H3C S12500X-CMW710-R2713 版本说明书 软件特性变更说明
本章节下载 (1.92 MB)
H3C S12500X-CMW710-R2713 H3C S12500X-CMW710-R2713 H3C S12500X-CMW710-R2713 H3C S12500X-CMW710-R2713 H3C S12500X-CMW710-R2713版本说明书软件特性变更说明 Copyright © 2021新华三技术有限公司 版权所有,保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部, 并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。 目 录 10 变更特性—显示IPv4/IPv6路由表中的综合路由统计信息 15 变更特性-对等体/对等体组设置基于AS路径过滤列表的BGP路由过滤策略 16 变更特性-为对等体/对等体组设置基于ACL的BGP路由过滤策略 17 变更特性-为对等体/对等体组设置基于地址前缀列表的BGP路由过滤策略 18 变更特性-对来自对等体/对等体组的路由或发布给对等体/对等体组的路由应用路由策略 19 变更特性-配置向指定对等体/对等体组发布同一路由的时间间隔 23 变更特性—显示动态IGMP Snooping组播组的信息 25 变更特性—显示动态MLD Snooping IPv6组播组的信息 27 变更特性—配置使用echo报文方式BFD检测MPLS TE隧道 28 变更特性-MPLS L3VPN组网中配置向指定的UPE发布经过路由策略过滤的路由信息 30 变更特性-配置IPv4、IPv6 ACL规则记录流日志信息 34 变更特性—配置接口为Monitor Link组的成员接口 R2713版本 本版本特性变更情况如下: · 新增特性—配置DHCP中继支持按照MAC地址表转发DHCP应答报文 · 新增特性—配置BGP引入公网或VPN实例下的路由 · 新增特性—配置公网或VPN实例发布的本地网段路由 · 新增特性—SSL协商时SSL服务器端发送完整的证书链 · 新增特性—禁止控制器下发的ACL在VTEP上生效功能 · 变更特性—ISSU命令提示信息 · 变更特性-支持配置生成资源VRF告警通知的门限 · 变更特性-支持显示VRF资源监控功能的告警门限信息 · 变更特性—配置按列表显示所有类型LLDP代理收到的由邻居设备发来的LLDP信息 · 变更特性—配置静态路由支持指定路由的下一跳的索引标识 · 变更特性—配置单跳BFD控制报文进行认证的方式 · 变更特性—配置BFD会话为查询模式 · 变更特性—配置控制报文方式单跳检测和Echo报文方式的BFD检测时间倍数 · 变更特性—使能echo功能 · 变更特性—配置接收echo报文的最小时间间隔 · 变更特性—配置接收单跳BFD控制报文的最小时间间隔 · 变更特性—配置发送单跳BFD控制报文的最小时间间隔 · 变更特性—指定NTP报文的源接口 · 变更特性-保留VXLAN与VXLAN映射 在分布式VXLAN IP网关的组网中,所有分布式VXLAN IP网关上相同的VSI接口的IP地址相同,分布式VXLAN IP网关需要开启DHCP中继功能。客户端发送请求报文给对应的分布式网关后,网关记录该DHCP请求报文中DHCP客户端的MAC地址和中继出接口的对应关系,再将报文转发给DHCP服务器。如果另一台分布式网关收到DHCP服务器的应答报文后,就会发现该设备并未记录该DHCP应答报文中DHCP客户端的MAC地址和中继出接口的对应关系。缺省情况下,该设备会直接丢弃该DHCP应答报文,就会导致DHCP客户端无法获取到IP地址。在DHCP服务器接入的分布式VXALN IP网关上配置本功能后,如果设备发现并未记录收到的DHCP应答报文中DHCP客户端的MAC地址和中继出接口的对应关系,则根据客户端的MAC地址查询MAC地址表,在表项对应的出接口转发DHCP应答报文,保证DHCP客户端能够收到应答报文。 配置DHCP中继单播转发DHCP应答报文方式时,DHCP应答报文对应的DHCP客户端上行的DHCP中继收到DHCP应答报文,直接按照MAC地址转发该报文。因此DHCP中继无法感知到DHCP客户端上线,也就不会记录DHCP中继用户地址表项。指定了broadcast参数后,DHCP应答报文对应的DHCP客户端上行的DHCP中继收到目的地址为广播MAC的DHCP应答报文后,会上送CPU处理,再转发给DHCP客户端。如果DHCP客户端上行的DHCP中继开启了DHCP中继用户地址表项记录功能,就可以记录DHCP客户端的用户地址表项。 表1 配置DHCP中继支持按照MAC地址表转发DHCP应答报文 操作 命令 说明 进入系统视图 system-view - 配置如果DHCP中继发现未记录收到的DHCP应答报文中DHCP客户端的MAC地址和中继出接口的对应关系,则根据客户端的MAC地址查询MAC地址表,在表项对应的出接口转发DHCP应答报文 dhcp relay mac-forward enable [ broadcast ] 缺省情况下,如果DHCP中继未记录收到的DHCP应答报文中DHCP客户端的MAC地址中继和出接口的对应关系,则直接丢弃该应答报文 dhcp relay mac-forward enable命令用来配置如果DHCP中继未记录收到的DHCP应答报文中DHCP客户端的MAC地址和中继出接口的对应关系,则根据客户端的MAC地址查询MAC地址表,在表项对应的出接口转发DHCP应答报文。 undo dhcp relay mac-forward enable命令用来恢复缺省情况。 【命令】 dhcp relay mac-forward enable [ broadcast ] undo dhcp relay mac-forward enable 【缺省情况】 如果DHCP中继未记录收到的DHCP应答报文中DHCP客户端的MAC地址和中继出接口的对应关系,则直接丢弃该应答报文。 【视图】 系统视图 【缺省用户角色】 network-admin mdc-admin 【参数】 broadcast:DHCP中继根据客户端的MAC地址查询MAC地址表,在表项对应的出接口广播DHCP应答报文。如果未指定本参数,则DHCP中继单播转发DHCP应答报文。 【使用指导】 多次执行本命令,最后一次执行的命令生效。 【举例】 # 配置如果DHCP中继发现未记录收到的DHCP应答报文中DHCP客户端的MAC地址和中继出接口的对应关系,则根据客户端的MAC地址查询MAC地址表,在表项对应的出接口转发DHCP应答报文。 <Sysname> system-view [Sysname] dhcp relay mac-forward enable 通过本配置可以将公网或VPN实例发布的本地网段路由添加到BGP路由表中,以便通过BGP发布该网段路由。通过该种方式发布的路由的ORIGIN属性为IGP。 本配置中network命令指定的网段路由必须存在于公网或VPN实例的路由表中,且处于Active状态,BGP协议才能通过import-route local-aggregate命令引入该路由,并对外发布。 表2 配置BGP引入公网或VPN实例下的路由 操作 命令 说明 进入系统视图 system-view - 进入公网实例IPv4 VPN视图或VPN实例IPv4 VPN视图 请依次执行以下命令进入公网实例IPv4 VPN视图 1. ip public-instance 2. address-family ipv4 - 请依次执行以下命令进入VPN实例IPv4 VPN视图 1. ip vpn-instance vpn-instance-name 2. address-family ipv4 - 配置公网或VPN实例发布的本地网段路由 network ipv4-address [ mask-length | mask ] 缺省情况下,公网或者VPN实例不发布本地的网段路由。 有关本命令的详细介绍,请参见“MPLS命令参考”中的“MPLS L3VPN”。 依次执行以下命令退回系统视图 quit - 进入BGP IPv4单播地址族视图或BGP-VPN IPv4单播地址族视图 请依次执行以下命令进入BGP IPv4单播地址族视图 1. bgp as-number [ instance instance-name ] 2. address-family ipv4 [ unicast ] - 请依次执行以下命令进入BGP-VPN IPv4单播地址族视图。 1. bgp as-number [ instance instance-name ] ip vpn-instance vpn-instance-name 2. address-family ipv4 [ unicast ] - 配置BGP引入公网或者VPN实例发布的本地网段路由 import-route local-aggregate [ route-policy route-policy-name ] 缺省情况下,BGP不会引入公网或VPN实例发布的本地网段路由。 import-route local-aggregate命令用来将公网或VPN实例下的路由信息引入到BGP路由表中,以便通过BGP发布引入的路由信息。 undo import-route local-aggregate命令用来取消引入公网或VPN实例下的路由信息。 【命令】 BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图: import-route local-aggregate [ route-policy route-policy-name ] undo import-route local-aggregate 【缺省情况】 BGP不会引入公网或VPN实例下的路由信息。 【视图】 BGP IPv4单播地址族视图 BGP-VPN IPv4单播地址族视图 【缺省用户角色】 network-admin mdc-admin 【参数】 local-aggregate:引入公网或VPN实例下通过network命令指定的网段路由。 【使用指导】 通过import-route local-aggregate命令引入到BGP路由表中的路由的ORIGIN属性为IGP。 【举例】 # 在BGP IPv4单播地址族视图下,引入VPN1实例下通过network命令发布的10.0.0.0网段到BGP路由表中。 <sysname>system-view [sysname]ip vpn-instance vpn1 [sysname-vpn-instance-vpn1]address-family ipv4 [sysname-vpn-ipv4-vpn1]network 10.0.0.0 255.255.0.0 [sysname-vpn-ipv4-vpn1]quit [sysname-vpn-instance-vpn1]quit [Sysname] bgp 100 [Sysname-bgp-default] address-family ipv4 unicast [Sysname-bgp-default-ipv4] import-route local-aggregate 【相关命令】 · network(MPLS命令参考/MPLS L3VPN) 通过配置本功能,用户可以在BGP中引入公网或VPN实例下的本地网段路由,并对外发布。 本功能指定的网段路由必须存在于公网或VPN实例的路由表中,且处于Active状态,则属于公网或该VPN实例的路由协议才能通过import-route local-aggregate命令引入该路由,并对外发布。有关import-route local-aggregate命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。 表3 配置公网或VPN实例发布的本地网段路由 操作 命令 说明 进入系统视图 system-view - 进入公网实例IPv4地址族视图或VPN实例IPv4地址族视图 进入公网实例IPv4地址族视图 ip public-instance address-family ipv4 - 进入VPN实例IPv4地址族视图 ip vpn-instance vpn-instance-name address-family ipv4 配置公网或VPN实例发布的本地网段路由 network ipv4-address [ mask-length | mask ] 缺省情况下,公网或VPN实例不发布本地的网段路由 network命令用来配置公网或VPN实例发布的本地网段路由。 undo network命令用来取消公网或VPN实例发布指定的本地网段路由。 【命令】 network ipv4-address [ mask-length | mask ] undo network ipv4-address [ mask-length | mask ] 【缺省情况】 公网或VPN实例不发布本地的网段路由。 【视图】 公网实例IPv4地址族视图 VPN实例IPv4地址族视图 【缺省用户角色】 network-admin mdc-admin 【参数】 ipv4-address:目的网络的IPv4地址。如果没有指定mask和mask-length参数,则采用自然掩码。 mask-length:网络掩码长度,取值范围为0~32。 mask:网络掩码,点分十进制格式。 【使用指导】 本命令指定的网段路由必须存在于公网或VPN实例的路由表中,且处于Active状态,属于公网或该VPN实例的路由协议才能通过import-route local-aggregate命令引入该路由,并对外发布。 【举例】 # 在VPN实例vpn1中配置VPN发布10.0.0.0/16的网段路由。 <Sysname> system-view [Sysname] ip vpn-instance vpn1 [Sysname-vpn-instance-vpn1] address-family ipv4 [Sysname-vpn-ipv4-vpn1] network 10.0.0.0 255.255.0.0 【相关命令】 · import-route(三层技术-IP路由命令参考/BGP) 当SSL客户端没有完整的证书链对服务器端的数字证书进行验证时,请通过本命令要求SSL服务器端在握手协商时向对端发送完整的证书链,以保证SSL会话的正常建立。 表4 配置SSL协商时SSL服务器端发送完整的证书链 操作 命令 说明 进入系统视图 system-view - 创建SSL服务器端策略,并进入SSL服务器端策略视图 ssl server-policy policy-name - 配置SSL协商时SSL服务器端发送完整的证书链 certificate-chain-sending enable 缺省情况下,SSL协商时,SSL服务器端只发送本地证书,不发送证书链 certificate-chain-sending enable命令用来配置SSL协商时SSL服务器端发送完整的证书链。 undo certificate-chain-sending enable命令用来恢复缺省情况。 【命令】 certificate-chain-sending enable undo certificate-chain-sending enable 【缺省情况】 SSL协商时,SSL服务器端只发送本地证书,不发送证书链。 【视图】 SSL服务器端策略视图 【缺省用户角色】 network-admin mdc-admin 【使用指导】 仅当SSL客户端没有完整的证书链对服务器端的数字证书进行验证时,请通过本命令要求SSL服务器端在握手协商时向对端发送完整的证书链,以保证SSL会话的正常建立。否则,建议关闭此功能,减轻协商阶段的网络开销。 【举例】 <Sysname> system-view [Sysname] ssl server-policy policy1 [Sysname-ssl-server-policy-policy1] certificate-chain-sending enable 在OVSDB-VTEP组网中,控制器通过OVSDB控制协议下发ACL到VTEP,占用VTEP上的ACL资源。通过配置本命令,用户可以禁止控制器下发的ACL在VTEP上生效,以便节约设备上的ACL资源。 表5 配置禁止控制器下发的ACL在VTEP上生效功能 操作 命令 说明 进入系统视图 system-view - 配置禁止控制器下发的ACL在VTEP上生效功能 vtep acl disable 缺省情况下,控制器下发的ACL在VTEP上生效 vtep acl disable命令用来禁止控制器下发的ACL在VTEP上生效。 undo vtep acl disable命令用来恢复缺省情况。 【命令】 vtep acl disable undo vtep acl disable 【缺省情况】 控制器下发的ACL在VTEP上生效。 【视图】 系统视图 【缺省用户角色】 network-admin 【使用指导】 配置本命令前,需要先执行vtep enable命令开启OVSDB VTEP服务。 在OVSDB-VTEP组网中,控制器通过OVSDB控制协议下发ACL到VTEP,占用VTEP上的ACL资源。通过配置本命令,用户可以禁止控制器下发的ACL在VTEP上生效,以便节约设备上的ACL资源。 在执行vtep acl disable命令禁止控制器下发的ACL在VTEP上生效后,可以通过执行undo vtep acl disable命令使控制器下发的ACL重新生效。 【举例】 <Sysname> system-view [Sysname] vtep enable [sysname] vtep acl disable 修改前: ISSU命令install commit执行后出现提示用户等待的显示信息: This operation will take several minutes, please wait...........Done. 修改后: ISSU命令install commit执行后的显示信息增加显示已被写入下次启动软件包列表的软件包: This operation will take several minutes, please wait........................Done. The current software images have been saved as the startup software images. Current software images on slot 16: flash:/S12500X-CMW710-BOOT-D2713.bin flash:/S12500X-CMW710-SYSTEM-D2713.bin flash:/S12500X-CMW710-DEVKIT-D2713.bin flash:/S12500X-CMW710-MANUFACTURE-D2713.bin 无 从本版本开始,支持支持配置生成资源VRF告警通知的门限。 【命令】 (独立运行模式) resource-monitor resource resource-name slot slot-number cpu cpu-number by-percent minor-threshold minor-threshold severe-threshold severe-threshold undo resource-monitor resource resource-name slot slot-number cpu cpu-number (IRF模式) resource-monitor resource resource-name chassis chassis-number slot slot-number cpu cpu-number by-percent minor-threshold minor-threshold severe-threshold severe-threshold undo resource-monitor resource resource-name chassis chassis-number slot slot-number cpu cpu-number 【视图】 系统视图 【修改说明】 修改前:resource-name:取值不包含VRF。 修改后:resource-name:取值包含VRF。 从本版本开始,支持显示VRF资源监控功能的告警门限信息。 【命令】 (独立运行模式) display resource-monitor [ resource resource-name ] [ slot slot-number [ cpu cpu-number ] ] (IRF模式) display resource-monitor [ resource resource-name ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] 【视图】 任意视图 【修改说明】 修改前: [sysname]display resource-monitor resource vrf Minor alarms resending: Enabled Slot 7: Resource Minor Severe Free/Total (%) (%) (absolute) vrf - - 4094/4095 修改后: [sysname]display resource-monitor resource vrf Minor alarms resending: Enabled Slot 7: Resource Minor Severe Free/Total (%) (%) (absolute) vrf 20 5 4094/4095 从本版本开始,按列表显示所有类型LLDP代理收到的由邻居设备发来的LLDP信息的显示字段名称和字段间距发生变更。 【命令】 display lldp neighbor-information [ [ [ interface interface-type interface-number ] [ agent { nearest-bridge | nearest-customer | nearest-nontpmr } ] [ verbose ] ] | list [ system-name system-name ] ] 【视图】 任意视图 【修改说明】 修改前: # 按列表显示类型LLDP代理所有邻居设备发来的LLDP信息。 <Sysname> display lldp neighbor-information list Chassis ID : * -- --Nearest nontpmr bridge neighbor # -- --Nearest customer bridge neighbor Default -- -- Nearest bridge neighbor Local Interface Chassis ID Port ID System Name XGE1/0/1 000f-e25d-ee91 Ten-GigabitEthernet1/0/1 System1 表6 display lldp neighbor-information命令显示信息描述表 字段 描述 Chassis ID 邻居Chassis ID值,根据邻居设备的Chassis type取相应类型的值 Port ID 邻居端口ID值,根据邻居设备的Port ID type取相应类型的值 System Name 系统名称 Local Interface 接收LLDP信息的本端端口 Chassis ID : * -- -- Nearest nontpmr bridge neighbor #-- -- Nearest customer bridge neighbor *符号:表示该邻居是最近非TPMR桥代理类型邻居 #符号:表示该邻居是最近客户桥代理类型邻居 修改后: # 按列表显示类型LLDP代理所有邻居设备发来的LLDP信息。 <Sysname> display lldp neighbor-information list Chassis ID : * -- --Nearest nontpmr bridge neighbor # -- --Nearest customer bridge neighbor Default -- -- Nearest bridge neighbor LocalIf Nbr chassis ID Nbr port ID Nbr system name XGE1/0/1 000f-e25d-ee91 Ten-GigabitEthernet1/0/1 System1 表7 display lldp neighbor-information命令显示信息描述表 字段 描述 Nbr chassis ID 邻居Chassis ID值,根据邻居设备的Chassis type取相应类型的值 Nbr port ID 邻居端口ID值,根据邻居设备的Port ID type取相应类型的值 Nbr system name 邻居系统名称 LocalIf 接收LLDP信息的本端端口 Chassis ID : * -- -- Nearest nontpmr bridge neighbor #-- -- Nearest customer bridge neighbor *符号:表示该邻居是最近非TPMR桥代理类型邻居 #符号:表示该邻居是最近客户桥代理类型邻居 从本版本开始,配置静态路由支持指定路由的下一跳的索引标识。 【原命令】 ip route-static { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address ] [ backup-interface interface-type interface-number [ backup-nexthop backup-nexthop-address ] [ permanent ] | bfd { control-packet | echo-packet } | permanent | track track-entry-number ] | next-hop-address [ recursive-lookup host-route ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] } [ preference preference ] [ tag tag-value ] [ description text ] ip route-static vpn-instance s-vpn-instance-name { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address ] [ backup-interface interface-type interface-number [ backup-nexthop backup-nexthop-address ] [ permanent ] | bfd { control-packet | echo-packet } | permanent | track track-entry-number ] | next-hop-address [ recursive-lookup host-route ] [ public ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] } [ preference preference ] [ tag tag-value ] [ description text ] 【修改后的命令】 ip route-static { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address [ nexthop-index index-string ] ] [ backup-interface interface-type interface-number [ backup-nexthop backup-nexthop-address ] ] [ permanent ] | bfd { control-packet | echo-packet } | permanent | track track-entry-number ] | next-hop-address [ nexthop-index index-string ] [ recursive-lookup host-route ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] } [ preference preference ] [ tag tag-value ] [ description text ] ip route-static vpn-instance s-vpn-instance-name { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address [ nexthop-index index-string ] ] [ backup-interface interface-type interface-number [ backup-nexthop backup-nexthop-address ] ] [ permanent ] | bfd { control-packet | echo-packet } | permanent | track track-entry-number ] | next-hop-address [ nexthop-index index-string ] [ recursive-lookup host-route ] [ public ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] } [ preference preference ] [ tag tag-value ] [ description text ] 【视图】 系统视图 【参数】 nexthop-index index-string:指定路由的下一跳的索引标识。index-string表示索引标识,为1~93个字符的字符串,不区分大小写。如果未指定本参数,静态路由采用出接口和下一跳的IP地址作为索引标识。去往同一目的地的多条路由,其下一跳的索引标识不能相同。 【修改说明】 修改前:配置静态路由时,命令不支持指定路由的下一跳的索引标识。 修改后:配置静态路由时,命令通过配置nexthop-index index-string参数支持指定路由的下一跳的索引标识。 从本版本开始,支持在VSI虚接口视图下配置单跳BFD控制报文进行认证的方式。 【命令】 bfd authentication-mode { m-md5 | m-sha1 | md5 | sha1 | simple } key-id { cipher | plain } string 【视图】 接口视图 【修改说明】 修改前:不支持在VSI虚接口视图下配置单跳BFD控制报文进行认证的方式。 修改后:支持在VSI虚接口视图下配置单跳BFD控制报文进行认证的方式。 从本版本开始,支持在VSI虚接口视图下配置BFD会话为查询模式。 【命令】 bfd demand enable 【视图】 接口视图 【修改说明】 修改前:不支持在VSI虚接口视图下配置BFD会话为查询模式。 修改后:支持在VSI虚接口视图下配置BFD会话为查询模式。 从本版本开始,支持在VSI虚接口视图下配置控制报文方式单跳检测和Echo报文方式的BFD检测时间倍数。 【命令】 bfd detect-multiplier value 【视图】 接口视图 【修改说明】 修改前:不支持在VSI虚接口视图下配置控制报文方式单跳检测和Echo报文方式的BFD检测时间倍数。 修改后:支持在VSI虚接口视图下配置控制报文方式单跳检测和Echo报文方式的BFD检测时间倍数。 从本版本开始,支持在VSI虚接口视图下使能echo功能。 【命令】 bfd echo [ receive | send ] enable 【视图】 接口视图 【修改说明】 修改前:不支持在VSI虚接口视图下使能echo功能。 修改后:支持在VSI虚接口视图下使能echo功能。 从本版本开始,支持在VSI虚接口视图下配置接收echo报文的最小时间间隔。 【命令】 bfd min-echo-receive-interval interval 【视图】 接口视图 【修改说明】 修改前:不支持在VSI虚接口视图下配置接收echo报文的最小时间间隔。 修改后:支持在VSI虚接口视图下配置接收echo报文的最小时间间隔。 从本版本开始,支持在VSI虚接口视图下配置接收echo报文的最小时间间隔。 【命令】 bfd min-receive-interval interval 【视图】 接口视图 【修改说明】 修改前:不支持在VSI虚接口视图下配置接收单跳BFD控制报文的最小时间间隔。 修改后:支持在VSI虚接口视图下配置接收单跳BFD控制报文的最小时间间隔。 从本版本开始,支持在VSI虚接口视图下配置发送单跳BFD控制报文的最小时间间隔。 【命令】 bfd min-transmit-interval interval 【视图】 接口视图 【修改说明】 修改前:不支持在VSI虚接口视图下配置发送单跳BFD控制报文的最小时间间隔。 修改后:支持在VSI虚接口视图下配置发送单跳BFD控制报文的最小时间间隔。 从本版本开始,指定NTP报文的源接口功能增加可以指定源IP地址,功能名称修改为指定NTP报文的源IP地址。 【原命令】 ntp-service source interface-type interface-number 【修改后的命令】 ntp-service source { interface-type interface-number | ip-address } 【视图】 系统视图 【参数】 interface-type interface-number:接口类型及接口编号。表示NTP报文的源接口。如果指定了NTP报文的源接口,则设备在主动发送NTP报文时,将指定源接口的主IP地址设置为报文的源地址,NTP应答报文会将该地址设置为目的地址。 ip-address:NTP报文的源IP地址。 【修改说明】 修改前:命令只支持指定NTP报文的源接口,系统通过指定的接口获取报文发送的源IP地址。 修改后:命令支持直接指定NTP报文的源IP地址。 修改前:配置的保留VXLAN与本地VXLAN映射的远端VXLAN的VXLAN ID相同时,后配置的功能不生效。 修改后:配置的保留VXLAN与本地VXLAN映射的远端VXLAN的VXLAN ID不可以相同,当配置的VXLAN ID相同时,增加错误提示信息。 无 R2712版本 本版本特性变更情况如下: · 新增特性—配置以太网节能功能 · 新增特性—开启抑制发送撤销路由功能 · 新增特性—配置L3VNI及匹配条件 接口开启EEE(Energy Efficient Ethernet,高效节能以太网)功能后,如果在连续一段时间(由芯片规格决定,不能通过命令行配置)内接口状态始终为up且没有收发任何报文,则接口自动进入低功耗模式;当接口需要收发报文时,接口又自动恢复到正常工作模式,从而达到节能的效果。 光口不支持配置本功能。 表8 开启EEE节能功能 操作 命令 说明 进入系统视图 system-view - 进入以太网接口视图 interface interface-type interface-number - 开启EEE节能功能 eee enable 缺省情况下,EEE节能功能处于关闭状态 eee enable命令用来开启EEE(Energy Efficient Ethernet)节能功能。 undo eee enable命令用来关闭EEE节能功能。 【命令】 eee enable undo eee enable 【缺省情况】 EEE节能功能处于关闭状态。 【视图】 以太网接口视图 【缺省用户角色】 network-admin mdc-admin 【使用指导】 光口不支持配置本功能。 接口开启EEE节能功能后,如果在连续一段时间(由芯片规格决定,不能通过命令行配置)内接口状态始终为up且没有收发任何报文,则接口自动进入低功耗模式;当接口需要收发报文时,接口又自动恢复到正常工作模式,从而达到节能的效果。 【举例】 # 在GigabitEthernet1/0/1下开启EEE节能功能。 <Sysname> system-view [Sysname] interface gigabitethernet 1/0/1 [Sysname-GigabitEthernet1/0/1] eee enable 对于撤销路由的Update消息,缺省情况下会立即向邻居发送。需要先开启抑制发送撤销路由功能,配置的发布同一路由时间间隔才能对撤销路由生效。 表9 开启抑制发送撤销路由功能 操作 命令 说明 进入系统视图 system-view - 进入BGP实例视图 bgp as-number [ instance instance-name ] - 开启抑制发送撤销路由功能 route-update-interval withdrawn enable 缺省情况下,抑制撤销路由发送功能处于关闭状态,即BGP路由器会立即向邻居发送撤销路由的更新消息 route-update-interval withdrawn enable命令用来开启抑制发送撤销路由功能。 undo route-update-interval withdrawn enable命令用来恢复缺省情况。 【命令】 route-update-interval withdrawn enable undo route-update-interval withdrawn enable 【缺省情况】 抑制发送撤销路由功能处于关闭状态,即BGP路由器会立即向邻居发送撤销路由的更新消息。 【视图】 BGP实例视图 【缺省用户角色】 network-admin 【使用指导】 缺省情况下,对于需要撤销的路由,BGP路由器会立即向邻居发送撤销消息。如果同一路由频繁变化,BGP路由器会频繁发送Update消息来撤销和更新路由,导致路由震荡。配置本命令后,设备将抑制撤销路由的发送,抑制时间间隔由peer route-update-interval命令配置,可以避免每次路由变化都发送Update消息,避免路由震荡。 【举例】 # 在BGP实例视图下,配置开启抑制发送撤销路由功能。 <Sysname> system-view [Sysname] bgp 100 [Sysname-bgp-default] route-update-interval withdrawn enable 【相关命令】 · peer route-update-interval 从本版开始支持配置L3VNI及匹配条件。 apply l3-vni命令用来配置L3VNI。 undo apply l3-vni命令用来恢复缺省情况。 【命令】 apply l3-vni vxlan-id undo apply l3-vni 【缺省情况】 未配置L3VNI。 【视图】 路由策略视图 【缺省用户角色】 network-admin 【参数】 vxlan-id:L3VNI,取值范围为0~16777215。 【举例】 # 创建一个名为policy1的路由策略,其节点序列号为10,匹配模式为permit。如果匹配L3VNI值为8的BGP EVPN路由,那么配置路由的L3VNI值为6。 <Sysname> system-view [Sysname] route-policy policy1 permit node 10 [Sysname-route-policy-policy1-10] if-match l3-vni 8 [Sysname-route-policy-policy1-10] apply l3-vni 6 if-match l3-vni命令用来配置L3VNI的匹配条件。 undo if-match l3-vni命令用来恢复缺省情况。 【命令】 if-match l3-vni vxlan-id undo if-match l3-vni 【缺省情况】 未配置L3VNI的匹配条件。 【视图】 路由策略视图 【缺省用户角色】 network-admin 【参数】 vxlan-id:L3VNI,取值范围为0~16777215。 【举例】 # 创建一个名为policy1的路由策略,其节点序列号为10,匹配模式为permit。定义一条if-match子句,匹配L3VNI值为8的BGP EVPN路由。 <Sysname> system-view [Sysname] route-policy policy1 permit node 10 [Sysname-route-policy-policy1-10] if-match l3-vni 8 F2711P01版本 本版本特性变更情况如下: · 新增特性—配置全自动聚合 · 新增特性—配置DRNI的保留接口 · 新增特性—开启DHCPv6中继支持添加Option 79选项功能 · 新增特性—配置ND泛洪抑制 · 新增特性—VXLAN隧道作为IPL · 新增特性—配置ED替换EVPN路由的RD和L3VNI · 新增特性—配置抑制发送指定类型的路由 · 新增特性—配置发布EVPN网关路由时不携带Default-gateway扩展团体属性 · 变更特性-配置Tunnel接口为IPP口 · 变更特性-支持在Tunnel接口配置端口的DRCP超时时间为短超时 开启LLDP功能和自动聚合功能后,当本端端口收到对端发来的LLDP报文,根据报文信息,自动创建一个聚合组,同时将连接相同对端设备的端口加入该聚合组。 创建一个符合条件的聚合组时,该聚合接口会同步最先加入聚合组的成员端口的属性类配置。 端口自动加入聚合组后,该聚合组选择参考端口和确定成员端口的状态与手工动态聚合组处理方式相同。 配置本功能前,需要保证各个设备的LLDP功能处于开启状态。 当端口自动加入聚合组时,如果端口下存在port link-aggregation group的配置,则以端口下配置为准。 全自动聚合和半自动聚合都是自动聚合的一种方式,建议用户不要混用两种方式,避免端口加入不同的聚合组,从而导致成员端口不被选中。 表10 开启全自动聚合功能 操作 命令 说明 进入系统视图 system-view - 开启全自动聚合功能 link-aggregation auto-aggregation enable 缺省情况下,全自动聚合功能处于关闭状态 link-aggregation auto-aggregation enable命令用来开启全自动聚合功能。 undo link-aggregation auto-aggregation enable命令用来关闭全自动聚合功能。 【命令】 link-aggregation auto-aggregation enable undo link-aggregation auto-aggregation enable 【缺省情况】 全自动聚合功能处于关闭状态。 【视图】 系统视图 【缺省用户角色】 network-admin mdc-admin 【使用指导】 开启LLDP功能和全自动聚合功能后,当本端端口收到对端发来的LLDP报文,根据报文信息,自动创建一个聚合组,同时将连接相同对端设备的端口加入该聚合组。若关闭LLDP功能或者关闭全自动聚合功能,端口将退出聚合组,但自动创建的聚合组不会被删除。 当端口自动加入聚合组时,如果端口下存在port link-aggregation group配置,则以端口下配置为准。 【举例】 # 开启全自动聚合功能。 <Sysname> system [Sysname] link-aggregation auto-aggregation enable 【相关命令】 · lldp enable(二层技术-以太网交换命令参考/LLDP) · lldp global enable(二层技术-以太网交换命令参考/LLDP) · port link-aggregation group IPL故障后,为了防止从设备继续转发流量,此时将从设备上除IPP口、DR口、管理以太网口和IRF保留接口以外的接口置于DRNI MAD DOWN状态。当IPL故障恢复后,为了防止丢包,从设备需要在延迟恢复时间内完成表项(MAC地址表、ARP表等)同步,其后该设备上处于DRNI MAD DOWN状态的接口将恢复为up状态。 建议将Keepalive链路的接口配置为DRNI保留接口,避免该接口的状态变为DRNI MAD DOWN导致Keepalive链路down,从而造成错误检测。同时,若IPP口配置在Tunnel接口上,必须把Tunnel接口的出接口需要配置为DRNI保留接口,防止MAD机制生效期间Tunnel接口无法UP导致IPL链路无法收发DRCP协议报文。 可以通过display drni mad verbose命令查看当前已经配置的保留接口。 接口处于DRNI MAD DOWN状态时,配置该接口为保留接口,该接口仍会保持DRNI MAD DOWN状态,不会恢复up状态。 表11 配置DRNI的保留接口 操作 命令 说明 进入系统视图 system-view - 配置DRNI的保留接口 drni mad exclude interface interface-type interface-number 缺省情况下,未配置DRNI保留接口 display drni mad verbose命令用来显示分布式聚合MAD的详细信息。 【命令】 display drni mad verbose 【视图】 任意视图 【缺省用户角色】 network-admin network-operator mdc-admin mdc-operator 【举例】 # 显示DRNI MAD的详细信息。 <Sysname> display drni mad verbose DRNI MAD DOWN state : No Restore delay :30 s Keepalive status : Normal System number Keepalive Destination IP UDP port 1 1.1.1.1 1000 Excluded ports(user-configured): Excluded ports(system-configured): Management interfaces: M-GigabitEthernet0/0/0 DR interface: Bridge-Aggregation2 IPP: Bridge-Aggregation3 Member interfaces of IPP Bridge-Aggregation3: Ten-GigabitEthernet1/0/1 Ten-GigabitEthernet1/0/2 表1-1 display drni mad verbose命令显示信息描述表 字段 描述 DRNI MAD DOWN state 当前设备接口是否被设置为DRNI MAD DOWN状态: · Yes:设备上除DRNI保留接口和IRF保留接口以外的接口均置于DRNI MAD DOWN状态 · No:设备所有接口均未被置为DRNI MAD DOWN状态 Restore delay 延迟恢复时间,单位为秒 Keepalive status Keepalive链路的工作状态: · Normal:Keepalive链路工作正常,即可以收到对端的Keepalive报文 · Faulty:Keepalive链路工作不正常,即未收到对端的Keepalive报文 System number 系统编号 Keepalive Destination IP Keepalive报文目的IP地址 UDP port 传输Keepalive报文的UDP端口号 Excluded ports(user-configured) 用户配置的保留接口 Excluded ports(system-configured) 系统默认保留的接口(不需要用户配置,自动保留): · Management interfaces:管理以太网接口 · DR口 · IPP口 · Member interfaces of IPP Bridge-Aggregation interface-number:IPP口所对应的二层聚合接口的成员接口 drni mad exclude interface命令用来配置DRNI的保留接口。 undo drni mad exclude interface命令用来将接口配置为非保留接口。 【命令】 drni mad exclude interface interface-type interface-number undo drni mad exclude interface interface-type interface-number 【缺省情况】 未配置保留接口。 【视图】 系统视图 【缺省用户角色】 network-admin mdc-admin 【参数】 interface-type interface-number:表示接口类型和接口编号。 【使用指导】 IPL故障后,为了防止从设备继续转发流量,从设备会自动关闭本设备上除IRF保留接口、DRNI保留接口外的所有接口。如果希望DR系统中有特殊用途的接口(比如Keepalive接口)保持UP状态,可以将其配置为保留接口。 建议将Keepalive链路的接口配置为DRNI保留接口,避免该接口的状态变为DRNI MAD DOWN导致Keepalive链路down,从而造成错误检测。 接口处于DRNI MAD DOWN状态时,配置该接口为保留接口,该接口仍会保持DRNI MAD DOWN状态,不会恢复up状态。 如果配置Tunnel接口为IPP口,则必须将隧道出接口配置为保留接口,避免该接口的状态变为DRNI MAD DOWN,导致Tunnel处于down状态,IPL无法收发DRCP协议报文。隧道的出接口可以通过display fib ip-address命令或display ip routing-table ip-address命令查看。其中ip-address为隧道的目的端地址,可以通过display interface tunnel命令查看。 【举例】 # 配置Keepalive链路接口Ten-GigabitEthernet1/0/1为保留接口。 <Sysname> system-view [Sysname] drni mad exclude interface ten-gigabitethernet 1/0/1 【相关命令】 · display drni mad verbose · display fib(三层技术-IP业务命令参考/IP转发基础) · display interface tunnel(三层技术-IP业务命令参考/隧道) · display ip routing-table(三层技术-IP路由命令参考/IP路由基础) 某些存在DHCPv6中继的组网中,DHCPv6服务器需要获取到DHCPv6客户端的MAC地址信息,进行DHCPv6客户端合法性认证或为DHCPv6客户端分配和MAC地址对应的IPv6地址、IPv6前缀或其他网络参数。为了满足上述需求,需要在DHCPv6客户端发出请求报文后经过的第一个DHCPv6中继上开启支持添加Option 79选项功能。开启本功能后,当DHCPv6中继收到DHCPv6请求报文时,会学习报文中的DHCPv6客户端的MAC地址。DHCPv6中继生成和请求报文对应的Relay-Forward报文时,会将学到的MAC地址添加到报文的Option 79选项中,再将该报文转发给DHCPv6服务器。 表12 开启DHCPv6中继支持添加Option 79选项功能 操作 命令 说明 进入系统视图 system-view - 进入接口视图 interface interface-type interface-number - 开启DHCPv6中继支持添加Option 79选项功能 ipv6 dhcp relay client-link-address enable 缺省情况下,DHCPv6中继支持添加Option 79选项功能处于关闭状态 ipv6 dhcp relay client-link-address enable命令用来开启DHCPv6中继支持添加Option 79选项功能。 undo ipv6 dhcp relay client-link-address enable命令用来关闭DHCPv6中继支持添加Option 79选项功能。 【命令】 ipv6 dhcp relay client-link-address enable undo ipv6 dhcp relay client-link-address enable 【缺省情况】 DHCPv6中继支持添加Option 79选项功能处于关闭状态。 【视图】 三层以太网接口视图 三层以太网子接口视图 三层聚合接口视图 三层聚合子接口视图 VLAN接口视图 VXLAN中的VSI虚接口视图 Tunnel接口视图 【缺省用户角色】 network-admin mdc-admin 【使用指导】 某些存在DHCPv6中继的组网中,DHCPv6服务器需要获取到DHCPv6客户端的MAC地址信息,进行DHCPv6客户端合法性认证或为DHCPv6客户端分配和MAC地址对应的IPv6地址、IPv6前缀或其他网络参数。为了满足上述需求,需要在DHCPv6客户端发出请求报文后经过的第一个DHCPv6中继上开启支持添加Option 79选项功能。开启本功能后,当DHCPv6中继收到DHCPv6请求报文时,会学习报文中的DHCPv6客户端的MAC地址。DHCPv6中继生成和请求报文对应的Relay-Forward报文时,会将学到的MAC地址添加到报文的Option 79选项中,再将该报文转发给DHCPv6服务器。 【举例】 # 在VLAN接口2上开启DHCPv6中继支持添加Option 79选项功能。 <Sysname> system-view [Sysname] interface vlan-interface 2 [Sysname-Vlan-interface2] ipv6 dhcp relay client-link-address enable 为了避免组播发送的ND请求报文占用核心网络带宽,VTEP从本地站点或VXLAN隧道接收到ND请求和ND应答报文后,根据该报文在本地建立ND泛洪抑制表项。后续当VTEP收到本站点内虚拟机请求其它虚拟机MAC地址的ND请求时,优先根据ND泛洪抑制表项进行代答。如果没有对应的表项,则将ND请求泛洪到核心网。ND泛洪抑制功能可以大大减少ND泛洪的次数。 表13 配置ND泛洪抑制 操作 命令 说明 进入系统视图 system-view - (可选)开启根据ND泛洪抑制表项生成IPv6 Source Guard动态绑定表项功能 ipv6 nd suppression notify-ipsg 缺省情况下,根据ND泛洪抑制表项生成IPv6 Source Guard动态绑定表项功能处于关闭状态 开启本功能后,设备生成ND泛洪抑制表项的同时会通知IPv6 Source Guard,生成对应的IPv6 Source Guard动态绑定表项,该表项可以上报给特定的控制器,以便控制器了解用户的上下线情况。该表项不能用来过滤报文 进入VSI视图 vsi vsi-name - 开启ND泛洪抑制功能 ipv6 nd suppression enable 缺省情况下,ND泛洪抑制功能处于关闭状态 表14 ND泛洪抑制显示和维护 操作 命令 显示VSI的ND泛洪抑制表项信息 (独立运行模式) display ipv6 nd suppression vsi [ name vsi-name ] [ slot slot-number ] [ count ] (IRF模式) display ipv6 nd suppression vsi [ name vsi-name ] [ chassis chassis-number slot slot-number ] [ count ] 清除VSI的ND泛洪抑制表项 reset ipv6 nd suppression vsi [ name vsi-name ] ipv6 nd suppression enable命令用来开启ND泛洪抑制功能。 undo ipv6 nd suppression enable命令用来关闭ND泛洪抑制功能。 【命令】 ipv6 nd suppression enable undo ipv6 nd suppression enable 【缺省情况】 ND泛洪抑制功能处于关闭状态。 【视图】 VSI视图 【缺省用户角色】 network-admin mdc-admin 【使用指导】 为了避免组播发送的ND请求报文占用核心网络带宽,VTEP从本地站点或VXLAN隧道接收到ND请求和ND应答报文后,根据该报文在本地建立ND泛洪抑制表项。后续当VTEP收到本站点内用户终端请求其它用户终端MAC地址的ND请求时,优先根据ND泛洪抑制表项进行代答。如果没有对应的表项,则将ND请求泛洪到核心网。ND泛洪抑制功能可以大大减少ND泛洪的次数。 【举例】 # 在VSI vsi1下开启ND泛洪抑制功能。 <Sysname> system-view [Sysname] vsi vsi1 [Sysname-vsi-vsi1] ipv6 nd suppression enable 【相关命令】 · display ipv6 nd suppression vsi · reset ipv6 nd suppression vsi ipv6 nd suppression notify-ipsg命令用来开启根据ND泛洪抑制表项生成IPv6 Source Guard动态绑定表项功能。 undo ipv6 nd suppression notify-ipsg命令用来关闭根据ND泛洪抑制表项生成IPv6 Source Guard动态绑定表项功能。 【命令】 ipv6 nd suppression notify-ipsg undo ipv6 nd suppression notify-ipsg 【缺省情况】 根据ND泛洪抑制表项生成IPv6 Source Guard动态绑定表项功能处于关闭状态。 【视图】 系统视图 【缺省用户角色】 network-admin mdc-admin 【使用指导】 开启本功能后,设备生成ND泛洪抑制表项的同时会通知IPv6 Source Guard,生成对应的IPv6 Source Guard动态绑定表项,该表项可以上报给特定的控制器,以便控制器了解用户的上下线情况。该表项不能用来过滤报文。 IPv6 Source Guard的详细介绍,请参见“安全配置指导”中的“IP Source Guard”。 【举例】 # 开启根据ND泛洪抑制表项生成IPv6 Source Guard动态绑定表项功能。 <Sysname> system-view [Sysname] ipv6 nd suppression notify-ipsg 【相关命令】 · display ipv6 source binding(安全命令参考/IP Source Guard) · ipv6 nd suppression enable display ipv6 nd suppression vsi命令用来显示VSI的ND泛洪抑制表项信息。 【命令】 (独立运行模式) display ipv6 nd suppression vsi [ name vsi-name ] [ slot slot-number ] [ count ] (IRF模式) display ipv6 nd suppression vsi [ name vsi-name ] [ chassis chassis-number slot slot-number ] [ count ] 【视图】 任意视图 【缺省用户角色】 network-admin network-operator mdc-admin mdc-operator 【参数】 name vsi-name:显示指定VSI的ND泛洪抑制表项。vsi-name表示VSI的名称,为1~31个字符的字符串,区分大小写。如果不指定本参数,则显示所有VSI的ND泛洪抑制表项。 slot slot-number:显示指定单板的ND泛洪抑制表项。slot-number表示单板所在的槽位号。如果不指定本参数,将显示主用主控板上的ND泛洪抑制表项。(独立运行模式) chassis chassis-number slot slot-number:显示指定成员设备上指定单板的ND泛洪抑制表项。chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。如果不指定本参数,将显示全局主用主控板上的ND泛洪抑制表项。(IRF模式) count:显示ND泛洪抑制表项的个数。 【举例】 # 显示VSI的ND泛洪抑制表项信息。 <Sysname> display ipv6 nd suppression vsi IPv6 address MAC address VSI Name Link ID Aging (min) 1000::2 000f-e201-0101 vsi1 0x70000 5 1000::3 000f-e201-0202 vsi1 0x80000 5 1000::4 000f-e201-0203 vsi2 0x90000 5 # 显示VSI的ND泛洪抑制表项个数。 <Sysname> display ipv6 nd suppression vsi count Total entries: 3 表1-2 display ipv6 nd suppression vsi命令显示信息描述表 字段 描述 IPv6 address ND泛洪抑制表项的IPv6地址 MAC address ND泛洪抑制表项的MAC地址 VSI Name VSI名称 Link ID ND泛洪抑制表项的出链路标识符,用来在VSI内唯一标识一条AC或一条VXLAN隧道 Aging (min) ND泛洪抑制表项的老化时间,单位为分钟 Total entries ND泛洪抑制表项的数目 【相关命令】 · ipv6 nd suppression enable · reset ipv6 nd suppression vsi reset ipv6 nd suppression vsi命令用来清除VSI的ND泛洪抑制表项。 