• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

07-三层技术-IP业务配置指导

01-ARP配置

本章节下载 01-ARP配置  (493.02 KB)

docurl=/cn/Service/Document_Software/Document_Center/Home/Routers/00-Public/Configure/Operation_Manual/H3C_MSR_CG(V7)-R0615-6W204/07/201901/1144348_30005_0.htm

01-ARP配置


1 ARP

设备各款型使用的命令行形式有所不同,详细差异信息如下:

命令行形式

款型

集中式

·     MSR810/810-W/810-W-DB/810-LM/810-W-LM/810-10-PoE/810-LM-HK/810-W-LM-HK

·     MSR810-LMS/810-LUS

·     MSR2600-6-X1/2600-10-X1/2630

·     MSR3600-28/3600-51/3600-28-SI/3600-51-SI

·     MSR3610-X1/3610-X1-DP/3610-X1-DC/3610-X1-DP-DC

·     MSR 3610/3620/3620-DP/3640/3660

·     MSR810-W-WiNet/810-LM-WiNet/830-4LM-WiNet

·     MSR830-5BEI-WiNet/830-6EI-WiNet/830-10BEI-WiNet

·     MSR830-6BHI-WiNet/830-10BHI-WiNet

·     MSR2600-10-X1-WiNet/2630-WiNet

·     MSR3600-28-WiNet/3610-X1-WiNet

·     MSR3610-WiNet/3620-10-WiNet/3620-DP-WiNet/3620-WiNet/3660-WiNet

·     MSR810-LM-GL/810-W-LM-GL

·     MSR830-6EI-GL/830-10EI-GL/830-6HI-GL/830-10HI-GL

·     MSR2600-6-X1-GL/3600-28-SI-GL

分布式

MSR5620/5660/5680

 

1.1  ARP简介

1.1.1  ARP作用

ARP(Address Resolution Protocol,地址解析协议)是将IP地址解析为以太网MAC地址(或称物理地址)的协议。

在网络中,当主机或其它网络设备有数据要发送给另一个主机或设备时,它必须知道对方的网络层地址(即IP地址)。但是仅仅有IP地址是不够的,因为IP数据报必须封装成帧才能通过物理网络发送,因此发送站还必须有接收站的物理地址,所以需要一个从IP地址到物理地址的映射。ARP就是实现这个功能的协议。

1.1.2  ARP报文结构

ARP报文分为ARP请求和ARP应答报文,报文格式如图1-1所示。

图1-1 ARP报文结构

 

·     硬件类型:表示硬件地址的类型。它的值为1表示以太网地址;

·     协议类型:表示要映射的协议地址类型。它的值为0x0800即表示IP地址;

·     硬件地址长度和协议地址长度分别指出硬件地址和协议地址的长度,以字节为单位。对于以太网上IP地址的ARP请求或应答来说,它们的值分别为6和4;

·     操作类型(OP):1表示ARP请求,2表示ARP应答;

·     发送端MAC地址:发送方设备的硬件地址;

·     发送端IP地址:发送方设备的IP地址;

·     目标MAC地址:接收方设备的硬件地址;

·     目标IP地址:接收方设备的IP地址。

1.1.3  ARP地址解析过程

假设主机A和B在同一个网段,主机A要向主机B发送信息。如图1-2所示,具体的地址解析过程如下:

(1)     主机A首先查看自己的ARP表,确定其中是否包含有主机B对应的ARP表项。如果找到了对应的MAC地址,则主机A直接利用ARP表中的MAC地址,对IP数据报进行帧封装,并将IP数据报发送给主机B。

(2)     如果主机A在ARP表中找不到对应的MAC地址,则将缓存该IP数据报,然后以广播方式发送一个ARP请求报文。ARP请求报文中的发送端IP地址和发送端MAC地址为主机A的IP地址和MAC地址,目标IP地址和目标MAC地址为主机B的IP地址和全0的MAC地址。由于ARP请求报文以广播方式发送,该网段上的所有主机都可以接收到该请求,但只有被请求的主机(即主机B)会对该请求进行处理。

(3)     主机B比较自己的IP地址和ARP请求报文中的目标IP地址,当两者相同时进行如下处理:将ARP请求报文中的发送端(即主机A)的IP地址和MAC地址存入自己的ARP表中。之后以单播方式发送ARP响应报文给主机A,其中包含了自己的MAC地址。

(4)     主机A收到ARP响应报文后,将主机B的MAC地址加入到自己的ARP表中以用于后续报文的转发,同时将IP数据报进行封装后发送出去。

图1-2 ARP地址解析过程

 

当主机A和主机B不在同一网段时,主机A就会先向网关发出ARP请求,ARP请求报文中的目标IP地址为网关的IP地址。当主机A从收到的响应报文中获得网关的MAC地址后,将报文封装并发给网关。如果网关没有主机B的ARP表项,网关会广播ARP请求,目标IP地址为主机B的IP地址,当网关从收到的响应报文中获得主机B的MAC地址后,就可以将报文发给主机B;如果网关已经有主机B的ARP表项,网关直接把报文发给主机B。

1.1.4  ARP

设备通过ARP解析到目的MAC地址后,将会在自己的ARP表中增加IP地址和MAC地址映射关系的表项,以用于后续到同一目的地报文的转发。

ARP表项分为动态ARP表项、静态ARP表项、OpenFlow ARP表项和Rule ARP表项。

1. 动态ARP表项

动态ARP表项由ARP协议通过ARP报文自动生成和维护,可以被老化,可以被新的ARP报文更新,可以被静态ARP表项覆盖。当到达老化时间、接口状态down时,系统会删除相应的动态ARP表项。

2. 静态ARP表项

静态ARP表项通过手工配置和维护,不会被老化,不会被动态ARP表项覆盖。

配置静态ARP表项可以增加通信的安全性。静态ARP表项可以限制和指定IP地址的设备通信时只使用指定的MAC地址,此时攻击报文无法修改此表项的IP地址和MAC地址的映射关系,从而保护了本设备和指定设备间的正常通信。

静态ARP表项分为短静态ARP表项和长静态ARP表项。

·     在配置长静态ARP表项时,除了必须配置IP地址和MAC地址项外,还需要进行以下两种配置之一:

¡     该ARP表项所在VLAN和出接口;

