手册下载
05-AD-Campus 6.5 自动化配置指导-整本手册.pdf (3.11 MB)
AD-Campus 6.5
自动化配置指导
资料版本:5W101-20231226
Copyright © 2023 新华三技术有限公司 版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。
本文档中的信息可能变动,恕不另行通知。
目 录
4.1.1 SeerEngine-Campus控制组件和统一数字底盘分别使用网卡(推荐)
4.1.2 SeerEngine-Campus控制组件和统一数字底盘共用网卡
6.2.3 Leaf设备开启VCF Fabric网络拓扑发现功能并手工配置AC口
(1) 设备自动化之前,统一数字底盘和控制组件可以使用试用的License或者申请和注册相关License。
(2) 自动化上线之前设备需要恢复出厂配置。
(3) 设备自动化上线需要使用vDHCP Server。
(4) 若用户有使用M-LAG组网 需求,推荐使用新自动化方式,具体请参考《AD-Campus 6.5 新自动化配置指导》。
(5) 清空配置重新自动化上线、或者进行设备替换等功能,请单台依次操作。下一台设备操作前,需要等待上一台设备操作均执行完成后再进行,以免由于网络不通,导致相应操作失败。例如自动化部署时,按照Spine、Leaf、Access顺序逐级进行上线,多级Access也必须顺序上线。
(6) Spine、Leaf设备同角色没有堆叠或配置M-LAG需求时,禁止直连。
(7) 设备自动化上线,自动化模板中密码不支持弱密码,因此设置密码时必须符合等级保护要求。具体要求可以参考自动化模板中的说明。
(8) 自动化堆叠最多支持两台,Spine堆叠/Single-Leaf堆叠两台设备自动化上线堆叠操作顺序:
a. 设备和控制组件互连;
b. 两台设备互连;
c. 建议桥MAC大的设备先上线。
(9) 自动化堆叠最多支持两台,Leaf堆叠/Access堆叠两台设备自动化上线堆叠操作顺序:
a. 设备和上行设备互连;
b. 两台设备互连;
c. 两台设备一起清空配置重启。
(10) Access设备进行级联时两台设备之间必须使用GE或多速率(Smartrate-Ethernet)的接口互连,且限制为两条物理链路互联;Access设备进行堆叠时,堆叠口必须使用10G速率的接口互连;Access级联,如果Access没有IRF需求,可以在自动化模板中关闭自动堆叠,使用10G端口进行互联。如果部分款型的Access采用40G堆叠,10G级联下级Access,可以联系研发通过修改自动化模板的方式实现。
(11) 级联Access最大支持三级级联,二级Access和三级Access不支持堆叠。
(12) Spine/Single-Leaf上连接L3 Switch的接口会自动配置为AC口。若为堆叠设备双上行,操作顺序:
a. Spine/Single-Leaf模板中将上行口填写成聚合口;
b. 桥MAC大的Spine/Single-Leaf与L3 Switch互联一根线;
c. 在L3 Switch上手工配置下行口聚合;
d. Spine/Single-Leaf自动化上线,堆叠成功;
e. Spine/Single-Leaf与L3 Switch互联第二根线,手工配置上行口聚合(和模板中填写的聚合口一致)。
(13) Spine自动化堆叠/Single-Leaf组网下的Leaf自动化堆叠:建议桥MAC大的设备先上线;如果桥MAC小的先上线,会出现桥MAC小的MemberID发生变化,导致上行口名称发生变化,此时需要手动去控制组件上修改Spine模板中的上行口名称/Single-Leaf模板中Leaf的上行口名称。
(14) S75E的主控板和S10500的LSU1SUPB0主控板空间较小,无法满足自动化过程中加载版本对空间的要求,不允许在自动化过程中加载版本。
(15) 堆叠扩容需要保证主设备在线两小时以上,并且新扩容的设备必须恢复出厂配置。扩容步骤:
a. 一台设备已上线并运行超过2小时;
b. 新加入设备清空配置并重启;
c. 新加入设备与已在线设备连线。
(16) 设备配置模板的本地用户名可以和设备控制协议模板的用户名不一致,如果用户名相同,则密码必须一致;设备控制协议模板的用户名和密码用于控制组件访问设备,设备配置模板的本地用户名和密码用于Spine设备访问Leaf设备。
(17) 设备自动化完成后,建议在[自动化>园区网络>Fabrics>自动化部署>设备自动化进程]页面停止自动化进程(即向设备下发命令vcf-fabric underlay pause)。
(18) Access堆叠不支持自动化配置BFD MAD检测,如果需要,可以手动增加BFD MAD检测。手动配置步骤:
a. 保证BFD的物理口为down状态,Access堆叠设备在物理接口配置BFD;
b. 互联BFD物理线,查看BFD MAD状态正常。
(19) AP双上行不支持自动化聚合。
(20) 若同一Fabric内既有手工上线的设备又有原自动化上线的设备(不推荐此种混合上线设备场景),请确保两种方式上线的VSI/VLAN 4094的IP不重复且手工上线设备的Underlay IP和Undelay VLAN不在自动化模板的Underlay IP和Undelay VLAN范围内。
(21) 原自动化方案中,禁止手工干预自动化的配置,否则会造成冲突,如修改设备侧sysname名字,lldp会认为邻居发生变化,OSPF断开重建,进而导致流量中断等影响。若有修改设备sysname的需求,建议等设备自动化上线完成后在控制组件上修改。
(22) 原自动化方式上线不支持H3C品牌与UNIS品牌交换机混用。
本手册包含自动化上线和半自动化上线两种方式。自动化上线指的是Spine、Leaf、Access设备均使用自动化方式上线,半自动化上线指的是Spine、Leaf设备采用手工纳管,Access设备采用自动化的方式上线。半自动化上线请参考6 半自动化上线章节。
本文介绍的是原自动化上线的方式,使用新自动化上线方式请参考《AD-Campus 6.5 新自动化配置指导》。原自动化和新自动化的差异主要体现在:原自动化需要依赖控制组件和设备共同实现,新自动化可以去除设备依赖,完全由控制组件实现。
当前原自动化配置一共包含两部分,一部分是Underlay自动化部署,另一部分是Overlay自动化配置。本文只介绍Underlay自动化部署、控制组件配置方法和设备自动化部署过程。
AD-Campus方案中所支持的设备型号及对应的自动化部署支持情况见下表:
表2-1 设备支持的自动化角色
默认角色 |
支持的非默认角色 |
|
S12500G-AF |
Spine |
Leaf/Access |
S10500X |
Spine |
Leaf/Access |
S7500X |
Leaf |
Spine/Access |
S6550XE-HI |
Leaf |
Access |
S6525XE-HI |
Leaf |
Access |
S6520X-HI |
Leaf |
Access |
S5560X-HI |
Leaf |
Access |
S6520X-EI(不支持微分段) |
Leaf |
Access |
S5560X-EI(不支持微分段) |
Leaf |
Access |
S6520X-SI |
Access |
无 |
S5130S-EI S5130S-HI |
Access |
无 |
S5170-EI |
Access |
无 |
S5570S-EI |
Access |
无 |
图2-1 三层架构组网图
· Spine:支持单机、堆叠
· Leaf:支持单机、堆叠
图2-2 二层架构组网模型
· Spine:支持单机、堆叠
· Leaf:支持单机、堆叠
图2-3 Single-Leaf架构组网图
· Leaf:支持单机、堆叠
· Access:支持单机、堆叠或级联(最大支持三级)
SeerEngine-Campus部署时,需要选择Spine和控制组件之间的连接是三层接入方案。目前方案支持统一数字底盘和SeerEngine-Campus融合网卡部署,可以根据需要选择是否复用部署统一数字底盘使用的网卡。
选择三层接入方案:使用一张、两张网卡均可。若使用一张网卡部署,SeerEngine-Campus和统一数字底盘使用同一张网卡;若使用两张网卡部署,则SeerEngine-Campus部署和统一数字底盘各使用一张网卡。
具体网络连接方案可参考《AD-Campus 6.5 基础配置指导》。
图2-4 Underlay自动化部署流程图
Underlay自动化部署流程图如上所示,首先需要在控制组件页面完成自动化参数等初始配置,然后设备进行空配置启动(设备恢复出厂配置),根据角色分别获取对应的自动化配置模板并下发到设备侧。在控制组件上指定主RR后,会自动下发BGP配置,Spine、Leaf之间建立EVPN Tunnel。当设备被控制组件自动纳管,且加入到对应的设备组和接口组后,Underlay部分的自动化部署即全部完成。
用户需要保证设备恢复出厂配置,再进行自动化上线。
将设备恢复到出厂状态。
<Sysname> restore factory-default
This command will restore the system to the factory default configuration and clear the operation data. Continue [Y/N]:y
Restoring the factory default configuration. This process might take a few minutes. Please wait..........................................................................................................Done.
Please reboot the system to place the factory default configuration into effect.
配置之前需先规划好网络,SeerEngine-Campus控制组件和统一数字底盘可以共用一张网卡,也可以分别使用不同网卡。
SeerEngine-Campus控制组件和统一数字底盘可以使用不同网卡,使用两个网段的IP地址,此时EIA和统一数字底盘集群使用一个网段,SeerEngine-Campus、vDHCP使用一个网段。本文的配置以此方式为例作为介绍,如下图所示:
图4-1 SeerEngine-Campus控制组件和统一数字底盘分别使用网卡
从组网图可以看出控制组件SeerEngine-Campus和vDHCP基于统一数字底盘部署,控制组件和vDHCP共用一个物理网卡,L3 Switch与控制组件和vDHCP之间通过网线相连,L3 Switch与服务器相连的端口加入VLAN 1010(只需要保证不是VLAN1和VLAN4094即可),该VLAN为控制组件和vDHCP的管理VLAN,保证与L3 Switch三层互联,路由可达。网段为110.1.0.0/24。L3 Switch上配置VLAN1和VLAN4094与设备端通信,使能DHCP功能,同时VLAN 1接口下需使能DHCP Relay功能。
本文以SeerEngine-Campus控制组件和统一数字底盘各使用一张网卡为例进行配置,地址规划如下:
表4-1 服务器IP列表
规划项 |
数据示例 |
说明 |
VLAN 1网段(网关) |
120.1.0.0/24(120.1.0.1) |
VLAN 1的网络,用于自动化上线 |
VLAN 4094网段(网关) |
130.1.0.0/24(130.1.0.1) |
VLAN 4094的网络,用于控制组件和设备通信 |
VLAN 4093网段(网关) |
30.0.3.0/24(30.0.3.89) |
VLAN 4093三层接口作为与AP通信接口 |
VLAN 30网段(网关) |
100.1.0.0/24(100.1.0.1) |
统一数字底盘使用的网段,用于PC和统一数字底盘的通信 |
VLAN 1010(网关) |
110.1.0.0/24(110.1.0.1) |
SeerEngine-Campus&vDHCP使用的网段,用于设备和控制组件的通信(SeerEngine-Campus使用独立网卡时配置) |
Underlay IP网段 |
200.1.1.0/24 |
Spine与Leaf环回口地址网段 |
统一数字底盘北向业务IP |
100.1.0.100 |
登录统一数字底盘的地址 |
EIA |
100.1.0.100 |
EIA服务器的地址 |
SeerEngine-Campus集群IP |
110.1.0.100 |
SeerEngine-Campus的集群地址 |
SeerEngine-Campus节点IP |
Node1:110.1.0.101 Node2:110.1.0.102 Node3:110.1.0.103 |
SeerEngine-Campus集群包含的三个节点地址 |
vDHCP集群IP |
110.1.0.104 |
vDHCP服务器的集群地址,实际不使用 |
vDHCP节点IP |
Node1:110.1.0.105 Node2:110.1.0.106 |
vDHCP服务器使用的两个节点地址 |
SeerEngine-Campus地址和vDHCP地址由统一数字底盘自动分配。
SeerEngine-Campus控制组件和统一数字底盘可以共用一张网卡,此时SeerEngine-Campus、vDHCP、EIA使用相同网段的IP地址,组网图如下所示:
图4-2 SeerEngine-Campus控制组件和统一数字底盘共用网卡
此时IP地址规划如下所示:
表4-2 服务器IP列表
规划项 |
数据示例 |
说明 |
VLAN 1 网段(网关) |
120.1.0.0/24(120.1.0.1) |
VLAN 1的网络,用于自动化上线 |
VLAN 4094网段(网关) |
130.1.0.0/24(130.1.0.1) |
VLAN 4094的网络,用于控制组件和设备通信 |
