队列失败

 

11.9.41  新增-ikev2-profile 命令

ikev2-profile命令用来指定IPsec安全策略视图/IPsec安全策略模板引用的IKEv2 profile

undo ikev2-profile命令用来删除IPsec安全策略视图/IPsec安全策略模板引用的IKEv2 profile

【命令】

ikev2-profile profile-name

undo ikev2-profile

【缺省情况】

IPsec安全策略/IPsec安全策略模板没有引用任何IKEv2 profile。若系统视图下配置了IKEv2 profile,则使用系统视图下配置的IKEv2 profile进行性协商,否则使用全局的IKEv2参数进行协商。

【视图】

IPsec安全策略视图/IPsec安全策略模板视图

【缺省用户角色】

network-admin

【参数】

profile-nameIKEv2 profile的名称,为163个字符的字符串,不区分大小写。

【使用指导】

IPsec安全策略/IPsec安全策略模板引用的IKEv2 profile中定义了用于IKEv2协商的相关参数。

一个IPsec安全策略视图或一个IPsec安全策略模板视图下只能引用一个IKEv2 profile。发起方必须引用IKEv2 profile,响应方引用IKEv2 profile表示此IPsec策略只允许用此IKEv2 profile协商,否则表示此IPsec策略允许用任何IKEv2 profile协商。

【举例】

# 指定IPsec安全策略policy1中引用的IKEv2 profileprofile1

<Sysname> system-view

[Sysname] ipsec policy policy1 10 isakmp

[Sysname-ipsec-policy-isakmp-policy1-10] ikev2-profile profile1

【相关命令】

·              display ipsec ipv6-policy

·              display ipsec policy

·              ikev2 profile(安全命令参考/IKEv2

11.9.42  新增-tfc enable命令

tfc enable命令用来开启TFCTraffic Flow Confidentiality)填充功能。

undo tfc enable命令用来关闭TFC填充功能。

【命令】

tfc enable

undo tfc enable

【缺省情况】

TFC填充功能处于关闭状态。

【视图】

IPsec安全策略视图/IPsec安全策略模板视图

【缺省用户角色】

network-admin

【使用指导】

TFC填充功能可隐藏原始报文的长度,但可能对报文的加封装及解封装处理性能稍有影响,且仅对于使用ESP协议以传输模式封装的UDP报文以及使用ESP协议以隧道模式封装的原始IP报文生效。

【举例】

# 指定IPsec安全策略policy1中开启TFC填充功能。

<Sysname> system-view

[Sysname] ipsec policy policy1 10 isakmp

[Sysname-ipsec-policy-isakmp-policy1-10] tfc enable

【相关命令】

·              display ipsec ipv6-policy

·              display ipsec policy

11.9.43  修改-ah authentication-algorithm命令

【原命令】

FIPS模式下:

ah authentication-algorithm { md5 | sha1 } *

undo ah authentication-algorithm

FIPS模式下:

ah authentication-algorithm sha1

undo ah authentication-algorithm

【修改后的命令】

FIPS模式下:

ah authentication-algorithm { aes-xcbc-mac | md5 | sha1 | sha256 | sha384 | sha512 } *

undo ah authentication-algorithm

FIPS模式下:

ah authentication-algorithm { sha1 | sha256 | sha384 | sha512 } *

undo ah authentication-algorithm

【视图】

IPsec安全提议视图

【修改说明】

修改后,增加关键字aes-xcbc-macsha256sha384sha512新增了HMAC-AES-XCBC-MACHMAC-SHA-256HMAC-SHA-384HMAC-SHA-512认证算法。

11.9.44  修改- dh命令

【原命令】

FIPS模式下:

dh group14

undo dh

【修改后的命令】

FIPS模式下:

dh { group14 | group24 }

undo dh

【视图】

IKE提议视图

【修改说明】

修改后,FIPS模式增加group24参数,表示指定阶段1密钥协商时采用含256-bitsub-group2048-bit Diffie-Hellman group

11.9.45  修改- display ipsec { ipv6-policy | policy }命令

【命令】

display ipsec { ipv6-policy | policy } [ policy-name [ seq-number ] ]

【视图】

任意视图

【修改说明】

修改后,增加以下字段:

·              增加字段Traffic Flow Confidentiality 表示TFCTraffic Flow Confidentiality)填充功能的开启状态;

·              增加字段IKEv2 profile 表示IPsec安全策略引用的IKEv2 Profile的名称。

11.9.46  修改- display ipsec { ipv6-policy-template | policy-template }命令

【命令】

display ipsec { ipv6-policy-template | policy-template } [ template-name [ seq-number ] ]

【视图】

任意视图

【修改说明】

修改后,增加以下字段。

·              增加字段Traffic Flow Confidentiality表示TFCTraffic Flow Confidentiality)填充功能的开启状态;

·              增加字段Selector mode 表示IPsec安全策略模板的数据流保护方式;

·              增加字段Local address表示IPsec隧道的本端IP地址;

·              增加字段IKEv2 profile表示IPsec安全策略模板引用的IKEv2 Profile的名称;

·              增加字段SA idle time表示IPsec SA的空闲超时时间,单位为秒。

11.9.47  修改- display ipsec sa命令

【命令】

display ipsec sa [ brief | count | interface interface-type interface-number | { ipv6-policy | policy } policy-name [ seq-number ] | profile profile-name | remote [ ipv6 ] ip-address ]

【视图】

任意视图

【修改说明】

修改后,增加或修改以下字段。

·              字段Perfect Forward Secrecy取值增加256-bit ECP模式 Diffie-Hellman组(dh-group19)、384-bit ECP模式 Diffie-Hellman组(dh-group20

·              增加字段Extended Sequence Number enable表示ESNExtended Sequence Number,扩展序列号)功能是否开启

·              增加字段Traffic Flow Confidentiality enable 表示TFCTraffic Flow Confidentiality)填充功能是否开启

11.9.48  修改- display ipsec transform-set命令

【命令】

display ipsec transform-set [ transform-set-name ]

【视图】

任意视图

【修改说明】

修改后,增加以下字段。

·              增加字段ESN表示ESNExtended Sequence Number,扩展序列号)功能的开启状态;

·              增加字段PFS表示PFSPerfect Forward Secrecy,完善的前向安全性)特性的配置;

11.9.49  修改- display ipsec tunnel命令

【命令】

display ipsec tunnel { brief | count | tunnel-id tunnel-id }

【视图】

任意视图

【修改说明】

修改后,字段Perfect Forward Secrecy取值增加256-bit ECP模式 Diffie-Hellman组(dh-group19)和384-bit ECP模式 Diffie-Hellman组(dh-group20)。

11.9.50  修改- esp authentication-algorithm命令

【原命令】

FIPS模式下:

esp authentication-algorithm { md5 | sha1 } *

undo esp authentication-algorithm

FIPS模式下:

esp authentication-algorithm sha1

undo esp authentication-algorithm

【修改后的命令】

FIPS模式下:

esp authentication-algorithm { aes-xcbc-mac | md5 | sha1 | sha256 | sha384 | sha512 } *

undo esp authentication-algorithm

FIPS模式下:

esp authentication-algorithm { sha1 | sha256 | sha384 | sha512 } *

undo esp authentication-algorithm

【视图】

IPsec安全提议视图

【修改说明】

修改后,增加关键字aes-xcbc-macsha256sha384sha512新增了HMAC-AES-XCBC-MACHMAC-SHA-256HMAC-SHA-384HMAC-SHA-512认证算法。

11.9.51  修改- esp encryption-algorithm命令

【原命令】

FIPS模式下:

esp encryption-algorithm { 3des-cbc | aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | des-cbc | null } *

undo esp encryption-algorithm

FIPS模式下:

esp encryption-algorithm { aes-cbc-128 | aes-cbc-192 | aes-cbc-256 }*

undo esp encryption-algorithm

【修改后的命令】

FIPS模式下:

esp encryption-algorithm { 3des-cbc | aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | aes-ctr-128 | aes-ctr-192 | aes-ctr-256 | camellia-cbc-128 | camellia-cbc-192 | camellia-cbc-256 | des-cbc | gmac-128 | gmac-192 | gmac-256 | gcm-128 | gcm-192 | gcm-256 | null } *

undo esp encryption-algorithm

FIPS模式下:

esp encryption-algorithm { aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | aes-ctr-128 | aes-ctr-192 | aes-ctr-256 | gmac-128 | gmac-192 | gmac-256 | gcm-128 | gcm-192 | gcm-256 }*

undo esp encryption-algorithm

【视图】

IPsec安全提议视图

【修改说明】

修改后,增加以下关键字:

·              aes-ctr-128:采用CTR模式的AES算法,密钥长度为128比特。本参数仅适用于IKEv2协商。

·              aes-ctr-192:采用CTR模式的AES算法,密钥长度为192比特。本参数仅适用于IKEv2协商。

·              aes-ctr-256:采用CTR模式的AES算法,密钥长度为256比特。本参数仅适用于IKEv2协商。

·              camellia-cbc-128:采用CBC模式的Camellia算法,密钥长度为128比特。本参数仅适用于IKEv2协商。

·              camellia-cbc-192:采用CBC模式的Camellia算法,密钥长度为192比特。本参数仅适用于IKEv2协商。

·              camellia-cbc-256:采用CBC模式的Camellia算法,密钥长度为256比特。本参数仅适用于IKEv2协商。

·              gmac-128采用GMAC算法,密钥长度为128比特。本参数仅适用于IKEv2协商。

·              gmac-192采用GMAC算法,密钥长度为192比特。本参数仅适用于IKEv2协商。

·              gmac-256采用GMAC算法,密钥长度为256比特。本参数仅适用于IKEv2协商。

·              gcm-128采用GCM算法,密钥长度为128比特。本参数仅适用于IKEv2协商。

·              gcm-192采用GCM算法,密钥长度为192比特。本参数仅适用于IKEv2协商。

·              gcm-256采用GCM算法,密钥长度为256比特。本参数仅适用于IKEv2协商。

11.9.52  修改- pfs命令

【原命令】

FIPS模式下:

pfs { dh-group1 | dh-group2 | dh-group5 | dh-group14 | dh-group24 }

undo pfs

FIPS模式下:

pfs dh-group14

undo pfs

【修改后的命令】

FIPS模式下:

pfs { dh-group1 | dh-group2 | dh-group5 | dh-group14 | dh-group19 | dh-group20 | dh-group24 }

undo pfs

FIPS模式下:

pfs { dh-group14 | dh-group19 | dh-group20 | dh-group24 }

undo pfs

【视图】

IPsec安全提议视图

【修改说明】

修改后,增加以下关键字:

·              dh-group19:采用256-bit ECP模式 Diffie-Hellman组。本参数仅适用于IKEv2协商。

·              dh-group20:采用384-bit ECP模式 Diffie-Hellman组。本参数仅适用于IKEv2协商。

12  新增特性-SSH支持Suite B

12.1  配置SSH支持Suite B

RFC6239Suite B Cryptographic Suites for Secure Shell (SSH))中定义了SSH支持SuiteB的相关规范,以及SSH服务器和SSH客户端在身份认证时的算法要求、协商过程以及认证过程。SSH服务器和SSH客户端可基于X.509v3证书进行身份认证。

12.1.1  配置SSH服务器所属的PKI

SSH服务器利用所属的PKI域在密钥交换阶段发送证书给客户端,并用它来对连接的客户端进行认证。

表38 配置SSH服务器所属的PKI

操作

命令

说明

进入系统视图

system-view

-

配置SSH服务器所属的PKI

ssh server pki-domain domain-name

缺省情况下,不存在SSH服务器所属的PKI

 

12.1.2  与远程的Stelnet服务器建立基于Suite B算法集的连接

该配置任务用来与远程的Stelnet服务器建立基于Suite B算法集的连接。

表39 与远程的Stelnet服务器建立基于Suite B算法集的连接

操作

命令

说明

与远程的Stelnet服务器建立基于Suite B算法集的连接

与远程的ipv4 Stelnet服务器建立基于Suite B算法集的连接

ssh2 server [ port-number ] suite-b [ 128-bit | 192-bit ] pki-domain domain-name [ server-pki-domain domain-name ] [ prefer-compress zlib ] [ dscp dscp-value | escape character | source { interface interface-type interface-number | ip ip-address } ] *

二者至少选其一

请在用户视图下执行本命令

与远程的ipv6 Stelnet服务器建立基于Suite B算法集的连接

ssh2 ipv6 server [ port-number ] suite-b [ 128-bit | 192-bit ] pki-domain domain-name [ server-pki-domain domain-name ] [ interface interface-type interface-number ] [ prefer-compress zlib ] [ dscp dscp-value | escape character | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

 

12.1.3  与远程的SFTP服务器建立基于Suite B算法集的连接

该配置任务用来与远程的SFTP服务器建立基于Suite B算法集的连接,并进行文件传输。

表40 与远程的SFTP服务器建立基于Suite B算法集的连接

操作

命令

说明

与远程的SFTP服务器建立基于Suite B算法集的连接

与远程的ipv4 SFTP服务器建立基于Suite B算法集的连接

sftp server [ port-number ] suite-b [ 128-bit | 192-bit ] pki-domain domain-name [ server-pki-domain domain-name ] [ prefer-compress zlib ] [ dscp dscp-value | source { interface interface-type interface-number | ip ip-address } ] *

二者至少选其一

请在用户视图下执行本命令

与远程的ipv6 SFTP服务器建立基于Suite B算法集的连接

sftp ipv6 server [ port-number ] suite-b [ 128-bit | 192-bit ] pki-domain domain-name [ server-pki-domain domain-name ] [ interface interface-type interface-number ] [ prefer-compress zlib ] [ dscp dscp-value | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

 

12.1.4  与远程的SCP服务器建立基于Suite B算法集的连接

该配置任务用来与远程的SCP服务器建立基于Suite B算法集的连接,并进行文件传输。

表41 与远程的SCP服务器建立基于Suite B算法集的连接

操作

命令

说明

与远程的SCP服务器建立基于Suite B算法集的连接

与远程的ipv4 SCP服务器建立基于Suite B算法集的连接

scp server [ port-number ] { put | get } source-file-name [ destination-file-name ] suite-b [ 128-bit | 192-bit ] pki-domain domain-name [ server-pki-domain domain-name ] [ prefer-compress zlib ] [ source { interface interface-type interface-number | ip ip-address } ] *

二者至少选其一

请在用户视图下执行本命令

与远程的ipv6 SCP服务器建立基于Suite B算法集的连接

scp ipv6 server [ port-number ] [ interface interface-type interface-number ] { put | get } source-file-name [ destination-file-name ] suite-b [ 128-bit | 192-bit ] pki-domain domain-name [ server-pki-domain domain-name ] [ prefer-compress zlib ] [ source { interface interface-type interface-number | ipv6 ipv6-address } ] *

 

12.1.5  配置SSH2协议算法集

1.配置SSH2协议密钥交换算法优先列表

设备与对端建立StelnetSFTPSCP会话过程中,将使用指定的密钥交换算法优先列表进行密钥交换协商。密钥交换协商过程中,客户端采用的算法匹配顺序为优先列表中各算法的配置顺序,服务器根据客户端的算法来匹配和协商。

表42 配置SSH2协议密钥交换算法优先列表

操作

命令

说明

进入系统视图

system-view

-

配置SSH2协议密钥交换算法优先列表

FIPS模式下:

ssh2 algorithm key-exchange { dh-group-exchange-sha1 | dh-group1-sha1 | dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } *

FIPS模式下:

ssh2 algorithm key-exchange { dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } *

缺省情况下, SSH2协议所采用的密钥交换算法优先列表为ecdh-sha2-nistp256ecdh-sha2-nistp384dh-group-exchange-sha1dh-group14-sha1

dh-group1-sha1

 

2.配置SSH2协议主机签名算法优先列表

设备与对端建立StelnetSFTPSCP会话过程中,将使用指定的主机签名算法优先列表进行主机签名算法协商。主机签名算法协商过程中,客户端采用的算法匹配顺序为优先列表中各算法的配置顺序,服务器根据客户端的算法来匹配和协商。

表43 配置SSH2协议主机签名算法优先列表

操作

命令

说明

进入系统视图

system-view

-

配置SSH2协议主机签名算法优先列表

FIPS模式下:

ssh2 algorithm public-key { dsa | ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } *

FIPS模式下:

ssh2 algorithm public-key { ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } *

缺省情况下,SSH2协议所采用的主机签名算法优先列表为:x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp384ecdsa-sha2-nistp256ecdsa-sha2-nistp384rsadsa

 

3.配置SSH2协议加密算法优先列表

设备与对端建立StelnetSFTPSCP会话过程中,将使用指定的加密算法优先列表进行加密算法协商。加密算法协商过程中,客户端采用的算法匹配顺序为优先列表中各算法的配置顺序,服务器根据客户端的算法来匹配和协商。

表44 配置SSH2协议加密算法优先列表

操作

命令

说明

进入系统视图

system-view

-

配置SSH2协议加密算法优先列表

FIPS模式下:

ssh2 algorithm cipher { 3des-cbc | aes128-cbc | aes256-cbc | des-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } *

FIPS模式下:

ssh2 algorithm cipher { aes128-cbc | aes256-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } *

缺省情况下,SSH2协议所采用的加密算法优先列表为:aes128-ctraes192-ctraes256-ctraes128-gcmaes256-gcmaes128-cbc3des-cbcaes256-cbcdes-cbc

 

4.配置SSH2协议MAC算法优先列表

设备与对端建立StelnetSFTPSCP会话过程中,将使用指定的MAC算法优先列表进行MAC算法协商。MAC算法协商过程中,客户端采用的算法匹配顺序为优先列表中各算法的配置顺序,服务器根据客户端的算法来匹配和协商。

表45 配置SSH2协议MAC算法优先列表

操作

命令

说明

进入系统视图

system-view

-

配置SSH2协议MAC算法优先列表

FIPS模式下:

ssh2 algorithm mac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } *

FIPS模式下:

ssh2 algorithm mac { sha1 | sha1-96 | sha2-256 | sha2-512 } *

缺省情况下,SSH2协议所采用的MAC算法优先列表为:sha2-256sha2-512sha1md5sha1-96md5-96

 

12.2  SSH支持Suite B配置命令

12.2.1  新增-ssh server pki-domain

ssh server pki-domain命令用来配置服务器所属的PKI域。

undo ssh server pki-domain命令用来删除服务器所属的PKI域。

【命令】

ssh server pki-domain domain-name

undo ssh server pki-domain

【缺省情况】

未配置服务器所属的PKI域。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

domain-name:验证服务端的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

【使用指导】

客户端使用保存在该PKI域中的CA证书对服务器证书进行合法性检查,无需提前保存服务器的公钥。

【举例】

# 配置SSH服务器所属的PKI域为serverpkidomain

<Sysname> system-view

[Sysname] ssh server pki-domain serverpkidomain

12.2.2  新增-scp ipv6 suite-b命令

scp ipv6 suite-b命令用来与远程的ipv6 SCP服务器建立基于Suite B算法集的连接,并进行文件传输。

【命令】

scp ipv6 server [ port-number ] [ -i interface-type interface-number ] { put | get } source-file-name [ destination-file-name ] suite-b [ 128-bit | 192-bit ] pki-domain domain-name [ server-pki-domain domain-name ] [ prefer-compress zlib ] [ source { interface interface-type interface-number | ipv6 ipv6-address } ] *

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

server:服务器的IPv6地址或主机名称,为1253个字符的字符串,不区分大小写。

port-number:服务器端口号,取值范围为165535,缺省值为22

-i interface-type interface-number:当前SCP客户端连接所使用的出接口的接口类型和接口编号。本参数用于SCP服务器的地址是链路本地地址的情况,而且指定的出接口必须具有链路本地地址。

get:指定下载文件操作。

put:指定上传文件操作。

source-file-name:源文件名称。

destination-file-name:目的文件名称。若未指定本参数,则表示使用源文件名称作为目的文件名称。

suite-b:指定采用Suite B算法集。若未指定128-bit192-bit参数,则表示同时采用128-bit192-bit的算法集。

128-bit:指定客户端采用安全级别为128-bitSuite B算法集。

192-bit:指定客户端采用安全级别为192-bitSuite B算法集。

pki-domain domain-name:配置客户端证书的PKI域。domain-name为客户端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

server-pki-domain domain-name:配置验证服务端证书的PKI域。domain-name为验证服务端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。如果客户端没有指定验证服务端证书所在的PKI域,则缺省使用客户端证书所在的PKI域进行验证。

prefer-compress:服务器与客户端之间的首选压缩算法,缺省情况下,不支持压缩。

zlib:压缩算法ZLIB

source:指定与服务器通信的源IPv6地址或者源接口。缺省情况下,设备根据RFC 3484的规则自动选择一个源IPv6地址。为保证客户端与服务器之间的通信不会因为所指定的接口发生故障而中断,通常建议指定Loopback接口或者Dialer接口作为源接口,或者接口的IPv6地址作为源地址。

interface interface-type interface-number:指定源接口。interface-type interface-number为接口类型和接口编号。系统将使用该接口的IPv6地址作为发送报文的源IPv6地址。

ipv6 ipv6-address:指定源IPv6地址。

【使用指导】

当客户端采用安全级别为128-bitSuite B算法集与远程的SCP服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp256

·              服务器到客户端的加密算法为AEAD_AES_128_GCM

·              客户端到服务器的加密算法为AEAD_AES_128_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_128_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_128_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp384

当客户端采用安全级别为192-bitSuite B算法集与远程的SCP服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp384

·              服务器到客户端的加密算法为AEAD_AES_256_GCM

·              客户端到服务器的加密算法为AEAD_AES_256_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_256_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_256_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp384

当客户端未采用安全级别为128-bit192-bitSuite B算法集与远程的SCP服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp256ecdh-sha2-nistp384

·              服务器到客户端的加密算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              客户端到服务器的加密算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp384

【举例】

# SCP客户端采用安全级别为192-bitSuite B算法集,与登录地址为2000::1的远程SCP服务器建立连接,下载名为abc.txt的文件,采用如下连接策略:指定客户端证书的PKI域名称为clientpkidomain,指定验证服务端证书的PKI域名称为serverpkidomain

<Sysname> scp ipv6 2000::1 get abc.txt suite-b 192-bit pki-domain clientpkidomain server-pki-domain serverpkidomain

12.2.3  新增-scp suite-b命令

scp suite-b命令用来与远程的IPv4 SCP服务器建立基于Suite B算法集的连接,并进行文件传输。

【命令】

scp server [ port-number ] { put | get } source-file-name [ destination-file-name ] suite-b [ 128-bit | 192-bit ] pki-domain domain-name [ server-pki-domain domain-name ] [ prefer-compress zlib ] [ source { interface interface-type interface-number | ip ip-address } ] *

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

server:服务器的IPv4地址或主机名称,为1253个字符的字符串,不区分大小写。

port-number:服务器端口号,取值范围为165535,缺省值为22

get:指定下载文件操作。

put:指定上传文件操作。

source-file-name:源文件名称。

destination-file-name:目的文件名称。若未指定本参数,则表示使用源文件名称作为目的文件名称。

suite-b:指定采用Suite B算法集。若未指定128-bit192-bit参数,则表示同时采用128-bit192-bit的算法集。

128-bit:指定客户端采用安全级别为128-bitSuite B算法集。

192-bit:指定客户端采用安全级别为192-bitSuite B算法集。

pki-domain domain-name:配置客户端证书的PKI域。domain-name为客户端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

server-pki-domain domain-name:配置验证服务端证书的PKI域。domain-name为验证服务端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。如果客户端没有指定验证服务端证书所在的PKI域,则缺省使用客户端证书所在的PKI域进行验证。

prefer-compress:服务器与客户端之间的首选压缩算法,缺省情况下,不支持压缩。

zlib:压缩算法ZLIB

source:指定与服务器通信的源IP地址或者源接口。缺省情况下,设备根据路由表项自动选择一个源IPv4地址。为保证客户端与服务器之间的通信不会因为所指定的接口发生故障而中断,通常建议指定Loopback接口或者Dialer接口作为源接口,或者接口的IP地址作为源地址。

interface interface-type interface-number:指定源接口。interface-type interface-number为接口类型和接口编号。系统将使用该接口的IPv4地址作为发送报文的源IP地址。

ip ip-address:指定源IPv4地址。

【使用指导】

当客户端采用安全级别为128-bitSuite B算法集与远程的SCP服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp256

·              服务器到客户端的加密算法为AEAD_AES_128_GCM

·              客户端到服务器的加密算法为AEAD_AES_128_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_128_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_128_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp384

当客户端采用安全级别为192-bitSuite B算法集与远程的SCP服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp384

·              服务器到客户端的加密算法为AEAD_AES_256_GCM

·              客户端到服务器的加密算法为AEAD_AES_256_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_256_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_256_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp384

当客户端未采用安全级别为128-bit192-bitSuite B算法集与远程的SCP服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp256ecdh-sha2-nistp384

·              服务器到客户端的加密算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              客户端到服务器的加密算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp384

【举例】

# SCP客户端采用安全级别为128-bitSuite B算法集,与登录地址为200.1.1.1的远程SCP服务器建立连接,下载名为abc.txt的文件,采用如下连接策略:指定客户端证书的PKI域名称为clientpkidomain,指定验证服务端证书的PKI域名称为serverpkidomain

<Sysname> scp 200.1.1.1 get abc.txt suite-b 128-bit pki-domain clientpkidomain server-pki-domain serverpkidomain

12.2.4  新增-sftp ipv6 suite-b命令

sftp ipv6 suite-b命令用来与远程的ipv6 SFTP服务器建立基于Suite B算法集的连接,并进入SFTP客户端视图。

【命令】

sftp ipv6 server [ port-number ] suite-b [ 128-bit | 192-bit ] pki-domain domain-name [ server-pki-domain domain-name ] [ -i interface-type interface-number ] [ prefer-compress zlib ] [ dscp dscp-value | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

server:服务器的IPv6地址或主机名称,为1253个字符的字符串,不区分大小写。

port-number:服务器端口号,取值范围为165535,缺省值为22

-i interface-type interface-number:客户端连接服务器时使用的出接口。其中,interface-type interface-number表示接口类型和接口编号。本参数仅在客户端所连接的服务器的地址是链路本地地址时使用。指定的出接口必须具有链路本地地址。

suite-b:指定采用Suite B算法集。若未指定128-bit192-bit参数,则表示同时采用128-bit192-bit的算法集。

128-bit:指定客户端采用安全级别为128-bitSuite B算法集。

192-bit:指定客户端采用安全级别为192-bitSuite B算法集。

pki-domain domain-name:配置客户端证书的PKI域。domain-name为客户端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

server-pki-domain domain-name:配置验证服务端证书的PKI域。domain-name为验证服务端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。如果客户端没有指定验证服务端证书所在的PKI域,则缺省使用客户端证书所在的PKI域进行验证。

prefer-compress:服务器与客户端之间的首选压缩算法,缺省情况下,不支持压缩。

zlib:压缩算法ZLIB

dscp dscp-value:指定客户端发送的IPv6 SFTP报文中携带的DSCP优先级,取值范围为063,缺省值为48DSCP携带在IPv6报文中的Traffic class字段,用来体现报文自身的优先等级,决定报文传输的优先程度。

source:指定与服务器通信的源IPv6地址或者源接口。缺省情况下,设备根据RFC 3484的规则自动选择一个源IPv6地址。为保证客户端与服务器之间的通信不会因为所指定的接口发生故障而中断,通常建议指定Loopback接口或者Dialer接口作为源接口,或者接口的IPv6地址作为源地址。

interface interface-type interface-number:指定源接口。interface-type interface-number为接口类型和接口编号。系统将使用该接口的IPv6地址作为发送报文的源IPv6地址。

ipv6 ipv6-address:指定源IPv6地址。

【使用指导】

当客户端采用安全级别为128-bitSuite B算法集与远程的SFTP服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp256

·              服务器到客户端的加密算法为AEAD_AES_128_GCM

·              客户端到服务器的加密算法为AEAD_AES_128_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_128_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_128_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp384

当客户端采用安全级别为192-bitSuite B算法集与远程的SFTP服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp384

·              服务器到客户端的加密算法为AEAD_AES_256_GCM

·              客户端到服务器的加密算法为AEAD_AES_256_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_256_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_256_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp384

当客户端未采用安全级别为128-bit192-bitSuite B算法集与远程的SFTP服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp256ecdh-sha2-nistp384

·              服务器到客户端的加密算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              客户端到服务器的加密算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp384

【举例】

# SFTP客户端采用安全级别为192-bitSuite B算法集,与登录地址为2000::1的远程SFTP服务器建立连接,采用如下连接策略:指定客户端证书的PKI域名称为clientpkidomain,指定验证服务端证书的PKI域名称为serverpkidomain

<Sysname> sftp ipv6 2000::1 suite-b 192-bit pki-domain clientpkidomain server-pki-domain serverpkidomain

12.2.5  新增-sftp suite-b命令

sftp suite-b命令用来与远程的IPv4 SFTP服务器建立基于Suite B算法集的连接,并进入SFTP客户端视图。

【命令】

sftp server [ port-number ] suite-b [ 128-bit | 192-bit ] pki-domain domain-name [ server-pki-domain domain-name ] [ prefer-compress zlib ] [ dscp dscp-value | source { interface interface-type interface-number | ip ip-address } ] *

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

server:服务器的IPv4地址或主机名称,为1253个字符的字符串,不区分大小写。

port-number:服务器端口号,取值范围为165535,缺省值为22

suite-b:指定采用Suite B算法集。若未指定128-bit192-bit参数,则表示同时采用128-bit192-bit的算法集。

128-bit:指定客户端采用安全级别为128-bitSuite B算法集。

192-bit:指定客户端采用安全级别为192-bitSuite B算法集。

pki-domain domain-name:配置客户端证书的PKI域。domain-name为客户端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

server-pki-domain domain-name:配置验证服务端证书的PKI域。domain-name为验证服务端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。如果客户端没有指定验证服务端证书所在的PKI域,则缺省使用客户端证书所在的PKI域进行验证。

prefer-compress:服务器与客户端之间的首选压缩算法,缺省情况下,不支持压缩。

zlib:压缩算法ZLIB

dscp dscp-value:指定客户端发送的SFTP报文中携带的DSCP优先级,取值范围为063,缺省值为48DSCP携带在IP报文中的ToS字段,用来体现报文自身的优先等级,决定报文传输的优先程度。

source:指定与服务器通信的源IP地址或者源接口。缺省情况下,设备根据路由表项自动选择一个源IPv4地址。为保证客户端与服务器之间的通信不会因为所指定的接口发生故障而中断,通常建议指定Loopback接口或者Dialer接口作为源接口,或者接口的IP地址作为源地址。

interface interface-type interface-number:指定源接口。interface-type interface-number为接口类型和接口编号。系统将使用该接口的IPv4地址作为发送报文的源IP地址。

ip ip-address:指定源IPv4地址。

【使用指导】

当客户端采用安全级别为128-bitSuite B算法集与远程的SFTP服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp256

·              服务器到客户端的加密算法为AEAD_AES_128_GCM

·              客户端到服务器的加密算法为AEAD_AES_128_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_128_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_128_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp384

当客户端采用安全级别为192-bitSuite B算法集与远程的SFTP服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp384

·              服务器到客户端的加密算法为AEAD_AES_256_GCM

·              客户端到服务器的加密算法为AEAD_AES_256_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_256_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_256_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp384

当客户端未采用安全级别为128-bit192-bitSuite B算法集与远程的SFTP服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp256ecdh-sha2-nistp384

·              服务器到客户端的加密算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              客户端到服务器的加密算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp384

【举例】

# SFTP客户端采用安全级别为128-bitSuite B算法集,与登录地址为10.1.1.2的远程SFTP服务器建立连接,采用如下连接策略:指定客户端证书的PKI域名称为clientpkidomain,指定验证服务端证书的PKI域名称为serverpkidomain

<Sysname> sftp 10.1.1.2 suite-b 128-bit pki-domain clientpkidomain server-pki-domain serverpkidomain

12.2.6  新增-ssh2 ipv6 suite-b命令

ssh2 ipv6 suite-b命令用来与远程的ipv6 Stelnet服务器建立基于Suite B算法集的连接。

【命令】

ssh2 ipv6 server [ port-number ] suite-b [ 128-bit | 192-bit ] pki-domain domain-name [ server-pki-domain domain-name ] [ -i interface-type interface-number ] [ prefer-compress zlib ] [ dscp dscp-value | escape character | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

server:服务器的IPv6地址或主机名称,为1253个字符的字符串,不区分大小写。

port-number:服务器端口号,取值范围为165535,缺省值为22

-i interface-type interface-number:客户端连接服务器时使用的出接口。其中,interface-type interface-number表示接口类型和接口编号。本参数仅在客户端所连接的服务器的地址是链路本地地址时使用。指定的出接口必须具有链路本地地址。

suite-b:指定采用Suite B算法集。若未指定128-bit192-bit参数,则表示同时采用128-bit192-bit的算法集。

128-bit:指定客户端采用安全级别为128-bitSuite B算法集。

192-bit:指定客户端采用安全级别为192-bitSuite B算法集。

pki-domain domain-name:配置客户端证书的PKI域。domain-name为客户端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

server-pki-domain domain-name:配置验证服务端证书的PKI域。domain-name为验证服务端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。如果客户端没有指定验证服务端证书所在的PKI域,则缺省使用客户端证书所在的PKI域进行验证。

prefer-compress:服务器与客户端之间的首选压缩算法,缺省情况下,不支持压缩。

zlib:压缩算法ZLIB

dscp dscp-value:指定客户端发送的IPv6 SSH报文中携带的DSCP优先级,取值范围为063,缺省值为48DSCP携带在IPv6报文中的Traffic class字段,用来体现报文自身的优先等级,决定报文传输的优先程度。

escape character:指定退出字符,该退出字符与字符.配合使用可以强制断开客户端与服务器连接(该方式通常用于服务器端重启或发生异常的情况下,客户端快速中断当前连接)。character为一个字符,区分大小写,缺省为~,即输入~.可以强制断开与服务端的连接。

source:指定与服务器通信的源IPv6地址或者源接口。缺省情况下,设备根据RFC 3484的规则自动选择一个源IPv6地址。为保证客户端与服务器之间的通信不会因为所指定的接口发生故障而中断,通常建议指定Loopback接口或者Dialer接口作为源接口,或者接口的IPv6地址作为源地址。

interface interface-type interface-number:指定源接口。interface-type interface-number为接口类型和接口编号。系统将使用该接口的IPv6地址作为发送报文的源IPv6地址。

ipv6 ipv6-address:指定源IPv6地址。

关于退出字符的使用,需要注意的是:

·              必须在一行中首先输入退出字符和.,该操作才能生效,若该行中曾经输入过其它字符或执行了其它操作(比如退格),则需要重新换行输入才能生效。

·              一般情况下,建议使用缺省退出字符,避免退出字符和.的组合与登录用户名相同。

【使用指导】

当客户端采用安全级别为128-bitSuite B算法集与远程的Stelnet服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp256

·              服务器到客户端的加密算法为AEAD_AES_128_GCM

·              客户端到服务器的加密算法为AEAD_AES_128_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_128_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_128_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp384

当客户端采用安全级别为192-bitSuite B算法集与远程的Stelnet服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp384

·              服务器到客户端的加密算法为AEAD_AES_256_GCM

·              客户端到服务器的加密算法为AEAD_AES_256_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_256_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_256_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp384

当客户端未采用安全级别为128-bit192-bitSuite B算法集与远程的Stelnet服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp256ecdh-sha2-nistp384

·              服务器到客户端的加密算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              客户端到服务器的加密算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp384

【举例】

# SSH客户端采用安全级别为192-bitSuite B算法集,与登录地址为2000::1的远程Stelnet服务器建立连接,采用如下连接策略:指定客户端证书的PKI域名称为clientpkidomain,指定验证服务端证书的PKI域名称为serverpkidomain

<Sysname> ssh2 ipv6 2000::1 suite-b 192-bit pki-domain clientpkidomain server-pki-domain serverpkidomain

12.2.7  新增-ssh2 suite-b命令

ssh2 suite-b命令用来与远程的IPv4 Stelnet服务器建立基于Suite B算法集的连接。

【命令】

ssh2 server [ port-number ] suite-b [ 128-bit | 192-bit ] pki-domain domain-name [ server-pki-domain domain-name ] [ prefer-compress zlib ] [ dscp dscp-value | escape character | source { interface interface-type interface-number | ip ip-address } ] *

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

server:服务器的IPv4地址或主机名称,为1253个字符的字符串,不区分大小写。

port-number:服务器端口号,取值范围为165535,缺省值为22

suite-b:指定采用Suite B算法集。若未指定128-bit192-bit参数,则表示同时采用128-bit192-bit的算法集。

128-bit:指定客户端采用安全级别为128-bitSuite B算法集。

192-bit:指定客户端采用安全级别为192-bitSuite B算法集。

pki-domain domain-name:配置客户端证书的PKI域。domain-name为客户端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。

server-pki-domain domain-name:配置验证服务端证书的PKI域。domain-name为验证服务端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。如果客户端没有指定验证服务端证书所在的PKI域,则缺省使用客户端证书所在的PKI域进行验证。

prefer-compress:服务器与客户端之间的首选压缩算法,缺省情况下,不支持压缩。

zlib:压缩算法ZLIB

dscp dscp-value:指定客户端发送的SFTP报文中携带的DSCP优先级,取值范围为063,缺省值为48DSCP携带在IP报文中的ToS字段,用来体现报文自身的优先等级,决定报文传输的优先程度。

escape character:指定退出字符,该退出字符与字符.配合使用可以强制断开客户端与服务器连接(该方式通常用于服务器端重启或发生异常的情况下,客户端快速中断当前连接)。character为一个字符,区分大小写,缺省为~,即输入~.可以强制断开与服务端的连接。

source:指定与服务器通信的源IP地址或者源接口。缺省情况下,设备根据路由表项自动选择一个源IPv4地址。为保证客户端与服务器之间的通信不会因为所指定的接口发生故障而中断,通常建议指定Loopback接口或者Dialer接口作为源接口,或者接口的IP地址作为源地址。

interface interface-type interface-number:指定源接口。interface-type interface-number为接口类型和接口编号。系统将使用该接口的IPv4地址作为发送报文的源IP地址。

ip ip-address:指定源IPv4地址。

【使用指导】

当客户端采用安全级别为128-bitSuite B算法集与远程的Stelnet服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp256

·              服务器到客户端的加密算法为AEAD_AES_128_GCM

·              客户端到服务器的加密算法为AEAD_AES_128_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_128_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_128_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp384

当客户端采用安全级别为192-bitSuite B算法集与远程的Stelnet服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp384

·              服务器到客户端的加密算法为AEAD_AES_256_GCM

·              客户端到服务器的加密算法为AEAD_AES_256_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_256_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_256_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp384

当客户端未采用安全级别为128-bit192-bitSuite B算法集与远程的Stelnet服务器建立连接时,客户端算法要求:

·              密钥交换算法为ecdh-sha2-nistp256ecdh-sha2-nistp384

·              服务器到客户端的加密算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              客户端到服务器的加密算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              服务器到客户端的HMAC算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              客户端到服务器的HMAC算法为AEAD_AES_128_GCMAEAD_AES_256_GCM