¡     该ARP表项的入接口和出接口对应关系。

·     长静态ARP表项可以直接用于报文转发。

·     在配置短静态ARP表项时,只需要配置IP地址和MAC地址项。如果出接口是三层以太网接口,短静态ARP表项可以直接用于报文转发;如果出接口是VLAN虚接口,短静态ARP表项不能直接用于报文转发,需要对表项进行解析:当要发送IP数据报时,设备先发送ARP请求报文,如果收到的响应报文中的发送端IP地址和发送端MAC地址与所配置的IP地址和MAC地址相同,则将接收ARP响应报文的接口加入该静态ARP表项中,此时,该短静态ARP表项由未解析状态变为解析状态,之后就可以用于报文转发。

一般情况下,ARP动态执行并自动寻求IP地址到以太网MAC地址的解析,无需管理员的介入。当希望设备和指定用户只能使用某个固定的IP地址和MAC地址通信时,可以配置短静态ARP表项,当进一步希望限定这个用户只在某VLAN内的某个特定接口上连接时就可以配置长静态ARP表项。

3. OpenFlow ARP表项

OpenFlow ARP表项由OpenFlow添加,不会被老化,不能通过ARP报文更新,可以被静态ARP表项覆盖。可以直接用于转发报文。关于OpenFlow的介绍,请参见“OpenFlow配置指导”中的“OpenFlow”。

4. Rule ARP表项

Rule ARP表项由IPoE、Portal、VXLAN和OVSDB等协议添加,不会被老化,不能通过ARP报文更新,可以被静态ARP表项覆盖。可以直接用于转发报文。关于IPoE的详细介绍,请参见“二层技术-广域网接入配置指导”中的“IPoE”。关于Portal的详细介绍,请参见“安全配置指导”中的“Portal”。关于VXLAN和OVSDB的详细介绍,请参见“VXLAN配置指导”中的“VXLAN”。

1.2  配置ARP

1.2.1  手工添加静态ARP表项

静态ARP表项分为短静态ARP表项和长静态ARP表项:

·     对于已经解析的短静态ARP表项,会由于外部事件,比如解析到的出接口状态down或设备的ARP表项所对应的VLAN或VLAN接口被删除等原因,恢复到未解析状态。

·     对于长静态ARP表项,根据设备的当前状态可能处于有效或无效两种状态。处于无效状态的原因可能是该ARP表项对应的VLAN接口状态down或出接口状态down、该ARP表项中的IP地址与本地IP地址冲突或设备上没有与该ARP表项中的IP地址在同一网段的接口地址等原因。处于无效状态的长静态ARP表项不能指导报文转发。当长静态ARP表项所对应的VLAN、VLAN接口、VSI虚接口、Tunnel口或VSI被删除时,该ARP表项会被删除。

静态ARP表项在设备正常工作时间一直有效。

表1-1 手工添加静态ARP表项

操作

命令

说明

进入系统视图

system-view

-

手工添加静态ARP表项

手工添加长静态ARP表项

arp static ip-address mac-address [ vlan-id interface-type interface-number | vsi-interface vsi-interface-id tunnel number vsi vsi-name ] [ vpn-instance vpn-instance-name ]

二者选其一

缺省情况下,不存在静态ARP表项

手工添加短静态ARP表项

arp static ip-address mac-address [ vpn-instance vpn-instance-name ]

 

1.2.2  配置设备学习动态ARP表项的最大数目

设备可以通过ARP协议自动生成动态ARP表项。为了防止用户占用过多的ARP资源,可以通过设置设备学习动态ARP表项的最大数目来进行限制。当设备学习动态ARP表项的数目达到所设置的值时,该设备上将不再学习动态ARP表项。

表1-2 配置设备学习动态ARP表项的最大数目

操作

命令

说明

进入系统视图

system-view

-

配置设备允许学习动态ARP表项的最大数目(集中式设备-独立运行模式)

arp max-learning-number max-number

缺省情况下,设备允许学习动态ARP表项的最大数目请参考命令手册中对应描述

当配置设备允许学习动态ARP表项的最大数目为0时,表示禁止本设备学习动态ARP表项

配置设备允许学习动态ARP表项的最大数目(分布式设备-独立运行模式/集中式设备-IRF模式)

arp max-learning-number max-number slot slot-number

配置设备允许学习动态ARP表项的最大数目(分布式设备-IRF模式)

 arp max-learning-number max-number chassis chassis-number slot slot-number

 

说明

当本命令配置的动态ARP表项的最大数目小于设备当前已经学到的动态ARP表项数目,那么已学到的动态ARP表项数目不会被删除。

 

1.2.3  配置接口学习动态ARP表项的最大数目

设备可以通过ARP协议自动生成动态ARP表项。为了防止部分接口下的用户占用过多的ARP资源,可以通过设置接口学习动态ARP表项的最大数目来进行限制。当接口学习动态ARP表项的数目达到所设置的值时,该接口将不再学习动态ARP表项。

如果二层接口及其所属的VLAN接口都配置了允许学习动态ARP表项的最大数目,则只有二层接口及VLAN接口上的动态ARP表项数目都没有超过各自配置的最大值时,才会学习ARP表项。

设备各接口学习的动态ARP表项之和不会超过该设备学习动态ARP表项的最大数目。

表1-3 配置接口学习动态ARP表项的最大数目

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

配置接口允许学习动态ARP表项的最大数目

arp max-learning-num max-number

缺省情况下,接口允许学习动态ARP表项的最大数目请参考命令手册中对应描述

当配置接口允许学习动态ARP表项的最大数目为0时,表示禁止接口学习动态ARP表项

 

说明

当本命令配置的动态ARP表项的最大数目小于设备当前已经学到的动态ARP表项数目,已学到的动态ARP表项不会被直接删除,用户可以通过执行reset arp dynamic命令直接清除动态ARP表项。

 

1.2.4  配置动态ARP表项的老化时间

为适应网络的变化,ARP表需要不断更新。ARP表中的动态ARP表项并非永远有效,每一条记录都有一个生存周期,到达生存周期仍得不到刷新的记录将从ARP表中删除,这个生存周期被称作老化时间。如果在到达老化时间前记录被刷新,则重新计算老化时间。

表1-4 配置动态ARP表项的老化时间

操作

命令

说明

进入系统视图

system-view

-

配置动态ARP表项的老化时间

arp timer aging aging-time

缺省情况下,动态ARP表项的老化时间为20分钟

 

1.2.5  开启动态ARP表项的检查功能

动态ARP表项检查功能可以控制设备上是否可以学习ARP报文中的发送端MAC地址为组播MAC的动态ARP表项。

·     开启ARP表项的检查功能后,设备上不能学习ARP报文中发送端MAC地址为组播MAC的动态ARP表项,也不能手工添加MAC地址为组播MAC的静态ARP表项。