VLAN30网段(网关) |
100.1.0.0/24(100.1.0.1) |
统一数字底盘&SeerEngine-Campus&vDHCP使用的网段 |
VLAN 4093网段(网关) |
30.0.3.0/24(30.0.3.89) |
VLAN4093三层接口作为与AP通信接口 |
Underlay IP网段 |
200.1.1.0/24 |
Spine与Leaf环回口地址网段 |
统一数字底盘北向业务IP |
100.1.0.100 |
登录统一数字底盘的地址 |
EIA |
100.1.0.100 |
EIA服务器的地址 |
SeerEngine-Campus集群IP |
100.1.0.200 |
SeerEngine-Campus的集群地址 |
SeerEngine-Campus节点IP |
Node1:100.1.0.201 Node2:100.1.0.202 Node3:100.1.0.203 |
SeerEngine-Campus集群包含的三个节点地址 |
vDHCP集群IP |
100.1.0.204 |
vDHCP服务器的集群地址,实际不使用 |
vDHCP节点IP |
Node1:100.1.0.205 Node2:100.1.0.206 |
vDHCP服务器使用的两个节点地址 |
SeerEngine-Campus预置了六个VLAN池,路径:[自动化>园区网络>网络设备],点击右上角[VNID池]按钮,进入VNID池配置页面,单击[VLAN]页签进入VLAN池页面,在该页面可查看系统当前所有VLAN池信息。安全组类型如下所示,系统默认创建的无线管理网VLAN池(default_wireless_manage)、M-LAG VLAN池(default_mlag)、无线业务VLAN池(default_wireless)、有线业务VLAN池(default_wired)、安全组VLAN池(default_security_group)和园区Access VLAN池(default_access)资源池名称不允许修改。
SeerEngine-Campus默认分配VLAN 100用于设备自动化堆叠的BFD检测,VLAN 4092-VLAN 4094为保留VLAN。
· 无线管理网VLAN池:该类型的VLAN池用于为VLAN网络类型的隔离域下的无线AC、AP上线分配VLAN ID。默认的VLAN范围为4093。
· M-LAG VLAN池:该类的VLAN池用于创建跨设备聚合时为两台设备之间通信分配VLAN ID,默认的VLAN值为2。
· 无线业务VLAN池:该类型的VLAN池用于为VLAN网络类型(传统网)的隔离域下的无线用户分配VLAN ID。默认的VLAN范围为3501-3600。
· 有线业务VLAN池:该类型的VLAN池用于为VLAN网络类型(传统网)的隔离域下的有线用户分配VLAN ID。默认的VLAN范围为101-3000。
· 安全组VLAN池:该类型的VLAN池用于为VXLAN网络类型下(VXLAN组网)隔离域下的安全组分配VLAN ID,实现用户的接入,默认的VLAN范围为3501~4000。
· 园区Access VLAN池:该类型的VLAN池用于VXLAN网络类型(VXLAN组网)下的Access设备上线后为其下发VLAN配置,默认的VLAN范围为101~3000。
图4-3 VLAN池
若用户想调整各资源的VLAN池范围,点击下图的图标则可进入VLAN池编辑页面,在VLAN范围区域下点击修改按钮,根据用户规划修改VLAN范围。
图4-4 修改VLAN
组网架构为二层架构或三层架构时,均参见如下章节进行配置。
(1) 配置VLAN 1和VLAN 4094用于和设备通信
#
vlan 1
#
#
vlan 4094
#
#
interface Vlan-interface1
ip address 120.1.0.1 255.255.255.0
dhcp select relay
dhcp relay server-address 110.1.0.105 // vDHCP 节点IP1
dhcp relay server-address 110.1.0.106 // vDHCP 节点IP2
#
#
interface Vlan-interface4094 //设备管理地址为控制组件分配,此处不需要配DHCP relay
ip address 130.1.0.1 255.255.255.0
#
(2) 配置VLAN30用于管理统一数字底盘
#
vlan 30
#
#
interface Vlan-interface30
ip address 100.1.0.1 255.255.255.0
#
(3) 配置VLAN1010用于管理SeerEngine-Campus和vDHCP
#
vlan 1010
#
#
interface Vlan-interface1010
ip address 110.1.0.1 255.255.255.0
#
(4) 使能DHCP
#
dhcp enable
#
(5) 使能STP
#
stp global enable
#
(6) 增加默认路由
涉及到用户上线时,需在外联设备(L3 Switch)上配置静态路由或动态路由协议。否则用户获取到安全组地址后,外联设备上没有相应路由导致Ping不通EIA。若多套环境共用一台L3 Switch,请参考《AD-Campus 6.5 多园区多Fabric配置指导》的“管理交换机互联组网配置步骤”章节,采用动态路由协议保证业务互通。
#
ip route-static 0.0.0.0 0 130.1.0.6 //配置一条缺省路由下一跳为Spine VSI4094接口地址
#
(7) 与Spine相连的接口配置
#
interface Ten-GigabitEthernet1/0/6
port link-mode bridge
description to_spine
port link-type trunk
port trunk permit vlan 1 4094
#
若与Spine需要配置聚合口,则参考如下配置:
#
interface Bridge-Aggregation101 // 和模板中填写的聚合口一致
#
interface Ten-GigabitEthernet1/0/6
port link-mode bridge
port link-aggregation group 101
#
interface Ten-GigabitEthernet1/0/7
port link-mode bridge
port link-aggregation group 101
#
interface Bridge-Aggregation101
port link-type trunk
port trunk permit vlan 1 4094
link-aggregation mode dynamic
#
(8) 与统一数字底盘相连的L3 Switch上的接口配置
#
interface GigabitEthernet1/0/7 //与统一数字底盘的管理网卡相连
port access vlan 30
stp edged-port
#
(9) 与SeerEngine-Campus&vDHCP相连的L3 Switch上的接口配置
#
interface GigabitEthernet1/0/3 //与SeerEngine-Campus和vDHCP的管理网卡相连
port access vlan 1010
stp edged-port
#
(1) 登录SeerEngine-Campus,进入[自动化>园区网络>Fabrics]页面,点击“增加”按钮,进入“创建Fabric”页面。
创建Fabric页面参数说明如下:
¡ 名称:可以填写最长255个字符,区分大小写。
¡ 网络类型:默认VXLAN组网,默认即可。
¡ AS号:取值范围为1~4294967295的整数。在多Fabric组网中,每个Fabric的AS号必须不同。
¡ Underlay网络固化:默认为“关闭”。开启状态下,控制组件不允许纳管新设备和删除设备,不允许自动化上线等操作,当网络处于非稳态时,比如有设备在纳管中、上线中、配置恢复中,不允许开启和关闭固化。
¡ 业务自动化和业务随行:选择“开启”,控制VXLAN组网和组间策略的授权。
网络类型为VXLAN模式时纳管的Spine、Leaf设备若占用设备系列授权也需要同步占用业务自动化和业务随行授权,网络类型为VLAN模式时纳管的交换设备若占用设备系列授权也需要同步占用业务随行授权,AD-Campus 6.5新增通用设备授权(即没有具体设备系列时设备所占用的设备授权),若纳管的交换设备占用了通用设备授权则也需要同步占用业务自动化和业务随行授权,授权不足会导致设备纳管失败;若为关闭状态,VXLAN模式时纳管的Spine、Leaf设备、VLAN模式时纳管的交换设备不占用相关授权,但无法加入隔离域。
¡ 隔离域:开启业务自动化后,需选择该Fabric属于的隔离域。
¡ STP黑洞探测:默认“关闭”,环路检测优化功能,用于连接HUB情况下的环路探测。
¡ LLDP跨域检测:LLDP跨域检测功能,默认关闭。开启时通用策略组会默认生成LLDP跨域接口组。开启后设备会探测LLDP邻居是否与自身属于同一个域,并阻塞通往不同域邻居的链路,以消除潜在的环路风险。
¡ 组播网络:默认“关闭”,有需求可开启。
¡ 延迟配置Access接口VLAN:默认“关闭”,控制组件在设备激活时自动下发VLAN,若选择“开启”,则设备激活时不下发VLAN,激活后可以手动配置VLAN。
¡ DHCP Snooping Enable Vlan范围:默认2-4094,用于配置DHCP Snooping的作用范围。
¡ Voice VLAN:默认“关闭”,此参数是指Fabirc下的所有Access设备默认是否使能Voice VLAN功能开关,开启则此Fabric下的Access设备的默认接口VLAN包含Voice VLAN,关闭则此Fabric下的Access设备的默认接口VLAN不包含Voice VLAN。请在Access设备纳管前确认该功能是否需要开启。开启后每个Access端口会占用2个VLAN,使用前请确保VLAN资源池充足。
¡ Access端口隔离:默认“开启”,Fabirc下的所有Access设备是否使能端口隔离功能开关,开启则此Fabric下的Access设备接口下发端口隔离,关闭则此Fabric下的Access设备接口不下发端口隔离。从开启到关闭会回收Fabric下所有Access设备的端口隔离配置,从关闭到开启会补发Fabric下所有Access设备的端口隔离配置。
¡ ONU端口隔离:默认“开启”,当前Fabirc下ONU设备的UNI口是否使能端口隔离功能开关;开启则此Fabric下ONU设备的UNI口使能端口隔离功能,关闭则此Fabric下ONU设备的UNI口去使能端口隔离功能。
¡ IP Source Guard:Fabric下Leaf设备是否下发IP Source Guard配置的开关,默认开启。
¡ 延迟分配延迟分配UNI接口VLAN:默认“关闭”,园区控制组件在ONU上线时自动下发UNI接口PVID,若选择“开启”,则ONU上线时不下发PVID,上线后可以手动配置PVID。
图4-5 创建Fabric
(2) 填写完毕后,点击<确定>按钮,返回Fabrics页面。点击右上角的“自动化部署”后进入自动化模板页面
图4-6 自动化部署
点击“增加”,选择需要配置自动化模板的Fabric后点击确定,进入自动化模板配置页面。此处需选择“原自动化上线”
图4-7 自动化上线方式选择
¡ RR MAC:填写Spine设备的桥MAC;若Fabric为Single Leaf架构,则RR MAC可不填。
若Spine为堆叠设备或单框多主控板设备,RR MAC必须输入所有成员设备的主控板桥MAC地址,以英文逗号隔开。
Spine设备的桥MAC,可以通过下面两种方法在设备侧通过命令查看:
¡ 方法一:通过display device manuinfo命令查看:
[h3c]dis device manuinfo chassis 1 slot 0 //指定主控板的槽位号
Chassis 1:
Slot 0 CPU 0:
DEVICE_NAME : LSUM1SUPC0
DEVICE_SERIAL_NUMBER : 210231A4B8H174000229
MAC_ADDRESS : 60DA-8309-E000
MANUFACTURING_DATE : 2017-04-13
VENDOR_NAME : H3C
[H3C]
¡ 方法二:Probe视图下通过debug stack show memberinfo命令查看:
[H3C-probe]debug stack show memberinfo chassis 1 slot 0 //指定主控板的槽位号
=============================================================
Member Information of STACK Module
=============================================================
MemID:1, LocalSlotID:0, Priority:0, Mode:90
MaxMemNum:4, MaxPortMemberPort:16, StackCapability:5
BridgeMac:60:da:83:09:e0:00
[H3C-probe]
UNIS设备的桥MAC,可以在设备侧通过如下命令查看:
[S126G1-probe]debug sysm bridgemac read
The Bridge mac is as follows:
0000-fc00-7ac0
(3) 配置完成后,点击<确定>按钮,进入地址池配置页面。
(1) 地址池配置,首先要绑定DHCP服务器。
图4-8 地址池配置
(2) 点击“DHCP服务器”下拉框,选择“新建DHCP服务器”,打开“增加DHCP服务器”页面,输入H3C vDHCP相关的参数。
图4-9 增加DHCP服务器
参数说明:
¡ 管理方式:选择“紧耦合”,vDHCP只支持紧耦合;
¡ 使能高可用:集群环境时必须勾选;若是单机环境,则不需要勾选;
¡ 启用双栈:涉及IPv6自动化或者用户IPv6业务时开启,具体配置请参考《AD-Campus 6.5 IPv6业务配置指导》;
¡ IPv4地址:填写的是部署vDHCP时分配的IP,可在部署vDHCP的页面查看,如下:
查看路径:[系统>部署管理],在列表中展开“公共服务”项,点击图标查看详情。
图4-10 组件详请
¡ 厂商:选择“H3C”。
设备自动化使用的DHCP Server必须为H3C vDHCP。
(3) 新建VLAN1地址池,地址池填写在L3 Switch设备中设置的VLAN 1(120.1.0.0/24)网段的IP地址。“网关地址”是L3 Switch设置的VLAN 1的IP地址。
图4-11 新建VLAN1地址池
(4) 新建VLAN4094地址池,地址池填写在L3 Switch设备中设置的VLAN 4094(130.1.0.0/24)网段的IP地址。“网关地址”是L3 Switch设置的VLAN 4094的IP地址。
图4-12 新建VLAN4094地址池
(5) 服务器IPv4管理网段:设备自动化上线时,SeerEngine-Campus控制组件会向设备下发配置的IP地址段的静态路由,需要增加控制组件管理网段,控制组件IP网段和EIA所在的网段110.1.0.0/24,100.1.0.0/24支持多个网段添加,中间用“,”隔开。
· 如果统一数字底盘、控制组件和EIA所在网段不同,需要添加多个网段。
· Underlay自动化无IPv6业务不需要配置VLAN4094 IPv6地址池和服务器IPv6管理网段。IPv6业务相关的配置不在本文中介绍,具体配置请参考《AD-Campus 6.5 IPv6业务配置指导》。
图4-13 服务器IPv4管理网段
(6) 点击<确定>按钮,进入设备配置模板页面。
(1) 设备配置模板配置即设备自动化上线后使用的模板:
¡ 本地用户名和密码:如果与页面下方“设备控制协议模板”中NETCONF协议配置的用户名相同,则密码必须一致;本地用户名和密码可以和“设备控制协议模板”中NETCONF协议配置的用户名不一致。“设备控制协议模板”中NETCONF协议配置的用户名和密码用于控制组件访问设备,本地用户名和密码用于Spine设备访问Leaf设备。
¡ NTP服务器:若部署统一数字底盘时配置了内置NTP服务器,此处推荐配置NTP服务器IP为统一数字底盘的集群北向业务IP。可以填写客户组网中的NTP时间服务器地址,保证网络互通。
¡ 设备控制协议模板:选择默认的设备控制协议模板。默认的设备控制协议模板内的用户名和密码为空,用户可点击[自动化>园区网络>网络参数>参数>设备控制协议模板]处修改。
图4-14 新建设备角色模板
(2) 若为三层架构组网,模板角色区域需勾选“Spine模板”、“Leaf模板/Single Leaf模板”和“Access模板”,且“Leaf模板/Single Leaf模板”中勾选Leaf模板。
(3) 模板角色区域中各模板参数说明配置如下,结果如下图所示。
¡ 支持版本升级:默认“否”,不支持自动化时升级软件版本。若用户有需求则可以修改为“是”,可以在自动化过程中升级版本,可以选择根据不同方式升级。
¡ 软件版本:设备需要升级的版本,目前只支持同型号设备一起升级。
¡ 软件版本:设备需要升级的版本,目前只支持同型号设备一起升级。
¡ 软件补丁:若软件存在补丁版本,可在此处选择一同升级。
图4-15 Spine模板
¡ 设备控制协议模板:初始的设备控制协议模板里未设置密码,故需要点击模板修改配置密码,如果“设备控制协议模板”中NETCONF协议配置的用户名与页面上方本地的用户名相同,则密码必须一致,如下图所示:
图4-16 修改设备控制协议模板
¡ Master Spine MAC:指定Master Spine设备的桥MAC地址。用于分配Underlay IP地址和Underlay VLAN。(如果Spine是堆叠设备,则Spine模板中填写的桥MAC对应的Spine将会指定为主设备)。
¡ Underlay IP范围:指定地址范围。用于Loopback 0接口地址的分配。
¡ 自动分配Underlay IP:默认“是”。
- 是:根据模板中设置的“Underlay IP范围”的地址段,自动分配Spine和Leaf设备的Loopback 0接口IP。
- 否:手动分配Spine和Leaf设备的Loopback 0接口的IP。设置为“否”时,Spine、Leaf模板需要使能白名单,且必须在设备清单中填写指定设备的Underlay IP。
¡ Underlay VLAN范围:指定可用的VLAN范围,用于建立Underlay OSPF邻居,建议使用缺省值。
¡ 上行口:需要指定Spine的上行口全称(即与L3 Switch设备直连的端口),在控制组件处理设备自动化过程中,需要向该接口下发VLAN4094-VXLAN4094的AC配置信息。用于设备与控制组件的业务的交互。若为堆叠设备双上行,这里需要将上行口填写为聚合口。
¡ 使能IRF堆叠:使能后设备检测到两台设备之间有联系且设备类型角色均一致则会自动堆叠。若设备有堆叠需求,则此开关需打开。
¡ 是否使能白名单:
- 若开关关闭:
指定设备的序列号在设备清单中,以设备清单中指定信息为准进行自动化部署,并以指定的标签被控制组件纳管;
指定设备的序列号不在设备清单中,以设备的默认角色为准完成自动化部署,缺省的标签为角色名+4094 IP地址。
- 若开关开启:
指定设备的序列号在设备清单中,以设备清单中指定信息为准进行自动化部署,并以指定的标签被控制组件纳管;
指定设备的序列号不在设备清单中,则自动化上线失败。
¡ 使能Olt:Leaf模板中的配置项,涉及EPON组网时才需使用,具体配置请参考《AD-Campus 6.5 EPON组网配置指导》。
¡ 使能自动聚合:Leaf模板中的配置项,默认配置为“是”,当组网使用M-LAG功能时必须关闭自动聚合。
¡ 使能上行口自动聚合:Access模板中的配置项,默认配置为“是”,当组网使用M-LAG功能时必须关闭自动聚合。
· 如果Spine是堆叠设备,则Spine模板Master Spine MAC是主设备的桥MAC。
· 设备如需升级可以直接在模板上选择软件版本进行升级,目前只支持同型号设备一起升级,不同型号可以在8 版本升级中选择对应的设备型号的软件版本进行升级)。
图4-17 Spine模板
图4-18 Leaf模板
图4-19 Access模板
(4) 点击<确定>按钮,返回自动化模板页面,然后切换到设备清单页面。
(1) 设备清单用于设备白名单的设置。设备序列号是每台设备的唯一标识符,设备清单中设置设备序列号和设备角色的对应关系,可以规划每台设备在组网中的角色信息。注意每个设备清单对应一台设备,不能写入多台设备序列号信息。
¡ 在设备自动化过程中使用,如果模板使能白名单,设备自动化过程中会检查设备白名单。
- 若设备序列号在设备清单内,设备可以通过白名单检查后获取到自动化模板,完成自动化上线。
- 若设备序列号不在设备清单内且设备模板中开启了白名单功能,设备将无法通过白名单检查获取自动化模板,无法完成自动化上线。
¡ 在设备自动化过程中使用,模板未使能白名单,但设备序列号在设备清单内,设备优先按白名单设置的角色进行上线;若设备序列号不在设备清单内,则设备按照设备默认角色进行上线。
图4-20 设备上线清单
(2) 增加设备序列号,可通过点击<增加>按钮,在页面中手动配置;也可以点击<导入>按钮下载导入模板,批量导入。此处以手动增加为例进行介绍。
¡ 网络类型:默认VXLAN。
¡ 支持WebSocket:默认“是”,表示支持设备与控制组件使用Websocket方式通信。新自动化必须选择“是”。本文使用的是原自动化方式,可以选择“否”,也可不修改。
¡ 设备序列号:填写设备的唯一标识符,可通过以下命令查看。具体设备属于哪个系列请与相关技术人员核对:
- 框式设备:请填入机框序列号和各主控板序列号,多个序列号以“;”分隔
- S10500X/S10500系列读取机框和主控板信息:display device manuinfo chassis * slot *
- S7500E系列读取各主控板信息:display device manuinfo chassis * slot *
- 盒式设备(S6550XE/ S6525XE/6520X/ S5560X系列):display license device-id slot 1
- S7500X系列读取各主控板信息:display device manuinfo chassis * slot *
- 盒式设备(S51系列)display device manuinfo slot 1
¡ 设备角色:可选设备角色为Spine/Leaf/Access/Aggregation,设备自动化上线时会根据设备清单中配置的角色信息修改设备角色;
¡ 设备标签:默认不配置时以角色名_IPv4/IPv6管理地址作为设备标签;
¡ 设备系统名称:设备的sysname,设备自动化上线后根据配置的设备系统名称自动修改。
当设备标签填写而设备系统名称不填写时,设备自动化上线后的设备系统名称将使用设备标签的值;当设备标签不填写时,设备自动化上线后的设备标签以“角色名_IPv4/IPv6管理地址”格式自动生成,此时如果设备系统名称没填写,还是使用自动生成的设备标签的值。
¡ 管理IP地址:指定设备自动化上线后的VSI/VLAN 4094的IP地址,可不配置。
- 若配置了管理IP地址,则设备自动化上线后SeerEngine-Campus控制组件根据设置的IP地址分配给设备;
- 若不配置管理IP地址,则SeerEngine-Campus控制组件根据VLAN4094的地址池自动分配。
¡ Underlay IP地址:指定设备自动化上线后的LoopBack 0的IP地址,可不配置。
- 若配置了Underlay IP地址,则设备自动化上线后SeerEngine-Campus控制组件根据设置的IP地址分配给设备;
- 若不配置Underlay IP地址,则SeerEngine-Campus控制组件根据Underlay IP范围的地址池自动分配。
¡ 站点名称:选择设备属于哪个站点,按需配置,需要使用大屏功能时必须配置。
图4-21 增加设备清单
Single-Leaf架构L3 Switch配置,请参考4.2.1 L3 Switch设备配置。下面仅介绍Single-Leaf的Leaf设备堆叠的配置内容。
(1) Leaf与三层交换机互联一根线,Leaf之间互联。
(2) Single-Leaf模板中将上行口填写成聚合口。
(3) 手工在L3 Switch上配置端口聚合。
#
interface Bridge-Aggregation102 // 和模板中填写的聚合口一致
#
interface Ten-GigabitEthernet0/0/48
port link-mode bridge
port link-type trunk
port trunk permit vlan all
port link-aggregation group 102
#
interface Ten-GigabitEthernet0/0/47
port link-mode bridge
port link-type trunk
port trunk permit vlan all
port link-aggregation group 102
#
interface Bridge-Aggregation102
port link-type trunk
port trunk permit vlan all
link-aggregation mode dynamic
#
(4) Leaf设备获取到VLAN1,成功堆叠。
(5) Leaf与三层交换机互联第二根线,手工在Leaf上配置上行口聚合(和模板中填写的聚合口一致)。
仅介绍Single-Leaf和三层组网差别配置。
(1) 在基础配置页面,无需设置RR MAC。
(2) 在设备角色模板页面:
¡ 设备角色取消“Spine模板”,仅勾选“Leaf模板/Single Leaf模板”和“Access模板”,且“Leaf模板/Single Leaf模板”中勾选Single Leaf模板。
¡ 需要配置上行口为Leaf连接L3 Switch的端口。
图4-22 Single Leaf模板
Spine设备空配置启动,自动获取IP地址后获取Spine配置模板。
Automatic configuration attempt: 10.
Interface used: Vlan-interface1.
Enable DHCP client on Vlan-interface1.
Set DHCP client identifier: 70f96dab1fdf-VLAN0001
Obtained an IP address for Vlan-interface1: 120.1.0.10.
Obtained configuration file name HJYQ.template and TFTP server name 110.1.0.100.
//控制组件界面TFTP地址
Resolved the TFTP server name to 110.1.0.100.
INFO: Get device tag file device_tag.csv success.
INFO: Read role spine from tag file.
Successfully downloaded file HJYQ_spine.template.//控制组件界面Spine模板名称
Executing the configuration file. Please wait...
INFO: Read location spine123 from tag file.
Automatic configuration successfully completed.
Line aux1/0 is available.
Press ENTER to get started.