·              主机公钥算法为x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp384

关于退出字符的使用,需要注意的是:

·              必须在一行中首先输入退出字符和.,该操作才能生效,若该行中曾经输入过其它字符或执行了其它操作(比如退格),则需要重新换行输入才能生效。

·              一般情况下,建议使用缺省退出字符,避免退出字符和.的组合与登录用户名相同。

【举例】

# Stelnet客户端采用128-bitSuite B算法集,与登录地址为3.3.3.3的远程Stelnet服务器建立连接,采用如下连接策略:指定客户端证书的PKI域名称为clientpkidomain,指定验证服务端证书的PKI域名称为serverpkidomain

<Sysname> ssh2 3.3.3.3 suite-b 128-bit pki-domain clientpkidomain server-pki-domain serverpkidomain

12.2.8  新增-display ssh2 algorithm命令

display ssh2 algorithm命令用来显示设备上配置的SSH2协议使用的算法优先列表。

【命令】

display ssh2 algorithm

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示设备上配置的SSH2协议使用的算法优先列表。

<Sysname> display ssh2 algorithm

 Key exchange algorithms : ecdh-sha2-nistp256 ecdh-sha2-nistp384 dh-group-exchange-sha1 dh-group14-sha1 dh-group1-sha1

 Public key algorithms : x509v3-ecdsa-sha2-nistp256 x509v3-ecdsa-sha2-nistp384 ecdsa rsa dsa                                                                    

 Encryption algorithms : aes128-ctr aes192-ctr aes256-ctr aes128-gcm aes256-gcm aes128-cbc 3des-cbc aes256-cbc des-cbc

 MAC algorithms : sha2-256 sha2-512 sha1 md5 sha1-96 md5-96

表46 display ssh2 algorithm命令显示信息描述表

字段

描述

Key exchange algorithms

按优先级前后顺序显示当前使用的密钥交换算法列表

Public key algorithms

按优先级前后顺序显示当前使用的主机算法列表

Encryption algorithms

按优先级前后顺序显示当前使用的加密算法列表

MAC algorithms

按优先级前后顺序显示当前使用的MAC算法列表

 

【相关命令】

·              ssh2 algorithm key-exchange

·              ssh2 algorithm public-key

·              ssh2 algorithm cipher

·              ssh2 algorithm mac

12.2.9  新增-ssh2 algorithm cipher命令

ssh2 algorithm cipher命令用来配置SSH2协议使用的加密算法列表。

undo ssh2 algorithm cipher命令用来恢复缺省情况。

【命令】

FIPS模式下:

ssh2 algorithm cipher { 3des-cbc | aes128-cbc | aes256-cbc | des-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } *

undo ssh2 algorithm cipher

FIPS模式下:

ssh2 algorithm cipher { aes128-cbc | aes256-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } *

undo ssh2 algorithm cipher

【缺省情况】

SSH2协议采用的缺省加密算法从高到底的优先级列表为aes128-ctraes192-ctraes256-ctraes128-gcmaes256-gcmaes128-cbc3des-cbcaes256-cbcdes-cbc

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

3des-cbc3DES-CBC加密算法。

aes128-cbc128AES-CBC加密算法。

aes256-cbc256AES-CBC加密算法。

des-cbcDES-CBC加密算法。

aes128-ctr128AES-CTR加密算法。

aes192-ctr192AES-CTR加密算法。

aes256-ctr256AES-CTR加密算法。

aes256-gcm256AES-GCM加密算法。

aes128-gcm128AES-GCM加密算法。

【使用指导】

当设备运行环境要求SSH2只能采用特定加密算法的情况下,可采用本命令将设备上的SSH2客户端、SSH2服务器所能使用的加密算法限定在配置的范围内。算法的配置顺序即为算法的优先级顺序。

【举例】

# 配置SSH2协议所使用的加密算法为3des-cbc

<Sysname> system-view

[Sysname] ssh2 algorithm cipher 3des-cbc

【相关命令】

·              display ssh2 algorithm

·              ssh2 algorithm key-exchange

·              ssh2 algorithm mac

·              ssh2 algorithm public-key

12.2.10  新增-ssh2 algorithm key-exchange命令

ssh2 algorithm key-exchange命令用来配置SSH2协议使用的密钥交换算法列表。

undo ssh2 algorithm key-exchange命令用来恢复缺省情况。

【命令】

FIPS模式下:

ssh2 algorithm key-exchange { dh-group-exchange-sha1 | dh-group1-sha1 | dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } *

undo ssh2 algorithm key-exchange

FIPS模式下:

ssh2 algorithm key-exchange { dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } *

undo ssh2 algorithm key-exchange

【缺省情况】

SSH2协议采用的缺省密钥交换算法从高到底的优先级列表为ecdh-sha2-nistp256ecdh-sha2-nistp384dh-group-exchange-sha1dh-group14-sha1dh-group1-sha1

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

dh-group-exchange-sha1:密钥交换算法diffie-hellman-group-exchange-sha1

dh-group1-sha1:密钥交换算法diffie-hellman-group1-sha1

dh-group14-sha1:密钥交换算法diffie-hellman-group14-sha1

ecdh-sha2-nistp256:密钥交换算法ecdh-sha2-nistp256

ecdh-sha2-nistp384:密钥交换算法ecdh-sha2-nistp384

【使用指导】

当设备运行环境要求SSH2只能采用特定密钥交换算法的情况下,可采用本命令将设备上的SSH2客户端、SSH2服务器所能使用的密钥交换算法限定在配置的范围内。算法的配置顺序即为算法的优先级顺序。

【举例】

# 配置SSH2协议所使用的密钥交换算法为dh-group1-sha1

<Sysname> system-view

[Sysname] ssh2 algorithm key-exchange dh-group1-sha1

【相关命令】

·              display ssh2 algorithm

·              ssh2 algorithm cipher

·              ssh2 algorithm mac

·              ssh2 algorithm public-key

12.2.11  新增-ssh2 algorithm mac命令

ssh2 algorithm mac命令用来配置SSH2协议使用的MAC算法列表。

undo ssh2 algorithm mac命令用来恢复缺省情况。

【命令】

FIPS模式下:

ssh2 algorithm mac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } *

undo ssh2 algorithm mac

FIPS模式下:

ssh2 algorithm mac { sha1 | sha1-96 | sha2-256 | sha2-512 } *

undo ssh2 algorithm mac

【缺省情况】

SSH2协议使用的缺省MAC算法从高到底的优先级列表为sha2-256sha2-512sha1md5sha1-96md5-96

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

md5HMAC算法HMAC-MD5

md5-96HMAC算法HMAC-MD5-96

sha1HMAC算法HMAC-SHA1

sha1-96HMAC算法HMAC-SHA1-96

sha2-256HMAC算法HMAC-SHA2-256

sha2-512HMAC算法HMAC-SHA2-512

【使用指导】

当设备运行环境要求SSH2只能采用特定MAC算法的情况下,可采用本命令将设备上的SSH2客户端、SSH2服务器所能使用的MAC算法限定在配置的范围内。算法的配置顺序即为算法的优先级顺序。

【举例】

# 配置SSH2协议所使用的MAC算法为md5

<Sysname> system-view

[Sysname] ssh2 algorithm mac md5

【相关命令】

·              display ssh2 algorithm

·              ssh2 algorithm cipher

·              ssh2 algorithm key-exchange

·              ssh2 algorithm public-key

12.2.12  新增-ssh2 algorithm public-key命令

ssh2 algorithm public-key命令用来配置SSH2协议使用的主机签名算法列表。

undo ssh2 algorithm public-key命令用来恢复缺省情况。

【命令】

FIPS模式下:

ssh2 algorithm public-key { dsa | ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } *

undo ssh2 algorithm public-key

FIPS模式下:

ssh2 algorithm public-key { ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } *

undo ssh2 algorithm public-key

【缺省情况】

SSH2协议使用的缺省主机签名算法从高到底的优先级列表为x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp384ecdsa-sha2-nistp256ecdsa-sha2-nistp384rsadsa

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

dsa:公钥算法为DSA

ecdsa-sha2-nistp256:指定公钥长度为256ECDSA算法。

ecdsa-sha2-nistp384:指定公钥长度为384ECDSA算法。

rsa:公钥算法为RSA

x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp256证书算法。

x509v3-ecdsa-sha2-nistp384x509v3-ecdsa-sha2-nistp384证书算法。

【使用指导】

当设备运行环境要求SSH2只能采用特定主机签名算法的情况下,可采用本命令将设备上的SSH2客户端、SSH2服务器所能使用的主机签名算法限定在配置的范围内。算法的配置顺序即为算法的优先级顺序。

【举例】

# 配置SSH2协议所使用的主机签名算法为dsa

<Sysname> system-view

[Sysname] ssh2 algorithm public-key dsa

【相关命令】

·              display ssh2 algorithm

·              ssh2 algorithm cipher

·              ssh2 algorithm key-exchange

·              ssh2 algorithm mac

12.2.13  修改- display ssh server命令

【命令】

display ssh server status

【视图】

任意视图

【修改说明】

修改后,增加字段SSH Server PKI domain name表示SSH服务器PKI域配置。

12.2.14  修改- ssh user命令

【原命令】

FIPS模式下:

ssh user username service-type { all | netconf | scp | sftp | stelnet } authentication-type { password | { any | password-publickey | publickey } assign { pki-domain domain-name | publickey keyname } }

undo ssh user username

FIPS模式下:

ssh user username service-type { all | netconf | scp | sftp | stelnet } authentication-type { password | password-publickey assign { pki-domain domain-name | publickey keyname } }

undo ssh user username

【修改后的命令】

FIPS模式下:

ssh user username service-type { all | netconf | scp | sftp | stelnet } authentication-type { password | { any | password-publickey | publickey } [ assign { pki-domain domain-name | publickey keyname } ] }

undo ssh user username

FIPS模式下:

ssh user username service-type { all | netconf | scp | sftp | stelnet } authentication-type { password | password-publickey [ assign { pki-domain domain-name | publickey keyname } ] }

undo ssh user username

【视图】

系统视图

【修改说明】

修改前,用于验证客户端的参数assign { pki-domain domain-name | publickey keyname }为必选配置。

修改后,用于验证客户端的参数assign { pki-domain domain-name | publickey keyname }变成可选配置。

12.2.15  修改- scp命令

【原命令】

FIPS模式下:

scp server [ port-number ] { put | get } source-file-name [ destination-file-name ] [ identity-key { dsa | ecdsa | rsa } | prefer-compress zlib | prefer-ctos-cipher { 3des | aes128 | aes256 | des } | prefer-ctos-hmac { md5 | md5-96 | sha1 | sha1-96 } | prefer-kex { dh-group-exchange | dh-group1 | dh-group14 } | prefer-stoc-cipher { 3des | aes128 | aes256 | des } | prefer-stoc-hmac { md5 | md5-96 | sha1 | sha1-96 } ] * [ public-key keyname | source { interface interface-type interface-number | ip ip-address } ] *

FIPS模式下:

scp server [ port-number ] { put | get } source-file-name [ destination-file-name ] [ identity-key { ecdsa | rsa } | prefer-compress zlib | prefer-ctos-cipher { aes128 | aes256 } | prefer-ctos-hmac { sha1 | sha1-96 } | prefer-kex dh-group14 | prefer-stoc-cipher { aes128 | aes256 } | prefer-stoc-hmac { sha1 | sha1-96 } ] * [ public-key keyname | source { interface interface-type interface-number | ip ip-address } ] *

【修改后的命令】

FIPS模式下:

scp server [ port-number ] { put | get } source-file-name [ destination-file-name ] [ identity-key { dsa | ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | { x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } pki-domain domain-name } | prefer-compress zlib | prefer-ctos-cipher { 3des-cbc | aes128-cbc | aes256-cbc | des-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-ctos-hmac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } | prefer-kex { dh-group-exchange-sha1 | dh-group1-sha1 | dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } | prefer-stoc-cipher { 3des-cbc | aes128-cbc | aes256-cbc | des-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-stoc-hmac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } ] * [ { public-key keyname | server-pki-domain domain-name } | source { interface interface-type interface-number | ip ip-address } ] *

FIPS模式下:

scp server [ port-number ] { put | get } source-file-name [ destination-file-name ] [ identity-key { ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | { x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } pki-domain domain-name } | prefer-compress zlib | prefer-ctos-cipher { aes128-cbc | aes256-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-ctos-hmac { sha1 | sha1-96 | sha2-256 | sha2-512 } | prefer-kex { dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } | prefer-stoc-cipher { aes128-cbc | aes256-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-stoc-hmac { sha1 | sha1-96 | sha2-256 | sha2-512 } ] * [ { public-key keyname | server-pki-domain domain-name } | source { interface interface-type interface-number | ip ip-address } ] *

【视图】

用户视图

【修改说明】

修改后,有以下几处变更:

·              新增关键字pki-domainserver-pki-domain

¡  pki-domain domain-name:指定客户端证书的PKI域,公钥算法为x509v3时,指定客户端证书所在PKI域名称,才能得到正确的本地证书。

¡  server-pki-domain domain-name:指定验证服务端证书的PKI域。其中,domain-name表示验证服务端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。如果客户端没有指定验证服务端证书所在的PKI域,则缺省使用客户端证书所在的PKI域进行验证。

·              客户端采用的公钥算法(关键字identity-key修改关键字:ecdsa修改为ecdsa-sha2-nistp256ecdsa-sha2-nistp384

¡  ecdsa-sha2-nistp256表示指定公钥长度为256ECDSA算法。

¡  ecdsa-sha2-nistp384表示指定公钥长度为384ECDSA算法

·              客户端publickey认证时采用的公钥算法(关键字identity-key)新增两种:

¡  x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp256公钥算法。

¡  x509v3-ecdsa-sha2-nistp384x509v3-ecdsa-sha2-nistp384公钥算法。

·              客户端到服务器端的首选加密算法(关键字prefer-ctos-cipher)新增以下几种:

¡  aes128-ctr128AES-CTR加密算法。

¡  aes192-ctr192AES-CTR加密算法。

¡  aes256-ctr256AES-CTR加密算法。

¡  aes256-gcm256AES-GCM加密算法。

¡  aes128-gcm128AES-GCM加密算法。

·              客户端到服务器端的首选加密算法(关键字prefer-ctos-cipher修改关键字

¡  3des修改为3des-cbc

¡  aes128修改为aes128-cbc

¡  aes256修改为aes256-cbc

¡  des修改为des-cbc

·              客户端到服务器端的首选HMAC算法(关键字prefer-ctos-hmac)新增两种:

¡  sha2-256HMAC算法HMAC-SHA2-256

¡  sha2-512HMAC算法HMAC-SHA2-512

·              密钥交换首选算法(关键字prefer-kex)新增两种:

¡  ecdh-sha2-nistp256:密钥交换算法ecdh-sha2-nistp256

¡  ecdh-sha2-nistp384:密钥交换算法ecdh-sha2-nistp384

·              密钥交换首选算法(关键字prefer-kex)修改关键字:

¡  dh-group-exchange修改为dh-group-exchange-sha1

¡  dh-group1修改为dh-group1-sha1

¡  dh-group14修改为dh-group14-sha1

·              服务器端到客户端的首选加密算法(关键字prefer-stoc-cipher修改关键字

¡  3des修改为3des-cbc

¡  aes128修改为aes128-cbc

¡  aes256修改为aes256-cbc

¡  des修改为des-cbc

·              缺省值变更:

¡  prefer-ctos-cipher:客户端到服务器端的首选加密算法,缺省算法aes128变为aes128-ctr

¡  prefer-ctos-hmac:客户端到服务器端的首选HMAC算法,缺省算法sha1变为sha2-256

¡  prefer-kex:密钥交换首选算法。修改前,FIPS模式下,缺省算法为dh-group-exchangeFIPS模式下,缺省算法为dh-group14;修改后,缺省算法为ecdh-sha2-nistp256

¡  prefer-stoc-cipher:服务器端到客户端的首选加密算法,缺省算法从aes128aes128-ctr

¡  prefer-stoc-hmac:服务器端到客户端的首选HMAC算法,缺省算法从sha1sha2-256

12.2.16  修改- scp ipv6命令

【原命令】

scp ipv6 server [ port-number ] [ -i interface-type interface-number  ] { put | get } source-file-name [ destination-file-name ] [ identity-key { dsa | ecdsa | rsa } | prefer-compress zlib | prefer-ctos-cipher { 3des | aes128 | aes256 | des } | prefer-ctos-hmac { md5 | md5-96 | sha1 | sha1-96 } | prefer-kex { dh-group-exchange | dh-group1 | dh-group14 } | prefer-stoc-cipher { 3des | aes128 | aes256 | des } | prefer-stoc-hmac { md5 | md5-96 | sha1 | sha1-96 } ] * [ public-key keyname | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

FIPS模式下:

scp ipv6 server [ port-number ] [ -i interface-type interface-number  ] { put | get } source-file-name [ destination-file-name ] [ identity-key { ecdsa | rsa } | prefer-compress zlib | prefer-ctos-cipher { aes128 | aes256 } | prefer-ctos-hmac { sha1 | sha1-96 } | prefer-kex dh-group14 | prefer-stoc-cipher { aes128 | aes256 } | prefer-stoc-hmac { sha1 | sha1-96 } ] * [ public-key keyname | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

【修改后的命令】

scp ipv6 server [ port-number ] [ -i interface-type interface-number ] { put | get } source-file-name [ destination-file-name ] [ identity-key { dsa | ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | { x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } pki-domain domain-name } | prefer-compress zlib | prefer-ctos-cipher { 3des-cbc | aes128-cbc | aes256-cbc | des-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-ctos-hmac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } | prefer-kex { dh-group-exchange-sha1 | dh-group1-sha1 | dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } | prefer-stoc-cipher { 3des-cbc | aes128-cbc | aes256-cbc | des-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-stoc-hmac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } ] * [ { public-key keyname | server-pki-domain domain-name } | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

FIPS模式下:

scp ipv6 server [ port-number ] [ -i interface-type interface-number  ] { put | get } source-file-name [ destination-file-name ] [ identity-key { ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | { x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } pki-domain domain-name } | prefer-compress zlib | prefer-ctos-cipher { aes128-cbc | aes256-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-ctos-hmac { sha1 | sha1-96 | sha2-256 | sha2-512 } | prefer-kex { dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } | prefer-stoc-cipher { aes128-cbc | aes256-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-stoc-hmac { sha1 | sha1-96 | sha2-256 | sha2-512 } ] * [ { public-key keyname | server-pki-domain domain-name } | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

【视图】

用户视图

【修改说明】

修改后,有以下几处变更:

·              新增关键字pki-domainserver-pki-domain

¡  pki-domain domain-name:指定客户端证书的PKI域,公钥算法为x509v3时,指定客户端证书所在PKI域名称,才能得到正确的本地证书。

¡  server-pki-domain domain-name:指定验证服务端证书的PKI域。其中,domain-name表示验证服务端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。如果客户端没有指定验证服务端证书所在的PKI域,则缺省使用客户端证书所在的PKI域进行验证。

·              客户端采用的公钥算法(关键字identity-key修改关键字:ecdsa修改为ecdsa-sha2-nistp256ecdsa-sha2-nistp384

¡  ecdsa-sha2-nistp256表示指定公钥长度为256ECDSA算法。

¡  ecdsa-sha2-nistp384表示指定公钥长度为384ECDSA算法

·              客户端publickey认证时采用的公钥算法(关键字identity-key)新增两种:

¡   x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp256公钥算法。

¡  x509v3-ecdsa-sha2-nistp384x509v3-ecdsa-sha2-nistp384公钥算法。

·              客户端到服务器端的首选加密算法(关键字prefer-ctos-cipher)新增以下几种:

¡  aes128-ctr128AES-CTR加密算法。

¡  aes192-ctr192AES-CTR加密算法。

¡  aes256-ctr256AES-CTR加密算法。

¡  aes256-gcm256AES-GCM加密算法。

¡  aes128-gcm128AES-GCM加密算法。

·              客户端到服务器端的首选加密算法(关键字prefer-ctos-cipher修改关键字

¡  3des修改为3des-cbc

¡  aes128修改为aes128-cbc

¡  aes256修改为aes256-cbc

¡  des修改为des-cbc

·              客户端到服务器端的首选HMAC算法(关键字prefer-ctos-hmac)新增两种:

¡  sha2-256HMAC算法HMAC-SHA2-256

¡  sha2-512HMAC算法HMAC-SHA2-512

·              密钥交换首选算法(关键字prefer-kex)新增两种:

¡  ecdh-sha2-nistp256:密钥交换算法ecdh-sha2-nistp256

¡  ecdh-sha2-nistp384:密钥交换算法ecdh-sha2-nistp384

·              密钥交换首选算法(关键字prefer-kex)修改关键字:

¡  dh-group-exchange修改为dh-group-exchange-sha1

¡  dh-group1修改为dh-group1-sha1

¡  dh-group14修改为dh-group14-sha1

·              服务器端到客户端的首选加密算法(关键字prefer-stoc-cipher修改关键字

¡  3des修改为3des-cbc

¡  aes128修改为aes128-cbc

¡  aes256修改为aes256-cbc

¡  des修改为des-cbc

·              缺省值变更:

¡  prefer-ctos-cipher:客户端到服务器端的首选加密算法,缺省算法aes128变为aes128-ctr

¡  prefer-ctos-hmac:客户端到服务器端的首选HMAC算法,缺省算法sha1变为sha2-256

¡  prefer-kex:密钥交换首选算法。修改前,FIPS模式下,缺省算法为dh-group-exchangeFIPS模式下,缺省算法为dh-group14;修改后,缺省算法为ecdh-sha2-nistp256

¡  prefer-stoc-cipher:服务器端到客户端的首选加密算法,缺省算法从aes128aes128-ctr

¡  prefer-stoc-hmac:服务器端到客户端的首选HMAC算法,缺省算法从sha1sha2-256

12.2.17  修改- sftp命令

【原命令】

FIPS模式下:

sftp server [ port-number ] [ identity-key { dsa | ecdsa | rsa } | prefer-compress zlib | prefer-ctos-cipher { 3des | aes128 | aes256 | des } | prefer-ctos-hmac { md5 | md5-96 | sha1 | sha1-96 } | prefer-kex { dh-group-exchange | dh-group1 | dh-group14 } | prefer-stoc-cipher { 3des | aes128 | aes256 | des } | prefer-stoc-hmac { md5 | md5-96 | sha1 | sha1-96 } ] * [ dscp dscp-value | public-key keyname | source { interface interface-type interface-number | ip ip-address } ] *

FIPS模式下:

sftp server [ port-number ] [ identity-key { ecdsa | rsa } | prefer-compress zlib | prefer-ctos-cipher { aes128 | aes256 } | prefer-ctos-hmac { sha1 | sha1-96 } | prefer-kex dh-group14 | prefer-stoc-cipher { aes128 | aes256 } | prefer-stoc-hmac { sha1 | sha1-96 } ] * [ public-key keyname | source { interface interface-type interface-number | ip ip-address } ] *

【修改后的命令】

FIPS模式下:

sftp server [ port-number ] [ identity-key { dsa | ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | { x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } pki-domain domain-name } | prefer-compress zlib | prefer-ctos-cipher { 3des-cbc | aes128-cbc | aes256-cbc | des-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-ctos-hmac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } | prefer-kex { dh-group-exchange-sha1 | dh-group1-sha1 | dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } | prefer-stoc-cipher { 3des-cbc | aes128-cbc | aes256-cbc | des-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-stoc-hmac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } ] * [ dscp dscp-value | { public-key keyname | server-pki-domain domain-name } | source { interface interface-type interface-number | ip ip-address } ] *

FIPS模式下:

sftp server [ port-number ] [ identity-key { ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | { x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } pki-domain domain-name } | prefer-compress zlib | prefer-ctos-cipher { aes128-cbc | aes256-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-ctos-hmac { sha1 | sha1-96 | sha2-256 | sha2-512 } | prefer-kex { dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } | prefer-stoc-cipher { aes128-cbc | aes256-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-stoc-hmac { sha1 | sha1-96 | sha2-256 | sha2-512 } ] * [ { public-key keyname | server-pki-domain domain-name } | source { interface interface-type interface-number | ip ip-address } ] *

【视图】

用户视图

【修改说明】

修改后,有以下几处变更:

·              新增关键字pki-domainserver-pki-domain

¡  pki-domain domain-name:指定客户端证书的PKI域,公钥算法为x509v3时,指定客户端证书所在PKI域名称,才能得到正确的本地证书。

¡  server-pki-domain domain-name:指定验证服务端证书的PKI域。其中,domain-name表示验证服务端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。如果客户端没有指定验证服务端证书所在的PKI域,则缺省使用客户端证书所在的PKI域进行验证。

·              客户端采用的公钥算法(关键字identity-key修改关键字:ecdsa修改为ecdsa-sha2-nistp256ecdsa-sha2-nistp384

¡  ecdsa-sha2-nistp256表示指定公钥长度为256ECDSA算法。

¡  ecdsa-sha2-nistp384表示指定公钥长度为384ECDSA算法

·              客户端publickey认证时采用的公钥算法(关键字identity-key)新增两种:

¡   x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp256公钥算法。

¡  x509v3-ecdsa-sha2-nistp384x509v3-ecdsa-sha2-nistp384公钥算法。

·              客户端到服务器端的首选加密算法(关键字prefer-ctos-cipher)新增以下几种:

¡  aes128-ctr128AES-CTR加密算法。

¡  aes192-ctr192AES-CTR加密算法。

¡  aes256-ctr256AES-CTR加密算法。

¡  aes256-gcm256AES-GCM加密算法。

¡  aes128-gcm128AES-GCM加密算法。

·              客户端到服务器端的首选加密算法(关键字prefer-ctos-cipher修改关键字

¡  3des修改为3des-cbc

¡  aes128修改为aes128-cbc

¡  aes256修改为aes256-cbc

¡  des修改为des-cbc

·              客户端到服务器端的首选HMAC算法(关键字prefer-ctos-hmac)新增两种:

¡  sha2-256HMAC算法HMAC-SHA2-256

¡  sha2-512HMAC算法HMAC-SHA2-512

·              密钥交换首选算法(关键字prefer-kex)新增两种:

¡  ecdh-sha2-nistp256:密钥交换算法ecdh-sha2-nistp256

¡  ecdh-sha2-nistp384:密钥交换算法ecdh-sha2-nistp384

·              密钥交换首选算法(关键字prefer-kex)修改关键字:

¡  dh-group-exchange修改为dh-group-exchange-sha1

¡  dh-group1修改为dh-group1-sha1

¡  dh-group14修改为dh-group14-sha1

·              服务器端到客户端的首选加密算法(关键字prefer-stoc-cipher修改关键字

¡  3des修改为3des-cbc

¡  aes128修改为aes128-cbc

¡  aes256修改为aes256-cbc

des修改为des-cbc

·              缺省值变更:

¡  prefer-ctos-cipher:客户端到服务器端的首选加密算法,缺省算法aes128变为aes128-ctr

¡  prefer-ctos-hmac:客户端到服务器端的首选HMAC算法,缺省算法sha1变为sha2-256

¡  prefer-kex:密钥交换首选算法。修改前,FIPS模式下,缺省算法为dh-group-exchangeFIPS模式下,缺省算法为dh-group14;修改后,缺省算法为ecdh-sha2-nistp256

¡  prefer-stoc-cipher:服务器端到客户端的首选加密算法,缺省算法从aes128aes128-ctr

¡  prefer-stoc-hmac:服务器端到客户端的首选HMAC算法,缺省算法从sha1sha2-256

12.2.18  修改- sftp ipv6命令

【原命令】

FIPS模式下:

sftp ipv6 server [ port-number ] [ -i interface-type interface-number ] [ identity-key { dsa | ecdsa | rsa } | prefer-compress zlib | prefer-ctos-cipher { 3des | aes128 | aes256 | des } | prefer-ctos-hmac { md5 | md5-96 | sha1 | sha1-96 } | prefer-kex { dh-group-exchange | dh-group1 | dh-group14 } | prefer-stoc-cipher { 3des | aes128 | aes256 | des } | prefer-stoc-hmac { md5 | md5-96 | sha1 | sha1-96 } ] * [ dscp dscp-value | public-key keyname | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

FIPS模式下:

sftp ipv6 server [ port-number ] [ -i interface-type interface-number ] [ identity-key { ecdsa | rsa } | prefer-compress zlib | prefer-ctos-cipher { aes128 | aes256 } | prefer-ctos-hmac { sha1 | sha1-96 } | prefer-kex dh-group14 | prefer-stoc-cipher { aes128 | aes256 } | prefer-stoc-hmac { sha1 | sha1-96 } ] * [ public-key keyname | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

【修改后的命令】

FIPS模式下:

sftp ipv6 server [ port-number ] [ -i interface-type interface-number ] [ identity-key { dsa | ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | { x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } pki-domain domain-name } | prefer-compress zlib | prefer-ctos-cipher { 3des-cbc | aes128-cbc | aes256-cbc | des-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-ctos-hmac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } | prefer-kex { dh-group-exchange-sha1 | dh-group1-sha1 | dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } | prefer-stoc-cipher { 3des-cbc | aes128-cbc | aes256-cbc | des-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-stoc-hmac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } ] * [ dscp dscp-value | { public-key keyname | server-pki-domain domain-name } | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

FIPS模式下:

sftp ipv6 server [ port-number ] [ -i interface-type interface-number ] [ identity-key { ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | { x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } pki-domain domain-name } | prefer-compress zlib | prefer-ctos-cipher { aes128-cbc | aes256-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-ctos-hmac { sha1 | sha1-96 | sha2-256 | sha2-512 } | prefer-kex { dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } | prefer-stoc-cipher { aes128-cbc | aes256-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-stoc-hmac { sha1 | sha1-96 | sha2-256 | sha2-512 } ] * [ { public-key keyname | server-pki-domain domain-name } | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

【视图】

用户视图

【修改说明】

修改后,有以下几处变更:

·              新增关键字pki-domainserver-pki-domain

¡  pki-domain domain-name:指定客户端证书的PKI域,公钥算法为x509v3时,指定客户端证书所在PKI域名称,才能得到正确的本地证书。

¡  server-pki-domain domain-name:指定验证服务端证书的PKI域。其中,domain-name表示验证服务端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。如果客户端没有指定验证服务端证书所在的PKI域,则缺省使用客户端证书所在的PKI域进行验证。

·              客户端采用的公钥算法(关键字identity-key修改关键字:ecdsa修改为ecdsa-sha2-nistp256ecdsa-sha2-nistp384

¡  ecdsa-sha2-nistp256表示指定公钥长度为256ECDSA算法。

¡  ecdsa-sha2-nistp384表示指定公钥长度为384ECDSA算法

·              客户端publickey认证时采用的公钥算法(关键字identity-key)新增两种:

¡   x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp256公钥算法。

¡  x509v3-ecdsa-sha2-nistp384x509v3-ecdsa-sha2-nistp384公钥算法。

·              客户端到服务器端的首选加密算法(关键字prefer-ctos-cipher)新增以下几种:

¡  aes128-ctr128AES-CTR加密算法。

¡  aes192-ctr192AES-CTR加密算法。

¡  aes256-ctr256AES-CTR加密算法。

¡  aes256-gcm256AES-GCM加密算法。

¡  aes128-gcm128AES-GCM加密算法。

·              客户端到服务器端的首选加密算法(关键字prefer-ctos-cipher修改关键字

¡  3des修改为3des-cbc

¡  aes128修改为aes128-cbc

¡  aes256修改为aes256-cbc

¡  des修改为des-cbc

·              客户端到服务器端的首选HMAC算法(关键字prefer-ctos-hmac)新增两种:

¡  sha2-256HMAC算法HMAC-SHA2-256

¡  sha2-512HMAC算法HMAC-SHA2-512

·              密钥交换首选算法(关键字prefer-kex)新增两种:

¡  ecdh-sha2-nistp256:密钥交换算法ecdh-sha2-nistp256

¡  ecdh-sha2-nistp384:密钥交换算法ecdh-sha2-nistp384

·              密钥交换首选算法(关键字prefer-kex)修改关键字:

¡  dh-group-exchange修改为dh-group-exchange-sha1

¡  dh-group1修改为dh-group1-sha1

¡  dh-group14修改为dh-group14-sha1

·              服务器端到客户端的首选加密算法(关键字prefer-stoc-cipher修改关键字

¡  3des修改为3des-cbc

¡  aes128修改为aes128-cbc

¡  aes256修改为aes256-cbc

¡  des修改为des-cbc

·              缺省值变更:

¡  prefer-ctos-cipher:客户端到服务器端的首选加密算法,缺省算法aes128变为aes128-ctr

¡  prefer-ctos-hmac:客户端到服务器端的首选HMAC算法,缺省算法sha1变为sha2-256

¡  prefer-kex:密钥交换首选算法。修改前,FIPS模式下,缺省算法为dh-group-exchangeFIPS模式下,缺省算法为dh-group14;修改后,缺省算法为ecdh-sha2-nistp256

¡  prefer-stoc-cipher:服务器端到客户端的首选加密算法,缺省算法从aes128aes128-ctr

¡  prefer-stoc-hmac:服务器端到客户端的首选HMAC算法,缺省算法从sha1sha2-256

12.2.19  修改- ssh2命令

【原命令】

FIPS模式下:

ssh2 server [ port-number ] [ identity-key { dsa | ecdsa | rsa } | prefer-compress zlib | prefer-ctos-cipher { 3des | aes128 | aes256 | des } | prefer-ctos-hmac { md5 | md5-96 | sha1 | sha1-96 } | prefer-kex { dh-group-exchange | dh-group1 | dh-group14 } | prefer-stoc-cipher { 3des | aes128 | aes256 | des } | prefer-stoc-hmac { md5 | md5-96 | sha1 | sha1-96 } ] * [ dscp dscp-value | escape character | public-key keyname | source { interface interface-type interface-number | ip ip-address } ] *

FIPS模式下:

ssh2 server [ port-number ] [ identity-key { ecdsa | rsa } | prefer-compress zlib | prefer-ctos-cipher { aes128 | aes256 } | prefer-ctos-hmac { sha1 | sha1-96 } | prefer-kex dh-group14 | prefer-stoc-cipher { aes128 | aes256 } | prefer-stoc-hmac { sha1 | sha1-96 } ] * [ escape character | public-key keyname | source { interface interface-type interface-number | ip ip-address } ] *

【修改后的命令】

FIPS模式下:

ssh2 server [ port-number ] [ identity-key { dsa | ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | { x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } pki-domain domain-name } | prefer-compress zlib | prefer-ctos-cipher { 3des-cbc | aes128-cbc | aes256-cbc | des-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-ctos-hmac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } | prefer-kex { dh-group-exchange-sha1 | dh-group1-sha1 | dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } | prefer-stoc-cipher { 3des-cbc | aes128-cbc | aes256-cbc | des-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-stoc-hmac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } ] * [ dscp dscp-value | escape character | { public-key keyname | server-pki-domain domain-name } | source { interface interface-type interface-number | ip ip-address } ] *

FIPS模式下:

ssh2 server [ port-number ] [ identity-key { ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | { x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } pki-domain domain-name } | prefer-compress zlib | prefer-ctos-cipher { aes128-cbc | aes256-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-ctos-hmac { sha1 | sha1-96 | sha2-256 | sha2-512 } | prefer-kex { dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } | prefer-stoc-cipher { aes128-cbc | aes256-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-stoc-hmac { sha1 | sha1-96 | sha2-256 | sha2-512 } ] * [ escape character | { public-key keyname | server-pki-domain domain-name } | source { interface interface-type interface-number | ip ip-address } ] *

【视图】

用户视图

【修改说明】

修改后,有以下几处变更:

·              新增关键字pki-domainserver-pki-domain

¡  pki-domain domain-name:指定客户端证书的PKI域,公钥算法为x509v3时,指定客户端证书所在PKI域名称,才能得到正确的本地证书。

¡  server-pki-domain domain-name:指定验证服务端证书的PKI域。其中,domain-name表示验证服务端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。如果客户端没有指定验证服务端证书所在的PKI域,则缺省使用客户端证书所在的PKI域进行验证。

·              客户端采用的公钥算法(关键字identity-key修改关键字:ecdsa修改为ecdsa-sha2-nistp256ecdsa-sha2-nistp384

¡  ecdsa-sha2-nistp256表示指定公钥长度为256ECDSA算法。

¡  ecdsa-sha2-nistp384表示指定公钥长度为384ECDSA算法

·              客户端publickey认证时采用的公钥算法(关键字identity-key)新增两种:

¡   x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp256公钥算法。

¡  x509v3-ecdsa-sha2-nistp384x509v3-ecdsa-sha2-nistp384公钥算法。

·              客户端到服务器端的首选加密算法(关键字prefer-ctos-cipher)新增以下几种:

¡  aes128-ctr128AES-CTR加密算法。

¡  aes192-ctr192AES-CTR加密算法。

¡  aes256-ctr256AES-CTR加密算法。

¡  aes256-gcm256AES-GCM加密算法。

¡  aes128-gcm128AES-GCM加密算法。

·              客户端到服务器端的首选加密算法(关键字prefer-ctos-cipher修改关键字

¡  3des修改为3des-cbc

¡  aes128修改为aes128-cbc

¡  aes256修改为aes256-cbc

¡  des修改为des-cbc

·              客户端到服务器端的首选HMAC算法(关键字prefer-ctos-hmac)新增两种:

¡  sha2-256HMAC算法HMAC-SHA2-256

¡  sha2-512HMAC算法HMAC-SHA2-512

·              密钥交换首选算法(关键字prefer-kex)新增两种:

¡  ecdh-sha2-nistp256:密钥交换算法ecdh-sha2-nistp256

¡  ecdh-sha2-nistp384:密钥交换算法ecdh-sha2-nistp384

·              密钥交换首选算法(关键字prefer-kex)修改关键字:

¡  dh-group-exchange修改为dh-group-exchange-sha1

¡  dh-group1修改为dh-group1-sha1

¡  dh-group14修改为dh-group14-sha1

·              服务器端到客户端的首选加密算法(关键字prefer-stoc-cipher修改关键字

¡  3des修改为3des-cbc

¡  aes128修改为aes128-cbc

¡  aes256修改为aes256-cbc

¡  des修改为des-cbc

·              缺省值变更:

¡  prefer-ctos-cipher:客户端到服务器端的首选加密算法,缺省算法aes128变为aes128-ctr

¡  prefer-ctos-hmac:客户端到服务器端的首选HMAC算法,缺省算法sha1变为sha2-256

¡  prefer-kex:密钥交换首选算法。修改前,FIPS模式下,缺省算法为dh-group-exchangeFIPS模式下,缺省算法为dh-group14;修改后,缺省算法为ecdh-sha2-nistp256