【命令】 reset ipv6 nd suppression vsi [ name vsi-name ] 【视图】 用户视图 【缺省用户角色】 network-admin mdc-admin 【参数】 name vsi-name:清除指定VSI的ND泛洪抑制表项。vsi-name表示VSI的名称,为1~31个字符的字符串,区分大小写。如果不指定本参数,则清除所有VSI的ND泛洪抑制表项。 【举例】 # 清除所有VSI的ND泛洪抑制表项。 <Sysname> reset ipv6 nd suppression vsi This command will delete all entries. Continue? [Y/N]:y 【相关命令】 · display ipv6 nd suppression vsi · ipv6 nd suppression enable 在两台VTEP上均开启EVPN的分布式聚合模式,并为其配置相同的虚拟VTEP地址后,这两台VTEP将虚拟成为一台VTEP设备,从而避免VTEP单点故障对网络造成影响。 IPL为VXLAN隧道时,避免单点故障的机制为:如果一台VTEP上的AC故障,则该VTEP从VXLAN隧道上接收到发送给故障AC的报文后,为报文添加VXLAN封装,封装的VXLAN ID为故障AC所属VSI对应的VXLAN ID,并通过作为IPL的VXLAN隧道将其转发到另一台VTEP。该VTEP根据VXLAN ID判断报文所属的VSI,并转发该报文。 在EVPN的分布式聚合模式下,设备采用虚拟VTEP地址作为源端地址与远端VTEP自动建立VXLAN隧道。 在EVPN分布式聚合组网中,需要注意的是: · 分布式聚合的两台VTEP上EVPN配置必须一致。 · 匹配相同外层VLAN Tag(S-VID)的不同以太网服务实例必须关联相同的VSI。 · 开启、关闭EVPN的分布式聚合模式或修改虚拟VTEP地址后,需要在BGP实例视图下执行address-family l2vpn evpn命令,以便设备采用新的源端地址与远端VTEP建立隧道。 · 分布式聚合的虚拟VTEP地址不能指定为接口的从IP地址。 在EVPN分布式聚合组网中,除本配置外,还需执行以下配置: · 配置DRNI,并根据实际情况进行其他EVPN配置。DRNI的配置方法请参见“二层技术-以太网交换配置指导”中的“DRNI”。 · 为了避免DRNI协议将接口置为DRNI MAD DOWN状态,除聚合接口的成员接口外,所有参与EVPN业务的接口(VSI虚接口、BGP对等体地址所在的接口、IPP口、VXLAN隧道的公网出接口)需要配置为保留接口。有关配置保留接口命令的详细介绍请参见“二层技术-以太网交换命令参考”中的“DRNI”。 · 执行drni restore-delay命令配置延迟恢复时间大于等于180秒。 采用VXLAN隧道作为IPL时,还需执行以下配置: · 手工创建作为IPL的VXLAN隧道,并将其配置为IPP口,隧道的源端地址必须与建立BGP对等体时使用的地址相同。自动创建的VXLAN隧道不能作为IPL。 · 分布式聚合的虚拟VTEP地址和作为IPL的VXLAN隧道的源端地址分别指定为不同LoopBack接口的地址,并通过路由协议发布这两个地址。 · 在作为IPL的VXLAN隧道对应的二层以太网接口上关闭STP功能,以免上行设备错误地阻塞连接DR device的接口。 表15 配置VXLAN隧道作为IPL 操作 命令 说明 进入系统视图 system-view - 开启EVPN的分布式聚合模式,并配置虚拟VTEP地址 evpn drni group virtual-vtep-ip 缺省情况下,EVPN的分布式聚合模式处于关闭状态 Switch A、Switch B、Switch D为与服务器连接的VTEP设备,Switch A和Switch B分布式聚合为一台虚拟VTEP设备,采用VXLAN隧道作为IPL;Switch C为与广域网连接的集中式EVPN网关设备,Switch C同时作为路由反射器在Switch A、Switch B、Switch D之间反射路由。 虚拟机VM 1和VM 2属于VXLAN 10,VM 3属于VXLAN 20,通过集中式EVPN网关实现VM 1、VM 2和VM 3互通。 图1-1 IPv4 EVPN分布式聚合配置组网图 (1) 配置IP地址和单播路由协议 # 在VM 1和VM 2上指定网关地址为10.1.1.1;在VM 3上指定网关地址为10.1.2.1。(具体配置过程略) # 配置各接口的IP地址和子网掩码。(具体配置过程略) # 在IP核心网络内配置OSPF协议,发布各接口IP地址(包括Loopback接口的IP地址)对应网段的路由,确保交换机之间路由可达。(具体配置过程略) # 除聚合接口的成员接口外,需要将所有参与EVPN业务的接口配置为保留接口。(具体配置过程略) (2) 配置Switch A # 开启L2VPN能力。 <SwitchA> system-view [SwitchA] l2vpn enable # 开启EVPN的分布式聚合模式,并配置虚拟VTEP地址为1.2.3.4。 [SwitchA] evpn drni group 1.2.3.4 # 配置DR系统。 [SwitchA] drni system-mac 0001-0001-0001 [SwitchA] drni system-number 1 [SwitchA] drni system-priority 10 [SwitchA] drni keepalive ip destination 12.1.1.2 source 11.1.1.1 [SwitchA] drni restore-delay 180 # 在Switch A和Switch B之间手工创建VXLAN隧道Tunnel1,将其配置为IPP口,并配置封装后隧道报文的ToS值为100。 [SwitchA] interface tunnel 1 mode vxlan [SwitchA-Tunnel1] source 1.1.1.1 [SwitchA-Tunnel1] destination 2.2.2.2 [SwitchA-Tunnel1] port drni intra-portal-port 1 [SwitchA-Tunnel1] tunnel tos 100 [SwitchA-Tunnel1] quit # 创建二层聚合接口4,并配置该接口为动态聚合模式。 [SwitchA] interface bridge-aggregation 4 [SwitchA-Bridge-Aggregation4] link-aggregation mode dynamic [SwitchA-Bridge-Aggregation4] quit # 将端口FortyGigE1/0/1加入到聚合组4中。 [SwitchA] interface fortygige 1/0/1 [SwitchA-FortyGigE1/0/1] port link-aggregation group 4 [SwitchA-FortyGigE1/0/1] quit # 将二层聚合接口4加入分布式聚合组4中。 [SwitchA] interface bridge-aggregation 4 [SwitchA-Bridge-Aggregation4] port drni group 4 [SwitchA-Bridge-Aggregation4] quit # 创建二层聚合接口5,并配置该接口为动态聚合模式。 [SwitchA] interface bridge-aggregation 5 [SwitchA-Bridge-Aggregation5] link-aggregation mode dynamic [SwitchA-Bridge-Aggregation5] quit # 将端口FortyGigE1/0/2加入到聚合组5中。 [SwitchA] interface fortygige 1/0/2 [SwitchA-FortyGigE1/0/2] port link-aggregation group 5 [SwitchA-FortyGigE1/0/2] quit # 将二层聚合接口5加入分布式聚合组5中。 [SwitchA] interface bridge-aggregation 5 [SwitchA-Bridge-Aggregation5] port drni group 5 [SwitchA-Bridge-Aggregation5] quit # 在VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RD和RT。 [SwitchA] vsi vpna [SwitchA-vsi-vpna] arp suppression enable [SwitchA-vsi-vpna] evpn encapsulation vxlan [SwitchA-vsi-vpna-evpn-vxlan] route-distinguisher auto [SwitchA-vsi-vpna-evpn-vxlan] vpn-target auto [SwitchA-vsi-vpna-evpn-vxlan] quit # 创建VXLAN 10。 [SwitchA-vsi-vpna] vxlan 10 [SwitchA-vsi-vpna-vxlan-10] quit [SwitchA-vsi-vpna] quit # 配置BGP发布EVPN路由。 [SwitchA] bgp 200 [SwitchA-bgp-default] peer 3.3.3.3 as-number 200 [SwitchA-bgp-default] peer 3.3.3.3 connect-interface loopback 0 [SwitchA-bgp-default] address-family l2vpn evpn [SwitchA-bgp-default-evpn] peer 3.3.3.3 enable [SwitchA-bgp-default-evpn] quit [SwitchA-bgp-default] quit # 配置接入服务器的端口Bridge-Aggregation4为Trunk端口,允许VLAN 2通过。 [SwitchA] interface bridge-aggregation 4 [SwitchA-Bridge-Aggregation4] port link-type trunk [SwitchA-Bridge-Aggregation4] port trunk permit vlan 2 # 接入服务器的端口Bridge-Aggregation4上创建以太网服务实例1000,该实例用来匹配VLAN 2的数据帧。 [SwitchA-Bridge-Aggregation4] service-instance 1000 [SwitchA-Bridge-Aggregation4-srv1000] encapsulation s-vid 2 # 配置以太网服务实例1000与VSI实例vpna关联。 [SwitchA-Bridge-Aggregation10-srv1000] xconnect vsi vpna [SwitchA-Bridge-Aggregation10-srv1000] quit # 配置接入服务器的端口Bridge-Aggregation5为Trunk端口,允许VLAN 3通过。 [SwitchA] interface bridge-aggregation 5 [SwitchA-Bridge-Aggregation5] port link-type trunk [SwitchA-Bridge-Aggregation5] port trunk permit vlan 3 # 接入服务器的接口Bridge-Aggregation5上创建以太网服务实例1000,该实例用来匹配VLAN 3的数据帧。 [SwitchA-Bridge-Aggregation5] service-instance 1000 [SwitchA-Bridge-Aggregation5-srv1000] encapsulation s-vid 3 # 配置以太网服务实例1000与VSI实例vpna关联。 [SwitchA-Bridge-Aggregation5-srv1000] xconnect vsi vpna [SwitchA-Bridge-Aggregation5-srv1000] quit (3) 配置Switch B # 开启L2VPN能力。 <SwitchB> system-view [SwitchB] l2vpn enable # 开启EVPN的分布式聚合模式,并配置虚拟VTEP地址为1.2.3.4。 [SwitchB] evpn drni group 1.2.3.4 # 配置DR系统。 [SwitchB] drni system-mac 0001-0001-0001 [SwitchB] drni system-number 2 [SwitchB] drni system-priority 10 [SwitchB] drni keepalive ip destination 11.1.1.1 source 12.1.1.2 [SwitchB] drni restore-delay 180 # 在Switch A和Switch B之间手工创建VXLAN隧道Tunnel1,将其配置为IPP口,并配置封装后隧道报文的ToS值为100。 [SwitchB] interface tunnel 1 mode vxlan [SwitchB-Tunnel1] source 2.2.2.2 [SwitchB-Tunnel1] destination 1.1.1.1 [SwitchB-Tunnel1] port drni intra-portal-port 1 [SwitchB-Tunnel1] tunnel tos 100 [SwitchB-Tunnel1] quit # 创建二层聚合接口4,并配置该接口为动态聚合模式。 [SwitchB] interface bridge-aggregation 4 [SwitchB-Bridge-Aggregation4] link-aggregation mode dynamic [SwitchB-Bridge-Aggregation4] quit # 将端口FortyGigE1/0/1加入到聚合组4中。 [SwitchB] interface fortygige 1/0/1 [SwitchB-FortyGigE1/0/1] port link-aggregation group 4 [SwitchB-FortyGigE1/0/1] quit # 将二层聚合接口4加入分布式聚合组4中。 [SwitchB] interface bridge-aggregation 4 [SwitchB-Bridge-Aggregation4] port drni group 4 [SwitchB-Bridge-Aggregation4] quit # 创建二层聚合接口5,并配置该接口为动态聚合模式。 [SwitchB] interface bridge-aggregation 5 [SwitchB-Bridge-Aggregation5] link-aggregation mode dynamic [SwitchB-Bridge-Aggregation5] quit # 将端口FortyGigE1/0/2加入到聚合组5中。 [SwitchB] interface fortygige 1/0/2 [SwitchB-FortyGigE1/0/2] port link-aggregation group 5 [SwitchB-FortyGigE1/0/2] quit # 将二层聚合接口5加入分布式聚合组5中。 [SwitchB] interface bridge-aggregation 5 [SwitchB-Bridge-Aggregation5] port drni group 5 [SwitchB-Bridge-Aggregation5] quit # 在VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RD和RT。 [SwitchB] vsi vpna [SwitchB-vsi-vpna] arp suppression enable [SwitchB-vsi-vpna] evpn encapsulation vxlan [SwitchB-vsi-vpna-evpn-vxlan] route-distinguisher auto [SwitchB-vsi-vpna-evpn-vxlan] vpn-target auto [SwitchB-vsi-vpna-evpn-vxlan] quit # 创建VXLAN 10。 [SwitchB-vsi-vpna] vxlan 10 [SwitchB-vsi-vpna-vxlan-10] quit [SwitchB-vsi-vpna] quit # 配置BGP发布EVPN路由。 [SwitchB] bgp 200 [SwitchB-bgp-default] peer 3.3.3.3 as-number 200 [SwitchB-bgp-default] peer 3.3.3.3 connect-interface loopback 0 [SwitchB-bgp-default] address-family l2vpn evpn [SwitchB-bgp-default-evpn] peer 3.3.3.3 enable [SwitchB-bgp-default-evpn] quit [SwitchB-bgp-default] quit # 配置接入服务器的端口Bridge-Aggregation4为Trunk端口,允许VLAN 2通过。 [SwitchB] interface bridge-aggregation 4 [SwitchB-Bridge-Aggregation4] port link-type trunk [SwitchB-Bridge-Aggregation4] port trunk permit vlan 2 # 接入服务器的接口Bridge-Aggregation4上创建以太网服务实例1000,该实例用来匹配VLAN 2的数据帧。 [SwitchB-Bridge-Aggregation4] service-instance 1000 [SwitchB-Bridge-Aggregation4-srv1000] encapsulation s-vid 2 # 配置以太网服务实例1000与VSI实例vpna关联。 [SwitchB-Bridge-Aggregation10-srv1000] xconnect vsi vpna [SwitchB-Bridge-Aggregation10-srv1000] quit # 配置接入服务器的端口Bridge-Aggregation5为Trunk端口,允许VLAN 3通过。 [SwitchB] interface bridge-aggregation 5 [SwitchB-Bridge-Aggregation5] port link-type trunk [SwitchB-Bridge-Aggregation5] port trunk permit vlan 3 # 接入服务器的接口Bridge-Aggregation5上创建以太网服务实例1000,该实例用来匹配VLAN 3的数据帧。 [SwitchB-Bridge-Aggregation5] service-instance 1000 [SwitchB-Bridge-Aggregation5-srv1000] encapsulation s-vid 3 # 配置以太网服务实例1000与VSI实例vpna关联。 [SwitchB-Bridge-Aggregation5-srv1000] xconnect vsi vpna [SwitchB-Bridge-Aggregation5-srv1000] quit (4) 配置Switch C # 开启L2VPN能力。 <SwitchC> system-view [SwitchC] l2vpn enable # 关闭远端MAC地址自动学习功能。 [SwitchC] vxlan tunnel mac-learning disable # 在VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RD和RT。 [SwitchC] vsi vpna [SwitchC-vsi-vpna] evpn encapsulation vxlan [SwitchC-vsi-vpna-evpn-vxlan] route-distinguisher auto [SwitchC-vsi-vpna-evpn-vxlan] vpn-target auto [SwitchC-vsi-vpna-evpn-vxlan] quit # 创建VXLAN 10。 [SwitchC-vsi-vpna] vxlan 10 [SwitchC-vsi-vpna-vxlan-10] quit [SwitchC-vsi-vpna] quit # 在VSI实例vpnb下创建EVPN实例,并配置自动生成EVPN实例的RD和RT。 [SwitchC] vsi vpnb [SwitchC-vsi-vpnb] evpn encapsulation vxlan [SwitchC-vsi-vpnb-evpn-vxlan] route-distinguisher auto [SwitchC-vsi-vpnb-evpn-vxlan] vpn-target auto [SwitchC-vsi-vpnb-evpn-vxlan] quit # 创建VXLAN 20。 [SwitchC-vsi-vpnb] vxlan 20 [SwitchC-vsi-vpnb-vxlan-20] quit [SwitchC-vsi-vpnb] quit # 配置BGP发布EVPN路由,并作为路由反射器反射路由。 [SwitchC] bgp 200 [SwitchC-bgp-default] group evpn [SwitchC-bgp-default] peer 1.1.1.1 group evpn [SwitchC-bgp-default] peer 2.2.2.2 group evpn [SwitchC-bgp-default] peer 4.4.4.4 group evpn [SwitchC-bgp-default] peer evpn as-number 200 [SwitchC-bgp-default] peer evpn connect-interface loopback 0 [SwitchC-bgp-default] address-family l2vpn evpn [SwitchC-bgp-default-evpn] peer evpn enable [SwitchC-bgp-default-evpn] undo policy vpn-target [SwitchC-bgp-default-evpn] peer evpn reflect-client [SwitchC-bgp-default-evpn] quit [SwitchC-bgp-default] quit # 创建VSI虚接口VSI-interface1,并为其配置IP地址,该IP地址作为VXLAN 10内虚拟机的网关地址。 [SwitchC] interface vsi-interface 1 [SwitchC-Vsi-interface1] ip address 10.1.1.1 255.255.255.0 [SwitchC-Vsi-interface1] quit # 配置VXLAN 10所在的VSI实例和接口VSI-interface1关联。 [SwitchC] vsi vpna [SwitchC-vsi-vpna] gateway vsi-interface 1 [SwitchC-vsi-vpna] quit # 创建VSI虚接口VSI-interface2,并为其配置IP地址,该IP地址作为VXLAN 20内虚拟机的网关地址。 [SwitchC] interface vsi-interface 2 [SwitchC-Vsi-interface2] ip address 10.1.2.1 255.255.255.0 [SwitchC-Vsi-interface2] quit # 配置VXLAN 20所在的VSI实例和接口VSI-interface1关联。 [SwitchC] vsi vpnb [SwitchC-vsi-vpnb] gateway vsi-interface 2 [SwitchC-vsi-vpnb] quit (5) 配置Switch D # 开启L2VPN能力。 <SwitchD> system-view [SwitchD] l2vpn enable # 在VSI实例vpnb下创建EVPN实例,并配置自动生成EVPN实例的RD和RT。 [SwitchD] vsi vpnb [SwitchD-vsi-vpnb] arp suppression enable [SwitchD-vsi-vpnb] evpn encapsulation vxlan [SwitchD-vsi-vpnb-evpn-vxlan] route-distinguisher auto [SwitchD-vsi-vpnb-evpn-vxlan] vpn-target auto [SwitchD-vsi-vpnb-evpn-vxlan] quit # 创建VXLAN 20。 [SwitchD-vsi-vpnb] vxlan 20 [SwitchD-vsi-vpnb-vxlan-20] quit [SwitchD-vsi-vpnb] quit # 配置BGP发布EVPN路由。 [SwitchD] bgp 200 [SwitchD-bgp-default] peer 3.3.3.3 as-number 200 [SwitchD-bgp-default] peer 3.3.3.3 connect-interface loopback 0 [SwitchD-bgp-default] address-family l2vpn evpn [SwitchD-bgp-default-evpn] peer 3.3.3.3 enable [SwitchD-bgp-default-evpn] quit [SwitchD-bgp-default] quit # 配置接入服务器的端口FortyGigE1/0/1为Trunk端口,允许VLAN 4通过。 [SwitchD] interface fortygige 1/0/1 [SwitchD-FortyGigE1/0/1] port link-type trunk [SwitchD-FortyGigE1/0/1] port trunk permit vlan 4 # 接入服务器的接口FortyGigE1/0/1上创建以太网服务实例1000,该实例用来匹配VLAN 4的数据帧。 [SwitchD-FortyGigE1/0/1] service-instance 1000 [SwitchD-FortyGigE1/0/1] encapsulation s-vid 4 # 配置以太网服务实例1000与VSI实例vpnb关联。 [SwitchD-FortyGigE1/0/1] xconnect vsi vpnb [SwitchD-FortyGigE1/0/1] quit (6) 验证EVPN网关设备Switch C # 查看Switch C上的EVPN路由信息,可以看到Switch C发送了网关的MAC/IP路由和IMET路由,并接收到Switch A、Switch B和Switch D发送的MAC/IP路由和IMET路由。 [SwitchC] display bgp l2vpn evpn BGP local router ID is 3.3.3.3 Status codes: * - valid, > - best, d - dampened, h - history, s - suppressed, S - stale, i - internal, e - external a - additional-path Origin: i - IGP, e - EGP, ? - incomplete Total number of routes from all PEs: 5 Route distinguisher: 1:10 Total number of routes: 6 Network NextHop MED LocPrf PrefVal Path/Ogn * > [2][0][48][7e9a-48e9-0100][32][10.1.1.1]/136 0.0.0.0 0 100 32768 i * >i [3][0][32][1.1.1.1]/80 1.1.1.1 0 100 0 i * >i [3][0][32][1.2.3.4]/80 1.2.3.4 0 100 0 i * i 1.2.3.4 0 100 0 i * >i [3][0][32][2.2.2.2]/80 2.2.2.2 0 100 0 i * > [3][0][32][3.3.3.3]/80 0.0.0.0 0 100 32768 i Route distinguisher: 1:20 Total number of routes: 3 Network NextHop MED LocPrf PrefVal Path/Ogn * > [2][0][48][7e9a-48e9-0100][32][10.1.2.1]/136 0.0.0.0 0 100 32768 i * > [3][0][32][3.3.3.3]/80 0.0.0.0 0 100 32768 i * >i [3][0][32][4.4.4.4]/80 4.4.4.4 0 100 0 i # 查看Switch C上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口处于up状态,并与虚拟VTEP地址建立VXLAN隧道。 [SwitchC] display interface tunnel Tunnel0 Current state: UP Line protocol state: UP Description: Tunnel0 Interface Bandwidth: 64 kbps Maximum transmission unit: 1464 Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source 3.3.3.3, destination 4.4.4.4 Tunnel protocol/transport UDP_VXLAN/IP Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Input: 0 packets, 0 bytes, 0 drops Output: 2 packets, 84 bytes, 0 drops Tunnel1 Current state: UP Line protocol state: UP Description: Tunnel1 Interface Bandwidth: 64 kbps Maximum transmission unit: 1464 Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source 3.3.3.3, destination 1.1.1.1 Tunnel protocol/transport UDP_VXLAN/IP Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Input: 0 packets, 0 bytes, 0 drops Output: 2 packets, 84 bytes, 0 drops Tunnel2 Current state: UP Line protocol state: UP Description: Tunnel2 Interface Bandwidth: 64 kbps Maximum transmission unit: 1464 Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source 3.3.3.3, destination 1.2.3.4 Tunnel protocol/transport UDP_VXLAN/IP Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Input: 0 packets, 0 bytes, 0 drops Output: 1 packets, 42 bytes, 0 drops Tunnel3 Current state: UP Line protocol state: UP Description: Tunnel3 Interface Bandwidth: 64 kbps Maximum transmission unit: 1464 Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source 3.3.3.3, destination 2.2.2.2 Tunnel protocol/transport UDP_VXLAN/IP Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Input: 0 packets, 0 bytes, 0 drops Output: 1 packets, 42 bytes, 0 drops # 查看Switch C上的VSI信息,可以看到VSI内创建的VXLAN、与VXLAN关联的VXLAN隧道、与VSI关联的VSI虚接口等信息。 [SwitchC] display l2vpn vsi verbose VSI Name: vpna VSI Index : 0 VSI State : Up MTU : 1500 Bandwidth : Unlimited Broadcast Restrain : Unlimited Multicast Restrain : Unlimited Unknown Unicast Restrain: Unlimited MAC Learning : Enabled MAC Table Limit : - MAC Learning rate : - Drop Unknown : - Flooding : Enabled Statistics : Disabled Gateway Interface : VSI-interface 1 VXLAN ID : 10 Tunnels: Tunnel Name Link ID State Type Flood proxy Tunnel1 0x5000001 UP Auto Disabled Tunnel2 0x5000002 UP Auto Disabled Tunnel3 0x5000003 UP Auto Disabled VSI Name: vpnb VSI Index : 1 VSI State : Up MTU : 1500 Bandwidth : Unlimited Broadcast Restrain : Unlimited Multicast Restrain : Unlimited Unknown Unicast Restrain: Unlimited MAC Learning : Enabled MAC Table Limit : - MAC Learning rate : - Drop Unknown : - Flooding : Enabled Statistics : Disabled Gateway Interface : VSI-interface 2 VXLAN ID : 20 Tunnels: Tunnel Name Link ID State Type Flood proxy Tunnel0 0x5000000 UP Auto Disabled (7) 以Switch A为例,验证分布式聚合设备 # 查看Switch A上的EVPN路由信息。 [SwitchA] display bgp l2vpn evpn BGP local router ID is 1.2.3.4 Status codes: * - valid, > - best, d - dampened, h - history, s - suppressed, S - stale, i - internal, e - external a - additional-path Origin: i - IGP, e - EGP, ? - incomplete Total number of routes from all PEs: 3 Route distinguisher: 1:10 Total number of routes: 5 Network NextHop MED LocPrf PrefVal Path/Ogn * >i [2][0][48][7e9a-48e9-0100][32][10.1.1.1]/136 3.3.3.3 0 100 0 i * > [3][0][32][1.1.1.1]/80 1.1.1.1 0 100 32768 i * > [3][0][32][1.2.3.4]/80 1.2.3.4 0 100 32768 i * >i [3][0][32][2.2.2.2]/80 2.2.2.2 0 100 0 i * >i [3][0][32][3.3.3.3]/80 3.3.3.3 0 100 0 i # 查看Switch A上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口处于up状态,并且隧道源地址是虚拟VTEP地址。 [SwitchA] display interface tunnel Tunnel0 Current state: UP Line protocol state: UP Description: Tunnel0 Interface Bandwidth: 64 kbps Maximum transmission unit: 1464 Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source 1.2.3.4, destination 3.3.3.3 Tunnel protocol/transport UDP_VXLAN/IP Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Input: 0 packets, 0 bytes, 0 drops Output: 0 packets, 0 bytes, 0 drops Tunnel1 Current state: UP Line protocol state: UP Description: Tunnel1 Interface Bandwidth: 64 kbps Maximum transmission unit: 1464 Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source 1.1.1.1, destination 2.2.2.2 Tunnel protocol/transport UDP_VXLAN/IP Last 300 seconds input rate: 12 bytes/sec, 96 bits/sec, 0 packets/sec Last 300 seconds output rate: 12 bytes/sec, 96 bits/sec, 0 packets/sec Input: 239 packets, 25558 bytes, 0 drops Output: 1241 packets, 109811 bytes, 0 drops # 查看Switch A上的VSI信息,可以看到设备自动在IPL上创建了AC,并将其与VSI关联。 [SwitchA] display l2vpn vsi verbose VSI Name: vpna VSI Index : 0 VSI State : Down MTU : 1500 Bandwidth : Unlimited Broadcast Restrain : Unlimited Multicast Restrain : Unlimited Unknown Unicast Restrain: Unlimited MAC Learning : Enabled MAC Table Limit : - MAC Learning rate : - Drop Unknown : - Flooding : Enabled Statistics : Disabled VXLAN ID : 10 Tunnels: Tunnel Name Link ID State Type Flood proxy Tunnel0 0x5000000 UP Auto Disabled Tunnel1 0x5000001 UP Manual Disabled ACs: AC Link ID State Type BAGG4 srv1000 0 Down Manual BAGG5 srv1000 1 Down Manual (8) 验证主机之间可以互访 虚拟机VM 1、VM 2和VM 3之间可以互访。虚拟机与Switch A或Switch B相连的链路断开后,VM 1、VM 2和VM 3仍然可以通过另一台设备互访。 在EVPN数据中心互联组网中,不同的数据中心使用的L3VNI可能不同,若要保证使用不同L3VNI的数据中心之间互通,则ED上可执行本配置,建立RD和L3VNI的映射关系或通过配置策略的方式实现。 当用户不希望泄露本地数据中心使用的L3VNI时,可以在ED上执行本配置,将本地所有L3VNI均替换为ED上的L3VNI,对外仅体现ED上的L3VNI。 在ED上执行本配置后,ED从VTEP或远端ED接收到EVPN的IP前缀路由后,如果路由中的Route Target属性与本地VPN实例的Import Route Target属性匹配,则将该路由的L3VNI和RD替换为本地VPN实例的L3VNI和RD,并将替换后的路由发布给远端ED或VTEP。 执行本配置后,ED仅向对等体/对等体组发布L3VNI和RD替换后的路由,L3VNI和RD替换前的路由不会向对等体/对等体组发布。 如果ED上本地VPN实例的RD与接收到的BGP EVPN的IP前缀路由的RD相同,执行本配置后,则不会替换该路由的L3VNI也不会重新生成路由,导致该BGP EVPN的IP前缀路由无法向对等体/对等体组发布。因此,执行本配置时,建议在不同设备上为VPN实例配置不同的RD。 表16 配置ED替换EVPN路由的RD和L3VNI 操作 命令 说明 进入系统视图 system-view - 进入BGP实例视图 bgp as-number [ instance instance-name ] - 进入BGP EVPN地址族视图 address-family l2vpn evpn - 配置接收到BGP EVPN的IP前缀路由后,将路由的L3VNI和RD替换为本地VPN实例的L3VNI和RD peer { group-name | ipv4-address [ mask-length ] } re-originated 缺省情况下,不修改从对等体/对等体组接收到的IP前缀路由的L3VNI和RD peer re-originated命令用来配置从对等体/对等体组接收到BGP EVPN的IP前缀路由后,将路由的L3VNI和RD替换为本地VPN实例的L3VNI和RD。 undo peer re-originated命令用来取消该配置。 【命令】 peer { group-name | ipv4-address [ mask-length ] } re-originated undo peer { group-name | ipv4-address [ mask-length ] } re-originated 【缺省情况】 不修改从对等体/对等体组接收到IP前缀路由的L3VNI和RD。 【视图】 BGP EVPN地址族视图 【缺省用户角色】 network-admin mdc-admin 【参数】 group-name:对等体组的名称,为1~47个字符的字符串,区分大小写。指定的对等体组必须已经创建。 ipv4-address:对等体的IPv4地址。指定的对等体必须已经创建。 mask-length:网络掩码,取值范围为0~32。如果指定本参数,则表示指定网段内的动态对等体。 【使用指导】 EVPN数据中心互联组网中,在ED上执行本命令后,ED从VTEP或远端ED接收到EVPN的IP前缀路由后,如果路由中的Route Target属性与本地VPN实例的Import Route Target属性匹配,则将该路由的L3VNI和RD替换为本地VPN实例的L3VNI和RD,并将替换后的路由发布给远端ED或VTEP。 通常在以下情况下,可以执行本命令: · 不同数据中心使用的L3VNI不同,通过本配置修改L3VNI,以实现数据中心之间的互通。 · 用户不希望泄露本地数据中心使用的L3VNI时,可以执行本配置将本地所有L3VNI均替换为ED上的L3VNI,对外仅体现ED上的L3VNI。 执行本命令后,ED仅向对等体/对等体组发布L3VNI和RD替换后的路由,L3VNI和RD替换前的路由不会向对等体/对等体组发布。 如果ED上本地VPN实例的RD与接收到的BGP EVPN的IP前缀路由的RD相同,则不会替换该路由的L3VNI也不会重新生成路由,导致该BGP EVPN的IP前缀路由无法向对等体/对等体组发布。因此,执行本命令时,建议在不同设备上为VPN实例配置不同的RD。 【举例】 # 在BGP EVPN地址族视图下,配置收到BGP EVPN的IP前缀路由后修改路由的L3VNI和RD。 <Sysname> system-view [Sysname] bgp 100 [Sysname-bgp-default] address-family l2vpn evpn [Sysname-bgp-default-evpn] peer 1.1.1.1 re-originated 在数据中心互联组网中,为减少ED上的路由条目,可通过执行本配置,抑制ED向对等体/对等体组发送指定类型的路由。 当不同数据中心的EVPN网关VSI虚接口的IP地址相同时,请不要抑制发布MAC/IP发布路由,否则会导致ED间无法互通。 表17 配置抑制发送指定类型的路由 操作 命令 说明 进入系统视图 system-view - 进入BGP实例视图 bgp as-number [ instance instance-name ] - 进入BGP EVPN地址族视图 address-family l2vpn evpn - 配置向对等体/对等体组发布EVPN路由时不发送指定类型的路由 peer { group-name | ipv4-address [ mask-length ] } advertise evpn-route suppress { ip-prefix | mac-ip } 缺省情况下,不抑制向对等体/对等体组发布EVPN路由 peer advertise evpn-route suppress命令用来配置向对等体/对等体组发布EVPN路由时不发送指定类型的路由。 undo peer advertise evpn-route suppress命令用来取消该配置。 【命令】 peer { group-name | ipv4-address [ mask-length ] } advertise evpn-route suppress { ip-prefix | mac-ip } undo peer { group-name | ipv4-address [ mask-length ] } advertise evpn-route suppress { ip-prefix | mac-ip } 【缺省情况】 不抑制向对等体/对等体组发布EVPN路由。 【视图】 BGP EVPN地址族视图 【缺省用户角色】 network-admin mdc-admin 【参数】 group-name:对等体组的名称,为1~47个字符的字符串,区分大小写。指定的对等体组必须已经创建。 ipv4-address:对等体的IPv4地址。指定的对等体必须已经创建。 mask-length:网络掩码,取值范围为0~32。如果指定本参数,则表示指定网段内的动态对等体。 ip-prefix:指定不向对等体/对等体组发布IP前缀路由(IP Prefix Advertisement Route)。 mac-ip:指定不向对等体/对等体组发布MAC/IP发布路由(MAC/IP Advertisement Route) 【使用指导】 在ED上执行本命令可以使ED之间不发送指定类型的EVPN路由,从而减少ED上的路由条目。例如,在不需要二层互通的网络中,可以通过本命令抑制发布MAC/IP发布路由。 当不同数据中心的EVPN网关VSI虚接口的IP地址相同时,请不要抑制发布MAC/IP发布路由,否则会导致ED间无法互通。 【举例】 # 配置ED之间不发送EVPN的IP前缀路由。 <Sysname> system-view [Sysname] bgp 100 [Sysname-bgp-default] address-family l2vpn evpn [Sysname-bgp-default-evpn] peer 1.1.1.1 advertise evpn-route suppress ip-prefix EVPN网关路由是指EVPN网关上VSI虚接口的IP地址对应的路由。EVPN网关在发布该路由时,会携带Default-gateway扩展团体属性。携带Default-gateway扩展团体属性的多条路由间无法形成等价路由。通过执行本配置配置EVPN网关在发布网关路由时不携带Default-gateway扩展团体属性,使多条EVPN网关路由间形成等价路由。 表18 配置发布EVPN网关路由时不携带Default-gateway扩展团体属性 操作 命令 说明 进入系统视图 system-view - 进入BGP实例视图 bgp as-number [ instance instance-name ] - 进入BGP EVPN地址族视图 address-family l2vpn evpn - 配置向对等体/对等体组发布EVPN网关路由时不携带Default-gateway扩展团体属性 peer { group-name | ipv4-address [ mask-length ] } default-gateway no-advertise 缺省情况下,向对等体/对等体组发布EVPN网关路由时会携带Default-gateway扩展团体属性 peer default-gateway no-advertise命令用来配置向对等体/对等体组发布EVPN网关路由时不携带Default-gateway扩展团体属性。 undo peer default-gateway no-advertise命令用来取消该配置。 【命令】 peer { group-name | ipv4-address [ mask-length ] } default-gateway no-advertise undo peer { group-name | ipv4-address [ mask-length ] } default-gateway no-advertise 【缺省情况】 向对等体/对等体组发布EVPN网关路由时会携带Default-gateway扩展团体属性。 【视图】 BGP EVPN地址族视图 【缺省用户角色】 network-admin mdc-admin 【参数】 group-name:对等体组的名称,为1~47个字符的字符串,区分大小写。指定的对等体组必须已经创建。 ipv4-address:对等体的IPv4地址。指定的对等体必须已经创建。 mask-length:网络掩码,取值范围为0~32。如果指定本参数,则表示指定网段内的动态对等体。 【使用指导】 EVPN网关路由是指EVPN网关上VSI虚接口的IP地址对应的路由。缺省情况下,EVPN网关在发布该路由时,会携带Default-gateway扩展团体属性。携带Default-gateway扩展团体属性的多条路由间无法形成等价路由。执行本命令配置EVPN网关在发布网关路由时不携带Default-gateway扩展团体属性,可使多条EVPN网关路由间形成等价路由。 【举例】 # 在BGP EVPN地址族视图下,配置向对等体1.1.1.1发布EVPN网关路由时不携带Default-gateway扩展团体属性。 <Sysname> system-view [Sysname] bgp 100 [Sysname-bgp-default] address-family l2vpn evpn [Sysname-bgp-default-evpn] peer 1.1.1.1 default-gateway no-advertise 从本版本开始,支持配置Tunnel接口为IPP口。 【命令】 port drni intra-portal-port port-id undo port drni intra-portal-port 【视图】 二层聚合接口视图 Tunnel接口视图 【修改说明】 修改前:不支持配置Tunnel接口为IPP口。 修改后:支持配置Tunnel接口为IPP口。 从本版本开始,支持在Tunnel接口配置端口的DRCP超时时间为短超时。 【命令】 drni drcp period short undo drni drcp period 【视图】 二层聚合接口视图 Tunnel接口视图 【修改说明】 修改前:不支持在Tunnel接口配置端口的DRCP超时时间为短超时。 修改后:支持在Tunnel接口配置端口的DRCP超时时间为短超时。 F2711版本 本版本特性变更情况如下: · 新增特性—配置全局采用的聚合负载分担HASH SEED · 新增特性—配置聚合负载分担计算结果的偏移量 · 新增特性—配置对隧道报文采用的负载分担方式 · 新增特性-配置ND RA报文前缀记录功能 · 新增特性-配置缓存未知组播数据报文的最大数目 · 新增特性—配置不产生VSI虚接口所在网段的五类路由 · 变更特性—配置生成资源告警通知的门限 · 变更特性-显示由邻居设备发来的LLDP信息 · 变更特性-显示ARP表项 · 变更特性—显示IPv4/IPv6路由表中的综合路由统计信息 · 变更特性—清除路由表中的路由统计信息 · 变更特性-配置OSPF引入外部路由信息 · 变更特性-配置IS-IS引入外部路由信息 · 变更特性-在BGP路由表中创建一条聚合路由 · 变更特性-对等体/对等体组设置基于AS路径过滤列表的BGP路由过滤策略 · 变更特性-为对等体/对等体组设置基于ACL的BGP路由过滤策略 · 变更特性-为对等体/对等体组设置基于地址前缀列表的BGP路由过滤策略 · 变更特性-对来自对等体/对等体组的路由或发布给对等体/对等体组的路由应用路由策略 · 变更特性-配置向指定对等体/对等体组发布同一路由的时间间隔 · 变更特性-配置OSPFv3引入外部路由信息 · 变更特性—配置路由信息类型的匹配条件 · 变更特性-IGMP Snooping代理功能 · 变更特性—显示动态IGMP Snooping组播组的信息 · 变更特性—显示二层组播的IP组播组信息 · 变更特性—显示动态MLD Snooping IPv6组播组的信息 · 变更特性—显示IPv6二层组播的IP组播组信息 · 变更特性—配置使用echo报文方式BFD检测MPLS TE隧道 · 变更特性-MPLS L3VPN组网中配置向指定的UPE发布经过路由策略过滤的路由信息 · 变更特性-配置隧道的选择顺序和负载分担的隧道数目 · 变更特性-配置IPv4、IPv6 ACL规则记录流日志信息 · 变更特性-配置端口的端口优先级 · 变更特性-配置流量统计动作 · 变更特性-开启ARP自动扫描功能 · 变更特性—配置接口为Monitor Link组的成员接口 · 变更特性—配置接收echo报文的最小时间间隔 · 变更特性-VCF Fabric自动化部署中Underlay路由支持选择BGP路由 · 变更特性-显示环路检测的配置和运行情况 · 变更特性-配置EVPN实例的RD 用户可以选择聚合负载分担HASH算法均衡聚合链路上的流量。只有负载分担方式是逐流负载分担时,配置生效。 link-aggregation global load-sharing algorithm algorithm-number和link-aggregation global load-sharing seed seed-number命令可以单独配置,也可以同时配置。两者不同的配置组合会对聚合逐流负载分担类型的影响效果也不一样。 表19 配置全局采用的聚合负载分担HASH SEED 操作 命令 说明 进入系统视图 system-view - 配置全局采用的聚合负载分担HASH SEED link-aggregation global load-sharing seed seed-number 缺省情况下,全局采用的聚合负载分担HASH SEED值为1 link-aggregation global load-sharing seed命令用来配置全局采用的聚合负载分担HASH SEED。 undo link-aggregation global load-sharing seed命令用来恢复缺省情况。 【命令】 link-aggregation global load-sharing seed seed-number undo link-aggregation global load-sharing seed 【缺省情况】 全局采用的聚合负载分担HASH SEED值为1。 【视图】 系统视图 【缺省用户角色】 network-admin mdc-admin 【参数】 seed seed-number:全局采用的聚合流量负载分担算法HASH SEED。seed-number指定参与负载分担计算的HASH SEED值,取值范围为0~FFFF。 【使用指导】 多次执行本命令,最后一次执行的命令生效。 link-aggregation global load-sharing seed seed-number和link-aggregation global load-sharing algorithm algorithm-number命令可以单独配置,也可以同时配置。两者不同的配置组合会对聚合逐流负载分担类型的影响效果也不一样。 【举例】 # 配置聚合全局负载分担算法为HASH SEED为1023。 <Sysname> system-view [Sysname] link-aggregation global load-sharing seed 3FF 【相关命令】 · display link-aggregation load-sharing mode · link-aggregation global load-sharing algorithm · link-aggregation global load-sharing mode · link-aggregation load-sharing mode 当聚合链路上负载分担不均匀时,用户可以通过本命令配置聚合负载分担计算结果的偏移量,调整流量的出端口,以均衡聚合链路上各物理链路的流量。 建议在专业人士的指导下配置本命令,避免由于配置不合理导致链路上流量失衡。 表20 配置聚合负载分担计算结果的偏移量 操作 命令 说明 进入系统视图 system-view - 配置聚合负载分担计算结果的偏移量 link-aggregation global load-sharing offset offset-value 缺省情况下,聚合负载分担计算结果的偏移量的值为0 link-aggregation global load-sharing offset命令用来配置聚合负载分担计算结果的偏移量。 undo link-aggregation global load-sharing offset命令用来恢复缺省情况。 【命令】 link-aggregation global load-sharing offset offset-value undo link-aggregation global load-sharing offset 【缺省情况】 聚合负载分担计算结果的偏移量的值为0。 【视图】 系统视图 【缺省用户角色】 network-admin mdc-admin 【参数】 offset-value:聚合负载分担计算结果的偏移量,取值范围为0~15。 【使用指导】 当聚合链路上负载分担不均匀时,用户可以通过本命令配置聚合负载分担计算结果的偏移量,调整流量的出端口,以均衡聚合链路上各物理链路的流量。 建议在专业人士的指导下配置本命令,避免由于配置不合理导致链路上流量失衡。 多次执行本命令,最后一次执行的命令生效。 【举例】 # 配置聚合负载分担计算结果的偏移量为2。 <Sysname> system [Sysname] link-aggregation global load-sharing offset 2 通过本功能可以配置聚合链路中隧道报文进行负载分担计算时所采用的信息类型。 在聚合链路上,隧道报文负载分担分为以下方式: · all:如果在本设备解封装,则根据隧道报文内层IP信息负载分担;如果本设备仅对该报文进行转发,则先获取隧道报文外层IP信息,再获取内隧道报文内层IP信息,然后进行负载分担。 · inner:根据隧道报文内层IP信息进行负载分担。 · outer:根据隧道报文外层IP信息进行负载分担。 表21 配置对隧道报文采用的负载分担方式 操作 命令 说明 进入系统视图 system-view - 配置对隧道报文采用的负载分担方式 link-aggregation global load-sharing tunnel { all | inner | outer } 缺省情况下,根据隧道报文内层IP信息进行负载分担 link-aggregation global load-sharing tunnel命令用来配置对隧道报文采用的负载分担方式。 undo link-aggregation global load-sharing tunnel命令用来恢复缺省情况。 【命令】 link-aggregation global load-sharing tunnel { all | inner | outer } undo link-aggregation global load-sharing tunnel 【缺省情况】 根据隧道报文内层IP信息进行负载分担。 【视图】 系统视图 【缺省用户角色】 network-admin mdc-admin 【参数】 all:表示基于隧道报文的内层IP信息或外层IP信息进行负载分担。 inner:表示基于隧道报文内层IP信息进行负载分担。 outer:表示基于隧道报文外层IP信息进行负载分担。 【使用指导】 通过本命令可以配置聚合链路中隧道报文进行负载分担计算时所采用的信息类型。 多次执行本命令,最后一次执行的命令生效。 【举例】 # 配置对隧道报文采用的负载分担方式为基于隧道报文内层IP信息进行负载分担。 <Sysname> system [Sysname] link-aggregation global load-sharing tunnel inner ND RA报文前缀记录功能用于二层交换网络环境,设备通过侦听ND RA报文来创建ND RA报文前缀记录表项。表项内容包括IPv6地址前缀及其长度、剩余有效生命期、外层VLAN编号和内层VLAN编号。ND RA报文前缀记录表项可以配合IPv6 Source Guard功能使用,对接口收到的报文进行过滤控制,以提高接口的安全性。有关IPv6 Source Guard的详细介绍,请参见“安全”中的“IP Source Guard”。 当设备收到ND RA报文时,首先解析报文中的前缀信息选项,然后为其新建一条前缀记录表项。如果剩余有效生命期内从相同VLAN收到相同前缀信息选项的ND RA报文,则更新剩余有效生命期,否则,剩余有效生命期为零后删除该表项。 表22 配置ND RA报文前缀记录功能 操作 命令 说明 进入系统视图 system-view - 进入VLAN视图 vlan vlan-id - 开启ND RA报文前缀记录功能 ipv6 nd ra prefix record 缺省情况下,ND RA报文前缀记录功能处于关闭状态 显示 ND RA报文前缀记录表项 display ipv6 nd ra prefix - 退回到用户视图 return - 清除ND RA报文前缀记录表项 reset ipv6 nd ra prefix - ipv6 nd ra prefix record命令用来开启ND RA报文前缀记录功能。 undo ipv6 nd ra prefix record命令用来关闭ND RA报文前缀记录功能。 【命令】 ipv6 nd ra prefix record undo ipv6 nd ra prefix record 【缺省情况】 ND RA报文前缀记录功能处于关闭状态。 【视图】 VLAN视图 【缺省用户角色】 network-admin mdc-admin 【使用指导】 ND RA报文前缀记录功能用于二层交换网络环境,设备通过侦听ND RA报文来创建ND RA报文前缀记录表项。表项内容包括IPv6地址前缀及其长度、剩余有效生命期、外层VLAN编号和内层VLAN编号。ND RA报文前缀记录表项可以配合IPv6 Source Guard功能使用,对接口收到的报文进行过滤控制,以提高接口的安全性。有关IPv6 Source Guard的详细介绍,请参见“安全”中的“IP Source Guard”。 【举例】 # 开启ND RA报文前缀记录功能。 <Sysname> system-view <Sysname> vlan 2 [Sysname-vlan2] ipv6 nd ra prefix record 【相关命令】 · display ipv6 nd ra prefix · reset ipv6 nd ra prefix display ipv6 nd ra prefix命令用来显示 ND RA报文前缀记录表项。 【命令】 display ipv6 nd ra prefix [ vlan vlan-id ] 【视图】 任意视图 【缺省用户角色】 network-admin network-operator mdc-admin mdc-operator 【参数】 vlan vlan-id:显示指定VLAN的ND RA报文前缀记录,vlan-id表示SVLAN ID,取值范围为1~4094。如果不指定本参数,则显示所有的ND RA报文前缀记录表项。 【举例】 # 显示VLAN2的ND RA报文前缀记录表项。 <Sysname> display ipv6 nd ra prefix vlan 2 IPv6 prefix Valid lifetime(sec) SVLAN ID CVLAN ID 1:2::/64 54 2 N/A 表1-3 display ipv6 nd ra prefix命令显示信息描述表 字段 描述 IPv6 prefix IPv6地址前缀及其前缀长度 Valid lifetime 剩余有效生命期,单位为秒 SVLAN ID ND RA报文前缀记录表项所属外层VLAN的编号 CVLAN ID ND RA报文前缀记录表项所属内层VLAN的编号,当不存在内层VLAN信息时,则显示为“N/A” 【相关命令】 · ipv6 nd ra prefix record · reset ipv6 nd ra prefix reset ipv6 nd ra prefix命令用来清除ND RA报文前缀记录表项。 【命令】 reset ipv6 nd ra prefix [ vlan vlan-id ] 【视图】 用户视图 【缺省用户角色】 network-admin mdc-admin 【参数】 vlan vlan-id:清除指定VLAN的ND RA报文前缀记录表项,vlan-id表示SVLAN ID,取值范围为1~4094。如果不指定本参数,则清除所有的ND RA报文前缀记录表项。 【举例】 # 清除VLAN 2的ND RA报文前缀记录表项。 <Sysname> reset ipv6 nd ra prefix vlan 2 【相关命令】 · display ipv6 nd ra prefix · ipv6 nd ra prefix record 接收到组播数据报文后,如果没有查找到对应的组播转发表项,则设备会缓存该报文。若在一定时间内建立了该报文对应的组播转发表项,则转发该报文,以确保在组播转发表项建立的过程中不会丢弃匹配该表项的组播报文。 可以通过以下两种方式控制设备缓存的未知组播数据报文数目: · 设置对于同一个(S,G)表项,可缓存的最大未知组播数据报文数目。 · 设置内存中可缓存的未知组播数据报文的最大数目。 建议配置multicast forwarding-table cache-unknown total的值要远远大于multicast forwarding-table cache-unknown per-entry配置的值。 操作 命令 说明 进入系统视图 system-view - 设置对于同一个(S,G)表项,可缓存的最大未知组播数据报文数目 multicast forwarding-table cache-unknown per-entry per-entry-limit 缺省情况下,对于同一个(S,G)表项,可缓存的最大未知组播数据报文数目为1 设置内存中缓存的未知组播数据报文的总数 multicast forwarding-table cache-unknown total total-limit 缺省情况下,内存中缓存的未知组播数据报文的总数量为1024 multicast forwarding-table cache-unknown per-entry命令用来设置对于同一个(S,G)表项,可缓存的最大未知组播数据报文数目。 undo multicast forwarding-table cache-unknown per-entry命令用来恢复缺省情况。 【命令】 multicast forwarding-table cache-unknown per-entry per-entry-limit undo multicast forwarding-table cache-unknown per-entry 【缺省情况】 对于同一个(S,G)表项,可缓存的最大未知组播数据报文数目为1。 【视图】 系统视图 【缺省用户角色】 network-admin mdc-admin 【参数】 per-entry-limit:对于同一个(S,G)表项,可缓存的最大未知组播数据报文数目,取值范围为0~256。当取值为0时,代表不可缓存未知组播数据报文。 【举例】 # 设置对于同一个(S,G)表项,可缓存的最大未知组播数据报文数目为20。 <Sysname> system-view [Sysname] multicast forwarding-table cache-unknown per-entry 20 【相关命令】 · multicast forwarding-table cache-unknown total multicast forwarding-table cache-unknown total命令用来设置内存中可缓存的未知组播数据报文的最大数目。 undo multicast forwarding-table cache-unknown total命令用来恢复缺省情况。 【命令】 multicast forwarding-table cache-unknown total total-limit undo multicast forwarding-table cache-unknown total 【缺省情况】 内存中可缓存的未知组播数据报文的最大数目为1024。 【视图】 系统视图 【缺省用户角色】 network-admin mdc-admin 【参数】 total-limit:内存中可缓存的未知组播数据报文的最大数目,取值范围为0~65535。当取值为0时,代表不可缓存未知组播数据报文。 【使用指导】 建议本命令配置的值要远远大于multicast forwarding-table cache-unknown per-entry命令配置的值。 【举例】 # 设置内存中可缓存的未知组播数据报文的最大数目为10000。 <Sysname> system-view [Sysname] multicast forwarding-table cache-unknown total 10000 【相关命令】 · multicast forwarding-table cache-unknown per-entry 分布式VXLAN IP网关上,缺省情况下,VSI虚接口IP地址所在网段会产生IP前缀路由,并将该路由发布给远端VTEP。远端VTEP可以将该路由发布到本地站点。如果用户不希望将该路由发布到租户网络,则可以执行本配置禁止VSI虚接口IP地址所在网段产生IP前缀路由。 本命令仅对分布式VXLAN IP网关(在VSI虚接口上执行distributed-gateway local命令)生效。在集中式VXLAN IP网关上,只产生VSI虚接口IP地址和MAC对应关系的MAC/IP发布路由,不会产生IP前缀路由,不受本命令的控制。 表1-5 配置不产生VSI虚接口所在网段的五类路由 操作 命令 说明 进入系统视图 system-view - 进入VSI虚接口视图 interface vsi-interface vsi-interface-id - 配置分布式VXLAN IP网关中VSI虚接口IP地址所在网段不产生IP前缀路由 ip-prefix-route generate disable 缺省情况下,对于分布式VXLAN IP网关,VSI虚接口IP地址所在网段会产生IP前缀路由 ip-prefix-route generate disable命令用来配置分布式VXLAN IP网关中VSI虚接口IP地址所在网段不产生IP前缀路由。 undo ip-prefix-route generate disable命令用来配置分布式VXLAN IP网关中VSI虚接口IP地址所在网段可以产生IP前缀路由。 【命令】 ip-prefix-route generate disable undo ip-prefix-route generate disable 【缺省情况】 对于集中式VXLAN IP网关,VSI虚接口IP地址所在网段不产生IP前缀路由,只产生VSI虚接口IP地址和MAC对应关系的MAC/IP发布路由;对于分布式VXLAN IP网关,VSI虚接口IP地址所在网段会产生IP前缀路由。 【视图】 VSI虚接口视图 【缺省用户角色】 network-admin mdc-admin 【使用指导】 本命令仅对分布式VXLAN IP网关(在VSI虚接口上执行distributed-gateway local命令)生效。在集中式VXLAN IP网关上,只产生VSI虚接口IP地址和MAC对应关系的MAC/IP发布路由,不会产生IP前缀路由,不受本命令的控制。 【举例】 # 配置接口VSI-interface1的IP地址所在网段不产生IP前缀路由。 <Sysname> system-view [Sysname] interface vsi-interface 1 [Sysname-Vsi-interface1] ip-prefix-route generate disable 从本版本开始,可通过display resource-monitor命令查看资源监控功能的相关信息。同时resource-monitor resource命令缺省情况的查看方法修改如下: 修改前:通过display current-configuration | include "resource-monitor resource"命令查看。 修改后:通过display resource-monitor命令查看。 display resource-monitor命令用来显示资源监控功能的相关信息。 【命令】 (独立运行模式) display resource-monitor [ resource resource-name ] [ slot slot-number [ cpu cpu-number ] ] (IRF模式) display resource-monitor [ resource resource-name ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] 【视图】 任意视图 【缺省用户角色】 network-admin network-operator mdc-admin mdc-operator 【参数】 resource resource-name:需要监测的资源的名称。 slot slot-number:显示指定单板的资源告警事件通知功能的相关信息。slot-number表示单板所在的槽位号。不指定该参数时,则表示所有单板。(独立运行模式) chassis chassis-number slot slot-number:显示指定单板的资源告警事件通知功能的相关信息。chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。不指定该参数时,则表示IRF中的所有单板。(IRF模式) cpu cpu-number:显示指定CPU的资源告警事件通知功能的相关信息。cpu-number表示需要检测的资源所在CPU的编号。 【举例】 # 显示ARP资源监控的相关信息。 <Sysname> display resource-monitor resource arp Minor alarms resending: Enabled Slot 1: Resource Minor Severe Free/Total (%) (%) (absolute) arp 20 5 24575/28672 表23 display resource-monitor命令显示信息描述表 字段 描述 Minor alarms resending 周期发送低级别资源告警通知功能的开启状态: · Enabled:表示该功能已开启 · Disabled:表示该功能未开启 Resource 监控资源的名称 Minor (%) 低级别告警门限,单位为百分比 Severe (%) 高级别门限,单位为百分比 Free/Total (absolute) 剩余资源的数量/该资源的总数,用绝对值形式表示 从本版本开始,由邻居设备发来的LLDP信息中邻居显示方式发生变更。 【命令】 display lldp neighbor-information [ [ [ interface interface-type interface-number ] [ agent { nearest-bridge | nearest-customer | nearest-nontpmr } ] [ verbose ] ] | list [ system-name system-name ] ] 【视图】 任意视图 【修改说明】 修改前: # 按列表显示类型LLDP代理所有邻居设备发来的LLDP信息。 <Sysname> display lldp neighbor-information list Chassis ID : * -- --Nearest nontpmr bridge neighbor # -- --Nearest customer bridge neighbor Default -- -- Nearest bridge neighbor System Name Local Interface Chassis ID Port ID System1 FGE1/0/1 000f-e25d-ee91 FortyGigE 修改后: # 按列表显示类型LLDP代理所有邻居设备发来的LLDP信息。 <Sysname> display lldp neighbor-information list Chassis ID : * -- --Nearest nontpmr bridge neighbor # -- --Nearest customer bridge neighbor Default -- -- Nearest bridge neighbor Local Interface Chassis ID Port ID System Name FGE1/0/1 000f-e25d-ee91 FortyGigE System1 从本版本开始,display arp命令显示信息发生如下变化: · 将ARP表项信息VID字段替换为VLAN/VSI; · 将ARP表项的详细信息Interface/Link ID字段拆分为Interface和Link ID两个字段; · 将字段显示结果“N/A”、“[No Vrf]”替换为“--”; · 调整了ARP表项的详细信息显示字段布局。 【命令】 (独立运行模式) display arp [ [ all | dynamic | multiport | static ] [ slot slot-number ] | vlan vlan-id | interface interface-type interface-number ] [ count | verbose ] (IRF模式) display arp [ [ all | dynamic | multiport | static ] [ chassis chassis-number slot slot-number ] | vlan vlan-id | interface interface-type interface-number ] [ count | verbose ] 【视图】 任意视图 【修改说明】 修改前: # 显示所有ARP表项的信息。 <Sysname> display arp all Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid IP Address MAC Address VID Interface/Link ID Aging Type 1.1.1.1 02e0-f102-0023 1 FGE1/0/1 N/A S 1.1.1.2 00e0-fc00-0001 12 FGE1/0/2 16 D 1.1.1.3 00e0-fe50-6503 12 Tunnel1 960 D 1.1.1.4 000d-88f7-9f7d 12 0x1 960 D # 显示所有ARP表项的详细信息。 <Sysname> display arp all verbose Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid IP Address : 1.1.1.1 VID : 1 Aging : N/A MAC Address : 02e0-f102-0023 Type: S Nickname: 0x0000 Interface/Link ID: FGE1/0/1 VPN Instance : [No Vrf] VXLAN ID : N/A VSI Name : N/A VSI Interface : N/A IP Address : 1.1.1.2 VID : 12 Aging : 960 sec MAC Address : 0015-e944-adc5 Type: D Nickname: 0x0000 Interface/Link ID: FGE1/0/2 VPN Instance : [No Vrf] VXLAN ID : N/A VSI Name : N/A VSI Interface : N/A IP Address : 1.1.1.3 VID : 12 Aging : 960 sec MAC Address : 0013-1234-0001 Type: D Nickname: 0x0000 Interface/Link ID: Tunnel1 VPN Instance : [No Vrf] VXLAN ID : N/A VSI Name : vpna VSI Interface : Vsi1 IP Address : 1.1.1.4 VID : 12 Aging : 960 sec MAC Address : 0012-1234-0002 Type: D Nickname: 0x0000 Interface/Link ID: 0x1 VPN Instance : [No Vrf] VXLAN ID : N/A VSI Name : vpna VSI Interface : Vsi1 表24 display arp命令显示信息描述表 字段 描述 IP Address ARP表项的IP地址 MAC Address ARP表项的MAC地址 VID ARP表项所属的VLAN ID或VSI Index(虚拟交换实例索引)(当表项类型为静态表项时,“N/A”表示未解析的短静态ARP表项;如果ARP表项中的接口不属于某个VLAN或VSI,也显示“N/A”) Interface/Link ID ARP表项所对应的出接口或出链路标识符(当表项类型为静态表项时,“N/A”表示未解析的短静态ARP表项;当表项类型为多端口表项时,“N/A”表示ARP表项不持有端口信息,需要参考对应的多端口MAC地址) Aging ARP表项的老化时间,对于静态ARP表项,本字段取值为“N/A”,表示没有老化时间;对于动态ARP表项,取值包括: · 具体老化时间值,单位为秒 · “N/A”表示老化时间不可知 Type ARP表项类型:动态,用D表示;静态,用S表示;OpenFlow,用O表示;Rule,用R表示;多端口,用M表示;无效,用I表示 NickName (暂不支持)ARP表项的NickName(长度为4的十六进制数字,例如012a) VPN Instance VPN实例名称,[No Vrf]表示未配置相应ARP的VPN实例 VXLAN ID ARP表项对应的VXLAN ID,又称VNI(VXLAN网络标识符)。“N/A”表示该表项不属于任何VXLAN VSI Name ARP表项的VSI的名称,N/A表示该表项不属于VSI VSI Interface 与VSI关联的VSI虚接口,如果未指定VSI关联的VSI虚接口,则显示“N/A” 修改后: # 显示所有ARP表项的信息。 <Sysname> display arp all Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid IP address MAC address VLAN/VSI Interface/Link ID Aging Type 1.1.1.1 02e0-f102-0023 1 FGE1/0/1 N/A S 1.1.1.2 00e0-fc00-0001 12 FGE1/0/2 16 D 1.1.1.3 00e0-fe50-6503 12 Tunnel1 960 D 1.1.1.4 000d-88f7-9f7d 12 0x1 960 D # 显示所有ARP表项的详细信息。 <Sysname> display arp all verbose IP address : 1.1.1.1 MAC address : 02e0-f102-0023 Type : Static Aging : -- Interface : FGE1/0/1 VLAN : 1 VPN instance : -- Link ID : -- VXLAN ID : -- VSI name : -- VSI interface : -- Nickname : 0x0000 IP address : 1.1.1.2 MAC address : 0015-e944-adc5 Type : Static Aging : 960 sec Interface : FGE1/0/2 VLAN : 12 VPN instance : -- Link ID : -- VXLAN ID : -- VSI name : -- VSI interface : -- Nickname : 0x0000 IP address : 1.1.1.3 MAC address : 0013-1234-0001 Type : Dynamic Aging : 960 sec Interface : Tunnel1 VLAN : 12 VPN instance : -- Link ID : -- VXLAN ID : -- VSI name : vpna VSI interface : Vsi1 Nickname : 0x0000 IP address : 1.1.1.4 MAC address : 0012-1234-0002 Type : Dynamic Aging : 960 sec Interface : -- VLAN : 12 VPN instance : -- Link ID : 0x1 VXLAN ID : -- VSI name : vpna VSI interface : Vsi1 Nickname : 0x0000 表25 display arp命令显示信息描述表 字段 描述 IP address ARP表项的IP地址 MAC address ARP表项的MAC地址 VLAN/VSI ARP表项所属的VLAN ID或VSI Index(虚拟交换实例索引)(当表项类型为静态表项时,“--”表示未解析的短静态ARP表项;如果ARP表项中的接口不属于某个VLAN或VSI,也显示“--”) Interface ARP表项所对应的出接口(当表项类型为静态表项时,“--”表示未解析的短静态ARP表项;当表项类型为多端口表项时,“--”表示ARP表项不持有端口信息,需要参考对应的多端口MAC地址) Link ID 出链路标识符,如果ARP表项不属于VSI,则显示为“--” Aging ARP表项的老化时间,对于静态ARP表项,本字段取值为“--”,表示没有老化时间;对于动态ARP表项,取值包括: · 具体老化时间值,单位为秒 · “--”表示老化时间不可知 Type ARP表项类型:动态,用D表示;静态,用S表示;OpenFlow,用O表示;Rule,用R表示;多端口,用M表示;无效,用I表示 VPN instance VPN实例名称,“--”表示未配置相应ARP的VPN实例 VXLAN ID ARP表项对应的VXLAN ID,又称VNI(VXLAN网络标识符)。“--”表示该表项不属于任何VXLAN VSI name ARP表项的VSI的名称,“--”表示该表项不属于VSI VSI interface 与VSI关联的VSI虚接口,如果未指定VSI关联的VSI虚接口,则显示“--” Nickname (暂不支持)ARP表项的NickName(长度为4的十六进制数字,例如012a) 从本版本开始,display ip routing-table statistics/display ipv6 routing-table statistics命令显示信息发生如下变化: · 路由表不分开显示公网、VPN实例的统计信息,而直接显示路由表总的统计信息; · 显示字段route、active、added、deleted替换为Routes、Active、Added、Deleted; · 删除VPN instance字段。 【命令】 display ip routing-table [ all-routes | all-vpn-instance | vpn-instance vpn-instance-name ] statistics display ipv6 routing-table [ all-routes | all-vpn-instance | vpn-instance vpn-instance-name ] statistics 【视图】 任意视图 【修改说明】 修改前: # 显示公网和所有VPN实例路由表中的综合路由统计信息。 <Sysname> display ip routing-table all-routes statistics VPN instance: public instance Total prefixes: 11 Active prefixes: 11 Proto route active added deleted DIRECT 8 8 8 0 STATIC 3 3 5 2 RIP 0 0 0 0 OSPF 0 0 0 0 IS-IS 0 0 0 0 LISP 0 0 0 0 BGP 0 0 0 0 Total 11 11 13 2 VPN instance: vpn1 Total prefixes: 20 Active prefixes: 20 Proto route active added deleted DIRECT 8 8 8 0 STATIC 0 0 0 0 RIP 0 0 0 0 OSPF 0 0 0 0 IS-IS 0 0 0 0 LISP 0 0 0 0 BGP 12 12 12 0 Total 20 20 20 0 表26 display ip routing-table statistics命令显示信息描述表 字段 描述 VPN instance 路由表所属的公网或VPN实例信息,公网路由显示为public instance,私网路由显示为VPN实例名称 Total prefixes 总的前缀数目 Active prefixes 总的激活前缀数目 Proto 路由协议 route 总的路由数目 active 活跃的、正在使用的路由数目 added 路由器启动后或在上一次清除路由表后,路由表中添加的路由数目 deleted 标记为删除的路由数目(此类路由在等待一段时间后会被释放) Total 各种类型路由数目的总和 修改后: # 显示公网和所有VPN实例路由表中的综合路由统计信息。 <Sysname> display ip routing-table all-routes statistics Total prefixes: 11 Active prefixes: 11 Proto Routes Active Added Deleted DIRECT 8 8 8 0 STATIC 3 3 5 2 RIP 0 0 0 0 OSPF 0 0 0 0 IS-IS 0 0 0 0 LISP 0 0 0 0 BGP 0 0 0 0 Total 11 11 13 2 表27 display ip routing-table statistics命令显示信息描述表 字段 描述 Total prefixes 总的前缀数目 Active prefixes 总的激活前缀数目 Proto 路由协议 Routes 总的路由数目 Active 活跃的、正在使用的路由数目 Added 路由器启动后或在上一次清除路由表后,路由表中添加的路由数目 Deleted 标记为删除的路由数目(此类路由在等待一段时间后会被释放) Total 各种类型路由数目的总和 从本版本开始,清除IPv4路由表中的路由统计信息命令reset ip routing-table statistics protocol和清除IPv6路由表中的路由统计信息命令reset ipv6 routing-table statistics protocol,新增all-routes参数用来清除公网和所有VPN实例的指定路由统计信息,新增all-vpn-instance参数用来清除所有VPN实例的指定路由统计信息。 reset ip routing-table statistics protocol [ vpn-instance vpn-instance-name ] { protocol | all } reset ipv6 routing-table statistics protocol [ vpn-instance vpn-instance-name ] { protocol | all } reset ip routing-table statistics protocol vpn-instance vpn-instance-name { protocol | all } reset ipv6 routing-table statistics protocol vpn-instance vpn-instance-name { protocol | all } reset ip routing-table [ all-routes | all-vpn-instance ] statistics protocol { protocol | all } reset ipv6 routing-table [ all-routes | all-vpn-instance ] statistics protocol { protocol | all } 【使用指导】 执行清除IPv4/IPv6路由表中的路由统计信息命令,只能清除路由统计信息中路由协议添加/删除路由的数目信息。 修改前: · 不支持清除公网和所有VPN实例的路由统计信息。 · 不支持清除所有VPN实例的路由统计信息。 修改后: · 支持通过all-routes参数清除公网和所有VPN实例的路由统计信息。 · 支持通过all-vpn-instance参数清除所有VPN实例的路由统计信息。 从本版本开始,OSPF引入外部路由时支持使用该路由的原有开销值。 【原命令】 import-route bgp [ as-number ] [ allow-ibgp ] [ cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] * import-route { direct | static } [ cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] * import-route { isis | ospf | rip } [ process-id | all-processes ] [ allow-direct | cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] * 【修改后的命令】 import-route bgp [ as-number ] [ allow-ibgp ] [ [ cost cost-value | inherit-cost ] | nssa-only | route-policy route-policy-name | tag tag | type type ] * import-route { direct | static } [ [ cost cost-value | inherit-cost ] | nssa-only | route-policy route-policy-name | tag tag | type type ] * import-route { isis | ospf | rip } [ process-id | all-processes ] [ allow-direct | [ cost cost-value | inherit-cost ] | nssa-only | route-policy route-policy-name | tag tag | type type ] * 【视图】 OSPF视图 【修改说明】 修改前:OSPF引入外部路由时不支持使用该路由的原有开销值,即不支持inherit-cost参数。 修改后:OSPF引入外部路由时支持使用该路由的原有开销值,即支持inherit-cost参数。 从本版本开始,IS-IS引入外部路由时支持使用该路由的原有开销值。 【原命令】 IS-IS IPv4单播地址族视图: import-route bgp [ as-number ] [ allow-ibgp ] [ cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * import-route { direct | static } [ cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * import-route { isis | ospf | rip } [ process-id | all-processes ] [ allow-direct | cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * IS-IS IPv6单播地址族视图: import-route bgp4+ [ as-number ] [ allow-ibgp ] [ [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * import-route { direct | static } [ [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * import-route { isisv6 | ospfv3 | ripng } [ process-id ] [ allow-direct | [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * 【修改后的命令】 IS-IS IPv4单播地址族视图: import-route bgp [ as-number ] [ allow-ibgp ] [ cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * import-route bgp [ as-number ] [ allow-ibgp ] inherit-cost [ [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * import-route { direct | static } [ cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * import-route { direct | static } inherit-cost [ [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * import-route { isis | ospf | rip } [ process-id | all-processes ] [ allow-direct | cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * import-route { isis | ospf | rip } [ process-id | all-processes ] inherit-cost [ allow-direct | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * IS-IS IPv6单播地址族视图: import-route bgp4+ [ as-number ] [ allow-ibgp ] [ [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * import-route { direct | static } [ [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * import-route { isisv6 | ospfv3 | ripng } [ process-id ] [ allow-direct | [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] * 【视图】 IS-IS IPv4单播地址族视图 IS-IS IPv6单播地址族视图 【修改说明】 修改前:IS-IS引入外部路由时不支持使用该路由的原有开销值,即不支持inherit-cost参数。 修改后:IS-IS引入外部路由时支持使用该路由的原有开销值,即支持inherit-cost参数。 从本版本开始,BGP支持修改聚合路由的AS_PATH属性。 【命令】 BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP IPv4组播地址族视图: aggregate ipv4-address { mask-length | mask } [ as-set | attribute-policy route-policy-name | detail-suppressed | origin-policy route-policy-name | suppress-policy route-policy-name ] * undo aggregate ipv4-address { mask-length | mask } BGP IPv6单播地址族视图/BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图: aggregate ipv6-address prefix-length [ as-set | attribute-policy route-policy-name | detail-suppressed | origin-policy route-policy-name | suppress-policy route-policy-name ] * undo aggregate ipv6-address prefix-length 【视图】 BGP IPv4单播地址族视图 BGP-VPN IPv4单播地址族视图 BGP IPv6单播地址族视图 BGP-VPN IPv6单播地址族视图 BGP IPv4组播地址族视图 BGP IPv6组播地址族视图 【修改说明】 修改前:BGP不支持修改聚合路由的AS_PATH属性。 修改后:如需通过attribute-policy修改聚合路由的AS_PATH属性,则不能指定as-set参数。修改聚合路由的AS_PATH属性可能会引起环路,请谨慎使用。 从本版本开始,删除为指定对等体/对等体组设置的基于AS路径过滤列表的BGP路由过滤策略时,可以通过指定AS路径过滤列表号来删除某个基于AS路径过滤列表的BGP路由过滤策略。 【原命令】 BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP VPNv4地址族视图/BGP VPNv6地址族视图/BGP IPv4组播地址族视图: peer { group-name | ipv4-address [ mask-length ] } as-path-acl as-path-acl-number { export | import } undo peer { group-name | ipv4-address [ mask-length ] } as-path-acl { export | import } BGP IPv6单播地址族视图: peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } as-path-acl as-path-acl-number { export | import } undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } as-path-acl { export | import } BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图: peer { group-name | ipv6-address [ prefix-length ] } as-path-acl as-path-acl-number { export | import } undo peer { group-name | ipv6-address [ prefix-length ] } as-path-acl { export | import } 【修改后的命令】 BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP VPNv4地址族视图/BGP VPNv6地址族视图/BGP IPv4组播地址族视图: peer { group-name | ipv4-address [ mask-length ] } as-path-acl as-path-acl-number { export | import } undo peer { group-name | ipv4-address [ mask-length ] } as-path-acl [ as-path-acl-number ] { export | import } BGP IPv6单播地址族视图: peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } as-path-acl as-path-acl-number { export | import } undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } as-path-acl [ as-path-acl-number ] { export | import } BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图: peer { group-name | ipv6-address [ prefix-length ] } as-path-acl as-path-acl-number { export | import } undo peer { group-name | ipv6-address [ prefix-length ] } as-path-acl [ as-path-acl-number ] { export | import } 【修改说明】 修改前:undo peer as-path-acl命令不支持指定as-path-acl-number参数。 修改后:undo peer as-path-acl命令支持指定as-path-acl-number参数。 从本版本开始,删除为指定对等体/对等体组设置基于ACL的BGP路由过滤策略时,可以通过指定访问控制列表的名称来删除某个基于ACL的BGP路由过滤策略。 【原命令】 BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP VPNv4地址族视图/BGP IPv4组播地址族视图: peer { group-name | ipv4-address [ mask-length ] } filter-policy ipv4-acl-number { export | import } undo peer { group-name | ipv4-address [ mask-length ] } filter-policy { export | import } BGP IPv6单播地址族视图: peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } filter-policy ipv6-acl-number { export | import } undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } filter-policy { export | import } BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图: peer { group-name | ipv6-address [ prefix-length ] } filter-policy ipv6-acl-number { export | import } undo peer { group-name | ipv6-address [ prefix-length ] } filter-policy { export | import } BGP VPNv6地址族视图: peer { group-name | ipv4-address [ mask-length ] } filter-policy ipv6-acl-number { export | import } undo peer { group-name | ipv4-address [ mask-length ] } filter-policy { export | import } 【修改后的命令】 BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP VPNv4地址族视图/BGP IPv4组播地址族视图: peer { group-name | ipv4-address [ mask-length ] } filter-policy ipv4-acl-number { export | import } undo peer { group-name | ipv4-address [ mask-length ] } filter-policy [ ipv4-acl-number ] { export | import } BGP IPv6单播地址族视图: peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } filter-policy ipv6-acl-number { export | import } undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } filter-policy [ ipv6-acl-number ] { export | import } BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图: peer { group-name | ipv6-address [ prefix-length ] } filter-policy ipv6-acl-number { export | import } undo peer { group-name | ipv6-address [ prefix-length ] } filter-policy [ ipv6-acl-number ] { export | import } BGP VPNv6地址族视图: peer { group-name | ipv4-address [ mask-length ] } filter-policy ipv6-acl-number { export | import } undo peer { group-name | ipv4-address [ mask-length ] } filter-policy [ ipv6-acl-number ] { export | import } 【视图】 BGP IPv4单播地址族视图 BGP-VPN IPv4单播地址族视图 BGP VPNv4地址族视图 BGP IPv6单播地址族视图 BGP-VPN IPv6单播地址族视图 BGP VPNv6地址族视图 BGP IPv4组播地址族视图 BGP IPv6组播地址族视图 【修改说明】 修改前:undo peer filter-policy命令不支持指定ipv4-acl-number/ipv6-acl-number参数。 修改后:undo peer filter-policy命令支持指定ipv4-acl-number/ipv6-acl-number参数。 从本版本开始,删除为指定对等体/对等体组设置基于地址前缀列表的BGP路由过滤策略时,可以通过指定前缀列表的名称来删除基于地址前缀列表的某个BGP路由过滤策略。 【原命令】 BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP VPNv4地址族视图/BGP IPv4组播地址族视图: peer { group-name | ipv4-address [ mask-length ] } prefix-list prefix-list-name { export | import } undo peer { group-name | ipv4-address [ mask-length ] } prefix-list { export | import } BGP IPv6单播地址族视图: peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } prefix-list ipv6-prefix-name { export | import } undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } prefix-list { export | import } BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图: peer { group-name | ipv6-address [ prefix-length ] } prefix-list ipv6-prefix-name { export | import } undo peer { group-name | ipv6-address [ prefix-length ] } prefix-list { export | import } BGP VPNv6地址族视图: peer { group-name | ipv4-address [ mask-length ] } prefix-list ipv6-prefix-name { export | import } undo peer { group-name | ipv4-address [ mask-length ] } prefix-list { export | import } 【修改后的命令】 BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP VPNv4地址族视图/BGP IPv4组播地址族视图: peer { group-name | ipv4-address [ mask-length ] } prefix-list prefix-list-name { export | import } undo peer { group-name | ipv4-address [ mask-length ] } prefix-list [ prefix-list-name ] { export | import } BGP IPv6单播地址族视图: peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } prefix-list ipv6-prefix-name { export | import } undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } prefix-list [ ipv6-prefix-list-name ] { export | import } BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图: peer { group-name | ipv6-address [ prefix-length ] } prefix-list ipv6-prefix-name { export | import } undo peer { group-name | ipv6-address [ prefix-length ] } prefix-list [ipv6-prefix-list-name ] { export | import } BGP VPNv6地址族视图: peer { group-name | ipv4-address [ mask-length ] } prefix-list ipv6-prefix-name { export | import } undo peer { group-name | ipv4-address [ mask-length ] } prefix-list [ipv6-prefix-list-name ] { export | import } 【视图】 BGP IPv4单播地址族视图 BGP-VPN IPv4单播地址族视图 BGP VPNv4地址族视图 BGP IPv6单播地址族视图 BGP-VPN IPv6单播地址族视图 BGP VPNv6地址族视图 BGP IPv4组播地址族视图 BGP IPv6组播地址族视图 【修改说明】 修改前:undo peer prefix-list命令不支持指定prefix-name/ipv6-prefix-name参数。 修改后:undo peer prefix-list命令支持指定prefix-name/ipv6-prefix-name参数。 从本版本开始,删除对来自对等体/对等体组的路由或发布给对等体/对等体组的路由应用的路由策略时,可以通过指定路由策略的名称来删除应用的某个路由策略。 