等待Spine设备自动配置,根据下载的模板HJYQ_spine.template,完成自动化配置,此时下发的自动化部署没有VSI 4094的IP地址。查看自动化部署的配置:
[Spine]display vcf-fabric underlay autoconfigure
success command:
#
system
clock timezone beijing add 08:00:00
#
system
ip vpn-instance vpn-default
route-distinguisher 1:1
vpn-target 1:1 both
address-family evpn
vpn-target 1:1 import-extcommunity
vpn-target 1:1 export-extcommunity
address-family ipv6
vpn-target 1:1 import-extcommunity
vpn-target 1:1 export-extcommunity
#
system
lldp global enable
#
system
interface Vlan-interface1
ip address dhcp-alloc
#
system
ospf 1
non-stop-routing
area 0.0.0.0
#
system
interface LoopBack0
#
system
netconf soap https enable
netconf ssh server enable
restful https enable
#
system
telnet server enable
#
system
info-center loghost 192.168.1.2
#
system
自动化上线获取模板后,控制组件会自动将Spine设备连接服务器的物理端口配置成AC口。配置完AC口后,才可以获取到VSI 4094的IP地址。
#
interface Ten-GigabitEthernet1/1/0/1
port link-mode bridge
port link-type trunk
port trunk permit vlan all
#
service-instance 4094
encapsulation s-vid 4094
xconnect vsi vxlan4094
#
在设备自动化配置过程中可以在设备上查看相关命令,来关注设备的IP地址获取情况。如下,已经分别获取了LoopBack 0,VLAN 1和VSI 4094的IP地址。Spine设备和下行Leaf设备间存在两条链路,则分别创建了VLAN 3498和VLAN 3499,自动配置为ECMP等价链路(该VLAN范围由自动化模板中Underlay VLAN范围决定)。
[spine123]display int brief | in UP
InLoop0 UP UP(s) --
Loop0 UP UP(s) 200.1.1.254
NULL0 UP UP(s) --
REG0 UP -- --
Tun1 UP UP --
Tun2 UP UP --
Vlan1 UP UP 120.1.0.10
Vlan3498 UP UP 200.1.1.254
Vlan3499 UP UP 200.1.1.254
Vsi4092 UP UP 130.1.0.6 SDN_VRF_VSI_Interface_4092
Vsi4094 UP UP 130.1.0.6
XGE1/5/0/1 UP 10G(a) F(a) T 1
XGE1/5/0/13 UP 10G(a) F(a) T 1
XGE1/5/0/15 UP 10G(a) F(a) T 1
XGE1/5/0/19 UP 10G(a) F(a) T 1
控制组件页面上[自动化>园区网络>网络设备>交换设备]可以查看Spine设备已切换到VSI 4094的IP 130.1.0.6并被系统纳管,同时也被自动加入到了Spine设备组。
图5-1 Spine设备
图5-2 Spine设备组
按照上线顺序,单台Spine设备先自动化上线时,不会下发BGP配置。只有等待Leaf设备自动化上线,Leaf设备Underlay OSPF建立,且LoopBack 0获取到地址以后,设备才会下发BGP的配置。这里下发的配置只针对BGP Peer这部分的动态配置,BGP的一些固定配置是随着自动化模板一起下发。可以在用户视图下dir查看名称为HJYQ_spine.template的模板文件,具体内容可以通过more HJYQ_spine.template命令查看。主要下发的配置可参考10.1 Spine自动化模板,具体参数值请以实际环境为准。
当前若设备使用原自动化方式上线,则需要手工在Spine下行口配置stp
#
interface Ten-GigabitEthernet1/0/20
port link-mode bridge
port link-type trunk
port trunk permit vlan 1 3497
lldp source-mac vlan 3497
stp tc-restriction //需手工增加
#
需要满足如下条件:
· 两台设备支持堆叠。
· 两台设备间检测到10GE及以上速率端口互连。
· 两台设备为相同角色。
两台设备自动化上线堆叠操作顺序:
(1) 设备和L3 Switch互连。
(2) 两台设备互连。
(3) 建议桥MAC大的设备先上线。
后增加的Spine设备不需要与L3 Switch相连,只需与已上线的Spine设备连接堆叠链路即可。若后增加的Spine堆叠与L3 Switch也相连,则需要手工在L3 Switch上配置与两台Spine相连的端口聚合,Spine模板中上行口填写聚合口。
Spine1:
%Sep 30 10:43:06:700 2017 spine-0.137 VCF/5/VCF_IRF_FOUND: -MDC=1; In phase 2.0.1, device with MAC address 487a-dae0-ce00 found peer 50da-006d-6600 with the same role spine. Availability of IRF configuration is 0.
%Sep 30 10:43:46:745 2017 spine-0.137 VCF/5/VCF_IRF_START: -MDC=1; In phase 2.0.2, device with MAC address 487a-dae0-ce00 started IRF configuration: Current member ID 2, new member ID 2, priority 31, [None] bound to IRF-port 1, ['Ten-GigabitEthernet1/3/0/45'] bound to IRF-port 2.
%Sep 30 10:44:42:992 2017 spine-0.137 VCF/5/VCF_IRF_FINISH: -MDC=1; In phase 2.0.3, device with MAC address 487a-dae0-ce00 finished IRF configuration with peer 50da-006d-6600. The result is 0.
Spine2:
%Sep 30 09:21:32:258 2017 75inA301 VCF/5/VCF_IRF_FOUND: -MDC=1; In phase 2.0.1, device with MAC address 50da-006d-6600 found peer 487a-dae0-ce00 with the same role spine. Availability of IRF configuration is 0.
%Sep 30 10:43:23:942 2017 75inA301 VCF/5/VCF_IRF_START: -MDC=1; In phase 2.0.2, device with MAC address 50da-006d-6600 started IRF configuration: Current member ID 1, new member ID 1, priority 2, ['Ten-GigabitEthernet1/2/0/1'] bound to IRF-port 1, [None] bound to IRF-port 2.
%Sep 30 10:44:23:262 2017 75inA301 VCF/5/VCF_IRF_FINISH: -MDC=1; In phase 2.0.3, device with MAC address 50da-006d-6600 finished IRF configuration with peer 487a-dae0-ce00. The result is 0.
%Sep 30 10:44:30:055 2017 75inA301 VCF/5/VCF_IRF_REBOOT: -MDC=1; In phase 2.0.4, device with MAC address 50da-006d-6600 will reboot.
%Sep 30 10:45:35:113 2017 75inA301 DEV/5/SYSTEM_REBOOT: -MDC=1; System is rebooting now.
standby设备重启之后,堆叠完成:
%Sep 30 11:51:34:904 2017 spine-0.137 VCF/5/VCF_IRF_ALREADY: -MDC=1; In phase 2.0.10, device with MAC address 487a-dae0-ce00 has been irf successfully, standby Mac 50da-006d-6600.
<spine-0.137>display irf
MemberID Slot Role Priority CPU-Mac Description
1 0 Standby 2 00e0-fc0a-15e0 ---
*+2 0 Master 31 00e0-fc0f-8c13 ---
--------------------------------------------------
* indicates the device is the master.
+ indicates the device through which the user logs in.
The bridge MAC of the IRF is: 487a-dae0-ce00
Auto upgrade : yes
Mac persistent : always
Domain ID : 0
Auto merge : yes
IRF mode : normal
堆叠完成后,自动开始配置BFD检测:
%Feb 28 05:08:12:592 2011 leaf-0.14 LLDP/5/LLDP_PVID_INCONSISTENT: PVID mismatch discovered on Ten-GigabitEthernet1/0/15 (PVID 100), with leaf-0.14 Ten-GigabitEthernet5/0/15 (PVID 1).
%Feb 28 05:08:12:592 2011 leaf-0.14 LLDP/6/LLDP_CREATE_NEIGHBOR: Nearest bridge agent neighbor created on port Ten-GigabitEthernet1/0/15 (IfIndex 15), neighbor's chassis ID is 9428-2eb8-afc4, port ID is Ten-GigabitEthernet5/0/15.
%Feb 28 05:08:12:753 2011 leaf-0.14 IFNET/3/PHY_UPDOWN: Physical state on the interface Vlan-interface100 changed to up.
%Feb 28 05:08:12:754 2011 leaf-0.14 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Vlan-interface100 changed to up.
%Feb 28 05:08:17:143 2011 leaf-0.14 OPTMOD/5/RX_POW_NORMAL: -Slot=5; Ten-GigabitEthernet5/0/15: RX power is normal!
%Feb 28 05:08:18:290 2011 leaf-0.14 BFD/5/BFD_MAD_INTERFACE_CHANGE_STATE: BFD MAD function enabled on Vlan-interface100 changed to the normal state.
当设备上堆叠链路大于一条时,会将其中一条链路作为BFD检测链路,物理接口下发如下配置:
#
interface Ten-GigabitEthernet1/0/15
port link-mode bridge
port access vlan 100
undo stp enable
#
interface Ten-GigabitEthernet5/0/15
port link-mode bridge
port access vlan 100
undo stp enable
#
配置VLAN虚接口100,IRF中的所有成员设备配置MAD IP地址,并与成员编号绑定:
#
interface Vlan-interface100
mad bfd enable
mad ip address 192.168.100.2 255.255.255.0 member 1
mad ip address 192.168.100.1 255.255.255.0 member 2
#
设备上全局使能BFD MAD检测:
[spine] mad bfd enable
Spine和Leaf之间如有多链路,会自动设置ECMP,与时序无关。
[spine]display lldp neighbor-information list | in leaf2
XGE1/5/0/13 88df-9e62-ee50 Ten-GigabitEthernet1/0/11 leaf2
XGE1/5/0/19 88df-9e62-ee50 Ten-GigabitEthernet5/0/33 leaf2
[spine]display vcf-fabric underlay autoconfigure
Downlink interface:
Ten-GigabitEthernet1/5/0/13
Ten-GigabitEthernet1/5/0/19
LoopBack0 IP allocation:
Device_MAC Loopback_IP Management_IP State
88df-9e62-ee50 200.1.1.253 120.1.0.14 Up
70f9-6dab-1fdf 200.1.1.254 120.1.0.10 Up
0000-fc00-a001 200.1.1.249 120.1.0.13 Up
50da-0054-f400 200.1.1.251 120.1.0.12 Up
IRF allocation:
Self Bridge Mac: 70f9-6dab-1fdf
IRF Status: No
Member List: [1]
VLAN ID Allocation:
VLAN range: 3001-3500
VLAN exist and system reserved:
[1]
Interface VLAN ID
Ten-GigabitEthernet1/5/0/13 3500
Ten-GigabitEthernet1/5/0/19 3499
查看路由表,已生成等价路由:
[spine]dis ip routing-table 200.1.1.253
Summary count : 2
Destination/Mask Proto Pre Cost NextHop Interface
200.1.1.253/32 O_INTRA 10 2 200.1.1.253 Vlan3500
200.1.1.253 Vlan3499
Leaf设备空配置启动,自动获取IP地址后获取Leaf配置模板。
Automatic configuration attempt: 14.
Interface used: Vlan-interface1.
Enable DHCP client on Vlan-interface1.
Set DHCP client identifier: 0000fc005eae-VLAN0001
Obtained an IP address for Vlan-interface1: 120.1.0.8.
Obtained configuration file name HJYQ.template and TFTP server name 110.1.0.100.
//控制组件TFTP地址
Resolved the TFTP server name to 110.1.0.100.
INFO: Get device tag file device_tag.csv success.
INFO: Read role leaf from tag file.
Successfully downloaded file HJYQ_leaf.template. //控制组件界面Leaf模板名称
Executing the configuration file. Please wait...
INFO: Read location 6520X from tag file.
Automatic configuration successfully completed.
Line aux1/0 is available.
Press ENTER to get started.
等待Leaf设备自动配置,根据HJYQ_leaf.template模板,完成自动化配置的命令下发。可以在用户视图下dir查看名称为HJYQ_leaf.template的模板文件,具体内容可以通过more HJYQ.leaf.template命令查看。模板配置可参考10.2 Leaf自动化模板,具体参数值请以实际环境为准。
根据动态识别到上、下行接口,分别给上下行接口下发对应的配置。
上行接口:配置为VLAN 3498。若有多个,则会配置ECMP等价链路。
#
interface Ten-GigabitEthernet1/1/0/23
port link-mode bridge
port link-type trunk
port trunk permit vlan 1 3498
lldp source-mac vlan 3498
lldp management-address arp-learning vlan 3498
lldp tlv-enable basic-tlv management-address-tlv interface LoopBack0
#
下行接口:等Access设备自动化上线后,下发配置为Trunk口,且绑定服务实例4094。
#
interface Ten-GigabitEthernet1/1/0/35
port link-mode bridge
port link-type trunk
port trunk permit vlan 1 101 to 3000 4094
#
service-instance 4094
encapsulation s-vid 4094
xconnect vsi vxlan4094
#
设备自动化部署过程中,可查看相关命令关注设备的部署情况。最初,Leaf设备先获得VLAN1和LoopBack IP。Leaf设备和Spine设备之间的链路自动分配VLAN,IP地址借用环回口IP。(该VLAN范围由自动化模板中Underlay VLAN范围决定)。
查看设备上的IP地址,均已获取成功:
[7503EM]display int brief | in UP
InLoop0 UP UP(s) --
Loop0 UP UP(s) 200.1.1.250
NULL0 UP UP(s) --
REG0 UP -- --
Tun1 UP UP --
Tun3 UP UP --
Vlan1 UP UP 120.1.0.8
Vlan3498 UP UP 200.1.1.250
Vsi4092 UP UP 130.1.0.7 SDN_VRF_VSI_Interface_4092
Vsi4094 UP UP 130.1.0.7
XGE1/1/0/23 UP 10G(a) F(a) T 1
XGE1/1/0/35 UP 10G(a) F(a) T 1
自动化配置模板里下发OSPF的配置,查看Leaf和Spine之间邻居建立情况:
#
interface Vlan-interface 3498
ip address unnumbered interface LoopBack0
ospf network-type p2p
ospf 1 area 0.0.0.0
#
[7503EM]display ospf peer
OSPF Process 1 with Router ID 200.1.1.250
Neighbor Brief Information
Area: 0.0.0.0
Router ID Address Pri Dead-Time State Interface
200.1.1.254 200.1.1.254 1 40 Full/ - Vlan3498
通过主RR设备(指定的Spine设备),发现Leaf设备后,会自动给Spine和Leaf设备下发BGP 100的配置,并建立BGP邻居。Leaf设备上对应下发BGP配置如下:
#
bgp 100
non-stop-routing
router-id 200.1.1.250
peer200.1.1.254 as-number 100
peer200.1.1.254 connect-interface LoopBack0
#
address-family l2vpn evpn
peer200.1.1.254 enable
#
ip vpn-instance vpn-default
#
address-family ipv4 unicast
import-route static
#
return
Leaf和Spine设备之间建立EVPN邻居:
[7503EM]display bgp peer l2vpn evpn
BGP local router ID: 200.1.1.250
Local AS number: 100
Total number of peers: 1 Peers in established state: 1
* - Dynamically created peer
Peer AS MsgRcvd MsgSent OutQ PrefRcv Up/Down State
200.1.1.254 100 99 44 0 14 00:28:30 Established
在EVPN邻居建立成功,VXLAN隧道UP后,VSI4094才能正确获取到DHCP的IP地址。最终查看设备上IP地址,均已获取成功。
在成功获取VSI4094的IP地址后,在控制组件上[自动化>园区网络>网络设备>交换设备]可以看到Leaf设备已切换到VSI4094的IP并进行纳管。并将设备自动加入Leaf设备组,同时Leaf设备侧还会下发VLAN101-3000。
Lea7503X-2设备由VLAN1切换到VSI4094的IP进行纳管。
图5-3 Leaf设备
同时被自动加入到了Leaf设备组。
图5-4 Leaf设备组
同时Leaf接口被自动加入到了Leaf下行接口组。
图5-5 Leaf下行接口组
Leaf设备侧下发VLAN101-3000:
[leaf7503X-2]display vlan
Total VLANs: 2913
The VLANs include:
1(default), 15, 101-3000, 4094
多台Leaf设备上线后,需要注意的是BGP的配置下发情况。由于配置下发的过程对用户来说都是自动进行,因此用户只需要在控制组件侧查看设备被纳管情况。同时设备侧下发BGP配置后自动建立EVPN邻居和VXLAN隧道。
以下是3台Leaf设备上线后,Spine设备上查看EVPN邻居情况:
[spine123]display bgp peer l2vpn evpn
BGP local router ID:200.1.1.254
Local AS number: 100
Total number of peers: 3 Peers in established state: 3
* - Dynamically created peer
Peer AS MsgRcvd MsgSent OutQ PrefRcv Up/Down State
200.1.1.250 2222 48 101 0 6 00:31:56 Established
200.1.1.251 2222 1311 1376 0 5 20:10:17 Established
200.1.1.253 2222 12 21 0 4 00:04:45 Established
需要满足如下条件:
· 两台设备支持堆叠。
· 两台设备间检测到10GE及以上速率端口互连。
· 两台设备为相同角色。
两台设备自动化上线堆叠操作顺序:
(1) 设备和Spine互连。
(2) 两台设备互连。
(3) 两台设备一起清空配置重启。
Leaf1发现与Leaf2有10GE或以上速率端口互连,且两端为相同角色,会进行自动堆叠。
Leaf1:
%Sep 30 14:30:24:708 2017 leaf-0.139 VCF/5/VCF_IRF_FOUND: In phase 2.0.1, device with MAC address 600b-038a-92d1 found peer 84d9-3190-0282 with the same role leaf. Availability of IRF configuration is 0.