·     关闭ARP表项的检查功能后,设备可以学习以太网源MAC地址为单播MAC且ARP报文中发送端MAC地址为组播MAC的动态ARP表项,也可以手工添加MAC地址为组播MAC的静态ARP表项。

表1-5 开启动态ARP表项的检查功能

操作

命令

说明

进入系统视图

system-view

-

开启动态ARP表项的检查功能

arp check enable

缺省情况下,动态ARP表项的检查功能处于开启状态

 

1.3  开启在地址借用的接口学习不同网段ARP表项的功能

1. 功能简介

在某些组网环境中,当配置某个接口借用指定接口IP地址后,由于借到的地址所在的网段和对端接口的地址可能处于不同网段,导致接口收到不同网段的ARP报文时无法学习到ARP表项。配置本功能后,可以使接口收到不在同一网段的ARP报文后学习对应的ARP表项,保证该接口和对端可以通信。

关闭本功能后,配置了地址借用功能的接口不再学习不同网段的ARP表项,已经学到的ARP表项老化后删除。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置本接口借用指定接口的IP地址。

ip address unnumbered interface interface-type interface-number

缺省情况下,本接口未借用其它接口的IP地址。

(4)     开启在地址借用的接口学习不同网段ARP表项的功能。

arp ip-unnumbered learning enable

(5)     缺省情况下,在地址借用的接口学习不同网段ARP表项的功能处于关闭状态。

1.3.2  开启ARP日志信息功能

ARP日志是为了满足网络管理员审计的需要,对处理ARP报文的信息进行的记录,包括设备未使能ARP代理功能时收到目的IP不是设备接口IP地址、VRRP备份组中的虚拟IP地址或NAT转换的外部网络地址;收到的ARP报文中源地址和接收接口IP地址、VRRP备份组中的虚拟IP地址或NAT转换的外部网络地址冲突,且此报文不是ARP请求报文等。

设备生成的ARP日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。关于信息中心的详细描述请参见“网络管理和监控配置指导”中的“信息中心”。

表1-6 开启ARP日志信息功能

操作

命令

说明

进入系统视图

system-view

-

开启ARP日志信息功能

arp check log enable

缺省情况下,ARP日志信息功能处于关闭状态

 

1.4  ARP显示和维护

提示

清除ARP表项,将取消IP地址和MAC地址的映射关系,可能导致无法正常通信。清除前请务必仔细确认。

 

在完成上述配置后,在任意视图下执行display命令可以显示配置后ARP的运行情况,通过查看显示信息验证配置的效果。

在用户视图下,用户可以执行reset命令清除ARP表项。

表1-7 ARP显示和维护

操作

命令

显示ARP表项(集中式设备-独立运行模式)

display arp [ [ all | dynamic | static ] | vlan vlan-id | interface interface-type interface-number ] [ count | verbose ]

显示ARP表项(分布式设备-独立运行模式/集中式设备-IRF模式)

display arp [ [ all | dynamic | static ] [ slot slot-number ] | vlan vlan-id | interface interface-type interface-number ] [ count | verbose ]

显示ARP表项(分布式设备-IRF模式)

display arp [ [ all | dynamic | static ] [ chassis chassis-number slot slot-number ] | vlan vlan-id | interface interface-type interface-number ] [ count | verbose ]

显示指定IP地址的ARP表项(集中式设备-独立运行模式)

display arp ip-address [ verbose ]

显示指定IP地址的ARP表项(分布式设备-独立运行模式/集中式设备-IRF模式)

display arp ip-address [ slot slot-number ] [ verbose ]

显示指定IP地址的ARP表项(分布式设备-IRF模式)

display arp ip-address [ chassis chassis-number slot slot-number ] [ verbose ]

显示指定VPN实例的ARP表项

display arp vpn-instance vpn-instance-name [ count | verbose ]

显示动态ARP表项的老化时间

display arp timer aging

清除ARP表项(集中式设备-独立运行模式)

reset arp { all | dynamic | interface interface-type interface-number | static }

清除ARP表项(分布式设备-独立运行模式/集中式设备-IRF模式)

reset arp { all | dynamic | interface interface-type interface-number | slot slot-number | static }

清除ARP表项(分布式设备-IRF模式)

reset arp { all | chassis chassis-number slot slot-number | dynamic | interface interface-type interface-number | static }

 

1.5  ARP典型配置举例

1.5.1  长静态ARP表项配置举例

1. 组网需求

·     Router B连接主机,通过接口GigabitEthernet2/0/1连接Router A。接口GigabitEthernet2/0/1属于VLAN 10。

·     Router A的IP地址为192.168.1.1/24,MAC地址为00e0-fc01-0000。

为了增加Router B和Router A通信的安全性,可以在Router B上为Router A配置一条静态ARP表项,从而防止攻击报文修改此表项的IP地址和MAC地址的映射关系。

2. 组网图

图1-3 配置长静态ARP表项组网图

 

3. 配置步骤

在Router B上进行下列配置。

# 创建VLAN 10。

<RouterB> system-view

[RouterB] vlan 10

[RouterB-vlan10] quit

# 将接口GigabitEthernet2/0/1加入到VLAN 10中。

[RouterB] interface gigabitethernet 2/0/1

[RouterB-GigabitEthernet2/0/1] port access vlan 10

[RouterB-GigabitEthernet2/0/1] quit

# 创建接口Vlan-interface10,并配置IP地址。

[RouterB] interface vlan-interface 10

[RouterB-vlan-interface10] ip address 192.168.1.2 8

[RouterB-vlan-interface10] quit

# 配置一条长静态ARP表项,IP地址为192.168.1.1,对应的MAC地址为00e0-fc01-0000,此条ARP表项对应的出接口为属于VLAN 10的接口GigabitEthernet1/0/1。

[RouterB] arp static 192.168.1.1 00e0-fc01-0000 10 gigabitethernet 1/0/1

# 查看长静态ARP表项信息。

[RouterB] display arp static

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP Address       MAC Address    SVLAN/VSI Interface/Link ID        Aging Type

192.168.1.1      00e0-fc01-0000 10        GE1/0/1                  --    S

1.5.2  短静态ARP表项配置举例

1. 组网需求

·     Router B通过接口GigabitEthernet2/0/1连接主机,通过接口GigabitEthernet2/0/2连接Router A。

·     Router A的IP地址为192.168.1.1/24,MAC地址为00e0-fc01-001f。

网络管理员需要通过某种方法来防止恶意用户对Router B进行ARP攻击,增加Router B和Router A通信的安全性。如果Router A的IP地址和MAC地址是固定的,则可以通过在Router B上配置静态ARP表项的方法,防止恶意用户进行ARP攻击。