【原命令】 BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP VPNv4地址族视图/BGP VPNv6地址族视图/BGP EVPN地址族视图/BGP IPv4组播地址族视图: peer { group-name | ipv4-address [ mask-length ] } route-policy route-policy-name { export | import } undo peer { group-name | ipv4-address [ mask-length ] } route-policy { export | import } BGP-VPN VPNv4地址族视图: peer { group-name | ipv4-address [ mask-length ] } route-policy route-policy-name import undo peer { group-name | ipv4-address [ mask-length ] } route-policy import BGP IPv6单播地址族视图: peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } route-policy route-policy-name { export | import } undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } route-policy { export | import } BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图: peer { group-name | ipv6-address [ prefix-length ] } route-policy route-policy-name { export | import } undo peer { group-name | ipv6-address [ prefix-length ] } route-policy { export | import } 【修改后的命令】 peer { group-name | ipv4-address [ mask-length ] } route-policy route-policy-name { export | import } undo peer { group-name | ipv4-address [ mask-length ] } route-policy [ route-policy-name ] { export | import } BGP-VPN VPNv4地址族视图: peer { group-name | ipv4-address [ mask-length ] } route-policy route-policy-name import undo peer { group-name | ipv4-address [ mask-length ] } route-policy [ route-policy-name ] import BGP IPv6单播地址族视图: peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } route-policy route-policy-name { export | import } undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } route-policy [ route-policy-name ] { export | import } BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图: peer { group-name | ipv6-address [ prefix-length ] } route-policy route-policy-name { export | import } undo peer { group-name | ipv6-address [ prefix-length ] } route-policy [ route-policy-name ] { export | import } 【视图】 BGP IPv4单播地址族视图 BGP-VPN IPv4单播地址族视图 BGP VPNv4地址族视图 BGP-VPN VPNv4地址族视图 BGP IPv6单播地址族视图 BGP-VPN IPv6单播地址族视图 BGP VPNv6地址族视图 BGP EVPN地址族视图 BGP IPv4组播地址族视图 BGP IPv6组播地址族视图 【修改说明】 修改前:undo peer route-policy命令不支持指定route-policy-name参数。 修改后:undo peer route-policy命令支持指定route-policy-name参数。 从本版本开始,需要撤销路由时,BGP路由器会立即向邻居发送路由撤销消息。 【命令】 peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } route-update-interval interval undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } route-update-interval 【视图】 BGP实例视图 BGP-VPN实例视图 【修改说明】 修改前:通过本命令配置的路由发送时间间隔对撤销和更新都有效。 修改后:需要撤销路由时,BGP路由器会立即向邻居发送路由撤销消息。 从本版本开始,OSPFv3引入外部路由时支持使用该路由的原有开销值。 【原命令】 import-route bgp4+ [ as-number ] [ allow-ibgp ] [ cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] * import-route { direct | static } [ cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] * import-route { isisv6 | ospfv3 | ripng } } [ process-id | all-processes ] [ allow-direct | cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] * 【修改后的命令】 import-route bgp4+ [ as-number ] [ allow-ibgp ] [ [ cost cost-value | inherit-cost ] | nssa-only | route-policy route-policy-name | tag tag | type type ] * import-route { direct | static } [ [ cost cost-value | inherit-cost ] | nssa-only | route-policy route-policy-name | tag tag | type type ] * import-route { isisv6 | ospfv3 | ripng } } [ process-id | all-processes ] [ allow-direct | [ cost cost-value | inherit-cost ] | nssa-only | route-policy route-policy-name | tag tag | type type ] * 【视图】 OSPFv3视图 【修改说明】 修改前:OSPFv3引入外部路由时不支持使用该路由的原有开销值,即不支持inherit-cost参数。 修改后:OSPFv3引入外部路由时支持使用该路由的原有开销值,即支持inherit-cost参数。 从本版本开始,支持配置BGP EVPN的IMET路由/IP前缀路由/MAC/IP发布路由作为匹配条件。 【原命令】 if-match route-type { external-type1 | external-type1or2 | external-type2 | internal | is-is-level-1 | is-is-level-2 | nssa-external-type1 | nssa-external-type1or2 | nssa-external-type2 } * 【修改后的命令】 if-match route-type { bgp-evpn-imet | bgp-evpn-ip-prefix | bgp-evpn-mac-ip | external-type1 | external-type1or2 | external-type2 | internal | is-is-level-1 | is-is-level-2 | nssa-external-type1 | nssa-external-type1or2 | nssa-external-type2 } * 【视图】 路由策略视图 【修改说明】 修改前:不支持配置BGP EVPN的IMET路由/IP前缀路由/MAC/IP发布路由作为匹配条件。 修改后:支持配置BGP EVPN的IMET路由/IP前缀路由/MAC/IP发布路由作为匹配条件。 从本版本开始,IGMP Snooping代理功能支持在VSI视图下配置,且可以通过命令display igmp-snooping查看各VSI下IGMP Snooping代理功能是否开启。 【命令】 igmp-snooping proxy enable undo igmp-snooping proxy enable 【视图】 VLAN视图 VSI视图 【修改说明】 修改前:该命令不支持在VSI视图下配置。 修改后:该命令支持在VSI视图下配置。 【命令】 display igmp-snooping [ global | vlan vlan-id | vsi vsi-name ] 【视图】 任意视图 【修改说明】 修改前:显示信息中无Proxy: Disabled字段。 修改后:显示信息中有Proxy: Disabled字段,即IGMP Snooping Proxy在VSI下的开启状态。 【举例】 # 显示IGMP Snooping在VSI内的状态信息。(修改前) <Sysname> display igmp-snooping vsi aaa IGMP snooping information: VSI aaa IGMP snooping: Enabled Drop-unknown: Enabled Version: 2 Host-aging-time: 260s Router-aging-time: 260s Max-response-time: 10s Last-member-query-interval: 1s Querier: Disabled Querier-election: Disabled Query-interval: 125s General-query source IP: 1.1.1.1 Special-query source IP: 2.2.2.2 Report source IP: 3.0.0.3 Leave source IP: 1.0.0.1 # 显示IGMP Snooping在VSI内的状态信息。(修改后) <Sysname> display igmp-snooping vsi aaa IGMP snooping information: VSI aaa IGMP snooping: Enabled Forwarding mode: MAC Drop-unknown: Enabled Version: 2 Host-aging-time: 260s Router-aging-time: 260s Max-response-time: 10s Last-member-query-interval: 1s Querier: Disabled Querier-election: Disabled Query-interval: 125s General-query source IP: 1.1.1.1 Special-query source IP: 2.2.2.2 Report source IP: 3.0.0.3 Leave source IP: 1.0.0.1 Proxy: Disabled 从本版本开始,display igmp-snooping group命令的显示信息发生变更。 【命令】 (独立运行模式) display igmp-snooping group [ group-address | source-address ] * [ vlan vlan-id | vsi vsi-name ] [ interface interface-type interface-number | [ verbose ] [ slot slot-number ] ] (IRF模式) display igmp-snooping group [ group-address | source-address ] * [ vlan vlan-id | vsi vsi-name ] [ interface interface-type interface-number | [ verbose ] [ chassis chassis-number slot slot-number ] ] 【视图】 任意视图 【修改说明】 修改前:显示信息中无Exclude host ports ( 1 in total)字段以及对应端口。 修改后:显示信息中有Exclude host ports ( 1 in total)字段以及对应端口,即EXCLUDE模式的成员端口及总数。 【举例】 # 显示动态IGMP Snooping组播组的信息。(修改前) <Sysname> display igmp-snooping group Total 1 entries. VLAN 2: Total 1 entries. (0.0.0.0, 224.1.1.1) Host ports (1 in total): XGE1/0/2 (00:03:23) # 显示动态IGMP Snooping组播组的信息。(修改后) <Sysname> display igmp-snooping group Total 2 entries. VLAN 2: Total 2 entries. (0.0.0.0, 224.1.1.1) Host ports (1 in total): XGE1/0/2 (00:03:23) (1.1.1.1, 224.1.1.1) Exclude host ports (1 in total): XGE1/0/2 (00:03:23) 从本版本开始,display l2-multicast ip命令的显示信息发生变更。 【命令】 (独立运行模式) display l2-multicast ip [ group group-address | source source-address ] * [ vlan vlan-id | vsi vsi-name ] [ slot slot-number ] (IRF模式) display l2-multicast ip [ group group-address | source source-address ] * [ vlan vlan-id | vsi vsi-name ] [ chassis chassis-number slot slot-number ] 【视图】 任意视图 【修改说明】 修改前:显示信息中无DE字段。 修改后:显示信息中有DE字段,DE表示动态EXCLUDE模式的端口。 【举例】 # 显示VLAN 2内二层组播的IP组播组信息。(修改前) <Sysname> display l2-multicast ip vlan 2 Total 1 entries. VLAN 2: Total 1 entries. (0.0.0.0, 224.1.1.1) Attribute: static, success Host ports (1 in total): XGE1/0/1 (S, SUC) # 显示VLAN 2内二层组播的IP组播组信息。(修改后) <Sysname> display l2-multicast ip vlan 2 Total 2 entries. VLAN 2: Total 2 entries. (0.0.0.0, 224.1.1.1) Attribute: dynamic, static, success Host ports (2 in total): XGE1/0/1 (S, SUC) XGE1/0/2 (D, SUC) (1.1.1.1, 224.1.1.1) Attribute: dynamic, success Host ports (2 in total): XGE1/0/1 (W, SUC) XGE1/0/2 (DE) 从本版本开始,display igmp-snooping group命令的显示信息发生变更。 【命令】 (独立运行模式) display mld-snooping group [ ipv6-group-address | ipv6-source-address ] * [ vlan vlan-id ] [ interface interface-type interface-number | [ verbose ] [ slot slot-number ] ] (IRF模式) display mld-snooping group [ ipv6-group-address | ipv6-source-address ] * [ vlan vlan-id ] [ interface interface-type interface-number | [ verbose ] [ chassis chassis-number slot slot-number ] ] 【视图】 任意视图 【修改说明】 修改前:显示信息中无Exclude host ports ( 1 in total)字段以及对应端口。 修改后:显示信息中有Exclude host ports ( 1 in total)字段以及对应端口,即EXCLUDE模式的成员端口及总数。 【举例】 # 显示动态MLD Snooping IPv6组播组的信息。(修改前) <Sysname> display mld-snooping group Total 1 entries. VLAN 2: Total 1 entries. (::,FF1E::101) Host ports (1 in total): XGE1/0/2 (00:03:23) # 显示动态MLD Snooping IPv6组播组的信息。(修改后) <Sysname> display mld-snooping group Total 2 entries. VLAN 2: Total 2 entries. (::,FF1E::101) Host ports (1 in total): XGE1/0/2 (00:03:23) (1::1, FF1E::101) Exclude host ports (1 in total): XGE1/0/2 (00:03:23) 从本版本开始,display ipv6 l2-multicast ip命令的显示信息发生变更。 【命令】 (独立运行模式) display ipv6 l2-multicast ip [ group ipv6-group-address | source ipv6-source-address ] * [ vlan vlan-id ] [ slot slot-number ] (IRF模式) display ipv6 l2-multicast ip [ group ipv6-group-address | source ipv6-source-address ] * [ vlan vlan-id ] [ chassis chassis-number slot slot-number ] 【视图】 任意视图 【修改说明】 修改前:显示信息中无DE字段。 修改后:显示信息中有DE字段,DE表示动态EXCLUDE模式的端口。 【举例】 # 显示VLAN 2内IPv6二层组播的IP组播组信息。(修改前) <Sysname> display ipv6 l2-multicast ip vlan 2 Total 2 entries. VLAN 2: Total 2 entries. (::, FF1E::101) Attribute: static, success Host ports (1 in total): XGE1/0/1 (S, SUC) # 显示VLAN 2内IPv6二层组播的IP组播组信息。(修改后) <Sysname> display ipv6 l2-multicast ip vlan 2 Total 2 entries. VLAN 2: Total 2 entries. (::, FF1E::101) Attribute: dynamic, static, success Host ports (2 in total): XGE1/0/1 (S, SUC) XGE1/0/2 (D, SUC) (1::1, FF1E::101) Attribute: dynamic, success Host ports (2 in total): XGE1/0/1 (W, SUC) XGE1/0/2 (DE) 从本版本开始,支持使用echo报文方式BFD检测MPLS TE隧道。 【原命令】 mpls bfd [ discriminator local local-id remote remote-id ] [ template template-name ] [ backup-path template template-name ] 【修改后的命令】 mpls bfd [ [ discriminator local local-id remote remote-id ] [ template template-name ] [ backup-path template template-name ] | echo ] 【视图】 Tunnel接口视图 【修改说明】 修改前:不支持指定echo参数,通过BFD echo报文方式检测MPLS TE隧道。 修改后:支持指定echo参数,通过BFD echo报文方式检测MPLS TE隧道。如果不指定echo参数,表示通过BFD控制报文方式检测MPLS TE隧道。 从本版本开始,执行undo peer upe route-policy命令取消向指定的UPE发布经过路由策略过滤的路由信息时,可以指定route-policy-name参数。 【原命令】 peer { group-name | ip-address [ mask-length ] } upe route-policy route-policy-name export undo peer { group-name | ip-address [ mask-length ] } upe route-policy export 【修改后的命令】 peer { group-name | ip-address [ mask-length ] } upe route-policy route-policy-name export undo peer { group-name | ip-address [ mask-length ] } upe route-policy [ route-policy-name ] export 【视图】 BGP VPNv4地址族视图 【修改说明】 修改前:undo peer upe route-policy命令不支持指定route-policy-name参数。 修改后:undo peer upe route-policy命令支持指定route-policy-name参数。 新增参数用于配置负载分担的隧道类型能否混合。 【原命令】 select-seq { cr-lsp | lsp } * load-balance-number number 【修改后的命令】 select-seq [ strict ] { cr-lsp | lsp } * load-balance-number number 【视图】 隧道策略视图 【修改说明】 新增支持strict关键字: · 当不配置strict关键字时,支持不同类型的隧道混合进行负载分担。例如:配置了select-seq lsp cr-lsp load-balance-number 3命令,则优先选择LSP;在没有LSP或LSP不足3条的情况下,选用MPLS TE隧道。 · 当配置strict关键字时,只能选择一种隧道类型,例如:配置了mpls tunnel select-seq strict lsp cr-lsp load-balance-number 3命令,无论是否存在CR-LSP且LSP的条数少于3,都只会选择LSP进行负载分担;在没有LSP的情况下,选用MPLS TE隧道。 从本版本开始,配置IPv4、IPv6的基本和高级ACL规则时,支持配置记录流日志信息。 【原命令】 rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-wildcard | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | qos-local-id local-id-value | source { object-group address-group-name | source-address source-wildcard | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] * rule [ rule-id ] { deny | permit } { gre-encapsulation | ipinip-encapsulation | vxlan } [ destination { dest-address dest-wildcard | any } | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | vxlan-id vxlan-id ] * inner-protocol inner-protocol [ counting | inner-destination { dest-address dest-wildcard | any } | inner-destination-port operator port1 [ port2 ] | inner-established | inner-source { source-address source-wildcard | any } | inner-source-port operator port1 [ port2 ] | logging | time-range time-range-name ] * undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | { dscp | { precedence | tos } * } | fragment | icmp-type | inner-destination | inner-destination-port | inner-established | inner-source | inner-source-port | logging | qos-local-id | source | source-port | time-range | vpn-instance | vxlan-id ] * undo rule { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-wildcard | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | qos-local-id | source { object-group address-group-name | source-address source-wildcard | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] * undo rule { deny | permit } { gre-encapsulation | ipinip-encapsulation | vxlan } [ destination { dest-address dest-wildcard | any } | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | vxlan-id vxlan-id ] * inner-protocol inner-protocol [ counting | inner-destination { dest-address dest-wildcard | any } | inner-destination-port operator port1 [ port2 ] | inner-established | inner-source { source-address source-wildcard | any } | inner-source-port operator port1 [ port2 ] | logging | time-range time-range-name ] * 【修改后的命令】 rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-wildcard | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | [ flow-logging | logging ] | qos-local-id local-id-value | source { object-group address-group-name | source-address source-wildcard | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] * rule [ rule-id ] { deny | permit } { gre-encapsulation | ipinip-encapsulation | vxlan } [ destination { dest-address dest-wildcard | any } | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | vxlan-id vxlan-id ] * inner-protocol inner-protocol [ counting | inner-destination { dest-address dest-wildcard | any } | inner-destination-port operator port1 [ port2 ] | inner-established | inner-source { source-address source-wildcard | any } | inner-source-port operator port1 [ port2 ] | [ flow-logging | logging ] | time-range time-range-name ] * undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | { dscp | { precedence | tos } * } | fragment | icmp-type | inner-destination | inner-destination-port | inner-established | inner-source | inner-source-port | [ flow-logging | logging ] | qos-local-id | source | source-port | time-range | vpn-instance | vxlan-id ] * undo rule { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-wildcard | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | [ flow-logging | logging ] | qos-local-id | source { object-group address-group-name | source-address source-wildcard | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] * undo rule { deny | permit } { gre-encapsulation | ipinip-encapsulation | vxlan } [ destination { dest-address dest-wildcard | any } | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | vxlan-id vxlan-id ] * inner-protocol inner-protocol [ counting | inner-destination { dest-address dest-wildcard | any } | inner-destination-port operator port1 [ port2 ] | inner-established | inner-source { source-address source-wildcard | any } | inner-source-port operator port1 [ port2 ] | [ flow-logging | logging ] | time-range time-range-name ] * 【视图】 IPv4高级ACL视图 【参数】 flow-logging:记录规则匹配报文的流日志信息,包括匹配报文的规则、匹配报文的个数、源IP、目的IP、源端口号和目的端口号。该功能需要使用该ACL的模块支持日志记录功能,例如报文过滤。 【修改说明】 修改前:配置IPv4高级ACL规则时,不支持配置记录流日志信息。 修改后:配置IPv4高级ACL规则时,支持配置记录流日志信息。 【原命令】 rule [ rule-id ] { deny | permit } [ counting | fragment | logging | source { object-group address-group-name | source-address source-wildcard | any } | time-range time-range-name | vpn-instance vpn-instance-name ] * undo rule rule-id [ counting | fragment | logging | source | time-range | vpn-instance ] * undo rule { deny | permit } [ counting | fragment | logging | source { object-group address-group-name | source-address source-wildcard | any } | time-range time-range-name | vpn-instance vpn-instance-name ] * 【修改后的命令】 rule [ rule-id ] { deny | permit } [ counting | fragment | [ flow-logging | logging ] | source { object-group address-group-name | source-address source-wildcard | any } | time-range time-range-name | vpn-instance vpn-instance-name ] * undo rule rule-id [ counting | fragment | [ flow-logging | logging ] | source | time-range | vpn-instance ] * undo rule { deny | permit } [ counting | fragment | [ flow-logging | logging ] | source { object-group address-group-name | source-address source-wildcard | any } | time-range time-range-name | vpn-instance vpn-instance-name ] * 【视图】 IPv4基本ACL视图 【参数】 flow-logging:表示对符合条件的报文记录流日志信息,包括匹配报文的规则、匹配报文的个数、源IP和目的IP。该功能需要使用该ACL的模块支持日志记录功能,例如报文过滤。 【修改说明】 修改前:配置IPv4基本ACL规则时,不支持配置记录流日志信息。 修改后:配置IPv4基本ACL规则时,支持配置记录流日志信息。 【原命令】 rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-prefix | dest-address/dest-prefix | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | dscp dscp | flow-label flow-label-value | fragment | icmp6-type { icmp6-type icmp6-code | icmp6-message } | logging | qos-local-id local-id-value | routing [ type routing-type ] | hop-by-hop [ type hop-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] * undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | dscp | flow-label | fragment | icmp6-type | logging | qos-local-id | routing | hop-by-hop | source | source-port | time-range | vpn-instance] * undo rule { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-prefix | dest-address/dest-prefix | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | dscp dscp | flow-label flow-label-value | fragment | icmp6-type { icmp6-type icmp6-code | icmp6-message } | logging | qos-local-id | routing [ type routing-type ] | hop-by-hop [ type hop-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] * 【修改后的命令】 rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-prefix | dest-address/dest-prefix | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | dscp dscp | flow-label flow-label-value | fragment | icmp6-type { icmp6-type icmp6-code | icmp6-message } | [ flow-logging | logging ] | qos-local-id local-id-value | routing [ type routing-type ] | hop-by-hop [ type hop-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] * undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | dscp | flow-label | fragment | icmp6-type | [ flow-logging | logging ] | qos-local-id | routing | hop-by-hop | source | source-port | time-range | vpn-instance] * undo rule { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-prefix | dest-address/dest-prefix | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | dscp dscp | flow-label flow-label-value | fragment | icmp6-type { icmp6-type icmp6-code | icmp6-message } | [ flow-logging | logging ] | qos-local-id | routing [ type routing-type ] | hop-by-hop [ type hop-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] * 【视图】 IPv6高级ACL视图 【参数】 flow-logging:记录规则匹配报文的流日志信息,包括匹配报文的规则、匹配报文的个数、源IP、目的IP、源端口号和目的端口号。该功能需要使用该ACL的模块支持日志记录功能,例如报文过滤。 【修改说明】 修改前:配置IPv6高级ACL规则时,不支持配置记录流日志信息。 修改后:配置IPv6高级ACL规则时,支持配置记录流日志信息。 【原命令】 rule [ rule-id ] { deny | permit } [ counting | fragment | logging | routing [ type routing-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | time-range time-range-name | vpn-instance vpn-instance-name ] * undo rule rule-id [ counting | fragment | logging | routing | source | time-range | vpn-instance ] * undo rule { deny | permit } [ counting | fragment | logging | routing [ type routing-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | time-range time-range-name | vpn-instance vpn-instance-name ] * 【修改后的命令】 rule [ rule-id ] { deny | permit } [ counting | fragment | [ flow-logging | logging ] | routing [ type routing-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | time-range time-range-name | vpn-instance vpn-instance-name ] * undo rule rule-id [ counting | fragment | [ flow-logging | logging ] | routing | source | time-range | vpn-instance ] * undo rule { deny | permit } [ counting | fragment | [ flow-logging | logging ] | routing [ type routing-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | time-range time-range-name | vpn-instance vpn-instance-name ] * 【视图】 IPv6基本ACL视图 【参数】 flow-logging:表示对符合条件的报文记录流日志信息,包括匹配报文的规则、匹配报文的个数、源IP和目的IP。该功能需要使用该ACL的模块支持日志记录功能,例如报文过滤。 【修改说明】 修改前:配置IPv6基本ACL规则时,不支持配置记录流日志信息。 修改后:配置IPv6基本ACL规则时,支持配置记录流日志信息。 从本版本开始,配置端口的端口优先级新增支持DSCP优先级。 【原命令】 qos priority priority-value 【修改后的命令】 qos priority [ dscp ] priority-value 【视图】 二层以太网接口视图/三层以太网接口视图 【参数】 dscp:DSCP优先级。取值范围为0~63。 【修改说明】 修改前:不支持配置DSCP优先级。 修改后:支持配置DSCP优先级。 从本版本开始,配置流量统计动作时支持同时配置基于字节和基于包进行统计。 【原命令】 accounting [ byte | packet ] 【修改后的命令】 accounting [ byte | packet ] * 【视图】 流行为视图 【修改说明】 修改前:配置流量统计动作时,不支持同时配置基于字节和基于包进行统计。 修改后:配置流量统计动作时,支持同时配置基于字节和基于包进行统计。 从本版本开始,开启ARP自动扫描功能的同时,支持设置接口发送ARP报文的速率。 【原命令】 arp scan [ start-ip-address to end-ip-address ] 【修改后的命令】 arp scan [ start-ip-address to end-ip-address ] [ send-rate pps ] 【视图】 三层以太网接口视图 三层以太网子接口视图 三层聚合接口视图 三层聚合子接口视图 VLAN接口视图 【参数】 start-ip-address:ARP扫描区间的起始IP地址。起始IP地址必须小于等于终止IP地址。 end-ip-address:ARP扫描区间的终止IP地址。 send-rate pps:接口发送ARP报文的速率,单位为包每秒。pps的取值范围为10~1000,且需要设置为10的整数倍,否则设备会提示配置错误。如果未设置本参数,则接口会同时向扫描区间的所有IP地址发送ARP请求报文。 【修改说明】 修改前:不支持指定send-rate pps参数设置接口发送ARP报文的速率。 修改后:支持指定send-rate pps参数设置接口发送ARP报文的速率。 从本版本开始,支持在LoopBack接口视图下配置接口为Monitor Link组的成员接口。 【命令】 port monitor-link group group-id [ downlink | uplink ] undo port monitor-link group group-id 【视图】 二层以太网接口视图/三层以太网接口视图/三层以太网子接口视图 二层聚合接口视图/三层聚合接口视图/三层聚合子接口视图 S通道接口视图 聚合S通道接口视图 LoopBack接口视图 【修改说明】 修改前:该命令不支持在LoopBack接口视图下配置。 修改后:该命令支持在LoopBack接口视图下配置。 从本版本开始,支持在BFD模板视图下配置接收echo报文的最小时间间隔。 【命令】 bfd min-echo-receive-interval interval 【原视图】 接口视图 【修改后的视图】 接口视图/BFD模板视图 【修改说明】 修改前:仅支持在接口视图下配置接收echo报文的最小时间间隔。 修改后:支持在接口视图和BFD模板视图下配置接收echo报文的最小时间间隔。 从本版本开始,VCF Fabric自动化部署中,Underlay路由支持选择BGP路由。 【原命令】 display vcf-fabric underlay autoconfigure命令用来查看Underlay网络的自动化配置信息。 【视图】 任意视图 【修改说明】 修改前:查看Underlay网络自动化配置信息,仅包含LoopBack0地址分配。 修改后:查看Underlay网络自动化配置信息时,增加LoopBack1地址分配,显示信息举例如下: <Sysname> display vcf-fabric underlay autoconfigure success command: # system clock timezone beijing add 08:00:00 # system lldp global enable lldp compliance cdp # system ospf 1 graceful-restart ietf area 0.0.0.0 # system interface LoopBack0 # system l2vpn enable # system vxlan tunnel mac-learning disable vxlan tunnel arp-learning disable # system stp global enable # system ntp-service enable ntp-service unicast-peer 172.16.1.136 # system netconf soap https enable restful https enable # system info-center loghost 172.16.1.136 # system local-user aaa password ****** service-type https authorization-attribute user-role network-admin # system line vty 0 63 authentication-mode scheme user-role network-admin # system bgp 100 graceful-restart address-family l2vpn evpn # system vcf-fabric topology enable # system neutron rabbit user openstack rabbit password ****** rabbit host ip 172.16.1.136 restful user aaa password ****** vpn-target 1:1 export-extcommunity vsi-mac 789c-2f5f-0200 network-type distributed-vxlan proxy-arp enable l2agent enable l3agent enable # system snmp-agent snmp-agent packet max-size 4096 snmp-agent community read public snmp-agent community write private snmp-agent sys-info version all # Uplink interface: FortyGigE1/0/1 FortyGigE1/0/2 Downlink interface: FortyGigE1/0/3 FortyGigE1/0/4 Loopback0 IP allocation: Device_MAC Loopback_IP Management_IP State a43c-adae-0400 200.1.1.6 172.16.1.193 Up a43c-9aa7-0100 200.1.1.4 172.16.1.152 Up Loopback1 IP allocation: Device_MAC Loopback_IP Management_IP State a43c-adae-0400 100.1.1.6 172.16.1.193 Up a43c-9aa7-0100 100.1.1.4 172.16.1.152 Up Aggregation configuration: AggrID: 7 interface: FortyGigE1/0/5 interface: FortyGigE1/0/6 IRF allocation: Self Bridge Mac: a43c-adae-0400 IRF Status: Yes Member List: [1, 2] BGP peer configuration: 200.1.1.4 表28 display vcf-fabric underlay autoconfigure命令显示信息描述表 字段 描述 success command 配置自动化过程中,已经成功执行的命令行 Uplink interface 设备的上行口 Downlink interface 设备的下行口 Loopback0 IP allocation 为Loopback0接口分配的IP地址列表 Loopback1 IP allocation 为Loopback1接口分配的IP地址列表 Aggregation configuration 二层聚合组信息 IRF allocation IRF配置信息,包括:IRF的桥MAC地址、IRF状态和成员设备编号 BGP peer configuration BGP配置信息 从本版本开始,全局或端口的环路检测处理模式配置为Shutdown模式时,检测到环路后的相关信息可以通过display loopback-detection命令查看。 【命令】 display loopback-detection 【视图】 任意视图 【修改说明】 修改前:环路检测处理模式为Shutdown模式时,检测到环路后端口被自动关闭。设备认为环路已消除,因此display loopback-detection显示信息中显示“No loopback is detected.”。 修改前的显示信息如下: <Sysname> display loopback-detection Loopback detection is enabled. Loopback detection interval is 30 second(s). Loopback is detected on following interfaces: No loopback is detected. 修改后:如果端口是由于设备检测到环路后被Shudown模式自动关闭,通过display loopback-detection命令能够查看到相关信息。 修改后的显示信息如下: <Sysname> display loopback-detection Loopback detection is enabled. Loopback detection interval is 30 second(s). Loopback is detected on following interfaces: Interface Action mode VLANs HundredGigE1/0/3 Shutdown 10 从本版本开始,配置EVPN实例的RD命令新增router-id参数。 【原命令】 route-distinguisher { route-distinguisher | auto } 【修改后命令】 route-distinguisher { route-distinguisher | auto [ router-id ] } 【视图】 EVPN实例视图 【修改说明】 从本版本开始,配置EVPN实例的RD命令新增router-id参数。 router-id:表示根据Router ID 自动生成RD,自动生成的RD取值为“Router ID:N”。如果不指定本参数,则表示根据VXLAN ID自动生成RD,自动生成的RD取值为“N:VXLAN ID”。其中,N为从1开始的整数;如果“Router ID:N”或“N:VXLAN”已被使用,则RD取值改为“Router ID:(N+1)”或“(N+1):VXLAN ID”,如此反复,直到找到未被使用的RD。 R2710版本 本版本特性变更情况如下: · 新增特性-基础配置相关新增特性 · 新增特性-虚拟化技术相关新增特性 · 新增特性-二层技术-以太网交换相关新增特性 · 新增特性-三层技术-IP业务相关新增特性 · 新增特性-三层技术-IP路由相关新增特性 · 新增特性-IP组播相关新增特性 · 新增特性-MPLS相关新增特性 · 新增特性-ACL和QoS相关新增特性 · 新增特性-安全相关新增特性 · 新增特性-可靠性相关新增特性 · 新增特性-网络管理和监控相关新增特性 · 新增特性-OAA · 新增特性-FC和FCoE相关新增特性 · 新增特性-OpenFlow相关新增特性 · 新增特性-VXLAN相关新增特性 · 新增特性-EVPN相关新增特性 · 变更特性—指定新的启动软件包并完成升级 · 变更特性—设备支持叠加补丁包功能 · 变更特性-修改快捷键的绑定关系 · 变更特性-配置IRF物理端口 · 变更特性-IRF系统保留接口 · 变更特性-NTP轮询间隔 · 变更特性-聚合组中的最大/最小选中端口数取值范围变更 · 变更特性-显示接口下产生环路的VLAN · 变更特性-创建VLAN · 变更特性-LLDP报文的发送间隔的取值范围变更 · 变更特性—静态路由出接口支持Track联动 · 变更特性—配置本端等待End-Of-RIB标记的时间 · 变更特性—启动指定的BGP实例,并进入BGP实例视图 · 变更特性-配置静态LSP的入标签取值范围变更 · 变更特性-配置使用BFD检测连通性时指定BFD会话的本地标识符取值范围变更 · 变更特性-配置静态CRLSP · 变更特性-配置隧道策略 · 变更特性-基于MPLS的静态SR · 变更特性-日志缓冲区可存储的信息条数的最大值变更 · 变更特性-SNMP支持高级ACL · 变更特性-配置调试跟踪日志文件最大能占用的存储空间的大小 · 变更特性-配置Sampler采样率 · 变更特性-指定RabbitMQ服务器的IPv4地址和端口号 · 变更特性-配置OpenFlow实例与控制器重连尝试的时间间隔 · 变更特性-配置镜像组编号 · 删除特性 · 表29所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“基础配置指导”; · 相关命令的详细介绍请参考H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“基础配置命令参考”。 表29 R2710版本基础配置相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 配置用户角色切换认证时使用用户登录的用户名进行认证 super use-login-username RBAC Telnet客户端匹配ACL deny规则后打印日志信息功能 telnet server acl-deny-log enable 登录设备 配置IPv6网络Telnet协议的端口号 telnet server ipv6 port 登录设备 配置IPv4网络Telnet协议的端口号 telnet server port 登录设备 FTP客户端匹配ACL deny规则后打印日志信息功能 ftp server acl-deny-log enable FTP和TFTP 配置FTP服务与SSL服务器端策略关联 ftp server ssl-server-policy FTP和TFTP 配置文件备份功能 · archive configuration · archive configuration interval · archive configuration location · archive configuration max · archive configuration server · archive configuration server password · archive configuration server user · display archive configuration 配置文件管理 配置回滚 configuration replace file 配置文件管理 显示当前视图下所有的配置信息 display this命令新增all参数 配置文件管理 查看除预配置外其他的生效的配置信息 display current-configuration命令新增exclude-provision参数 配置文件管理 查看所有配置信息 display current-configuration命令新增all参数 配置文件管理 查看成员设备上的配置信息 display current-configuration命令新增chassis参数 配置文件管理 支持从MDC通过NTP协议获取时间 clock protocol命令行新增MDC参数 设备管理 支持显示毫秒级时间信息 display clock命令显示信息新增显示毫秒时间 设备管理 支持显示MDC系统的稳定状态 display system stable state命令行新增MDC参数 设备管理 支持显示子卡信息 display device命令新增subslot参数 设备管理 配置内存预警门限和预警恢复门限、以百分比形式配置告警门限 memory-threshold命令新增ratio、early-warning和secure参数 设备管理 显示内存预警门限相关信息 display memory-threshold命令显示信息新增显示预警门限相关信息 设备管理 显示CPU利用率低级别、高级别和恢复告警门限相关信息 display cpu-usage configuration命令显示信息新增显示CPU利用率低级别、高级别和恢复告警门限相关信息 设备管理 支持显示控制平面和数据平面CPU利用率的统计信息以及CPU核利用率的统计信息 display cpu-usage命令新增control-plane、data-plane和core参数 设备管理 l resource-monitor minor resend enable l resource-monitor output l resource-monitor resource 设备管理 · parity-error consistency-check period · parity-error consistency-check threshold l parity-error consistency-check log enable 设备管理 电源的冗余和休眠管理 · power-supply policy enable · power-supply policy redundant · power-supply surplus-power enable 设备管理 重启LSXM1X86SUPE1云主控的X86服务器单元 x86-server reboot 设备管理 显示设备的硬件故障检测和修复信息 设备管理 配置光模块的ITU通道编号 itu-channel 设备管理 显示光模块的ITU通道信息 display transceiver itu-channel 设备管理 配置业务板隔离 switch-linecard isolate 设备管理 通过issu命令进行一键式升级 issu one-step ISSU · 表30所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“虚拟化技术配置指导”; · 相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“虚拟化技术命令参考”。 