%Sep 30 14:31:04:719 2017 leaf-0.139 VCF/5/VCF_IRF_START: In phase 2.0.2, device with MAC address 600b-038a-92d1 started IRF configuration: Current member ID 5, new member ID 5, priority 1, [None] bound to IRF-port 1, ['Ten-GigabitEthernet5/1/17'] bound to IRF-port 2.
%Sep 30 14:32:03:817 2017 leaf-0.139 VCF/5/VCF_IRF_FINISH: In phase 2.0.3, device with MAC address 600b-038a-92d1 finished IRF configuration with peer 84d9-3190-0282. The result is 0.
Leaf2:
%Sep 30 14:30:53:272 2017 leaf-0.140 VCF/5/VCF_IRF_FOUND: In phase 2.0.1, device with MAC address 84d9-3190-0282 found peer 600b-038a-92d1 with the same role leaf. Availability of IRF configuration is 0.
%Sep 30 14:31:33:286 2017 leaf-0.140 VCF/5/VCF_IRF_START: In phase 2.0.2, device with MAC address 84d9-3190-0282 started IRF configuration: Current member ID 1, new member ID 1, priority 2, ['Ten-GigabitEthernet1/3/17'] bound to IRF-port 1, [None] bound to IRF-port 2.
%Sep 30 14:32:30:523 2017 leaf-0.140 VCF/5/VCF_IRF_FINISH: In phase 2.0.3, device with MAC address 84d9-3190-0282 finished IRF configuration with peer 600b-038a-92d1. The result is 0.
standby设备重启之后堆叠完成:
%Sep 30 14:32:08:402 2017 leaf-0.139 VCF/5/VCF_IRF_REBOOT: In phase 2.0.4, device with MAC address 600b-038a-92d1 will reboot.
%Sep 30 14:32:12:511 2017 leaf-0.139 DEV/5/SYSTEM_REBOOT: System is rebooting now.
%Sep 30 14:36:36:263 2017 leaf-0.140 VCF/5/VCF_IRF_ALREADY: In phase 2.0.10, device with MAC address 84d9-3190-0282 has been irf successfully, standby Mac 600b-038a-92d1.
<leaf-0.140>display irf
MemberID Role Priority CPU-Mac Description
*+1 Master 2 00e0-fc0f-8c02 ---
5 Standby 1 00e0-fc0f-8c06 ---
--------------------------------------------------
* indicates the device is the master.
+ indicates the device through which the user logs in.
The bridge MAC of the IRF is: 84d9-3190-0282
Auto upgrade : yes
Mac persistent : always
Domain ID : 0
堆叠完成后后,自动开始配置BFD检测:
%Feb 28 05:08:12:592 2011 leaf-0.14 LLDP/5/LLDP_PVID_INCONSISTENT: PVID mismatch discovered on Ten-GigabitEthernet1/0/15 (PVID 100), with leaf-0.14 Ten-GigabitEthernet5/0/15 (PVID 1).
%Feb 28 05:08:12:592 2011 leaf-0.14 LLDP/6/LLDP_CREATE_NEIGHBOR: Nearest bridge agent neighbor created on port Ten-GigabitEthernet1/0/15 (IfIndex 15), neighbor’s chassis ID is 9428-2eb8-afc4, port ID is Ten-GigabitEthernet5/0/15.
%Feb 28 05:08:12:753 2011 leaf-0.14 IFNET/3/PHY_UPDOWN: Physical state on the interface Vlan-interface100 changed to up.
%Feb 28 05:08:12:754 2011 leaf-0.14 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Vlan-interface100 changed to up.
%Feb 28 05:08:17:143 2011 leaf-0.14 OPTMOD/5/RX_POW_NORMAL: -Slot=5; Ten-GigabitEthernet5/0/15: RX power is normal!
%Feb 28 05:08:18:290 2011 leaf-0.14 BFD/5/BFD_MAD_INTERFACE_CHANGE_STATE: BFD MAD function enabled on Vlan-interface100 changed to the normal state.
设备上堆叠链路其中一条链路作为BFD检测链路,物理接口下发如下配置:
#
interface Ten-GigabitEthernet1/0/15
port link-mode bridge
port access vlan 100
undo stp enable
#
interface Ten-GigabitEthernet5/0/15
port link-mode bridge
port access vlan 100
undo stp enable
#
配置三层VLAN虚接口100,IRF中的所有成员设备配置MAD IP地址,并与成员编号绑定:
#
interface Vlan-interface100
mad bfd enable
mad ip address 192.168.100.2 255.255.255.0 member 1
mad ip address 192.168.100.1 255.255.255.0 member 2
#
设备上全局使能BFD MAD检测:
[leaf]mad bfd enable
当Spine堆叠和Leaf堆叠完成后,设备之间再增加链路会自动ECMP。增加完成后,查看链路信息如下:
[leaf2] display lldp neighbor-information list | in spine
XGE1/0/11 70f9-6dab-1fdf Ten-GigabitEthernet1/5/0/13 spine
XGE5/0/33 70f9-6dab-1fdf Ten-GigabitEthernet1/5/0/19 spine
<leaf2>display vlan
Total VLANs: 3407
The VLANs include:
1(default), 2,101-3500, 3498-3499, 4094 //3498、3499两个VLAN分别对应Leaf上行的两条链路
<leaf2>display vlan brief
5 VLAN 3498 BAGG1024 XGE1/0/15 XGE5/0/33 XGE5/0/47
8 VLAN 3499 BAGG1024 XGE1/0/11 XGE1/0/15 XGE5/0/47
自动聚合链路限制为两条物理链路。
增加Leaf和Access之间的链路,多链路自动聚合。
%Sep 30 15:05:51:383 2017 access-0.130 LAGG/6/LAGG_ACTIVE: Member port XGE1/0/50 of aggregation group BAGG1024 changed to the active state.
%Sep 30 15:05:51:390 2017 access-0.130 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Ten-GigabitEthernet1/0/50 changed to up.
%Sep 30 15:05:51:478 2017 access-0.130 IFNET/3/PHY_UPDOWN: Physical state on the interface Bridge-Aggregation1024 changed to up.
%Sep 30 15:05:51:482 2017 access-0.130 IFNET/5/LINK_UPDOWN: Line protocol state on the interface Bridge-Aggregation1024 changed to up.
%Sep 30 15:05:55:437 2017 access-0.130 VCF/6/VCF_AGGR_CREATE: In phase 2.0.5, device with MAC address 741f-4aea-80d1 created aggregation group 1024. The member port list is Ten-GigabitEthernet1/0/50,Ten-GigabitEthernet1/0/49.
<access-0.130>display link-aggregation verbose
Loadsharing Type: Shar -- Loadsharing, NonS -- Non-Loadsharing
Port Status: S -- Selected, U -- Unselected, I -- Individual
Port: A -- Auto port, M -- Management port, R -- Reference port
Flags: A -- LACP_Activity, B -- LACP_Timeout, C -- Aggregation,
D -- Synchronization, E -- Collecting, F -- Distributing,
G -- Defaulted, H -- Expired
Aggregate Interface: Bridge-Aggregation1024
Aggregation Mode: Dynamic
Loadsharing Type: Shar
Management VLANs: None
System ID: 0x8000, 741f-4aea-80d1
Local:
Port Status Priority Index Oper-Key Flag
XGE1/0/49 S 32768 2 2 {ACDEF}
XGE1/0/50(R) S 32768 1 1 {ACDEF}
Remote:
Actor Priority Index Oper-Key SystemID Flag
XGE1/0/49 32768 2 2 0x8000, 84d9-3190-0282 {ACDEF}
XGE1/0/50 32768 1 1 0x8000, 84d9-3190-0282 {ACDEF}
控制组件会自动将原来成员口的配置删除,并在聚合口下发Leaf下行口的配置。
· Access设备自动化上线前,其上行所连接的Leaf设备必须先自动化上线并激活完成。
· 如果手动纳管Access设备,其上行所连接的Leaf设备必须先纳管并激活完成。
· 如果出现设备自动化上线失败,请将设备清空配置重新尝试自动化上线。
Access设备空配置启动,通过Leaf设备获取了VLAN 1的IP,并获取自动化部署模板进行部署。
Automatic configuration attempt: 2.
Interface used: Vlan-interface1.
Enable DHCP client on Vlan-interface1.
Set DHCP client identifier: 487ada2f7ad2-VLAN0001
Obtained an IP address for Vlan-interface1: 120.1.0.7.
Obtained configuration file name HJYQ.template and TFTP server name 110.1.0.100.
//控制组件TFTP地址
Resolved the TFTP server name to 110.1.0.100.
INFO: Get device tag file device_tag.csv success.
INFO: Read role access from tag file.
Successfully downloaded file HJYQ_access.template. //控制组件界面Access模板名称
Executing the configuration file. Please wait...
INFO: Read location access3 from tag file.
Automatic configuration successfully completed.
Line aux4 is available.
Press ENTER to get started.
等待Access设备自动进行配置,根据HJYQ_access.template模板进行自动化配置的命令执行。自动化部署会给每个Access下行口配置不同的PVID。如果是支持POE的交换机,端口使能POE功能。可以在用户视图下dir查看名称为HJYQ_access.template的模板文件,具体内容可以通过more HJYQ_access.template命令查看。模板内容可参考10.3 Access自动化模板,具体参数值请以实际环境为准。
等待Access设备自动化部署完成,成功获取VLAN1和VLAN4094 IP地址:
[acces3]display int brief | in UP
InLoop0 UP UP(s) --
NULL0 UP UP(s) --
Vlan1 UP UP 120.1.0.7
Vlan4094 UP UP 130.1.0.13
XGE1/0/25 UP 10G(a)
Access上行口会配置为Trunk all:
#
interface Ten-GigabitEthernet1/0/25
port link-type trunk
port trunk permit vlan all
#
支持POE的设备所有端口会使能POE。如果检测到有AP设备,还会配置VLAN4093,同时将Access下行端口配置为PVID4093:
#
interface GigabitEthernet5/0/5
port link-type trunk
port trunk permit vlan all
port trunk pvid vlan 4093
poe enable
#
在控制组件上查看设备资源,可看到已从VLAN1切换为VLAN4094 IP的Access设备被纳管。
图5-6 Access设备
同时也被自动加入到了Access设备组。
图5-7 Access设备组
两台设备自动化上线堆叠操作顺序:
(1) 设备和Leaf互连。
(2) 两台设备互连一根线。
(3) 两台设备一起清空配置重启。
增加一台Access设备自动化上线后,Access1发现与Access2有10GE端口互连,且两端为相同角色,会进行自动堆叠。
<access3>dis irf
MemberID Role Priority CPU-Mac Description
*+1 Master 2 00e0-fc0f-8c02 ---
5 Standby 1 00e0-fc0f-8c06 ---
--------------------------------------------------
* indicates the device is the master.