¡  prefer-stoc-cipher:服务器端到客户端的首选加密算法,缺省算法从aes128aes128-ctr

¡  prefer-stoc-hmac:服务器端到客户端的首选HMAC算法,缺省算法从sha1sha2-256

12.2.20  修改- ssh2 ipv6命令

【原命令】

FIPS模式下:

ssh2 ipv6 server [ port-number ] [ -i interface-type interface-number ] [ identity-key { dsa | ecdsa | rsa } | prefer-compress zlib | prefer-ctos-cipher { 3des | aes128 | aes256 | des } | prefer-ctos-hmac { md5 | md5-96 | sha1 | sha1-96 } | prefer-kex { dh-group-exchange | dh-group1 | dh-group14 } | prefer-stoc-cipher { 3des | aes128 | aes256 | des } | prefer-stoc-hmac { md5 | md5-96 | sha1 | sha1-96 } ] * [ dscp dscp-value | escape character | public-key keyname | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

FIPS模式下:

ssh2 ipv6 server [ port-number ] [ -i interface-type interface-number ] [ identity-key { ecdsa | rsa } | prefer-compress zlib | prefer-ctos-cipher { aes128 | aes256 } | prefer-ctos-hmac { sha1 | sha1-96 } | prefer-kex dh-group14 | prefer-stoc-cipher { aes128 | aes256 } | prefer-stoc-hmac { sha1 | sha1-96 } ] * [ escape character | public-key keyname | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

【修改后的命令】

FIPS模式下:

ssh2 ipv6 server [ port-number ] [ -i interface-type interface-number ] [ identity-key { dsa | ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | { x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } pki-domain domain-name } | prefer-compress zlib | prefer-ctos-cipher { 3des-cbc | aes128-cbc | aes256-cbc | des-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-ctos-hmac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } | prefer-kex { dh-group-exchange-sha1 | dh-group1-sha1 | dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } | prefer-stoc-cipher { 3des-cbc | aes128-cbc | aes256-cbc | des-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-stoc-hmac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } ] * [ dscp dscp-value | escape character | { public-key keyname | server-pki-domain domain-name } | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

FIPS模式下:

ssh2 ipv6 server [ port-number ] [ -i interface-type interface-number ] [ identity-key { ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa  | { x509v3-ecdsa-sha2-nistp384 | x509v3-ecdsa-sha2-nistp256 } pki-domain domain-name } | prefer-compress zlib | prefer-ctos-cipher { aes128-cbc | aes256-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-ctos-hmac { sha1 | sha1-96 | sha2-256 | sha2-512 } | prefer-kex { dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } | prefer-stoc-cipher { aes128-cbc | aes256-cbc | aes128-ctr | aes192-ctr | aes256-ctr | aes128-gcm | aes256-gcm } | prefer-stoc-hmac { sha1 | sha1-96 | sha2-256 | sha2-512 } ] * [ escape character | { public-key keyname | server-pki-domain domain-name } | source { interface interface-type interface-number | ipv6 ipv6-address } ] *

【视图】

用户视图

【修改说明】

修改后,有以下几处变更:

·              新增关键字pki-domainserver-pki-domain

¡  pki-domain domain-name:指定客户端证书的PKI域,公钥算法为x509v3时,指定客户端证书所在PKI域名称,才能得到正确的本地证书。

¡  server-pki-domain domain-name:指定验证服务端证书的PKI域。其中,domain-name表示验证服务端证书的PKI域名称,为131个字符的字符串,不区分大小写,不能包括“~”、“*”、“\”、“|”、“:”、“.”、“<”、“>”、“"”和“'”。如果客户端没有指定验证服务端证书所在的PKI域,则缺省使用客户端证书所在的PKI域进行验证。

·              客户端采用的公钥算法(关键字identity-key修改关键字:ecdsa修改为ecdsa-sha2-nistp256ecdsa-sha2-nistp384

¡  ecdsa-sha2-nistp256表示指定公钥长度为256ECDSA算法。

¡  ecdsa-sha2-nistp384表示指定公钥长度为384ECDSA算法

·              客户端publickey认证时采用的公钥算法(关键字identity-key)新增两种:

¡   x509v3-ecdsa-sha2-nistp256x509v3-ecdsa-sha2-nistp256公钥算法。

¡  x509v3-ecdsa-sha2-nistp384x509v3-ecdsa-sha2-nistp384公钥算法。

·              客户端到服务器端的首选加密算法(关键字prefer-ctos-cipher)新增以下几种:

¡  aes128-ctr128AES-CTR加密算法。

¡  aes192-ctr192AES-CTR加密算法。

¡  aes256-ctr256AES-CTR加密算法。

¡  aes256-gcm256AES-GCM加密算法。

¡  aes128-gcm128AES-GCM加密算法。

·              客户端到服务器端的首选加密算法(关键字prefer-ctos-cipher修改关键字

¡  3des修改为3des-cbc

¡  aes128修改为aes128-cbc

¡  aes256修改为aes256-cbc

¡  des修改为des-cbc

·              客户端到服务器端的首选HMAC算法(关键字prefer-ctos-hmac)新增两种:

¡  sha2-256HMAC算法HMAC-SHA2-256

¡  sha2-512HMAC算法HMAC-SHA2-512

·              密钥交换首选算法(关键字prefer-kex)新增两种:

¡  ecdh-sha2-nistp256:密钥交换算法ecdh-sha2-nistp256

¡  ecdh-sha2-nistp384:密钥交换算法ecdh-sha2-nistp384

·              密钥交换首选算法(关键字prefer-kex)修改关键字:

¡  dh-group-exchange修改为dh-group-exchange-sha1

¡  dh-group1修改为dh-group1-sha1

¡  dh-group14修改为dh-group14-sha1

·              服务器端到客户端的首选加密算法(关键字prefer-stoc-cipher修改关键字

¡  3des修改为3des-cbc

¡  aes128修改为aes128-cbc

¡  aes256修改为aes256-cbc

¡  des修改为des-cbc

·              缺省值变更:

¡  prefer-ctos-cipher:客户端到服务器端的首选加密算法,缺省算法aes128变为aes128-ctr

¡  prefer-ctos-hmac:客户端到服务器端的首选HMAC算法,缺省算法sha1变为sha2-256

¡  prefer-kex:密钥交换首选算法。修改前,FIPS模式下,缺省算法为dh-group-exchangeFIPS模式下,缺省算法为dh-group14;修改后,缺省算法为ecdh-sha2-nistp256

¡  prefer-stoc-cipher:服务器端到客户端的首选加密算法,缺省算法从aes128aes128-ctr

¡  prefer-stoc-hmac:服务器端到客户端的首选HMAC算法,缺省算法从sha1sha2-256

13  新增特性-公钥管理支持Suite B

13.1  配置公钥管理支持Suite B

Suite B算法集是一种通用的加密和认证算法集,可满足高级别的安全标准要求。公钥管理模块有新增算法Suite B,新增两种本地ECDSA密钥对生成算法。

13.2  公钥管理支持Suite B配置命令

13.2.1  修改- public-key local create命令

【原命令】

FIPS模式下:

public-key local create { dsa | ecdsa { secp192r1 | secp256r1 } | rsa } [ name key-name ]

FIPS模式下:

public-key local create { dsa | ecdsa secp256r1 | rsa } [ name key-name ]

【修改后的命令】

FIPS模式下:

public-key local create { dsa | ecdsa { secp192r1 | secp256r1 | secp384r1 | secp521r1  } | rsa } [ name key-name ]

FIPS模式下:

public-key local create { dsa | ecdsa { secp256r1 | secp384r1 | secp521r1 } | rsa } [ name key-name ]

【视图】

系统视图

【修改说明】

修改后,新增两种本地ECDSA密钥对生成算法:

·              secp384r1:采用名称为secp384r1的椭圆曲线生成本地ECDSA密钥对,密钥长度为384比特。

·              secp521r1:采用名称为secp521r1的椭圆曲线生成本地ECDSA密钥对,密钥长度为521比特。

14  新增特性-PKI支持Suite B

14.1  配置PKI支持Suite B

Suite B算法集是一种通用的加密和认证算法集,可满足高级别的安全标准要求。PKI模块有新增命令行支持Suite B

表47 指定证书申请时使用的ECDSA密钥对

配置任务

命令

说明

进入系统视图

system-view

-

创建一个PKI域,并进入PKI域视图

pki domain domain-name

缺省情况下,不存在PKI

指定证书申请时使用的ECDSA密钥对

public-key ecdsa name key-name [ secp192r1 | secp256r1 | secp384r1 | secp521r1 ]

缺省情况下,未指定所使用的密钥对

 

14.2  PKI支持Suite B配置命令

14.2.1  新增-public-key ecdsa命令

public-key ecdsa命令用来指定证书申请使用的ECDSA密钥对。

undo public-key命令用来取消指定的密钥对。

【命令】

public-key ecdsa name key-name [ secp192r1 | secp256r1 | secp384r1 | secp521r1 ]

undo public-key

【缺省情况】

未指定任何密钥对。

【视图】

PKI域视图

【缺省用户角色】

network-admin

【参数】

name key-name:密钥对的名称,为164个字符的字符串,不区分大小写只能包含字母、数字和连字符“-”。

secp192r1:密钥对使用的椭圆曲线算法的名称为secp192r1,密钥长度为192比特。

secp256r1:密钥对使用的椭圆曲线算法的名称为secp256r1,密钥长度为256比特。

secp384r1:密钥对使用的椭圆曲线算法的名称为secp384r1,密钥长度为384比特。

secp521r1:采用名称为secp521r1的椭圆曲线生成本地ECDSA密钥对,密钥长度为521比特。

【使用指导】

本命令中引用的密钥对并不要求已经存在,可以通过以下任意一种途径获得:

·              通过执行public-key local create命令生成。

·              通过应用程序认证过程触发生成。例如IKE协商过程中,如果使用数字签名认证方式,则可能会触发生成密钥对。

·              通过导入证书(使用pki import命令)的方式从外界获得。

一个PKI域中只能同时存在一种算法(RSADSAECDSA)的密钥对。对于RSA密钥对来说,一个PKI域中只允许单独存在一种用途的RSA密钥对,或同时存在一个用于签名的和一个用于加密的RSA密钥对。因此,在一个PKI域中,除RSA签名密钥对和RSA加密密钥对的配置不会互相覆盖之外,其它类型的新的密钥对配置均会覆盖已有的密钥对配置。

本命令中指定的密钥长度仅对将要由设备生成的密钥对有效。如果执行本命令时,设备上已经存在指定名称的密钥对,则后续通过此命令指定的该密钥对的密钥长度没有意义。如果指定名称的密钥对是通过导入证书的方式获得,则通过本命令指定的密钥长度也没有意义。

【举例】

# 指定证书申请所使用的ECDSA密钥对为abc

<Sysname> system-view

[Sysname] pki domain aaa

[Sysname-pki-domain-aaa] public-key ecdsa name abc

【相关命令】

·              pki import

·              public-key local create(安全命令参考/公钥管理)

15  新增特性-SSL支持Suite B

15.1  配置SSL支持Suite B

Suite B算法集是一种通用的加密和认证算法集,可满足高级别的安全标准要求。SSL模块有新增算法Suite B,同时新增命令行显示算法库的版本号。

任意视图下执行display crypto version命令可以显示。

表48 显示算法库的版本号

操作

命令

显示算法库的版本号

display crypto version

 

15.2  SSL支持Suite B配置命令

15.2.1  新增-display crypto version命令

display crypto version命令用来显示算法库的版本号。

【命令】

display crypto version

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【使用指导】

相同的算法库版本号表示了一套相同的密码学算法。

【举例】

# 显示当前设备算法库的版本号。

<Sysname> display crypto version

7.1.3290

表49 display crypto version命令显示信息描述表

字段

描述

7.1.3290

版本号信息,格式为7.1.X,其中7.1表示Comware V700R001X表示算法库的版本号。

 

15.2.2  修改-ciphersuite命令

【原命令】

FIPS模式下:

ciphersuite { dhe_rsa_aes_128_cbc_sha | dhe_rsa_aes_256_cbc_sha | exp_rsa_des_cbc_sha | exp_rsa_rc2_md5 | exp_rsa_rc4_md5 | rsa_3des_ede_cbc_sha | rsa_aes_128_cbc_sha | rsa_aes_256_cbc_sha | rsa_des_cbc_sha | rsa_rc4_128_md5 | rsa_rc4_128_sha } *

FIPS模式下:

ciphersuite { rsa_aes_128_cbc_sha | rsa_aes_256_cbc_sha } *

【修改后的命令】

FIPS模式下:

ciphersuite { dhe_rsa_aes_128_cbc_sha | dhe_rsa_aes_256_cbc_sha | exp_rsa_des_cbc_sha | exp_rsa_rc2_md5 | exp_rsa_rc4_md5 | rsa_3des_ede_cbc_sha | rsa_aes_128_cbc_sha | rsa_aes_256_cbc_sha | rsa_des_cbc_sha | rsa_rc4_128_md5 | rsa_rc4_128_sha | rsa_aes_128_cbc_sha256 | rsa_aes_256_cbc_sha256 | dhe_rsa_aes_128_cbc_sha256 | dhe_rsa_aes_256_cbc_sha256 | ecdhe_rsa_aes_128_cbc_sha256 | ecdhe_rsa_aes_256_cbc_sha384 | ecdhe_rsa_aes_128_gcm_sha256 | ecdhe_rsa_aes_256_gcm_sha384 | ecdhe_ecdsa_aes_128_cbc_sha256 | ecdhe_ecdsa_aes_256_cbc_sha384 | ecdhe_ecdsa_aes_128_gcm_sha256 | ecdhe_ecdsa_aes_256_gcm_sha384 } *

FIPS模式下:

cipher { rsa_aes_128_cbc_sha | rsa_aes_256_cbc_sha | rsa_aes_128_cbc_sha256 | rsa_aes_256_cbc_sha256 | ecdhe_rsa_aes_128_cbc_sha256 | ecdhe_rsa_aes_256_cbc_sha384 | ecdhe_rsa_aes_128_gcm_sha256 | ecdhe_rsa_aes_256_gcm_sha384 | ecdhe_ecdsa_aes_128_cbc_sha256 | ecdhe_ecdsa_aes_256_cbc_sha384 | ecdhe_ecdsa_aes_128_gcm_sha256 | ecdhe_ecdsa_aes_256_gcm_sha384 } *

【视图】

SSL服务器端策略视图

【修改说明】

修改后,新增如下算法:

·              rsa_aes_128_cbc_sha256密钥交换算法采用RSA、数据加密算法采用128位的AES_CBCMAC算法采用SHA256

·              rsa_aes_256_cbc_sha256密钥交换算法采用RSA、数据加密算法采用256位的AES_CBCMAC算法采用SHA256

·              dhe_rsa_aes_128_cbc_sha256密钥交换算法采用DHE RSA、数据加密算法采用128位的AES_CBCMAC算法采用SHA256

·              dhe_rsa_aes_256_cbc_sha256密钥交换算法采用DHE RSA、数据加密算法采用256位的AES_CBCMAC算法采用SHA256

·              ecdhe_rsa_aes_128_cbc_sha256:密钥交换算法采用ECDHE RSA、数据加密算法采用128位的AES_CBCMAC算法采用SHA256

·              ecdhe_rsa_aes_256_cbc_sha384:密钥交换算法采用ECDHE RSA、数据加密算法采用256位的AES_CBCMAC算法采用SHA384

·              ecdhe_rsa_aes_128_gcm_sha256:密钥交换算法采用ECDHE RSA、数据加密算法采用128位的AES_GCMMAC算法采用SHA256

·              ecdhe_rsa_aes_256_gcm_sha384:密钥交换算法采用ECDHE RSA、数据加密算法采用256位的AES_GCMMAC算法采用SHA384

·              ecdhe_ecdsa_aes_128_cbc_sha256:密钥交换算法采用ECDHE ECDSA、数据加密算法采用128位的AES_CBCMAC算法采用SHA256

·              ecdhe_ecdsa_aes_256_cbc_sha384:密钥交换算法采用ECDHE ECDSA、数据加密算法采用256位的AES_CBCMAC算法采用SHA384

·              ecdhe_ecdsa_aes_128_gcm_sha256:密钥交换算法采用ECDHE ECDSA、数据加密算法采用128位的AES_GCMMAC算法采用SHA256

·              ecdhe_ecdsa_aes_256_gcm_sha384:密钥交换算法采用ECDHE ECDSA、数据加密算法采用256位的AES_GCMMAC算法采用SHA384

15.2.3  修改-prefer-cipher命令

【原命令】

FIPS模式下:

prefer-cipher { dhe_rsa_aes_128_cbc_sha | dhe_rsa_aes_256_cbc_sha | exp_rsa_des_cbc_sha | exp_rsa_rc2_md5 | exp_rsa_rc4_md5 | rsa_3des_ede_cbc_sha | rsa_aes_128_cbc_sha | rsa_aes_256_cbc_sha | rsa_des_cbc_sha | rsa_rc4_128_md5 | rsa_rc4_128_sha }

FIPS模式下:

prefer-cipher { rsa_aes_128_cbc_sha | rsa_aes_256_cbc_sha }

【修改后的命令】

FIPS模式下:

prefer-cipher { dhe_rsa_aes_128_cbc_sha | dhe_rsa_aes_256_cbc_sha | exp_rsa_des_cbc_sha | exp_rsa_rc2_md5 | exp_rsa_rc4_md5 | rsa_3des_ede_cbc_sha | rsa_aes_128_cbc_sha | rsa_aes_256_cbc_sha | rsa_des_cbc_sha | rsa_rc4_128_md5 | rsa_rc4_128_sha | rsa_aes_128_cbc_sha256 | rsa_aes_256_cbc_sha256 | dhe_rsa_aes_128_cbc_sha256 | dhe_rsa_aes_256_cbc_sha256 | ecdhe_rsa_aes_128_cbc_sha256 | ecdhe_rsa_aes_256_cbc_sha384 | ecdhe_rsa_aes_128_gcm_sha256 | ecdhe_rsa_aes_256_gcm_sha384 | ecdhe_ecdsa_aes_128_cbc_sha256 | ecdhe_ecdsa_aes_256_cbc_sha384 | ecdhe_ecdsa_aes_128_gcm_sha256 | ecdhe_ecdsa_aes_256_gcm_sha384 }

FIPS模式下:

prefer-cipher { rsa_aes_128_cbc_sha | rsa_aes_256_cbc_sha | rsa_aes_128_cbc_sha256 | rsa_aes_256_cbc_sha256| ecdhe_rsa_aes_128_cbc_sha256 | ecdhe_rsa_aes_256_cbc_sha384 | ecdhe_rsa_aes_128_gcm_sha256 | ecdhe_rsa_aes_256_gcm_sha384 | ecdhe_ecdsa_aes_128_cbc_sha256 | ecdhe_ecdsa_aes_256_cbc_sha384 | ecdhe_ecdsa_aes_128_gcm_sha256 | ecdhe_ecdsa_aes_256_gcm_sha384 }

【视图】

SSL客户端策略视图

【修改说明】

修改后,新增如下算法:

·              rsa_aes_128_cbc_sha256密钥交换算法采用RSA、数据加密算法采用128位的AES_CBCMAC算法采用SHA256

·              rsa_aes_256_cbc_sha256密钥交换算法采用RSA、数据加密算法采用256位的AES_CBCMAC算法采用SHA256

·              dhe_rsa_aes_128_cbc_sha256密钥交换算法采用DHE RSA、数据加密算法采用128位的AES_CBCMAC算法采用SHA256

·              dhe_rsa_aes_256_cbc_sha256密钥交换算法采用DHE RSA、数据加密算法采用256位的AES_CBCMAC算法采用SHA256

·              ecdhe_rsa_aes_128_cbc_sha256:密钥交换算法采用ECDHE RSA、数据加密算法采用128位的AES_CBCMAC算法采用SHA256

·              ecdhe_rsa_aes_256_cbc_sha384:密钥交换算法采用ECDHE RSA、数据加密算法采用256位的AES_CBCMAC算法采用SHA384

·              ecdhe_rsa_aes_128_gcm_sha256:密钥交换算法采用ECDHE RSA、数据加密算法采用128位的AES_GCMMAC算法采用SHA256

·              ecdhe_rsa_aes_256_gcm_sha384:密钥交换算法采用ECDHE RSA、数据加密算法采用256位的AES_GCMMAC算法采用SHA384

·              ecdhe_ecdsa_aes_128_cbc_sha256:密钥交换算法采用ECDHE ECDSA、数据加密算法采用128位的AES_CBCMAC算法采用SHA256

·              ecdhe_ecdsa_aes_256_cbc_sha384:密钥交换算法采用ECDHE ECDSA、数据加密算法采用256位的AES_CBCMAC算法采用SHA384

·              ecdhe_ecdsa_aes_128_gcm_sha256:密钥交换算法采用ECDHE ECDSA、数据加密算法采用128位的AES_GCMMAC算法采用SHA256

·              ecdhe_ecdsa_aes_256_gcm_sha384:密钥交换算法采用ECDHE ECDSA、数据加密算法采用256位的AES_GCMMAC算法采用SHA384

15.2.4  修改-ssl version disable命令

【原命令】

ssl version ssl3.0 disable

undo ssl version ssl3.0 disable

【修改后的命令】

FIPS模式下:

ssl version { ssl3.0 | tls1.0 | tls1.1 } * disable

undo ssl version { ssl3.0 | tls1.0 | tls1.1 } * disable

FIPS模式下:

ssl version { tls1.0 | tls1.1 } * disable

undo ssl version { tls1.0 | tls1.1 } * disable

【视图】

系统视图

【修改说明】

修改后,新增参数tls1.0tls1.1用来关闭对应版本号的SSL协商功能,且FIPS模式下缺省允许使用TLS1.0TLS1.1TLS1.2版本的协商功能。

15.2.5  修改-version命令

【原命令】

FIPS模式下:

version { ssl3.0 | tls1.0 }

FIPS模式下:

version tls1.0

【修改后的命令】

FIPS模式下:

version { ssl3.0 | tls1.0 | tls1.1 | tls1.2 }

FIPS模式下:

version { tls1.0 | tls1.1 | tls1.2 }

【视图】

SSL客户端策略视图

【修改说明】

修改后,新增参数tls1.1tls1.2,配置SSL客户端策略使用的SSL协议版本为TLS1.1TLS1.2

16  新增特性—SAVI

16.1  SAVI简介

SAVISource Address Validation,源地址有效性验证)通过对ND Snooping特性、DHCPv6 Snooping特性、ND Detection特性及IP Source Guard特性的组合配置,实现DHCPv6协议报文、ND协议报文和IPv6数据报文的源地址进行合法性的过滤检查。

SAVI特性可以在如下场景下使用:

·              DHCPv6-Only:和配置SAVI的设备连接的主机只能通过DHCPv6方式获取地址。

·              SLAAC-OnlySLAACStateless Address Autoconfiguration,无状态地址自动配置),和配置SAVI的设备连接的主机只能通过自动地址分配方式获取地址。

·              DHCPv6SLAAC混合:和配置SAVI的设备连接的主机可以通过DHCPv6方式和自动地址分配方式获取地址。

DHCPv6 Snooping的详细介绍请参见“三层技术-IP业务配置指导”中的“DHCPv6 Snooping”。

ND Detection的详细介绍请参见“安全配置指导”中的“ND攻击防御”。

IPv6接口绑定功能的详细介绍请参见“安全配置指导”中的“IP Source Guard”。

16.2  SAVI典型配置举例

16.2.1  SAVI支持DHCPv6-Only应用配置举例

1.组网需求

1所示的DHCPv6-Only场景下,Switch B通过以太网端口GigabitEthernet1/0/1连接到DHCPv6服务器,通过以太网端口GigabitEthernet1/0/2GigabitEthernet1/0/3连接到主机,GigabitEthernet1/0/1GigabitEthernet1/0/2GigabitEthernet1/0/3都属于VLAN 2。主机只能通过DHCPv6方式获取IPv6地址,不能通过自动地址配置方式获取IPv6地址。设备Switch B只允许使用已绑定的DHCPv6方式分配的地址发送的报文通过。

2.组网图

图9 DHCPv6-Only场景组网图

 

3.配置思路

本场景需要在Switch B上进行下列配置:

·              开启DHCPv6 Snooping功能。

·              开启端口GigabitEthernet1/0/2GigabitEthernet1/0/3DHCPv6 SnoopingDHCPv6请求方向报文检查功能

·              为了检查 端口上的ND协议报文,需要在VLAN开启ND Detection功能。

·              在连接主机的端口上配置IP Source GuardIPv6静态绑定表项(本配置可选,如果不配置,检查时将不检查静态绑定表项。)

·              在连接主机的端口上开启IP Source GuardIPv6接口绑定功能。

8. 报文检查原则

接入设备Switch B会对DHCPv6客户端发送的DHCPv6协议报文和ND协议报文基于DHCPv6 Snooping表项和静态绑定表项检查,对连接主机的端口上收到的IPv6数据报文基于下发到端口的DHCPv6 Snooping表项和静态绑定表项检查。检查的内容包括MAC地址、IPv6地址、VLAN信息和入端口信息。

9. 配置步骤

# 开启全局DHCPv6 Snooping功能。

[SwitchB] ipv6 dhcp snooping enable

# 将端口GigabitEthernet1/0/1GigabitEthernet1/0/2GigabitEthernet1/0/3加入VLAN 2

[SwitchB] vlan 2

[SwitchB-vlan2] port gigabitethernet 1/0/1 gigabitethernet 1/0/2 gigabitethernet 1/0/3

# 配置GigabitEthernet1/0/1端口为信任端口。

[SwitchB] interface gigabitethernet 1/0/1

[SwitchB-GigabitEthernet1/0/1] ipv6 dhcp snooping trust

[SwitchB-GigabitEthernet1/0/1] quit

# 开启端口GigabitEthernet1/0/2GigabitEthernet1/0/3DHCPv6 Snooping表项记录功能。

[SwitchB] interface gigabitethernet 1/0/2

[SwitchB-GigabitEthernet1/0/2] ipv6 dhcp snooping binding record

[SwitchB-GigabitEthernet1/0/2] quit

[SwitchB] interface gigabitethernet 1/0/3

[SwitchB-GigabitEthernet1/0/3] ipv6 dhcp snooping binding record

[SwitchB-GigabitEthernet1/0/3] quit

# 开启端口GigabitEthernet1/0/2GigabitEthernet1/0/3DHCPv6 SnoopingDHCPv6请求方向报文检查功能

[Sysname] interface gigabitethernet 1/0/2

[Sysname-GigabitEthernet1/0/2] ipv6 dhcp snooping check request-message

[SwitchB-GigabitEthernet1/0/2] quit

[Sysname] interface gigabitethernet 1/0/3

[Sysname-GigabitEthernet1/0/3] ipv6 dhcp snooping check request-message

[SwitchB-GigabitEthernet1/0/3] quit

# 开启ND Detection功能和学习表项地址类型为链路本地地址的ND Snooping表项的功能。

[SwitchB] vlan 2

[SwitchB-vlan2] ipv6 nd detection enable

[SwitchB-vlan2] ipv6 nd snooping enable link-local

[SwitchB-vlan2] quit

# 下行端口GigabitEthernet1/0/2GigabitEthernet1/0/3上开启IP Source GuardIPv6接口的绑定功能。

[SwitchB] interface gigabitethernet 1/0/2

[SwitchB-GigabitEthernet1/0/2] ipv6 verify source ip-address mac-address

[SwitchB-GigabitEthernet1/0/2] quit

[SwitchB] interface gigabitethernet 1/0/3

[SwitchB-GigabitEthernet1/0/3] ipv6 verify source ip-address mac-address

[SwitchB-GigabitEthernet1/0/3] quit

1.1.2  SAVI支持SLAAC-Only应用配置举例

1. 组网需求

2所示的SLAAC-Only场景下,用户Host AHost B通过Switch B接入网关Switch A。主机只能通过自动地址分配方式获取IPv6地址。设备Switch B只允许已绑定的无状态地址自动配置方式分配的地址发送的报文通过,不允许DHCPv6方式分配的地址发送的报文通过。

2. 组网图

图10 SLAAC-Only场景组网图

 

3. 配置思路

本场景需要在Switch B上进行下列配置:

·              开启全球单播类型地址的ND Snooping功能。ND Snooping的详细介绍请参见“三层技术-IP业务配置指导”中的“IPv6基础”。

·              为了检查端口上的ND协议报文,需要在VLAN开启ND Detection功能。

·              在连接主机的端口上配置IP Source GuardIPv6静态绑定表项(本配置可选,如果不配置,检查时将不检查静态绑定表项。)

·              在连接主机的端口上开启IP Source GuardIPv6接口绑定功能。

·              开启DHCPv6 Snooping功能,并且连接Gateway的端口保持默认的非trust状态,来保证主机不能通过DHCPv6方式获取到地址。

4. 报文检查原则

接入设备Switch B会对ND协议报文基于ND Snooping表项和静态绑定表项检查,对连接主机的端口上收到的IPv6数据报文基于下发到端口的动态绑定表项(包括ND Snooping表项)和静态绑定表项检查。检查的内容包括MAC地址、IPv6地址、VLAN信息和入端口信息。

5. 配置步骤

# 将端口GigabitEthernet1/0/1GigabitEthernet1/0/2GigabitEthernet1/0/3加入VLAN 10

[SwitchB] vlan 10

[SwitchB-vlan10] port gigabitethernet 1/0/1 gigabitethernet 1/0/2 gigabitethernet 1/0/3

[SwitchB-vlan10] quit

# 开启VLAN10下的全球单播类型地址的ND Snooping功能。

[SwitchB] vlan 10

[SwitchB-vlan10] ipv6 nd snooping enable global

# 开启ND Detection功能。

[SwitchB-vlan10] ipv6 nd detection enable

[SwitchB-vlan10] quit

# 开启DHCPv6 Snooping功能来禁止DHCPv6协议报文转发。

[SwitchB] ipv6 dhcp snooping enable

# 将上行端口GigabitEthernet1/0/3配置为ND信任端口。

[SwitchB] interface gigabitethernet 1/0/3

[SwitchB-GigabitEthernet1/0/3] ipv6 nd detection trust

[SwitchB-GigabitEthernet1/0/3] quit

# 在下行端口GigabitEthernet1/0/1GigabitEthernet1/0/2上配置IPv6接口绑定功能。

[SwitchB] interface gigabitethernet 1/0/1

[SwitchB-GigabitEthernet1/0/1] ipv6 verify source ip-address mac-address

[SwitchB-GigabitEthernet1/0/1] quit

[SwitchB] interface gigabitethernet 1/0/2

[SwitchB-GigabitEthernet1/0/2] ipv6 verify source ip-address mac-address

[SwitchB-GigabitEthernet1/0/2] quit

1.1.3  SAVI支持DHCPv6SLAAC混合应用配置举例

1. 组网需求

3所示的在混合场景下,Switch B通过以太网端口GigabitEthernet1/0/1连接到DHCPv6服务器,通过以太网端口GigabitEthernet1/0/3连接到DHCPv6客户端。用户Host AHost B通过Switch B接入网关Switch ASwitch BGigabitEthernet1/0/1GigabitEthernet1/0/2GigabitEthernet1/0/3GigabitEthernet1/0/4GigabitEthernet1/0/5都属于VLAN 2。主机可以通过DHCPv6方式和自动地址分配方式获取地址。在设备Switch B上配置SAVI后,设备Switch B将允许DHCPv6方式分配的地址和已绑定的无状态地址自动配置方式分配的地址发送的报文通过。

2. 组网图

图11 DHCPv6SLAAC混合场景组网图

 

3. 配置思路

本场景需要在Switch B上进行下列配置:

·              开启DHCPv6 Snooping功能。

·              开启端口GigabitEthernet1/0/3DHCPv6 SnoopingDHCPv6请求方向报文检查功能

·              开启全球单播类型地址的ND Snooping功能。

·              为了检查端口上的ND协议报文,需要在VLAN开启ND Detection功能。

·              在连接主机的端口上配置IP Source GuardIPv6静态绑定表项(本配置可选,如果不配置,检查时将不检查静态绑定表项。)

·              在连接主机的端口上开启IP Source GuardIPv6接口绑定功能。

4. 报文检查原则

接入设备Switch B会对DHCPv6客户端发送的DHCPv6协议报文和ND协议报文基于ND Snooping表项、DHCPv6 Snooping表项和静态绑定表项检查,对连接主机的端口上收到的IPv6数据报文基于下发到端口的动态绑定表项(包括ND Snooping表项、DHCPv6 Snooping表项)和静态绑定表项检查。检查的内容包括MAC地址、IPv6地址、VLAN信息、入端口信息。

5. 配置步骤

# 开启DHCPv6 Snooping功能。

[SwitchB] ipv6 dhcp snooping enable

# 将端口GigabitEthernet1/0/1GigabitEthernet1/0/2GigabitEthernet1/0/3GigabitEthernet1/0/4GigabitEthernet1/0/5加入VLAN 2

[SwitchB] vlan 2

[SwitchB-vlan2] port gigabitethernet 1/0/1 gigabitethernet 1/0/2 gigabitethernet 1/0/3 gigabitethernet 1/0/4 gigabitethernet 1/0/5

# 配置端口GigabitEthernet1/0/3GigabitEthernet1/0/4GigabitEthernet1/0/5学习DHCPv6 snooping表项。

[SwitchB] interface gigabitethernet 1/0/3

[SwitchB-GigabitEthernet1/0/3] ipv6 dhcp snooping binding record

[SwitchB-GigabitEthernet1/0/3] quit

[SwitchB] interface gigabitethernet 1/0/4

[SwitchB-GigabitEthernet1/0/4] ipv6 dhcp snooping binding record

[SwitchB-GigabitEthernet1/0/4] quit

[SwitchB] interface gigabitethernet 1/0/5

[SwitchB-GigabitEthernet1/0/5] ipv6 dhcp snooping binding record

[SwitchB-GigabitEthernet1/0/5] quit

# 配置GigabitEthernet1/0/1端口为DHCPv6 Snooping信任端口。

[SwitchB] interface gigabitethernet 1/0/1

[SwitchB-GigabitEthernet1/0/1] ipv6 dhcp snooping trust

[SwitchB-GigabitEthernet1/0/1] quit

# 开启端口GigabitEthernet1/0/3DHCPv6 SnoopingDHCPv6请求方向报文检查功能。

[Sysname] interface gigabitethernet 1/0/3

[Sysname-GigabitEthernet1/0/3] ipv6 dhcp snooping check request-message

[SwitchB-GigabitEthernet1/0/3] quit

# 开启ND Snooping功能、ND Detection功能和学习表项地址类型为链路本地地址的ND Snooping表项的功能。

[SwitchB] vlan 2

[SwitchB-vlan2] ipv6 nd snooping enable global

[SwitchB-vlan2] ipv6 nd snooping enable link-local

[SwitchB-vlan2] ipv6 nd detection enable

[SwitchB-vlan2] quit

# 配置GigabitEthernet1/0/2端口为ND detection信任端口。

[SwitchB] interface gigabitethernet 1/0/2

[SwitchB-GigabitEthernet1/0/2] ipv6 nd detection trust

[SwitchB-GigabitEthernet1/0/2] quit

# 在下行端口GigabitEthernet1/0/3GigabitEthernet1/0/4GigabitEthernet1/0/5上配置IPv6接口绑定功能。

[SwitchB] interface gigabitethernet 1/0/3

[SwitchB-GigabitEthernet1/0/3] ipv6 verify source ip-address mac-address

[SwitchB-GigabitEthernet1/0/3] quit

[SwitchB] interface gigabitethernet 1/0/4

[SwitchB-GigabitEthernet1/0/4] ipv6 verify source ip-address mac-address

[SwitchB-GigabitEthernet1/0/4] quit

[SwitchB] interface gigabitethernet 1/0/5

[SwitchB-GigabitEthernet1/0/5] ipv6 verify source ip-address mac-address

17  新增特性—Packet Capture

说明

如需使用本特性,请先使用boot-loaderinstall命令安装Packet Capture特性软件包,有关安装步骤的详细介绍,请参见“基础配置指导”中的“软件升级”

 

17.1  Packet Capture简介

Packet Capture是一种报文捕获及分析工具,该工具能够捕获设备接口的报文并对报文进行解析处理,便于用户分析接口接收到的报文;还可以将报文数据存储为pcap格式的文件,方便用户对报文进行后续解析。

17.2  Packet Capture捕获过滤规则

Packet Capture可以使用捕获过滤表达式指定捕获过滤规则,对进入指定物理接口的报文进行过滤,满足捕获过滤规则的报文则被捕获。捕获过滤规则由关键字、逻辑操作符、运算操作符和比较操作符等组合而成。有关Packet Capture更多规则的详细介绍,请参见网址:http://wiki.wireshark.org/CaptureFilters

17.2.1  关键字

捕获过滤规则使用的关键字分为常量关键字和变量关键字。

1.常量关键字

常量关键字是固定的字符串,可以分为以下几类:

表50 常量关键字

常量关键字类型

描述

关键字

协议

捕获指定的协议报文。如果没有指明协议类型,默认捕获所有Packet Capture支持的协议

支持的协议有:ipip6arptcpudpicmp

报文传输方向

捕获指定传输方向的报文。如果没有指定本关键字,默认报文传输方向为源或目的方向

·       src:表示源方向

·       dst:表示目的方向

·       src or dst:表示源或目的方向

报文传输方向类型

捕获指定报文传输方向类型的报文。如果没有指定本类关键字,默认报文传输方向类型为主机

·       host:表示主机

·       net:表示网段

·       port:表示端口号

·       portrange:表示端口号范围

特殊关键字

-

·       broadcast:表示捕获广播报文

·       multicast:表示捕获组播报文、广播报文

·       less:表示小于等于

·       greater:表示大于等于

·       len:表示报文长度

·       vlan:表示捕获VLAN报文

 

2.变量关键字

变量关键字形式固定,但内容可变。捕获过滤规则的变量关键字不可以单独使用,其前需要使用常量关键字进行修饰。

需要注意的是,所有的协议类型常量关键字、broadcastmulticast关键字不能对变量关键字进行修饰。其它的常量关键字不可单独使用,其后需要使用变量关键字。

表51 变量关键字

变量关键字类型

举例

整型

将整型用二进制、八进制、十进制或十六进制形式表示。例如:port 23,表示端口号为23

整型范围

将整型范围用二进制、八进制、十进制、十六进制形式和“-”表示。例如:portrange 100-200,表示端口号范围为100200

IPv4地址

使用点分十进制格式表示。例如:src 1.1.1.1,表示源主机IPv4地址是1.1.1.1(在没有指定报文传输方向类型时,报文传输方向类型默认为host

IPv6地址

使用冒号分十六进制格式表示。例如:dst host 1::1,表示报文的目的主机IPv6地址是1::1

IPv4网段

使用IPv4地址和掩码或者IPv4网络号表示。以下两种表达式等价:

·       src 1.1.1,表示源主机的IPv4网段为1.1.1

·       src net 1.1.1.0/24,表示源主机的IPv4网段为1.1.1.0/24

IPv6网段

使用IPv6地址和网络前缀表示。例如:dst net 1::/64,表示目的IPv6网段为1::/64

需要注意的是,指定IPv6网段变量关键字时,必须指定net常量关键字

 