表30 R2710版本虚拟化技术相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 配置IRF桥MAC的保留时间为12分钟 irf mac-address persistent命令新增timer参数 IRF BFD MAD支持在三层聚合接口配置 以下命令新增支持在三层聚合接口配置: · mad bfd enable · mad ip address IRF ND MAD mad nd enable IRF DRNI 所有DRNI相关配置命令 DRNI MDC 所有MDC相关配置命令 MDC · 表31所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“二层技术-以太网交换配置指导”; · 相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“二层技术-以太网交换命令参考”。 表31 R2710版本二层技术-以太网交换相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 显示支持拆分的接口信息 display interface split-capable 以太网接口 配置以太网接口节能功能 · eee enable · port auto-power-down 以太网接口 配置以太网接口的链路震荡保护功能 · link-flap protect enable · port link-flap protect enable · display link-flap protection 以太网接口 设置以太网接口的MDIX模式 mdix-mode 以太网接口 对以太网接口连接电缆进行一次检测,并显示检测结果 virtual-cable-test 以太网接口 配置PFC门限 · priority-flow-control dot1p headroom · priority-flow-control dot1p dot1p-list ingress-buffer dynamic · priority-flow-control dot1p ingress-buffer static · priority-flow-control dot1p ingress-threshold-offset · priority-flow-control dot1p reserved-buffer · priority-flow-control poolID headroom 以太网接口 配置动态聚合组内端口速率作为优先选择参考端口的条件 lacp select speed 以太网链路聚合 开启LACP报文透传功能 lacp transparent enable 以太网链路聚合 配置聚合组选择选中端口时忽略端口速率 link-aggregation ignore speed 以太网链路聚合 配置聚合管理网段 link-aggregation management-subnet 以太网链路聚合 配置关闭Dispute保护功能 stp dispute-protection 生成树 配置被BPDU保护功能关闭的端口不再自动恢复 stp port shutdown permanent 生成树 配置开启端口透传生成树报文功能 stp transparent enable 生成树 配置全局允许在LLDP报文中发布管理地址并配置所发布的管理地址 lldp [ agent { nearest-customer | nearest-nontpmr } ] global tlv-enable basic-tlv management-address-tlv LLDP 配置VLAN接口资源预留功能 · reserve-vlan-interface · display interface vlan-interface VLAN 配置基于MAC的VLAN · display mac-vlan · display mac-vlan interface · mac-base-vlan enable · mac-vlan enable · mac-vlan mac-address · vlan precedence VLAN 配置基于IP子网的VLAN · display ip-subnet-vlan interface · display ip-subnet-vlan vlan · ip-subnet-vlan · port hybrid ip-subnet-vlan VLAN 配置基于协议的VLAN · display protocol-vlan interface · display protocol-vlan vlan · port hybrid protocol-vlan · protocol-vlan VLAN 配置Super VLAN功能 · display supervlan · subvlan · supervlan VLAN 配置Private VLAN功能 · display private-vlan · port private-vlan host · port private-vlan promiscuous · port private-vlan trunk promiscuous · port private-vlan trunk secondary · private-vlan secondary · private-vlan · private-vlan primary VLAN 配置N:1 VLAN映射 vlan mapping命令新增以下参数: · uni range vlan-range-list translated-vlan vlan-id · uni single vlan-id-list translated-vlan vlan-id VLAN映射 MVRP 所有MVRP相关配置命令 MVRP PBB 所有PBB相关配置命令 PBB 直通转发 所有直通转发相关配置命令 直通转发 · 表32所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“三层技术-IP业务配置指导”; · 相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“三层技术-IP业务命令参考”。 表32 R2710版本IP业务相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 配置VXLAN网关关联本地站点的静态ARP表项 arp static ip-address mac-address vsi-interface vsi-interface-id interface-type interface-number service-instance instance-id vsi vsi-name ARP 显示OpenFlow类型ARP表项的个数 (独立运行模式) display arp openflow count [ slot slot-number ] (IRF模式) display arp openflow count [ chassis chassis-number slot slot-number ] ARP 配置当接口MAC地址变化时,重新发送免费ARP报文的次数和时间间隔 gratuitous-arp mac-change retransmit times interval seconds ARP 开启ARP直连路由通告功能 arp route-direct advertise ARP 配置本地接口借用指定接口的IP地址 ip address unnumbered interface interface-type interface-number IP地址 开启DHCP服务器或DHCP中继的用户下线探测功能 dhcp client-detect DHCP 配置接口工作在DHCP服务器或DHCP中继模式 dhcp select命令新增proxy参数 DHCP 配置DHCP服务器忽略BOOTP请求 dhcp server bootp ignore DHCP服务器 开启DHCP服务器回应RFC 1048格式报文功能 dhcp server bootp reply-rfc-1048 DHCP服务器 开启DHCP服务器源MAC检查功能 dhcp server check mac-address DHCP服务器 指定存储DHCP服务器表项的文件名称 dhcp server database filename DHCP服务器 配置刷新DHCP服务器表项存储文件的延迟时间 dhcp server database update interval DHCP服务器 将当前DHCP服务器表项保存到用户指定的文件中 dhcp server database update now DHCP服务器 终止当前的DHCP服务器表项恢复操作 dhcp server database update stop DHCP服务器 显示DHCP服务器的表项备份信息 display dhcp server database DHCP服务器 设置地址池使用率告警门限阈值 ip-in-use threshold DHCP服务器 配置DHCP白名单包括的用户类名 valid class DHCP服务器 开启DHCP用户类白名单功能 verify class DHCP服务器 在DHCP中继上指定DHCP服务器的地址 dhcp relay server-address命令新增class、public和vpn-instance参数 DHCP中继 配置回切主用DHCP服务器并指定回切延迟时间 dhcp relay master-server switch-delay DHCP中继 配置DHCP中继丢弃从VXLAN隧道收到的DHCP请求报文 dhcp relay request-from-tunnel discard DHCP中继 配置DHCP中继选择DHCP服务器方式 dhcp relay server-address algorithm DHCP中继 指定DHCP中继向DHCP服务器转发报文的源地址 dhcp relay source-address DHCP中继 配置回切主用DHCP服务器并指定回切延迟时间 master-server switch-delay DHCP中继 配置DHCP中继选择DHCP服务器方式 remote-server algorithm DHCP中继 在指定VLAN内开启DHCP Snooping功能 dhcp snooping enable vlan DHCP Snooping 开启端口的DHCP Snooping表项记录功能 dhcp snooping binding record命令新增支持在VSI视图和VLAN视图下配置 DHCP Snooping 开启DHCP Snooping的MAC地址检查功能 dhcp snooping check mac-address DHCP Snooping 关闭接口的DHCP Snooping功能 dhcp snooping disable DHCP Snooping 配置端口为信任端口 dhcp snooping trust命令新增支持在以太网服务实例视图下配置 DHCP Snooping 配置指定端口为VLAN下DHCP Snooping功能的信任端口 dhcp snooping trust interface DHCP Snooping 配置隧道接口为信任接口 dhcp snooping trust tunnel DHCP Snooping BOOTP客户端 所有BOOTP客户端相关配置命令 BOOTP客户端 开启DNS proxy功能 dns proxy enable 域名解析 开启DNS spoofing功能,并指定应答的IPv4地址 dns spoofing ip-address [ vpn-instance vpn-instance-name ] 域名解析 开启DNS spoofing功能,并指定应答的IPv6地址 ipv6 dns spoofing ipv6-address [ vpn-instance vpn-instance-name ] 域名解析 DDNS 所有DDNS配置命令 域名解析 开启IPv4基于带宽的负载分担功能 bandwidth-based-sharing IP转发基础 显示当前使用的负载分担方式 (独立运行模式) display ip load-sharing mode slot slot-number (IRF模式) display ip load-sharing mode chassis chassis-number slot slot-number IP转发基础 开启对称负载分担功能 ip load-sharing symmetric enable IP转发基础 快速转发 所有快速转发配置命令 快速转发 邻接表 所有邻接表配置命令 邻接表 开启IP分片报文本地重组功能 ip reassemble local enable IP性能优化 配置IPv6基于带宽的负载分担 ipv6 bandwidth-based-sharing IPv6基础 配置DHCPv6地址池按照EUI-64方式分配IPv6地址 address-alloc-mode eui-64 DHCPv6服务器 开启DHCPv6服务器日志信息功能 ipv6 dhcp log enable DHCPv6服务器 指定DHCPv6用户类关联的DHCPv6地址池 class pool DHCPv6服务器 指定默认DHCPv6地址池 default pool DHCPv6服务器 显示DHCPv6选项组信息 display ipv6 dhcp option-group DHCPv6服务器 来配置DHCPv6用户类的匹配规则 if-match DHCPv6服务器 指定接口引用的DHCPv6策略 ipv6 dhcp apply-policy DHCPv6服务器 创建DHCPv6用户类并进入DHCPv6用户类视图,如果已经创建了DHCPv6用户类,则直接进入该用户类视图 ipv6 dhcp class DHCPv6服务器 手工创建静态DHCPv6选项组,并进入DHCPv6选项组视图 ipv6 dhcp option-group DHCPv6服务器 创建DHCPv6策略,并进入DHCPv6策略视图。如果已经存在DHCPv6策略,则直接进入该策略视图 ipv6 dhcp policy DHCPv6服务器 指定存储DHCPv6服务器表项的文件名称 ipv6 dhcp server database filename DHCPv6服务器 配置刷新DHCPv6服务器表项存储文件的延迟时间 ipv6 dhcp server database update interval DHCPv6服务器 将当前DHCPv6服务器表项保存到用户指定的文件中 ipv6 dhcp server database update now DHCPv6服务器 终止当前的DHCPv6服务器表项恢复操作 ipv6 dhcp server database update stop DHCPv6服务器 配置DHCPv6地址池动态分配的IPv6地址网段 network命令增加了prefix参数 DHCPv6服务器 配置DHCPv6地址池引用选项组 option-group DHCPv6服务器 指定DHCPv6服务器上的地址池所在的VPN信息 vpn-instance DHCPv6服务器 配置DHCPv6中继丢弃从VXLAN隧道收到的DHCPv6请求报文 ipv6 dhcp relay request-from-tunnel discard DHCPv6中继 在DHCPv6中继上指定DHCPv6服务器的IPv6地址 ipv6 dhcp relay server-address命令新增public和vpn-instance参数 DHCPv6中继 指定DHCPv6中继向DHCPv6服务器转发报文的源地址 ipv6 dhcp relay source-address DHCPv6中继 显示DHCPv6中继用户地址表项信息 display ipv6 dhcp relay client-information address DHCPv6中继 显示DHCPv6中继用户前缀表项信息 display ipv6 dhcp relay client-information pd DHCPv6中继 开启DHCPv6中继用户下线检测功能 ipv6 dhcp client-detect DHCPv6中继 开启DHCPv6中继用户表项记录功能 ipv6 dhcp relay client-information record DHCPv6中继 配置DHCPv6中继为DHCPv6客户端分配的网关地址 ipv6 dhcp relay gateway DHCPv6中继 配置清除用户表项时通知DHCPv6服务器释放租约 ipv6 dhcp relay release-agent DHCPv6中继 清除DHCPv6中继用户地址表项信息 reset ipv6 dhcp relay client-information address DHCPv6中继 清除DHCPv6中继的用户前缀表项信息 reset ipv6 dhcp relay client-information pd DHCPv6中继 配置接口作为DHCPv6客户端,通过DHCPv6方式同时获取IPv6地址、IPv6前缀和网络配置参数 ipv6 dhcp client stateful DHCPv6客户端 DHCPv6 Snooping 所有DHCPv6 Snooping相关配置命令 DHCPv6 Snooping IPv6快速转发 所有IPv6快速转发配置命令 IPv6快速转发 创建一个Tunnel接口,指定VXLAN-DCI隧道模式 interface tunnel命令新增vxlan-dci参数 隧道 开启Tunnel接口的UPDOWN日志助记符带Tunnel标签功能 tunnel log updown with-tag 隧道 · 表33所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导-(R27xx)”中的“三层技术-IP路由配置指导”; · 相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“三层技术-IP路由命令参考”。 表33 R2710版本三层技术-IP路由相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 配置RIB向FIB下发路由时会携带属性消息 flush route-attribute IP路由基础 l 显示路由表中所有VPN实例的信息/公网和所有VPN实例的信息 l 显示路由表中所有VPN实例的综合路由统计信息/公网和所有VPN实例的综合路由统计信息 display ip routing-table、display ip routing-table statistics、display ipv6 routing-table、display ipv6 routing-table statistics命令新增如下参数: · all-vpn-instance · all-routes IP路由基础 开启IPv4/IPv6路由快速切换功能 新增如下命令: · ip route fast-switchover enable · ipv6 route fast-switchover enable IP路由基础 配置路由按照路由策略进行迭代下一跳查找 protocol nexthop recursive-lookup IP路由基础 配置设备支持的最大IPv4/IPv6激活路由前缀数 routing-table limit IP路由基础 配置指定掩码的路由下发到主机路由表 hardware-resource scale-rt-prefix IP路由基础 配置向静态路由下一跳发送ARP请求功能 ip route-static arp-request 静态路由 在配置RIPng进程应用IPsec安全框架 enable ipsec-profile RIPng 配置快速重路由备份支持备份出接口 apply ipv6 fast-reroute命令新增backup-interface参数 路由策略 支持严格链路检查功能 distribute bgp-ls命令新增strict-link-checking参数 OSPF 开启OSPF限制LSU发送速率功能 ospf lsu-flood-control OSPF 配置允许设备将IS-IS链路状态信息发布到BGP distribute bgp-ls IS-IS · peer capability-advertise orf non-standard · peer capability-advertise orf prefix-list · display bgp peer received prefix-list BGP 配置设备启动时为BGP路由应用启动策略 · bgp apply-policy on-startup duration · bgp policy on-startup med BGP 配置优先发送缺省路由的更新消息 default-route update-first BGP 配置为IPv6 BGP对等体/对等体组应用IPsec安全框架 peer ipsec-profile BGP 配置重新建立BGP会话的时间间隔 · timer connect-retry · peer timer connect-retry BGP 配置BGP新增路由的发布速率 route-rate-limit BGP 配置内容不同但长度相同的AS_PATH属性的路由能够形成BGP负载分担 balance as-path-relax BGP 配置BGP监控服务器 · bmp server · peer bmp server · server · statistics-interval · display bgp bmp server · reset bgp bmp server statistics BGP 显示所有VPN实例的BGP对等体信息 display bgp peer命令新增vpn-instance-all参数 BGP (1) 新增命令: · additional-paths select-best · peer additional-paths · peer advertise additional-paths best (2) 如下命令显示信息中新增add-path功能相关字段: · display bgp routing-table ipv4 unicast · display bgp routing-table ipv6 unicast · display bgp routing-table vpnv4 · display bgp routing-table vpnv6 BGP 配置BGP支持L3VPN (1) 如下命令新增VPNv6参数: · display bgp group · display bgp peer · display bgp update-group · refresh bgp · reset bgp (2) 如下命令支持在BGP VPNv6地址族视图中配置: · filter-policy export · filter-policy import · log-route-flap · peer advertise-community · peer allow-as-loop · peer as-path-acl · peer enable · peer filter-policy · peer preferred-value · peer prefix-list · peer public-as-only · peer reflect-client · peer route-limit · peer route-policy · peer soo · reflect between-clients · reflector cluster-id 配置BGP支持L2VPN (1) 如下命令新增L2VPN参数: · display bgp group · display bgp peer · display bgp update-group · refresh bgp · reset bgp (2) 如下命令支持在BGP L2VPN地址族视图中配置: · peer allow-as-loop · peer enable · peer reflect-client · reflect between-clients · reflector cluster-id BGP 配置BGP IPv4 RT-Filter (1) 新增命令: · address-family ipv4 rtfilter · display bgp routing-table ipv4 rtfilter (2) 如下命令新增rtfilter参数: · display bgp group · display bgp peer · display bgp update-group · refresh bgp · reset bgp (3) 如下命令新增支持在BGP IPv4 RT-Filter地址族视图中配置: · peer enable · peer reflect-client · reflect between-clients · reflector cluster-id BGP 配置BGP支持MDT (1) 如下命令新增MDT参数: · display bgp group · display bgp peer · display bgp update-group · reset bgp (2) 如下命令新增支持在BGP MDT地址族视图中配置: · peer enable · peer reflect-client · reflect between-clients · reflector cluster-id BGP 配置BGP支持MVPN (1) 如下命令新增MVPN参数: · display bgp group · display bgp peer · display bgp update-group · refresh bgp · reset bgp (2) 如下命令新增支持在BGP IPv4 MVPN地址族视图中配置: · peer enable · peer reflect-client · reflect between-clients · reflector cluster-id BGP 配置BGP支持IPv6 组播路由 (1) 新增命令 display bgp routing-table ipv6 multicast (2) 如下命令新增multicast参数: · address-family ipv6 · display bgp peer ipv6 · display bgp update-group ipv6 · display bgp routing-table flap-info ipv6 · refresh bgp ipv6 · reset bgp ipv6 · reset bgp dampening ipv6 · reset bgp flap-info ipv6 (3) 如下命令新增支持在BGP IPv6 组播地址族视图中配置: · aggregate · balance · balance as-path-neglect · dampening · default local-preference · default med · default-route imported · filter-policy export · filter-policy import · import-route · log-route-flap · network · network short-cut · peer advertise-community · peer advertise-ext-community · peer allow-as-loop · peer as-path-acl · peer default-route-advertise · peer enable · peer filter-policy · peer keep-all-routes · peer next-hop-local · peer preferred-value · peer prefix-list · peer public-as-only · peer reflect-client · peer route-limit · peer route-policy · peer soo · preference · reflect between-clients · reflector cluster-id BGP 设置报文在指定VPN实例中进行转发 apply access-vpn vpn-instance 策略路由 设置指导报文转发的缺省出接口 apply default-output-interface 策略路由 设置指导报文转发的出接口 apply output-interface 策略路由 设置报文的服务链规则 apply service-chain 策略路由 设置服务链匹配规则 if-match service-chain 策略路由 在OSPFv3区域应用IPsec安全框架 enable ipsec-profile OSPFv3 在OSPFv3接口上应用IPsec安全框架 ospfv3 ipsec-profile OSPFv3 虚连接支持应用IPsec安全框架 vlink-peer命令新增ipsec-profile参数 OSPFv3 设置指导报文转发的缺省出接口 apply default-output-interface IPv6策略路由 设置指导报文转发的出接口 apply output-interface IPv6策略路由 对接口转发的IPv6报文应用策略 ipv6 policy-based-route命令新增share-mode参数 IPv6策略路由 配置BGP路由信息的SoO扩展团体属性 apply extcommunity soo 路由策略 · 表34所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“IP组播配置指导”; · 相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“IP组播命令参考”。 表34 R2710版本IP组播相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 组播VPN 所有组播VPN相关配置命令 组播VPN IPv6组播VLAN 所有IPv6组播VLAN相关配置命令 IPv6组播VLAN IGMP Snooping支持配置DSCP优先级 dscp IGMP Snooping MLD Snooping支持配置DSCP优先级 dscp MLD Snooping IGMP支持配置DSCP优先级 dscp IGMP MSDP支持配置DSCP优先级 dscp MSDP IGMP Snooping支持配置查询器选举功能 igmp-snooping querier-election IGMP Snooping MLD Snooping支持配置查询器选举功能 mld-snooping querier-election MLD Snooping global-enable IGMP Snooping 单个VLAN内关闭IGMP Snooping igmp-snooping disable IGMP Snooping 使能全局的MLD Snooping global-enable MLD Snooping 单个VLAN内关闭MLD Snooping mld-snooping disable MLD Snooping 显示动态IGMP Snooping组播组的信息 display igmp-snooping group命令新增interface interface-type interface-number参数 IGMP Snooping 显示动态MLD Snooping组播组的信息 display mld-snooping group命令新增interface interface-type interface-number参数 MLD Snooping 组播路径跟踪功能 · mtrace v1 · mtrace v2 · mtrace-service port 组播路由与转发 配置组播数据在Super VLAN内的各Sub VLAN之间互通 multicast forwarding supervlan community 组播路由与转发 配置发起SPT切换的条件 spt-switch-threshold PIM 显示PIM路由表的内容 display pim routing-table新增proxy关键字 PIM · 表35所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“MPLS配置指导”; · 相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“MPLS命令参考”。 表35 R2710版本MPLS相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 显示LSP信息 display mpls lsp命令新增p2mp参数 MPLS基础 配置基于MPLS的ECMP转发硬件资源模式 hardware-resource mpls { l3vpn | normal } MPLS基础 配置LSP的MPLS标签转发统计功能 · mpls statistics · mpls statistics interval MPLS基础 清除指定LSP的MPLS转发统计信息 reset mpls statistics MPLS基础 配置MPLS TE隧道非均衡负载分担 · interface tunnel-bundle · destination · member interface · display tunnel-bundle MPLS TE 配置策略路由使流量沿MPLS TE捆绑隧道转发 无 MPLS配置指导:MPLS TE 三层技术-IP路由命令参考:策略路由 P2MP TE隧道 display mpls te p2mp tunnel-interface MPLS TE CBTS mpls te service-class MPLS TE RSVP P2MP · display rsvp p2mp lsp · display rsvp p2mp request · display rsvp p2mp reservation · display rsvp p2mp sender RSVP 显示目的地址为指定IPv6地址的隧道的信息 display mpls tunnel命令新增参数ipv6-address 隧道策略 配置指定的捆绑隧道为首选隧道 preferred-path命令新增参数tunnel-bundle 隧道策略 开启VPN引入等价路由功能 vpn-route cross multipath MPLS L3VPN 配置RT-Filter功能 (1) 新增命令: address-family ipv4 rtfilter (2) 如下命令支持在BGP IPv4 RT-Filter地址族视图中配置: · peer default-route-advertise · peer enable · peer reflect-client · reflect between-clients · reflector cluster-id MPLS L3VPN 配置将公网或其他VPN实例的路由信息引入到指定VPN实例中 route-replicate MPLS L3VPN 配置BGP Add-Path (1) 新增命令: · additional-paths select-best · peer additional-paths · peer advertise additional-paths best (2) 如下命令显示信息中新增add-path功能相关字段: · display bgp routing-table vpnv4 · display bgp routing-table vpnv6 MPLS L3VPN 配置IPv6 MPLS L3VPN (1) 新增命令 · address-family vpnv6 · disable-dn-bit-check · disable-dn-bit-set · display bgp routing-table vpnv6 · display bgp routing-table vpnv6 inlabel · display bgp routing-table vpnv6 outlabel · display ospfv3 sham-link · route-tag-check enable (2) 如下命令支持在OSPFv3视图中配置: · domain-id · ext-community-type · route-tag · sham-link (3) 如下命令支持在BGP VPNv6地址族视图中配置: · policy vpn-target · rr-filter MPLS L3VPN MPLS L2VPN 所有MPLS L2VPN相关配置命令 MPLS L2VPN VPLS 所有VPLS相关配置命令 VPLS 配置Prefix方式的静态SRLSP · static-sr-mpls prefix · display mpls static-sr-mpls prefix 基于MPLS的静态SR · 表36所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“ACL和QoS配置指导”; · 相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“ACL和QoS命令参考”。 表36 R2710版本ACL和QoS相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 配置设备检测TCAM资源使用率的周期 acl resource log interval ACL 设置TCAM资源使用率告警阈值 acl resource threshold percent ACL 对二层以太网接口、三层以太网接口和VLAN接口的报文过滤进行扩展应用 packet-filter命令在二层以太网接口、三层以太网接口和VLAN接口视图下新增extension参数 ACL IPv4、IPv6基本或高级ACL中的规则支持引用对象组 rule命令新增object-group参数 ACL IPv4、IPv6高级ACL中的规则支持指定QoS本地ID值 rule命令新增qos-local-id 参数 ACL 匹配数据包的规则 · if-match命令新增如下参数: ¡ forwarding-layer route,匹配三层转发的报文 ¡ mpls-exp,匹配第一层MPLS EXP优先级 ¡ mpls-label,匹配第一层MPLS标签 ¡ second-mpls-exp,匹配第二层MPLS EXP优先级 ¡ second-mpls-label,匹配第二层MPLS标签 ¡ mpls { l2vpn | l3vpn },匹配不同类型MPLS报文 · vlan-tag { double | none | single },匹配报文携带的VLAN Tag层次 · if-match acl命令新增如下参数: ¡ mac,支持引用二层ACL ¡ user-defined,支持引用用户自定义ACL QoS 匹配不同类型流量的规则 if-match命令新增traffic-type { unicast | unknown-unicast |broadcast | multicast }参数 QoS 流分类和流行为对应关系用于匹配BGP路由策略中apply qos-local-id的信息 classifier behavior命令新增qppb-manipulation参数 QoS 新增统计类型和重标记类型的QoS策略 如下命令新增[ accounting | remarking ]参数: · qos policy · display qos policy · display qos policy interface QoS 在以太网服务实例上应用通用类型QoS策略 以太网服务实例视图下新增qos apply policy 命令 QoS 应用共享QoS和ACL资源模式的QoS策略 qos apply policy命令在如下视图新增share-mode参数: · 二层以太网接口 · 三层以太网接口 · VSI虚接口 QoS 配置类的描述信息 类视图下新增命令description text QoS 流行为的MAC地址学习 流行为视图下新增命令mac-address mac-learning enable QoS 重新标记报文的MPLS TE隧道转发类的值 流行为视图下新增命令remark service-class service-class-value QoS 新增dot1p-dscp优先级映射表 如下命令新增dot1p-dscp参数: · qos map-table · display qos map-table QoS 根据本地队列优先级修改设备发出报文的dot1p优先级 dot1p-trust-tc QoS 单板入方向限速级别 pps-level inbound QoS 配置QPPB功能 bgp-policy { destination | source } { ip-prec-map | ip-qos-map } * QoS 显示接口的数据缓冲区详细使用统计信息 display buffer usage interface命令新增verbose关键字 数据缓冲区 · 表37所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“安全配置指导”; · 相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“安全命令参考”。 表37 R2710版本安全相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 MACsec 所有MACsec相关配置命令 MACsec PKI 所有PKI相关配置命令 PKI IPsec 所有IPsec相关配置命令 IPsec 开启匹配ACL deny规则后打印日志信息功能 ssh server acl-deny-log enable SSH 强制释放已建立的SSH连接 free ssh SSH 配置SSH服务的端口号 ssh server port SSH 删除SSH客户端公钥文件中的服务器公钥信息 delete ssh client server-public-key SSH 显示SSH客户端公钥文件中的服务器公钥信息 display ssh client server-public-key SSH 对象组 所有对象组相关配置命令 对象组 SSL 所有SSL相关配置命令 SSL 显示IPv4绑定表项信息 display ip source binding命令新增arp-suppression参数 IP Source Guard 显示IPv6绑定表项信息 display ipv6 source binding命令新增nd-suppression参数 IP Source Guard 显示IPv6前缀绑定表项信息 display ipv6 source binding pd IP Source Guard 开启ARP Detection日志功能 arp detection log enable命令新增interval参数 ARP攻击防御 开启ARP Detection忽略端口匹配检查功能 arp detection port-match-ignore ARP攻击防御 配置用户合法性检查规则 arp detection rule ARP攻击防御 显示ARP Detection攻击源统计信息 display arp detection statistics attack-source ARP攻击防御 显示ARP Detection丢弃报文的统计信息 display arp detection statistics packet-drop ARP攻击防御 清除ARP Detection攻击源统计信息 reset arp detection statistics attack-source ARP攻击防御 清除ARP Detection的报文丢弃统计信息 reset arp detection statistics packet-drop ARP攻击防御 配置可接受的ARP报文中sender IP的地址范围 arp sender-ip-range ARP攻击防御 显示算法库的版本号 display crypto version FIPS · aaa connection-recording policy · accounting hwtacacs-scheme display aaa connection-recording policy AAA 配置用户下线时设备强制发送RADIUS计费停止报文 · stop-accounting-packet send-force AAA 支持指定RADIUS/HWTACACS服务器的主机名 如下命令新增host-name参数: · primary authentication (RADIUS scheme) · primary accounting (RADIUS scheme) · secondary authentication (RADIUS scheme) · secondary accounting (RADIUS scheme) · state secondary (RADIUS scheme) · primary authentication (HWTACACS scheme) · primary authorization (HWTACACS scheme) · primary accounting (HWTACACS scheme) · secondary accounting (HWTACACS scheme) · secondary authorization (HWTACACS scheme) · secondary authentication (HWTACACS scheme) AAA RADIUS探测支持配置用户密码 radius-server test-profile命令新增password可选参数 AAA AAA支持LDAP协议 · attribute-map · authentication-server · authorization-server · display ldap scheme · ip · ipv6 · ldap attribute-map · ldap scheme · ldap server · login-dn · login-password · map · protocol-version · search-base-dn · search-scope · server-timeout user-parameters AAA 配置RADIUS计费报文缓存功能 · stop-accounting-buffer enable (RADIUS scheme view) · retry stop-accounting (RADIUS scheme view) · display stop-accounting-buffer (for RADIUS) · reset stop-accounting-buffer (for RADIUS) AAA 配置HWTACACS计费报文缓存功能 · stop-accounting-buffer enable (HWTACACS scheme view) · retry stop-accounting (HWTACACS scheme view) · display stop-accounting-buffer (for HWTACACS) · reset stop-accounting-buffer (for HWTACACS) AAA 支持RADIUS标准属性Framed-IPv6-Address 属性编号:168 · 属性描述:服务器下发给NAS用于分配给主机的唯一IPv6地址 AAA 新增RADIUS扩展子属性 子属性编号:210 子属性描述: · 下发的重启端口命令,格式为subscriber:command=bounce-host-port · 下发的端口关闭的时长,格式为bounce:seconds=xxx 下发的端口关闭命令,格式为subscriber:command=disable-host-port AAA 子属性编号:230 子属性描述:用户接入NAS的接口名称 · 表38所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“可靠性配置指导”; · 相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“可靠性命令参考”。 表38 R2710版本可靠性相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 以太网OAM远端环回功能 l oam remote-loopback l oam remote-loopback interface l oam remote-loopback reject-request 以太网OAM CFD 所有CFD相关配置命令 CFD 在接口上配置DLDP发现单向链路后接口的关闭模式 dldp port unidirectional-shutdown { auto | hybrid | manual } DLDP 开启RRPP域的快速检测功能 RRPP 配置Fast-Edge-Hello和Fast-Edge-Fail定时器 RRPP 配置Fast-Hello和Fast-Fail定时器 RRPP ERPS 所有ERPS相关配置命令 ERPS 显示IPv4 VRRP备份组的管理备份组和成员备份组关联信息 VRRP 开启IPv4 VRRP Master路由器定时发送免费ARP报文功能 VRRP 配置IPv4 VRRP成员备份组关联的管理备份组 VRRP 配置IPv4 VRRP管理备份组 VRRP 配置VRRPv3发送报文的模式 vrrp vrid vrrpv3-send-packet VRRP 显示IPv6 VRRP备份组的管理备份组和成员备份组关联信息 VRRP 开启IPv6 VRRP Master路由器定时发送ND报文功能 VRRP 配置IPv6 VRRP成员备份组关联的IPv6管理备份组 VRRP 配置IPv6 VRRP管理备份组 VRRP 配置Smart Link组的成员端口与Track项联动 Smart Link 支持指定BFD会话的标识符 bfd detect-interface source-ip命令新增discriminator、local和remote参数 BFD 创建BFD模板 bfd template BFD 配置Track与LLDP联动 track lldp neighbor Track 创建和CFD连续性检测功能关联的Track项 track cfd Track · 表39所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“网络管理和监控配置指导”; · 相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“网络管理和监控命令参考”。 表39 R2710版本网络管理和监控相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 开启SNMP存活Trap周期发送功能,并配置发送时间间隔 snmp-agent trap periodical-interval SNMP SNMP支持配置DSCP · snmp-agent packet response dscp dscp-value · snmp-agent target-host命令新增dscp dscp-value参数 SNMP SNMP支持AES192和AES256加密算法 · snmp-agent calculate-password命令新增aes192md5、aes192sha、aes256md5、aes256sha参数 · snmp-agent usm-user v3命令新增AES192和AES256参数 SNMP 信息中心支持配置DSCP info-center loghost命令新增dscp dscp-value参数 信息中心 进程监控和维护 所有进程监控和维护相关配置命令 进程监控和维护 配置设备下次启动时,执行指定的启动诊断测试例 diagnostic bootup enable test GOLD 显示启动诊断测试例的信息 display diagnostic bootup GOLD 显示设备本次启动时生效的启动诊断的级别 display diagnostic bootup level GOLD EAA新增subslot参数 如下命令新增subslot参数: · action reboot · event hotplug EAA 查看设备在VCF Fabric中的角色 display vcf-fabric role VCF Fabric 开启设备侧创建RabbitMQ的持久化功能 rabbit durable-queue enable VCF Fabric 指定设备侧与RabbitMQ服务器通信的源IPv4地址 rabbit source-ip ipv4-address [ vpn-instance vpn-instance-name ] VCF Fabric 暂停Underlay网络的自动配置功能 vcf-fabric underlay pause VCF Fabric 配置NETCONF使用专用命名空间 netconf capability specific-namespace NETCONF 配置按NETCONF行操作输出日志 netconf log命令新增row-operation参数 NETCONF 无 NETCONF 无 NETCONF 使用valuetype指定IfIndex和vrfindex元素的值的类型 无 NETCONF 配置是否将当前配置只保存到二进制配置文件 无 NETCONF 通过channel方式执行命令行 无 NETCONF Puppet 无 Puppet Chef 无 Chef 设置硬件为NetStream划分流的依据 netstream key NetStream 显示监控组的配置信息 display monitoring-group 镜像 配置流镜像到监控组 mirror-to monitoring-group 镜像 HTTPS类型的NQA模板 ssl-client-policy policy-name nqa template命令新增https参数 NQA SSL类型的NQA模板 ssl-client-policy policy-name nqa template命令新增ssl参数 NQA CWMP 所有CWMP相关配置命令 CWMP 详细介绍请参考:“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“OAA配置指导”。 · 表40所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“FC和FCoE配置指导”; · 相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“FC和FCoE命令参考”。 表40 R2710版本FC和FCoE相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 FC接口 所有FC接口相关配置命令 FC和FCoE FC链路聚合 所有FC链路聚合相关配置命令 FC和FCoE FC端口安全 所有FC端口安全相关配置命令 FC和FCoE · 表41所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“OpenFlow配置指导”; · 相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“OpenFlow命令参考”。 表41 R2710版本OpenFlow相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 关闭接口 openflow shutdown OpenFlow 配置主连接使用的SSL策略 controller address命令新增ssl参数 OpenFlow 配置辅助连接使用的SSL策略 controller auxiliary命令新增ssl参数 OpenFlow 连接中断模式支持Smart模式 fail-open mode命令新增smart参数 OpenFlow 配置OpenFlow实例作为SSL服务器监听控制器 listening port OpenFlow 配置OpenFlow实例对应的VLAN禁止MAC地址学习 mac-learning forbidden OpenFlow · 表42所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“VXLAN配置指导”; · 相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“VXLAN命令参考”。 表42 R2710版本VXLAN相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 关闭远端ND自动学习功能 vxlan tunnel nd-learning disable VXLAN 开启VLAN下对应AC的统计功能 ac statistics enable VXLAN 配置AC上流量的最大带宽 bandwidth bandwidth VXLAN 配置VSI内流量的最大带宽 bandwidth bandwidth VXLAN 开启VLAN关联VXLAN功能 vxlan vlan-based VXLAN 配置VLAN与指定的VXLAN关联 vxlan vni VXLAN 显示VSI的MAC地址表详细信息 display l2vpn mac-address命令新增verbose参数 VXLAN 配置VXLAN与VXLAN隧道关联 tunnel命令新增backup-tunnel、relay-agent { ipoe | pppoe }参数 VXLAN 开启ARP泛洪抑制表项生成IP Source Guard动态绑定表项功能 arp suppression ip-source-binding record VXLAN 配置VXLAN的硬件资源模式为ctag、satg模式 hardware-resource vxlan命令新增ctag、stag参数 VXLAN 配置VXLAN的二层转发模式 forwarding mode { double-vid | mac | svid-only } VXLAN 配置VXLAN二层转发表的学习模式 learning mode { disable | double-vid | mac | svid-only } VXLAN 在AC上配置基于VLAN转发的静态MAC地址表项 vlan-forwarding static s-vid vlan-id [ c-vid vlan-id ] VXLAN 配置VSI所属的IPv6子网网段 gateway subnet命令新增ipv6-address prefix-length参数 VXLAN 开启分布式网关的动态IPv6 ND表项同步功能 ipv6 nd distributed-gateway dynamic-entry synchronize VXLAN 指定与控制器进行SSL通信时使用的CA证书文件 ovsdb server bootstrap ca-certificate ca-filename VXLAN 指定与控制器进行SSL通信时使用的PKI域 ovsdb server pki domain domain-name VXLAN 配置与控制器建立被动SSL连接 ovsdb server pssl [ port port-number ] VXLAN 配置与控制器建立主动SSL连接 ovsdb server ssl ip ip-address port port-number VXLAN VXLAN数据中心互联 无 VXLAN · 表43所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“EVPN配置指导”; · 相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“EVPN命令参考”。 