+ indicates the device through which the user logs in.
The bridge MAC of the IRF is: 50da-00ea-d9f8
Auto upgrade : yes
Mac persistent : always
Domain ID : 0
目前Access堆叠不支持自动化配置BFD MAD检测,如果需要,可手动增加BFD MAD检测。
手动配置BFD MAD步骤:
(1) 设备堆叠成功之后,保证BFD的物理口为down状态,Access堆叠设备在物理接口配置BFD。
#
vlan 100 //专用于BFD MAD检测
#
#
interface GigabitEthernet1/0/20
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 100
undo stp enable
stp edged-port //不配置该命令,控制组件会审计差异
undo lldp enable
#
#
interface GigabitEthernet5/0/20
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 100
undo stp enable
stp edged-port //不配置该命令,控制组件会审计差异
undo lldp enable
#
#
interface Vlan-interface100
mad bfd enable
mad ip address 192.168.100.1 255.255.255.0 member 1
mad ip address 192.168.100.5 255.255.255.0 member 5
#
(2) 互联BFD物理线,查看BFD MAD状态正常
[5130s-hi-down]disp mad verbose
Multi-active recovery state: No
Excluded ports (user-configured):
Excluded ports (system-configured):
IRF physical interfaces:
Ten-GigabitEthernet1/0/25
Ten-GigabitEthernet5/0/25
BFD MAD interfaces:
Bridge-Aggregation1022
Bridge-Aggregation1024
GigabitEthernet1/0/2
GigabitEthernet1/0/20
GigabitEthernet5/0/1
GigabitEthernet5/0/20
Ten-GigabitEthernet1/0/26
Ten-GigabitEthernet5/0/26
Vlan-interface100
MAD ARP disabled.
MAD ND disabled.
MAD LACP disabled.
MAD BFD enabled interface: Vlan-interface99
MAD status : Normal
Member ID MAD IP address Neighbor MAD status
1 192.168.100.1/24 5 Normal
5 192.168.100.5/24 1 Normal
自动聚合链路限制为两条物理链路。
<access3> display lldp neighbor-information list | inc leaf
GE1/0/15 9428-2eb8-8742 Ten-GigabitEthernet1/0/17 leaf1
GE5/0/15 9428-2eb8-8742 Ten-GigabitEthernet1/0/25 leaf1
<access3>display vlan brief
Brief information about all VLANs:
Supported Minimum VLAN ID: 1
Supported Maximum VLAN ID: 4094
Default VLAN ID: 1
VLAN ID Name Port
1 VLAN 0001 BAGG1024 GE1/0/15 GE5/0/15
101 VLAN 0101 BAGG1024 GE1/0/1 GE1/0/15
如果Access有级联需求,必须使用GE口进行级联。与Leaf直连的Access叫一级Access,一级Access下级联二级Access设备,依次类推。目前版本最多支持三级级联。二级Access设备的自动化上线与一级Access设备上线过程类似。
· 一级Access设备上线时,由于下行接口已被自动配置了从101开始的PVID(101-3000),那么当有二级Access接入时,一级Access一旦发现下行口UP且为H3C交换机时,将接口PVID恢复为1,以保证二级Access设备能够自动化。如果是非H3C设备,需要手工将该接口的PVID配置为1。
· 级联Access自动聚合链路限制两条物理链路。
级联Access空配置启动,自动化上线过程如下:
Automatic configuration attempt: 2.
Interface used: Vlan-interface1.
Enable DHCP client on Vlan-interface1.
Set DHCP client identifier: 487ada92a6cb-VLAN0001
Obtained an IP address for Vlan-interface1: 120.1.0.102.
Obtained configuration file name HJYQ.template and TFTP server name 110.1.0.100
//控制组件TFTP地址
Resolved the TFTP server name to 110.1.0.100.
INFO: Get device tag file device_tag.csv success.
INFO: Read role access from tag file.
Successfully downloaded file HJYQ_access.template. //控制组件界面Access模板名称
Executing the configuration file. Please wait...
INFO: Read location access22 from tag file.
Automatic configuration successfully completed.
Line aux4 is available.
Press ENTER to get started.
查看设备IP已经分别获取了VLAN1和VLAN4094的IP:
[access22]dis int brief
Brief information on interfaces in route mode:
Link: ADM - administratively down; Stby - standby
Protocol: (s) - spoofing
Interface Link Protocol Primary IP Description
InLoop0 UP UP(s) --
NULL0 UP UP(s) --
Vlan1 UP UP 120.1.0.102
Vlan4094 UP UP 130.1.0.12
在控制组件页面上看到设备里已自动纳管了新加入的二级Access设备。
图5-8 Access设备
在Access设备组里,也能自动导入二级Access设备。
图5-9 Access设备组
园区角色半自动化方案共包含两部分内容:
· Spine设备、Leaf设备Underlay的手动配置及纳管。
· Access设备的自动化部署。
(1) Leaf设备需要手工开启VCF Fabric网络拓扑发现功能并手工配置AC口。
(2) Access与Leaf相连的上行口可以自动聚合,但是Leaf端相应的下行口需要手动配置聚合,并在聚合口下配置AC。
(3) 自动化上线前,设备需要保证恢复出厂配置(命令:restore factory-default)。
图6-1 配置流程图
Spine、Leaf设备完成手工配置及控制组件纳管,具体配置内容请参考《AD-Campus 6.5 基础配置指导》手工纳管的章节。
在控制组件上完成Access自动化模板配置,根据用户选择自动化的方式可以参考4.2.2 3. 设备配置模板。此处只配置“Access模板”即可。
Access自动化上线前,需要在Leaf设备上开启VCF Fabric网络拓扑发现功能。在LLDP中将Leaf角色信息发送给对端Access。不配置该功能,下行Access设备上无法发现上行链路接口。
#
vcf-fabric topology enable
#
此外,连接Access设备的Leaf下行口需要手工配置成AC口。
#
interface Ten-GigabitEthernet1/3/0/1
port link-mode bridge
port link-type trunk
port trunk permit vlan all
service-instance 4094
encapsulation s-vid 4094
xconnect vsi vxlan4094
#
如果Leaf是M-LAG组网,需要增加如下配置:
#
vsi vxlan4094
gateway vsi-interface 4094
vxlan 4094
evpn encapsulation vxlan
mac-advertising disable
nd mac-learning disable
arp mac-learning disable
route-distinguisher auto
vpn-target auto export-extcommunity
vpn-target auto import-extcommunity
dhcp snooping trust tunnel
loopback-detection action block
loopback-detection enable vlan 4094
#
用户需要保证设备恢复出厂配置,进行自动化上线。
<Sysname> restore factory-default
This command will restore the system to the factory default configuration and clear the operation data. Continue [Y/N]:y
Restoring the factory default configuration. This process might take a few minutes. Please wait..........................................................................................................Done.
Please reboot the system to place the factory default configuration into effect.
Access设备空配置启动,自动获取IP地址后获得自动化部署模板进行部署。
Automatic configuration attempt: 1.
Interface used: Vlan-interface1.
Enable DHCP client on Vlan-interface1.
Obtained an IP address for Vlan-interface1: 120.1.0.7.
Obtained configuration file name HJYQ.template and TFTP server name 110.1.0.100.
Resolved the TFTP server name to 110.1.0.100.
INFO: Not found tag file device_tag.csv.
Successfully downloaded file HJYQ_access.template.
Executing the configuration file. Please wait...
Automatic configuration successfully completed.
Line aux0 is available.
Press ENTER to get started.
等待Access设备根据HJYQ_access.template模板进行自动化配置的命令执行。自动化部署会给每个Access下行口配置不同的PVID。如果是支持POE的交换机,端口使能POE功能。可以在用户视图下dir查看名称为HJYQ_access.template的模板文件,具体内容可以通过more HJYQ_access.template命令查看。也可以参考附录10.3 Access自动化模板。
等待Access设备自动化部署完成,成功获取VLAN1和VLAN4094 IP地址:
#
[Access31]display int brief | in UP
InLoop0 UP UP(s) --
NULL0 UP UP(s) --
Vlan1 UP UP 120.1.0.7
Vlan4094 UP UP 130.1.0.13
XGE1/0/25 UP 10G(a)
#
Access上行口会配置为Trunk all:
#
interface Ten-GigabitEthernet1/0/25
port link-type trunk
port trunk permit vlan all
#
支持POE的设备所有端口会使能POE。如果检测到有AP设备,还会配置VLAN4093,同时将Access下行端口配置为PVID4093:
#
interface GigabitEthernet5/0/5
port link-type trunk
port trunk permit vlan all
port trunk pvid vlan 4093
poe enable
#
在控制组件上[自动化>园区网络>交换设备]查看设备资源,可看到已从VLAN1切换为VLAN4094的IP的Access设备被系统纳管。
图6-2 交换设备
同时也会被自动加入到了Access设备组,在路径[自动化>园区网络>通用策略组]下可以查看。
图6-3 Access设备组
两台设备自动化上线堆叠操作顺序:
(1) 2台Access设备分别和Leaf互连。
(2) 两台Access设备之间互连。
(3) 若用户先连线后启动设备,则直接上电即可,若用户先启动设备后连线,需要两台设备一起清空配置进行再次重启。
增加一台Access设备自动化上线后,Access1发现与Access2有10GE端口互连,且两端为相同角色,会进行自动堆叠。
<access1>dis irf
MemberID Role Priority CPU-Mac Description
*+1 Master 2 00e0-fc0f-8c02 ---
5 Standby 1 00e0-fc0f-8c06 ---
--------------------------------------------------
* indicates the device is the master.
+ indicates the device through which the user logs in.
The bridge MAC of the IRF is: 50da-00ea-d9f8
Auto upgrade : yes
Mac persistent : always
Domain ID : 0
目前Access堆叠不支持自动化配置BFD MAD检测,如果需要,需要手动增加BFD MAD检测。且需要在堆叠的Access上行口以及该Access对应的Leaf下行口undo port trunk permit vlan 100。
手动配置BFD MAD步骤:
(1) 设备堆叠成功之后,保证BFD的物理口为down状态,Access堆叠设备在物理接口配置BFD;
#
vlan 100 //专用于BFD MAD检测
#
#
interface GigabitEthernet1/0/20
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 100
undo stp enable
stp edged-port //不配置该命令,控制组件会审计差异
undo lldp enable
#
#
interface GigabitEthernet5/0/20
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 100
undo stp enable
stp edged-port //不配置该命令,控制组件会审计差异
undo lldp enable
#
#
interface Vlan-interface100
mad bfd enable
mad ip address 192.168.100.1 255.255.255.0 member 1
mad ip address 192.168.100.5 255.255.255.0 member 5
#
(2) 互联BFD物理线,查看BFD MAD状态正常
[5130s-hi-down]disp mad verbose
Multi-active recovery state: No
Excluded ports (user-configured):
Excluded ports (system-configured):
IRF physical interfaces:
Ten-GigabitEthernet1/0/25
Ten-GigabitEthernet5/0/25
BFD MAD interfaces:
Bridge-Aggregation1022
Bridge-Aggregation1024
GigabitEthernet1/0/2
GigabitEthernet1/0/20
GigabitEthernet5/0/1
GigabitEthernet5/0/20
Ten-GigabitEthernet1/0/26
Ten-GigabitEthernet5/0/26
Vlan-interface100
MAD ARP disabled.
MAD ND disabled.
MAD LACP disabled.