2. 组网图

图1-4 配置短静态ARP表项组网图

 

3. 配置步骤

在Router B上进行下列配置。

# 在接口GigabitEthernet2/0/2配置IP地址。

<RouterB> system-view

[RouterB] interface gigabitethernet 2/0/2

[RouterB-GigabitEthernet2/0/2] ip address 192.168.1.2 24

[RouterB-GigabitEthernet2/0/2] quit

# 配置一条短静态ARP表项,IP地址是192.168.1.1,对应的MAC地址是00e0-fc01-001f。

[RouterB] arp static 192.168.1.1 00e0-fc01-001f

[RouterB] quit

# 查看短静态ARP表项信息。

[RouterB] display arp static

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP Address       MAC Address    SVLAN/VSI Interface/Link ID        Aging Type

192.168.1.1      00e0-fc01-001f --        --                       --    S

 


2 免费ARP

2.1  免费ARP简介

免费ARP报文是一种特殊的ARP报文,该报文中携带的发送端IP地址和目标IP地址都是本机IP地址。

设备通过对外发送免费ARP报文来实现以下功能:

·     确定其它设备的IP地址是否与本机的IP地址冲突。当其它设备收到免费ARP报文后,如果发现报文中的IP地址和自己的IP地址相同,则给发送免费ARP报文的设备返回一个ARP应答,告知该设备IP地址冲突。

·     设备改变了硬件地址,通过发送免费ARP报文通知其它设备更新ARP表项。

1. 免费ARP报文学习功能的作用

开启了免费ARP报文学习功能后,设备会根据收到的免费ARP报文中携带的信息(发送端IP地址、发送端MAC地址)对自身维护的ARP表进行修改。设备先判断ARP表中是否存在与此免费ARP报文中的发送端IP地址对应的ARP表项:

·     如果没有对应的ARP表项,设备会根据该免费ARP报文中携带的信息新建ARP表项;

·     如果存在对应的ARP表项,设备会根据该免费ARP报文中携带的信息更新对应的ARP表项。

关闭免费ARP报文学习功能后,设备不会根据收到的免费ARP报文来新建ARP表项,但是会更新已存在的对应ARP表项。如果用户不希望通过免费ARP报文来新建ARP表项,可以关闭免费ARP报文学习功能,以节省ARP表项资源。

2. 定时发送免费ARP功能的作用

定时发送免费ARP功能可以及时通知下行设备更新ARP表项或者MAC地址表项,主要应用场景如下:

·     防止仿冒网关的ARP攻击

如果攻击者仿冒网关发送免费ARP报文,就可以欺骗同网段内的其它主机,使得被欺骗的主机访问网关的流量被重定向到一个错误的MAC地址,导致其它主机用户无法正常访问网络。

为了降低这种仿冒网关的ARP攻击所带来的影响,可以在网关的接口上开启定时发送免费ARP功能。开启该功能后,网关接口上将按照配置的时间间隔周期性发送接口主IP地址和手工配置的从IP地址的免费ARP报文。这样,每台主机都可以学习到正确的网关,从而正常访问网络。

·     防止主机ARP表项老化

在实际环境中,当网络负载较大或接收端主机的CPU占用率较高时,可能存在ARP报文被丢弃或主机无法及时处理接收到的ARP报文等现象。这种情况下,接收端主机的动态ARP表项会因超时而老化,在其重新学习到发送设备的ARP表项之前,二者之间的流量就会发生中断。

为了解决上述问题,可以在网关的接口上开启定时发送免费ARP功能。启用该功能后,网关接口上将按照配置的时间间隔周期性发送接口主IP地址和手工配置的从IP地址的免费ARP报文。这样,接收端主机可以及时更新ARP映射表,从而防止了上述流量中断现象。

·     防止VRRP虚拟IP地址冲突

当网络中存在VRRP备份组时,需要由VRRP备份组的Master路由器周期性的向网络内的主机发送免费ARP报文,使主机更新本地ARP地址表,从而确保网络中不会存在IP地址与Master路由器VRRP虚拟IP地址相同的设备。免费ARP报文中的发送端MAC为VRRP虚拟路由器对应的虚拟MAC地址。关于VRRP的详细介绍,请参见“可靠性配置指导”中的“VRRP”。

·     及时更新模糊的Dot1q/QinQ终结VLAN内设备的MAC地址表

三层以太网子接口上同时配置了模糊的Dot1q/QinQ终结多个VLAN和VRRP备份组时,为了避免发送过多的VRRP通告报文,需要关闭VLAN终结支持广播/组播功能,并配置VRRP控制VLAN。此时,为了及时更新各个模糊的Dot1q/QinQ终结VLAN内设备的MAC地址表项,可以在三层以太网子接口上开启定时发送免费ARP功能。开启该功能后,三层以太网子接口将按照配置的时间间隔周期性发送VRRP虚拟IP地址、接口主IP地址和手工配置的从IP地址的免费ARP报文。这样,当VRRP主备状态切换时,各个模糊的Dot1q/QinQ终结VLAN内设备上可以及时更新为正确的MAC地址表项。

2.2  配置免费ARP

配置免费ARP时,需要注意:

·     设备最多允许同时在1024个接口上开启定时发送免费ARP功能。

·     开启定时发送免费ARP功能后,只有当接口链路状态up并且配置IP地址后,此功能才真正生效。

·     如果修改了免费ARP报文的发送时间间隔,则在下一个发送时间间隔才能生效。

·     如果同时在很多接口下开启定时发送免费ARP功能,或者每个接口有大量的从IP地址,又或者是两种情况共存的同时又配置很小的发送时间间隔,那么免费ARP报文的实际发送时间间隔可能会远远高于用户设定的时间间隔。

表2-1 配置免费ARP

操作

命令

说明

进入系统视图

system-view

-

开启免费ARP报文学习功能

gratuitous-arp-learning enable

缺省情况下,免费ARP报文的学习功能处于开启状态

开启设备收到非同一网段ARP请求时发送免费ARP报文功能

gratuitous-arp-sending enable

缺省情况下,设备收到非同一网段的ARP请求时发送免费ARP报文功能处于关闭状态

进入接口视图

interface interface-type interface-number

-

开启定时发送免费ARP功能,并设置发送免费ARP报文的时间间隔

arp send-gratuitous-arp [ interval interval ]