表43 R2710版本EVPN相关新增特性 新增特性 新增命令/参数 配置指导&命令参考相关章节 配置禁止通告ARP信息,并撤销已经通告的ARP信息 arp-advertising disable EVPN 配置禁止EVPN从ND信息中学习MAC地址表项 nd mac-learning disable EVPN 显示EVPN的ND表项信息 display evpn route nd [ local | remote ] [ public-instance | vpn-instance vpn-instance-name ] [ count ] EVPN 用来显示EVPN的路由表信息。 display evpn routing-table命令新增ipv6、public-instance参数 EVPN 进入公网实例IPv6 VPN视图 address-family ipv6 EVPN 开启报文转发时下发远端ARP表项功能 arp forwarding-conversational-learning [ aging aging-time ] EVPN 在VPN实例下配置EVPN的入方向路由策略 import route-policy route-policy EVPN 开启报文转发时下发主机路由FIB表项功能 ip forwarding-conversational-learning EVPN 创建公网实例,并进入公网实例视图 ip public-instance EVPN 开启报文转发时下发主机路由IPv6 FIB表项功能 ipv6 forwarding-conversational-learning EVPN 开启报文转发时下发远端MAC地址表项功能 mac-address forwarding-conversational-learning EVPN 修改前: 指定的软件包只能是Boot包、System包、Feature包和IPE包。 修改后: 指定的软件包在指定Boot包、System包、Feature包和IPE包的基础上可以补充指定Patch包。 【原命令】 (独立运行模式) boot-loader file boot filename system filename [ feature filename&<1-30> ] { all | slot slot-number } { backup | main } boot-loader file ipe-filename { all | slot slot-number } { backup | main } (IRF模式) boot-loader file boot filename system filename [ feature filename&<1-30> ] { all | chassis chassis-number slot slot-number } { backup | main } boot-loader file ipe-filename { all | chassis chassis-number slot slot-number } { backup | main } 【修改后的命令】 (独立运行模式) boot-loader file boot filename system filename [ feature filename&<1-30> ] [ patch filename&<1-16> ] { all | slot slot-number } { backup | main } boot-loader file ipe-filename [ patch filename&<1-16> ] { all | slot slot-number } { backup | main } (IRF模式) boot-loader file boot filename system filename [ feature filename&<1-30> ] [ patch filename&<1-16> ] { all | chassis chassis-number slot slot-number } { backup | main } boot-loader file ipe-filename [ patch filename&<1-16> ] { all | chassis chassis-number slot slot-number } { backup | main } 【视图】 用户视图 【修改说明】 修改前: boot-loader file命令仅支持指定Boot包、System包、Feature包和IPE包。 修改后: boot-loader file命支持在指定Boot包、System包、Feature包和IPE包的基础上补充指定Patch包。 修改前,设备只能安装一个补丁包,新的补丁包包含旧补丁包的所有功能,所以安装新的补丁包时,旧的补丁包会被新的补丁包取代。 修改后,设备可以安装多个补丁包,新的补丁包可以包含旧补丁包的所有功能,也可以不包含或不完全包含旧补丁包的功能。所以安装新的补丁包时,如果新的补丁包包含旧补丁包的所有功能,那么旧的补丁包依旧会被新的补丁包取代;如果新的补丁包不包含或不完全包含旧补丁包的功能,那么新的补丁包可以直接安装,旧的补丁包依旧存在。 无 从本版本开始,支持使用hotkey命令修改系统支持的所有快捷键的绑定关系。 【原命令】 hotkey { ctrl_g | ctrl_l | ctrl_o | ctrl_t | ctrl_u } command undo hotkey { ctrl_g | ctrl_l | ctrl_o | ctrl_t | ctrl_u } 【修改后的命令】 hotkey hotkey { command | function function | none } undo hotkey hotkey 【视图】 系统视图 【修改说明】 修改前,使用hotkey命令可以ctrl_g、ctrl_l、ctrl_o、ctrl_t和ctrl_u等快捷键的绑定关系。 修改后,使用hotkey命令可以修改系统支持的24个快捷键的绑定关系。 修改前:1个IRF端口最多可以绑定8个物理端口。 修改后:1个IRF端口最多可以绑定16个物理端口。 【命令】 easy-irf [ member member-id [ renumber new-member-id ] domain domain-id [ priority priority ] [ irf-port1 interface-list1 ] [ irf-port2 interface-list2 ] ] 【视图】 系统视图 【修改说明】 配置irf-port1 interface-list1和irf-port2 interface-list2参数时,interface-list1和interface-list2最多可以指定的物理端口数量从8个变更为16个。 【原命令】 port group interface interface-type interface-number [ mode enhanced ] undo port group interface interface-name 【修改后的命令】 port group [ mdc mdc-name ] interface interface-type interface-number [ mode enhanced ] undo port group [ mdc mdc-name ] interface interface-name 【视图】 IRF端口视图 【修改说明】 修改前: · 绑定IRF物理端口时,不支持指定MDC中的端口。 · 同一个IRF端口最多可以执行8次本命令,指定8个物理端口。 修改后: · 绑定IRF物理端口时,支持指定MDC中的端口。 · 同一个IRF端口最多可以执行16次本命令,指定16个物理端口。 修改前:IRF分裂后,IRF物理端口和用户配置的保留聚合接口的成员接口自动作为保留接口。 修改后:IRF分裂后,IRF物理端口、BFD MAD检测接口和用户配置的保留聚合接口的成员接口自动作为保留接口。 无。 修改前:NTP不支持配置轮询间隔。 修改后:NTP支持在NTP客户端服务器模式和对等体模式时配置轮询间隔。 【命令】 display ntp-service status 【视图】 用户视图 【修改说明】 修改前:NTP状态显示信息中不显示NTP轮询间隔。 修改后:NTP状态显示信息新增System poll interval系统轮询时间间隔字段,用以显示系统当前的轮询间隔。 【原命令】 ntp-service unicast-peer { peer-name | ip-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | priority | source interface-type interface-number | version number ]* 【修改后的命令】 ntp-service unicast-peer { peer-name | ip-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | maxpoll maxpoll-interval | minpoll minpoll-interval | priority | source interface-type interface-number | version number ]* 【视图】 系统视图 【修改说明】 修改前:NTP对等体模式不支持配置轮询间隔。 修改后:新增maxpoll和minpoll参数配置NTP对等体模式轮询间隔的最大值和最小值。 【原命令】 ntp-service unicast-server { server-name | ip-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | priority | source interface-type interface-number | version number ]* 【修改后的命令】 ntp-service unicast-server { server-name | ip-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | maxpoll maxpoll-interval | minpoll minpoll-interval | priority | source interface-type interface-number | version number ]* 【视图】 系统视图 【修改说明】 修改前:NTP客户端服务器模式不支持配置轮询间隔。 修改后:新增maxpoll和minpoll参数配置NTP客户端服务器模式轮询间隔的最大值和最小值。 【原命令】 ntp-service ipv6 unicast-peer { peer-name | ipv6-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | priority | source interface-type interface-number ] * 【修改后的命令】 ntp-service ipv6 unicast-peer { peer-name | ipv6-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | maxpoll maxpoll-interval | minpoll minpoll-interval | priority | source interface-type interface-number ] * 【视图】 系统视图 【修改说明】 修改前:NTP IPV6对等体模式不支持配置轮询间隔。 修改后:新增maxpoll和minpoll参数配置NTP IPv6对等体模式轮询间隔的最大值和最小值。 【原命令】 ntp-service ipv6 unicast-server { server-name | ipv6-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | priority | source interface-type interface-number ]* 【修改后的命令】 ntp-service ipv6 unicast-server { server-name | ipv6-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | maxpoll maxpoll-interval | minpoll minpoll-interval | priority | source interface-type interface-number ]* 【视图】 系统视图 【修改说明】 修改前:NTP IPv6客户端服务器模式不支持配置轮询间隔。 修改后:新增maxpoll和minpoll参数配置NTP IPv6客户端服务器模式轮询间隔的最大值和最小值。 从本版本开始,聚合组中的最大/最小选中端口数取值修改。 【命令】 link-aggregation selected-port maximum max-number undo link-aggregation selected-port maximum 【视图】 二层聚合接口视图 三层聚合接口视图 【修改说明】 修改前:max-number取值范围为1~64。 修改后:max-number取值范围为1~256。 【命令】 link-aggregation selected-port minimum min-number undo link-aggregation selected-port minimum 【视图】 二层聚合接口视图 三层聚合接口视图 【修改说明】 修改前:min-number取值范围为1~64。 修改后:min-number取值范围为1~256。 执行display loopback-detection命令后,可以显示接口下检测到的产生环路的VLAN。 【命令】 display interface vlan-interface 【视图】 任意视图 【修改前的显示信息】 # 显示环路检测的配置和运行情况。 <Sysname> display loopback-detection Loopback detection is enabled. Loopback detection interval is 30 second(s). Loopback is detected on following interfaces: Interface Action mode FortyGigE1/0/3 None # 显示环路检测的配置和运行情况。 <Sysname> display loopback-detection Loopback detection is enabled. Loopback detection interval is 30 second(s). Loopback is detected on following interfaces: Interface Action mode VLANs FortyGigE1/0/3 None 10 【修改说明】 修改后增加VLANs字段,表示对应接口下检测到的产生环路的VLAN。 从本版本开始,创建VLAN时,指定VLAN编号或VLAN编号范围的参数最多可重复输入32次。 【原命令】 vlan { vlan-id1 [ to vlan-id2 ] | all } undo vlan { vlan-id1 [ to vlan-id2 ] | all } 【修改后的命令】 vlan { vlan-id-list ] | all } undo vlan { vlan-id-list | all } 【视图】 系统视图 【修改说明】 修改前:通过vlan-id1 to vlan-id2指定VLAN的编号范围,该参数最多可输入1次。 修改后:通过vlan-id-list指定VLAN列表,通过VLAN列表最多可重复输入32次VLAN的编号范围。 LLDP报文的发送间隔取值范围变更。 【命令】 lldp timer tx-interval interval undo lldp timer tx-interval 【视图】 系统视图 【修改说明】 修改前:interval取值范围为5~32768。 修改后:interval取值范围为1~32768。 从本版本开始,静态路由的出接口支持Track联动。 【原命令】 ip route-static group group-name { interface-type interface-number [ next-hop-address ] | next-hop-address [ recursive-lookup host-route ] [ track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] [ track track-entry-number ] } [ permanent ] [ preference preference ] [ tag tag-value ] [ description text ] ip route-static vpn-instance s-vpn-instance-name group group-name { interface-type interface-number [ next-hop-address ] | next-hop-address [ recursive-lookup host-route ] [ public ] [ track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] [ track track-entry-number ] } [ permanent ] [ preference preference ] [ tag tag-value ] [ description text ] 【修改后的命令】 ip route-static group group-name { interface-type interface-number [ next-hop-address ] | next-hop-address [ recursive-lookup host-route ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] } [ permanent | track track-entry-number ] [ preference preference ] [ tag tag-value ] [ description text ] ip route-static vpn-instance s-vpn-instance-name group group-name { interface-type interface-number [ next-hop-address ] | next-hop-address [ recursive-lookup host-route ] [ public ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] } [ permanent | track track-entry-number ] [ preference preference ] [ tag tag-value ] [ description text ] 【视图】 系统视图 【修改说明】 修改前:静态路由的出接口不支持Track联动。 修改后:静态路由的出接口支持Track联动。 从本版本开始,缺省情况下,本端等待End-Of-RIB标记的时间为600秒。 【命令】 graceful-restart timer wait-for-rib timer undo graceful-restart timer wait-for-rib 【视图】 BGP实例视图 【修改说明】 修改前:缺省情况下,本端等待End-Of-RIB标记的时间为180秒。 修改后:缺省情况下,本端等待End-Of-RIB标记的时间为600秒。 从本版本开始,不同BGP实例下可以创建相同的公网IPv4单播地址族、公网IPv6单播地址族、公网VPNv4地址族和公网VPNv6地址族 【命令】 bgp as-number [ instance instance-name ] undo bgp [ as-number [ instance instance-name ] ] 【视图】 BGP实例视图 【修改说明】 修改前:一个BGP实例下可以创建多个公网地址族,但不同BGP实例下不能创建相同的公网地址族(公网VPNv4地址族除外)。 修改后:一个BGP实例下可以创建多个公网地址族,但不同BGP实例下不能创建相同的公网地址族(公网IPv4单播地址族、公网IPv6单播地址族、公网VPNv4地址族和公网VPNv6地址族除外)。 从本版本开始,配置静态LSP时,Egress节点和Transit节点的入标签取值范围变更。 【命令】 static-lsp egress lsp-name in-label in-label [ destination ip-address { mask | mask-length } ] undo static-lsp egress lsp-name 【视图】 系统视图 【修改说明】 修改前:in-label取值范围为1~1023。 修改后:in-label取值范围为1~15999。 【命令】 static-lsp transit lsp-name in-label in-label { nexthop next-hop-ip-address | outgoing-interface interface-type interface-number } out-label out-label undo static-lsp transit lsp-name 【视图】 系统视图 【修改说明】 修改前:in-label取值范围为1~1023。 修改后:in-label取值范围为1~15999。 从本版本开始,指定BFD会话的本地标识符取值范围变更。 【命令】 mpls bfd dest-addr mask-length [ nexthop nexthop-address [ discriminator local local-id remote remote-id ] ] [ template template-name ] undo mpls bfd dest-addr mask-length [ nexthop nexthop-address ] 【视图】 系统视图 【修改说明】 修改前:local-id取值范围为1~1000。 修改后:local-id取值范围为1~2000。 【命令】 mpls bfd [ [ discriminator local local-id remote remote-id ] [ template template-name ] [ backup-path template template-name ] | echo ] undo mpls bfd 【视图】 Tunnel接口视图 【修改说明】 修改前:local-id取值范围为1~1000。 修改后:local-id取值范围为1~2000。 修改静态CRLSP Transit节点和Egress节点入标签取值范围。 【命令】 static-cr-lsp egress lsp-name in-label in-label-value 【视图】 系统视图 【修改说明】 修改前:in-label-value参数取值范围为16~1023。 修改后:in-label-value参数取值范围为16~15999。 【命令】 static-cr-lsp transit lsp-name in-label in-label-value { nexthop ip-address | outgoing-interface interface-type interface-number } out-label out-label-value [ bandwidth [ ct0 | ct1 | ct2 | ct3 ] bandwidth-value ] 【视图】 系统视图 【修改说明】 修改前:in-label-value参数取值范围为16~1023。 修改后:in-label-value参数取值范围为16~15999。 修改负载分担隧道条数的取值范围。 【命令】 select-seq { cr-lsp | lsp } * load-balance-number number 【视图】 隧道策略视图 【修改说明】 修改前:number参数取值范围为1~32。 修改后:number参数取值范围为1~128。 · 修改display mpls static-sr-mpls命令行形式,不支持同时显示静态SRLSP及邻接路径的信息。 · 修改邻接路径入标签取值范围。 【原命令】 display mpls static-sr-mpls [ lsp lsp-name | adjacency adjacency-path-name ] 【修改后的命令】 display mpls static-sr-mpls { lsp [ lsp-name ] | adjacency [ adjacency-path-name ] } 【视图】 任意视图 【修改说明】 修改前:支持同时显示所有静态SRLSP及邻接路径的信息。 修改后:不支持同时显示静态SRLSP及邻接路径的信息。 【命令】 static-sr-mpls adjacency adjacency-path-name in-label label-value { nexthop ip-address | outgoing-interface interface-type interface-number } 【视图】 系统视图 【修改说明】 修改前:label-value参数取值范围为16~1023。 修改后:label-value参数取值范围为16~15999。 从本版本开始,日志缓冲区可存储的信息条数的最大值变更为65535。 【命令】 任意视图: (独立运行模式) display logbuffer [ reverse ] [ level severity | size buffersize | slot slot-number ] * (IRF模式) display logbuffer [ reverse ] [ level severity | size buffersize | chassis chassis-number slot slot-number ] * 系统视图: info-center logbuffer [ module module-name ] size buffersize 【视图】 系统视图/任意视图 【修改说明】 修改前:日志缓冲区可存储的信息条数buffersize的最大值为1024。 修改后:日志缓冲区可存储的信息条数buffersize的最大值为65535。 从本版本开始,SNMP支持高级ACL。 【命令】 VACM方式: snmp-agent community { read | write } [ simple | cipher ] community-name [ mib-view view-name ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] * RBAC方式: snmp-agent community [ simple | cipher ] community-name user-role role-name [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] * (非FIPS模式) SNMPv1和SNMPv2c版本下的命令格式是: snmp-agent group { v1 | v2c } group-name [ read-view view-name ] [ write-view view-name ] [ notify-view view-name ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] * SNMPv3版本下的命令格式是: snmp-agent group v3 group-name [ authentication | privacy ] [ read-view read-view ] [ write-view write-view ] [ notify-view notify-view ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] * (FIPS模式) snmp-agent group v3 group-name { authentication | privacy } [ read-view read-view ] [ write-view write-view ] [ notify-view notify-view ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] * snmp-agent usm-user { v1 | v2c } user-name group-name [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] * (非FIPS模式) VACM方式: snmp-agent usm-user v3 user-name group-name [ remote { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] ] [ { cipher | simple } authentication-mode { md5 | sha } auth-password [ privacy-mode { 3des | aes128 | aes192 | aes256 | des56 } priv-password ] ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] * RBAC方式: snmp-agent usm-user v3 user-name user-role role-name [ remote { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] ] [ { cipher | simple } authentication-mode { md5 | sha } auth-password [ privacy-mode { 3des | aes128 | aes192 | aes256 | des56 } priv-password ] ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] * (FIPS模式) VACM方式: snmp-agent usm-user v3 user-name group-name [ remote { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] ] { cipher | simple } authentication-mode sha auth-password [ privacy-mode { aes128 | aes192 | aes256 } priv-password ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] * RBAC方式: snmp-agent usm-user v3 user-name user-role role-name [ remote { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] ] [ { cipher | simple } authentication-mode sha auth-password [ privacy-mode { aes128 | aes192 | aes256 } priv-password ] ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] * 【视图】 系统视图 【修改说明】 修改前:SNMP仅支持基础ACL。 修改后:SNMP支持基础ACL和高级ACL。 从本版本开始,调试跟踪日志文件最大能占用的存储空间的大小变更为10MB。 【命令】 info-center trace-logfile quota命令用来配置调试跟踪日志文件最大能占用的存储空间的大小。 undo info-center trace-logfile quota命令用来恢复缺省情况。 【视图】 系统视图 【修改说明】 修改前:调试跟踪日志文件最大能占用的存储空间的大小为1MB。 修改后:调试跟踪日志文件最大能占用的存储空间的大小为10MB。 配置Sampler采样的采样率rate参数的取值范围发生变化。 【命令】 sampler sampler-name mode random packet-interval n-power rate 【视图】 系统视图 【修改说明】 修改前:rate取值范围均为1~14。 修改后:rate取值范围均为0~15。 从本版本开始,删除rabbit port port-number命令,并在rabbit host ip ipv4-address [ vpn-instance vpn-instance-name ]命令中新增关键字port port-number用于指定RabbitMQ服务器的IPv4地址和端口号。如果设备连接的是RabbitMQ服务器集群,则需要通过多次配置rabbit host ip ipv4-address命令指定集群中多个RabbitMQ服务器的IPv4地址,目前设备最多可指定32个RabbitMQ服务器。 【原命令】 rabbit host ip ipv4-address [ vpn-instance vpn-instance-name ] rabbit port port-number 【修改后的命令】 rabbit host ip ipv4-address [ port port-number ] [ vpn-instance vpn-instance-name ] 【视图】 Neutron视图 【修改说明】 修改前:通过rabbit port port-number命令,指定RabbitMQ服务器的端口号。 修改后:通过rabbit host ip ipv4-address port port-number命令指定RabbitMQ服务器的IPv4地址和端口号。 修改前:OpenFlow实例与控制器重连尝试的时间间隔取值范围为10~120。 修改后:OpenFlow实例与控制器重连尝试的时间间隔取值范围为1~120。 【命令】 controller connect interval interval undo controller connect interval 【视图】 OpenFlow实例视图 【修改说明】 修改前:OpenFlow实例与控制器重连尝试的时间间隔取值范围为10~120。 修改后:OpenFlow实例与控制器重连尝试的时间间隔取值范围为1~120。 修改前:配置镜像组编号取值范围为1~6。 修改后:配置镜像组编号取值范围为1~15。 表44 R2710版本删除特性 删除特性 删除命令 视图 配置开启端口的BPDU拦截功能 bpdu-drop any 二层以太网接口视图 配置CDP报文携带的Voice VLAN ID cdp voice-vlan 二层以太网接口视图 配置接口上允许发布Network Policy TLV lldp tlv-enable med-tlv network-policy 二层以太网接口视图系统视图 配置IPv6报文扩展头丢弃功能 ipv6 extension-header drop enable 系统视图 BGP支持多线程 bgp as-number [ instance instance-name ] multi-session-thread 系统视图 配置监视出接口的网络制式 dns spoofing track controller interface-type interface-number 系统视图 开启全局的MAC地址同步功能 mac-address mac-roaming enable 系统视图 开启接口的MAC地址软件学习功能 l2vpn mac-address software-learning enable 二层以太网接口视图 二层聚合接口视图 配置用户计费开始失败策略 accounting start-fail ISP域视图 配置用户计费更新失败策略 accounting update-fail ISP域视图 配置用户计费流量配额耗尽策略 accounting quota-out ISP域视图 配置双协议栈用户的计费方式 accounting dual-stack ISP域视图 配置accounting-on扩展功能 accounting-on extended RADIUS方案视图 配置处理接口流量的slot (独立运行模式) service slot slot-number (IRF模式) service chassis chassis-number slot slot-number Tunnel接口视图 VLAN接口视图 E2709版本 本版本特性变更情况如下: · 变更特性—配置DHCP服务器应答超时切换时间 · 变更特性—显示QoS和ACL资源的使用情况 · 变更特性-创建ACL · 变更特性—显示软件版本兼容信息 · 变更特性—配置检测MPLS TE备隧道的BFD会话引用的参数模板 从本版本开始,配置DHCP服务器应答超时切换时间范围改为1~65535秒。 【命令】 dhcp relay dhcp-server timeout time undo dhcp relay dhcp-server timeout 【视图】 接口视图 【修改说明】 修改前:time为超时切换时间,取值范围为30~65535,单位为秒。 修改后:time为超时切换时间,取值范围为1~65535,单位为秒。 【命令】 dhcp-server timeout time undo dhcp-server timeout 【视图】 DHCP地址池视图 【修改说明】 修改前:time为超时切换时间,取值范围为30~65535,单位为秒。 修改后:time为超时切换时间,取值范围为1~65535,单位为秒。 从本版本开始,新增支持以高级模式显示QoS和ACL资源的使用情况。 【原命令】 (独立运行模式) display qos-acl resource [ slot slot-number ] (IRF模式) display qos-acl resource [ chassis chassis-number slot slot-number ] 【修改后的命令】 (独立运行模式) display qos-acl resource [ advanced-mode ] [ slot slot-number ] (IRF模式) display qos-acl resource [ advanced-mode ] [ chassis chassis-number slot slot-number ] 【视图】 任意视图 【修改说明】 修改前,仅支持以普通模式显示QoS和ACL资源的使用情况。 修改后,支持以普通模式或指定advanced-mode关键字以高级模式显示QoS和ACL资源的使用情况。 例如,以高级模式显示QoS和ACL资源的使用情况。 <Sysname> display qos-acl resource advanced-mode slot 3 ==================== (Slot 3 Chip 0) ---------------------------------------------------------------------- Slice Stage Total Configured Remaining Usage ---------------------------------------------------------------------- 0/1 IFP 8192 540 7652 6% 2 IFP 4096 1 4095 0% 3 IFP 4096 4 4092 0% 4 IFP 8192 8 8184 0% 5 IFP 8192 0 8192 0% 6 -- 4096 0 4096 0% 7 -- 4096 0 4096 0% 8 -- 4096 0 4096 0% 9 -- 4096 0 4096 0% 10 -- 4096 0 4096 0% 11 -- 4096 0 4096 0% 12 IFP 256 2 254 0% 13 -- 256 0 256 0% 14 -- 256 0 256 0% 15 -- 256 0 256 0% ---------------------------------------------------------------------- 表45 display qos-acl resource advanced-mode命令显示信息描述表 字段 描述 Stage 处理阶段: · VFP:表示二层转发阶段 · IFP:表示接收阶段 · EFP:表示发送阶段 Slice ACL资源的Slice索引 Total 资源总数 Configured 已经配置的资源数 Remaining 剩余可用的资源数 Usage 已配置的资源数占资源总数的百分比,分子按实际计算结果的整数部分显示,例如实际计算结果为50.8%,此处显示为50% 从本版本开始,创建ACL、删除ACL和进入ACL视图的命令行发生变更。 【原命令】 命令形式一 acl [ ipv6 ] number acl-number [ match-order { auto | config } ] undo acl [ ipv6 ] number acl-number 命令形式二 acl [ ipv6 ] { advanced | basic } { acl-number | name acl-name } [ match-order { auto | config } ] acl mac { acl-number | name acl-name } [ match-order { auto | config } ] acl user-defined { acl-number | name acl-name } undo acl [ ipv6 ] { all | { advanced | basic } { acl-number | name acl-name } } undo acl mac { all | acl-number | name acl-name } undo acl user-defined { all | acl-number | name acl-name } 【修改后的命令】 命令形式一 acl [ ipv6 ] { name acl-name | number acl-number [ name acl-name ] [ match-order { auto | config } ] } undo acl [ ipv6 ] { all | name acl-name | number acl-number } 命令形式二 acl [ ipv6 ] { advanced | basic } { acl-number | name acl-name } [ match-order { auto | config } ] acl mac { acl-number | name acl-name } [ match-order { auto | config } ] acl user-defined { acl-number | name acl-name } undo acl [ ipv6 ] { all | { advanced | basic } { acl-number | name acl-name } } undo acl mac { all | acl-number | name acl-name } undo acl user-defined { all | acl-number | name acl-name } 【视图】 系统视图 【修改说明】 修改前,通过名称创建的ACL,只能使用acl { [ ipv6 ] { advanced | basic } | mac | user-defined } name acl-number命令进入其视图。 修改后: · 通过acl [ ipv6 ] number acl-number name acl-name命令指定名称创建的ACL,可以使用如下命令进入其视图: ¡ acl [ ipv6 ] name acl-name,本命令仅支持进入已创建的基本ACL或高级ACL视图; ¡ acl [ ipv6 ] number acl-number [ name acl-name ]; ¡ acl { [ ipv6 ] { advanced | basic } | mac | user-defined } name acl-name。 · 通过acl { [ ipv6 ] { advanced | basic } | mac | user-defined } name acl-name命令指定名称创建的ACL,可以使用如下命令进入其视图: ¡ acl [ ipv6 ] name acl-name,本命令仅支持进入已创建的基本ACL或高级ACL视图。 ¡ acl { [ ipv6 ] { advanced | basic } | mac | user-defined } name acl-name。 从本版本开始,删除显示软件版本兼容信息功能。 【命令】 display version comp-matrix file 【视图】 任意视图 【命令】 display version comp-matrix file { boot filename | system filename | feature filename&<1-30> } * 【视图】 任意视图 【修改说明】 修改前:支持通过本命令显示Boot包、System包和Feature包的软件版本兼容信息和ISSU升级策略。 修改后:本命令只支持显示Boot包、System包和Feature包的ISSU升级策略。 【命令】 display version comp-matrix file ipe ipe-filename 【视图】 任意视图 【修改说明】 修改前:支持通过本命令显示IPE包的软件版本兼容信息和ISSU升级策略。 修改后:本命令只支持显示IPE包的ISSU升级策略。 从本版本开始,支持配置检测MPLS TE备隧道的BFD会话引用的参数模板。 【原命令】 mpls bfd [ [ discriminator local local-id remote remote-id ] [ template template-name ] | echo ] 【修改后的命令】 mpls bfd [ [ discriminator local local-id remote remote-id ] [ template template-name ] [ backup-path template template-name ] | echo ] 【视图】 Tunnel接口视图 【参数】 backup-path template template-name:指定检测MPLS TE备隧道的BFD会话引用的参数模板。template-name为BFD会话参数模板的名称,为1~63个字符的字符串,区分大小写。如果未指定本参数,则BFD会话使用系统视图下配置的多跳BFD会话参数。 【修改说明】 修改前:不支持指定检测MPLS TE备隧道的BFD会话引用的参数模板。 修改后:支持指定检测MPLS TE备隧道的BFD会话引用的参数模板。当同时指定检测MPLS TE主隧道和备隧道的BFD会话引用的参数模板时,建议备隧道的BFD会话参数大于主隧道的BFD会话参数,保证主备切换后MPLS TE隧道的BFD会话处于up状态。 E2708版本 本版本特性变更情况如下: · 新增特性—配置端口自动加入聚合组 · 新增特性—配置聚合管理VLAN和聚合管理端口 · 新增特性—配置禁止与对等体/对等体组建立会话 · 新增特性—查看VCF Fabric自动配置功能的模板版本 · 新增特性—设置策略路由配置的下一跳失效时,设备直接丢弃该报文 · 新增特性—开启SSH算法重协商和密钥重交换功能 · 新增特性—配置SCP客户端发送SCP报文使用的源IP地址 · 新增特性—配置EVPN全局MAC地址 · 变更特性—显示和清除接口丢弃的报文的信息不支持指定子接口 · 变更特性—配置接口允许学习动态ARP表项的最大数目 · 变更特性—配置动态ARP表项的老化时间 · 变更特性-负载分担算法新增支持起始HASH值和计算结果的偏移量调整 · 变更特性—对接口转发的报文应用策略 · 变更特性-创建ACL · 变更特性—报文过滤的持续生效功能 · 变更特性—接口上应用ACL进行报文过滤 · 变更特性—定义匹配数据包的规则 · 变更特性—基于接口应用QoS策略 · 变更特性—配置单跳BFD检测时间倍数 · 变更特性—配置使用echo报文方式BFD检测MPLS TE隧道 · 变更特性—配置用于转发MPLS TE流量的链路最大带宽和最大可预留带宽 · 变更特性—EVPN支持分布式聚合 · 变更特性—配置VSI的广播、组播或未知单播抑制带宽 从本版本开始,支持端口自动加入聚合组。 端口根据收到的LACP报文自动选择加入聚合组,如果本设备上没有可以加入的聚合组,设备会自动创建一个符合条件的聚合组。端口自动加入聚合组流程如图1所示。 创建一个符合条件的聚合组时,该聚合接口会同步最先加入聚合组的成员端口的属性类配置。 【原命令】 port link-aggregation group group-id [ force ] 【修改后的命令】 port link-aggregation group { group-id [ force ] | auto [ group-id ] } 【视图】 二层以太网接口视图 三层以太网接口视图 【使用指导】 仅指定auto参数时,表示根据对端发来的LACP报文决定加入哪个动态聚合组;如果未找到能够加入的聚合组,则创建一个符合条件的动态聚合组,并加入该聚合组中。 指定auto和group-id时,表示优先查看该聚合组参考端口所含的对端信息和收到的LACP报文中的对端信息是否一致: · 如果相同则加入该聚合组。 · 如果不同,则再选择其他动态聚合组;如果未找到能够加入的动态聚合组,则创建一个符合条件的动态聚合组,并加入该聚合组中。 group-id必须是已经存在的动态聚合组。 指定auto参数后,二层以太网接口和三层以太网接口只能加入动态聚合组。 【修改说明】 修改前:端口加入聚合组时不支持auto参数。 修改后:端口加入聚合组时支持auto参数。auto表示端口自动加入聚合组。 【原命令】 display link-aggregation member-port [ interface-list ] 【修改后的命令】 display link-aggregation member-port [ interface-list | auto ] 【视图】 任意视图 【修改说明】 修改前:显示成员端口上链路聚合的详细信息时不支持auto参数。 修改后:显示成员端口上链路聚合的详细信息时支持auto参数。auto表示显示所有半自动聚合端口的链路聚合的详细信息。 当要求特定VLAN的三层数据流量通过特定的端口转发不进行负载分担时,可以配置聚合管理VLAN和聚合管理端口进行流量转发。 表46 配置聚合管理VLAN和聚合管理端口 操作 命令 说明 进入系统视图 system-view - 配置聚合管理VLAN link-aggregation management-vlan vlan-id-list 缺省情况下,没有配置聚合管理VLAN 进入二层以太网接口视图 interface interface-type interface-number - 配置聚合管理端口 link-aggregation management-port 缺省情况下,没有配置聚合管理端口 link-aggregation management-vlan命令用来配置聚合管理VLAN。 undo link-aggregation management-vlan命令用来删除聚合管理VLAN。 【命令】 link-aggregation management-vlan vlan-id-list undo link-aggregation management-vlan vlan-id-list 【缺省情况】 未配置聚合管理VLAN。 【视图】 系统视图 【缺省用户角色】 network-admin 【参数】 vlan-id-list:聚合管理VLAN列表。表示方式为vlan-id-list = { vlan-id1 [ to vlan-id2 ] }&<1-10>,vlan-id取值范围为1~4094,vlan-id2的值要大于或等于vlan-id1的值,&<1-10>表示前面的参数最多可以重复输入10次。 【使用指导】 聚合组中最多允许存在64个管理VLAN。如果多次使用link-aggregation management-vlan命令,那么聚合组中允许存在的管理VLAN是这些vlan-id-list的合集。 VLAN 1不能被配置为聚合管理VLAN。 【举例】 # 配置聚合管理VLAN为VLAN 2和VLAN 3。 <Sysname> system-view [Sysname] link-aggregation management-vlan 2 3 link-aggregation management-port命令用来配置聚合管理端口。 undo link-aggregation management-port命令用来恢复缺省情况。 【命令】 link-aggregation management-port undo link-aggregation management-port 【缺省情况】 未配置聚合管理端口。 【视图】 二层以太网接口视图 【缺省用户角色】 network-admin 【使用指导】 同一个聚合组中,可以在多个成员端口上配置link-aggregation management-port命令,但只会选择端口号最小的端口作为管理端口。 【举例】 # 配置二层以太网接口FortyGigE1/0/1为聚合管理端口。 <Sysname> system-view [Sysname] interface fortygige 1/0/1 [Sysname-FortyGigE1/0/1] link-aggregation management-port 由于网络升级维护等原因,需要暂时断开与对等体/对等体组的BGP会话时,可以通过本配置禁止与对等体/对等体组建立会话。当网络恢复后,取消本配置以恢复与对等体/对等体组的会话。这样,网络管理员无需删除并重新进行对等体/对等体组相关配置,减少了网络维护的工作量。 设备可以通过以下两种方式禁止与对等体/对等体组建立会话: · 仅禁止与指定对等体/对等体组建立会话。 · 禁止与所有对等体建立会话。 执行本配置时,如果可以指定了graceful参数,则设备会启动等待邻居关系断开定时器,并重新发布路由信息。不同方式下,发布的路由信息有所不同: · 仅禁止与指定对等体/对等体组建立会话: ¡ 向指定的对等体/对等体组发送本设备上全部的路由。 ¡ 向其他的IBGP对等体/对等体组发送来自指定对等体/对等体组的路由。 · 禁止与所有对等体建立会话:向所有对等体/对等体组重新发送本设备上全部的路由。 执行本配置还可以配置这些路由的属性,以降低重新发布路由的优先级,使得邻居路由器优选从其他邻居学到的路由,从而避免当定时器超时、邻居关系断开时造成流量的中断。 如果本设备和对等体/对等体组的会话已经建立,则执行ignore all-peers/peer ignore命令后,会停止BGP会话,并且清除所有相关路由信息。 如果同时配置ignore all-peers和peer ignore命令,则针对同一对等体/对等体组的配置,以peer ignore命令的配置为准。 表47 禁止与指定对等体/对等体组建立会话(IPv4) 操作 命令 说明 进入系统视图 system-view - 进入BGP实例视图或BGP-VPN实例视图 进入BGP实例视图 bgp as-number [ instance instance-name ] - 进入BGP-VPN实例视图 bgp as-number [ instance instance-name ] ip vpn-instance vpn-instance-name 禁止与对等体/对等体组建立会话 peer { group-name | ipv4-address [ mask-length ] } ignore [ graceful graceful-time { community { community-number | aa:nn } | local-preference preference | med med } * ] 缺省情况下,允许与BGP对等体/对等体组建立会话 表48 禁止与指定对等体/对等体组建立会话(IPv6) 操作 命令 说明 进入系统视图 system-view - 进入BGP实例视图或BGP-VPN实例视图 进入BGP实例视图 bgp as-number [ instance instance-name ] - 进入BGP-VPN实例视图 bgp as-number [ instance instance-name ] ip vpn-instance vpn-instance-name 禁止与IPv6 BGP对等体/对等体组建立会话 peer { group-name | ipv6-address [ prefix-length ] } ignore [ graceful graceful-time { community { community-number | aa:nn } | local-preference preference | med med } * ] 缺省情况下,允许与BGP对等体/对等体组建立会话 表49 禁止与所有对等体/对等体组建立会话 操作 命令 说明 进入系统视图 system-view - 进入BGP实例视图 bgp as-number [ instance instance-name ] - 禁止与所有对等体/对等体组建立会话 ignore all-peers [ graceful graceful-time { community { community-number | aa:nn } | local-preference preference | med med } * ] 缺省情况下,允许与所有BGP对等体/对等体组建立会话 peer ignore命令用来禁止与指定对等体/对等体组建立会话。 undo peer ignore命令用来允许与指定的对等体/对等体组建立会话。 【命令】 peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } ignore [ graceful graceful-time { community { community-number | aa:nn } | local-preference preference | med med } * ] undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } ignore 【缺省情况】 允许与BGP对等体/对等体组建立会话。 【视图】 BGP实例视图 BGP-VPN实例视图 【缺省用户角色】 network-admin 【参数】 group-name:对等体组的名称,为1~47个字符的字符串,区分大小写。指定的对等体组必须已经创建。 ipv4-address:对等体的IPv4地址。指定的对等体必须已经创建。 mask-length:网络掩码,取值范围为0~32。如果指定本参数,则表示指定网段内的动态对等体。 ipv6-address:对等体的IPv6地址。指定的对等体必须已经创建。 prefix-length:前缀长度,取值范围为0~128。如果指定本参数,则表示指定网段内的动态对等体。 graceful graceful-time:配置BGP邻居等待断开的时间,graceful-time表示邻居等待断开的时间,取值范围60~65535。如果不指定本参数,则表示立即断开与指定对等体/对等体组的会话。 community { community-number | aa:nn }:指定向对等体/对等体组发送路由的团体属性,community-number表示团体序号,取值范围为1~4294967295;aa:nn表示团体号,aa和nn的取值范围为0~65535。