17.2.2  捕获过滤操作符

1.逻辑操作符

逻辑操作符的逻辑运算顺序为从左到右,下表为逻辑操作符的分类举例。

表52 逻辑操作符

逻辑操作符

描述

!或者not

非操作符。表示对捕获过滤规则取反操作

&&或者and

与操作符。表示连接多个捕获过滤规则。当此操作符连接多个过滤规则时,报文若符合此操作符连接的全部过滤规则,才会过滤成功,否则,过滤失败。

||或者or

或操作符。表示对多个捕获过滤规则进行选择。当此操作符连接多个过滤规则时,报文若不符合此操作符连接的全部过滤规则,才会过滤失败,否则,过滤成功。

 

其中非操作符优先级最高,与操作符和或操作符的优先级相同。

2.运算操作符

表53 运算操作符

运算操作符

描述

+

加法运算符,用来将其两侧的值加到一起

-

减法运算符,用来将它前面的数值中减去它后面的数值

*

乘法运算符,用来将其两侧的值相乘

/

除法运算符,用来将其左边的值被右边的值除

&

按位与,用来将其两侧的数值逐位进行比较产生一个新值。对于每一位,只有两个操作数的对应位都为1时结果才为1

|

按位或,用来将其两侧的操作数逐位进行比较产生一个新值。对于每一位,如果其中任意操作数中对应的位为1,那么结果位就为1

<< 

按位左移,用来将其左侧操作数的每位向左移动,移动的位数由其右侧操作数指定

>> 

按位右移,用来将其左侧操作数的每位向右移动,移动的位数由其右侧操作数指定

[ ]

取位运算符,与协议类型关键字结合使用。例如:ip[6],表示IP报文偏移6个字节后,取得的一个字节的值

 

3.比较操作符

表54 比较操作符分类

比较操作符

描述

=

相等,判断两侧操作数是否相等。例如:ip[6]=0x1c,表示捕获IPv4报文数据域偏移6字节,取得的一个字节值为0x1c的报文

!=

不等,判断两侧操作数是否不等。例如:len!=60,表示捕获报文长度不等于60字节的报文

> 

大于,判断左侧操作数大于右侧操作数。例如:len>100,表示捕获报文长度大于100字节的报文

< 

小于,判断左侧操作数小于右侧操作数。例如:len<100,表示捕获报文长度小于100字节的报文

>=

大于等于,判断左侧操作数大于等于右侧操作数;与常量关键字greater等价。例如:len>=100,表示捕获报文长度大于等于100字节的报文

<=

小于等于,判断左侧操作数小于等于右侧操作数;与常量关键字less等价。例如:len<=100,表示捕获报文长度小于等于100字节的报文

 

17.2.3  捕获过滤表达式

捕获过滤表达式由关键字、逻辑操作符、运算操作符和比较操作符之间的多种组合而成。以下为典型捕获过滤表达式:

1.逻辑操作符表达式

由关键字和逻辑运算符组合的捕获过滤表达式。例如:not port 23 and not port 22,表示捕获端口号既不是23,又不是22的报文;port 23 or icmp,表示捕获端口号是23icmp协议的报文。

由逻辑操作符连接的多个变量关键字,可以使用同一个的常量关键字进行修饰(就近原则),例如:src 192.168.56.1 or 192.168.27,表示捕获的源IPv4地址为192.168.56.1或者源IPv4网段为192.168.27的报文。上述表达式与“src 192.168.56.1 or src 192.168.27”等价。

2.expr relop expr表达式

由关键字、运算操作符和比较操作符组合的捕获过滤表达式。其中,expr是算术表达式;relop为比较操作符。例如:len+100>=200,表示捕获长度大于等于100字节的报文。

3.proto [ expr:size ]表达式

由协议类型关键字和运算操作符“[ ]”组合的捕获过滤表达式。其中,proto表示协议类型,expr为算术表达式,表示偏移量,size为整数,表示字节个数,缺省值为1proto [ expr:size ]的返回值为从proto协议报文数据区域起始位置,偏移expr个字节开始,取size个字节的数据。例如: ip[0]&0xf != 5,表示捕获第一个字节与0x0f按位相与得到的值不是5IP报文。

expr:size也可以使用名字表示。例如:icmptype表示ICMP报文的类型域,则表达式:icmp[icmptype]=0x08,表示捕获icmptype字段的值为0x08的报文。

4.vlan vlan_id表达式

由关键字vlan,逻辑操作符等组合的捕获过滤表达式。其中,vlan_id为整型,表示VLAN编号。例如,vlan 1 and ip6,表示捕获VLAN编号为1IPv6报文。

需要注意的是:

·              如果用户需要对带VLAN的报文进行捕获过滤,必须使用此类捕获过滤表达式且关键字vlan要在其它捕获过滤条件之前指定,否则不能正常过滤。例如:icmp,表示捕获不带vlanicmp报文。

·              如果捕获过滤规则之前没有指定vlan,则认为这些捕获过滤规则只对不带vlan的报文进行捕获过滤,即对带vlan的报文不捕获。例如:

¡  !tcp and vlan 1:表示捕获不带vlan标记的tcp报文以外的且属于vlan 1的报文。

¡  icmp and vlan 1icmp表示捕获不带vlan标记的icmp协议报文,而vlan 1表示捕获vlan标记为1的报文,所以该捕获过滤表达式前后矛盾,因此不会收到任何报文,对于此类捕获过滤规则,只要没有语法错误,命令行均会下发成功,用户需要自己保证逻辑的正确性。

17.3  Packet Capture显示过滤规则

Packet Capture可以显示过滤表达式指定的显示过滤规则,对捕获到的报文进行显示过滤。当进行显示过滤时,所有报文仍然保存在捕获报文文件中;显示过滤只是将符合显示过滤条件的报文显示出来,不会改变文件的内容。显示过滤规则由关键字,显示过滤操作符等组合而成,有关Packet Capture更多规则的详细介绍,请参见网址:http://wiki.wireshark.org/DisplayFilters

17.3.1  关键字

显示过滤关键字主要分为两类:

·              协议类型

支持的协议包括:ethipipv6tcpudpicmphttpftptelnet等。例如:ftp,表示显示所有ftp协议的报文信息。

·              报文字段

指定报文的特定字段。使用点“.”表示包含关系。例如:tcp.flags.syn,表示tcp协议报文flags字段中的syn位。例如:tcp.port,表示tcp协议的port字段。

报文的各个字段具有不同的类型。字段类型如37所示:

表55 显示过滤字段类型

字段类型

举例

整型

将整型字段值用二进制、八进制、十进制、十六进制形式表示。以下几种表达方式等价:

·       ip.len le 1500

·       ip.len le 02734

·       ip.len le 0x436

表示显示IP报文长度小于等于1500字节的报文信息

布尔变量

不使用其它操作符,单独使用报文字段,则默认指定字段的类型为布尔类型。例如: tcp.flags.syn,表示如果捕获到的报文存在tcp.flags.syn字段,则表达式的值为真,显示过滤成功;否则为假,显示过滤失败

MAC地址(6字节)

MAC地址使用以下三种分隔符表示:分号“:”、点“.”或者破折号“-”;分隔符可以在两个或者四个字节间使用。以下几种方式等价:

·       eth.dst==ff:ff:ff:ff:ff:ff

·       eth.dst==ff-ff-ff-ff-ff-ff

·       eth.dst ==ffff.ffff.ffff

以上的显示过滤表达式表示显示目的MAC地址为ffff.ffff.ffff的报文信息

IPv4地址

IPv4地址使用点分十进制格式表示。例如:

·       ip.addr==192.168.0.1,表示显示源或者目的IP地址为192.168.0.1的报文信息

·       ip.addr==129.111.0.0/16,表示显示源或者目的IP地址属于129.111网段的报文信息

IPv6地址

IPv6地址使用冒号分十六进制格式表示。例如:

·       ipv6.addr==1::1表示显示源或者目的IPv6地址为1::1的报文信息

·       ipv6.addr==1::/64表示显示源或者目的IPv6地址属于1::/64网段的报文信息

字符串

一些报文字段类型为字符串。例如,http.request version=="HTTP/1.1"表示显示http报文的request version字段为字符串HTTP/1.1的报文信息,双引号表示报文字段内容为字符串

 

17.3.2  显示过滤操作符

1.逻辑操作符

逻辑操作符的逻辑运算顺序为从左到右,下表为逻辑操作符的分类举例:

表56 显示过滤逻辑操作符

英文

描述和举例

!not

非操作符。表示对显示过滤规则取反操作

&&and

与操作符。表示连接多个显示过滤规则

||or

或操作符。表示对多个显示过滤规则进行选择

[ ]

括号操作符。与协议名称组合使用,详细介绍请参见“12.3.3  4proto[…]表达式

 

优先级从高到低依次为:括号操作符、非操作符、与操作符和或操作符,其中与操作符和或操作符的优先级相同。

2.比较操作符

表57 显示过滤比较操作符

分类

描述和举例

eq==

相等,判断两侧操作数是否相等。例如:ip.src==10.0.0.5,表示显示源IP地址为10.0.0.5的报文信息

ne!=

不等,判断两侧操作数是否不等。例如:ip.src!=10.0.0.5,表示显示源IP地址不是10.0.0.5的报文信息

gt>

大于,判断左侧操作数大于右侧操作数。例如: frame.len>100,表示显示捕获的帧长度大于100字节的帧信息

lt<

小于,判断左侧操作数小于右侧操作数。例如:frame.len<100,表示显示捕获的帧长度小于100字节的帧信息

ge >=

大于等于,判断左侧操作数大于等于右侧操作数。例如:frame.len ge 0x100,表示显示捕获的帧长度大于等于256字节的帧信息

le<=

小于等于,判断左侧操作数小于等于右侧操作数。例如:frame.len le 0x100表示显示捕获的帧长度小于等于256字节的帧信息

17.3.3  显示过滤表达式

显示过滤表达式由协议和报文字段、显示过滤操作符之间的多种组合而成。以下为典型的显示过滤表达式:

1.逻辑操作符表达式

由关键字和逻辑运算符组合的显示过滤表达式。例如:ftp or icmp,表示显示所有ftp协议和icmp协议报文信息。

2.比较操作符表达式

由关键字和比较运算符组合的显示过滤表达式。例如:ip.len<=28,表示显示所有IP报文的长度字段小于等于28字节的IP报文。

3.报文字段表达式

只由报文字段组成的显示过滤表达式,作用是显示存在某一具体字段的报文信息。例如:tcp.flags.syn,表示显示所有存在tcp.flags.syn位的报文。

4.proto[…]表达式

由协议类型和运算操作符“[ ]“组合的显示过滤表达式,proto[…]的类型为十六进制整型,其中,proto表示协议类型、字段。括号操作符内容有以下两种表达方式:

·              [n:m]n表示偏移位置,m表示指定的字节数;表示从偏移n个字节位置开始取后面m个字节数据。例如:eth.src[0:3]==00:00:83,表示源MAC地址的前三个字节分别为0x000x000x83

·              [n-m]n表示偏移起始位置,m表示偏移结束位置;表示从偏移n个字节位置取到第m个字节位置,共取m-n+1个字节数据。例如:eth.src[1-2]==00:83,表示MAC地址的第二个字节和第三个字节分别为0x000x83

·              [n],与[n:1]等价,表示取偏移n个字节位置的一个字节数据。例如:eth.src[2] == 83,表示MAC地址的第三个字节为0x83

17.4  Packet Capture配置任务简介

表58 Packet Capture配置任务简介

配置任务

说明

详细配置

配置报文捕获功能

必选

12.5.1 

配置报文文件解析

可选

12.5.2 

 

17.5  配置报文捕获

17.5.1  配置报文捕获功能

Packet Capture只能捕获接口入方向、且通过CPU进行软件转发的报文,如需捕获通过硬件转发的报文,则需要配置ACL规则和QoS策略,将符合规则的硬件转发报文镜像到CPU,以便进行捕获。有关镜像的详细介绍及相关配置,请参见“网络管理和控制配置指导”中的“流镜像”。

表59 配置报文捕获功能

操作

命令

说明

配置报文捕获功能

packet-capture interface interface-type interface-number [ capture-filter capt-expression | limit-captured-frames limit | limit-frame-size bytes | autostop filesize kilobytes | autostop duration seconds | autostop files numbers | capture-ring-buffer filesize kilobytes | capture-ring-buffer duration seconds | capture-ring-buffer files numbers ] * write filepath [ raw | { brief | verbose } ] *

二者选其一

进行报文捕获时,不能输入其它命令对设备进行操作,当达到命令指定的配置退出条件或者输入Ctrl+C时,退出报文捕获

需要注意的是,在大流量背景下退出捕获报文,可能会有延时

packet-capture interface interface-type interface-number [ capture-filter capt-expression | display-filter disp-expression | limit-captured-frames limit | limit-frame-size bytes | autostop duration seconds ] * [ raw | { brief | verbose } ] *

 

17.5.2  配置报文捕获文件解析

配置报文捕获文件解析,能够解析pcappcapng格式报文文件,并将报文信息进行显示。

表60 配置报文捕获文件解析

操作

命令

说明

配置报文捕获文件功能

packet-capture read filepath [ display-filter disp-expression ] [ raw | { brief | verbose } ] *

-

 

17.6  报文捕获典型配置举例

17.6.1  配置报文捕获举例

1.组网需求

Switch AGigabitEthernet1/0/1接口上开启报文捕获功能,捕获192.168.56.0/24网段主机访问Internet、且通过CPU进行软、硬件转发的报文。

2.组网图

图12 捕获报文组网图

 

3.配置步骤

# 创建IPv4高级ACL 3000,匹配源IP192.168.56.0/24网段的报文。

<SwitchA> system-view

[SwitchA] acl number 3000

[SwitchA-acl-adv-3000] rule permit ip source 192.168.56.0 0.0.0.255

# 定义流行为behavior1,配置流量镜向到CPU

<SwitchA> system-view

[SwitchA] traffic behavior behavior1

[SwitchA-behavior-behavior1] mirror-to cpu

# 定义类classifier1,匹配ACL3000

<SwitchA> system-view

[SwitchA] traffic classifier classifier1

[SwitchA-classifier-class1] if-match acl 3000

# 定义一个名为user1的策略,并在策略user1中为类classifier1指定采用流行为behavior1

<SwitchA> system-view

[SwitchA] qos policy user1

[SwitchA-qospolicy-user1] classifier classifier1 behavior behavior1

#将策略user1应用到接口GigabitEthernet1/0/1的入方向上。

<SwitchA> system-view

[SwitchA] interface gigabitethernet 1/0/1

[SwitchA-GigabitEthernet1/0/1] qos apply policy user1 inbound

# 开启GigabitEthernet1/0/1接口上的报文捕获功能,捕获软硬件转发报文。

<DeviceA> packet-capture interface gigabitethernet1/0/1

Capturing on GigabitEthernet1/0/1

  1   0.000000 192.168.56.1 -> 192.168.56.2 TCP 62 6325 > telnet [SYN] Seq=0 Win

=65535 Len=0 MSS=1460 SACK_PERM=1

  2   0.000061 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=1 Ack

=1 Win=65535 Len=0

  3   0.024370 192.168.56.1 -> 192.168.56.2 TELNET 60 Telnet Data ...

  4   0.024449 192.168.56.1 -> 192.168.56.2 TELNET 78 Telnet Data ...

  5   0.025766 192.168.56.1 -> 192.168.56.2 TELNET 65 Telnet Data ...

  6   0.035096 192.168.56.1 -> 192.168.56.2 TELNET 60 Telnet Data ...

  7   0.047317 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=42 Ac

k=434 Win=65102 Len=0

  8   0.050994 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=42 Ac

k=436 Win=65100 Len=0

  9   0.052401 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=42 Ac

k=438 Win=65098 Len=0

 10   0.057736 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=42 Ac

k=440 Win=65096 Len=0

10 packets captured

17.6.2  配置报文捕获并解析文件举例

1.组网需求

·              DeviceAGigabitEthernet 1/0/1接口上开启报文捕获功能,配置捕获报文的个数为10个,配置将捕获的报文存入文件a.pcap

·              配置捕获报文完成后,开启解析a.pcap报文文件。

2.组网图

图13 捕获报文并解析报文文件组网图

 

3.配置步骤

# 开启GigabitEthernet1/0/1接口上的报文捕获功能,指定捕获报文个数上限为10,指定捕获的报文存入文件a.pcap

<DeviceA> packet-capture interface gigabitethernet1/0/1 limit-captured-frames 10 write flash:/a.pcap

Capturing on GigabitEthernet1/0/1

10

# 开启报文解析功能,指定解析的完整文件名为flash:/a.pcap

<DeviceA> packet-capture read flash:/a.pcap

  1   0.000000 192.168.56.1 -> 192.168.56.2 TCP 62 6325 > telnet [SYN] Seq=0 Win

=65535 Len=0 MSS=1460 SACK_PERM=1

  2   0.000061 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=1 Ack

=1 Win=65535 Len=0

  3   0.024370 192.168.56.1 -> 192.168.56.2 TELNET 60 Telnet Data ...

  4   0.024449 192.168.56.1 -> 192.168.56.2 TELNET 78 Telnet Data ...

  5   0.025766 192.168.56.1 -> 192.168.56.2 TELNET 65 Telnet Data ...

  6   0.035096 192.168.56.1 -> 192.168.56.2 TELNET 60 Telnet Data ...

  7   0.047317 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=42 Ac

k=434 Win=65102 Len=0

  8   0.050994 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=42 Ac

k=436 Win=65100 Len=0

  9   0.052401 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=42 Ac

k=438 Win=65098 Len=0

 10   0.057736 192.168.56.1 -> 192.168.56.2 TCP 60 6325 > telnet [ACK] Seq=42 Ac

k=440 Win=65096 Len=0

17.7  Packet Capture配置命令

17.7.1  packet-capture interface

packet-capture interface命令用来开启指定接口的入方向报文捕获功能。

【命令】

捕获并保存报文到文件:

packet-capture interface interface-type interface-number [ capture-filter capt-expression | limit-captured-frames limit | limit-frame-size bytes | autostop filesize kilobytes | autostop duration seconds | autostop files numbers | capture-ring-buffer filesize kilobytes | capture-ring-buffer duration seconds | capture-ring-buffer files numbers ] * write filepath [ raw | { brief | verbose } ] *

捕获并显示报文内容:

packet-capture interface interface-type interface-number [ capture-filter capt-expression | display-filter disp-expression | limit-captured-frames limit | limit-frame-size bytes | autostop duration seconds ] * [ raw | { brief | verbose } ] *

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

interface-type interface-number:表示接口类型和接口编号,用来开启指定接口的报文捕获功能,只能指定为二层以太网接口。

capture-filter capt-expression:表示捕获报文时过滤规则的表达式。如果不指定此参数,则捕获该接口的所有入方向的报文。

display-filter disp-expression:表示显示捕获报文时过滤规则的表达式。如果不指定此参数,则显示所有捕获到的报文。

limit-captured-frames limit:表示捕获报文的最大个数,取值范围为02147483647,单位为个,缺省值为10。若指定报文最大个数为0,则表示没有限制。

limit-frame-size bytes:表示捕获报文的最大长度,取值范围为648000,单位为字节,缺省值为8000。当捕获到的报文超过此长度,会对报文进行截断。

autostop filesize kilobytes:表示报文文件(用来存储捕获报文的文件)的大小,取值范围为165536,单位为千字节。如果没有指定本参数,表示对报文文件大小没有限制。

autostop duration seconds:表示持续捕获报文的时长,取值范围为12147483647,单位为秒。如果没有指定本参数,表示不对捕获报文的时长进行限制。

autostop files numbers:表示允许写的报文文件的个数,取值范围为264。如果没有指定本参数,表示不对允许写的报文文件的个数进行限制。

capture-ring-buffer filesize kilobytes:表示切换存储报文文件大小,取值范围为165536,单位为千字节。如果没有指定本参数,表示不以文件大小为限制切换报文文件。

capture-ring-buffer duration seconds:表示切换存储报文文件时长,取值范围为12147483647,单位为秒。如果没有本参数,表示不以时长为限制切换报文文件。

capture-ring-buffer files numbers:表示报文文件的最大个数,取值范围为264。如果没有指定本参数,表示报文文件的最大个数没有限制。

write filepath:表示报文文件的名称,为164字符的字符串,后缀必须为“.pcap”,区分大小写。文件名命名规则的详细介绍,请参见“基础配置指导”中的“文件系统管理”。如果没有指定此参数,将不会保存捕获的报文。

raw将报文内容以十六进制格式显示。不指定该参数时,以字符串格式显示报文内容。

verbose:显示捕获报文的详细信息。

brief:显示捕获报文的简要信息。

【使用指导】

开启指定接口的报文捕获功能后,命令行输入界面会实时显示捕获报文的数量,此时,该用户界面下不允许输入命令行。如果用户希望停止捕获,直接输入Ctrl+C停止捕获报文。。

当不指定rawbriefverbose中的任何一个参数时,指定write参数,显示捕获的报文个数;当不指定rawbriefverbosewrite中的任何一个参数时,显示报文的简要信息。

当没有设置报文文件切换条件时,捕获的报文会保存在一个报文文件中,文件名称由write filepath参数指定。如果配置了报文文件切换条件,则捕获的报文会被保存到文件名为扩展文件名的文件中,扩展文件名由filepath、文件生成序号和写入时间组成。当切换到新文件时,新生成的扩展报文文件序号按序递增。例如,指定的文件名称为a.pcap,则第一个生成的报文文件的名称为a_00001_20140211034151.pcap,当达到切换写文件条件时,则将报文写入新生成的a_00002_20140211034207.pcap文件中,依次类推。如果报文文件的最大个数已经达到,但是停止捕获条件还没有达到,设备会继续捕获报文,并用用新捕获的报文覆盖生成时间最早的报文文件。

表1-4 packet-capture命令参数描述表

操作

参数

说明

过滤表达式

·       capture-filter capt-expression:设备根据此规则对报文进行过滤并捕获匹配过滤规则的报文。

·       display-filter disp-expression:设备对已捕获的报文进行过滤,并将匹配的报文内容进行显示。

捕获过滤不能对报文内容进行过滤,显示过滤可以对报文内容进行过滤

捕获过滤规则详细描述请参见“网络管理和监控配置指导”中的“Packet Capture”。

停止捕获

使用以下任意参数,即可实现设备自动停止捕获报文。当同时配置多个停止捕获参数时,先匹配成功的参数生效:

·       autostop filesize kilobytes:当报文文件的大小达到配置值时,则自动停止捕获报文

·       autostop duration seconds:当持续捕获报文的时长达到最大值时,则自动停止捕获报文

·       autostop files numbers:当写过的文件的个数达到配置值时(包括被覆盖写过的文件),则自动停止捕获报文

·       limit-captured-frames limit:当捕获报文的个数达到配置值时,则自动停止捕获报文

报文捕获功能还受文件系统空闲空间大小的限制。当文件系统空闲空间不足时,即便停止捕获参数设置的条件没有匹配,也将自动停止捕获报文

切换存储

使用以下任意参数,即可触发报文文件的切换。当同时配置多个切换参数时,先匹配成功的参数生效:

·       capture-ring-buffer filesize kilobytes:当报文文件大小达到配置值时,切换到下一个文件来存储捕获报文

·       capture-ring-buffer duration seconds:当捕获报文时长达到配置值时,切换到下一个文件来存储捕获报文

·       当指定autostop files参数或者capture-ring-buffer files参数时,如果同时指定autostop filesize参数,则autostop filesize作为切换条件参数处理

当指定autostop files参数或者capture-ring-buffer files参数时,则需指定切换存储参数

当同时指定autostop filesizecapture-ring-buffer filesize时,autostop filesize作为停止条件参数将失效,autostop filesize作为切换条件参数将生效。当autostop filesizecapture-ring-buffer filesize均作为切换条件参数,配置命令时后输入的生效

 

【举例】

# 开启接口GigabitEhernet1/0/1报文捕获功能。

<Sysname> packet-capture interface gigabitehernet1/0/1

【相关命令】

·              packet-capture read

17.7.2  packet-capture read

packet-capture read命令用来开启解析并显示保存的数据包文件的功能。

【命令】

packet-capture read filepath [ display-filter disp-expression ] [ raw | { brief | verbose } ] *

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

read filepath指定读取的文件的完整路径,为164个字符的字符串,区分大小写。文件名命名规则的详细介绍,请参见“基础配置指导”中的“文件系统管理”。读取指定路径上的pcappcapng格式文件。

display-filter disp-expression:指定用来显示报文的过滤规则。disp-expression为显示报文的过滤规则。设备报文文件内容匹配参数指定的显示过滤规则,并将匹配的报文内容进行显示。显示过滤语法规则参见Packet Capture配置手册。如果不指定此参数,则显示报文文件所的报文信息。

raw将报文文件内容用十六进制格式显示。如果不指定此参数,则不将报文文件内容用十六进制格式显示。

brief:显示报文文件的简要信息。

verbose:显示报文文件的详细信息。

【使用指导】

·              开启解析并显示报文文件内容功能,Packet Capture终端显示从指定文件中读取解析的报文信息,如果用户希望退出此过程,可以直接输入Ctrl+C退出解析过程。

·              Packet Capture支持解析pcappcapng格式的报文文件。

·              未指定rawbriefverbose参数时,则显示简要信息。

【举例】

# 解析flash:/test目录下的报文文件aaaa.pcap

<Sysname> packet-capture read flash:/test/aaaa.pcap

【相关命令】

·              packet-capture interface

18  新增特性—支持动态申请IP地址的802.1X用户在计费报文中携带IP地址功能

为支持动态申请IP地址的802.1X用户在计费报文中携带IP地址功能,需要同时配置设备802.1X功能和DHCP Snooping功能。

开启该功能后,在802.1X用户通过DHCP服务器动态获得IP地址的组网中,用户认证通过后,向DHCP服务器发送DHCP请求报文,设备收到DHCP服务器回应的应答报文后生成DHCP Snooping表项和IP Source Guard绑定表项。

802.1X功能模块通过IP Source Guard绑定表项获取到客户端的IP地址,从而实现发送实时计费报文给RADUIS服务器中携带客户端IP地址的功能。

19  新增特性—配置端口工作在MAC地址认证的多VLAN模式

19.1  端口工作在MAC地址认证的多VLAN模式配置

端口工作在单VLAN模式下时,在用户已上线,且没有被下发授权VLAN情况下,如果此用户在属于不同VLAN的相同端口再次接入,则,设备将让原用户下线,使得该用户能够在新的VLAN内重新开始认证。如果已上线用户被下发了授权VLAN,则此用户在属于不同VLAN的相同端口再次接入时不会被强制下线。

端口工作在多VLAN模式下时,如果相同MAC地址的用户在属于不同VLAN的相同端口再次接入,设备将能够允许用户的流量在新的VLAN内通过,且允许该用户的报文无需重新认证而在多个VLAN中转发。

对于接入IP电话类用户的端口,指定端口工作在MAC地址认证的多VLAN模式或为IP电话类用户授权VLAN,可避免IP电话终端的报文所携带的VLAN tag发生变化后,因用户流量需要重新认证带来语音报文传输质量受干扰的问题。

表61 配置端口工作在MAC地址认证的多VLAN模式

配置步骤

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置端口工作在MAC地址认证的多VLAN模式

mac-authentication host-mode multi-vlan

缺省情况下,端口工作在MAC地址认证的单VLAN模式

 

19.2  端口工作在MAC地址认证的多VLAN模式配置命令

19.2.1  mac-authentication host-mode

mac-authentication host-mode multi-vlan命令用来指定端口工作在MAC地址认证的多VLAN 模式。

undo mac-authentication host-mode命令用来恢复缺省情况。

【命令】

mac-authentication host-mode multi-vlan

undo mac-authentication host-mode

【缺省情况】

端口工作在MAC地址认证的单VLAN 模式。

【视图】

以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

端口工作在多VLAN模式下时,如果相同MAC地址的用户在属于不同VLAN的相同端口再次接入,设备将能够允许用户的流量在新的VLAN内通过,且允许该用户的报文无需重新认证而在多个VLAN中转发。

端口工作在单VLAN模式下时,在用户已上线,且没有被下发授权VLAN情况下,如果此用户在属于不同VLAN的相同端口再次接入,则,设备将让原用户下线,使得该用户能够在新的VLAN内重新开始认证。如果已上线用户被下发了授权VLAN,则此用户在属于不同VLAN的相同端口再次接入时不会被强制下线。

对于接入IP电话类用户的端口,指定端口工作在MAC地址认证的多VLAN 模式,可避免IP电话终端的报文所携带的VLAN tag发生变化后,因用户流量需要重新认证带来语音报文传输质量受干扰的问题。

【举例】

# 配置端口GigabitEthernet1/0/1工作在MAC地址认证的多VLAN模式。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] mac-authentication host-mode multi-vlan

20  新增特性-RADIUS DAE服务器功能

20.1  RADIUS DAE服务器功能配置

DAEDynamic Authorization Extensions,动态授权扩展)协议是RFC 5176中定义的RADIUS协议的一个扩展,它用于强制认证用户下线,或者更改在线用户授权信息。DAE采用客户端/服务器通信模式,由DAE客户端和DAE服务器组成。

·              DAE客户端:用于发起DAE请求,通常驻留在一个RADIUS服务器上,也可以为一个单独的实体。

·              DAE服务器:用于接收并响应DAE客户端的DAE请求,通常为一个NASNetwork Access Server,网络接入服务器)设备。

DAE报文包括以下两种类型:

·              DMsDisconnect Messages):用于强制用户下线。DAE客户端通过向NAS设备发送DM请求报文,请求NAS设备按照指定的匹配条件强制用户下线。

·              COAChange of AuthorizationMessages:用于更改用户授权信息。DAE客户端通过向NAS设备发送COA请求报文,请求NAS设备按照指定的匹配条件更改用户授权信息。

在设备上使能RADIUS DAE服务后,设备将作为RADIUS DAE服务器在指定的UDP端口监听指定的RADIUS DAE客户端发送的DAE请求消息,然后根据请求消息进行用户授权信息的修改或断开用户连接,并向RADIUS DAE客户端发送DAE应答消息。

表62 配置RADIUS DAE服务器

操作

命令

说明

进入系统视图

system-view

-

使能RADIUS DAE服务,并进入RADIUS DAE服务器视图

radius dynamic-author server

缺省情况下, RADIUS DAE服务处于关闭状态

指定RADIUS DAE客户端

client { ip ipv4-address | ipv6 ipv6-address } [ key { cipher | simple } string ]

缺省情况下,未指定RADIUS DAE客户端

指定RADIUS DAE服务端口

port port-number

缺省情况下,RADIUS DAE服务端口为3799

 

20.2  RADIUS DAE服务器功能配置命令

20.2.1  client

client命令用来指定RADIUS DAE客户端。

undo client命令用来删除指定的RADIUS DAE客户端。

【命令】

client { ip ipv4-address | ipv6 ipv6-address } [ key { cipher | simple } string ]

undo client { ip ipv4-address | ipv6 ipv6-address }

【缺省情况】

未指定RADIUS DAE客户端。

【视图】

RADIUS DAE服务器视图

【缺省用户角色】

network-admin

【参数】

ip ipv4-addressRADIUS DAE客户端IPv4地址。

ipv6 ipv6-addressRADIUS DAE客户端IPv6地址。

key { cipher | simple } string:与RADIUS DAE客户端交互DAE报文时使用的共享密钥。此共享密钥的设置必须与RADIUS DAE客户端的共享密钥设置保持一致。如果此处未指定本参数,则对应的RADIUS DAE客户端上也必须未指定。

·              cipher string:以密文方式设置密钥。非FIPS模式下,string1117个字符的密文字符串,区分大小写;FIPS模式下,string15117个字符的密文字符串,区分大小写。

·              simple string:以明文方式设置密钥,该密钥将以密文形式存储。非FIPS模式下,string164个字符的明文字符串,区分大小写;FIPS模式下,string1564个字符的明文字符串,区分大小写,密钥元素的最少组合类型为4(必须包括数字、大写字母、小写字母以及特殊字符)。

【使用指导】

使能RADIUS DAE服务之后,设备会监听并处理指定的RADIUS DAE客户端发起的DAE请求消息(用于动态授权修改或断开连接),并向其发送应答消息。对于非指定的RADIUS DAE客户端的DAE报文进行丢弃处理。

可通过多次执行本命令指定多个RADIUS DAE客户端。

【举例】

# 设置RADIUS DAE客户端的IP地址为10.110.1.2,与RADIUS DAE客户端交互DAE报文时使用的共享密钥为明文123456

<Sysname> system-view

[Sysname] radius dynamic-author server

[Sysname-radius-da-server] client ip 10.110.1.2 key simple 123456

20.2.2  port

port命令用来指定RADIUS DAE服务端口。

undo port命令用来恢复缺省情况。

【命令】

port port-number

undo port

【缺省情况】

RADIUS DAE服务端口为3799

【视图】

RADIUS DAE服务器视图

【缺省用户角色】

network-admin

【参数】

port-numberDAE服务器接收DAE请求消息的UDP端口,取值范围为165535

【使用指导】

通常RADIUS DAE客户端使用UDP 3799作为发送DAE报文的目的端口,因此不需要修改设备上的RADIUS DAE服务端口。若要修改,必须保证设备上的RADIUS DAE服务端口与RADIUS DAE客户端发送DAE报文的目的UDP端口一致。

【举例】

# 开启RADIUS DAE服务后,指定DAE服务端口为3790

<Sysname> system-view

[Sysname] radius dynamic-author server

[Sysname-radius-da-server] port 3790

20.2.3  radius dynamic-author server

radius dynamic-author server命令用来开启RADIUS DAE服务,并进入RADIUS DAE服务器视图。

undo radius dynamic-author server命令用来关闭RADIUS DAE服务。

【命令】

radius dynamic-author server

undo radius dynamic-author server

【缺省情况】

RADIUS DAE服务处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

开启RADIUS DAE服务后,设备将默认开启UDP端口3799,并能够接收指定的RADIUS DAE客户端发送的DAE请求消息,然后根据请求消息进行用户授权信息的修改或断开用户连接请求。

【举例】

# 开启RADIUS DAE服务,并进入RADIUS DAE服务器视图。

<Sysname> system-view

[Sysname] radius dynamic-author server

[Sysname-radius-da-server]

21  新增特性—RADIUS服务器探测功能

21.1  RADIUS服务器探测功能配置

RADIUS服务器探测功能是指,设备周期性发送探测报文探测RADIUS服务器是否可达:如果服务器不可达,则置服务器状态为block,如果服务器可达,则置服务器状态为active。该探测功能不依赖于实际用户的认证过程,无论是否有用户向RADIUS服务器发起认证,无论是否有用户在线,设备都会自动对指定的RADIUS服务器进行探测,便于及时获得该服务器的可达状态。

RADIUS服务器探测模版用于配置探测用户名以及探测周期,并且可以被RADIUS方案视图下的RADIUS服务器配置引用。只有一个RADIUS服务器配置中成功引用了一个已经存在的服务器探测模版,设备才会启动对该RADIUS服务器的探测功能。

RADIUS服务器探测报文是一种模拟的认证请求报文,服务器探测模版中配置的探测用户名即为该探测报文中的认证用户名。设备会在配置的探测周期内选择随机时间点向引用了服务器探测模版的RADIUS服务器发送探测报文,且每次收到的探测应答消息仅能说明当前探测周期内该RADIUS服务器可达。服务器探测功能启动后,周期性的探测过程会一直执行,直到相关的配置发生变化(包括:删除该RADIUS服务器配置、取消对服务器探测模版的引用、删除对应的服务器探测模版、将该RADIUS服务器的状态手工置为block、删除当前RADIUS方案)。

表63 配置RADIUS服务器探测模版

操作

命令

说明

进入系统视图

system-view

-

配置RADIUS服务器探测模版

radius-server test-profile profile-name username name [ interval interval ]

缺省情况下,不存在RADIUS服务器探测模版

系统支持最多同时存在多个RADIUS服务器探测模版

 

21.2  RADIUS服务器探测功能配置命令

21.2.1  radius-server test-profile

radius-server test-profile命令用来配置RADIUS服务器探测模版。

undo radius-server test-profile命令用来删除指定的RADIUS服务器探测模版。

【命令】

radius-server test-profile profile-name username name [ interval interval ]

undo radius-server test-profile profile-name

【缺省情况】

不存在RADIUS服务器探测模版。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

profile-name:探测模版名称,为131个字符的字符串,区分大小写

username name:探测报文中的用户名,为1253个字符的字符串,区分大小写。

interval interval:发送探测报文的周期,取值范围为13600,单位为分钟,缺省值为60

【使用指导】

系统支持配置多个RADIUS服务器探测模版。

RADIUS方案视图下的RADIUS服务器配置成功引用了某探测模板后,若被引用的探测模板不存在,则暂不启动探测功能。之后,当该探测模板被成功配置时,针对该服务器的探测过程将会立即开始。

删除一个RADIUS服务器探测模版时,引用该探测模版的所有RADIUS方案中的RADIUS服务器的探测功能也会被关闭。

【举例】

# 配置RADIUS服务器探测模版abc,探测报文中携带的用户名为admin,探测报文的发送间隔为10分钟。

<Sysname> system-view

[Sysname] radius-server test-profile abc username admin interval 10

22  新增特性—RADIUS服务器负载分担功能

22.1  RADIUS服务器负载分担功能配置

缺省情况下,RADIUS服务器的调度采用主/从模式,即设备优先与主服务器交互,当主服务器不可达时,设备根据从服务器的配置顺序由先到后查找状态为active的从服务器并与之交互。

RADIUS方案中开启了服务器负载分担功能后,设备会根据各服务器的权重以及服务器承载的用户负荷,按比例进行用户负荷分配并选择要交互的服务器。

需要注意的是,负载分担模式下,某台计费服务器开始对某用户计费后,该用户后续计费请求报文均会发往同一计费服务器。如果该计费服务器不可达,则直接返回计费失败。

表64 配置RADIUS服务器负载分担功能

操作

命令

说明

进入系统视图

system-view

-

进入RADIUS方案视图

radius scheme radius-scheme-name

-

开启RADIUS服务器负载分担功能

algorithm loading-share enable

缺省情况下,RADIUS服务器负载分担功能处于关闭状态

 

22.2  RADIUS服务器负载分担功能配置命令

22.2.1  algorithm loading-share enable

algorithm loading-share enable命令用来开启RADIUS服务器负载分担功能。

undo algorithm loading-share enable命令用来关闭RADIUS服务器负载分担功能。

【命令】

algorithm loading-share enable

undo algorithm loading-share enable

【缺省情况】

RADIUS服务器负载分担功能处于关闭状态。

【视图】

RADIUS方案视图

【缺省用户角色】

network-admin

【使用指导】

缺省情况下,RADIUS服务器负载分担功能处于关闭状态,RADIUS服务器的调度采用主/从模式。

/从模式下,设备优先选取状态为active的主服务器进行交互,若主服务器不可达则尝试与从服务器交互。设备尝试与从服务器交互时,按照从服务器的配置顺序依次选择,先配置服务器的将优先被选取。

在主/从模式下,设备选择服务器的逻辑比较单一。如果RADIUS方案中的主服务器或者某一配置顺序靠前的从服务器始终可达,则该服务器将独立承载该方案下所有用户的AAA业务。在大用户量下,这类服务器的负荷过重,将会影响处理用户上线的整体性能。