缺省情况下,定时发送免费ARP功能处于关闭状态

 

2.3  开启源IP地址冲突提示功能

设备接收到其它设备发送的ARP报文后,如果发现报文中的源IP地址和自己的IP地址相同,该设备会根据当前源IP地址冲突提示功能的状态,进行如下处理:

·     如果源IP地址冲突提示功能处于关闭状态时,设备发送一个免费ARP报文确认是否冲突,如果收到对应的ARP应答后才提示存在IP地址冲突。

·     如果源IP地址冲突提示功能处于开启状态时,设备立刻提示存在IP地址冲突。

表2-2 开启源IP地址冲突提示功能

操作

命令

说明

进入系统视图

system-view

-

开启源IP地址冲突提示功能

arp ip-conflict log prompt

缺省情况下,源IP地址冲突提示功能处于关闭状态

 


3 代理ARP

3.1  代理ARP简介

如果ARP请求是从一个网络的主机发往同一网段却不在同一物理网络上的另一台主机,那么连接它们的具有代理ARP功能的设备就可以回答该请求,这个过程称作代理ARP(Proxy ARP)。

代理ARP功能屏蔽了分离的物理网络这一事实,使用户使用起来,好像在同一个物理网络上。

代理ARP分为普通代理ARP和本地代理ARP,二者的应用场景有所区别:

·     普通代理ARP的应用场景为:想要互通的主机分别连接到设备的不同三层接口上,且这些主机不在同一个广播域中。

·     本地代理ARP的应用场景为:想要互通的主机连接到设备的同一个三层接口上,且这些主机不在同一个广播域中。

如无特殊说明,本章后续描述中的代理ARP均指普通代理ARP。

3.2  开启代理ARP功能

代理ARP和本地代理ARP功能均可在VLAN接口视图/三层以太网接口视图/三层以太网子接口视图/三层聚合接口视图/三层聚合子接口视图下进行配置。

表3-1 开启代理ARP功能

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

开启代理ARP功能

proxy-arp enable

缺省情况下,代理ARP功能处于关闭状态

 

表3-2 开启本地代理ARP功能

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

开启本地代理ARP功能

local-proxy-arp enable [ ip-range start-ip-address to end-ip-address ]

缺省情况下,本地代理ARP功能处于关闭状态

 

3.3  代理ARP显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后代理ARP的运行情况,查看显示信息验证配置的效果。

表3-3 代理ARP显示和维护

操作

命令

显示代理ARP的状态

display proxy-arp [ interface interface-type interface-number ]

显示本地代理ARP的状态

display local-proxy-arp [ interface interface-type interface-number ]

 

3.4  代理ARP典型配置举例

3.4.1  代理ARP配置举例

1. 组网需求

·     Host A的IP地址是192.168.10.100/16,所在局域网的网络号为192.168.0.0/16。

·     Host D的IP地址是192.168.20.200/16,所在局域网的网络号为192.168.0.0/16。

·     Host A和Host D互相认为处于同一子网,但实际却被设备Router分在两个不同的子网。

·     Host A和Host D没有配置缺省网关,要求在设备Router上开启代理ARP功能,使处在两个子网的Host A和Host D能互通。

2. 组网图

图3-1 配置代理ARP组网图

 

3. 配置步骤

# 配置接口GigabitEthernet1/0/2的IP地址。

<Router> system-view

[Router] interface gigabitethernet 1/0/2

[Router-GigabitEthernet1/0/2] ip address 192.168.10.99 255.255.255.0

# 开启接口GigabitEthernet1/0/2的代理ARP功能。

[Router-GigabitEthernet1/0/2] proxy-arp enable

[Router-GigabitEthernet1/0/2] quit

# 配置接口GigabitEthernet1/0/1的IP地址。

[Router] interface gigabitethernet 1/0/1

[Router-GigabitEthernet1/0/1] ip address 192.168.20.99 255.255.255.0

# 开启接口GigabitEthernet1/0/1的代理ARP功能。

[Router-GigabitEthernet1/0/1] proxy-arp enable

[Router-GigabitEthernet1/0/1] quit

配置完成后,Host A和Host D可以互相ping通。


 

4 ARP Snooping

4.1  ARP Snooping简介

设备各款型对于本节所描述的特性支持情况有所不同,详细差异信息如下:

型号

特性

描述

MSR810/810-W/810-W-DB/810-LM/810-W-LM/810-10-PoE

/810-LM-HK/MSR810-W-LM-HK/810-LMS/810-LUS

ARP Snooping

仅MSR810-LMS/810-LUS不支持

MSR2600-6-X1/2600-10-X1

支持

MSR 2630

支持

MSR3600-28/3600-51

支持

MSR3600-28-SI/3600-51-SI

支持

MSR3610-X1/3610-X1-DP/3610-X1-DC/3610-X1-DP-DC

支持

MSR 3610/3620/3620-DP/3640/3660

支持

MSR 5620/5660/5680

支持

 

型号

特性

描述

MSR810-W-WiNet/810-LM-WiNet

ARP Snooping

支持

MSR830-4LM-WiNet

不支持

MSR830-5BEI-WiNet/830-6EI-WiNet/830-10BEI-WiNet

不支持

MSR830-6BHI-WiNet/830-10BHI-WiNet

不支持

MSR2600-10-X1-WiNet

支持

MSR2630-WiNet

支持

MSR3600-28-WiNet

支持

MSR3610-X1-WiNet

支持

MSR3610-WiNet/3620-10-WiNet/3620-DP-WiNet/3620-WiNet/3660-WiNet

支持

 

型号

特性

描述

MSR810-LM-GL

ARP Snooping

支持

MSR810-W-LM-GL

支持

MSR830-6EI-GL

不支持

MSR830-10EI-GL

不支持

MSR830-6HI-GL

不支持

MSR830-10HI-GL

不支持

MSR2600-6-X1-GL

支持

MSR3600-28-SI-GL

支持

 

说明

本特性仅在安装了二层交换卡的款型和MSR3600-28/MSR3600-51的固定二层接口上支持。

 

4.1.1  作用

ARP Snooping功能是一个用于二层交换网络环境的特性,通过侦听ARP报文建立ARP Snooping表项,从而提供给ARP快速应答使用。

4.1.2  工作机制

设备上在一个VLAN中启用ARP Snooping后,该VLAN内接收的ARP报文都会被上送到CPU。CPU对上送的ARP报文进行分析,获取ARP报文的发送端IP地址、发送端MAC地址、VLAN和入端口信息,建立记录用户信息的ARP Snooping表项。