如果不指定本参数,则表示不向对等体/对等体组发送路由的团体属性 local-preference preference:指定BGP路由的本地优先级,取值范围为0~4294967295。该值越大,则优先级越高。如果不指定本参数,则表示不修改路由的本地优先级。 med med:指定路由的MED值,取值范围为0~4294967295。该值越小,则优先级越高。 如果不指定本参数,则表示不修改路由的MED值。 【使用指导】 由于网络升级维护等原因,需要暂时断开与某个对等体/对等体组的BGP会话时,可以通过peer ignore命令禁止与该对等体/对等体组建立会话。当网络恢复后,通过执行undo peer ignore命令恢复与对等体/对等体组的会话。这样,网络管理员无需删除并重新进行对等体/对等体组相关配置,减少了网络维护的工作量。 如果本设备和对等体的会话已经建立,则执行peer ignore命令后,会停止该会话,并且清除所有相关路由信息;如果本设备和对等体组的会话已经建立,则执行peer ignore命令后,会终止与对等体组内所有对等体之间的会话,并且清除所有相关路由信息。 如果执行peer ignore命令时指定graceful参数,则执行该命令之后,设备会启动等待邻居关系断开定时器,同时,按照如下规则重新发布路由信息: · 向指定的对等体/对等体组发送本设备上全部的路由。 · 向其他的IBGP对等体/对等体组发送来自指定对等体/对等体组的路由。 这些发布路由的属性受peer ignore命令的控制,用户可以通过本命令降低重新发布路由的优先级,使得邻居路由器优选从其他邻居学到的路由,从而避免当定时器超时,邻居关系断开时,造成流量的中断。 如果同时配置本命令和ignore all-peers命令,则针对同一对等体/对等体组的配置,则以peer ignore命令执行结果为准。 【举例】 # 在BGP实例视图下,禁止与对等体1.1.1.1建立会话。 <Sysname> system-view [Sysname] bgp 100 [Sysname-bgp-default] peer 1.1.1.1 ignore # 在BGP实例视图下,配置等待60秒之后断开与对等体1.1.1.1的邻居关系,并指定向对等体1.1.1.1发送路由的团体属性为1:1,本地优先级为200。 <Sysname> system-view [Sysname] bgp 1 [Sysname-bgp-default] peer 1.1.1.1 ignore graceful 60 community 1:1 local-preference 200 【相关命令】 · peer ignore ignore all-peers命令用来禁止与所有对等体/对等体组建立会话。 undo ignore all-peers命令用来恢复缺省情况。 【命令】 ignore all-peers [ graceful graceful-time { community { community-number | aa:nn } | local-preference preference | med med } * ] undo ignore all-peers 【缺省情况】 允许与所有BGP对等体/对等体组建立会话。 【视图】 BGP实例视图 【缺省用户角色】 network-admin 【参数】 graceful graceful-time:配置BGP邻居等待断开的时间,graceful-time表示邻居等待断开的时间,取值范围60~65535。如果不指定本参数,则表示立即断开与指定对等体/对等体组的会话。 community { community-number | aa:nn }:指定向对等体/对等体组发送路由的团体属性,community-number表示团体序号,取值范围为1~4294967295;aa:nn表示团体号,aa和nn的取值范围为0~65535。如果不指定本参数,则表示不向对等体/对等体组发送路由的团体属性 local-preference preference:指定BGP路由的本地优先级,取值范围为0~4294967295。该值越大,则优先级越高。如果不指定本参数,则表示不修改路由的本地优先级。 med med:指定路由的MED值,取值范围为0~4294967295。该值越小,则优先级越高。 如果不指定本参数,则表示不修改路由的MED值。 【使用指导】 由于网络升级维护等原因,需要暂时断开与所有对等体/对等体组的BGP会话时,可以通过ignore all-peers命令禁止与所有对等体/对等体组建立BGP会话。当网络恢复后,通过执行undo ignore all-peers命令恢复与所有对等体/对等体组的BGP会话。这样,网络管理员在网络升级维护过程中,无需删除并重新进行对等体/对等体组相关配置,减少了网络维护的工作量。 如果本设备和对等体/对等体组的会话已经建立,则执行ignore all-peers命令后,会断开本设备和对等体/对等体组的会话,并且清除所有路由信息。 如果执行ignore all-peers命令时指定graceful参数,则执行该命令之后,设备会启动等待邻居关系断开定时器,同时,向所有对等体/对等体组重新发送本设备上全部的路由。这些路由的属性受ignore all-peers命令的控制,用户可以通过该命令降低重新发布路由的优先级,使得邻居路由器优选从其他邻居学到的路由,从而避免当定时器超时、邻居关系断开时造成流量的中断。 如果同时配置本命令和peer ignore命令,则针对同一对等体/对等体组的配置,以peer ignore命令的配置为准。 【举例】 # 在BGP实例视图下,配置等待60秒之后断开与所有邻居的BGP会话,并指定向对等体1.1.1.1发送路由的团体属性为1:1,本地优先级为200。 <Sysname> system-view [Sysname] bgp 1 [Sysname-bgp-default] ignore all-peers graceful 60 community 1:1 local-preference 200 【相关命令】 · peer ignore 在任意视图下执行display vcf-fabric underlay template-version命令可以查看VCF Fabric自动配置功能支持的模板版本和当前自动部署功能使用的模板版本。 表50 VCF Fabric显示和维护 操作 命令 查看VCF Fabric自动配置功能支持的模板版本和当前自动部署功能使用的模板版本 display vcf-fabric underlay template-version display vcf-fabric underlay template-version命令用来查看VCF Fabric自动配置功能支持的模板版本和当前自动部署功能使用的模板版本。 【命令】 display vcf-fabric underlay template-version 【视图】 任意视图 【缺省用户角色】 network-admin network-operator 【使用指导】 通过此命令查看到的VCF Fabric自动配置功能支持的模板版本为最高版本,格式为“x.y”。实际部署时,采用的模板版本中的“x”可小于等于最高版本;若大于最高版本,可能导致通过模板文件进行自动部署失败。模板版本中的“y”取值不影响兼容性,不同取值仅对应不同的静态配置组合。 【举例】 # VCF Fabric的Underlay自动部署未启动时,查看模板版本。 <Sysname> display vcf-fabric underlay template-version Supported template version: 2.0 Current template version: Not available # VCF Fabric的Underlay自动部署完成后,查看模板版本。 <Sysname> display vcf-fabric underlay template-version Supported template version: 2.0 Current template version: 2.0 表51 display vcf-fabric underlay template-version命令显示信息描述表 字段 描述 Supported template version 支持的模板版本 Current template version 当前运行的模板版本: · 若显示为Not available表示Underlay自动部署未启动 · 若显示为None表示Underlay自动部署已完成,但模板未包含版本号 策略路由配置的下一跳都失效时只要配置了本子句,本功能就一定会执行。 用户在策略路由中指定的下一跳可能因为链路中断、接口shutdown等事件变成失效下一跳。未执行本命令时策略路由指定的下一跳失效后,设备会继续查找路由表进行报文转发。在某些组网环境中,报文需要严格按照策略路由指定的下一跳地址转发。配置本功能后,策略路由配置的下一跳失效时,设备就会直接丢弃报文,便于管理员快速发现问题并处理问题。 表52 设置策略路由配置的下一跳失效时,设备直接丢弃该报文配置 操作 命令 说明 进入系统视图 system-view - 进入策略节点视图 policy-based-route policy-name [ deny | permit ] node node-number 缺省情况下,SSH算法重协商和密钥重交换功能处于关闭状态 设置策略路由配置的下一跳失效时,设备直接丢弃该报文 apply fail-action-drop next-hop 缺省情况下,策略路由配置的下一跳失效时,设备继续查找路由表进行报文转发。 策略路由支持配置多个下一跳地址,当配置的所有下一跳地址都失效后,本功能才生效。这时,需要转发到任意一个下一跳地址的报文都会被直接丢弃。 本配置对软件转发的报文不生效。 apply fail-action-drop next-hop命令用来设置策略路由配置的下一跳失效时,设备直接丢弃该报文。 undo apply fail-action-drop next-hop命令用来恢复缺省情况。 【命令】 apply fail-action-drop next-hop undo apply fail-action-drop next-hop 【缺省情况】 策略路由配置的下一跳失效时,设备继续查找路由表进行报文转发。 【视图】 策略节点视图 【缺省用户角色】 network-admin 【使用指导】 用户在策略路由中指定的下一跳可能因为链路中断、接口shutdown等事件变成失效下一跳。未执行本命令时策略路由指定的下一跳失效后,设备会继续查找路由表进行报文转发。在某些组网环境中,报文需要严格按照策略路由指定的下一跳地址转发。配置本功能后,策略路由配置的下一跳失效时,设备就会直接丢弃报文,便于管理员快速发现问题并处理问题。 策略路由支持配置多个下一跳地址,当配置的所有下一跳地址都失效后,本功能才生效。这时,需要转发到任意一个下一跳地址的报文都会被直接丢弃。 如果只配置了本功能,未指定任何一个下一跳地址,则报文都会被丢弃。 本配置对软件转发的报文不生效。 【举例】 # 设置报文转发的下一跳为1.1.1.1,并设置策略路由配置的下一跳失效时,设备直接丢弃该报文。 <Sysname> system-view [Sysname] policy-based-route policy1 permit node 10 [Sysname-pbr-policy1-10] apply next-hop 1.1.1.1 [Sysname-pbr-policy1-10] apply fail-action-drop next-hop 开启SSH算法重协商和密钥重交换功能,服务器将在客户端和服务器第一次算法协商开始后根据用户设置的时间间隔定时向客户端发起算法协商请求,进行算法协商和密钥交换操作。 本功能的开启和间隔时间变化不影响已存在的SSH连接。 表53 开启SSH算法重协商和密钥重交换功能 操作 命令 说明 进入系统视图 system-view - 开启SSH算法重协商和密钥重交换功能 ssh server key-re-exchange enable [ interval interval ] 缺省情况下,SSH算法重协商和密钥重交换功能处于关闭状态 ssh server key-re-exchange enable命令用来开启SSH算法重协商和密钥重交换功能。 undo ssh server key-re-exchange enable命令用来关闭SSH算法重协商和密钥重交换功能。 【命令】 ssh server key-re-exchange enable [ interval interval ] undo ssh server key-re-exchange enable 【视图】 系统视图 【缺省情况】 SSH算法重协商和密钥重交换功能处于关闭状态。 【缺省用户角色】 network-admin mdc-admin 【参数】 interval interval:配置SSH算法重协商和密钥重交换间隔时间。interval取值范围为1~24,单位为小时,缺省值为1。 【使用指导】 FIPS模式下不支持此功能。 配置该命令后,服务器将在客户端和服务器第一次算法协商开始后根据用户设置的时间间隔定时向客户端发起算法协商请求,进行算法协商和密钥交换操作。 本功能的开启和间隔时间变化不影响已存在的SSH连接。 【举例】 # 开启SSH算法重协商和密钥重交换功能。 <Sysname> sysname [Sysname] ssh server key-re-exchange enable SCP客户端与SCP服务器通信时,缺省采用路由决定的源IP地址作为发送报文的源地址。如果使用本配置指定了源IP地址或源接口,则采用该地址与服务器进行通信。为保证SCP客户端与SCP服务器通信链路的可达性,以及增加认证业务对SCP客户端的可管理性,通常建议指定Loopback接口的IP地址作为源IP地址。 表54 配置SCP客户端发送SCP报文使用的源IP地址 操作 命令 说明 进入系统视图 system-view - 配置SCP客户端发送SCP报文使用的源IP地址 配置SCP客户端发送SCP报文使用的源IPv4地址 scp client source { ip ip-address | interface interface-type interface-number } 二者必选其一 缺省情况下,IPv4客户端采用设备路由指定的SCP报文的出接口主IP地址作为源IP地址;IPv6客户端采用设备自动选择的IPv6地址作为源IP地址 配置SCP客户端发送SCP报文使用的源IPv6地址 scp client ipv6 source { ipv6 ipv6-address | interface interface-type interface-number } display scp client source命令用来显示SCP客户端的源IP地址配置。 【命令】 display scp client source 【视图】 任意视图 【缺省用户角色】 network-admin network-operator 【举例】 # 显示SCP客户端的源IP地址配置。 <Sysname> display scp client source The source IP address of the SCP client is 192.168.0.1. The source IPv6 address of the SCP client is 2:2::2:2. 【相关命令】 · scp client ipv6 source · scp client source scp client ipv6 source命令用来配置SCP客户端发送SCP报文使用的源IPv6地址。 undo scp client ipv6 source命令用来恢复缺省情况。 【命令】 scp client ipv6 source { interface interface-type interface-number | ipv6 ipv6-address } undo scp client ipv6 source 【缺省情况】 未配置SCP客户端使用的源IPv6地址,设备自动选择IPv6 SCP报文的源IPv6地址,具体选择原则请参见RFC 3484。 【视图】 系统视图 【缺省用户角色】 network-admin 【参数】 interface interface-type interface-number:指定接口下与报文目的地址最匹配的IPv6地址作为源地址。interface-type interface-number表示源接口类型与源接口编号。 ipv6 ipv6-address:指定源IPv6地址。 【使用指导】 scp client ipv6 source命令指定的源地址对所有的IPv6 SCP连接有效,scp ipv6命令指定的源地址只对当前的SCP连接有效,后者优先级高。 多次执行本命令,最后一次执行的命令生效。 【举例】 # 指定SCP客户端发送SCP报文使用的源IPv6地址为2:2::2:2。 <Sysname> system-view [Sysname] scp client ipv6 source ipv6 2:2::2:2 【相关命令】 · display scp client source scp client source命令用来配置SCP客户端发送SCP报文使用的源IPv4地址。 undo scp client source命令用来恢复缺省情况。 【命令】 scp client source { interface interface-type interface-number | ip ip-address } undo scp client source 【缺省情况】 未配置SCP客户端使用的源IPv4地址,SCP客户端发送SCP报文使用的源IPv4地址为设备路由指定的SCP报文出接口的主IP地址。 【视图】 系统视图 【缺省用户角色】 network-admin 【参数】 interface interface-type interface-number:指定接口的主IP地址作为源地址。interface-type interface-number表示源接口类型与源接口编号。 ip ip-address:指定源IP地址。 【使用指导】 scp client source命令指定的源地址对所有的SCP连接有效,scp命令指定的源地址只对当前的SCP连接有效,后者优先级高。 多次执行本命令,最后一次执行的命令生效。 【举例】 # 指定SCP客户端发送SCP报文使用的源IP地址为192.168.0.1。 <Sysname> system-view [Sysname] scp client source ip 192.168.0.1 【相关命令】 · display scp client source EVPN全局MAC地址仅用于承载L3VNI的VSI虚接口。如果承载L3VNI的VSI虚接口上通过mac-address命令配置了MAC地址,则VSI虚接口的MAC地址为该地址;否则,VSI虚接口的MAC地址为配置的EVPN全局MAC地址。 分布式EVPN网关在所有承载L3VNI的VSI虚接口中,选择接口编号最小的VSI虚接口的MAC地址作为Router MAC。在EVPN分布式聚合组网中,作为DR device的两台分布式EVPN网关选取的Router MAC可能不同,导致报文转发错误。在两台网关上均执行本配置,设置相同的EVPN全局MAC地址,可以解决上述问题。 表55 配置EVPN全局MAC地址 操作 命令 说明 进入系统视图 system-view - 配置EVPN的全局MAC地址 evpn global-mac mac-address 缺省情况下,未配置EVPN的全局MAC地址 evpn global-mac命令用来配置EVPN的全局MAC地址。 undo evpn global-mac命令用来恢复缺省情况。 【命令】 evpn global-mac mac-address undo evpn global-mac 【缺省情况】 未配置EVPN的全局MAC地址。 【视图】 系统视图 【缺省用户角色】 network-admin 【参数】 mac-address:MAC地址,形式为H-H-H,不能配置为全0、广播MAC地址和组播MAC地址。 【使用指导】 本命令配置的全局MAC地址仅用于承载L3VNI的VSI虚接口。 如果承载L3VNI的VSI虚接口上通过mac-address命令配置了MAC地址,则VSI虚接口的MAC地址为该地址;否则,VSI虚接口的MAC地址为evpn global-mac命令配置的全局MAC地址。 【举例】 # 配置EVPN的全局MAC地址为0001-0001-0001。 <Sysname> system-view [Sysname] evpn global-mac 1-1-1 从本版本开始,显示和清除接口丢弃的报文的信息不支持指定子接口。 【原命令】 display packet-drop { interface [ interface-type [ interface-number | interface-number.subnumber ] ] | summary } 【修改后的命令】 display packet-drop { interface [ interface-type [ interface-number ] ] | summary } 【视图】 任意视图 【原命令】 reset packet-drop interface [ interface-type [ interface-number | interface-number.subnumber ] ] 【修改后的命令】 reset packet-drop interface [ interface-type [ interface-number ] ] 【视图】 任意视图 从本版本开始,配置接口允许学习动态ARP表项的最大数目时支持配置告警阈值并生成告警日志。 【原命令】 arp max-learning-num max-number undo arp max-learning-num 【修改后的命令】 arp max-learning-num max-number [ alarm alarm-threshold ] undo arp max-learning-num 【视图】 接口视图 【参数】 alarm alarm-threshold:设置动态ARP表项数量的告警阈值。alarm-threshold的取值范围为1~100,单位为百分比。当接口学到的动态ARP表项数到达(max-number×alarm-threshold/100)时,设备会生成日志信息。如果未指定本参数,设备不会生成日志信息。 【修改说明】 修改前:不支持配置告警阈值并生成告警日志。 修改后:支持配置告警阈值并生成告警日志。 从本版本开始,配置动态ARP表项的老化时间的最小值修改为5秒。 【命令】 arp timer aging { aging-minutes | second aging-seconds } undo arp timer aging 【视图】 系统视图 【修改说明】 修改前:配置动态ARP表项的老化时间的最小值为60秒。 修改后:配置动态ARP表项的老化时间的最小值为5秒。 负载分担算法新增支持起始HASH值(seed)和计算结果的偏移量(shift),当负载分担不够均匀时,可以通过修改seed和shift参数的值来进行调整。 【原命令】 (独立运行模式) ip load-sharing mode per-flow [ algorithm algorithm-number | [ dest-ip | dest-port | ip-pro | src-ip | src-port | ingress-port ] * | tunnel { all | inner | outer } ] { global | slot slot-number } (IRF模式) ip load-sharing mode per-flow [ algorithm algorithm-number | [ dest-ip | dest-port | ip-pro | src-ip | src-port | ingress-port ] * | tunnel { all | inner | outer } ] { chassis chassis-number slot slot-number | global } 【修改后的命令】 (独立运行模式) ip load-sharing mode per-flow [ algorithm algorithm-number [ seed seed-number ] [ shift shift-number ] | [ dest-ip | dest-port | ip-pro | src-ip | src-port | ingress-port ] * | tunnel { all | inner | outer } ] { global | slot slot-number } (IRF模式) ip load-sharing mode per-flow [ algorithm algorithm-number [ seed seed-number ] [ shift shift-number ] | [ dest-ip | dest-port | ip-pro | src-ip | src-port | ingress-port ] * | tunnel { all | inner | outer } ] { chassis chassis-number slot slot-number | global } 【视图】 系统视图 【参数】 seed seed-number:指定负载分担算法的起始HASH值。seed-number取值范围为0~FFFF。 shift shift-number:指定负载分担算法计算结果的偏移量。shift-number取值范围为0~15。 【修改说明】 修改前:负载分担算法的起始HASH值(seed)和计算结果的偏移量(shift)不支持配置。 修改后:支持配置负载分担算法的起始HASH值(seed)和计算结果的偏移量(shift)。 从本版本开始,对接口转发的报文应用策略支持配置开启资源共享模式。 【原命令】 ip policy-based-route policy-name 【修改后的命令】 ip policy-based-route policy-name [ share-mode ] 【视图】 接口视图 【参数】 share-mode:开启资源共享模式,同一块单板上应用同一策略路由的的多个接口会共享一份硬件资源。如果未指定本参数,则同一块单板上应用同一策略路由的多个接口分别占用独立的硬件资源。同一接口的相同方向只能配置一种共享QoS和ACL资源模式的应用,目前设备支持的应用包括报文过滤、QoS策略和策略路由。报文过滤和QoS策略的详细介绍,请分别参见“ACL和QoS命令参考”中的“ACL”和“QoS”。 【修改说明】 修改前:不支持开启资源共享模式。 修改后:支持开启资源共享模式。 从本版本开始,设备新增创建ACL、删除ACL和进入ACL视图的命令。 【原命令】 acl [ ipv6 ] { advanced | basic } { acl-number | name acl-name } [ match-order { auto | config } ] acl mac { acl-number | name acl-name } [ match-order { auto | config } ] acl user-defined { acl-number | name acl-name } undo acl [ ipv6 ] { all | { advanced | basic } { acl-number | name acl-name } } undo acl mac { all | acl-number | name acl-name } undo acl user-defined { all | acl-number | name acl-name } 【修改后的命令】 acl [ ipv6 ] { advanced | basic } { acl-number | name acl-name } [ match-order { auto | config } ] acl mac { acl-number | name acl-name } [ match-order { auto | config } ] acl user-defined { acl-number | name acl-name } acl [ ipv6 ] number acl-number [ match-order { auto | config } ] undo acl [ ipv6 ] { all | { advanced | basic } { acl-number | name acl-name } } undo acl mac { all | acl-number | name acl-name } undo acl user-defined { all | acl-number | name acl-name } undo acl [ ipv6 ] number acl-number 【视图】 系统视图 【修改说明】 设备新增支持通过[ undo ] acl [ ipv6 ] number命令创建ACL、删除ACL和进入ACL视图。 本版开始,报文过滤的持续生效功能缺省变为开启状态。 【命令】 packet-filter continuous enable undo packet-filter continuous enable 【视图】 系统视图 【修改说明】 修改前,缺省情况下,报文过滤的持续生效功能处于关闭状态。 修改后,缺省情况下,报文过滤的持续生效功能处于开启状态。 从本版本开始: · 二层以太网接口和三层以太网接口支持以共享QoS和ACL资源模式的方式应用ACL进行报文过滤。 · 在在VXLAN组网环境中,二层以太网接口和三层以太网接口配置报文过滤时支持配置vxlan-inner关键字,以此指定报文过滤引用的ACL规则匹配VXLAN报文内层字段。 【原命令】 packet-filter [ ipv6 | mac | user-defined ] { acl-number | name acl-name } { inbound [ extension ] | outbound } [ hardware-count ] 【修改后的命令】 packet-filter [ ipv6 | mac | user-defined ] { acl-number | name acl-name } { inbound [ extension ] | outbound } [ hardware-count ] [ share-mode ] [ vxlan-inner ] 【视图】 二层以太网接口视图/二层聚合接口视图/三层以太网接口视图/三层以太网子接口视图/三层聚合接口视图/VLAN接口视图/VSI虚接口视图 【参数】 share-mode:应用ACL配置共享QoS和ACL资源模式的报文过滤。仅基于二层以太网接口、三层以太网接口和VSI虚接口配置报文过滤时支持携带share-mode。该模式下,同一单板相同方向应用了相同ACL进行报文过滤的所有二层以太网接口、所有三层以太网接口或所有VSI虚接口将共享一份QoS和ACL资源。对于以太网接口,设备在出入两方向分别存在4份可共享的QoS和ACL资源;对于VSI虚接口,设备仅存在3份入方向可共享的QoS和ACL资源。 vxlan-inner:指定ACL规则匹配VXLAN报文内层字段。仅VSI虚接口配置报文过滤时支持携带vxlan-inner。 【修改说明】 修改前: · packet-filter命令不支持指定share-mode和vxlan-inner关键字。 · 引用IPv4高级ACL或二层ACL匹配VXLAN报文内层内容配置报文过滤时,只能通过rule [ rule-id ] { deny | permit } vxlan命令匹配VXLAN报文的内层内容,此时rule [ rule-id ] { deny | permit } vxlan命令可以匹配VXLAN封装后的ARP报文。 修改后: · 同一方向携带share-mode关键字应用相同ACL配置报文过滤的接口共享一份QoS和ACL资源。配置share-mode关键字时需要注意的是: ¡ share-mode关键字与hardware-count关键字不能同时配置,否则相同方向应用同一ACL的接口不能共享一份QoS和ACL资源。 ¡ 在同一个接口的同一个方向上,支持应用多个ACL进行报文过滤,但共享QoS和ACL资源模式的ACL仅支持应用1个。 ¡ 接口应用报文过滤后不能动态修改QoS和ACL的资源共享模式,如需修改,必须先执行undo packet-filter命令取消报文过滤,然后再配置不携带share-mode关键字的报文过滤。 · 在VXLAN组网环境中,可以通过配置vxlan-inner关键字指定ACL规则匹配VXLAN报文内层字段,以此过滤接口收到的VXLAN报文。例如,IPv4高级ACL 3000中存在rule permit ip source 10.0.0.0 0.255.255.255这样的匹配规则,接口入方向引用该ACL配置报文过滤时,如果指定了vxlan-inner关键字,则ACL规则中的10.0.0.0/24表示的是VXLAN报文内层源IP,但是不会匹配内层源IP为10.0.0.0/24的ARP报文;如果未指定vxlan-inner关键字,则ACL规则中的10.0.0.0/24表示的是未封装报文的源IP或封装后报文外层源IP。配置vxlan-inner关键字时需要注意的是: ¡ 报文过滤引用IPv4高级ACL或二层ACL时,才支持配置vxlan-inner关键字; ¡ ACL规则不会匹配VXLAN封装后的ARP报文。 ¡ 如需取消ACL规则匹配VXLAN报文内层字段的配置,请先删除VSI虚接口上引用了该ACL规则的报文过滤配置,然后在VSI虚接口上重新配置不携带vxlan-inner关键字的报文过滤。 本版本if-match acl命令新增支持通过inner指定ACL规则匹配VXLAN报文的内层内容。 【原命令】 if-match acl [ ipv6 ] { acl-number | name acl-name } undo if-match acl [ ipv6 ] { acl-number | name acl-name } 【修改后的命令】 if-match acl [ ipv6 ] { acl-number | name acl-name } [ inner ] undo if-match acl [ ipv6 ] { acl-number | name acl-name } [ inner ] 【视图】 类视图 【修改说明】 修改后,在VXLAN组网环境中,可以通过配置inner指定ACL规则匹配VXLAN报文内层字段。例如,IPv4高级ACL 3000中存在rule permit ip source 10.0.0.0 0.255.255.255这样的匹配规则: · 如果if-match acl指定了inner,则ACL规则中的10.0.0.0/24表示的是VXLAN报文内层源IP; · 如果if-match acl未指定inner,则ACL规则中的10.0.0.0/24表示的是未封装报文的源IP或封装后报文外层源IP。 需要注意的是: · 流分类中必须同时配置if-match acl { acl-number | name acl-name } inner和if-match vxlan { any | vxlan-id },此时才能匹配VXLAN报文。 · 如果直接通过ACL规则rule [ rule-id ] { deny | permit } vxlan命令匹配VXLAN报文的内层内容,此时if-match acl命令中不能携带inner。 · 类下的规则之间是逻辑与的关系,即创建类是必须使用traffic classifier classifier-name operator and命令。 · 如果if-match引用ACL时携带了inner,如需删除该配置,则执行undo if-match acl命令时必须携带inner。 本版本基于接口应用QoS策略时,在入方向最多可以应用三个不同类型的策略,包括一个通用类型的QoS策略、一个统计类型的QoS策略和一个重标记类型的QoS策略。 QoS策略的显示和维护命令中新增支持: · 显示统计类型QoS策略、重标记类型QoS策略的配置信息; · 显示统计类型QoS策略、重标记类型QoS策略在接口上应用的配置信息。 【原命令】 qos policy policy-name undo qos policy policy-name 【修改后的命令】 qos [ accounting | remarking ] policy policy-name undo qos [ accounting | remarking ] policy policy-name 【视图】 系统视图 【修改说明】 修改前,设备仅支持一种通用类型的QoS策略。 修改后,QoS策略可以分为三种类型,包括统计类型、重标记类型和通用类型,三种类型的策略在使用上并无严格区别,其中: · accounting policy表示统计类型QoS策略,常用于配置流量统计动作。 · remarking policy表示重标记类型QoS策略,常用于配置重标记动作。 · 未指定accounting和remarking,则表示通用类型QoS策略,可配置所有的流行为动作。 创建QoS策略时,不同类型的QoS策略不能使用相同的名称。 【原命令】 qos apply policy policy-name { inbound | outbound } [ share-mode ] undo qos apply policy policy-name { inbound | outbound } 【修改后的命令】 qos apply [ accounting | remarking ] policy policy-name { inbound | outbound } [ share-mode ] undo qos apply [ accounting | remarking ] policy policy-name { inbound | outbound } 【视图】 以太网服务实例视图/二层以太网接口视图/二层聚合接口视图/三层以太网接口视图/三层以太网子接口视图/三层聚合接口视图/VSI虚接口 【修改说明】 修改前,以太网接口相同方向最多可以应用一个QoS策略。 修改后,以太网接口出方向应用QoS策略的个数保持不变,入方向最多可以应用三种不同类型的QoS策略。 【原命令】 (独立运行模式) display qos policy user-defined [ policy-name [ classifier classifier-name ] ] [ slot slot-number ] (IRF模式) display qos policy user-defined [ policy-name [ classifier classifier-name ] ] [ chassis chassis-number slot slot-number ] 【修改后的命令】 (独立运行模式) display qos policy user-defined [ accounting | remarking ] [ policy-name [ classifier classifier-name ] ] [ slot slot-number ] (IRF模式) display qos policy user-defined [ accounting | remarking ] [ policy-name [ classifier classifier-name ] ] [ chassis chassis-number slot slot-number ] 【视图】 任意视图 【修改说明】 修改前,只能显示通用类型QoS策略的配置信息。 修改后,通过指定accounting、remarking,可以分别显示统计类型QoS策略和重标记类型QoS策略的配置信息。需要注意的是,如果未指定accounting、remarking,则显示通用类型QoS策略的配置信息。 修改后的显示信息如下所示: · # 显示用户定义的统计类型QoS策略的配置信息。 <Sysname> display qos policy user-defined accounting User-defined QoS policy information: Accounting policy: 1 (ID 100) Classifier: 1 (ID 100) Behavior: 1 Accounting enable: Packet · # 显示用户定义的重标记类型QoS策略的配置信息。 <Sysname> display qos policy user-defined remarking User-defined QoS policy information: Marking policy: 1 (ID 100) Classifier: 1 (ID 100) Behavior: 1 Marking: Remark dscp 3 其中,Accounting policy表示用户定义的统计类型的QoS策略名;Marking policy表示用户定义的重标记类型的QoS策略名。显示信息中的其他字段的解释,请参见“ACL和QoS命令参考”中的“QoS命令”。 【原命令】 (独立运行模式) display qos policy interface [ interface-type interface-number ] [ slot slot-number ] [ inbound | outbound ] (IRF模式) display qos policy interface [ interface-type interface-number ] [ chassis chassis-number slot slot-number ] [ inbound | outbound ] 【修改后的命令】 (独立运行模式) display qos [ accounting | remarking ] policy interface [ interface-type interface-number ] [ slot slot-number ] [ inbound | outbound ] (IRF模式) display qos [ accounting | remarking ] policy interface [ interface-type interface-number ] [ chassis chassis-number slot slot-number ] [ inbound | outbound ] 【视图】 任意视图 【修改说明】 修改前,只能显示通用类型QoS策略在接口上应用的配置信息。 修改后,通过指定accounting、remarking,可以分别显示统计类型QoS策略和重标记类型QoS策略在接口上应用的配置信息。需要注意的是,如果未指定accounting、remarking,则显示通用类型QoS策略在接口上应用的配置信息。 修改后的显示信息如下所示: · # 显示对接口Ten-GigabitEthernet1/0/1接收到的报文应用统计类型QoS策略的配置信息和运行情况。 <Sysname> display qos accounting policy interface ten-gigabitethernet 1/0/1 inbound Interface: Ten-GigabitEthernet1/0/1 Direction: Inbound Accounting Policy: 1 Classifier: 1 Operator: AND Rule(s) : If-match acl 2000 Behavior: 1 Accounting enable: 0 (Packets) · # 显示对接口Ten-GigabitEthernet1/0/1接收到的报文应用重标记类型QoS策略的配置信息和运行情况。 <Sysname> display qos remarking policy interface ten-gigabitethernet 1/0/1 inbound Interface: Ten-GigabitEthernet1/0/1 Direction: Inbound Marking policy: 1 Classifier: 1 Operator: AND Rule(s) : If-match acl 2000 Behavior: 1 Marking: Remark dscp 3 其中,Accounting policy表示用户定义的统计类型的QoS策略名;Marking policy表示用户定义的重标记类型的QoS策略名。显示信息中的其他字段的解释,请参见“ACL和QoS命令参考”中的“QoS命令”。 从本版本开始,支持配置Echo报文方式的BFD检测的检测时间倍数。 bfd detect-multiplier value 【视图】 接口视图 BFD模板视图 【修改说明】 修改前,仅支持配置控制报文方式单跳和Echo报文方式单跳BFD检测的检测时间倍数。 修改后,既支持配置控制报文方式单跳和Echo报文方式单跳BFD检测的检测时间倍数,也支持配置Echo报文方式多跳检测MPLS TE隧道的BFD检测的检测时间倍数。 从本版本开始,支持使用echo报文方式BFD检测MPLS TE隧道。 【原命令】 mpls bfd [ discriminator local local-id remote remote-id ] [ template template-name ] 【修改后的命令】 mpls bfd [ [ discriminator local local-id remote remote-id ] [ template template-name ] | echo ] 【视图】 Tunnel接口视图 【修改说明】 修改前:不支持指定echo参数,通过BFD echo报文方式检测MPLS TE隧道。 修改后:支持指定echo参数,通过BFD echo报文方式检测MPLS TE隧道。如果不指定echo参数,表示通过BFD控制报文方式检测MPLS TE隧道。 新增支持采用百分比方式配置用于转发MPLS TE流量的链路最大带宽和最大可预留带宽。 【原命令】 mpls te max-link-bandwidth bandwidth-value 【修改后的命令】 mpls te max-link-bandwidth { bandwidth-value | percent percent-bandwidth } 【视图】 接口视图 【修改说明】 新增支持参数percent percent-bandwidth:链路的最大带宽占接口总带宽的百分比,取值范围为1~200。 【原命令】 mpls te max-reservable-bandwidth bandwidth-value [ bc1 bc1-bandwidth ] 【修改后的命令】 mpls te max-reservable-bandwidth { bandwidth-value [ bc1 bc1-bandwidth ] | percent percent-bandwidth [ bc1 bc1-percent-bandwidth ] } 【视图】 接口视图 【修改说明】 新增支持如下参数: · percent percent-bandwidth:链路的最大可预留带宽占用百分比,即BC 0的最大可预留带宽占用百分比,取值范围为1~200。 · bc1 bc1-percent-bandwidth:BC 1的最大可预留带宽占用百分比,取值范围为1~200,缺省值为0。 【原命令】 mpls te max-reservable-bandwidth mam bandwidth-value { bc0 bc0-bandwidth | bc1 bc1-bandwidth | bc2 bc2-bandwidth | bc3 bc3-bandwidth } * 【修改后的命令】 mpls te max-reservable-bandwidth mam { bandwidth-value { bc0 bc0-bandwidth | bc1 bc1-bandwidth | bc2 bc2-bandwidth | bc3 bc3-bandwidth } * | percent percent-bandwidth { bc0 bc0-percent-bandwidth | bc1 bc1-percent-bandwidth | bc2 bc2-percent-bandwidth | bc3 bc3-percent-bandwidth } * } 【视图】 接口视图 【修改说明】 新增支持如下参数: · percent percent-bandwidth:链路的最大可预留带宽占用百分比,取值范围为1~200。 · bc0 bc0-percent-bandwidth:BC 0的最大可预留带宽占用百分比,取值范围为1~200,缺省值为0。 · bc1 bc1-percent-bandwidth:BC 1的最大可预留带宽占用百分比,取值范围为1~200,缺省值为0。 · bc2 bc2-percent-bandwidth:BC 2的最大可预留带宽占用百分比,取值范围为1~200,缺省值为0。 · bc3 bc3-percent-bandwidth:BC 3的最大可预留带宽占用百分比,取值范围为1~200,缺省值为0。 【原命令】 mpls te max-reservable-bandwidth rdm bandwidth-value [ bc1 bc1-bandwidth ] [ bc2 bc2-bandwidth ] [ bc3 bc3-bandwidth ] 【修改后的命令】 mpls te max-reservable-bandwidth rdm { bandwidth-value [ bc1 bc1-bandwidth ] [ bc2 bc2-bandwidth ] [ bc3 bc3-bandwidth ] | percent percent-bandwidth [ bc1 bc1-percent-bandwidth ] [ bc2 bc2-percent-bandwidth ] [ bc3 bc3-percent-bandwidth ] } 【视图】 接口视图 【修改说明】 新增支持如下参数: · percent percent-bandwidth:链路的最大可预留带宽占用百分比,即BC 0的最大可预留带宽占最大链路带宽的百分比,取值范围为1~200。 · bc1 bc1-percent-bandwidth:BC 1的最大可预留带宽占用百分比,取值范围为1~200,缺省值为0。 · bc2 bc2-percent-bandwidth:BC 2的最大可预留带宽占用百分比,取值范围为1~200,缺省值为0。 · bc3 bc3-percent-bandwidth:BC 3的最大可预留带宽占用百分比,取值范围为1~200,缺省值为0。 EVPN支持分布式聚合配置命令关键字由distributed-relay变更为drni,并修改display evpn drni synchronized-mac命令的显示信息。 【原命令】 evpn distributed-relay group virtual-vtep-ip undo evpn distributed-relay group 【修改后的命令】 evpn drni group virtual-vtep-ip undo evpn drni group 【视图】 系统视图 【修改说明】 将命令中的关键字distributed-relay变更为drni。 VSI的广播、组播和未知单播抑制带宽取值范围变更。 【命令】 restrain { broadcast | multicast | unknown-unicast } bandwidth undo restrain { broadcast | multicast | unknown-unicast } 【视图】 VSI视图 【修改说明】 修改前:VSI的广播、组播或未知单播的抑制带宽值,取值范围为64~4194303,单位为kbps。 修改后:VSI的广播、组播或未知单播的抑制带宽值,取值范围为0、64~4194303,单位为kbps。取值为0表示关闭泛洪功能,即不转发广播、组播或未知单播报文。 E2706P01版本 本版本特性变更情况如下: · 变更特性—配置CPU利用率告警门限及告警事件发送间隔 · 变更特性—配置内存告警事件发送间隔 · 变更特性—配置端口加入聚合组时同步该聚合组的属性类和配置端口自动加入聚合组 · 变更特性—配置允许设备将OSPF链路状态信息发布到BGP · 变更特性—配置标签申请方式 · 变更特性—重新标记报文的MPLS TE隧道转发类的值 · 变更特性—支持显示ARP Detection丢弃报文或攻击源的统计信息 · 变更特性—支持清除ARP Detection丢弃报文或攻击源的统计信息 · 变更特性—开启ARP Detection日志功能 · 变更特性—配置Flow采样的报文采样率 · 变更特性—配置打开FTP客户端的调试信息开关 从本版本开始,monitor cpu-usage threshold命令支持配置CPU利用率高级别告警门限、低级别告警门限和恢复告警门限;通过命令行monitor resend cpu-usage可以配置发送CPU告警事件的间隔。 【原命令】 (独立运行模式) monitor cpu-usage threshold cpu-threshold [ slot slot-number [ cpu cpu-number ] ] undo monitor cpu-usage threshold [ slot slot-number [ cpu cpu-number ] ] (IRF模式) monitor cpu-usage threshold cpu-threshold [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] undo monitor cpu-usage threshold [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] 【修改后的命令】 (独立运行模式) monitor cpu-usage threshold severe-threshold minor-threshold minor-threshold recovery-threshold recovery-threshold [ slot slot-number [ cpu cpu-number ] ] undo monitor cpu-usage threshold minor-threshold recovery-threshold [ slot slot-number [ cpu cpu-number ] ] (IRF模式) monitor cpu-usage threshold severe-threshold minor-threshold minor-threshold recovery-threshold recovery-threshold [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] undo monitor cpu-usage threshold minor-threshold recovery-threshold [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] 【视图】 系统视图 【修改说明】 修改前:支持配置CPU利用率阈值 修改后:支持配置CPU利用率高级别告警门限、低级别告警门限和恢复告警门限 · severe-threshold:CPU利用率高级别告警门限,取值范围为2~100,单位为百分比。 · minor-threshold minor-threshold:CPU利用率低级别告警门限,取值范围为1~“severe-threshold的配置值减1”,单位为百分比。 · recovery-threshold recovery-threshold:CPU利用率恢复门限,取值范围为0~“minor-threshold的配置值减1”,单位为百分比。 monitor resend cpu-usage命令用来配置发送CPU告警事件的间隔。 undo monitor resend cpu-usage命令用来取消CPU告警事件发送间隔的配置。 【命令】 (独立运行模式) monitor resend cpu-usage { minor-interval minor-interval | severe-interval severe-interval } * [ slot slot-number [ cpu cpu-number ] ] undo monitor resend cpu-usage [ minor-interval | severe-interval ] [ slot slot-number [ cpu cpu-number ] ] (IRF模式) monitor resend cpu-usage { minor-interval minor-interval | severe-interval severe-interval } * [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] undo monitor resend cpu-usage [minor-interval | severe-interval ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] 【缺省情况】 持续300秒超过低级别告警门限则上报一次CPU低级别告警事件,持续60秒超过高级别告警门限则上报一次CPU高级别告警事件。 【视图】 系统视图 【缺省用户角色】 network-admin 【参数】 minor-interval minor-interval:CPU低级别告警事件周期发送的间隔,取值范围为10~3600,且只能是5的倍数,单位为秒。 severe-interval severe-interval:CPU高级别告警事件周期发送的间隔,取值范围为10~3600,且只能是5的倍数,单位为秒。 slot slot-number:表示单板所在的槽位号。不指定该参数时,表示主用主控板。(独立运行模式) chassis chassis-number slot slot-number:表示指定成员设备上的指定单板。chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。不指定该参数时,表示全局主用主控板。(IRF模式) cpu cpu-number:表示CPU的编号。 【使用指导】 设备定期对CPU使用率进行采样,并将采样值与告警门限进行比较。当采样值从小于或等于变成大于某级别告警门限时,CPU将进入该级别告警状态并生成相应的告警事件。 CPU处于低级别告警状态时,会周期发送CPU低级别告警事件,直到CPU进入高级别告警状态或者低级别告警状态解除。CPU处于高级别告警状态时,会周期发送CPU高级别告警事件,直到高级别告警状态解除。使用本命令可以修改CPU告警事件的发送周期。 【举例】 # 配置slot 1 CPU 0低级别告警事件的发送周期为60秒。(独立运行模式) <Sysname> system-view [Sysname] monitor resend cpu-usage minor-interval 60 slot 1 cpu 0 从本版本开始,通过命令行monitor resend memory-threshold可以配置发送内存告警事件的间隔。 monitor resend memory-threshold命令用来配置发送内存告警事件的间隔。 undo monitor resend memory-threshold命令用来取消内存告警事件发送间隔的配置。 【命令】 (独立运行模式) monitor resend memory-threshold { critical-interval critical-interval | early-warning-interval early-warning-interval | minor-interval minor-interval | severe-interval severe-interval } * [ slot slot-number [ cpu cpu-number ] ] undo monitor resend memory-threshold [ critical-interval | early-warning-interval | minor-interval | severe-interval ] * [ slot slot-number [ cpu cpu-number ] ] (IRF模式) monitor resend memory-threshold { critical-interval critical-interval | early-warning-interval early-warning-interval | minor-interval minor-interval | severe-interval severe-interval } * [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] undo monitor resend memory-threshold [ critical-interval | early-warning-interval | minor-interval | severe-interval ] * [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] 【缺省情况】 持续1小时超过预告警门限则上报一次预告警事件通知,持续12小时超过一级告警门限则上报一次一级告警事件通知,持续3小时超过二级告警门限则上报一次二级告警事件通知,持续1小时超过三级告警门限则上报一次三级告警事件通知。 