RADIUS方案中开启服务器负载分担功能后,设备将根据当前各服务器承载的用户负荷调度合适的服务器发送认证/计费请求。考虑到各服务器的性能可能存在差异,设备支持管理员配置服务器时为各个服务器指定适应其性能的权重值(由weight关键字指定),权重值较大的服务器具备较大的被选取可能性。设备在处理用户认证/计费请求时,将综合各个服务器的权重值及当前用户负荷情况,按比例进行用户负荷分配并选择要交互的服务器。

需要注意的是,负载分担模式下,某台计费服务器开始对某用户计费后,该用户后续计费请求报文均会发往同一计费服务器。如果该计费服务器不可达,则直接返回计费失败。

【举例】

# RADIUS方案radius1中,开启RADIUS服务器负载分担功能。

<Sysname> system-view

[Sysname] radius scheme radius1

[Sysname-radius-radius1] algorithm loading-share enable

23  新增特性—配置端口延迟加入802.1XGuest VLAN功能

23.1  配置端口延迟加入802.1XGuest VLAN

开启802.1X认证,并配置了802.1X单播触发功能的端口,当收到源MAC地址未知的报文时,缺省情况下会立即将端口加入到802.1X Guest VLAN中。在这种情况下,开启源MAC地址未知的报文触发的端口延迟加入802.1X Guest VLAN的功能后,端口收到源MAC地址未知的报文时,会主动向该MAC地址单播发送EAP-Request/Identity报文。若端口在指定的时间内(通过命令dot1x timer tx-period设置)没有收到客户端的响应,则重发该报文,直到重发次数达到命令dot1x retry设置的最大次数时,若仍没有收到客户端的响应,才将端口加入到802.1X Guest VLAN中。

只有配置了802.1X单播触发功能的端口,收到MAC地址未知的报文触发认证时,端口延迟加入802.1X Guest VLAN的功能才能生效;对于802.1X协议报文触发的端口,无需配置802.1X单播触发功能。

表65 配置端口延迟加入802.1XGuest VLAN

配置步骤

命令

说明

进入系统视图

system-view

-

进入以太网接口视图

interface interface-type interface-number

-

配置端口延迟加入802.1X Guest VLAN的功能

dot1x guest-vlan-delay { eapol | new-mac }

缺省情况下,端口延迟加入802.1X Guest VLAN的功能处于关闭状态

 

23.2  配置端口延迟加入802.1XGuest VLAN命令

23.2.1  dot1x guest-vlan-delay

dot1x guest-vlan-delay命令用来配置端口延迟加入802.1X Guest VLAN的功能。

undo dot1x guest-vlan-delay命令用来恢复缺省情况。

【命令】

dot1x guest-vlan-delay { eapol | new-mac }

undo dot1x guest-vlan-delay [ eapol | new-mac ]

【缺省情况】

端口延迟加入802.1X Guest VLAN的功能处于关闭状态。

【视图】

以太网接口视图

【缺省用户角色】

network-admin

【参数】

eapol:用来开启802.1X协议报文触发的端口延迟加入802.1X Guest VLAN功能。

new-mac:用来开启源MAC地址未知的报文触发的端口延迟加入802.1X Guest VLAN功能。

【使用指导】

undo dot1x guest-vlan-delay命令不指定任何参数表示关闭802.1X协议报文触发和MAC地址未知的报文触发的端口延迟加入802.1X Guest VLAN的功能。

【举例】

# 在端口GigabitEthernet1/0/1上配置802.1X协议报文触发的端口延迟加入802.1X Guest VLAN功能

<Sysname> system-view

[Sysname] interface gabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] dot1x guest-vlan-delay eapol

24  新增特性—开启端口发送802.1X协议报文不带Tag功能

24.1  开启端口发送802.1X协议报文时不带Tag

在端口上开启802.1X认证功能后,端口发送的802.1X协议报文默认携带VLAN Tag。通过开启端口发送802.1X协议报文时不带Tag功能,可避免由于端口接入的终端设备不能识别VLAN Tag,而导致终端设备在进行802.1X认证时认证失败。

说明

Access类型的以太网接口不支持该功能。

 

表66 配置端口发送802.1X协议报文不带Tag

配置步骤

命令

说明

进入系统视图

system-view

-

进入二层以太网端口视图

interface interface-type interface-number

-

配置端口发送802.1X协议报文不带Tag

dot1x eapol untag

可选

缺省情况下,端口发送的802.1X协议报文时允许携带Tag

 

24.2  开启端口发送802.1X协议报文时不带Tag命令

24.2.1  dot1x eapol untag

dot1x eapol untag 命令用来配置端口发送802.1X协议报文时不带Tag功能。

undo dot1x eapol untag 命令用来关闭端口发送802.1X协议报文时不带Tag功能。

【命令】

dot1x eapol untag

undo dot1x eapol untag

【缺省情况】

端口发送的802.1X协议报文时允许携带VLAN Tag

【视图】

以太网接口视图

【缺省用户角色】

network-admin

【举例】

# 在端口GigabitEthernet 1/0/1上开启发送802.1X协议报文不带Tag.

<Sysname> system-view

[Sysname] interface gigabitethernet1/0/1

[Sysname-GigabitEthernet1/0/1] dot1x eapol untag

25  新增特性—开启802.1X Critical voice VLAN功能

25.1  开启802.1X Critical voice VLAN功能

接入端口上开启802.1X Critical voice VLAN功能后, 802.1X语音用户认证采用的ISP域中的所有认证服务器都不可达时,端口将被加入到此端口上已配置的语音VLAN中,在此也被称为802.1X Critical voice VLAN

开启802.1X Critical voice VLAN之前,需要进行以下配置准备:

·              全局和端口的LLDPLink Layer Discovery Protocol,链路层发现协议)已经开启,设备通过LLDP来判断用户是否为语音用户。有关LLDP功能的详细介绍请参见“二层技术-以太网交换命令参考”中的“LLDP”。

·              端口的Voice VLAN功能开启。

当端口加入802.1X Critical voice VLAN后,如果发现有认证服务器可达(目前,只针对RADIUS认证服务器不可达),则通知802.1X客户端进行认证。根据端口的接入控制方式不同,具体实现有所不同:

·              接入控制方式为MAC-based时,当发现有认证服务器可达后,处于Critical voice VLAN的端口会主动向已加入Critical voice VLANMAC地址发送单播报文触发其进行802.1X认证。

·              接入控制方式为Port-based时,当发现有认证服务器可达后,处于Critical voice VLAN的端口会主动发送组播报文,触发端口上的客户端进行802.1X认证。

需要注意的是:

·              若端口已经处于802.1X Auth-Fail VLAN,则当所有认证服务器都不可达时,端口并不会离开当前的VLAN而加入802.1X Critical voice VLAN

·              若端口已经处于802.1X Guest VLAN,则当所有认证服务器都不可达时,端口会离开当前的VLAN并加入802.1X Critical voice VLAN

表67 开启802.1X Critical voice VLAN功能

配置步骤

命令

说明

进入系统视图

system-view

-

进入以太网接口视图

interface interface-type interface-number

-

开启802.1X Critical voice VLAN功能

dot1x critical-voice-vlan

缺省情况下, 802.1X Critical voice VLAN功能处于关闭状态

 

25.2  802.1X Critical voice VLAN配置命令

25.2.1  dot1x critical-voice-vlan

dot1x critical-voice-vlan命令用来开启端口的802.1X Critical voice VLAN

undo dot1x critical-voice-vlan命令用来恢复缺省情况。

【命令】

dot1x critical-voice-vlan

undo dot1x critical-voice-vlan

【缺省情况】

802.1X Critical voice VLAN功能处于关闭状态。

【视图】

以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

端口上开启802.1X Critical voice VLAN功能后,当802.1X语音用户认证采用的ISP域中的所有认证服务器都不可达时,端口将被加入到此端口上已配置的语音VLAN中,在此也被称为802.1X Critical voice VLAN。端口上的语音VLAN通过voice-vlan enable命令配置,有关此命令的详细介绍请参见“二层技术-以太网交换命令参考”中的“VLAN”。

设备通过LLDPLink Layer Discovery Protocol,链路层发现协议)来判断用户是否为语音用户,因此为保证802.1X Critical voice VLAN功能可以正常工作,请在开启此功能之前务必确保设备的全局和相应端口下均已开启LLDP功能。有关LLDP功能的详细介绍请参见“二层技术-以太网交换命令参考”中的“LLDP”。

【举例】

# 开启端口GigabitEthernet1/0/1802.1X Critical voice VLAN功能。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] dot1x critical-voice-vlan

【相关命令】

display dot1x

lldp enable(二层技术-以太网交换命令参考/LLDP

lldp global enable(二层技术-以太网交换命令参考/LLDP

voice-vlan enable(二层技术-以太网交换命令参考/VLAN

26  新增特性—开启MAC地址认证的Critical voice VLAN功能

26.1  开启MAC地址认证Critical voice VLAN功能

端口上开启MAC地址认证的Critical voice VLAN功能后,当 MAC地址认证语音用户采用的ISP域中的所有认证服务器都不可达时,端口将被加入到此端口上已配置的语音VLAN中,在此也被称为MAC地址认证的Critical voice VLAN

配置MAC地址认证Critical voice VLAN之前,需要进行以下配置准备:

·              全局和端口的LLDPLink Layer Discovery Protocol,链路层发现协议)已经开启,设备通过LLDP来判断用户是否为语音用户。有关LLDP功能的详细介绍请参见“二层技术-以太网交换命令参考”中的“LLDP”。

·              端口的voice-vlan功能开启

表68 开启MAC地址认证的Critical voice VLAN功能

配置步骤

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

开启MAC地址认证的Critical voice VLAN功能

mac-authentication critical-voice-vlan

缺省情况下,MAC地址认证的Critical voice VLAN功能处于关闭状态

 

26.2  MAC地址认证 Critical voice VLAN配置命令

26.2.1  mac-authentication critical-voice-vlan

mac-authentication critical-voice-vlan命令用来开启端口下MAC地址认证的Critical voice VLAN功能。

undo mac-authentication critical-voice-vlan命令用来恢复缺省情况。

【命令】

mac-authentication critical-voice-vlan

undo mac-authentication critical-voice-vlan

【缺省情况】

MAC地址认证的Critical voice VLAN功能处于关闭状态。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

端口上开启MAC地址认证的Critical voice VLAN功能后,当MAC地址认证语音用户采用的ISP域中的所有认证服务器都不可达时,端口将被加入到此端口上已配置的语音VLAN中,在此也被称为MAC地址认证的Critical voice VLAN。端口上的语音VLAN通过voice-vlan enable命令配置,有关此命令的详细介绍请参见“二层技术-以太网交换命令参考”中的“VLAN”。

设备通过LLDPLink Layer Discovery Protocol,链路层发现协议)来判断用户是否为语音用户,因此为保证MAC地址认证Critical voice VLAN功能可以正常工作,请在开启此功能之前务必确保设备的全局和相应端口下均已开启LLDP功能。有关LLDP功能的详细介绍请参见“二层技术-以太网交换命令参考”中的“LLDP”。

【举例】

# 打开端口GigabitEthernet1/0/1Critical voice VLAN开关

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] mac-authentication critical-voice-vlan

【相关命令】

display mac-authentication

lldp enable(二层技术-以太网交换命令参考/LLDP

lldp global enable(二层技术-以太网交换命令参考/LLDP

reset mac-authentication critical-voice-vlan

voice-vlan enable(二层技术-以太网交换命令参考/VLAN

26.2.2  reset mac-authentication critical-voice-vlan

reset mac-authentication critical-voice-vlan命令用来清除MAC地址认证Critical voice VLAN内的MAC地址认证用户。

【命令】

reset mac-authentication critical-voice-vlan interface interface-type interface-number [ mac-address mac-address ]

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

interface interface-type interface-number:表示使指定端口上的用户退MAC地址认证的Critical voice VLANinterface-type interface-number为端口类型和端口编号。

mac-address mac-address:表示使指定MAC地址的用户退出Critical voice VLAN若不指定本参数,则表示使指定端口上的所有用户退出Critical voice VLAN

【举例】

# 在端口GigabitEthernet1/0/1上使MAC地址为1-1-1MAC地址认证用户退出Critical voice VLAN

<Sysname> reset mac-authentication critical-voice-vlan interface gigabitethernet 1/0/1 mac-address 1-1-1

27  新增特性—配置端口的MAC地址认证和802.1X认证并行处理功能

27.1  配置端口的MAC地址认证和802.1X认证并行处理功能

端口采用802.1XMAC地址组合认证,且端口所连接的用户有不能主动发送EAP报文触发802.1X认证的情况下,如果端口配置了802.1X单播触发功能,则端口收到源MAC地址未知的报文,会先进行802.1X认证处理,完成后再进行MAC地址认证处理。

配置端口的MAC地址认证和802.1X认证并行处理功能后,在上述情况下,端口收到源MAC地址未知的报文,会向该MAC地址单播发送EAP-Request帧来触发802.1X认证,但不等待802.1X认证处理完成,就同时进行MAC地址认证的处理。

在某些组网环境下,例如用户不希望端口先被加入802.1XGuest VLAN中,而是接收到源MAC地址未知的报文后,先触发MAC地址认证,认证成功后端口直接加入MAC地址认证的授权VLAN中,那么需要配置MAC地址认证和802.1X认证并行处理功能和端口延迟加入802.1X Guest VLAN功能。关于端口延迟加入802.1X Guest VLAN功能的详细介绍,请参见“安全配置指导”中的“802.1X”。

端口采用802.1XMAC地址组合认证功能适用于如下情况:

·              端口上同时开启了802.1XMAC地址认证功能,并配置了802.1X认证的端口的接入控制方式为macbased

·              开启了端口安全功能,并配置了端口安全模式为userlogin-secure-or-macuserlogin-secure-or-mac-ext。端口安全模式的具体配置请参见“安全命令参考”中的“端口安全”。

为保证MAC地址认证和802.1X认证并行处理功能的正常使用,不建议配置端口的MAC地址认证延迟功能,否则端口触802.1X认证后,仍会等待一定的延迟后再进行MAC地址认证。

表69 配置端口的MAC地址认证和802.1X认证并行处理功能

配置步骤

命令

说明

进入系统视图

system-view

-

进入以太网接口视图

interface interface-type interface-number

-

配置端口的MAC地址认证和802.1X认证并行处理功能

mac-authentication parallel-with-dot1x

缺省情况下,端口在收到源MAC地址未知的报文触发认证时,按照802.1X完成后再进行MAC地址认证的顺序进行处理

 

27.2  配置端口的MAC地址认证和802.1X认证并行处理功能命令

27.2.1  mac-authentication parallel-with-dot1x

mac-authentication parallel-with-dot1x命令用来配置端口MAC地址认证和802.1X认证并行处理功能。

undo mac-authentication parallel-with-dot1x命令用来恢复缺省情况。

【命令】

mac-authentication parallel-with-dot1x

undo mac-authentication parallel-with-dot1x

【缺省情况】

端口在收到源MAC地址未知的报文触发认证时,按照802.1X认证完成后再进行MAC地址认证的顺序进行处理

【视图】

以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

开启本功能后,在端口采用802.1XMAC地址组合认证功能,并配置了802.1X单播触发功能时,端口收到源MAC地址未知的报文,在向该MAC地址单播发送EAP-Request/Identity报文后,不需要等待802.1X认证处理完成,就同时进行MAC地址认证的处理。

端口采用802.1XMAC地址组合认证功能适用于如下情况:

·              端口上同时开启了802.1XMAC地址认证功能,并配置了802.1X认证的端口的接入控制方式为macbased

·              开启了端口安全功能,并配置了端口安全模式为userlogin-secure-or-macuserlogin-secure-or-mac-ext

在端口采用802.1X认证和MAC地址组合认证的情况下,如果想要在端口加入到802.1X Guest VLAN之前进行MAC地址认证并下发授权VLAN,请通过本命令开启端口MAC地址认证和802.1X认证并行处理功能,并配置端口延迟加入802.1X Guest VLAN功能。

开启了MAC地址认证和802.1X认证并行处理功能后,不建议配置端口的MAC地址认证延迟功能。

【举例】

# 在端口GigabitEthernet1/0/1上开启MAC地址认证和802.1X认证并行处理功能

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] mac-authentication parallel-with-dot1x

28  新增特性—配置RA Guard日志功能

28.1  配置RA Guard日志功能配置

开启RA Guard日志功能后,设备在检测到非法RA报文时将生成检测日志,日志内容包括:

·              受到攻击的端口名;

·              RA报文的源IP地址;

·              丢弃的RA报文总数。

该命令为避免日志输出过于频繁,间隔1s输出一次。

表70 配置RA Guard日志功能

操作

命令

说明

进入系统视图

system-view

-

开启RA Guard日志功能

ipv6 nd raguard log enable

缺省情况下,RA Guard日志功能处于关闭状态

 

28.2  配置RA Guard日志功能配置命令

28.2.1  ipv6 nd raguard log enable

ipv6 nd raguard log enable命令用来开启RA Guard日志功能。

undo ipv6 nd raguard log enable命令用来关闭RA Guard 日志功能。

【命令】

ipv6 nd raguard log enable

undo ipv6 nd raguard log enable

【缺省情况】

RA Guard日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

开启RA Guard日志功能后,设备在检测到非法RA报文时将生成检测日志,日志内容包括:受到攻击的端口名、RA报文的源IP地址和丢弃的RA报文总数。

【举例】

# 开启RA Guard日志功能。

<Sysname> system-view

[Sysname] ipv6 nd raguard log enable

29  新增特性—显示RA Guard的报文统计信息

29.1  显示RA Guard的报文统计信息配置

在任意视图下执行display命令可以显示RA Guard的丢包统计信息。

表71 RA Guard 功能显示和维护

操作

命令

显示RA Guard的报文统计信息

display ipv6 nd raguard statistics [ interface interface-type interface-number ]

 

29.2  显示RA Guard的报文统计信息命令

29.3  display ipv6 nd raguard statistics

display ipv6 nd raguard statistics命令用来显示RA Guard的报文统计信息。

【命令】

display ipv6 nd raguard statistics [ interface interface-type interface-number ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

interface interface-type interface-number:显示指定接口的统计信息。interface-type interface-number表示接口类型和接口编号。若未指定本参数,则显示所有接口的RA Guard的报文统计信息。

【举例】

# 显示RA Guard的报文统计信息。

<Sysname> display ipv6 nd raguard statistics

RA messages dropped by RA guard:

Interface     Dropped

GE1/0/1       78

GE1/0/2       0

GE1/0/3       32

GE1/0/4       0

表72 display ipv6 nd raguard statistics命令显示信息描述表

字段

描述

Interface

RA报文的入接口

Dropped

丢弃的RA报文的数目

 

30  新增特性—清除RA Guard的报文统计信息

30.1  清除RA Guard的报文统计信息配置

用户可以执行reset命令清除RA Guard的统计信息。

表73 RA Guard 功能显示和维护

操作

命令

清除RA Guard的报文统计信息

reset ipv6 nd raguard statistics [ interface interface-type interface-number ]

 

30.2  清除RA Guard的报文统计信息命令

30.3  reset ipv6 nd raguard statistics

reset ipv6 nd raguard statistics命令用来清除RA Guard的报文统计信息。

【命令】

reset ipv6 nd raguard statistics [ interface interface-type interface-number ]

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

interface interface-type interface-number:清除指定接口的统计信息。interface-type interface-number表示接口类型和接口编号。若未指定本参数,则清除所有接口的RA Guard的统计信息。

【举例】

# 清除所有接口的RA Guard的报文统计信息。

<Sysname> reset ipv6 nd raguard statistics

31  新增特性—开启RRPP的告警功能

31.1  开启RRPP的告警功能

表74 开启RRPP的告警功能

操作

命令

说明

进入系统视图

system-view

-

开启RRPP的告警功能

snmp-agent trap enable rrpp

缺省情况下,RRPP的告警功能处于关闭状态

 

31.2  开启RRPP的告警功能配置命令

31.2.1  snmp-agent trap enable rrpp

snmp-agent trap enable rrpp命令用来开启RRPP的告警功能。

undo snmp-agent trap enable rrpp命令用来关闭RRPP的告警功能。

【命令】

snmp-agent trap enable rrpp [ major-fault | multi-master | ring-fail | ring-recover ] *

undo snmp-agent trap enable rrpp [ major-fault | multi-master | ring-fail | ring-recover ] *

【缺省情况】

RRPP告警功能均处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

major-fault:表示边缘节点与辅助边缘节点之间的主环链路发生断裂的告警信息。

multi-master:表示RRPP环配置了多个主节点的告警信息。

ring-fail:表示RRPP环由健康状态变为断裂状态的告警信息。

ring-recover:表示RRPP环由断裂状态恢复到健康状态的告警信息。

【使用指导】

开启RRPP的告警功能后,指定事件发生时系统会产生相应类型的告警信息。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。

不指定可选参数时,表示开启/关闭RRPP的全部告警功能。

【举例】

# 开启RRPP环由断裂状态恢复到健康状态的告警功能。

<Sysname> system-view

[Sysname] snmp-agent trap enable rrpp ring-recover

32  新增特性—禁止指定模块日志的输出

32.1  禁止指定模块日志的输出配置

当系统日志较多时,对于用户不关心的日志,可以使用该命令,禁止指定模块日志的输出,或者禁止指定模块特定助记符的日志输出。

多次执行该命令最多可配置50条输出规则。

表75 禁止指定模块日志的输出

操作

命令

说明

进入系统视图

system-view

-

禁止指定模块日志的输出

info-center logging suppress module module-name mnemonic { all | mnemonic-content }

缺省情况下,允许所有模块所有日志输出

 

32.2  禁止指定模块日志的输出命令

32.2.1  info-center logging suppress module

info-center logging suppress module命令用来禁止指定模块日志的输出。

undo info-center logging suppress module命令用来取消对指定模块日志输出的限制。

【命令】

info-center logging suppress module module-name mnemonic { all | mnemonic-value }

undo info-center logging suppress module module-name mnemonic { all | mnemonic-value }

【缺省情况】

允许所有模块所有日志输出。

【视图】

系统视图

【缺省用户角色】

network-admin

network-operator

【参数】

module-name:指定需要被过滤的应用模块的名称,为18个字符的字符串,不区分大小写。执行info-center logging suppress module 命令,设备会自动显示可配置的模块名称。

mnemonic { all | mnemonic-value }:表示需要被过滤的应用模块的助记符。其中:

·              all:表示过滤该模块的所有日志。

·              mnemonic-value:表示助记符的全部内容,为132个字符的字符串,不区分大小写。如果输入的是助记符的部分内容会匹配失败。

【使用指导】

当系统日志较多时,对于用户不关心的日志,可以使用该命令,禁止指定模块日志的输出,或者禁止指定模块特定助记符的日志输出。

多次执行该命令最多可配置50条输出规则。

【举例】

# 禁止SHELL模块的SHELL_LOGIN信息输出。

<Sysname> system-view

[Sysname] info-center logging suppress module shell mnemonic shell_login

33  变更特性—802.1X显示信息新增Critical voice VLAN状态信息

由于新增802.1X Critical voice VLAN特性,display dot1x显示信息新增Critical voice VLAN状态信息:

修改后的显示信息为:

<Sysname> display dot1x

Global 802.1X parameters:

   802.1X authentication  : Enabled

   CHAP authentication    : Enabled

   Max-tx period          : 30 s

   Handshake period       : 15 s

   Quiet timer            : Disabled

       Quiet period       : 60 s

   Supp timeout           : 30 s

   Server timeout         : 100 s

   Reauth period          : 3600 s

   Max auth requests      : 2

   EAD assistant function : Disabled

       EAD timeout        : 30 min

   Domain delimiter       : @

 Max 802.1X users         : 2048 per slot

 Online 802.1X users      : 0

 

GigabitEthernet1/0/1  is link-up

   802.1X authentication      : Enabled

   Handshake                  : Enabled

   Handshake security         : Disabled

   Unicast trigger            : Disabled

   Periodic reauth            : Disabled

   Port role                  : Authenticator

   Authorization mode         : Auto

   Port access control        : MAC-based

   Multicast trigger          : Enabled

   Mandatory auth domain      : Not configured

   Guest VLAN                 : Not configured

   Auth-Fail VLAN             : Not configured

   Critical VLAN              : Not configured

   Critical voice VLAN        : Disabled

   Re-auth server-unreachable : Logoff

   Max online users           : 2048

 

   EAPOL packets: Tx 0, Rx 0

   Sent EAP Request/Identity packets : 0

        EAP Request/Challenge packets: 0

        EAP Success packets: 0

        EAP Failure packets: 0

   Received EAPOL Start packets : 0

            EAPOL LogOff packets: 0

            EAP Response/Identity packets : 0

            EAP Response/Challenge packets: 0

            Error packets: 0

   Online 802.1X users: 0

34  变更特性—MAC地址认证显示信息新增Critical voice VLAN状态信息

由于新增MAC地址认证的 Critical voice VLAN特性,display mac-authentication显示信息新增Critical voice VLAN状态信息:

修改后的显示信息为:

<Sysname> display mac-authentication

 Global MAC authentication parameters:

   MAC authentication     : Enabled

   User name format       : MAC address in lowercase(xxxxxxxxxxxx)

           Username       : mac

           Password       : Not configured

   Offline detect period  : 300 s

   Quiet period           : 60 s

   Server timeout         : 100 s

   Authentication domain  : Not configured, use default domain

 Max MAC-auth users       : 2048 per slot

 Online MAC-auth users    : 0

 

 Silent MAC users:

          MAC address       VLAN ID  From port               Port index

 

 GigabitEthernet1/0/1  is link-up

   MAC authentication         : Enabled

   Authentication domain      : Not configured

   Auth-delay timer           : Disabled

   Re-auth server-unreachable : Logoff

   Guest VLAN                 : Not configured

   Critical VLAN              : Not configured

   Critical voice VLAN        : Disabled

   Max online users           : 2048

   Authentication attempts    : successful 0, failed 0

   Current online users       : 0

          MAC address       Auth state

35  变更特性—显示指定接口当前的运行状态和相关信息

35.1  特性变更说明

显示指定接口当前的运行状态和相关信息时,可以显示接口最近一次物理状态改变到现在的时长。

35.2  命令变更说明

35.2.1  修改-display interface

【命令】

display interface [ interface-type ] [ brief [ down ] ]

display interface [ interface-type [ interface-number ] ] [ brief [ description ] ]

【视图】

任意视图

【修改说明】

显示信息新增:Last link flapping

表示接口最近一次物理状态改变到现在的时长。Never表示接口从设备启动后一直处于down状态(没有改变过)。

36  变更特性—配置接口上允许发布的TLV类型

36.1  特性变更说明

配置接口上允许发布的TLV类型支持发布的管理地址为IPv6格式的地址。

36.2  命令变更说明

36.2.1  修改-lldp tlv-enable

【原命令】

lldp tlv-enable basic-tlv management-address-tlv [ ip-address ]

【修改后命令】

lldp tlv-enable basic-tlv management-address-tlv [ ipv6 ] [ ip-address ]

【视图】

二层以太网接口视图/二层聚合接口视图

【修改说明】

修改前:LLDP报文中不支持发布的管理地址为IPv6格式的地址。

修改后:LLDP报文中支持发布的管理地址为IPv6格式的地址。

37  变更特性—配置RADIUS服务器

37.1  特性变更说明

·              primary authentication/secondary authentication命令中均新增test-profile参数,用来设置RADIUS服务器的探测模版。

·              primary authentication/secondary authentication/primary accounting/ secondary accounting命令中均新增weight参数,用来设置RADIUS服务器负载分担的权重。

37.2  命令变更说明

37.2.1  修改-primary authentication

【原命令】

primary authentication { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string ] *

【修改后的命令】

primary authentication { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | test-profile profile-name | weight weight-value ] *

【视图】

RADIUS方案视图

【修改说明】

修改后:primary authentication命令新增test-profileweight参数。

37.2.2  修改-secondary authentication

【原命令】

secondary authentication { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string ] *

【修改后的命令】

secondary authentication { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | test-profile profile-name | weight weight-value ] *

【视图】

RADIUS方案视图

【修改说明】

修改后:secondary authentication命令新增test-profileweight参数。

37.2.3  修改-primary accounting

【原命令】

primary accounting { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string ] *

【修改后的命令】

primary accounting { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | weight weight-value ] *

【视图】

RADIUS方案视图

【修改说明】

修改后:primary accounting命令新增weight参数。

37.2.4  修改-secondary accounting

【原命令】

secondary accounting { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string ] *

【修改后的命令】

secondary accounting { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | weight weight-value ] *

【视图】

RADIUS方案视图

【修改说明】

修改后:secondary accounting命令新增weight参数。

38  变更特性-配置SSH客户端的访问控制

38.1  特性变更说明

通过ACL过滤实现对SSH客户端进行访问控制时,指定类型的ACL命令关键字变更。

38.2  命令变更说明

38.2.1  修改-ssh server acl

【原命令】

ssh server acl acl-number

【修改后的命令】

ssh server acl [ mac ] acl-number

【视图】

系统视图

【修改说明】

修改前:acl-number参数表示指定ACL的编号,取值范围为20004999

修改前:增加关键字mac,表示指定二层ACL,此时acl-number取值范围为40004999。若不指定mac关键字,则表示IPv4 ACLacl-number取值范围为:

·              20002999:表示IPv4基本ACL

·              30003999:表示IPv4高级ACL

38.2.2  修改-ssh server ipv6 acl

【原命令】

ssh server ipv6 acl [ ipv6 ] acl-number

【修改后的命令】

ssh server ipv6 acl { ipv6 | mac } acl-number

【视图】

系统视图

【修改说明】

修改前:ipv6为可选参数,若不指定该参数,则表示指定二层ACL

修改后:增加关键字mac,表示指定二层ACL

39  变更特性—802.1X在线用户数显示方式

39.1  特性变更说明

802.1X在线用户的详细显示信息中在线用户数的显示从最后一行提到第一行显示。

[Sysname]display dot1x connection                                                      

Total connections: 1                                                   

                                                                               

Slot ID: 1                                                                     

User MAC address: 0000-0000-0001                                               

Access interface: GigabitEthernet1/0/7                                         

Username: zjb                                                                  

Authentication domain: 157                                                     

Authentication method: CHAP                                                    

Initial VLAN: 7                                                                 

Authorization untagged VLAN: N/A                                               

Authorization tagged VLAN list: N/A                                            

Authorization ACL ID: N/A                                                       

Authorization user profile: N/A                                                

Authorization URL:  N/A                                                        

Termination action: Default                                                     

Session timeout period: 60 s                                                   

Online from: 2013/01/03 10:06:41                                               

Online duration: 0h 0m 12s

39.2  命令变更说明

无。

40  变更特性—MAC地址认证在线用户数显示方式

40.1  特性变更说明

MAC地址认证在线用户的详细显示信息中在线用户数的显示从最后一行提到第一行显示。

[Sysname]display mac-authentication connection                                         

Total connections: 1                                                   

                                                                                

Slot ID: 1                                                                     

User MAC address: 0000-0000-0100                                               

Access interface: GigabitEthernet1/0/17                                        

Username: abc                                                                  

Authentication domain: system                                                  

Initial VLAN: 1                                                                

Authorization untagged VLAN: N/A                                               

Authorization tagged VLAN: N/A                                                 

Authorization ACL ID: N/A                                                       

Authorization user profile: N/A                                                

Authorization URL:  N/A                                                        

Termination action: N/A                                                         

Session timeout period: N/A                                                    

Online from: 2013/01/03 10:08:37                                               

Online duration: 0h 0m 5s

40.2  命令变更说明

无。

41  变更特性-配置本地Portal Web服务器时支持指定HTTPS服务侦听的TCP端口号

41.1  特性变更说明

从本版本开始,当配置本地Portal Web服务器时,可以通过tcp-port参数设置HTTPS服务侦听的TCP端口号,这样可以解决端口号冲突的问题。

配置本地Portal Web服务器的HTTPS服务侦听的端口号时,需要注意的是:

·              如果本地Portal Web服务器引用的SSL服务器端策略与其他HTTPS服务引用的SSL服务器端策略相同,则本地Portal Web服务器使用的TCP端口号可以与其他HTTPS服务使用的TCP端口号相同;否则不能使用相同的TCP端口号。

·              除了HTTPS协议默认的端口号,本地Portal Web服务器的TCP端口号不能与知名协议使用的端口号配置一致,如HTTP的端口号80Telnet的端口号23,否则会造成本地Portal Web 服务器无法Portal用户推送认证页面

·              使用HTTP协议和HTTPS协议的本地Portal Web服务器侦听的TCP端口号不能配置一致,比如不能都配置为8080,否则会导致本地Web服务无法正常使用。

41.2  命令变更说明

41.2.1  修改- portal local-web-server

【原命令】

portal local-web-server { http | https ssl-server-policy policy-name}

【修改后的命令】

portal local-web-server { http | https ssl-server-policy policy-name [ tcp-portport-number] }

【视图】

系统视图

【参数】

tcp-portport-number:指定本地Portal Web服务器的HTTPS服务侦听的TCP端口号,取值范围为165535,缺省值为443

【修改说明】

修改前:不支持配置tcp-port参数,HTTPS服务侦听的TCP端口号只能为443

修改后:支持配置tcp-port参数,可以通过配置指定HTTPS服务侦听的TCP端口号。

42  变更特性-FIPS自检算法

42.1  特性变更说明

Suite B算法集是一种通用的加密和认证算法集,可满足高级别的安全标准要求。FIPS模块新增SuitB算法自检。

42.2  命令变更说明

42.2.1  修改- fips self-test命令

【命令】

fips self-test

【视图】

系统视图

【修改说明】

修改后,手工触发密码算法自检后,增加如下软件加密算法的自检:

·              3DES

·              ECDH

·              RNG

·              GCM

·              GMAC

算法自检打印信息变更为:

Cryptographic Algorithms Known-Answer Tests are running ...

Slot 1:

Starting Known-Answer tests in the user space.

Known-answer test for 3DES passed.

Known-answer test for SHA1 passed.

Known-answer test for SHA224 passed.

Known-answer test for SHA256 passed.

Known-answer test for SHA384 passed.

Known-answer test for SHA512 passed.

Known-answer test for HMAC-SHA1 passed.

Known-answer test for HMAC-SHA224 passed.

Known-answer test for HMAC-SHA256 passed.

Known-answer test for HMAC-SHA384 passed.

Known-answer test for HMAC-SHA512 passed.

Known-answer test for AES passed.

Known-answer test for RSA(encrypt/decrypt) passed.

Known-answer test for RSA(signature/verification) passed.

Known-answer test for DSA(signature/verification) passed.

Known-answer test for ECDSA passed.

Known-answer test for ECDH passed.

Known-answer test for random number generator(x931) passed.

Known-answer test for DRBG passed.

Known-Answer tests in the user space passed.

Starting Known-Answer tests in the kernel.

Known-answer test for 3DES passed.

Known-answer test for AES passed.

Known-answer test for HMAC-SHA1 passed.

Known-answer test for HMAC-SHA256 passed.

Known-answer test for HMAC-SHA384 passed.

Known-answer test for HMAC-SHA512 passed.

Known-answer test for SHA1 passed.

Known-answer test for SHA256 passed.

Known-answer test for SHA384 passed.

Known-answer test for SHA512 passed.

Known-answer test for GCM passed.

Known-answer test for GMAC passed.

Known-Answer tests in the kernel passed.