ARP Snooping表项的老化时间为25分钟,有效时间为15分钟。如果一个ARP Snooping表项自最后一次更新后12分钟内没有收到ARP更新报文,设备会向外主动发送一个ARP请求进行探测;若ARP Snooping表项自最后一次更新后15分钟时,还没有收到ARP更新报文,则此表项开始进入失效状态,不再对外提供服务,其他特性查找此表项将会失败。当收到发送端IP地址和发送端MAC与已存在的ARP Snooping表项IP地址和MAC均相同的ARP报文时,此ARP Snooping表项进行更新,重新开始生效,并重新老化计时。当ARP Snooping表项达到老化时间后,则将此ARP Snooping表项删除。

如果ARP Snooping收到ARP报文时检查到相同IP的ARP Snooping表项已经存在,但是MAC地址发生了变化,则认为发生了攻击,此时ARP Snooping表项处于冲突状态,表项失效,不再对外提供服务,并在1分钟后删除此表项。

4.2  开启ARP Snooping功能

表4-1 开启ARP Snooping功能

操作

命令

说明

进入系统视图

system-view

-

进入VLAN视图

vlan vlan-id

-

开启ARP Snooping功能

arp snooping enable

缺省情况下,ARP Snooping功能处于关闭状态

 

4.3  ARP Snooping显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后ARP Snooping的运行情况,通过查看显示信息验证配置的效果。

在用户视图下,用户可以执行reset命令清除ARP Snooping表中的表项。

表4-2 ARP Snooping显示和维护

操作

命令

显示ARP Snooping表项(集中式设备-独立运行模式)

display arp snooping [ vlan vlan-id ] [ count ]

display arp snooping ip ip-address

显示ARP Snooping表项(分布式设备-独立运行模式/集中式设备-IRF模式)

display arp snooping [ vlan vlan-id ] [ slot slot-number ] [ count ]

display arp snooping ip ip-address [ slot slot-number ]

显示ARP Snooping表项(分布式设备-IRF模式)

display arp snooping [ vlan vlan-id ] [ chassis chassis-number slot slot-number ] [ count ]

display arp snooping ip ip-address [ chassis chassis-number slot slot-number ]

清除ARP Snooping表项

reset arp snooping [ ip ip-address | vlan vlan-id ]

 


5 ARP快速应答

设备各款型对于本节所描述的特性的支持情况有所不同,详细差异信息如下:

型号

命令

描述

MSR810/810-W/810-W-DB/810-LM/810-W-LM/810-10-PoE/810-LM-HK/810-W-LM-HK/810-LMS/810-LUS

ARP快速应答

不支持

MSR2600-6-X1/2600-10-X1

支持

MSR 2630

支持

MSR3600-28/3600-51

支持

MSR3600-28-SI/3600-51-SI

不支持

MSR3610-X1/3610-X1-DP/3610-X1-DC/3610-X1-DP-DC

支持

MSR 3610/3620/3620-DP/3640/3660

不支持

MSR5620/5660/5680

支持

 

型号

特性

描述

MSR810-W-WiNet/810-LM-WiNet

ARP快速应答

不支持

MSR830-4LM-WiNet

不支持

MSR830-5BEI-WiNet/830-6EI-WiNet/830-10BEI-WiNet

不支持

MSR830-6BHI-WiNet/830-10BHI-WiNet

不支持

MSR2600-10-X1-WiNet

支持

MSR2630-WiNet

支持

MSR3600-28-WiNet

支持

MSR3610-X1-WiNet

支持

MSR3610-WiNet/3620-10-WiNet/3620-DP-WiNet/3620-WiNet/3660-WiNet

不支持

 

型号

特性

描述

MSR810-LM-GL

ARP快速应答

不支持

MSR810-W-LM-GL

不支持

MSR830-6EI-GL

不支持

MSR830-10EI-GL

不支持

MSR830-6HI-GL

不支持

MSR830-10HI-GL

不支持

MSR2600-6-X1-GL

支持

MSR3600-28-SI-GL

不支持

 

5.1  ARP快速应答简介

ARP快速应答功能就是根据设备上生成的DHCP Snooping表项或者ARP Snooping表项包含的信息,在指定的VLAN内,对ARP请求进行应答,从而减少ARP广播报文。关于DHCP Snooping的详细介绍,请参见“三层技术-IP业务配置指导”中的“DHCP”。

ARP快速应答的工作机制如下:

(1)     设备接收到ARP请求报文时,如果请求报文的目的IP地址是设备的VLAN接口的IP地址,则由ARP特性进行处理;

(2)     如果ARP请求报文的目的IP地址不是VLAN接口的IP地址,则根据报文中的目的IP地址查找DHCP Snooping表项:

·     如果查找成功,当接口是无线网接口时,不管查找到的表项的接口和收到请求报文的接口是否一致,都直接进行应答;当接口是以太网接口时,当查找到的表项的接口和收到请求报文的接口一致,不进行应答,否则立即进行应答。

·     如果查找失败且设备开启了ARP Snooping,则继续查找ARP Snooping表项,如果查找成功,当接口是无线网接口时,不管查找到的表项的接口和收到请求报文的接口是否一致,都直接进行应答;当接口是以太网接口时,当查找到的表项的接口和收到请求报文的接口一致,不进行应答,否则立即进行应答。

·     如果两个表均查找失败,则向指定VLAN内除收到请求报文的接口外的其他接口转发该请求报文或将报文交于其他特性处理。

5.2  开启ARP快速应答功能

为了提高ARP快速应答的应答几率,可以在应用ARP快速应答功能的场合同时开启ARP Snooping功能。

表5-1 开启ARP快速应答功能

操作

命令

说明

进入系统视图

system-view

-

进入VLAN视图

vlan vlan-id

-

开启ARP快速应答功能

arp fast-reply enable

缺省情况下,ARP快速应答功能处于关闭状态

 

5.3  ARP快速应答典型配置举例

1. 组网需求

Client 1~Client 32通过Router接入网络,所有客户端接入VLAN为VLAN 2。

当Client 1需要访问Client 32时,Client 1发送ARP请求报文,ARP请求报文在Router上被复制其他所有接口上发送(除了与Client 1直连的接口),在设备上具有多个接口的情况下,这种复制的广播会占用接口资源。

为减少对接口资源的占用,可以在VLAN 2上开启ARP快速应答。启用ARP快速应答,当Client 32通过DHCP服务器获得IP地址后,Client 1需要访问Client 32时,ARP请求报文可以在Router上得到应答,而Router不会再对报文进行广播,从而减少了对接口资源的占用。