MAD BFD enabled interface: Vlan-interface99
MAD status : Normal
Member ID MAD IP address Neighbor MAD status
1 192.168.100.1/24 5 Normal
5 192.168.100.5/24 1 Normal
自动聚合链路限制为两条物理链路。注意半自动部署时,Leaf为堆叠组网,则Leaf侧需要手工配置聚合,并配置AC。若Leaf为M-LAG组网,则无需配置。
#
interface Ten-GigabitEthernet5/0/28
port link-mode bridge
port link-type trunk
port trunk permit vlan 1 101 to 3000 4094
port trunk pvid vlan 4094
port link-aggregation group 1
#
#
interface Ten-GigabitEthernet1/0/28
port link-mode bridge
port link-type trunk
port trunk permit vlan 1 101 to 3000 4094
port trunk pvid vlan 4094
port link-aggregation group 1
#
#
interface Bridge-Aggregation1
port link-type trunk
port trunk permit vlan 1 101 to 3000 4094
link-aggregation mode dynamic
#
service-instance 4094
encapsulation s-vid 4094
xconnect vsi vxlan4094
#
<access1> dis link-aggregation verbose
Loadsharing Type: Shar -- Loadsharing, NonS -- Non-Loadsharing
Port Status: S -- Selected, U -- Unselected, I -- Individual
Port: A -- Auto port, M -- Management port, R -- Reference port
Flags: A -- LACP_Activity, B -- LACP_Timeout, C -- Aggregation,
D -- Synchronization, E -- Collecting, F -- Distributing,
G -- Defaulted, H -- Expired
Aggregate Interface: Bridge-Aggregation1024
Creation Mode: Manual
Aggregation Mode: Dynamic
Loadsharing Type: Shar
Management VLANs: None
System ID: 0x8000, 487a-da2f-717a
Local:
Port Status Priority Index Oper-Key Flag
GE1/0/25 S 32768 1 1 {ACDEF}
GE1/0/31 S 32768 2 1 {ACDEF}
Remote:
Actor Priority Index Oper-Key SystemID Flag
GE1/0/25 32768 32770 40001 0xa , 346b-5b89-0617 {ACDEF}
GE1/0/31(R) 32768 16386 40001 0xa , 346b-5b89-0617 {ACDEF}
如果Access有级联需求,必须使用GE口进行级联。与Leaf直连的Access叫一级Access,一级Access下级联二级Access设备,依次类推。目前版本最多支持三级级联。二级Access设备的自动化上线与一级Access设备上线过程类似。
· 一级Access设备上线时,由于下行接口已被自动配置了从101开始的PVID(101-3000),那么当有二级Access接入时,一级Access一旦发现下行口UP且为H3C交换机时,将接口PVID恢复为1,以保证二级Access设备能够自动化。如果是非H3C设备,需要手工将该接口的PVID配置为1。
· 级联Access自动聚合链路限制两条物理链路。
级联Access空配置启动,自动化上线过程如下:
Automatic configuration attempt: 2.
Interface used: Vlan-interface1.
Enable DHCP client on Vlan-interface1.
Set DHCP client identifier: 487ada92a6cb-VLAN0001
Obtained an IP address for Vlan-interface1: 120.1.0.12.
Obtained configuration file name HJYQ.template and TFTP server name 110.1.0.100 //控制组件TFTP地址
Resolved the TFTP server name to 110.1.0.100.
INFO: Get device tag file device_tag.csv success.
INFO: Read role access from tag file.
Successfully downloaded file HJYQ_access.template. //控制组件界面Access模板名称
Executing the configuration file. Please wait...
INFO: Read location access22 from tag file.
Automatic configuration successfully completed.
Line aux4 is available.
Press ENTER to get started.
查看设备IP已经分别获取了VLAN1和VLAN4094的IP:
[Access32]dis int brief
Brief information on interfaces in route mode:
Link: ADM - administratively down; Stby - standby
Protocol: (s) - spoofing
Interface Link Protocol Primary IP Description
InLoop0 UP UP(s) --
NULL0 UP UP(s) --
Vlan1 UP UP 120.1.0.12
Vlan4094 UP UP 130.1.0.12
在控制组件页面[自动化>园区网络>交换设备]上看到设备里已自动纳管了新加入的二级Access设备。
图6-4 交换设备
在Access设备组里,也能自动导入二级Access设备。在路径[自动化>园区网络>通用策略组]下可以查看。
图6-5 Access设备组
图6-6 Spine/Leaf跨L3互联组网
Spine/Leaf跨L3组网(中间可能是运营商,运行MPLS协议等),无法透传VLAN1。实现思路:Leaf下行口和Spine上行口将VLAN1映射进VXLAN1,在Leaf和Spine之间通过VXLAN1二层透传VLAN1。
Spine上行口VLAN1进VXLAN 1
#
interface Vsi-interface1 //Spine下同时挂多台Leaf时需要配置
ip address 192.19.10.1 255.255.0.0
dhcp select relay
dhcp relay server-address 110.1.0.105
dhcp relay server-address 110.1.0.106
#
[7504E-XS]dis cu int te 2/3/1
#
interface Ten-GigabitEthernet2/3/1
port link-mode bridge
description To L3Switch
port link-type trunk
port trunk permit vlan 1 4094
#
service-instance 1 // 平滑审计会有问题,请注意勾选“保留增量配置”
encapsulation untagged
xconnect vsi vxlan1
#
service-instance 4094
encapsulation s-vid 4094
xconnect vsi vxlan4094
#
return
#
vsi vxlan1
gateway vsi-interface 1
vxlan 1
evpn encapsulation vxlan
mac-advertising disable
arp mac-learning disable
route-distinguisher auto
vpn-target auto export-extcommunity
vpn-target auto import-extcommunity
dhcp snooping trust tunnel
#
所有Leaf下行口VLAN1进VXLAN1
[7500E]dis cu int te 1/3/0/25
#
interface Ten-GigabitEthernet1/3/0/25
port link-mode bridge
port link-type trunk
port trunk permit vlan all
#
service-instance 1 // 平滑审计会有问题,请注意勾选“保留增量配置”
encapsulation untagged
xconnect vsi vxlan1
#
service-instance 4094
encapsulation s-vid 4094
xconnect vsi vxlan4094
#
return
#
vsi vxlan1
gateway vsi-interface 1
vxlan 1
evpn encapsulation vxlan
mac-advertising disable
arp mac-learning disable
route-distinguisher auto
vpn-target auto export-extcommunity
vpn-target auto import-extcommunity
dhcp snooping trust tunnel
#
后续步骤与标准组网一致,请参考本文“6.2 标准组网”章节。
该组网下,DHCP Relay的VLAN1网关可以部署在L3 Switch上,也可以部署在Spine上。
如果使用Spine的Vsi-interface1,需要增加如下配置:
[Fabric0002-Spine1]disp cu int vsi 1
#
interface Vsi-interface1
ip address 192.19.10.1 255.255.0.0
dhcp select relay
dhcp relay server-address 110.1.0.105 //vDHCP服务器地址
dhcp relay server-address 110.1.0.106 //vDHCP服务器地址
#
Return
目前IPv6的相关配置已实现自动化,模板是否包含IPv6配置,取决于自动化模板配置时是否配置了VLAN4094 IPv6地址池,如果自动化模板中配置了VLAN4094 IPv6地址池,则设备获取到的模板就会包含IPv6的相关配置。关于IPv6业务请参考《AD-Campus 6.5 IPv6业务配置指导》。
除了在4.2.2 3. 设备配置模板时配置版本文件让设备在自动化上线纳管前升级外,还可以在[自动化>配置部署>软件库]页面中对设备进行升级操作。
要求设备端剩余空间大小是上传版本的两倍,否则无法升级成功。S75E的主控板和S10500的LSU1SUPB0主控板空间较小,无法满足自动化过程中加载版本对空间的要求,因此不允许在自动化过程中加载版本。
(1) 统一数字底盘上传版本前需要在[自动化>配置部署>部署参数>VPN实例]中加上vpn-default实例。
图8-1 添加实例
(2) 在[自动化>配置部署>软件库]页面,点击<导入>按钮,上传需要升级的版本文件。
图8-2 导入软件
(3) 点击<部署>按钮,进入部署设备软件页面进行升级操作。
图8-3 部署
(4) 第一步:选择部署设备和软件,单击<增加设备>按钮,增加需要升级的设备,再选择部署软件区域单击设备软件后面的“选择”链接,选择设备软件。
图8-4 部署设备和软件
(5) 第二步:检查设备空间。
图8-5 检查设备空间
(6) 第三步:设置任务属性,调度时间按需选择立即执行或定时执行。
图8-6 设置任务属性
(7) 第四步:摘要,确定相关部署信息,点击<完成>按钮,开始升级任务。
图8-7 摘要
图8-8 升级任务
(8) 返回软件库列表页面,点击“执行结果”链接,进入查看任务执行结果页面,再点击“详细步骤”图标可以查看具体步骤的信息。
图8-9 执行结果
图8-10 查看详情步骤
图8-11 详情步骤
具体内容请参见《AD-Campus 6.5 设备故障替换配置指导》
## Please note:The following variable names are used by the internal system,please do not use
## _underlayIntfUp _underlayIntfDown _all_leaf _master_spine
## _master_spine_mac _underlayIPRange
##
##NEW_VERSION
#USERDEF
##Template version
template_version = 5.0
##BACKUP_SERVER
##Local user: Username
_username = admin
##Local user: Password
_password = ******
## User roles
_rbacUserRole = network-admin
##ntp_server_begin_var
##IP address of the NTP server
_ntp_server_0 = 100.1.0.100
##ntp_server_end_var
##MAC address of the master spine device
_master_spine_mac = 586a-b1e5-2600
##MAC address of the master spine device and address range of loopback interfaces
##Format: 1122-3344-5566:10.100.0.0/16, AABB-CCDD-EEFF:10.101.0.0/16
_underlayIPRange = 586a-b1e5-2600:200.1.1.0/24
##MAC address and VLAN ID range of the spine device
##Format: 1122-3344-5566:2-100 ,AABB-CCDD-EEFF:101-200
_underlayVLANRange = 586a-b1e5-2600:3001-3500
##IP address of the log host
_loghost_ip = 110.1.0.100
##is_ipv6_begin_var
##Device is automatically online by ipv6
_is_ipv6 = false
##is_ipv6_end_var
##Out of band
_OOB = False
##SSH enabled
_SSH = True
##Disable automatic IRF setup
_irf_disable = false
##Enabling whitelist filtering (False by default)
_white_list_check = true
##Disabling automatic allocation of an underlay IP (False by default)
_ip_disable = false
##Enabling automatic IRF mode switching
_irf_mode_auto_convert = True
##MAD BFD
_mad_vlan = 100
_mad_ip = 192.168.100.1, 192.168.100.2
##BGP AS number
bgp_as_campus = 100
## OSPF router ID is the IP address of loopback 0
_ad_loopback0_routerid = True
[H3CS5560X]
driver = 5560X
_switch_mode = 1
[H3CS6520X]
driver = 6520X
_switch_mode = 1
[H3CS125??G-AF]
driver = 125GAF
_tcam_resource = arp
_vxlan_resource = l3gw
_routing_mode_resource = ipv6-128
##
#STATICCFG
#
clock timezone beijing add 08:00:00
#
ip vpn-instance vpn-default
route-distinguisher 1:1
vpn-target 1:1 both
##address_family_evpn_begin
address-family evpn
vpn-target 1:1 import-extcommunity
vpn-target 1:1 export-extcommunity
##address_family_evpn_end
##address_family_ipv6_begin
address-family ipv6
vpn-target 1:1 import-extcommunity
vpn-target 1:1 export-extcommunity
##address_family_ipv6_end
#
lldp global enable
#
interface Vlan-interface1
ip address dhcp-alloc
#
ospf 1
non-stop-routing
fast-reroute lfa
area 0.0.0.0
#
##loopback0_begin_all
interface LoopBack0
##loopback0_end_all
#
interface $$_underlayIntfDown
ip address unnumbered interface LoopBack0
ospf 1 area 0.0.0.0
ospf network-type p2p
#
netconf soap https enable
netconf ssh server enable
restful https enable
#
ssh server enable
#
info-center loghost $$_loghost_ip
#
stp mode pvst
stp vlan 1 enable
undo stp vlan 2 to 4094 enable
stp global enable
stp vlan 1 priority 0
#
local-user $$_username
password simple $$_password
service-type http https ssh
authorization-attribute user-role $$_rbacUserRole
#
line vty 0 63
authentication-mode scheme
user-role $$_rbacUserRole
#
bgp $$bgp_as_campus
non-stop-routing
address-family l2vpn evpn
ip vpn-instance vpn-default
##address_family_ipv4_unicast_begin
address-family ipv4 unicast
import-route static
##address_family_ipv4_unicast_end
##address_family_ipv6_unicast_begin
address-family ipv6 unicast
import-route static
##address_family_ipv6_unicast_end
#
l2vpn enable
#
vlan 4094
#
interface Vsi-interface4094
ip binding vpn-instance vpn-default
local-proxy-arp enable
##local-proxy-nd_enable_begin
local-proxy-nd enable
##local-proxy-nd_enable_end
arp proxy-send enable
arp send-gratuitous-arp interval 30000
#
interface Vsi-interface4092
ip binding vpn-instance vpn-default
ip address unnumbered interface Vsi-interface4094
##ipv6_address_auto_link_local_begin
ipv6 address auto link-local
##ipv6_address_auto_link_local_end
l3-vni 4092
description SDN_VRF_VSI_Interface_4092
#
vsi vxlan4094
gateway vsi-interface 4094
vxlan 4094
evpn encapsulation vxlan
mac-advertising disable
nd mac-learning disable
arp mac-learning disable
route-distinguisher auto
vpn-target auto export-extcommunity
vpn-target auto import-extcommunity
##ipv6_dhcp_snooping_trust_tunnel_begin
ipv6 dhcp snooping trust tunnel
##ipv6_dhcp_snooping_trust_tunnel_end
loopback-detection action block
loopback-detection enable vlan 4094
#
vxlan tunnel mac-learning disable
vxlan tunnel arp-learning disable
vxlan tunnel nd-learning disable
#
vcf-fabric topology enable
#
vxlan default-decapsulation source interface LoopBack 0