Cryptographic Algorithms Known-Answer Tests passed

43  变更特性—配置LLDP兼容CDP功能的工作模式

43.1  特性变更说明

配置LLDP兼容CDP功能的工作模式支持Rx模式,接收但不发送CDP报文。

43.2  命令变更说明

43.2.1  修改-lldp compliance admin-status cdp

【原命令】

lldp compliance admin-status cdp { disable | txrx }

【修改后命令】

lldp compliance admin-status cdp { disable | rx | txrx }

【视图】

二层以太网接口视图

【修改说明】

修改前:配置LLDP兼容CDP功能的工作模式不支持支持Rx模式。

修改后:配置LLDP兼容CDP功能的工作模式支持Rx模式。

44  删除特性-开启PSE的远程供电功能

44.1  变更说明

从本版本开始,设备删除开启PSE的远程供电功能相关命令(poe enable pse),PSE的远程供电功能缺省处于开启状态。

44.2  删除命令

44.2.1  poe enable pse

【命令】

poe enable pse pse-id

undo poe enable pse pse-id

【视图】

系统视图


 

Release 3109P09版本

本版本特性变更情况如下:

·              新增特性—L2PT

·              新增特性—配置端口的MAC地址认证下线检测功能

·              变更特性-端口组播风暴抑制功能支持对未知组播报文抑制

·              变更特性-配置802.1X的定时器参数

·              变更特性-802.1X支持授权下发的VLAN携带Tag

·              变更特性-MAC地址认证支持授权下发的VLAN携带Tag

新增特性—L2PT

1.1  L2PT简介

L2PTLayer 2 Protocol Tunneling,二层协议隧道)是一种二层协议报文处理技术,它可以使位于不同地域的用户网络的二层协议报文,通过运营商网络内的指定通道进行透明传输。

1.1.1  L2PT产生背景

随着企业的不断发展壮大,当企业面临分支机构越来越多的情况时,需要运营商提供专线服务,来构建企业网络,使得各个分支机构都能方便地访问企业内部网络,共享内部资源。

1所示,用户A拥有属于相同VLAN的两个分支网络(分别为网络1和网络2),两个分支网络通过运营商网络相连接。当网络1和网络2中共同运行某种二层协议(如生成树协议)时,要求网络1和网络2中的二层协议报文能够穿越运营商网络,以完成二层协议的计算(如生成树的计算),但是当CECustomer Edge,用户网络边缘)设备发送的二层协议报文到达PEProvider Edge,服务提供商网络边缘)设备时,由于PE不区分该报文来自用户网络还是运营商网络,都会将该报文上送CPU进行处理。这样,用户网络与运营商网络的二层协议计算将相互影响,用户网络无法独立完成二层协议的计算。

图1 L2PT应用环境

 

为了解决上述问题,就要求在运营商网络中能够透传用户网络的二层协议报文。利用L2PT功能,即可实现上述要求。

L2PT功能具有如下作用:

·              对用户网络的二层协议报文进行透明传输:可以使同一个用户网络的二层协议报文在运营商网络内指定的VLAN进行组播发送,使不同地域的同一个用户网络可以跨越运营商网络进行统一协议计算。

·              由于不同用户网络的二层协议报文在运营商网络的不同VLAN中进行组播发送,所以不同用户网络的二层协议报文相互隔离,可以独立计算。

目前,支持以下协议的L2PT功能:

·              CDPCisco Discovery Protocol,思科发现协议)

·              DLDPDevice Link Detection Protocol,设备链路检测协议)

·              EOAMEthernet Operation, Administration and Maintenance,以太网操作、管理和维护)

·              GVRPGARP VLAN Registration ProtocolGARP VLAN注册协议)

·              LACPLink Aggregation Control Protocol,链路聚合控制协议)

·              LLDPLink Layer Discovery Protocol,链路层发现协议)

·              MVRPMultiple VLAN Registration Protocol,多VLAN注册协议)

·              PAGPPort Aggregation Protocol,端口聚合协议)

·              PVSTPer-VLAN Spanning Tree,每VLAN生成树)

·              STPSpanning Tree Protocol,生成树协议)

·              VTPVLAN Trunking ProtocolVLAN中继协议)

本文中的STP包括STPRSTPMSTP

1.1.2  L2PT工作原理

1.L2PT报文转发

2所示,L2PT报文转发过程如下:

(1)      PE 1在用户侧收到二层协议报文后,将同时向网络侧及用户侧转发该报文。一方面,PE 1直接向其用户侧除报文接收口以外的其他所有同一VLAN的接口组播发送该报文;另一方面,PE 1将该报文的目的MAC地址更换为指定的组播MAC地址,然后将更改后的报文在其网络侧所有同一VLAN的接口进行组播发送,更改后的报文又称为Tunnel报文。

(2)      PE 2在网络侧收到Tunnel报文后,将同时向网络侧及用户侧转发该报文。一方面,PE 2直接向其网络侧除报文接收口以外其他所有同一VLAN的接口组播发送该报文;另一方面,PE 2将该报文的目的MAC地址还原为原始的目的MAC地址,然后将还原后的报文在其用户侧所有同一VLAN的接口进行组播发送。

图2 L2PT报文转发

 

2.L2PT实现过程

下面以STP为例具体介绍L2PT实现过程。

图3 L2PT组网示意图

 

3所示,通过在运营商网络两端的边缘设备PE 1PE 2上配置L2PT功能,可实现网络1和网络2之间的BPDUBridge Protocol Data Unit,网桥协议数据单元)报文在运营商网络中的透明传输,且用户网络和运营商网络的生成树各自独立计算生成。举例来说,假设BPDU报文由网络1发往网络2

(2)      在运营商网络输入端,PE 1将来自CE 1BPDU报文的目的MAC地址0180-C200-0000修改为特殊的组播MAC地址(缺省为010F-E200-0003)。在运营商网络中,修改后的Tunnel报文被当作数据报文在用户所属的VLAN中进行转发。

(3)      在运营商网络输出端,PE 2收到目的MAC地址为010F-E200-0003Tunnel报文后,将其目的MAC地址还原为0180-C200-0000,然后将还原后的BPDU报文转发给CE 2

通过L2PT,实现了运行STP功能的用户网络和运营商网络拥有各自的生成树,互不干扰。

1.2  L2PT配置任务简介

L2PT功能仅需在PE设备上配置。

表1 L2PT配置任务简介

配置任务

说明

详细配置

使能L2PT功能

必选

1.3.1 

配置Tunnel报文的组播目的MAC地址

可选

1.3.2 

 

1.3  配置L2PT功能

1.3.1  使能L2PT功能

用户可在不同接口视图下使能不同协议的L2PT功能。

使能L2PT功能时,需要注意:

·              L2PT功能仅需在用户侧接口上使能。如果在网络侧接口上使能了L2PT功能,则会将该接口认为是用户侧接口。

·              在接口上使能某协议的L2PT功能时,对应的CE上应启用该协议,同时当前接口必须关闭该协议。

·              允许在二层聚合组的成员端口上使能L2PT功能,但配置不生效。

·              不能在业务环回组的成员端口上使能L2PT功能。

·              对于LLDPL2PT功能只支持Nearest Bridge(最近桥代理)类型代理发送的LLDP报文。

·              使能L2PT功能后,需保证携带VLAN Tag的用户网络二层协议报文在运营商网络传输过程中,其VLAN Tag不被改变或删除,否则运营商网络将无法正确透传该用户网络的二层协议报文。

1.在二层以太网接口视图下使能L2PT功能

LACPEOAM要求接口间的LACPEOAM协议报文必须是点对点传输(即两台设备间,一端接口发出的LACPEOAM协议报文只能到达对端设备接收侧的一个接口),否则会影响LACPEOAM协议功能。

在二层以太网接口上使能L2PT功能后,当该接口收到用户网络的LACPEOAM协议报文时,由于该接口所在设备会在用户侧和网络侧组播发送该报文,本设备其他用户侧接口会发出该LACPEOAM协议报文,到达对端设备的Tunnel报文也会被还原为相应的协议报文从各用户侧接口组播发送,可能不满足接口间的LACPEOAM协议报文的点对点传输要求,此时需要通过其他配置(比如VLAN配置)来保证接口之间LACPEOAM协议报文的点对点传输。

表2 在二层以太网接口视图下使能L2PT功能

操作

命令

说明

进入系统视图

system-view

-

进入二层以太网接口视图

interface interface-type interface-number

-

使能指定协议的L2PT功能

l2protocol { cdp | dldp | eoam | gvrp | lacp | lldp | mvrp | pagp | pvst | stp | vtp } tunnel dot1q

缺省情况下,各协议的L2PT功能均处于关闭状态

 

2.在二层聚合接口视图下使能L2PT功能

表3 在二层聚合接口视图下使能L2PT功能

操作

命令

说明

进入系统视图

system-view

-

进入二层聚合接口视图

interface bridge-aggregation interface-type interface-number

-

使能指定协议的L2PT功能

l2protocol { gvrp | mvrp | pvst | stp | vtp } tunnel dot1q

缺省情况下,各协议的L2PT功能均处于关闭状态

 

1.3.2  配置Tunnel报文的组播目的MAC地址

Tunnel报文的缺省组播目的MAC地址为010F-E200-0003,用户可以根据需要将其修改为0100-0CCD-CDD00100-0CCD-CDD10100-0CCD-CDD2

表4 配置Tunnel报文的组播目的MAC地址

操作

命令

说明

进入系统视图

system-view

-

配置Tunnel报文的组播目的MAC地址

l2protocol tunnel-dmac mac-address

缺省情况下,Tunnel报文的组播目的MAC地址为010F-E200-0003

 

说明

·       同一用户网络对应的运营商网络边缘设备上配置的Tunnel报文的组播目的MAC地址必须一致,否则这些边缘设备将无法正确识别Tunnel报文。

·       建议不同的用户网络对应的运营商网络边缘设备使用不同的Tunnel报文组播目的MAC地址,避免某用户网络的报文被转发到另一用户网络。

 

1.4  L2PT显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示L2PT配置后的运行情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以清除L2PT的信息。

表5 L2PT显示和维护

操作

命令

显示L2PT报文统计信息

display l2protocol statistics [ interface interface-type interface-number ]

清除L2PT报文的统计信息

reset l2protocol statistics [ interface interface-type interface-number ]

 

1.5  L2PT典型配置举例

1.5.1  STP协议L2PT配置举例

1.组网需求

·              CE 1CE 2为用户A的处于不同地域的边缘设备,PE 1PE 2为运营商网络的边缘设备。其中,CE 1的桥MAC地址为00e0-fc02-5800CE 2的桥MAC地址为00e0-fc02-5802

·              PECE间相连的接口均为属于VLAN 2Access接口;而运营商网络中各设备间相连的接口均为Trunk类型,并允许所有VLAN的报文通过。

·              用户A的网络中已启用MSTP功能,要求通过配置使CE 1 CE 2可以跨越运营商网络进行统一的生成树计算,其中Tunnel报文的组播目的MAC地址为0100-0CCD-CDD0

2.组网图

图4 STP协议L2PT配置组网图

 

3.配置步骤

(1)      配置PE 1

# 配置L2PT组播目的MAC地址为0100-0CCD-CDD0

<PE1> system-view

[PE1] l2protocol tunnel-dmac 0100-0ccd-cdd0

# 创建VLAN 2

[PE1] vlan 2

[PE1-vlan2] quit

# 配置接口GigabitEthernet1/0/1使用VLAN 2对用户报文进行传输。

[PE1] interface gigabitethernet 1/0/1

[PE1-GigabitEthernet1/0/1] port access vlan 2

# 在接口GigabitEthernet1/0/1上关闭STP协议,并使能STP协议的L2PT功能。

[PE1-GigabitEthernet1/0/1] undo stp enable

[PE1-GigabitEthernet1/0/1] l2protocol stp tunnel dot1q

[PE1-GigabitEthernet1/0/1] quit

# 为了使发往网络侧的报文保留用户的VLAN Tag,配置网络侧接口GigabitEthernet1/0/2Trunk类型,并允许所有VLAN通过。

[PE1] interface gigabitethernet 1/0/2

[PE1-GigabitEthernet1/0/2] port link-type trunk

[PE1-GigabitEthernet1/0/2] port trunk permit vlan all

[PE1-GigabitEthernet1/0/2] quit

(2)      配置PE 2

PE 2上的配置与PE 1上的配置相同,不再赘述。

4.验证配置

用户A网络中的MSTP采用缺省配置。

# CE 2上显示生成树的根桥信息。

<CE2> display stp root

 MST ID   Root Bridge ID        ExtPathCost IntPathCost Root Port

 0        32768.00e0-fc02-5800  0           0

从显示信息可以看出,CE 2上生成树的根桥为CE 1,说明CE 2参与了生成树计算,STP报文透传成功。

# PE 1上显示生成树的根桥信息。

[PE1] display stp root

 MST ID   Root Bridge ID        ExtPathCost IntPathCost Root Port

 0        32768.0cda-41c5-ba50  0           0

从显示信息可以看出,PE 1上生成树的根桥不为CE 1,说明运营商网络未参与CE 1CE 2所在的生成树的计算。

1.5.2  LACP协议L2PT配置举例

1.组网需求

·              CE 1CE 2为用户A的处于不同地域网络的边缘设备,PE 1PE 2为运营商网络的边缘设备。其中,CE 1的桥MAC地址为0001-0000-0000CE 2的桥MAC地址为0004-0000-0000

·              CE 1CE 2上分别配置以太网链路聚合功能,并要求实现CE 1CE 2可以跨越运营商网络进行链路聚合。其中,CE 1的接口GigabitEthernet1/0/1GigabitEthernet1/0/2分别与CE 2的接口GigabitEthernet1/0/1GigabitEthernet1/0/2组成链路。

2.组网图

图5 LACP协议L2PT配置组网图

 

3.配置思路

运营商网络为用户A分配的VLANVLAN 2VLAN 3

为保证以太网链路聚合功能的正常工作,需通过配置VLAN保证聚合成员口之间点对点通讯:配置PE上与CE相连的接口为Trunk类型,PE上接口GigabitEthernet1/0/1PVID2,不允许VLAN 3通过,接口GigabitEthernet1/0/2PVID3,不允许VLAN 2通过。

同时,因为CEPE发送的报文可能携带私网VLAN Tag(本例中用户VLAN均为VLAN 1),为使PECE发送的报文保留私网VLAN Tag且不被修改,需要在PE的接口GigabitEthernet1/0/1GigabitEthernet1/0/2上使能QinQ功能,运营商网络中各设备间相连的接口均为Trunk类型,并允许所有VLAN通过。

4.配置步骤

(1)      配置CE 1

# 配置CE 1的接口GigabitEthernet1/0/1GigabitEthernet1/0/2加入动态聚合口Bridge-Aggregation1

<CE1> system-view

[CE1] interface bridge-aggregation 1

[CE1-Bridge-Aggregation1] port link-type access

[CE1-Bridge-Aggregation1] link-aggregation mode dynamic

[CE1-Bridge-Aggregation1] quit

[CE1] interface gigabitethernet 1/0/1

[CE1-GigabitEthernet1/0/1] port link-aggregation group 1

[CE1-GigabitEthernet1/0/1] quit

[CE1] interface gigabitethernet 1/0/2

[CE1-GigabitEthernet1/0/2] port link-aggregation group 1

[CE1-GigabitEthernet1/0/2] quit

(2)      配置CE 2

CE 2上的配置与CE 1上的配置相同,不再赘述。

(3)      配置PE 1

# 创建VLAN 2VLAN 3

<PE1> system-view

[PE1] vlan 2

[PE1-vlan2] quit

[PE1] vlan 3

[PE1-vlan3] quit

# 配置接口GigabitEthernet1/0/1Trunk类型,缺省VLAN2,并使能QinQ功能。

[PE1] interface gigabitethernet 1/0/1

[PE1-GigabitEthernet1/0/1] port link-mode bridge

[PE1-GigabitEthernet1/0/1] port link-type trunk

[PE1-GigabitEthernet1/0/1] port trunk permit vlan 2

[PE1-GigabitEthernet1/0/1] port trunk pvid vlan 2

[PE1-GigabitEthernet1/0/1] qinq enable

# 在接口GigabitEthernet1/0/1上使能LACP协议的L2PT功能。

[PE1-GigabitEthernet1/0/1] l2protocol lacp tunnel dot1q

[PE1-GigabitEthernet1/0/1] quit

# 配置接口GigabitEthernet1/0/2Trunk类型,缺省VLAN3,并使能QinQ功能。

[PE1] interface gigabitethernet 1/0/2

[PE1-GigabitEthernet1/0/2] port link-mode bridge

[PE1-GigabitEthernet1/0/2] port link-type trunk

[PE1-GigabitEthernet1/0/2] port trunk permit vlan 3

[PE1-GigabitEthernet1/0/2] port trunk pvid vlan 3

[PE1-GigabitEthernet1/0/2] qinq enable

# 在接口GigabitEthernet1/0/2上使能LACP协议的L2PT功能。

[PE1-GigabitEthernet1/0/2] l2protocol lacp tunnel dot1q

[PE1-GigabitEthernet1/0/2] quit

(4)      配置PE 2

PE 2上的配置与PE 1上的配置相同,不再赘述。

5.验证配置

# CE 1上显示成员端口上链路聚合的详细信息。

[CE1] display link-aggregation member-port

Flags: A -- LACP_Activity, B -- LACP_Timeout, C -- Aggregation,

       D -- Synchronization, E -- Collecting, F -- Distributing,

       G -- Defaulted, H -- Expired

 

GigabitEthernet1/0/1:

Aggregate Interface: Bridge-Aggregation1

Local:

    Port Number: 3

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Remote:

    System ID: 0x8000, 0004-0000-0000

    Port Number: 3

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Received LACP Packets: 23 packet(s)

Illegal: 0 packet(s)

Sent LACP Packets: 26 packet(s)

 

GigabitEthernet1/0/2:

Aggregate Interface: Bridge-Aggregation1

Local:

    Port Number: 4

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Remote:

    System ID: 0x8000, 0004-0000-0000

    Port Number: 4

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Received LACP Packets: 10 packet(s)

Illegal: 0 packet(s)

Sent LACP Packets: 13 packet(s)

# CE 2上显示成员端口上链路聚合的详细信息。

[CE2] display link-aggregation member-port

Flags: A -- LACP_Activity, B -- LACP_Timeout, C -- Aggregation,

       D -- Synchronization, E -- Collecting, F -- Distributing,

       G -- Defaulted, H -- Expired

 

GigabitEthernet1/0/1:

Aggregate Interface: Bridge-Aggregation1

Local:

    Port Number: 3

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Remote:

    System ID: 0x8000, 0001-0000-0000

    Port Number: 3

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Received LACP Packets: 23 packet(s)

Illegal: 0 packet(s)

Sent LACP Packets: 26 packet(s)

 

GigabitEthernet1/0/2:

Aggregate Interface: Bridge-Aggregation1

Local:

    Port Number: 4

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Remote:

    System ID: 0x8000, 0001-0000-0000

    Port Number: 4

    Port Priority: 32768

    Oper-Key: 1

    Flag: {ACDEF}

Received LACP Packets: 10 packet(s)

Illegal: 0 packet(s)

Sent LACP Packets: 13 packet(s)

从显示信息可以看出,CE 1CE 2跨越运营商网络进行链路聚合成功。

1.6  L2PT配置命令

1.6.1  display l2protocol statistics

display l2protocol statistics命令用来显示L2PT报文统计信息。

【命令】

display l2protocol statistics [ interface interface-type interface-number ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

interface interface-type interface-number:显示指定二层以太网接口或二层聚合接口上的L2PT报文统计信息。interface-type interface-number表示接口类型和接口编号。如未指定本参数,将显示所有二层以太网接和二层聚合接口的L2PT报文统计信息。

【举例】

# 显示所有二层以太网接口和二层聚合接口的L2PT报文统计信息。

<Sysname> display l2protocol statistics

L2PT statistics information on interface Bridge-Aggregation1:

Protocol  Encapsulated      Decapsulated      Forwarded         Dropped

CDP       0                 0                 0                 0

DLDP      0                 3                 0                 0

EOAM      0                 2                 0                 0

GVRP      8                 4                 9                 2

LACP      0                 0                 0                 0

LLDP      0                 3                 0                 0

MVRP      0                 0                 0                 0

PAGP      0                 1                 0                 0

PVST      0                 0                 0                 0

STP       5                 5                 5                 0

Tunnel    N/A               N/A               100               10

VTP       0                 6                 0                 0

 

L2PT statistics information on interface GigabitEthernet1/0/1:

Protocol  Encapsulated      Decapsulated      Forwarded         Dropped

CDP       0                 0                 0                 0

DLDP      2                 3                 3                 0

EOAM      5                 2                 9                 0

GVRP      8                 4                 9                 2

LACP      0                 0                 0                 0

LLDP      3                 3                 3                 3

MVRP      0                 0                 0                 0

PAGP      5                 1                 7                 3

PVST      0                 0                 0                 0

STP       5                 5                 5                 0

Tunnel    N/A               N/A               100               10

VTP       0                 6                 0                 0

表6 display l2protocol statistics命令显示信息描述表

字段

描述

Protocol

协议类型

Encapsulated

封装统计计数

用户侧收到协议报文后封装成Tunnel报文,对应的协议封装统计计数加1

对于Tunnel(表示Tunnel报文),对应值显示为N/A,为无效统计计数

Decapsulated

解封装统计计数

网络侧收到Tunnel报文后解封装成协议报文,对应的协议解封装统计计数加1

对于Tunnel,对应值显示为N/A,为无效统计计数

Forwarded

转发统计计数

·       用户侧或网络侧收到协议报文后转发,对应的协议转发统计计数加1

·       网络侧收到Tunnel报文后转发,对应的Tunnel转发统计计数加1(如果网络侧收到Tunnel报文时,设备没有任何用户侧端口,则Tunnel转发统计计数不会增加)

Dropped

丢弃统计计数

·       接口收到协议报文后丢弃,对应的协议丢弃统计计数加1(如果协议报文被硬件丢弃,则协议丢弃统计计数不会增加)

·       接口收到Tunnel报文后丢弃,对应的Tunnel丢弃统计计数加1

 

1.6.2  l2protocol tunnel dot1q

l2protocol tunnel dot1q命令用来使能指定协议的L2PT功能。

undo l2protocol tunnel dot1q命令用来关闭指定协议的L2PT功能。

【命令】

在二层以太网接口视图下:

l2protocol { cdp | dldp | eoam | gvrp | lacp | lldp | mvrp | pagp | pvst | stp | vtp } tunnel dot1q

undo l2protocol { cdp | dldp | eoam | gvrp | lacp | lldp | mvrp | pagp | pvst | stp | vtp } tunnel dot1q

在二层聚合接口视图下:

l2protocol { gvrp | mvrp | pvst | stp | vtp } tunnel dot1q

undo l2protocol { gvrp | mvrp | pvst | stp | vtp } tunnel dot1q

【缺省情况】

各协议的L2PT功能均处于关闭状态。

【视图】

二层以太网接口视图/二层聚合接口视图

【缺省用户角色】

network-admin

【参数】

cdp:表示CDP协议。

dldp:表示DLDP协议。

eoam:表示EOAM协议。

gvrp:表示GVRP协议。

lacp:表示LACP协议。

lldp:表示LLDP协议。

mvrp:表示MVRP协议。

pagp:表示PAGP协议。

pvst:表示PVST协议。

stp:表示STP协议。

vtp:表示VTP协议。

【使用指导】

·              L2PT功能仅需在用户侧接口上使能。如果在网络侧接口上使能了L2PT功能,则会将该接口认为是用户侧接口。

·              在接口上使能某协议的L2PT功能时,对应的CE上应启用该协议,同时当前接口必须关闭该协议。

·              允许在二层聚合组的成员端口上使能L2PT功能,但配置不生效。

·              不能在业务环回组的成员端口上使能L2PT功能。

·              对于LLDP协议,L2PT功能只支持Nearest Bridge(最近桥代理)类型的LLDP报文。

【举例】

# 在接口GigabitEthernet1/0/1上关闭STP协议,并使能STP协议的L2PT功能。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] undo stp enable

[Sysname-GigabitEthernet1/0/1] l2protocol stp tunnel dot1q

# 在二层聚合接口Bridge-Aggregation1上关闭STP协议,并使能STP协议的L2PT功能。

<Sysname> system-view

[Sysname] interface bridge-aggregation 1

[Sysname-Bridge-Aggregation1] undo stp enable

[Sysname-Bridge-Aggregation1] l2protocol stp tunnel dot1q

1.6.3  l2protocol tunnel-dmac

l2protocol tunnel-dmac命令用来配置Tunnel报文的组播目的MAC地址。

undo l2protocol tunnel-dmac命令用来恢复缺省情况。

【命令】

l2protocol tunnel-dmac mac-address

undo l2protocol tunnel-dmac

【缺省情况】

Tunnel报文的组播目的MAC地址为010F-E200-0003

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

mac-addressTunnel报文的组播目的MAC地址。取值可以为下列MAC地址之一:0100-0CCD-CDD00100-0CCD-CDD10100-0CCD-CDD2010F-E200-0003

【举例】

# 配置Tunnel报文的组播目的MAC地址为0100-0CCD-CDD0

<Sysname> system-view

[Sysname] l2protocol tunnel-dmac 0100-0ccd-cdd0

1.6.4  reset l2protocol statistics

reset l2protocol statistics命令用来清除L2PT报文的统计信息。

【命令】

reset l2protocol statistics [ interface interface-type interface-number ]

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

interface interface-type interface-number:清除指定二层以太网接口或二层聚合接口上的L2PT报文统计信息。interface-type interface-number表示接口类型和接口编号。如未指定本参数,将清除所有二层以太网接口和二层聚合接口的L2PT报文统计信息。

【举例】

# 清除所有二层以太网接口和二层聚合接口的L2PT报文统计信息。

<Sysname> reset l2protocol statistics

新增特性—配置端口的MAC地址认证下线检测功能

2.1  端口的MAC地址认证下线检测功能配置

开启端口的MAC地址认证下线检测功能后,若设备在一个下线检测定时器间隔之内,没有收到此端口下某在线用户的报文,将切断该用户的连接,同时通知RADIUS服务器停止对其计费。

关闭端口的MAC地址认证下线检测功能后,设备将不会对在线用户的状态进行检测。

表7 配置端口的MAC地址认证下线检测功能

配置步骤

命令

说明

进入系统视图

system-view

-

进入以太网接口视图

interface interface-type interface-number

-

配置端口的MAC地址认证下线检测功能

mac-authentication offline-detect enable

缺省情况下,端口的MAC地址认证下线检测功能处于开启状态

 

2.2  端口的MAC地址认证下线检测功能配置命令

2.2.1  mac-authentication offline-detect enable

mac-authentication offline-detect enable命令用来开启端口的MAC地址认证下线检测功能。

undo mac-authentication offline-detect enable命令用来关闭端口的MAC地址认证下线检测功能。

【命令】

mac-authentication offline-detect enable

undo mac-authentication offline-detect enable

【缺省情况】

端口的MAC地址认证下线检测功能处于开启状态。

【视图】

以太网接口视图

【缺省用户角色】

network-admin

【举例】

# 关闭端口GigabitEthernet1/0/1上的MAC地址认证下线检测功能。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] undo mac-authentication offline-detect enable

【相关命令】

·              mac-authentication timer

变更特性-端口组播风暴抑制功能支持对未知组播报文抑制

3.1  特性变更说明

multicast-suppression命令支持unknown参数,用来设置端口允许通过的最大未知组播报文流量。

3.2  命令变更说明

3.2.1  修改-multicast-suppression

【原命令】

multicast-suppression { ratio | pps max-pps | kbps max-kbps }

【修改后的命令】

multicast-suppression { ratio | pps max-pps | kbps max-kbps } [ unknown ]

【视图】

二层以太网接口视图

【修改说明】

新增支持unknown参数,用来设置端口允许通过的最大未知组播报文流量。

变更特性-配置802.1X的定时器参数

4.1  特性变更说明

802.1X的用户名请求超时定时器的取值范围发生变化。

4.2  命令变更说明

【命令】

dot1x timer { ead-timeout ead-timeout-value | handshake-period handshake-period-value | quiet-period quiet-period-value | reauth-period reauth-period-value | server-timeout server-timeout-value | supp-timeout supp-timeout-value | tx-period tx-period-value }

undo dot1x timer { ead-timeout | handshake-period | quiet-period | reauth-period | server-timeout | supp-timeout | tx-period }

【视图】

系统视图

【修改说明】

修改前:tx-period-value的取值范围10120,单位为秒。

修改后:tx-period-value的取值范围1120,单位为秒。

变更特性-802.1X支持授权下发的VLAN携带Tag

5.1  特性变更说明

802.1X新增支持授权下发的VLAN携带Tag无论是远程AAA授权,还是本地AAA授权,除了认证服务器下发“VLAN ID+后缀”形式的字符串之外,其它情况下设备均会根据用户认证上线的端口链路类型,按照2将端口加入指定的授权VLAN中。

表8 不同类型的端口加入授权VLAN

接入控制方式

Access端口

Trunk端口

Hybrid端口

Port-based

·       不支持下发带TagVLAN

·       加入授权VLAN

·       缺省VLAN修改为授权VLAN

·       允许授权VLAN通过

·       授权VLAN未携带Tag的情况下,缺省VLAN修改为授权VLAN;授权VLAN携带Tag的情况下,不会修改该端口的缺省VLAN

·       授权VLAN未携带Tag的情况下,允许授权VLAN以不携带Tag的方式通过;授权VLAN携带Tag的情况下,允许授权VLAN以携带Tag的方式通过

·       授权VLAN未携带Tag的情况下,缺省VLAN修改为授权VLAN;授权VLAN携带Tag的情况下,不会修改该端口的缺省VLAN

MAC-based

·       不支持下发带TagVLAN

·       加入第一个通过认证的用户的授权VLAN

·       缺省VLAN修改为第一个通过认证的用户的授权VLAN

·       允许授权VLAN通过

·       授权VLAN未携带Tag的情况下,缺省VLAN修改为第一个通过认证的用户的授权VLAN;授权VLAN携带Tag的情况下,不会修改该端口的缺省VLAN

·       授权VLAN未携带Tag的情况下,允许授权VLAN以不携带Tag的方式通过;授权VLAN携带Tag的情况下,允许授权VLAN以携带Tag的方式通过

·       在授权VLAN未携带Tag的情况下且端口上开启了MAC VLAN功能,则根据授权VLAN动态地创建基于用户MACVLAN,而端口的缺省VLAN并不改变

·       在授权VLAN未携带Tag的情况下且端口上未开启MAC VLAN功能,则端口的缺省VLAN修改为第一个通过认证的用户的授权VLAN

说明:在授权VLAN未携带Tag的情况下,只有开启了MAC VLAN功能的端口上才允许给不同的用户MAC授权不同的VLAN。如果没有开启MAC VLAN功能,授权给所有用户的VLAN必须相同,否则仅第一个通过认证的用户可以成功上线。

在授权VLAN携带Tag的情况下,无论是否开启了MAC VLAN功能,设备都会给不同的用户授权不同的VLAN,一个VLAN只能授权给一个用户。

 

5.2  命令变更说明

无。

变更特性-MAC地址认证支持授权下发的VLAN携带Tag

6.1  特性变更说明

MAC地址认证新增支持授权下发的VLAN携带Tag设备根据用户接入的端口链路类型和授权的VLAN是否携带Tag,按如下情况将端口加入下发的授权VLAN中。

授权VLAN未携带Tag的情况下:

·              若用户从Access类型的端口接入,则端口离开当前VLAN并加入下发的授权VLAN中。

·              若用户从Trunk类型的端口接入,则设备允许下发的授权VLAN通过该端口,并且修改该端口的缺省VLAN为下发的授权VLAN

·              若用户从Hybrid类型的端口接入,则设备允许授权下发的授权VLAN以不携带Tag的方式通过该端口,并且修改该端口的缺省VLAN为下发的授权VLAN。需要注意的是,若该端口上使能了MAC VLAN功能,则设备将根据认证服务器下发的授权VLAN动态地创建基于用户MACVLAN,而端口的缺省VLAN并不改变。

授权VLAN携带Tag的情况下:

·              若用户从Access类型的端口接入,则不支持下发带TagVLAN

·              若用户从Trunk类型的端口接入,则设备允许授权下发的VLAN以携带Tag的方式通过该端口,但是不会修改该端口的缺省VLAN

·              若用户从Hybrid类型的端口接入,则设备允许授权下发的VLAN以携带Tag的方式通过该端口,但是不会修改该端口的缺省VLAN

说明

在授权VLAN未携带Tag的情况下,只有开启了MAC VLAN功能的端口上才允许给不同的用户MAC授权不同的VLAN。如果没有开启MAC VLAN功能,授权给所有用户的VLAN必须相同,否则仅第一个通过认证的用户可以成功上线。

在授权VLAN携带Tag的情况下,无论是否开启了MAC VLAN功能,设备都会给不同的用户授权不同的VLAN,一个VLAN只能授权给一个用户。

 

6.2  命令变更说明

6.2.1  修改-display mac-authentication connection

【命令】

display mac-authentication connection [ interface interface-type interface-number | slot slot-number | user-mac mac-addr | user-name user-name ]

【视图】

任意视图

【修改说明】

修改前:显示信息无Authorization tagged VLAN字段。

修改后:显示信息有Authorization tagged VLAN字段。

 

 


Release 3109P07版本

本版本特性变更情况:无

 


Release 3109P05版本

本版本特性变更情况如下:

·              新增特性—开启DHCP Snooping日志信息功能

·              新增特性—开启DHCPv6 Snooping日志信息功能

·              新增特性—配置ARP Detection日志功能

·              新增特性—RA Guard功能

·              新增特性-配置队列最多可使用数据缓冲区共享区域的比例

·              新增特性—802.1X认证和MAC地址认证支持授权Voice VLAN属性

·              新增特性—开启端口对802.1X在线用户握手报文的回应功能

·              新增特性—配置MAC地址认证中设备对Guest VLAN中的用户进行重新认证的时间间隔

·              新增特性—配置本地Portal Web服务器

·              新增特性—全局开启Monitor Link协议

·              新增特性—配置NETCONF操作日志记录功能

·              新增特性—<edit-config>编辑指定模块数据时支持增量下发

·              新增特性—NETCONF支持基于表的扩展过滤

·              新增特性-NETCONF自动回滚

·              新增特性—IRF物理端口支持配置LLDP功能

·              新增特性—关闭LLDPPVID不一致检查功能

·              新增特性—指定报文过滤在VLAN接口的生效范围

·              新增特性—配置Portal出方向报文过滤功能

·              新增特性—关闭设备SSL 3.0版本

·              新增特性—配置Login用户延时认证功能

·              新增特性—配置日志信息的最短保留时间

·              新增特性—UDP-tracert测试

·              新增特性—UDP类型的NQA模板

·              新增特性—配置探测报文出接口

·              变更特性—配置接口的TCP最大报文段长度

·              变更特性-配置MAC地址认证的定时器参数

·              变更特性—在Tcl配置视图下执行Comware命令

·              变更特性-配置设备缺省授权的用户角色

·              变更特性—配置端口状态检测定时器

·              变更特性-配置执行定时任务时使用的用户角色

·              变更特性-配置执行CLI监控策略时使用的用户角色

·              变更特性—显示路由表的概要信息

·              变更特性—显示IPv6路由表的概要信息

·              变更特性—删除ACL规则

·              变更特性—配置日志主机输出参数

·              变更特性—HTTP类型的NQA模板

新增特性—开启DHCP Snooping日志信息功能

1.1  开启DHCP Snooping日志信息功能配置

DHCP Snooping日志是为了满足管理员的审计需求。DHCP Snooping设备生成DHCP Snooping日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。

DHCP Snooping设备输出大量日志信息时,可能会降低设备性能。为了避免该情况的发生,用户可以关闭DHCP Snooping日志信息功能,使得DHCP Snooping设备不再输出日志信息。

表1 开启DHCP Snooping日志信息功能

操作

命令

说明

进入系统视图

system-view

-

开启DHCP Snooping日志信息功能

dhcp snooping log enable

缺省情况下,DHCP Snooping日志信息功能处于关闭状态

 

1.2  开启DHCP Snooping日志信息功能配置命令

1.2.1  dhcp snooping log enable

dhcp snooping log enable命令用来开启DHCP Snooping日志信息功能。

undo dhcp snooping log enable命令用来恢复缺省情况。

【命令】

dhcp snooping log enable

undo dhcp snooping log enable

【缺省情况】

DHCP Snooping日志信息功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

DHCP Snooping日志是为了满足管理员的审计需求。DHCP Snooping设备生成DHCP Snooping日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。

DHCP Snooping设备输出大量日志信息时,可能会降低设备性能。为了避免该情况的发生,用户可以关闭DHCP Snooping日志信息功能,使得DHCP Snooping设备不再输出日志信息。

【举例】

# 开启DHCP Snooping日志信息功能。

<Sysname> system-view

[Sysname] dhcp snooping log enable

新增特性—开启DHCPv6 Snooping日志信息功能

2.1  开启DHCPv6 Snooping日志信息功能配置

DHCPv6 Snooping日志是为了满足管理员的审计需求。DHCPv6 Snooping设备生成DHCPv6 Snooping日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。

DHCPv6 Snooping设备输出大量日志信息时,可能会降低设备性能。为了避免该情况的发生,用户可以关闭DHCPv6 Snooping日志信息功能,使得DHCPv6 Snooping设备不再输出日志信息。

表2 开启DHCPv6 Snooping日志信息功能

操作

命令

说明

进入系统视图

system-view

-

开启DHCPv6 Snooping日志信息功能

ipv6 dhcp snooping log enable

缺省情况下,DHCPv6 Snooping日志信息功能处于关闭状态

 

2.2  开启DHCPv6 Snooping日志信息功能配置命令

2.2.1  ipv6 dhcp snooping log enable

ipv6 dhcp snooping log enable命令用来开启DHCPv6 Snooping日志信息功能。

undo ipv6 dhcp snooping log enable命令用来恢复缺省情况。

【命令】

ipv6 dhcp snooping log enable

undo ipv6 dhcp snooping log enable

【缺省情况】

DHCPv6 Snooping日志信息功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

DHCPv6 Snooping日志是为了满足管理员的审计需求。DHCPv6 Snooping设备生成DHCPv6 Snooping日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。

DHCPv6 Snooping设备输出大量日志信息时,可能会降低设备性能。为了避免该情况的发生,用户可以关闭DHCPv6 Snooping日志信息功能,使得DHCPv6 Snooping设备不再输出日志信息。

【举例】

# 开启DHCPv6 Snooping日志信息功能。

<Sysname> system-view

[Sysname] ipv6 dhcp snooping log enable

新增特性—配置ARP Detection日志功能

3.1  ARP Detection日志功能简介

在开启ARP Detection日志功能后,设备在检测到非法ARP报文时将生成检测日志,日志内容包括:

·              受到攻击的端口编号

·              用于攻击的ARP报文中源IP地址

·              丢弃的攻击ARP报文数量

例如“Detected an inspection occurred on interface GigabitEthernet1/0/1 with IP address 172.18.48.55 (Total 10 packets dropped).