2. 组网图

图5-1 开启ARP快速应答组网图

 

3. 配置步骤

(1)     开启Router上VLAN2开启ARP Snooping功能。

<Router> system-view

[Router] vlan 2

[Router-vlan2] arp snooping enable

(2)     开启Router上VLAN 2开启ARP快速应答功能。

[Router-vlan2] arp fast-reply enable

[Router-vlan2] quit

 


6 即插即用网关

6.1  即插即用网关简介

即插即用网关功能主要用于屏蔽设备IP地址和本地网段地址的差异,以实现设备在不改变现有IP配置的情况下,即可通过网关连接外网。

网关开启了即插即用网关功能后,虽然设备的IP地址和网关接口地址不在同一网段,网关收到设备发送的ARP请求后,仍然会以网关的MAC地址应答该ARP请求。从设备处收到报文时,网关会为设备分配一个与接口IP地址同网段的代理IP地址,并把报文中的源IP地址替换成代理IP地址。网关收到目的为设备的应答报文后,会把报文中的目的IP地址由分配的代理IP地址替换回用户IP地址。这样,就可以保证设备可以正常访问外网。

即插即用网关功能需要和NAT功能配合使用,关于NAT的相关介绍请参考“三层技术-IP业务配置指导”中的“NAT”。

说明

开启即插即用网关功能后,需要依据网关接口主IP地址去生成代理IP地址。如果该接口下不存在主IP地址,则即插即用网关功能无法生效。

 

6.2  开启即插即用网关功能

表6-1 开启即插即用网关功能

操作

命令

说明

进入系统视图

system-view

-

创建一个NAT地址组,并进入NAT地址组视图

nat address-group group-number

缺省情况下,不存在地址组

添加地址组成员

address start-address end-address

缺省情况下,不存在地址组成员

可通过多次执行本命令,添加多个地址组成员

当前地址池成员的IP地址段不能与该地址组中或者其他地址组中已存在的地址组成员重叠

进入接口视图

interface interface-type interface-number

可支持三层以太网接口、三层以太网子接口

此接口为网关设备的上行接口

配置出方向动态地址转换

nat outbound address-group group-number

缺省情况下,未配置出方向动态地址转换

返回系统视图

quit

-

进入接口视图

interface interface-type interface-number

可支持三层以太网接口、三层以太网子接口

此接口为网关设备的下行接口

开启即插即用网关功能

arp pnp

缺省情况下,接口的即插即用功能处于关闭状态

 

6.3  即插即用网关显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后即插即用网关特性的运行情况,通过查看显示信息验证配置的效果。

表6-2 即插即用网关显示和维护

操作

命令

显示设备的即插即用网关用户信息

display arp pnp [ interface interface-type interface-number ]

 

6.4  即插即用网关配置举例

1. 组网需求

用户入住宾馆,需要用自己携带的电脑访问服务器,用户电脑的IP地址为:1.2.3.4/24,宾馆网关Router的接口GigabitEthernet1/0/1的IP地址为192.168.0.2/24,接口GigabitEthernet1/0/2的IP地址为202.38.1.100/24。现在需要实现用户的电脑IP地址不做任何修改即可访问服务器。

2. 组网图

图6-1 开启即插即用网关组网图

 

3. 配置步骤

(1)     配置NAT

# 配置各设备的IP地址。

<Router> system-view

[Router] interface gigabitethernet 1/0/1

[Router-GigabitEthernet1/0/1] ip address 192.168.0.2 24

[Router-GigabitFthernet1/0/1] quit

[Router] interface gigabitethernet 1/0/2

[Router-GigabitEthernet1/0/2] ip address 202.38.1.100 24

[Router-GigabitEthernet1/0/2] quit

# 配置ACL2000,仅允许对192.168.0.0/24网段用户的报文进行地址转换。

[Router] acl basic 2000

[Router-acl-ipv4-basic-2000] rule permit source 192.168.0.0 0.0.0.255

[Router-acl-ipv4 basic-2000] quit

# 配置地址组1,并添加地址组成员地址202.38.1.100。

[Router] nat address-group 1

[Router-nat-address-group-1] address 202.38.1.100 202.38.1.100

[Router-nat-address-group-1] quit

# 在接口GigabitEthernet1/0/2上配置出方向动态地址转换,允许对匹配ACL 2000的报文使用地址组1中的地址进行地址转换,且在转换的时候使用TCP/UDP的端口信息。

[Router] interface gigabitethernet 1/0/2

[Router-GigabitEthernet1/0/2] nat outbound 2000 address-group 1

(2)     开启即插即用网关功能

# 在接口GigabitEthernet1/0/1上开启即插即用网关功能。

[Router] interface gigabitethernet 1/0/1

[Router-GigabitEthernet1/0/1] arp pnp

[Router-GigabitEthernet1/0/1] quit

配置完成后,在Router上执行display arp pnp命令可以查询到设备的即插即用网关的用户表项。

以接口GigabitEthernet1/0/1为例

[Router] display arp pnp interface gigabitethernet 1/0/1

Total number of entries : 1

Agent IP address   User IP address   MAC address      Interface   Aging

192.168.0.3        1.2.3.4           00e0-fc00-0001   GE1/0/1     10

可以看出Router为IP地址1.2.3.4的用户分配的代理IP地址为192.168.0.3。


7 ARP泛洪抑制

设备各款型对于本节所描述的特性的支持情况有所不同,详细差异信息如下:

型号

命令

描述

MSR810/810-W/810-W-DB/810-LM/810-W-LM/810-10-PoE/810-LM-HK/810-W-LM-HK/810-LMS/810-LUS

ARP泛洪抑制

仅MSR810-LMS/810-LUS不支持

MSR2600-6-X1/2600-10-X1

支持

MSR 2630

支持

MSR3600-28/3600-51

支持

MSR3600-28-SI/3600-51-SI

不支持

MSR3610-X1/3610-X1-DP/3610-X1-DC/3610-X1-DP-DC

支持

MSR 3610/3620/3620-DP/3640/3660

不支持

MSR5620/5660/5680

支持

 

型号

特性

描述

MSR810-W-WiNet/810-LM-WiNet

ARP泛洪抑制

支持

MSR830-4LM-WiNet

不支持

MSR830-5BEI-WiNet/830-6EI-WiNet/830-10BEI-WiNet

支持

MSR830-6BHI-WiNet/830-10BHI-WiNet

支持

MSR2600-10-X1-WiNet

支持

MSR2630-WiNet

支持

MSR3600-28-WiNet

支持

MSR3610-X1-WiNet

支持

MSR3610-WiNet/3620-10-WiNet/3620-DP-WiNet/3620-WiNet/3660-WiNet

不支持

 