#
snmp-agent
snmp-agent community read ******
snmp-agent community write ******
snmp-agent sys-info version all
snmp-agent packet max-size 4096
#
telnet server enable
#
netconf soap https enable
netconf soap http enable
local-user admin
password simple ******
service-type telnet ssh http https
authorization-attribute user-role network-admin
#
##l3_static_route_begin_all
ip route-static 110.1.0.0 24 120.1.0.1
ip route-static vpn vpn-default 110.1.0.0 24 130.1.0.1
ip route-static 100.1.0.0 24 120.1.0.1
ip route-static vpn vpn-default 100.1.0.0 24 130.1.0.1
ip route-static 101.0.143.0 24 120.1.0.1
ip route-static vpn vpn-default 101.0.143.0 24 130.1.0.1
ip route-static 192.168.2.0 24 120.1.0.1
ip route-static vpn vpn-default 192.168.2.0 24 130.1.0.1
#
##l3_static_route_end_all
##ipv6_static_route_begin_all
ipv6 route-static vpn vpn-default 2020:130A:0:0:0:0:0:0 64 2020:1:0:0:0:0:0:1
ipv6 route-static vpn vpn-default 190:0:0:0:0:0:0:0 64 2020:1:0:0:0:0:0:1
#
##ipv6_static_route_end_all
#
##ntp_server_begin_cmd
ntp-service enable
ntp-service unicast-server $$_ntp_server_0 vpn-instance vpn-default
#
##ntp_server_end_cmd
##
## Please note:The following variable names are used by the internal system,please do not use
## _underlayIntfUp _underlayIntfDown _all_leaf _master_spine _backup_spine
## _master_spine_mac
##
##NEW_VERSION
#USERDEF
##Template version
template_version = 5.0
##Local user: Username
_username = admin
##Local user: Password
_password = ******
## User roles
_rbacUserRole = network-admin
##ntp_server_begin_var
##IP address of the NTP server
_ntp_server_0 = 100.1.0.100
##ntp_server_end_var
##master_leaf_mac_begin_var
##MAC address of the master leaf device
_master_leaf_mac =${master_leaf_mac}
##master_leaf_mac_end_var
##IP address of the log host
_loghost_ip = 110.1.0.100
##is_ipv6_begin_var
##Device is automatically online by ipv6
_is_ipv6 = false
##is_ipv6_end_var
##Out of band
_OOB = False
##Supporting aggregation (True by default)
_lagg_enable = True
##Enforcing aggregation
_lagg_force = True
##Do not delete aggregation group
_lagg_fake_delete = True
##SSH enabled
_SSH = True
##Disable automatic IRF setup
_irf_disable = false
##Enabling whitelist filtering (False by default)
_white_list_check = true
##Enabling automatic IRF mode switching
## Enable OLT interface
_olt = true
## OSPF router ID is the IP address of loopback 0
_ad_loopback0_routerid = True
## auto IRF mode convert
_irf_mode_auto_convert = True
##MAD BFD
_mad_vlan = 100
_mad_ip = 192.168.100.1, 192.168.100.2
##BGP AS number
bgp_as_campus = 100
##Disable lldp function when MAD BFD
_mad_undo_lldp=True
[H3CS5560X]
driver = 5560X
_switch_mode = 1
[H3CS6520X]
driver = 6520X
_switch_mode = 1
[H3CS125??G-AF]
driver = 125GAF
_tcam_resource = mix
_vxlan_resource = l3gw
_routing_mode_resource = ipv6-128
[UNISS5600X]
driver = 5560X
_switch_mode = 1
[UNISS6600X]
driver = 6520X
_switch_mode = 1
##
#STATICCFG
#
clock timezone beijing add 08:00:00
#
ip vpn-instance vpn-default
route-distinguisher 1:1
vpn-target 1:1 both
##address_family_evpn_begin
address-family evpn
vpn-target 1:1 import-extcommunity
vpn-target 1:1 export-extcommunity
##address_family_evpn_end
##address_family_ipv6_begin
address-family ipv6
vpn-target 1:1 import-extcommunity
vpn-target 1:1 export-extcommunity
##address_family_ipv6_end
#
lldp global enable
#
dhcp snooping enable vlan 2 to 4094
#
interface Vlan-interface1
ip address dhcp-alloc
#
ospf 1
non-stop-routing
fast-reroute lfa
area 0.0.0.0
#
##loopback0_begin_all
interface LoopBack0
##loopback0_end_all
#
stp mode pvst
stp vlan 1 enable
undo stp vlan 2 to 4094 enable
stp global enable
stp vlan 1 priority 8192
#
netconf soap https enable
netconf ssh server enable
restful https enable
#
ssh server enable
#
info-center loghost $$_loghost_ip
#
local-user $$_username
password simple $$_password
service-type http https ssh
authorization-attribute user-role $$_rbacUserRole
#
line vty 0 63
authentication-mode scheme
user-role $$_rbacUserRole
#
bgp $$bgp_as_campus
non-stop-routing
address-family l2vpn evpn
ip vpn-instance vpn-default
##address_family_ipv4_unicast_begin
address-family ipv4 unicast
##address_family_ipv4_unicast_end
##address_family_ipv6_unicast_begin
address-family ipv6 unicast
##address_family_ipv6_unicast_end
#
interface $$_underlayIntfUp
ip address unnumbered interface LoopBack0
ospf 1 area 0.0.0.0
ospf network-type p2p
#
interface $$_underlayIntfDown
port link-type trunk
port trunk permit vlan 1 4094
##_underlayIntfDown_undo_port_trunk_permit_vlan_mad_position
undo port trunk permit vlan $$_mad_vlan
stp tc-restriction
service-instance 4094
encapsulation s-vid 4094
xconnect vsi vxlan4094
#
interface $$_underlayIntfGe
poe enable
#
interface $$_underlayIntfONU
port link-type trunk
port trunk permit vlan all
undo port trunk permit vlan $$_mad_vlan
#
interface $$_underlayIntfRONU
port link-type trunk
port trunk permit vlan all
undo port trunk permit vlan $$_mad_vlan
#
l2vpn enable
#
vlan 4094
#
interface Vsi-interface4094
ip binding vpn-instance vpn-default
local-proxy-arp enable
##local-proxy-nd_enable_begin
local-proxy-nd enable
##local-proxy-nd_enable_end
arp proxy-send enable
#
interface Vsi-interface4092
ip binding vpn-instance vpn-default
ip address unnumbered interface Vsi-interface4094
##ipv6_address_auto_link_local_begin
ipv6 address auto link-local
##ipv6_address_auto_link_local_end
l3-vni 4092
description SDN_VRF_VSI_Interface_4092
#
vsi vxlan4094
gateway vsi-interface 4094
vxlan 4094
evpn encapsulation vxlan
mac-advertising disable
nd mac-learning disable
arp mac-learning disable
route-distinguisher auto
vpn-target auto export-extcommunity
vpn-target auto import-extcommunity
##ipv6_dhcp_snooping_trust_tunnel_begin
ipv6 dhcp snooping trust tunnel
##ipv6_dhcp_snooping_trust_tunnel_end
dhcp snooping trust tunnel
loopback-detection action block
loopback-detection enable vlan 4094
#
ip verify source exclude vlan 1
ip verify source exclude vlan 4094
#
vxlan tunnel mac-learning disable
vxlan tunnel arp-learning disable
vxlan tunnel nd-learning disable
#
vcf-fabric topology enable
#
vxlan default-decapsulation source interface LoopBack 0
#
#
snmp-agent
snmp-agent community read ******
snmp-agent community write ******
snmp-agent sys-info version all
snmp-agent packet max-size 4096
#
telnet server enable
#
netconf soap https enable
netconf soap http enable
local-user admin
password simple ******
service-type telnet ssh http https
authorization-attribute user-role network-admin
#
##l3_static_route_begin_all
ip route-static 110.1.0.0 24 120.1.0.1
ip route-static vpn vpn-default 110.1.0.0 24 130.1.0.1
ip route-static 100.1.0.0 24 120.1.0.1
ip route-static vpn vpn-default 100.1.0.0 24 130.1.0.1
ip route-static 101.0.143.0 24 120.1.0.1
ip route-static vpn vpn-default 101.0.143.0 24 130.1.0.1
ip route-static 192.168.2.0 24 120.1.0.1
ip route-static vpn vpn-default 192.168.2.0 24 130.1.0.1
#
##l3_static_route_end_all
##ipv6_static_route_begin_all
ipv6 route-static vpn vpn-default 2020:130A:0:0:0:0:0:0 64 2020:1:0:0:0:0:0:1
ipv6 route-static vpn vpn-default 190:0:0:0:0:0:0:0 64 2020:1:0:0:0:0:0:1
#
##ipv6_static_route_end_all
#
##ipv6_dhcp_snooping_enable_begin
ipv6 dhcp snooping enable vlan 2 to 4094
#
##ipv6_dhcp_snooping_enable_end
##ntp_server_begin_cmd
ntp-service enable
ntp-service unicast-server $$_ntp_server_0 vpn-instance vpn-default
#
##ntp_server_end_cmd
##
## Please note:The following variable names are used by the internal system,please do not use
## _underlayIntfUp _underlayIntfDown _all_leaf _master_spine _backup_spine
## _master_spine_mac
##
#USERDEF
##Template version
template_version = 5.0
## User roles
_rbacUserRole = network-admin
##ntp_server_begin_var
##IP address of the NTP server
_ntp_server_0 = 100.1.0.100
##ntp_server_end_var
##IP address of the log host
_loghost_ip = 110.1.0.100
##is_ipv6_begin_var
##Device is automatically online by ipv6
_is_ipv6 = false
##is_ipv6_end_var
##Out of band
_OOB = False
##Supporting aggregation (True by default)
_lagg_enable = True
##Enforcing aggregation
_lagg_force = True
##Do not delete aggregation group
_lagg_fake_delete = True
##lagg role limits
_lagg_role_limits = leaf,access
##SSH enabled
_SSH = True
##Disable automatic IRF setup
_irf_disable = false
##Enabling whitelist matching (False by default)
_white_list_check = true
##Disable lldp function when MAD BFD
_mad_undo_lldp=True
#STATICCFG
#
clock timezone beijing add 08:00:00
#
lldp global enable
#
stp global enable
#
netconf soap https enable
netconf ssh server enable
restful https enable
#
interface Vlan-interface1
ip address dhcp-alloc
#
ssh server enable
#
info-center loghost $$_loghost_ip
#
line vty 0 63
authentication-mode scheme
user-role $$_rbacUserRole
#
interface $$_underlayIntfUp
port link-type trunk
port trunk permit vlan all
#
interface $$_underlayIntfDown
port link-type trunk
undo port trunk permit vlan 1
port trunk pvid vlan 4093
port trunk permit vlan 2 to 4093
#
interface $$_underlayIntfGe
poe enable
#
vlan 4093
#
vlan 4094
#
interface Vlan-interface4094
#
#
vcf-fabric topology enable
#
#
snmp-agent
snmp-agent community read ******
snmp-agent community write ******
snmp-agent sys-info version all
snmp-agent packet max-size 4096
#
telnet server enable
#
netconf soap https enable
netconf soap http enable
local-user admin
password simple ******
service-type telnet ssh http https
authorization-attribute user-role network-admin
#
##l3_static_route_begin_all
ip route-static 110.1.0.0 24 130.1.0.1 preference 50
ip route-static 110.1.0.0 24 120.1.0.1
ip route-static 100.1.0.0 24 130.1.0.1 preference 50
ip route-static 100.1.0.0 24 120.1.0.1
ip route-static 101.0.143.0 24 130.1.0.1 preference 50
ip route-static 101.0.143.0 24 120.1.0.1
ip route-static 192.168.2.0 24 130.1.0.1 preference 50
ip route-static 192.168.2.0 24 120.1.0.1
#
##l3_static_route_end_all
##ipv6_static_route_begin_all
ipv6 route-static 2020:130A:0:0:0:0:0:0 64 2020:1:0:0:0:0:0:1
ipv6 route-static 190:0:0:0:0:0:0:0 64 2020:1:0:0:0:0:0:1
#
##ipv6_static_route_end_all
#
##ntp_server_begin_cmd
ntp-service enable
ntp-service unicast-server $$_ntp_server_0
#
##ntp_server_end_cmd
相关信息请参见《AD-Campus 6.5 运维监控部署指导书》。