3.2  ARP Detection日志功能配置

表3 配置ARP Detection日志功能

操作

命令

说明

进入系统视图

system-view

-

开启ARP Detection日志功能

arp detection log enable

缺省情况下,ARP Detection日志功能处于关闭状态

 

3.3  ARP Detection日志功能配置命令

3.3.1  arp detection log enable

arp detection log enable命令用来开启ARP Detection日志功能

undo arp detection log enable命令用来关闭ARP Detection日志功能

【命令】

arp detection log enable

undo arp detection log enable

【缺省情况】

ARP Detection日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

arp detection log enable命令用来开启ARP Detection日志功能。undo arp detection log enable命令用来关闭ARP Detection日志功能。

【举例】

# 开启ARP Detection日志功能。

<Sysname> system-view

[Sysname] arp detection log enable

# 关闭ARP Detection日志功能。

<Sysname> system-view

[Sysname] undo arp detection log enable

新增特性—RA Guard功能

4.1  RA Guard功能简介

RA Guard功能用来在二层接入设备上防范路由通告报文(RA报文)欺骗攻击。

二层设备收到目的MAC地址为单播或组播地址的RA报文后, RA Guard功能处理RA报文的方式:

·              如果接收RA报文的端口配置了端口角色,则通过匹配端口角色来选择转发还是丢弃该报文

¡  若端口角色为路由器,则直接转发报文;

¡  若端口角色为用户,则直接丢弃报文

·              如果接收RA报文的端口没有配置端口角色,则该报文继续匹配该端口属VLAN内的RA Guard策略

¡  RA Guard策略中未配置任何匹配规则,则应用该策略的端口直接转发所有RA报文;

¡  RA Guard策略中配置了匹配规则,则RA报文需匹配策略下所有规则成功才会被转发,否则,该报文即被丢弃。

4.2  配置RA Guard功能

4.2.1  配置端口角色

用户可根据端口在组网中的位置来配置端口的角色。如果确认端口连的是用户主机,可以配置成用户角色(host),如果确定端口连的是路由器,可配置成路由器角色(router)。

表4 配置端口角色

操作

命令

说明

进入系统视图

system-view

-

进入二层以太网端口视图/二层聚合端口视图

interface interface-type interface-number

-

配置端口角色

ipv6 nd raguard role { host | router }

缺省情况下,未配置端口角色

 

4.2.2  配置RA Guard策略

对于下面两种情况,可通过配置RA Guard策略对RA报文按规则匹配条件进行过滤:

·              不能判断端口连接的设备/终端类型,即不能通过配置端口角色来选择丢弃还是转发RA报文;

·              确认端口连接的是路由器,但用户不希望直接转发RA报文而是进行过滤。

表5 配置RA Guard策略

操作

命令

说明

进入系统视图

system-view

-

创建RA Guard策略,并进入RA Guard策略视图

ipv6 nd raguard policy policy-name

缺省情况下,设备上不存在任何RA Guard策略

(可选)配置ACL匹配规则

if-match acl { acl6-number | name acl6-name }

缺省情况下,未配置ACL匹配规则

(可选)配置前缀匹配规则

if-match prefix acl { acl6-number | name acl6-name }

缺省情况下,未配置前缀匹配规则

(可选)配置路由最高优先级匹配规则

if-match router-preference maximum { high | low | medium }

缺省情况下,未配置路由最高优先级匹配规则

(可选)配置被管理地址标志位匹配规则

if-match autoconfig managed-address-flag { off | on }

缺省情况下,未配置被管理地址标志位匹配规则

(可选)配置其他信息配置标志位匹配规则

if-match autoconfig other-flag { off | on }

缺省情况下,未配置其他信息配置标志位匹配规则

(可选)配置RA报文内跳数最大值或最小值匹配规则

if-match hop-limit { maximum | minimum } limit

缺省情况下,未配置RA报文跳数最大值或最小值匹配规则

退回系统视图

quit

-

进入VLAN视图

vlan vlan-number

-

应用RA Guard策略

ipv6 nd raguard apply policy [ policy-name ]

缺省情况下,未启用RA Guard策略

 

4.2.3  RA Guard功能显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示RA Guard策略的信息。

表6 RA Guard 功能显示和维护

操作

命令

显示已创建的RA Guard策略信息

display ipv6 nd raguard policy [ policy-name ]

 

4.2.4  RA Guard功能典型配置举例

1.组网需求

28所示在Switch上通过端口GigabitEthernet1/0/1GigabitEthernet1/0/2分别连接主机Host ADevice,通过端口GigabitEthernet1/0/3连接Router。端口GigabitEthernet1/0/1GigabitEthernet1/0/2GigabitEthernet1/0/3都属于VLAN 10

为防范路由通告报文(RA报文)欺骗攻击,可在设备上配置RA Guard策略规则,并在VLAN 10下应用该策略规则:

·              端口GigabitEthernet1/0/2连接的是未知设备,用户希望该端口对RA报文按RA Guard策略规则进行匹配过滤;

·              端口GigabitEthernet1/0/1连接的是用户,用户希望该端口完全过滤RA报文将其直接丢弃;

·              端口GigabitEthernet1/0/3连接的是路由器,用户希望该端口完全信任RA报文将其直接转发

6. 组网图

图1 RA Guard功能组网图

 

7. 配置步骤

# Switch上创建RA Guard策略policy1,并配置匹配规则。匹配最高路由优先级为高,被管理地址标志位置为1、其他信息配置标志位置为1、跳数最小值为100且最大值为120RA报文。

<Switch> system-view

[Switch] ipv6 nd raguard policy policy1

[Switch-raguard-policy-policy1] if-match router-preference maximum high

[Switch-raguard-policy-policy1] if-match autoconfig managed-address-flag on

[Switch-raguard-policy-policy1] if-match autoconfig other-flag on

[Switch-raguard-policy-policy1] if-match hop-limit maximum 120

[Switch-raguard-policy-policy1] if-match hop-limit minimum 100

[Switch-raguard-policy-policy1] quit

# 配置端口GigabitEthernet1/01GigabitEthernet1/0/3允许VLAN 10的报文通过,并在VLAN 10下应用RA Guard策略。

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] port link-type access

[Switch-GigabitEthernet1/0/1] port access vlan 10

[Switch-GigabitEthernet1/0/1] quit

[Switch] interface gigabitethernet 1/0/2

[Switch-GigabitEthernet1/0/2] port link-type access

[Switch-GigabitEthernet1/0/2] port access vlan 10

[Switch-GigabitEthernet1/0/2] quit

[Switch] interface gigabitethernet 1/0/3

[Switch-GigabitEthernet1/0/3] port link-type trunk

[Switch-GigabitEthernet1/0/3] port trunk permit vlan 10

[Switch-GigabitEthernet1/0/3] quit

[Switch] vlan 10

[Switch-vlan10] ipv6 nd raguard apply policy policy1

[Switch-vlan10] quit

# 配置端口GigabitEthernet1/0/1为用户角色。

[Switch] interface gigabitethernet 1/0/1

[Switch-GigabitEthernet1/0/1] ipv6 nd raguard role host

[Switch-GigabitEthernet1/0/1] quit

# 配置端口GigabitEthernet1/0/3为路由器角色。

[Switch] interface gigabitethernet 1/0/3

[Switch-GigabitEthernet1/0/3] ipv6 nd raguard role router

[Switch-GigabitEthernet1/0/3] quit

8. 验证配置

完成上述配置后:

·              从端口GigabitEthernet1/0/2收到的RA报文,会匹配RA Guard策略policy1

¡  如果匹配失败则丢弃;

¡  如果匹配成功,报文会被转发到VLAN 10下其他端口。

·              从端口GigabitEthernet1/0/1收到的RA报文,不会匹配RA Guard策略policy1RA报文都被直接丢弃。

·              对于端口GigabitEthernet1/0/3收到的RA报文,不会和策略policy1下的规则进行匹配,RA报文都直接被转发,在同一VLAN的其他端口也会收到此RA报文。

4.3  RA Guard配置命令

4.3.1  display ipv6 nd raguard policy

display ipv6 nd raguard policy命令用来显示RA Guard策略信息。

【命令】

display ipv6 nd raguard policy [ policy-name ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

policy-nameRA Guard策略名称,为131个字符的字符串,区分大小写。如果未指定本参数,则显示所有RA Guard策略信息。

【举例】

# 显示RA Guard策略信息。

<Sysname> display ipv6 nd raguard policy

Total number of policies: 2

RA guard policy: policy1                                                       

  if-match ACL 2001                                                            

  if-match autoconfig managed-address-flag on                                  

  if-match autoconfig other-flag on                                            

  if-match hop-limit maximum 128                                               

  if-match prefix ACL 2000                                                     

  if-match router-preference maximum high                                      

  applied to VLAN 11  

RA Guard policy: policy2

  if-match ACL name zdd

  if-match prefix ACL 2200

表7 display ipv6 nd raguard policy命令显示信息描述表

字段

描述

Total number of policies

策略总数

RA Guard policy:

RA Guard策略名称

if-match ACL

匹配的ACL编号

if-match ACL name

匹配的ACL名称

if-match prefix ACL

匹配的前缀ACL名称

if-match prefix ACL name

匹配的前缀ACL名称

if-match autoconfig managed-address-flag

匹配的被管理地址标记位。其取值

·       on:表示匹配被管理地址标志位置1

·       off:表示匹配被管理地址标志位置0

if-match autoconfig other-flag

匹配的其他信息配置标记位。其取值:

·       on:表示匹配的其他信息配置标志位置为1

·       off:表示匹配的其他信息配置标志位置为0

if-match hop-limit minimum

匹配的最小跳数值

if-match hop-limit maximum

匹配的最大跳数值

applied to VLAN

策略应用的VLAN

 

【相关命令】

·              ipv6 nd raguard policy

4.3.2  if-match acl

if-match acl命令用来配置ACL匹配规则。

undo if-match acl命令删除ACL匹配规则。

【命令】

if-match acl { acl6-number | name acl6-name }

undo if-match acl

【缺省情况】

未配置ACL匹配规则。

【视图】

RA Guard策略视图

【缺省用户角色】

network-admin

【参数】

acl6-numberIPv6基本ACL编号,取值范围为20002999

name acl6-nameIPv6基本ACL名称,为163个字符的字符串,不区分大小写,必须以英文字母azAZ开头。为避免混淆,ACL的名称不允许使用all

【使用指导】

RA Guard策略中引用的ACL不存在或ACL中未定义规则的情况下,系统不对RA报文进行ACL规则匹配检查。

【举例】

#RA Guard策略policy1中,配置ACL匹配规则,引用的规则编号为2001

<Sysname> system-view

[Sysname] ipv6 nd raguard policy policy1

[Sysname-raguard-policy-policy1] if-match acl 2001

4.3.3  if-match autoconfig managed-address-flag

if-match autoconfig managed-address-flag命令用来配置被管理地址标志位匹配规则。

undo if-match autoconfig managed-address-flag命令用来删除被管理地址标志位匹配规则。

【命令】

if-match autoconfig managed-address-flag { off | on }

undo if-match autoconfig managed-address-flag

【缺省情况】

未配置被管理地址标志位匹配规则。

【视图】

RA Guard策略视图

【缺省用户角色】

network-admin

【参数】

off:匹配被管理地址标志位置为0

on:匹配被管理地址标志位置为1

【使用指导】

RA报文中的被管理地址标志位用于确定用户是否采用有状态自动配置获取IPv6地址。如果该标志位置为1,则用户将通过有状态自动配置(例如DHCPv6服务器)来获取IPv6地址;否则,将通过无状态自动配置获取IPv6地址,即根据路由器发布的前缀信息和自己的链路层地址生成IPv6地址。

【举例】

#RA Guard策略policy1中,配置被管理地址标志位匹配规则,设置被管理地址标志位置为1

<Sysname> system-view

[Sysname] ipv6 nd raguard policy policy1

[Sysname-raguard-policy-policy1] if-match autoconfig managed-address-flag on

4.3.4  if-match autoconfig other-flag

if-match autoconfig other-flag命令用来配置其他信息配置标志位匹配规则。

undo if-match autoconfig other-flag命令用来删除其他信息配置标志位匹配规则。

【命令】

if-match autoconfig other-flag { off | on }

undo if-match autoconfig other-flag

【缺省情况】

未配置其他信息配置标志位匹配规则。

【视图】

RA Guard策略视图

【缺省用户角色】

network-admin

【参数】

off:匹配的其他信息标志位置为0

on:匹配的其他信息标志位置为1

【使用指导】

RA报文中的其他信息标志位用于确定主机是否采用有状态自动配置获取除IPv6地址外的其他信息。如果该标志位置为1,主机将通过有状态自动配置(例如DHCPv6服务器)来获取除IPv6地址外的其他信息;否则,将通过无状态自动配置获取其他信息。

【举例】

# RA Guard策略policy1中,配置其他信息标志位匹配规则,设置其他信息标志位置为1

<Sysname> system-view

[Sysname] ipv6 nd raguard policy policy1

[Sysname-raguard-policy-policy1] if-match autoconfig other-flag on

4.3.5  if-match hop-limit

if-match hop-limit命令用来配置RA报文跳数匹配规则。

undo if-match hop-limit命令用来删除RA报文跳数匹配规则。

【命令】

if-match hop-limit { maximum | minimum } limit

undo if-match hop-limit { maximum | minimum }

【缺省情况】

未配置RA报文跳数最大值或最小值匹配规则。

【视图】

RA Guard策略视图

【缺省用户角色】

network-admin

【参数】

maximumRA报文跳数最大值。

minimumRA报文跳数最小值。

limitRA报文的跳数取值,取值范围为1255

【使用指导】

如果接收RA报文的端口没有配置端口角色,且RA报文里current hop limit位为0(代表未指定RA报文跳数值),但该报文匹配的策略中配置了RA报文跳数最大值或最小值匹配规则,则系统会丢弃该报文。

【举例】

# RA Guard策略policy1中,配置RA报文内跳数匹配规则,设置RA报文跳数最大值为128

<Sysname> system-view

[Sysname] ipv6 nd raguard policy policy1

[Sysname-raguard-policy-policy1] if-match hop-limit maximum 128

4.3.6  if-match prefix

if-match prefix命令用来配置前缀匹配规则。

undo if-match prefix命令用来删除前缀匹配规则。

【命令】

if-match prefix acl { acl6-number | name acl6-name }

undo if-match prefix acl

【缺省情况】

未配置前缀匹配规则。

【视图】

RA Guard策略视图

【缺省用户角色】

network-admin

【参数】

acl6-numberIPv6基本ACL编号,取值范围为20002999

name acl6-nameIPv6基本ACL名称,为163个字符的字符串,不区分大小写,必须以英文字母azAZ开头。为避免混淆,ACL的名称不允许使用all

【使用指导】

RA Guard策略中引用的前缀ACL不存在或前缀ACL中未定义规则的情况下,系统不对RA报文进行前缀匹配规则检查。

【举例】

# RA Guard策略policy1中,配置前缀匹配规则,引用ACL规则编号为2000。在编号为2000IPv6基本ACL中,仅允许1001::/643124:1123::/64网段的报文通过,而拒绝来自所有其它网段的报文通过。

<Sysname> system-view

[Sysname] acl ipv6 number 2000

[Sysname-acl6-basic-2000] rule permit source 1001:: 64

[Sysname-acl6-basic-2000] rule permit source 3124:1123:: 64

[Sysname-acl6-basic-2000] rule deny source any

[Sysname-acl6-basic-2000] quit

[Sysname] ipv6 nd raguard policy policy1

[Sysname-raguard-policy-policy1] if-match prefix acl 2000

4.3.7  if-match router-preference

if-match router-preference maximum命令用来配置路由最高优先级匹配规则。

undo if-match router-preference maximum命令用来删除路由最高优先级匹配规则。

【命令】

if-match router-preference maximum { high | low | medium }

undo if-match router-preference maximum

【缺省情况】

未配置路由最高优先级匹配规则。

【视图】

RA Guard策略视图

【缺省用户角色】

network-admin

【参数】

high:策略中匹配的路由器最高优先级为高级。

low:策略中匹配的路由器最高优先级为低级。

medium:策略中匹配的路由器最高优先级为中级。

【使用指导】

·              主机根据接收到的RA消息中的路由器优先级,可以选择优先级最高的路由器作为默认网关。

·              在路由器的优先级相同的情况下,遵循“先来先用”的原则,优先选择先接收到的RA消息对应的发送路由器作为默认网关。

·              如果接收RA报文的端口没有配置端口角色,且RA报文中未定义路由优先级,但该报文匹配的策略中定义了路由最高优先级匹配规则,则系统会丢弃该报文。

【举例】

#RA Guard策略policy1中,配置匹配的路由器最高优先级为中级。

<Sysname> system-view

[Sysname] ipv6 nd raguard policy policy1

[Sysname-raguard-policy-policy1] if-match router-preference maximum medium

4.3.8  ipv6 nd raguard apply policy

ipv6 nd raguard apply policy命令用来应用RA Guard策略。

undo ipv6 nd raguard apply policy命令用来取消对RA Guard策略的应用。

【命令】

ipv6 nd raguard apply policy [ policy-name ]

undo ipv6 nd raguard apply policy

【缺省情况】

未应用RA Guard策略。

【视图】

VLAN视图

【缺省用户角色】

network-admin

【参数】

policy-name:指定的RA Guard策略名称,为131个字符的字符串,区分大小写。如果未指定本参数,配置该策略的VLAN中除了配置为路由器角色的端口外,其他端口都会直接丢弃RA报文。

【使用指导】

·              当一个接口收到的RA报文存在多层VLAN标签时,只会根据最外层VLAN标签对应的VLAN下的策略对RA报文进行匹配检查。

·              如果指定的策略名称policy-name的策略不存在,则该配置无效。

【举例】

# VLAN 100下应用RA Guard策略policy1

<Sysname> system-view

[Sysname] vlan 100

[Sysname-vlan100] ipv6 nd raguard apply policy policy1

【相关命令】

·              ipv6 nd raguard policy

4.3.9  ipv6 nd raguard policy

ipv6 nd raguard policy命令用来创建RA Guard策略,并进入RA Guard策略视图。

undo ipv6 nd raguard policy命令用来删除已创建的RA Guard策略。

【命令】

ipv6 nd raguard policy policy-name

undo ipv6 nd raguard policy policy-name

【缺省情况】

不存在任何RA Guard策略。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

policy-nameRA Guard策略名称,用来唯一标识一个RA Guard策略,为131个字符的字符串,区分大小写。

【举例】

# 创建RA Guard策略policy1,并进入RA Guard策略视图。

<Sysname> system-view

[Sysname] ipv6 nd raguard policy policy1

[Sysname-raguard-policy-policy1]

【相关命令】

·              display ipv6 nd raguard policy

·              ipv6 nd raguard apply policy

4.3.10  ipv6 nd raguard role

ipv6 nd raguard role用来配置端口角色。

undo ipv6 nd raguard role用来恢复缺省情况。

【命令】

ipv6 nd raguard role { host | router }

undo ipv6 nd raguard role

【缺省情况】

端口不属于任何角色。

【视图】

二层以太网端口视图/二层聚合端口视图

【缺省用户角色】

network-admin

【参数】

host:指定端口角色为用户,该角色的端口直接丢弃收到的RA报文。

router:指定端口角色为路由器,该角色的端口直接转发收到的RA报文。

【使用指导】

用户可根据端口在组网中的位置来配置端口的角色。如果确认端口连得是用户主机,可以配置成用户角色,如果确定端口连得是路由器,可配置成路由器角色。

【举例】

# 配置端口GigabitEthernet1/0/1的端口角色为用户。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] ipv6 nd raguard role host

新增特性-配置队列最多可使用数据缓冲区共享区域的比例

5.1  配置队列最多可使用数据缓冲区共享区域的比例

缺省情况下,所有队列均分数据缓冲区的共享区域,但用户也可以调整指定队列最多可使用的共享区域的比例,其它未配置的队列最多可使用的共享区域的比例仍遵循缺省值。最终,各队列最多可使用的共享区域的比例将由芯片根据buffer queue shared配置,以及实际需要发送报文的数量决定。

表8 配置指定队列最多可使用的共享区域的比例

操作

命令

说明

进入系统视图

system-view

-

配置指定队列最多可使用的共享区域的比例

buffer egress [ slot slot-number ] cell  queue queue-id shared ratio ratio-value

缺省情况下,所有队列最多可使用的共享区域比例均为33%

 

5.2  队列最多可使用数据缓冲区共享区域的比例配置命令

5.2.1  buffer queue shared

buffer queue shared命令用来配置指定队列最多可使用的共享区域的比例。

undo buffer queue shared命令用来恢复缺省情况。

【命令】

buffer egress [ slot slot-number ] cell queue queue-id shared ratio ratio-value

undo buffer egress [ slot slot-number ] cell queue queue-id shared

【缺省情况】

所有队列最多可使用的共享区域比例均为33%

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

egress表示对发送数据缓冲区进行配置。

slot slot-number:表示设备在IRF中的成员编号。不指定该参数时,表示配置所有成员设备。

cell:配置队列在cell资源中的最大共享缓存区的比例。

queue-id:需要配置的队列编号,取值范围为07

ratio ratio-value:队列的最大共享缓存占用比,以百分数形式表示。

【使用指导】

缺省情况下,所有队列均分共享区域,但用户也可以调整指定队列最多可使用的共享区域的比例,其它未配置的队列最多可使用的共享区域的比例仍遵循缺省值。最终,各队列最多可使用的共享区域的比例将由芯片根据buffer shared配置,以及实际需要收发报文的数量决定。

【举例】

# 配置成员设备2的队列0在该设备cell资源中的最大共享缓存占用比为5%

<Sysname> system-view

[Sysname] buffer egress slot 2 cell queue 0 shared ratio 5

新增特性—802.1X认证和MAC地址认证支持授权Voice VLAN属性

6.1  802.1X认证和MAC地址认证支持授权Voice VLAN属性配置

修改前:如果服务器指定了授权VLAN,则语音设备被加入授权VLAN中。

修改后:

·              设备新增支持通过802.1X认证和MAC地址认证授权Voice VLAN属性

¡  端口上使能Voice VLAN功能后,语音设备进行802.1XMAC地址认证时,如果服务器下发Voice VLAN属性表明该客户端为语音设备,则语音设备被加入端口的Voice VLAN。如果服务器不下发Voice VLAN属性,则语音设备被加入缺省VLAN

¡  如果端口上没有使能Voice VLAN功能,则设备忽略服务器下发的Voice VLAN属性,并将语音设备加入缺省VLAN

·              如果服务器指定了授权VLAN,则语音设备被加入授权VLAN中。

有关端口上使能Voice VLAN功能的详解介绍请参见“二层技术-以太网交换配置指导”中的“VLAN”。

6.2  802.1X认证和MAC地址认证支持授权Voice VLAN属性配置命令

新增特性—开启端口对802.1X在线用户握手报文的回应功能

7.1  开启端口对802.1X在线用户握手报文的回应功能配置

端口上开启在线用户握手功能后,缺省情况下,设备收到该端口上802.1X在线用户的在线握手应答报文(EAP-Response/Identity报文)后,则认为该用户在线,并不给客户端回应在线握手成功报文(EAP-Success报文)。但是,有些802.1X客户端如果没有收到设备回应的在线握手成功报文(EAP-Success报文),就会自动下线。为了避免这种情况发生,需要在端口上开启对在线用户握手报文的回应功能。

需要注意的是,一般情况下建议不要开启此功能,只有当802.1X客户端需要收到在线握手成功报文时,才需要开启此功能。

表9 开启端口对802.1X在线用户握手报文的回应功能

配置步骤

命令

说明

进入系统视图

system-view

-

进入二层以太网接口视图

interface interface-type interface-number

-

开启端口对在线用户握手报文的回应功能

dot1x handshake reply enable

缺省情况下,端口不回应在线用户握手报文

 

7.2  开启端口对802.1X在线用户握手报文的回应功能命令

7.2.1  dot1x handshake reply enable

dot1x handshake reply enable命令用来开启端口对在线用户握手报文的回应功能。

undo dot1x handshake reply enable命令用来恢复缺省情况。

【命令】

dot1x handshake reply enable

undo dot1x handshake reply enable

【缺省情况】

端口不回应在线用户握手报文。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【举例】

# 开启端口GigabitEthernet1/0/1上的对握手报文的回应功能

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] dot1x handshake reply enable

新增特性—配置MAC地址认证中设备对Guest VLAN中的用户进行重新认证的时间间隔

8.1  MAC地址认证中设备对Guest VLAN中的用户进行重新认证的时间间隔配置

MAC地址认证中,如果接入用户的端口上配置了Guest VLAN,则该端口上认证失败的用户会被加入此Guest VLAN。用户被加入Guest VLAN之后,设备将以指定的时间间隔对该用户发起重新认证,直到该用户认证成功。

表10 配置MAC地址认证中设备对Guest VLAN中的用户进行重新认证的时间间隔

配置步骤

命令

说明

进入系统视图

system-view

-

进入二层以太网接口视图

interface interface-type interface-number

-

配置MAC地址认证中设备对Guest VLAN中的用户进行重新认证的时间间隔

mac-authentication guest-vlan auth-period period-value

缺省情况下,设备对Guest VLAN中的用户进行重新认证的时间间隔为30

 

8.2  MAC地址认证中设备对Guest VLAN中的用户进行重新认证的时间间隔命令

8.2.1  mac-authentication guest-vlan auth-period

mac-authentication guest-vlan auth-period命令用来配置设备对Guest VLAN中的用户进行重新认证的时间间隔。

undo mac-authentication guest-vlan auth-period命令用来恢复缺省情况。

【命令】

mac-authentication guest-vlan auth-period period-value

undo mac-authentication guest-vlan auth-period

【缺省情况】

设备对Guest VLAN中的用户进行重新认证的时间间隔为30秒。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【参数】

period-value表示设备重新发起认证的时间间隔,取值范围13600,单位为

【举例】

# 配置MAC地址认证失败,进入Guest VLAN后设备发起重新认证的时间间隔为150秒。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] mac-authentication guest-vlan auth-period 150

新增特性—配置本地Portal Web服务器

9.1  本地Portal Web服务器配置

本地Portal Web服务器功能是指,Portal认证系统中不采用外部独立的Portal Web服务器和Portal认证服务器,而由接入设备实现Portal Web服务器和Portal认证服务器功能。这种情况下,Portal认证系统仅包括三个基本要素:认证客户端、接入设备和AAA服务器。由于设备支持Web用户直接认证,因此就不需要部署额外的Portal WebPortal认证服务器,增强了Portal认证的通用性。

1.配置准备

若指定本地Portal Web服务器支持的协议类型为HTTPS,则需要首先完成以下配置:

·              配置PKI策略,并成功申请本地证书和CA证书,具体配置请参见“安全配置指导”中的“PKI”。

·              配置SSL服务器端策略,并指定使用已配置的PKI域。具体配置请参见“安全配置指导”中的“SSL”。

2.配置本地Portal Web服务器

表11 配置本地Portal Web 服务器

操作

命令

说明

进入系统视图

system-view

-

创建并进入本地Portal Web服务器视图

portal local-web-server { http | https ssl-server-policy policy-name }

缺省情况下,没有配置本地Protal Web服务器

配置本地Portal Web服务器提供的缺省认证页面文件

default-logon-page filename

缺省情况下,本地Portal Web 服务器未提供缺省认证页面文件

(可选)配置本地Portal Web服务器的HTTP/HTTPS服务侦听的TCP端口号

tcp-port port-number

缺省情况下,HTTP服务侦听的TCP端口号为80HTTPS服务侦听的TCP端口号为443

 

9.2  配置本地Portal Web服务器命令

9.2.1  portal local-web-server

portal local-web-server命令用来创建本地Portal Web服务器,并进入本地Portal Web服务器视图。

undo portal local-web-server命令用来删除本地Portal Web服务器。

【命令】

portal local-web-server { http | https ssl-server-policy policy-name }

undo portal local-web-server { http | https }

【缺省情况】

没有配置本地Protal Web服务器。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

http:指定本地Portal Web服务器使用HTTP协议和客户端交互认证信息。

https:指定本地Portal Web服务器使用HTTPS协议和客户端交互认证信息。

ssl-server-policy policy-name:指定HTTPS服务关联的SSL服务器端策略。policy-nameSSL服务器端策略名,为131个字符的字符串,不区分大小写,且必须已经存在。

【使用指导】

本地Portal Web服务器功能是指,Portal认证系统中不采用外部独立的Portal Web服务器Portal认证服务器,而由接入设备实现Portal Web服务器和Portal认证服务器功能。

只有接口上引用的Portal Web服务器中的URL满足以下两个条件时,接口上才会使用本地Portal Web服务器功能。条件如下:

·              URL中的IP地址是设备本机上的IP地址。

·              URL/portal/结尾,例如:http://1.1.1.1/portal/

需要注意的是:

·              已经被HTTPS服务关联的SSL服务器端策略不能使用undo ssl server-policy命令删除。

·              更改HTTPS服务关联的SSL服务器端策略时,必须先使用undo portal local-web-server https命令删除创建的本地Portal Web服务器,然后再重新创建本地Portal Web服务器并指定引用的SSL服务器端策略。

【举例】

# 创建本地Portal Web 服务器,进入本地Portal Web服务器视图,并指定使用HTTP协议和客户端交互认证信息。

<Sysname> system-view

[Sysname] portal local-web-server http

[Sysname-portal-local-websvr-http] quit

# 创建本地Portal Web 服务器,进入本地Portal Web服务器视图。指定使用HTTPS协议和客户端交互认证信息,且引用的SSL服务器端策略为policy1

<Sysname> system-view

[Sysname] portal local-web-server https ssl-server-policy policy1

[Sysname-portal-local-websvr-https] quit

# 更改引用的SSL服务器端策略为policy2

[Sysname] undo portal local-web-server https

[Sysname] portal local-web-server https ssl-server-policy policy2

[Sysname-portal-local-websvr-https] quit

9.2.2  default-logon-page

default-logon-page命令用来配置本地Portal Web服务器提供的缺省认证页面文件

undo default-logon-page命令用来恢复缺省情况。

【命令】

default-logon-page filename

undo default-logon-page

【缺省情况】

本地Portal Web服务器未提供缺省认证页面文件。

【视图】

本地Portal Web服务器视图

【缺省用户角色】

network-admin

【参数】

filename:表示指定的缺省认证页面文件的文件名(不包括文件的保存路径),为191个字符的字符串,包括字母、数字、点和下划线。

【使用指导】

指定的缺省认证页面文件由用户编辑,并将其打包成zip格式文件后上传到设备存储介质的根目录下。配置default-logon-page命令后设备会将指定的压缩文件进行解压缩,并设置为本地Portal Web服务器为用户进行Portal认证提供的缺省认证页面文件。如果没有配置default-logon-page命令,则设备中就不存在为用户进行Portal认证的缺省认证页面文件,进而,用户无法进行正常的本地Portal认证。

【举例】

# 配置本地Portal Web 服务器提供的缺省认证页面文件为pagefile1.zip

<Sysname> system-view

[Sysname] portal local-web-server http

[Sysname-portal-local-websvr-http] default-logon-page pagefile1.zip

9.2.3  tcp-port

tcp-port命令用来配置本地Portal Web服务器的HTTP/HTTPS服务侦听的TCP端口号

undo tcp-port命令用来恢复缺省情况。

【命令】

tcp-port port-number

undo tcp-port

【缺省情况】

HTTP服务侦听的TCP端口号为80HTTPS服务侦听的TCP端口号为443

【视图】

本地Portal Web服务器视图

【缺省用户角色】

network-admin

【参数】

port-number:表示侦听的TCP端口号,取值范围为165535

【使用指定】

接口上指定的Portal Web服务器的URL中配置的端口号,应该与本地Portal Web服务器视图下指定的侦听端口号保持一致。

需要注意的是:

·              除了HTTPHTTPS协议默认的端口号,本地Portal Web服务器的TCP端口号不能与知名协议使用的端口号配置一致,如FTP所使用的21Telnet使用的23,否则会造成本地Web Server无法收到用户的认证或下线请求数据。

·              不能把使用HTTP协议的本地Portal Web服务器下的TCP端口配置成HTTPS的默认端口号443,反之亦然。

·              使用HTTPHTTPS的本地Portal Web服务器下TCP端口不能配置一致,比如不能都配置为8080,否则会导致本地Web服务无法正常使用。

【举例】

# 配置本Portal Web服务器的HTTP服务侦听的TCP端口号为2331

<Sysname> system-view

[Sysname] portal local-web-server http

[Sysname-portal-local-websvr-http] tcp-port 2331

10  新增特性—全局开启Monitor Link协议

10.1  全局开启Monitor Link协议配置

全局开启Monitor Link协议时,Monitor Link组才生效;全局关闭Monitor Link协议后,所有Monitor Link组失效,之前由Monitor Link协议联动触发更改状态为down的下行接口将恢复联动触发前的状态。

表12 全局开启Monitor Link协议

操作

命令

说明

进入系统视图

system-view

-

全局开启Monitor Link协议

undo monitor-link disable

缺省情况下,Monitor Link协议处于全局开启状态

 

10.2  全局开启Monitor Link协议配置命令

10.2.1  monitor-link disable

monitor-link disable 命令用来全局关闭Monitor Link协议。

undo monitor-link disable 命令用来全局开启Monitor Link协议。

【命令】

monitor-link disable

undo monitor-link disable

【缺省情况】

Monitor Link协议全局开启。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

全局开启Monitor Link协议时,Monitor Link组才生效;全局关闭Monitor Link协议后,所有Monitor Link组失效,之前由Monitor Link协议联动触发更改状态为down的下行接口将恢复联动触发前的状态。

【举例】

# 全局关闭Monitor Link协议。

<Sysname> system-view

[Sysname] monitor-link disable

11  新增特性—配置NETCONF操作日志记录功能

11.1  配置NETCONF操作日志记录功能

NETCONF日志命令可以按照NETCONF操作来源(source)和NETCONF操作类型(protocol-operation)配置设备输出不同类型的NETCONF操作日志。

表13 配置NETCONF操作日志记录功能

操作

命令

说明

进入系统视图

system-view

-

NETCONF日志功能

netconf log source { all | { agent | soap | web } * } { { protocol-operation { all | { action | config | get | set | session | syntax | others } * } } | verbose }

缺省情况下,未配置NETCONF日志功能

 

11.2  NETCONF操作日志记录功能命令

11.2.1  netconf log

netconf log命令用来配置NETCONF日志功能。

undo netconf log命令用来取消指定类型的NETCONF日志功能。

【命令】

netconf log source { all | { agent | soap | web } * } { { protocol-operation { all | { action | config | get | set | session | syntax | others } * } } | verbose }

undo netconf log source { all | { agent | soap | web } * } { { protocol-operation { all | { action | config | get | set | session | syntax | others } * } } | verbose }

【缺省情况】

缺省情况下,未配置NETCONF日志功能。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

source:表示需要输出日志的NETCONF操作来源:

·              agent表示输出源自Telnet/SSH/NETCONF over SSH/Console类型NETCONF日志

·              all表示输出所有来源的NETCONF日志

·              soap表示输出源自SOAP over HTTPSOAP over HTTPS类型的NETCONF日志

·              web表示输出源自本设备Web类型的NETCONF日志。

protocol-operation表示需要输出日志的NETCONF操作:

·              action表示action操作。

·              all表示所有NETCONF操作。

·              config表示配置类的NETCONF操作,包括CLIsaveloadrollbacksave-pointlockunlock

·              get表示获取数据的NETCONF操作,包括getget-bulkget-configget-bulk-configget-sessions

·              others表示除actionconfiggetsetsessionsetsyntax,其他类型NETCONF操作。

·              session表示与会话相关的NETCONF操作,包括kill-sessionclose-sessionhello

·              set表示所有edit-config操作。

·              syntax表示包含xmlschema的格式错误的请求。

verbose表示输出NETCONF日志的详细信息。

【使用指导】

NETCONF日志命令可以按照NETCONF操作来源(source)和NETCONF操作类型(protocol-operation)配置设备输出不同类型的NETCONF操作日志。

执行undo netconf log命令时,如果命令行中带有verbose参数,则设备只取消输出对应操作的详细日志信息

配置verbose参数后,设备输出NETCONF日志的详细信息:

·              对于请求类型的日志:当请求报文格式正确时,设备在简要日志后输出源报文的内容。

·              对于处理结果类型的日志:仅支持输出set的详细日志信息。即,当edit-config操作的单个行执行错误时输出详细错误信息。

【举例】

# 配置设备输出源自agentedit-config类型的操作日志。

<Sysname> system-view

[sysname] netconf log source agent protocol-operation set

12  新增特性—<edit-config>编辑指定模块数据时支持增量下发

12.1  <edit-config>编辑指定模块数据时支持增量下发配置

增量下发选项incremental放置在列上,对于类似vlan permitlist列表集合性质的列,可能支持增量下发,用户请求XML中有增量下发选项时,最终执行结果不影响本列原有的数据。

增量下发只支持edit-config,但不支持edit-config中的replace

不是所有模块都支持增量下发,请在模块对应的NETCONF XML API查找其是否支持增量下发。

下发接口的VLAN 的配置,增量下发,262接口untagvlanlist1215,下发后为1101215XML请求如下:

<rpc message-id ="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"

h3c:xmlns=” http://www.h3c.com/netconf/base:1.0”>

  <edit-config>

    <target>

      <running/>

    </target> 

    <config xmlns:xc="urn:ietf:params:xml:ns:netconf:base:1.0">

      <top xmlns="http://www.h3c.com/netconf/config:1.0" xmlns:h3c="http://www.h3c.com/netconf/base:1.0">

        <VLAN xc:operation="merge">

          <HybridInterfaces>

            <Interface>

              <IfIndex>262</IfIndex>

              <UntaggedVlanList  h3c:incremental=”true”>1-10</UntaggedVlanList>

               </Interface>

          </HybridInterfaces>

        </VLAN>

      </top>

    </config>

  </edit-config>

</rpc>

12.2  <edit-config>编辑指定模块数据时支持增量下发命令

13  新增特性—NETCONF支持基于表的扩展过滤

13.1  NETCONF支持基于表的扩展过滤配置

严格匹配、正则表达式匹配和条件匹配等过滤方式只能作用于单个列上,Comware  NETCONF还支持一种基于表的过滤,此时过滤条件的使用类似命令行,例如,如果需要把表中IP地址进行范围过滤,可以使用此方式过滤。只有多实例表的查询支持此功能,查询条件必须写在行的属性上,其命令空间为http://www.h3c.com/netconf/base:1.0,其属性名为filter,例如,下例返回IPv4路由表中匹配IP1.1.1.024位掩码最长的数据:

<rpc message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0" xmlns:h3c="http://www.h3c.com/netconf/base:1.0">

  <get>

    <filter type="subtree">

      <top xmlns="http://www.h3c.com/netconf/data:1.0">

        <Route>

         <Ipv4Routes>

           <RouteEntry h3c:filter=”IP 1.1.1.0 MaskLen 24 longer”/>

         </Ipv4Routes>

        </Route>

      </top>

    </filter>

  </get>

</rpc>

不是所有的表都能支持此种过滤,具体请参见模块的XML API手册。

13.2  NETCONF支持基于表的扩展过滤命令

14  新增特性-NETCONF自动回滚

14.1  NETCONF自动回滚配置

设备支持配置自动回滚,配置回滚点后,设备可以在如下场景下进行配置回滚:

·              NETCONF客户端主动下发配置回滚指令。

·              NETCONF客户端在指定的时间内无任何指令,即NETCONF会话空闲时间超过配置的回滚空闲超时时间。

·              NETCONF客户端和设备间的连接异常断开。

配置回滚步骤如下:

说明

如果存在多个NETCONF会话同时配置设备,建议配置回滚前先用<lock>锁定系统,否则可能导致设备运行配置与回滚前配置不一致。

 

(1)      对当前系统加锁。

(2)      下发<save-point>/<begin>操作进行配置回滚点标记。

(3)      下发<edit-config>操作,对设备进行所需配置

(4)      下发<save-point>/<commit>进行配置确认,可分多次修改配置并确认。

(5)      下发<save-point>/<rollback>进行配置回滚,可选择对应的一次commit进行配置回滚,或者等待NETCONF会话空闲时间超过配置的回滚空闲超时时间而自动进行配置回滚到最近使用的commit的配置。

(6)      下发<save-point>/<end>结束配置回滚功能。

(7)      对当前系统解锁。

2.启动配置回滚功能,标识起始回滚点

(1)      客户端发送报文

请将以下报文拷贝、粘贴到客户端:

<rpc message-id="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

      <save-point>

        <begin>

          <confirm-timeout>100</confirm-timeout>

       </begin>

      </save-point>

</rpc>

回滚空闲超时时间<confirm-timeout>为可选,取值范围为165535,单位为秒,缺省为600秒。

(2)      验证结果

当客户端收到如下报文时,表示配置回滚点成功:

<rpc-reply message-id="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

  <data>

    <save-point>

       <commit>

          <commit-id>1</commit-id>

       </commit>

    </save-point>

  </data>

</rpc-reply>

3.主动下发配置确认

下发<save-point>/<commit>操作接受当前配置。使能save-point后,系统可支持最近50commit回滚点的配置回滚。超过50次,commit需指定force属性强制覆盖最早的记录。

(1)      客户端发送报文

请将以下报文拷贝、粘贴到客户端:

<rpc message-id="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

  <save-point>

    <commit>

      <label>SUPPORT VLAN<label>

      <comment>vlan 1 to 100 and interfaces. Each vlan used for different custom as fllows: ……</comment>

</commit>

  </save-point>

</rpc>

<label/><comment/>可选。

(2)      验证结果

当客户端收到如下报文时,表示主动下发配置确认成功:

<rpc-reply message-id="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

  <data>

    <save-point>

       <commit>

          <commit-id>2</commit-id>

       </commit>

    </save-point>

  </data>

</rpc-reply>

4.主动下发配置回滚

(1)      客户端发送报文

请将以下报文拷贝、粘贴到客户端:

<rpc message-id="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

  <save-point>

    <rollback>

<commit-id/>

<commit-index/>

<commit-label/>

    </rollback>

  </save-point>

</rpc>

<commit-id/><commit-index/><commit-label/>任选一个,或者不选时回滚此前最近使用的commit的配置。其中commit-id为系统唯一标识的commit编号。commit-index表示最近50次的commit0表示最近一次下发commit49表示最远一次commitcommit-label为标签,不同的commit标签不能相同,可以没有标签。

(2)      验证结果

当客户端收到如下报文时,表示主动下发配置回滚成功:

<rpc-reply message-id="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

  <ok></ok>

</rpc-reply>

5.取消配置回滚

下发<save-point>/<end>操作取消配置回滚。

<rpc message-id="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

  <save-point>

    <end/>

  </save-point>

</rpc>

(1)      客户端发送报文

请将以下报文拷贝、粘贴到客户端:

<rpc message-id="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

  <save-point>

    <end/>

</save-point>

</rpc>

(2)      验证结果

当客户端收到如下报文时,返回对应的end结果成功。

<rpc-reply message-id="100" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

   <ok/>

</rpc-reply>

6.获取系统的commit回滚点的记录。

下发<save-point>/<get-commits>操作获取commit的操作记录。

<rpc message-id="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

  <save-point>

    <get-commits>

<commit-id/>

<commit-index/>

<commit-label/>

    </get-commits>

  </save-point>

</rpc>

<commit-id><commit-index><commit-label>任选一个,也可以都不选,显示所有的commit记录。

(1)      客户端发送报文

请将以下报文拷贝、粘贴到客户端:

<rpc message-id="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

  <save-point>

    <get-commits>

      <commit-label>SUPPORT VLAN</commit-label>

</get-commits>

  </save-point>

</rpc>

(2)      验证结果

当客户端收到如下报文时,返回对应的commit操作记录:

<rpc-reply message-id="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

   <data>

      <save-point>

         <commit-information>

           <CommitID>2</CommitID>

           <TimeStamp>Thu Oct 30 11:30:28 1980</TimeStamp>

           <UserName>test</UserName>

           <Label>SUPPORT VLAN</Label>

         </commit-information>

    </save-point>

  </data>

</rpc-reply>

7.获取系统commit回滚点的配置

下发<save-point>/<get-commit-information>操作获取对应的commit操作时的配置。

<rpc message-id="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

  <save-point>

    <get-commit-information>

       <commit-information>

<commit-id/>

<commit-index/>

<commit-label/>

</commit-information>

<compare-information>

<commit-id/>

<commit-index/>

<commit-label/>

</compare-information

    </get-commit-information>

  </save-point>

</rpc>

<commit-id/><commit-index/><commit-label/>任选一个。<compare-information/>可选。

<get-commit-information>不输入参数显示最近的使用的commit配置。

(1)      客户端发送报文

请将以下报文拷贝、粘贴到客户端:

<rpc message-id="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

  <save-point>

    <get-commit-information>

               <commit-information>

                  <commit-label>SUPPORT VLAN</commit-label>

               </commit-information>

    </get-commit-information>

  </save-point>

</rpc>

(2)      验证结果

当客户端收到如下报文时,显示对应的配置信息:

<rpc-reply message-id="101" xmlns="urn:ietf:params:xml:ns:netconf:base:1.0">

   <data>

     <save-point>

        <commit-information>

           <content>

              …

interface vlan 1

           </content>

</commit-information>

     </save-point>

   </data>

</rpc-reply>

14.2  NETCONF自动回滚配置命令

15  新增特性—IRF物理端口支持配置LLDP功能

15.1  IRF物理端口支持LLDP功能配置

为方便查看IRF物理链路连接正确性和链路状态,本版本新增支持在IRF物理端口配置LLDP功能。

需要注意的是:

·              IRF物理端口LLDP功能仅支持最近桥代理Nearest Bridge);

·              IRF物理端口仅支持发布basic-tlv(支持port-descriptionsystem-capabilitysystem-descriptionsystem-name),缺省情况下允许发布。

15.2  IRF物理端口支持LLDP功能配置命令

以下LLDP命令支持在IRF物理端口配置:

·              lldp admin-status

·              lldp check-change-interval

·              lldp enable

·              lldp encapsulation snap

·              lldp notification remote-change enable

·              lldp tlv-enable

16  新增特性—关闭LLDPPVID不一致检查功能

16.1  关闭LLDPPVID不一致检查功能

一般组网情况下,要求链路两端的PVID保持一致。设备会对收到的LLDP报文中的PVID TLV进行检查,如果发现报文中的PVID与本端PVID不一致,则认为网络中可能存在错误配置,LLDP会打印日志信息,提示用户。

但在一些特殊情况下,可以允许链路两端的PVID配置不一致。例如为了简化接入交换机的配置,各接入交换机的上行口采用相同的PVID,而对端汇聚交换机的各接口采用不同的PVID,从而使各接入交换机的流量进入不同VLAN。此时,可以关闭LLDPPVID不一致性检查功能。

16.2  命令变更说明

16.2.1  新增-lldp ignore-pvid-inconsistency

lldp ignore-pvid-inconsistency命令用来关闭LLDPPVID不一致检查功能。

undo lldp ignore-pvid-inconsistency命令用来恢复缺省情况。

【命令】

lldp ignore-pvid-inconsistency

undo lldp ignore-pvid-inconsistency

【缺省情况】

LLDPPVID不一致检查功能处于开启状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

缺省情况下,LLDP会对接口接收报文中的PVID TLV进行检查,如果发现报文中PVID与本端不一致,LLDP会打印日志信息,提示用户。但在一些特殊情况下,可以允许链路两端的PVID配置不一致,此时可以关闭LLDPPVID不一致性检查功能。

【举例】

# 关闭LLDPPVID不一致检查功能。

<Sysname> system-view

[Sysname] lldp ignore-pvid-inconsistency

17  新增特性—指定报文过滤在VLAN接口的生效范围

17.1  配置报文过滤在VLAN接口的生效范围

VLAN接口下应用ACL进行报文过滤时,可以通过本功能指定报文过滤的生效范围:

·              仅对三层转发的报文生效。

·              对所有报文生效,即通过VLAN接口进行三层转发的报文和通过VLAN接口对应的物理接口进行二层转发的报文均生效。

表14 配置报文过滤在VLAN接口的生效范围

操作

命令

说明

进入系统视图

system-view

-

创建VLAN接口并进入VLAN接口视图

interface vlan-interface vlan-interface-id

如果该VLAN接口已经存在,则直接进入该VLAN接口视图

缺省情况下,未创建VLAN接口

配置报文过滤的生效范围

packet-filter filter [ route | all ]

缺省情况下,报文过滤对所有报文生效

 

17.2  报文过滤在VLAN接口的生效范围配置命令

17.2.1  packet-filter filter(vlan-interface view)

packet-filter filter命令用来配置报文过滤在VLAN接口的生效范围。

undo packet-filter filter命令用来恢复默认情况。

【命令】

packet-filter filter [ route | all ]

undo packet-filter filter

【缺省情况】

报文过滤对所有报文生效。

【视图】

VLAN接口视图

【缺省用户角色】

network-admin

【参数】

route:表示报文过滤仅对通过VLAN接口进行三层转发的报文生效。

all:表示报文过滤对所有报文(包括通过VLAN接口进行三层转发的报文和通过VLAN接口对应的物理接口进行二层转发的报文)均生效。

【举例】

# 配置VLAN接口2上的报文过滤方式为route,即报文过滤仅对通过VLAN接口2进行三层转发的报文生效。

<Sysname> system-view

[Sysname] interface vlan-interface 2

[Sysname-Vlan-interface2] packet-filter filter route

18  新增特性—配置Portal出方向报文过滤功能

18.1  Portal出方向报文过滤功能配置

缺省情况下,开启了Portal认证的接口,发送的报文不受Portal过滤规则的限制,即允许发送所有报文。当需要对此类接口发送的报文进行严格控制时,可以在接口上开启Portal出方向报文过滤功能。开启该功能后,在使能了Portal认证的接口上,仅当出方向的报文目的IP地址是已通过Portal认证的用户IP地址或满足已配置的免认证规则,才发送该报文,否则丢弃报文。

表15 配置Protal出方向报文过滤

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

开启Portal出方向报文过滤功能

portal [ ipv6 ] outbound-filter enable

缺省情况下,Portal出方向报文过滤功能处于关闭状态

 

18.2  Portal出方向报文过滤功能命令

18.2.1  portal outbound-filter enable

portal [ ipv6 ] outbound-filter enable命令用来在接口上开启Portal出方向报文过滤功能。

undo portal [ ipv6 ] outbound-filter enable命令用来在指定接口上关闭Portal出方向报文过滤功能。

【命令】

portal [ ipv6 ] outbound-filter enable

undo portal [ ipv6 ] outbound-filter enable

【缺省情况】

Portal出方向报文的过滤功能处于关闭状态。

【视图】

接口视图

【缺省用户角色】

network-admin

【参数】

ipv6:表示对于接口出方向的IPv6报文过滤。若不指定该参数,则表示对于接口出方向的IPv4报文过滤。

【举例】

# 在接口Vlan-interface100上开启出方向报文过滤功能。

<Sysname> system-view

[Sysname] interface vlan-interface 100

[Sysname–Vlan-interface100] portal outbound-filter enable

19  新增特性—关闭设备SSL 3.0版本

19.1  关闭设备SSL 3.0版本

由于SSL 3.0版本存在安全漏洞,当设备对系统安全性有较高要求时,可以关闭SSL 3.0版本。

·              对于SSL服务器端,关闭设备SSL 3.0版本,则SSL服务器端只能使用TLS 1.0版本。

·              对于SSL客户端,如果配置SSL客户端策略使用的SSL协议版本为SSL 3.0(在SSL客户端策略视图下配置命令version ssl 3.0),即便关闭设备SSL 3.0版本,该SSL客户端仍会使用SSL 3.0版本。

提示

如果对端设备仅支持SSL 3.0版本,为保证网络互通,本端设备不能关闭SSL 3.0版本。为提高安全性,建议对端设备升级至TLS 1.0版本。

 

表16 关闭设备SSL 3.0版本

操作

命令

说明

进入系统视图

system-view

-

关闭设备SSL 3.0版本

ssl version ssl3.0 disable

缺省情况下,允许使用SSL 3.0版本

 

19.2  关闭SSL3.0版本配置命令

19.2.1  ssl version ssl3.0 disable

ssl version ssl3.0 disable命令用来关闭设备SSL 3.0版本。

undo ssl version ssl3.0 disable命令用来恢复缺省情况。

【命令】

ssl version ssl3.0 disable

undo ssl version ssl3.0 disable

【缺省情况】

允许设备使用SSL 3.0版本。

【视图】

系统视图

【缺省用户角色】

network-admin

【举例】

# 关闭设备SSL 3.0版本

<Sysname> system-view

[Sysname] ssl version ssl3.0 disable

20  新增特性—配置Login用户延时认证功能

20.1  Login用户延时认证功能配置

Login用户登录失败后,若设备上配置了重新进行认证的等待时长,则系统将会延迟一定的时长之后再允许用户进行认证,可以使设备防范受到Login用户字典序攻击。

表17 Login用户失败延时认证功能配置

配置步骤

命令

说明

进入系统视图

system-view

-

配置Login用户登录失败后重新进行认证的等待时长

attack-defense login reauthentication-delay seconds

缺省情况下,Login用户登录失败后重新进行认证不需要等待

 

20.2  Login用户延时认证功能配置命令

20.2.1  attack-defense login reauthentication-delay

attack-defense login reauthentication-delay命令用来配置Login用户登录失败后重新进行认证的等待时长。

undo attack-defense login reauthentication-delay命令用来恢复缺省情况。

【命令】

attack-defense login reauthentication-delay seconds

undo attack-defense login reauthentication-delay

【缺省情况】

Login用户登录失败后重新进行认证不需要等待。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

seconds:设备管理用户登录失败后重新进行认证的等待时长,取值范围460,单位为秒

【使用指导】

Login用户登录失败后,若设备上配置了重新进行认证的等待时长,则系统将会延迟一定的时长之后再允许用户进行认证,可以使设备防范受到字典式攻击。

【举例】

# 配置Login用户登录失败后重新进行认证的等待时长为5秒钟。

<Sysname> system-view

[Sysname] attack-defense login reauthentication-delay 5

21  新增特性—配置日志信息的最短保留时间

21.1  日志信息的最短保留时间配置

使用本特性可以确保重要日志在指定时间内不被新的日志覆盖。

日志文件和日志缓冲区有容量限制,当日志文件和日志缓冲区的大小达到最大值时,系统会直接使用最新日志覆盖最旧日志。配置日志信息的最短保留时间后,系统在使用最新日志覆盖最旧日志前,会用当前系统时间减去最旧日志的生成时间:

·              如果这个差值小于等于最短保留时间,则不删除,新日志保存失败;

·              如果这个差值大于最短保留时间,则使用最新日志覆盖最旧日志。

表18 配置日志信息保存的最短时间

操作

命令

说明

进入系统视图

system-view

-

配置日志信息保存的最短时间

info-center syslog min-age min-age

缺省情况下,系统没有配置日志信息的最短保留时间

 

21.2  日志信息的最短保留时间命令

21.2.1  新增-info-center syslog min-age

info-center syslog min-age命令用来设置日志文件和日志缓冲区中日志信息的最短保留时间。

undo info-center syslog min-age命令用来恢复缺省情况。

【命令】

info-center syslog min-age min-age

undo info-center syslog min-age

【缺省情况】

系统没有配置日志信息的最短保留时间。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

min-age:表示日志信息的最小保留时间,取值范围为18760,单位为小时。

【使用指导】

日志文件和日志缓冲区有容量限制,当日志文件和日志缓冲区的大小达到最大值时,系统会直接使用最新日志覆盖最旧日志。配置日志信息的最短保留时间后,系统在使用最新日志覆盖最旧日志前,会用当前系统时间减去最旧日志的生成时间:

·              如果这个差值小于等于最短保留时间,则不删除,新日志保存失败;

·              如果这个差值大于最短保留时间,则使用最新日志覆盖最旧日志。

【举例】

# 将日志信息的最短保留时间设置为168小时

<Sysname> system-view

[Sysname] info-center syslog min-age 168

22  新增特性—UDP-tracert测试

22.1  配置UDP-tracert测试

说明

·       UDP-tracert测试不支持在IPv6网络中使用,如果要测试IPv6网络中目的主机的可达性,可以使用tracert ipv6命令。tracert ipv6命令的详细介绍,请参见“网络管理和监控命令参考”中的“系统维护与调试”。

 

UDP-tracert测试可以用来发现源端到目的端之间的路径信息。UDP-tracert测试和普通Tracert流程一致,由源端发送一个目的端口不可达的报文,当目的端收到该报文后,会回复源端一个端口不可达报文,以便使源端知道Tracert测试结束。

配置UDP-tracert测试需要在中间设备(源端与目的端之间的设备)上开启ICMP超时报文发送功能。如果中间设备是H3C设备,需要在设备上执行ip ttl-expires enable命令(该命令的详细介绍请参见“三层技术-IP业务命令参考”中的“IP性能优化”)。需要在目的端开启ICMP目的不可达报文发送功能。如果目的端是H3C设备,需要在设备上执行ip unreachables enable命令(该命令的详细介绍请参见“三层技术-IP业务命令参考”中的“IP性能优化”)。

表19 配置UDP-tracert测试

操作

命令

说明

进入系统视图

system-view

-

创建NQA测试组,进入NQA测试组视图

nqa entry admin-name operation-tag

缺省情况下,设备上不存在任何NQA测试组

配置测试类型为UDP-tracert,并进入测试类型视图

type udp-tracert

-

配置测试操作中探测报文的目的地址

destination ip ip-address

缺省情况下,未配置测试操作中探测报文的目的IP地址

(可选)配置测试操作的目的端口

destination port port-number

缺省情况下,测试操作的目的端口号为33434

该端口必须是对端设备上未启用的端口,这样对端设备才能回复目的端口不可达的ICMP差错报文

(可选)配置发送的探测报文中的填充内容大小

data-size size

缺省情况下,UDP-tracert测试中发送的探测报文中的填充内容大小为100字节

(可选)配置探测的禁止报文分片功能

no-fragment enable

缺省情况下,禁止报文分片功能处于关闭状态

(可选)配置测试最大连续失败次数

max-failure value

缺省情况下,最大失败次数为5

(可选)配置发送的探测报文的初始跳数

init-ttl value

缺省情况下,UDP-tracert测试中探测报文初始跳数为1

(可选)配置探测报文的出接口

out interface interface-type interface-number

缺省情况下,未指定探测报文的出接口

设备通过查询路由表信息确认报文出接口

(可选)配置探测报文的源端口号

source port port-number

缺省情况下,未指定源端口号

(可选)配置使用指定接口的IP地址作为探测报文的源IP地址

source interface interface-type interface-number

缺省情况下,未配置测试操作中探测报文的源IP地址,以报文发送接口的主IP地址作为探测报文中的源IP地址

source ip命令和source interface命令是互相覆盖的关系,新的配置会覆盖已有配置

source interface命令指定的接口必须为up状态;source ip命令指定的源IP地址必须是设备上接口的IP地址,且接口为up状态,否则测试会失败

(可选)配置测试操作中探测报文的源IP地址

source ip ip-address

 

22.2  UDP-tracert测试命令

如下命令新增在UDP-tracert测试类型视图下配置,关于“out interface”命令的详细介绍请参见新增特性—配置探测报文出接口,其它命令的详细介绍请参见“网络管理和监控命令参考”中的“NQA”:

·              data-size

·              destination ip

·              destination port

·              out interface

·              source interface

·              source ip

·              source port

22.2.1  init-ttl

init-ttl命令用来配置UDP-tracert探测报文的初始跳数。

undo init-ttl命令用来恢复缺省情况。

【命令】

init-ttl value

undo init-ttl

【缺省情况】

UDP-tracert探测报文的初始跳数为1

【视图】

UDP-tracert测试类型视图

【缺省用户角色】

network-admin

【参数】

valueUDP-tracert探测报文的初始跳数,取值范围1255

【举例】

# 配置UDP-tracert探测报文的初始跳数为5跳。

<Sysname> system-view

[Sysname] nqa entry admin test

[Sysname-nqa-admin-test] type udp-tracert

[Sysname-nqa-admin-test-udp-tracert] init-ttl 5

22.2.2  max-failture

max-failure命令用来配置一次UDP-tracert测试中连续探测失败的最大次数。

undo max-failure命令用来恢复缺省情况。

【命令】

max-failure value

undo max-failure

【缺省情况】

一次UDP-tracert测试中连续探测失败的最大次数为5

【视图】

UDP-tracert测试类型视图

【缺省用户角色】

network-admin

【参数】

value:表示一次UDP-tracert测试中连续探测失败的最大次数。取值范围02550255意味着UDP-tracert探测不会因为连续探测失败而停止测试。

【举例】

# 配置一次UDP-tracert测试中连续探测失败的最大次数为20次。

<Sysname> system-view

[Sysname] nqa entry admin test

[Sysname-nqa-admin-test] type udp-tracert

[Sysname-nqa-admin-test-udp-tracert] max-failure 20

22.2.3  no-fragment enable

no-fragment enable命令用来开启UDP-tracert探测类型的禁止报文分片功能。

undo no-fragment enable命令用来关闭UDP-tracert探测类型的禁止报文分片功能。

【命令】

no-fragment enable

undo no-fragment enable

【缺省情况】

UDP-tracert测试类型的禁止报文分片功能处于关闭状态。

【视图】

UDP-tracert测试类型视图

【缺省用户角色】

network-admin

【使用指导】

开启此功能后,设备发送的IP报文头部的DFdon't fragment)字段会被置一,这样报文在转发过程中将无法被分片。通过配置这条命令可以对一条链路的路径MTU值进行测试。

【举例】

# 开启UDP-tracert探测类型的禁止报文分片功能。

<Sysname> system-view

[Sysname] nqa entry admin test

[Sysname-nqa-admin-test] type udp-tracert

[Sysname-nqa-admin-test-udp-tracert] no-fragment enable

23  新增特性—UDP类型的NQA模板

23.1  配置UDP类型的NQA模板

UDP类型的NQA模板为外部特性提供UDP类型测试,外部特性通过引用该模板,测试客户端和服务器指定端口之间UDP传输的联通性。NQA客户端通过处理服务器端的应答报文,判断服务器指定端口上提供的服务是否可用。

UDP类型的NQA模板视图下,用户可以配置期望的应答内容。如果用户未配置期望的应答内容,则NQA客户端只要收到合法的回应报文就认为探测成功。

UDP测试需要NQA服务器和客户端配合才能完成。在进行UDP测试前,需要在NQA服务器端配置UDP监听服务。

表20 配置UDP类型的NQA模板

操作

命令

说明

进入系统视图

system-view

-

创建UDP类型的NQA模板,并进入模板视图

nqa template udp name

-

(可选)配置测试操作的目的地址

配置测试操作中探测报文的目的IPv4地址

destination ip ip-address

两者选其一

缺省情况下,未配置测试操作中探测报文的目的地址

必须与NQA服务器上配置的监听服务的地址一致,否则探测会失败

配置测试操作中探测报文的目的IPv6地址

destination ipv6 ipv6-address

(可选)配置测试操作的目的端口号

destination port port-number

缺省情况下,未配置测试操作的目的端口号

必须与NQA服务器上配置的监听服务的端口号一致

配置发送的探测报文的填充字符串

data-fill string

缺省情况下,探测报文的填充内容为十六进制数值00010203040506070809

在未配置此命令情况下配置expect data命令则会探测失败

(可选)配置发送的探测报文中的填充内容大小

data-size size

缺省情况下,UDP测试中发送的探测报文中的填充内容大小为100字节

(可选)配置探测报文的源地址

配置测试操作中探测报文的源IPv4地址

source ip ip-address

二者选其一

缺省情况下,未配置测试操作中探测报文的源地址

该命令指定的源地址必须是设备上接口的地址,且接口为UP状态,否则测试将会失败

配置测试操作中探测报文的源IPv6地址

source ipv6 ipv6-address

(可选)配置用户期望的应答内容

expect data expression [ offset number ]

缺省情况下,未配置期望的应答内容

 

23.2  UDP类型的NQA模板命令

如下命令新增在UDP测试类型的NQA模板视图下配置,命令的详细介绍请参见“网络管理和监控命令参考”中的“NQA”:

·              data-fill

·              data-size

·              destination ip

·              destination ipv6

·              destination port

·              expect data

·              source ip

·              source ipv6

24  新增特性—配置探测报文出接口

24.1  配置探测报文出接口

缺省情况下,未配置探测报文的出接口设备通过查询路由表信息确认报文出接口,配置该命令后,探测报文将直接从所配接口发出。该特性属于可选特性,可以在测试视图下选配。

表21 配置探测报文出接口

操作

命令

说明

进入系统视图

system-view

-

创建NQA测试组,进入NQA测试组视图

nqa entry admin-name operation-tag

缺省情况下,设备上不存在任何NQA测试组

进入测试类型视图

type { dhcp | icmp-echo | udp-tracert }

-

配置探测报文出接口

out interface interface-type interface-number

-

 

24.2  配置探测报文出接口命令

24.2.1  out interface

out interface命令用来指定探测报文的出接口。

undo out interface命令用来恢复缺省情况。

【命令】

out interface interface-type interface-number

undo out interface

【缺省情况】

未指定探测报文的出接口。

【视图】

DHCP/ICMP-echo/UDP-tracert测试类型视图

【缺省用户角色】

network-admin

【参数】

interface-type interface-number:探测报文出接口的接口类型和接口编号。

【使用指导】

·              该命令指定的接口必须处于UP状态,否则NQA探测过程将会失败。

·              对于ICMP-echo测试类型,如果配置next-hop命令,此配置不生效。

【举例】

# 配置VLAN接口2作为UDP-tracert探测报文的出接口。

<Sysname> system-view

[Sysname] nqa entry admin test

[Sysname-nqa-admin-test] type udp-tracert

[Sysname-nqa-admin-test-udp-tracert] out interface vlan-interface 2

25  变更特性—配置接口的TCP最大报文段长度

25.1  特性变更说明

修改前:配置接口的TCP最大报文段长度为2048

修改后:配置接口的TCP最大报文段长度为三层接口的MTU最大取值减去40

25.2  命令变更说明

25.2.1  修改-tcp mss

【命令】

tcp mss value

【视图】

接口视图

【修改说明】

修改前:valueTCP最大报文段长度,取值范围为1282048,单位为字节。

修改后:valueTCP最大报文段长度,取值范围为128~(接口的最大MTU值-40),单位为字节。

26  变更特性-配置MAC地址认证的定时器参数

26.1  特性变更说明

MAC地址认证的下线检测定时器的取值范围发生变化。

26.2  命令变更说明

26.2.1  修改-mac-authentication timer

【命令】

mac-authentication timer { offline-detect offline-detect-value | quiet quiet-value | server-timeout server-timeout-value }

undo mac-authentication timer { offline-detect | quiet | server-timeout }

【视图】

系统视图

【修改说明】

修改前:offline-detect-value的取值范围6065535,单位为秒。

修改后:offline-detect-value的取值范围602147483647,单位为秒。

27  变更特性—在Tcl配置视图下执行Comware命令

27.1  特性变更说明

在使用Release 3109P05之前版本时,如果Comware命令与Tcl命令的命令字冲突,则执行Tcl命令。

在使用Release 3109P05及以上版本时,可以使用cli命令来执行与Tcl命令冲突的Comware命令。

需要注意的是:

·              cli命令是Tcl脚本命令,不支持输入“?”键获得在线帮助和Tab键补全功能。

·              Tcl配置视图下,cli命令可用于执行所有Comware命令

·              通过以下两种方式,可以一次执行多条Comware命令。

¡  cli命令后连续键入需要执行的多条Comware命令,每条Comware命令之间使用空格加分号进行分隔,在第一条Comware命令的前方和最后一条Comware命令的后方添加英文格式的双引号。例如cli "vlan 2 ; port gigabitethernet 1/0/1"

¡  多次输入cli命令和Comware命令的组合,每组之间使用空格加分号分隔。例如cli vlan 2 ; cli port gigabitethernet 1/0/1

表22 Tcl配置视图执行Comware命令

操作

命令

说明

进入Tcl配置视图

tclsh

-

通过增加cli命令关键字执行Comware命令

cli command

该命令后须添加Comware命令

 

27.2  命令变更说明

27.2.1  新增-cli

cli命令用来在Tcl配置视图下优先执行Comware命令。

【命令】

cli command

【视图】

Tcl配置视图

【缺省用户角色】

network-admin

【参数】

command:需执行的Comware命令,请按照Comware命令形式输入完整的命令行。

【使用指导】

Tcl配置视图下执行命令时,如果Tcl命令与Comware命令的命令字冲突,则执行Tcl命令。如果需要在Tcl配置视图优先执行Comware命令,可以在Comware命令前添加命令关键字cli

【举例】

# Tcl配置视图下,当Tcl命令与Comware命令的命令字冲突时,若需要执行Comware命令,可以通过如下方式配置:

·              Tcl配置视图下执行与Tcl命令冲突的Comware命令。

<Sysname> tclsh

<Sysname-tcl> system-view

[Sysname-tcl] user-interface vty 0 63

[Sysname-tcl-line-vty0-63] set authentication password simple password1

wrong # args: should be "set varName ?newValue?"

·              Comware命令前添加cli关键字重新执行该命令。

[Sysname-tcl-line-vty0-63] cli set authentication password simple password1

# Tcl配置视图下一次执行多条Comware命令,创建并进入VLAN2视图,配置接口GigabitEthernet1/0/1VLAN2下:

·              方式一:

[Sysname-tcl] cli "vlan 2 ; port gigabitethernet 1/0/1"

[Sysname-tcl-vlan2]

·              方式二:

[Sysname-tcl] cli vlan 2 ; cli port GigabitEthernet 1/0/1

[Sysname-tcl-vlan2]

28  变更特性-配置设备缺省授权的用户角色

28.1  特性变更说明

从本版本开始,支持通过命令role default-role enable [ role-name ]开启设备缺省用户角色授权功能时,指定缺省授权的用户角色名称。

28.2  命令变更说明

28.2.1  修改-role default-role enable

【原命令】

role default-role enable

【修改后的命令】

role default-role enable [ role-name ]

【视图】

系统视图

【修改说明】

修改前,不支持参数role-name开启设备缺省用户角色授权功能后,被授权的缺省用户角色只能为network-operator

修改后,新增参数role-name(表示用户角色名称,为163个字符的字符串,区分大小写),用来指定开启设备缺省用户角色授权功能后,被缺省授权的用户角色名称。如果不指定该参数,则缺省授权的用户角色为network-operator

29  变更特性—配置端口状态检测定时器

29.1  特性变更说明

定时检测的时间间隔的取值范围由1300改为0300

29.2  命令变更说明

29.2.1  修改-shutdown-interval

【命令】

shutdown-interval time

undo shutdown-interval

【视图】

系统视图

【修改说明】

修改前:time取值范围为1300,单位为秒。

修改后:time取值范围为0300,单位为秒。

30  变更特性-配置执行定时任务时使用的用户角色

30.1  特性变更说明

从本版本开始,配置执行定时任务时使用的用户角色时,安全日志管理员角色(security-audit)与其它用户角色互斥,配置安全日志管理员角色后,系统会自动删除当前配置的其它用户角色;反之亦然。

30.2  命令变更说明

30.2.1  修改-user-role

【命令】

user-role role-name

undo user-role role-name

【视图】

Schedule视图

【修改说明】

修改前:安全日志管理员角色(security-audit)与其它用户角色可同时存在。

修改后:安全日志管理员角色(security-audit)与其它用户角色互斥。配置安全日志管理员角色后,系统会自动删除当前配置的其它用户角色;反之亦然。

31  变更特性-配置执行CLI监控策略时使用的用户角色

31.1  特性变更说明

从本版本开始,配置执行CLI监控策略时使用的用户角色时,安全日志管理员角色(security-audit)与其它用户角色互斥,配置安全日志管理员角色后,系统会自动删除当前配置的其它用户角色;反之亦然。

31.2  命令变更说明

31.2.1  修改-user-role

【命令】

user-role role-name

undo user-role role-name

【视图】

CLI监控策略视图

【修改说明】

修改前:安全日志管理员角色(security-audit)与其它用户角色可同时存在。

修改后:安全日志管理员角色(security-audit)与其它用户角色互斥。配置安全日志管理员角色后,系统会自动删除当前配置的其它用户角色;反之亦然。

32  变更特性—显示路由表的概要信息

32.1  特性变更说明

display ip routing-table命令新增summary参数,用来显示路由表的概要信息。

32.2  命令变更说明

32.2.1  修改-display ip routing-table

【原命令】

display ip routing-table [ verbose | statistics ] [ standby slot slot-number ]

【修改后的命令】

display ip routing-table [ verbose | statistics | summary ] [ standby slot slot-number ]

【视图】

任意视图

【修改说明】

修改后:display ip routing-table命令新增summary参数。

33  变更特性—显示IPv6路由表的概要信息

33.1  特性变更说明

display ipv6 routing-table命令新增summary参数,用来显示IPv6路由表的概要信息。

33.2  命令变更说明

33.2.1  修改-display ipv6 routing-table

【原命令】

display ipv6 routing-table [ verbose | statistics ] [ standby slot slot-number ]

【修改后的命令】

display ipv6 routing-table [ verbose | statistics | summary ] [ standby slot slot-number ]

【视图】

任意视图

【修改说明】

修改后:display ipv6 routing-table命令新增summary参数。

34  变更特性—删除ACL规则

34.1  特性变更说明

Release 3109P05之前版本,使用undo rule命令删除ACL规则时,必须指定规则的rule-id

Release 3109P05及以上版本,删除ACL规则时,可以通过输入规则中包含的所有匹配项,而不必指定rule-id来删除指定规则。

34.2  命令变更说明

34.2.1  修改-rule (Ethernet frame header ACL view)

【原命令】

rule [ rule-id ] { deny | permit } [ cos vlan-pri | counting | dest-mac dest-address dest-mask | { lsap lsap-type lsap-type-mask | type protocol-type protocol-type-mask } | source-mac source-address source-mask | time-range time-range-name ] *

undo rule rule-id [ counting | time-range ] *

【修改后的命令】

rule [ rule-id ] { deny | permit } [ cos vlan-pri | counting | dest-mac dest-address dest-mask | { lsap lsap-type lsap-type-mask | type protocol-type protocol-type-mask } | source-mac source-address source-mask | time-range time-range-name ] *

undo rule rule-id [ counting | time-range ] *

undo rule { deny | permit } [ cos vlan-pri | counting | dest-mac dest-address dest-mask | { lsap lsap-type lsap-type-mask | type protocol-type protocol-type-mask } | source-mac source-address source-mask | time-range time-range-name ] *

【视图】

二层ACL视图

【修改说明】

修改前:删除ACL规则时,必须指定规则的rule-id

修改后:删除ACL规则时,可以通过输入规则中包含的所有匹配项,而不必指定rule-id来删除指定规则。

34.2.2  修改-rule (IPv4 advanced ACL view)

【原命令】

rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { dest-address dest-wildcard | any } | destination-port operator port1 [ port2 ] | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | time-range time-range-name ] *

undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | { dscp | { precedence | tos } * } | fragment | icmp-type | logging | source | source-port | time-range ] *

【修改后的命令】

rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { dest-address dest-wildcard | any } | destination-port operator port1 [ port2 ] | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | time-range time-range-name ] *

undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | { dscp | { precedence | tos } * } | fragment | icmp-type | logging | source | source-port | time-range ] *

undo rule { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { dest-address dest-wildcard | any } | destination-port operator port1 [ port2 ] | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | time-range time-range-name ] *

【视图】

IPv4高级ACL视图

【修改说明】

修改前:删除ACL规则时,必须指定规则的rule-id

修改后:删除ACL规则时,可以通过输入规则中包含的所有匹配项,而不必指定rule-id来删除指定规则。

34.2.3  修改-rule (IPv4 basic ACL view)

【原命令】

rule [ rule-id ] { deny | permit } [ counting | fragment | logging | source { source-address source-wildcard | any } | time-range time-range-name ] *

undo rule rule-id [ counting | fragment | logging | source | time-range ] *

【修改后的命令】

rule [ rule-id ] { deny | permit } [ counting | fragment | logging | source { source-address source-wildcard | any } | time-range time-range-name ] *

undo rule rule-id [ counting | fragment | logging | source | time-range ] *

undo rule { deny | permit } [ counting | fragment | logging | source { source-address source-wildcard | any } | time-range time-range-name ] *

【视图】

IPv4基本ACL视图

【修改说明】

修改前:删除ACL规则时,必须指定规则的rule-id

修改后:删除ACL规则时,可以通过输入规则中包含的所有匹配项,而不必指定rule-id来删除指定规则。

34.2.4  修改-rule (IPv6 advanced ACL view)

【原命令】

rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { dest-address dest-prefix | dest-address/dest-prefix | any } | destination-port operator port1 [ port2 ] | dscp dscp | flow-label flow-label-value | fragment | icmp6-type { icmp6-type icmp6-code | icmp6-message } | logging | routing [ type routing-type ] | hop-by-hop [ type hop-type ] | source { source-address source-prefix | source-address/source-prefix | any } | source-port operator port1 [ port2 ] | time-range time-range-name ] *

undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | dscp | flow-label | fragment | icmp6-type | logging | routing | hop-by-hop | source | source-port | time-range ] *

【修改后的命令】

rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { dest-address dest-prefix | dest-address/dest-prefix | any } | destination-port operator port1 [ port2 ] | dscp dscp | flow-label flow-label-value | fragment | icmp6-type { icmp6-type icmp6-code | icmp6-message } | logging | routing [ type routing-type ] | hop-by-hop [ type hop-type ] | source { source-address source-prefix | source-address/source-prefix | any } | source-port operator port1 [ port2 ] | time-range time-range-name ] *

undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | dscp | flow-label | fragment | icmp6-type | logging | routing | hop-by-hop | source | source-port | time-range ] *

undo rule { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { dest-address dest-prefix | dest-address/dest-prefix | any } | destination-port operator port1 [ port2 ] | dscp dscp | flow-label flow-label-value | fragment | icmp6-type { icmp6-type icmp6-code | icmp6-message } | logging | routing [ type routing-type ] | hop-by-hop [ type hop-type ] | source { source-address source-prefix | source-address/source-prefix | any } | source-port operator port1 [ port2 ] | time-range time-range-name ] *

【视图】

IPv6高级ACL视图

【修改说明】

修改前:删除ACL规则时,必须指定规则的rule-id

修改后:删除ACL规则时,可以通过输入规则中包含的所有匹配项,而不必指定rule-id来删除指定规则。

34.2.5  修改-rule (IPv6 basic ACL view)

【原命令】

rule [ rule-id ] { deny | permit } [ counting | fragment | logging | routing [ type routing-type ] | source { source-address source-prefix | source-address/source-prefix | any } | time-range time-range-name ] *

undo rule rule-id [ counting | fragment | logging | routing | source | time-range ] *

【修改后的命令】

rule [ rule-id ] { deny | permit } [ counting | fragment | logging | routing [ type routing-type ] | source { source-address source-prefix | source-address/source-prefix | any } | time-range time-range-name ] *

undo rule rule-id [ counting | fragment | logging | routing | source | time-range ] *

undo rule { deny | permit } [ counting | fragment | logging | routing [ type routing-type ] | source { source-address source-prefix | source-address/source-prefix | any } | time-range time-range-name ] *

【视图】

IPv6基本ACL视图

【修改说明】

修改前:删除ACL规则时,必须指定规则的rule-id

修改后:删除ACL规则时,可以通过输入规则中包含的所有匹配项,而不必指定rule-id来删除指定规则。

35  变更特性—配置日志主机输出参数

35.1  特性变更说明

指定日志主机并设置相关输出参数时,新增主机名参数

35.2  命令变更说明

35.2.1  修改-info-center loghost

【原命令】

info-center loghost { ipv4-address | ipv6 ipv6-address } [ port port-number ] [ facility local-number ]

【修改后的命令】

info-center loghost { hostname | ipv4-address | ipv6 ipv6-address } [ port port-number ] [ facility local-number ]

【视图】

系统视图

【修改说明】

修改前:不允许使用日志主机的主机名指定日志主机。

修改后:允许使用日志主机的主机名指定日志主机。

36  变更特性—HTTP类型的NQA模板

36.1  特性变更说明

从本版本开始,支持HTTP类型的NQA模板视图下配置version命令。

36.2  命令变更说明

支持HTTP类型的NQA模板视图下配置version命令。

【命令】

HTTP类型的NQA模板视图下:

version { v1.0 | v1.1 }

undo version

【视图】

HTTP测试类型视图

HTTP类型的NQA模板视图

【修改说明】

修改前:不支持HTTP类型的NQA模板视图下配置version命令。

修改后:支持HTTP类型的NQA模板视图下配置version命令。

 


Release 3108版本

首次发布。

 


1. 任何从本网站下载的软件都是H3C公司受著作权保护的产品。

2. 使用软件必须受最终用户许可协议的条款的约束,该许可协议随软件附上或包含在软件中。

3. 除非最终用户首先同意许可协议的条款,否则不能安装任何附有或内含许可协议的软件。

4. 软件仅供最终用户根据许可协议的规定下载使用。

5. 最终用户在用下载软件进行升级及使用的过程中,应严格遵守操作指导书,对于未按指导书而引起的问题,责任由使用者自负。

6. 对于任何与许可协议条款不符的软件复制或再分发均被法律明确禁止,并可导致严重的民事及刑事处罚。

7. 所下载的软件版本仅限美国以外的地区使用。

新华三官网
联系我们