型号

特性

描述

MSR810-LM-GL

ARP泛洪抑制

支持

MSR810-W-LM-GL

支持

MSR830-6EI-GL

支持

MSR830-10EI-GL

支持

MSR830-6HI-GL

不支持

MSR830-10HI-GL

支持

MSR2600-6-X1-GL

支持

MSR3600-28-SI-GL

不支持

 

7.1  ARP泛洪抑制简介

图7-1所示,基站、PE和PE-agg建立L2VPN连接。这时,在PE设备上开启ARP泛洪抑制功能,PE就能够侦听经过它的ARP报文。当基站或PE-Agg再次发起ARP解析时,PE可以对ARP请求进行代答,从而可以抑制设备发起ARP解析时引起的网络泛洪。

PE设备还支持开启主动推送ARP泛洪抑制表项功能,且支持配置推送表项的时间间隔。如图7-1所示,开启该功能后,PE会以固定的时间间隔以免费ARP报文的形式,向基站和PE-agg设备推送ARP泛洪抑制表项信息。

图7-1 ARP泛洪抑制组网图

 

7.2  开启ARP泛洪抑制功能

表7-1 开启ARP泛洪抑制功能

操作

命令

说明

进入系统视图

system-view

-

创建一个交叉连接组,并进入交叉连接组视图

xconnect-group group-name

缺省情况下,设备上不存在任何交叉选项组

关于xconnect-group命令的详细介绍,请参见“MPLS命令参考”中的“MPLS L2VPN”

创建交叉连接,进入交叉连接视图

connection connection-name

缺省情况下,设备上不存在任何交叉连接

关于connection命令的详细介绍,请参见“MPLS命令参考”中的“MPLS L2VPN”

开启ARP泛洪抑制功能

arp suppression enable

缺省情况下,ARP泛洪抑制功能处于关闭状态

返回交叉连接组视图

quit

-

返回系统视图

quit

-

(可选)开启主动推送ARP泛洪抑制表项功能,并配置推送时间间隔

arp suppression push interval interval

缺省情况下,主动推送ARP泛洪抑制表项功能处于关闭状态

 

7.3  ARP泛洪抑制显示和维护

在完成上述配置后,在任意视图下执行display命令可以查看ARP泛洪抑制配置后的运行情况,通过查看显示信息验证配置的效果。

在用户视图下,用户可以执行reset命令清除ARP泛洪抑制表中的表项。

表7-2 ARP泛洪抑制显示和维护

操作

命令

显示ARP泛洪抑制表项(集中式设备-独立运行模式)

display arp suppression xconnect-group [ name group-name ] [ count ]

显示ARP泛洪抑制表项(分布式设备-独立运行模式/集中式设备-IRF模式)

display arp suppression xconnect-group [ name group-name ] [ slot slot-number ] [ count ]

显示ARP泛洪抑制表项(分布式设备-IRF模式)

display arp suppression xconnect-group [ name group-name ] [ chassis chassis-number slot slot-number ] [ count ]

清除ARP泛洪抑制动态表项(集中式设备-独立运行模式)

reset arp suppression xconnect-group

清除ARP泛洪抑制动态表项(分布式设备-独立运行模式/集中式设备-IRF模式)

reset arp suppression xconnect-group [ name group-name ] [ slot slot-number ]

清除ARP泛洪抑制动态表项(分布式设备-IRF模式)

reset arp suppression xconnect-group [ name group-name ] [ chassis chassis-number slot slot-number ]

 

7.4  ARP泛洪抑制典型配置举例

1. 组网需求

基站、Router A和Router B之间由L2VPN连接,基站设备与Router B设备的L3VE口之间路由可达。为了减少网络中的ARP报文数,开启ARP泛洪抑制功能,Router A不再转发ARP请求报文,而是代答基站请求Router B信息的ARP报文。

2. 组网图

图7-2 开启ARP泛洪抑制组网图

 

3. 配置步骤

(1)     配置IP地址和路由

请按照组网图配置各接口的IP地址,并且配置路由保证基站设备和Router B设备的L3VE口之间路由可达。具体配置过程略。

(2)     开启泛洪抑制功能

# 在Router A上创建交叉连接组vpna,在该交叉连接组内创建名称为svc的交叉连接。在该交叉连接视图下配置泛洪抑制功能。

<RouterA> system-view

[RouterA] xconnect-group vpna

[RouterA-xcg-vpna] connection svc

[RouterA-xcg-vpna-svc] arp suppression enable

4. 验证配置

# 清除基站的ARP表项,从基站ping Router B的L3VE口,ping通后在Router A上查看泛洪抑制表项

[RouterA-xcg-vpna-svc] display arp suppression xconnect-group

IP address      MAC address     Xconnect-group       Connection           Aging

10.1.1.1        00e0-fc04-582c  vpna                 svc                  25

10.1.1.3        0023-89b7-0861  vpna                 svc                  25

# 打开Router B的ARP调试开关,清除基站的ARP表项,从基站ping Router B的L3VE口,在Router B上看不到ARP解析的过程。

 


8 ARP直连路由通告

8.1  ARP直连路由通告简介

图8-1 ARP直连路由通告功能组网图

 

图8-1所示,基站设备、PE分别与PE-agg1、PE-agg2建立L2VPN连接。在PE-agg1和PE-agg2上开启ARP直连路由通告功能,这两台设备才能将基站的主机路由对L3VPN内的PE设备发布。这时,该PE设备到基站设备上会生成经过PE-agg1和PE-agg2的两条等价路由,PE发往基站设备的流量同时经过PE-agg1和PE-agg2。如果PE-agg1设备发生故障,从PE发往基站设备的流量能快速地完全切换到由PE-agg2转发。

8.2  开启ARP直连路由通告功能

表8-1 开启ARP直连路由通告功能

操作

命令

说明

进入系统视图

system-view

-

创建一个L3VE接口,并进入L3VE接口视图

interface ve-l3vpn interface-number

缺省情况下,设备上不存在任何L3VE接口

关于interface ve-l3vpn命令的详细介绍,请参见“MPLS命令参考”中的“L2VPN接入L3VPN或IP骨干网”

开启ARP直连路由通告功能

arp route-direct advertise

缺省情况下,ARP直连路由通告功能处于关闭状态

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们