【视图】 系统视图 【缺省用户角色】 network-admin 【参数】 critical-interval critical-interval:内存三级告警事件周期发送的间隔,取值范围1~48,单位为小时。 early-warning-interval early-warning-interval:内存预告警事件周期发送的间隔,取值范围1~48,单位为小时。 minor-interval minor-interval:内存一级告警事件周期发送的间隔,取值范围1~48,单位为小时。 severe-interval severe-interval:内存二级告警事件周期发送的间隔,取值范围1~48,单位为小时。 slot slot-number:表示单板所在的槽位号。不指定该参数时,表示主用主控板。(独立运行模式) chassis chassis-number slot slot-number:表示指定成员设备上的指定单板。chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。不指定该参数时,表示全局主用主控板。(IRF模式) cpu cpu-number:表示CPU的编号。 【使用指导】 设备定期对内存剩余值进行采样,并将采样值与告警门限进行比较。当采样值从大于变成小于或等于某级别告警门限时,内存将进入该级别告警状态并生成相应的告警事件。 内存支持多个级别的告警,这些告警的严重程度从高到低依次为:内存三级告警、内存二级告警、内存一级告警、内存预告警。 内存处于低级别告警状态时,会周期发送内存低级别告警事件,直到设备进入更高级别告警状态或者低级别告警状态解除。内存处于高级别告警状态时,会周期发送内存高级别告警事件,直到高级别告警状态解除。使用本命令可以修改内存告警事件的发送周期。 【举例】 # 配置slot 1 CPU 0内存一级告警事件的发送周期为12小时。(独立运行模式) <Sysname> system-view [Sysname] monitor resend memory-threshold minor-interval 12 slot 1 cpu 0 从本版本开始,支持端口加入聚合组时同步该聚合组的属性类和端口自动加入聚合组。 【原命令】 port link-aggregation group group-id 【修改后的命令】 port link-aggregation group { group-id [ force ] | auto [ group-id ] } 【视图】 二层以太网接口视图 三层以太网接口视图 【修改说明】 修改前:端口加入聚合组时不支持force参数和auto参数。 修改后:端口加入聚合组时支持force参数和auto参数。 · force:表示接口加入聚合组时同步该聚合组的属性类配置。不指定该参数时,表示接口加入聚合组时不同步该聚合组的属性类配置。仅二层以太网接口支持指定本参数。 · auto:配置端口自动加入聚合组。 从本版本开始,distribute bgp-ls命令支持strict-link-checking参数,即支持严格链路检查功能。 【原命令】 distribute bgp-ls [ instance-id id ] 【修改后的命令】 distribute bgp-ls [ instance-id id ] [ strict-link-checking ] 【视图】 OSPF视图 【修改说明】 修改前:不支持strict-link-checking参数。 修改后:支持strict-link-checking参数,配置该参数后即开启严格链路检查功能,要求发布到BGP的链路信息中的本端地址与远端地址必须在同一网段。如果未指定本参数,则表示关闭严格链路检查功能,即发布到BGP的链路信息中的本端地址与远端地址可以不处于同一网段。本功能仅适用于P2P链路。 支持按照每个VPN分配一个标签的方式申请标签。 【原命令】 label-allocation-mode per-prefix undo label-allocation-mode 【修改后的命令】 label-allocation-mode { per-prefix | per-vrf } undo label-allocation-mode 【参数】 per-prefix:为每条路由申请一个标签。 per-vrf:为每个VPN实例分配一个标签。 【视图】 系统视图 【修改说明】 修改前:label-allocation-mode命令不支持按照每个VPN分配一个标签的方式申请标签。 修改后:label-allocation-mode命令支持按照每个VPN分配一个标签的方式申请标签。 从本版本开始,remark service-class命令中service-class的取值范围发生变更。 【命令】 remark service-class service-class-value 【视图】 类视图 【修改说明】 修改前:service-class的取值范围为0~6。 修改后:service-class的取值范围为0~7。 从本版本开始,执行display arp detection statistics命令可以指定attack-source参数,显示攻击源相关信息;可以指定packet-drop参数,显示丢弃报文信息。 【原命令】 display arp detection statistics [ interface interface-type interface-number [ service-instance instance-id ] ] 【修改后的命令】 display arp detection statistics attack-source display arp detection statistics packet-drop [ interface interface-type interface-number [ service-instance instance-id ] ] 【视图】 任意视图 【修改说明】 修改前:不支持指定attack-source参数,显示攻击源相关信息;不支持指定packet-drop参数,显示丢弃报文信息。 修改后:支持指定attack-source参数,显示攻击源相关信息;支持指定packet-drop参数,显示丢弃报文信息。 从本版本开始,执行reset arp detection statistics命令可以指定attack-source参数,清除攻击源相关信息;可以指定packet-drop参数,清除丢弃报文信息。 【原命令】 reset arp detection statistics [ interface interface-type interface-number [ service-instance instance-id ] ] 【修改后的命令】 reset arp detection statistics attack-source reset arp detection statistics packet-drop [ interface interface-type interface-number [ service-instance instance-id ] ] 【视图】 用户视图 【修改说明】 修改前:不支持指定attack-source参数,清除攻击源相关信息;不支持指定packet-drop参数,清除丢弃报文信息。 修改后:支持指定attack-source参数,清除攻击源相关信息;支持指定packet-drop参数,清除丢弃报文信息。 从本版本开始,开启ARP Detection日志功能支持指定ARP Detection日志信息输出周期。 【原命令】 arp detection log enable 【修改后的命令】 arp detection log enable [ interval interval ] 【视图】 系统视图 【修改说明】 修改前:不支持指定ARP Detection日志信息输出周期。 修改后:支持指定ARP Detection日志信息输出周期。 配置Flow采样的报文采样率的取值范围变化。 【命令】 sflow sampling-rate rate undo sflow sampling-rate 【视图】 系统视图 【修改说明】 修改前:rate取值范围为1000~500000。 修改后:rate取值范围为1000~100000。 从本版本开始,ftp命令和ftp ipv6命令新增支持-d参数,即支持配置打开FTP客户端的调试信息开关。 【原命令】 ftp [ ftp-server [ service-port ] [ vpn-instance vpn-instance-name ] [ dscp dscp-value | source { interface interface-type interface-number | ip source-ip-address } ] * ] ftp ipv6 [ ftp-server [ service-port ] [ vpn-instance vpn-instance-name ] [ dscp dscp-value | source { ipv6 source-ipv6-address | interface interface-type interface-number } ] * [ -i interface-type interface-number ] ] 【修改后的命令】 ftp [ ftp-server [ service-port ] [ vpn-instance vpn-instance-name ] [ dscp dscp-value | source { interface interface-type interface-number | ip source-ip-address } | -d ] * ] ftp ipv6 [ ftp-server [ service-port ] [ vpn-instance vpn-instance-name ] [ dscp dscp-value | source { ipv6 source-ipv6-address | interface interface-type interface-number } | -d ] * [ -i interface-type interface-number ] ] 【视图】 用户视图 【修改说明】 修改前:不支持-d参数。 修改后:支持-d参数,配置该参数后即开启FTP客户端的调试信息开关。 E2705版本 本版本特性变更情况如下: · 新增特性—EVPN数据中心互联 · 新增特性—查看设备在VCF Fabric中的角色 · 新增特性—配置设备侧创建RabbitMQ的持久化功能 · 新增特性—配置设备侧与RabbitMQ服务器通信的源IPv4地址 · 新增特性—暂停Underlay网络自动配置功能 · 变更特性-指定RabbitMQ服务器的IPv4地址和端口号 EVPN数据中心互联技术即EVI2.0技术,该技术通过在数据中心之间建立VXLAN-DCI(VXLAN Data Center Interconnect,VXLAN数据中心互联)隧道,实现不同数据中心之间虚拟机的互通。 如图2所示,数据中心的边缘设备为ED(Edge Device,边缘设备)。ED之间建立VXLAN-DCI隧道,该隧道采用VXLAN封装格式。ED与数据中心内部的VTEP建立VXLAN隧道。ED从VXLAN隧道或VXLAN-DCI隧道上接收到报文后,解除VXLAN封装,根据目的IP地址重新对报文进行VXLAN封装,并将其转发到VXLAN-DCI隧道或VXLAN隧道,从而实现跨数据中心之间的互通。 图2 VXLAN数据中心互联典型组网图 EVPN数据中心互联组网中,ED之间、ED与VTEP之间建立BGP EVPN邻居。ED从本数据中心的VTEP或其他ED接收到BGP EVPN路由后,将路由的下一跳、Router MAC分别修改为自身的IP地址、Router MAC地址,并将该路由发布给其他ED或本数据中心的VTEP。 ED、VTEP均学习到BGP EVPN路由后,根据路由信息转发报文的过程为: (1) VTEP接收到VM发送的报文后,通过VXLAN隧道将报文转发给ED。 (2) ED解除VXLAN封装后,重新对报文进行VXLAN封装,通过VXLAN-DCI隧道将报文发送给远端ED。 (3) 远端ED解除VXLAN封装后,重新封装报文,通过VXLAN隧道将报文转发给VTEP。 (4) VTEP解除VXLAN封装后,将报文发送给目的VM。 EVPN数据中心互联配置均在ED设备上执行。 图3 EVPN数据中心互联配置任务简介 配置任务 说明 详细配置 开启DCI功能 必选 1.4 配置ED修改路由的下一跳和Router MAC 必选 1.5 配置VXLAN映射 可选 1.6 配置EVPN数据中心互联前,需要先完成各个数据中心的EVPN部署,详细配置方法请参见“EVPN配置指导”中的“配置EVPN”。 EVPN数据中心互联组网中,ED间互连的三层接口上必须开启DCI功能,以便在ED之间建立VXLAN-DCI隧道。 ED根据EVPN路由自动建立隧道时,如果路由下一跳对应的出接口上开启了DCI功能,则建立VXLAN-DCI隧道;否则,建立VXLAN隧道。 图4 开启DCI功能 操作 命令 说明 进入系统视图 system-view - 进入接口视图 interface interface-type interface-number 只能在主接口上开启DCI功能,子接口继承主接口上的配置 开启DCI功能 dci enable 缺省情况下,DCI功能处于关闭状态 图5 配置ED修改路由的下一跳和Router MAC 操作 命令 说明 进入系统视图 system-view - 配置全局Router ID router id router-id 缺省情况下,未配置全局Router ID 启动BGP实例,并进入BGP实例视图 bgp as-number [ instance instance-name ] [ multi-session-thread ] 缺省情况下,系统没有运行BGP 将远端VTEP和ED配置为对等体 peer { group-name | ipv4-address [ mask-length ] } as-number as-number 缺省情况下,不存在BGP对等体 创建BGP EVPN地址族,并进入BGP EVPN地址族视图 address-family l2vpn evpn 缺省情况下,不存在BGP EVPN地址族 使能本地路由器与指定对等体/对等体组交换BGP EVPN路由的能力 peer { group-name | ipv4-address [ mask-length ] } enable 缺省情况下,本地路由器不能与对等体/对等体组交换BGP EVPN路由 配置向对等体/对等体组发布路由时,将下一跳属性修改为自身的地址 peer { group-name | ipv4-address [ mask-length ] } next-hop-local 缺省情况下,向EBGP对等体/对等体组发布的所有路由,都将下一跳属性修改为自身的地址;向IBGP对等体/对等体组发布的EBGP路由,不修改下一跳属性 本配置中指定的对等体应为本数据中心的VTEP 关于该命令的详细介绍,请参见“三层技术-IP路由”中的“BGP”。 配置向对等体/对等体组发布路由、将从对等体/对等体组接收到的路由发布给其他对等体时,将路由的Router MAC修改为自身的Router MAC地址 peer { group-name | ipv4-address [ mask-length ] } router-mac-local 缺省情况下,不会修改路由的Router MAC 本配置中指定的对等体应为远端ED 在不同的数据中心中,同一租户的相同子网可能使用不同的VXLAN。这些数据中心互联时,若要保证同一租户相同子网之间的流量进行二层转发,则ED设备上需要执行本命令,在不同的VXLAN之间建立映射关系。 指定映射的远端VXLAN后,ED接收到本数据中心内VTEP发送的MAC/IP发布路由时,将其学习到本地VXLAN中,并在向其他ED通告该MAC/IP发布路由前,将路由中携带的VXLAN替换为映射的远端VXLAN。从其他ED接收到映射的远端VXLAN内的MAC/IP发布路由时,本地ED将该路由学习到本地VXLAN中。 可以通过以下方式建立映射关系: · 将本地VXLAN直接映射为另一个数据中心中使用的VXLAN。采用此方式时,只需在一个数据中心的ED上指定映射的远端VXLAN。例如,数据中心1内使用VXLAN 10、数据中心2内使用VXLAN 20时,只需在数据中心1的ED上配置VXLAN 10映射为远端VXLAN 20。 · 将不同数据中心ED上的本地VXLAN映射为相同的VXLAN(称为中间VXLAN)。采用此方式时,需要在所有数据中心的ED上都指定映射的远端VXLAN为中间VXLAN。例如,数据中心1内使用VXLAN 10、数据中心2内使用VXLAN 20、数据中心3内使用VXLAN 30时,需要在三个数据中心的ED上均配置映射的远端VXLAN为中间VXLAN(如VXLAN 500)。当多个数据中心互联,且不同数据中心使用的VXLAN各不相同时,需要使用此方式。 本地设备上需要创建映射的远端VXLAN,为其配置EVPN实例,并为该EVPN实例配置RD和Route Target属性。 在使用VXLAN映射功能时,不要为EVPN实例和VPN实例、EVPN实例和公网实例配置相同的Export target,否则可能导致三层转发不通。 只有ED设备之间通过三层以太网接口、三层聚合接口连接时,VXLAN映射功能才能正常工作。ED设备之间通过VLAN接口连接时,无法使用VXLAN映射功能。 图6 配置VXLAN映射 操作 命令 说明 进入系统视图 system-view - 进入VSI视图 vsi vsi-name - 进入EVPN实例视图 evpn encapsulation vxlan - 指定本地VXLAN映射的远端VXLAN mapping vni vxlan-id 缺省情况下,未指定本地VXLAN映射的远端VXLAN Switch A和Switch B为数据中心1的VTEP,Switch C和Switch D为数据中心2的VTEP,Switch B和Switch C为两个数据中心的ED。数据中心1和数据中心2都使用VXLAN 10处理同一业务的流量。通过EVPN数据中心互连实现数据中心1和数据中心2的二层互通。 (1) 配置IP地址和单播路由协议 # 请按照图7配置各接口的IP地址和子网掩码;在IP核心网络内配置OSPF协议,确保交换机之间路由可达。(具体配置过程略) (2) 配置Switch A # 开启L2VPN能力。 <SwitchA> system-view [SwitchA] l2vpn enable # 关闭远端MAC地址自动学习功能。 [SwitchA] vxlan tunnel mac-learning disable # 在VSI实例vpna下创建VXLAN 10。 [SwitchA] vsi vpna [SwitchA-vsi-vpna] vxlan 10 [SwitchA-vsi-vpna-vxlan-10] quit # 在VSI实例vpna下创建EVPN实例,并配置EVPN实例的RD和RT。RT需要手工配置。 [SwitchA-vsi-vpna] evpn encapsulation vxlan [SwitchA-vsi-vpna-evpn-vxlan] route-distinguisher auto [SwitchA-vsi-vpna-evpn-vxlan] vpn-target 123:456 [SwitchA-vsi-vpna-evpn-vxlan] quit [SwitchA-vsi-vpna] quit # 配置BGP发布EVPN路由。 [SwitchA] bgp 100 [SwitchA-bgp-default] peer 2.2.2.2 as-number 100 [SwitchA-bgp-default] peer 2.2.2.2 connect-interface loopback 0 [SwitchA-bgp-default] address-family l2vpn evpn [SwitchA-bgp-default-evpn] peer 2.2.2.2 enable [SwitchA-bgp-default-evpn] quit [SwitchA-bgp-default] quit # 配置接入服务器的端口FortyGigE1/0/1为Trunk端口,允许VLAN 100通过。 [SwitchA] interface fortygige 1/0/1 [SwitchA-FortyGigE1/0/1] port link-type trunk [SwitchA-FortyGigE1/0/1] port trunk permit vlan 100 # 在接入服务器的端口FortyGigE1/0/1上创建以太网服务实例1000,该实例用来匹配VLAN 100的数据帧。 [SwitchA-FortyGigE1/0/1] service-instance 1000 [SwitchA-FortyGigE1/0/1-srv1000] encapsulation s-vid 100 # 配置以太网服务实例1000与VSI实例vpna关联。 [SwitchA-FortyGigE1/0/1-srv1000] xconnect vsi vpna [SwitchA-FortyGigE1/0/1-srv1000] quit (3) 配置Switch B # 开启L2VPN能力。 <SwitchB> system-view [SwitchB] l2vpn enable # 关闭远端MAC地址自动学习功能。 [SwitchB] vxlan tunnel mac-learning disable # 在与Switch C相连的三层接口上使能DCI功能,以便EVPN自动建立VXLAN-DCI隧道。 [SwitchB] interface vlan-interface 12 [SwitchB-Vlan-interface12] dci enable [SwitchB-Vlan-interface12] quit # 在VSI实例vpna下创建VXLAN 10。 [SwitchB] vsi vpna [SwitchB-vsi-vpna] vxlan 10 [SwitchB-vsi-vpna-vxlan-10] quit # 在VSI实例vpna下创建EVPN实例,并配置EVPN实例的RD和RT。RT需要手工配置。 [SwitchB-vsi-vpna] evpn encapsulation vxlan [SwitchB-vsi-vpna-evpn-vxlan] route-distinguisher auto [SwitchB-vsi-vpna-evpn-vxlan] vpn-target 123:456 [SwitchB-vsi-vpna-evpn-vxlan] quit [SwitchB-vsi-vpna] quit # 配置BGP发布EVPN路由,指定向Switch A发布路由时将路由下一跳修改为自身的地址,向Switch C发布路由、从Switch C接收路由并发布时修改Router MAC。 [SwitchB] bgp 100 [SwitchB-bgp-default] peer 3.3.3.3 as-number 200 [SwitchB-bgp-default] peer 3.3.3.3 connect-interface loopback 0 [SwitchB-bgp-default] peer 3.3.3.3 ebgp-max-hop 64 [SwitchB-bgp-default] peer 1.1.1.1 as-number 100 [SwitchB-bgp-default] peer 1.1.1.1 connect-interface loopback 0 [SwitchB-bgp-default] address-family l2vpn evpn [SwitchB-bgp-default-evpn] peer 3.3.3.3 enable [SwitchB-bgp-default-evpn] peer 3.3.3.3 router-mac-local [SwitchB-bgp-default-evpn] peer 1.1.1.1 enable [SwitchB-bgp-default-evpn] peer 1.1.1.1 next-hop-local [SwitchB-bgp-default-evpn] quit [SwitchB-bgp-default] quit (4) 配置Switch C # 开启L2VPN能力。 <SwitchC> system-view [SwitchC] l2vpn enable # 关闭远端MAC地址自动学习功能。 [SwitchC] vxlan tunnel mac-learning disable # 在与Switch B相连的三层接口上使能DCI功能,以便EVPN自动建立VXLAN-DCI隧道 [SwitchC] interface vlan-interface 12 [SwitchC-Vlan-interface12] dci enable [SwitchC-Vlan-interface12] quit # 在VSI实例vpna下创建VXLAN 10。 [SwitchC] vsi vpna [SwitchC-vsi-vpna] vxlan 10 [SwitchC-vsi-vpna-vxlan-10] quit # 在VSI实例vpna下创建EVPN实例,并配置EVPN实例的RD和RT。RT需要手工配置。 [SwitchC-vsi-vpna] evpn encapsulation vxlan [SwitchC-vsi-vpna-evpn-vxlan] route-distinguisher auto [SwitchC-vsi-vpna-evpn-vxlan] vpn-target 123:456 [SwitchC-vsi-vpna-evpn-vxlan] quit [SwitchC-vsi-vpna] quit # 配置BGP发布EVPN路由,指定向Switch D发布路由时将路由下一跳修改为自身的地址,向Switch B发布路由、从Switch B接收路由并发布时时修改Router MAC。 [SwitchC] bgp 200 [SwitchC-bgp-default] peer 2.2.2.2 as-number 100 [SwitchC-bgp-default] peer 2.2.2.2 connect-interface loopback 0 [SwitchC-bgp-default] peer 2.2.2.2 ebgp-max-hop 64 [SwitchC-bgp-default] peer 4.4.4.4 as-number 200 [SwitchC-bgp-default] peer 4.4.4.4 connect-interface loopback 0 [SwitchC-bgp-default] address-family l2vpn evpn [SwitchC-bgp-default-evpn] peer 2.2.2.2 enable [SwitchC-bgp-default-evpn] peer 2.2.2.2 router-mac-local [SwitchC-bgp-default-evpn] peer 4.4.4.4 enable [SwitchC-bgp-default-evpn] peer 4.4.4.4 next-hop-local [SwitchC-bgp-default-evpn] quit [SwitchC-bgp-default] quit (5) 配置Switch D # 开启L2VPN能力。 <SwitchD> system-view [SwitchD] l2vpn enable # 关闭远端MAC地址自动学习功能。 [SwitchD] vxlan tunnel mac-learning disable # 在VSI实例vpna下创建VXLAN 10。 [SwitchD] vsi vpna [SwitchD-vsi-vpna] vxlan 10 [SwitchD-vsi-vpna-vxlan-10] quit # 在VSI实例vpna下创建EVPN实例,并配置EVPN实例的RD和RT。RT需要手工配置。 [SwitchD-vsi-vpna] evpn encapsulation vxlan [SwitchD-vsi-vpna-evpn-vxlan] route-distinguisher auto [SwitchD-vsi-vpna-evpn-vxlan] vpn-target 123:456 [SwitchD-vsi-vpna-evpn-vxlan] quit [SwitchD-vsi-vpna] quit # 配置BGP发布EVPN路由。 [SwitchD] bgp 200 [SwitchD-bgp-default] peer 3.3.3.3 as-number 200 [SwitchD-bgp-default] peer 3.3.3.3 connect-interface Loopback 0 [SwitchD-bgp-default] address-family l2vpn evpn [SwitchD-bgp-default-evpn] peer 3.3.3.3 enable [SwitchD-bgp-default-evpn] quit [SwitchD-bgp-default] quit # 配置接入服务器的端口FortyGigE1/0/1为Trunk端口,允许VLAN 200通过。 [SwitchD] interface fortygige 1/0/1 [SwitchD-FortyGigE1/0/1] port link-type trunk [SwitchD-FortyGigE1/0/1] port trunk permit vlan 200 # 在接入服务器的端口FortyGigE1/0/1上创建以太网服务实例1000,该实例用来匹配VLAN 200的数据帧。 [SwitchD-FortyGigE1/0/1] service-instance 1000 [SwitchD-FortyGigE1/0/1-srv1000] encapsulation s-vid 200 # 配置以太网服务实例1000与VSI实例vpna关联。 [SwitchD-FortyGigE1/0/1-srv1000] xconnect vsi vpna [SwitchD-FortyGigE1/0/1-srv1000] quit (1) 验证ED(下文以Switch B为例,Switch C验证方法与此类似) # 查看EVPN通过BGP自动发现的邻居信息,可以看到EVPN通过Inclusive Multicast Ethernet Tag Route发现邻居Switch A和Switch C,并分别与其建立VXLAN隧道、VXLAN-DCI隧道。 [SwitchB] display evpn auto-discovery imet Total number of automatically discovered peers: 2 VSI name: vpna RD PE_address Tunnel_address Tunnel mode VXLAN ID 1:10 1.1.1.1 1.1.1.1 VXLAN 10 1:10 3.3.3.3 3.3.3.3 VXLAN-DCI 10 # 查看Switch B上的Tunnel接口信息,可以看到VXLAN模式和VXLAN-DCI模式的Tunnel接口处于up状态。 [SwitchB] display interface tunnel Tunnel0 Current state: UP Line protocol state: UP Description: Tunnel1 Interface Bandwidth: 64 kbps Maximum transmission unit: 1464 Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source 2.2.2.2, destination 1.1.1.1 Tunnel protocol/transport UDP_VXLAN/IP Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Input: 0 packets, 0 bytes, 0 drops Output: 0 packets, 0 bytes, 0 drops Tunnel1 Current state: UP Line protocol state: UP Description: Tunnel2 Interface Bandwidth: 64 kbps Maximum transmission unit: 1464 Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source 2.2.2.2, destination 3.3.3.3 Tunnel protocol/transport UDP_VXLAN-DCI/IP Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Input: 0 packets, 0 bytes, 0 drops Output: 0 packets, 0 bytes, 0 drops # 查看Switch B上的VSI信息,可以看到VSI内创建的VXLAN,以及关联的VXLAN隧道、VXLAN-DCI隧道等信息。 [SwitchB] display l2vpn vsi name vpna verbose VSI Name: vpna VSI Index : 0 VSI State : Up MTU : 1500 Bandwidth : Unlimited Broadcast Restrain : Unlimited Multicast Restrain : Unlimited Unknown Unicast Restrain: Unlimited MAC Learning : Enabled MAC Table Limit : - MAC Learning rate : - Drop Unknown : - Flooding : Enabled Statistics : Disabled VXLAN ID : 10 Tunnels: Tunnel Name Link ID State Type Flood proxy Tunnel0 0x5000000 UP Auto Disabled Tunnel1 0x5000001 UP Auto Disabled # 查看EVPN的MAC地址表项,可以看到已经学习到虚拟机的MAC地址信息。 [SwitchB] display evpn route mac Flags: D - Dynamic B - BGP L - Local active G - Gateway S - Static M - Mapping VSI name: vpna MAC address Link ID/Name Flags Next hop 0001-0001-0011 Tunnel0 B 1.1.1.1 0001-0001-0033 Tunnel1 B 3.3.3.3 (2) 验证主机 虚拟机VM 1、VM 2之间可以互访。 Switch A和Switch B为数据中心1的VTEP,Switch C和Switch D为数据中心2的VTEP,Switch B和Switch C为两个数据中心的ED。数据中心1和数据中心2分别使用VXLAN 10、VXLAN 30处理同一业务的流量。通过EVPN数据中心互连实现数据中心1和数据中心2的二层互通。 (1) 配置IP地址和单播路由协议 # 请按照图8配置各接口的IP地址和子网掩码;在IP核心网络内配置OSPF协议,确保交换机之间路由可达。(具体配置过程略) (2) 配置Switch A # 开启L2VPN能力。 <SwitchA> system-view [SwitchA] l2vpn enable # 关闭远端MAC地址自动学习功能。 [SwitchA] vxlan tunnel mac-learning disable # 在VSI实例vpna下创建VXLAN 10。 [SwitchA] vsi vpna [SwitchA-vsi-vpna] vxlan 10 [SwitchA-vsi-vpna-vxlan-10] quit # 在VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RD和RT。 [SwitchA-vsi-vpna] evpn encapsulation vxlan [SwitchA-vsi-vpna-evpn-vxlan] route-distinguisher auto [SwitchA-vsi-vpna-evpn-vxlan] vpn-target auto [SwitchA-vsi-vpna-evpn-vxlan] quit [SwitchA-vsi-vpna] quit # 配置BGP发布EVPN路由。 [SwitchA] bgp 100 [SwitchA-bgp-default] peer 2.2.2.2 as-number 100 [SwitchA-bgp-default] peer 2.2.2.2 connect-interface loopback 0 [SwitchA-bgp-default] address-family l2vpn evpn [SwitchA-bgp-default-evpn] peer 2.2.2.2 enable [SwitchA-bgp-default-evpn] quit [SwitchA-bgp-default] quit # 配置接入服务器的端口FortyGigE1/0/1为Trunk端口,允许VLAN 100通过。 [SwitchA] interface fortygige 1/0/1 [SwitchA-FortyGigE1/0/1] port link-type trunk [SwitchA-FortyGigE1/0/1] port trunk permit vlan 100 # 在接入服务器的接口FortyGigE1/0/1上创建以太网服务实例1000,该实例用来匹配VLAN 100的数据帧。 [SwitchA-FortyGigE1/0/1] service-instance 1000 [SwitchA-FortyGigE1/0/1-srv1000] encapsulation s-vid 100 # 配置以太网服务实例1000与VSI实例vpna关联。 [SwitchA-FortyGigE1/0/1-srv1000] xconnect vsi vpna [SwitchA-FortyGigE1/0/1-srv1000] quit (3) 配置Switch B # 开启L2VPN能力。 <SwitchB> system-view [SwitchB] l2vpn enable # 关闭远端MAC地址自动学习功能。 [SwitchB] vxlan tunnel mac-learning disable # 在与Switch C相连的三层接口上使能DCI功能,以便EVPN自动建立VXLAN-DCI隧道。 [SwitchB] interface vlan-interface 12 [SwitchB-Vlan-interface12] dci enable [SwitchB-Vlan-interface12] quit # 在VSI实例vpna下创建VXLAN 10。 [SwitchB] vsi vpna [SwitchB-vsi-vpna] vxlan 10 [SwitchB-vsi-vpna-vxlan-10] quit # 在VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RD和RT。 [SwitchB-vsi-vpna] evpn encapsulation vxlan [SwitchB-vsi-vpna-evpn-vxlan] route-distinguisher auto [SwitchB-vsi-vpna-evpn-vxlan] vpn-target auto # 配置本端VXLAN 10映射为远端VXLAN 500。在对端ED上需要将VXLAN 500映射为对端ED上的VXLAN 30。 [SwitchB-vsi-vpna-evpn-vxlan] mapping vni 500 [SwitchB-vsi-vpna-evpn-vxlan] quit [SwitchB-vsi-vpna] quit # 在VSI实例vpnb下创建VXLAN 500,该VXLAN ID用于二层转发时替换本地的VXLAN。 [SwitchB] vsi vpnb [SwitchB-vsi-vpnb] vxlan 500 [SwitchB-vsi-vpnb-vxlan-500] quit # 在VSI实例vpnb下创建EVPN实例,并配置EVPN实例的RD和RT。RT需要手工配置。 [SwitchB-vsi-vpnb] evpn encapsulation vxlan [SwitchB-vsi-vpnb-evpn-vxlan] route-distinguisher auto [SwitchB-vsi-vpnb-evpn-vxlan] vpn-target 123:456 [SwitchB-vsi-vpnb-evpn-vxlan] quit [SwitchB-vsi-vpnb] quit # 配置BGP发布EVPN路由,指定向Switch A发布路由时将路由下一跳修改为自身的地址,向Switch C发布路由、从Switch C接收路由并发布时修改Router MAC。 [SwitchB] bgp 100 [SwitchB-bgp-default] peer 3.3.3.3 as-number 200 [SwitchB-bgp-default] peer 3.3.3.3 connect-interface loopback 0 [SwitchB-bgp-default] peer 3.3.3.3 ebgp-max-hop 64 [SwitchB-bgp-default] peer 1.1.1.1 as-number 100 [SwitchB-bgp-default] peer 1.1.1.1 connect-interface loopback 0 [SwitchB-bgp-default] address-family l2vpn evpn [SwitchB-bgp-default-evpn] peer 3.3.3.3 enable [SwitchB-bgp-default-evpn] peer 3.3.3.3 router-mac-local [SwitchB-bgp-default-evpn] peer 1.1.1.1 enable [SwitchB-bgp-default-evpn] peer 1.1.1.1 next-hop-local [SwitchB-bgp-default-evpn] quit [SwitchB-bgp-default] quit (4) 配置Switch C # 开启L2VPN能力。 <SwitchC> system-view [SwitchC] l2vpn enable # 关闭远端MAC地址自动学习功能。 [SwitchC] vxlan tunnel mac-learning disable # 在与Switch B相连的三层接口上使能DCI功能,以便EVPN自动建立VXLAN-DCI隧道 [SwitchC] interface vlan-interface 12 [SwitchC-Vlan-interface12] dci enable [SwitchC-Vlan-interface12] quit # 在VSI实例vpna下创建VXLAN 30。 [SwitchC] vsi vpna [SwitchC-vsi-vpna] vxlan 30 [SwitchC-vsi-vpna-vxlan-30] quit # 在VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RD和RT。 [SwitchC-vsi-vpna] evpn encapsulation vxlan [SwitchC-vsi-vpna-evpn-vxlan] route-distinguisher auto [SwitchC-vsi-vpna-evpn-vxlan] vpn-target auto # 配置本端VXLAN 30映射为远端VXLAN 500。在对端ED上需要将VXLAN 500映射为对端ED上的VXLAN 10。 [SwitchC-vsi-vpna-evpn-vxlan] mapping vni 500 [SwitchC-vsi-vpna-evpn-vxlan] quit [SwitchC-vsi-vpna] quit # 在VSI实例vpnb下创建VXLAN 500,该VXLAN ID用于二层转发时替换本地的VXLAN。 [SwitchC] vsi vpnb [SwitchC-vsi-vpnb] vxlan 500 [SwitchC-vsi-vpnb-vxlan-500] quit # 在VSI实例vpnb下创建EVPN实例,并配置EVPN实例的RD和RT。RT需要手工配置。 [SwitchC-vsi-vpnb] evpn encapsulation vxlan [SwitchC-vsi-vpnb-evpn-vxlan] route-distinguisher auto [SwitchC-vsi-vpnb-evpn-vxlan] vpn-target 123:456 [SwitchC-vsi-vpnb-evpn-vxlan] quit [SwitchC-vsi-vpnb] quit # 配置BGP发布EVPN路由,指定向Switch D发布路由时将路由下一跳修改为自身的地址,向Switch B发布路由、从Switch B接收路由并发布时修改Router MAC。 [SwitchC] bgp 200 [SwitchC-bgp-default] peer 2.2.2.2 as-number 100 [SwitchC-bgp-default] peer 2.2.2.2 connect-interface loopback 0 [SwitchC-bgp-default] peer 2.2.2.2 ebgp-max-hop 64 [SwitchC-bgp-default] peer 4.4.4.4 as-number 200 [SwitchC-bgp-default] peer 4.4.4.4 connect-interface loopback 0 [SwitchC-bgp-default] address-family l2vpn evpn [SwitchC-bgp-default-evpn] peer 2.2.2.2 enable [SwitchC-bgp-default-evpn] peer 2.2.2.2 router-mac-local [SwitchC-bgp-default-evpn] peer 4.4.4.4 enable [SwitchC-bgp-default-evpn] peer 4.4.4.4 next-hop-local [SwitchC-bgp-default-evpn] quit [SwitchC-bgp-default] quit (5) 配置Switch D # 开启L2VPN能力。 <SwitchD> system-view [SwitchD] l2vpn enable # 关闭远端MAC地址自动学习功能。 [SwitchD] vxlan tunnel mac-learning disable # 在VSI实例vpna下创建VXLAN 30。 [SwitchD] vsi vpna [SwitchD-vsi-vpna] vxlan 30 [SwitchD-vsi-vpna-vxlan-30] quit # 在VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RD和RT。 [SwitchD-vsi-vpna] evpn encapsulation vxlan [SwitchD-vsi-vpna-evpn-vxlan] route-distinguisher auto [SwitchD-vsi-vpna-evpn-vxlan] vpn-target auto [SwitchD-vsi-vpna-evpn-vxlan] quit [SwitchD-vsi-vpna] quit # 配置BGP发布EVPN路由。 [SwitchD] bgp 200 [SwitchD-bgp-default] peer 3.3.3.3 as-number 200 [SwitchD-bgp-default] peer 3.3.3.3 connect-interface Loopback 0 [SwitchD-bgp-default] address-family l2vpn evpn [SwitchD-bgp-default-evpn] peer 3.3.3.3 enable [SwitchD-bgp-default-evpn] quit [SwitchD-bgp-default] quit # 配置接入服务器的端口FortyGigE1/0/1为Trunk端口,允许VLAN 200通过。 [SwitchD] interface fortygige 1/0/1 [SwitchD-FortyGigE1/0/1] port link-type trunk [SwitchD-FortyGigE1/0/1] port trunk permit vlan 200 # 在接入服务器的接口FortyGigE1/0/1上创建以太网服务实例1000,该实例用来匹配VLAN 200的数据帧。 [SwitchD-FortyGigE1/0/1] service-instance 1000 [SwitchD-FortyGigE1/0/1-srv1000] encapsulation s-vid 200 # 配置以太网服务实例1000与VSI实例vpna关联。 [SwitchD-FortyGigE1/0/1-srv1000] xconnect vsi vpna [SwitchD-FortyGigE1/0/1-srv1000] quit (1) 验证ED(下文以Switch B为例,Switch C验证方法与此类似) # 查看EVPN通过BGP自动发现的邻居信息,可以看到EVPN通过Inclusive Multicast Ethernet Tag Route发现邻居Switch A和Switch C,并分别与其建立VXLAN隧道、VXLAN-DCI隧道。 [SwitchB] display evpn auto-discovery imet Total number of automatically discovered peers: 2 VSI name: vpna RD PE_address Tunnel_address Tunnel mode VXLAN ID 1:10 1.1.1.1 1.1.1.1 VXLAN 10 1:500 3.3.3.3 3.3.3.3 VXLAN-DCI 500 # 查看Switch B上的Tunnel接口信息,可以看到VXLAN模式和VXLAN-DCI模式的Tunnel接口处于up状态。 [SwitchB] display interface tunnel Tunnel0 Current state: UP Line protocol state: UP Description: Tunnel1 Interface Bandwidth: 64 kbps Maximum transmission unit: 1464 Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source 2.2.2.2, destination 1.1.1.1 Tunnel protocol/transport UDP_VXLAN/IP Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Input: 0 packets, 0 bytes, 0 drops Output: 0 packets, 0 bytes, 0 drops Tunnel1 Current state: UP Line protocol state: UP Description: Tunnel2 Interface Bandwidth: 64 kbps Maximum transmission unit: 1464 Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source 2.2.2.2, destination 3.3.3.3 Tunnel protocol/transport UDP_VXLAN-DCI/IP Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Input: 0 packets, 0 bytes, 0 drops Output: 0 packets, 0 bytes, 0 drops # 查看Switch B上的VSI信息,可以看到VSI内创建的VXLAN,以及关联的VXLAN隧道、VXLAN-DCI隧道等信息。vpnb下没有关联隧道。 [SwitchB] display l2vpn vsi verbose VSI Name: vpna VSI Index : 0 VSI State : Up MTU : 1500 Bandwidth : Unlimited Broadcast Restrain : Unlimited Multicast Restrain : Unlimited Unknown Unicast Restrain: Unlimited MAC Learning : Enabled MAC Table Limit : - MAC Learning rate : - Drop Unknown : - Flooding : Enabled Statistics : Disabled VXLAN ID : 10 Tunnels: Tunnel Name Link ID State Type Flood proxy Tunnel0 0x5000000 UP Auto Disabled Tunnel1 0x5000001 UP Auto Disabled VSI Name: vpnb VSI Index : 1 VSI State : Up MTU : 1500 Bandwidth : - Broadcast Restrain : Unlimited Multicast Restrain : Unlimited Unknown Unicast Restrain: Unlimited MAC Learning : Enabled MAC Table Limit : - MAC Learning rate : - Drop Unknown : - Flooding : Enabled Statistics : Disabled VXLAN ID : 500 # 查看EVPN的MAC地址表项,可以看到已经学习到虚拟机的MAC地址信息,且从对端数据中心学到的MAC地址表项带有M标志。 [SwitchB] display evpn route mac Flags: D - Dynamic B - BGP L - Local active G - Gateway S - Static M - Mapping VSI name: vpna MAC address Link ID/Name Flags Next hop 0001-0001-0011 Tunnel0 B 1.1.1.1 0001-0001-0033 Tunnel1 BM 3.3.3.3 (2) 验证主机 虚拟机VM 1、VM 2之间可以互访。 Switch A为数据中心1的分布式网关,Switch D为数据中心2的分布式网关,Switch B和Switch C为两个数据中心的ED。通过EVPN数据中心互连实现数据中心1和数据中心2的三层互通。 (1) 配置IP地址和单播路由协议 # 在VM 1上指定网关地址为10.1.1.1;在VM 2上指定网关地址为10.1.2.1。(具体配置过程略) # 请按照图9配置各接口的IP地址和子网掩码;在IP核心网络内配置OSPF协议,确保交换机之间路由可达。(具体配置过程略) (2) 配置Switch A # 开启L2VPN能力。 <SwitchA> system-view [SwitchA] l2vpn enable # 关闭远端MAC地址和远端ARP自动学习功能。 [SwitchA] vxlan tunnel mac-learning disable [SwitchA] vxlan tunnel arp-learning disable # 在VSI实例vpna下创建VXLAN 10。 [SwitchA] vsi vpna [SwitchA-vsi-vpna] vxlan 10 [SwitchA-vsi-vpna-vxlan-10] quit # 在VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RD和RT。 [SwitchA-vsi-vpna] evpn encapsulation vxlan [SwitchA-vsi-vpna-evpn-vxlan] route-distinguisher auto [SwitchA-vsi-vpna-evpn-vxlan] vpn-target auto [SwitchA-vsi-vpna-evpn-vxlan] quit [SwitchA-vsi-vpna] quit # 配置BGP发布EVPN路由。 [SwitchA] bgp 100 [SwitchA-bgp-default] peer 2.2.2.2 as-number 100 [SwitchA-bgp-default] peer 2.2.2.2 connect-interface loopback 0 [SwitchA-bgp-default] address-family l2vpn evpn [SwitchA-bgp-default-evpn] peer 2.2.2.2 enable [SwitchA-bgp-default-evpn] quit [SwitchA-bgp-default] quit # 配置接入服务器的端口FortyGigE1/0/1为Trunk端口,允许VLAN 100通过。 [SwitchA] interface fortygige 1/0/1 [SwitchA-FortyGigE1/0/1] port link-type trunk [SwitchA-FortyGigE1/0/1] port trunk permit vlan 100 # 在接入服务器的接口FortyGigE1/0/1上创建以太网服务实例1000,该实例用来匹配VLAN 100的数据帧。 [SwitchA-FortyGigE1/0/1] service-instance 1000 [SwitchA-FortyGigE1/0/1-srv1000] encapsulation s-vid 100 # 配置以太网服务实例1000与VSI实例vpna关联。 [SwitchA-FortyGigE1/0/1-srv1000] xconnect vsi vpna [SwitchA-FortyGigE1/0/1-srv1000] quit # 配置L3VNI的RD和RT。 [SwitchA] ip vpn-instance vpn1 [SwitchA-vpn-instance-vpn1] route-distinguisher 1:1 [SwitchA-vpn-instance-vpn1] address-family ipv4 [SwitchA-vpn-ipv4-vpn1] vpn-target 2:2 [SwitchA-vpn-ipv4-vpn1] quit [SwitchA-vpn-instance-vpn1] address-family evpn [SwitchA-vpn-evpn-vpn1] vpn-target 1:1 [SwitchA-vpn-evpn-vpn1] quit [SwitchA-vpn-instance-vpn1] quit # 配置VSI虚接口VSI-interface1。 [SwitchA] interface vsi-interface 1 [SwitchA-Vsi-interface1] ip binding vpn-instance vpn1 [SwitchA-Vsi-interface1] ip address 10.1.1.1 255.255.255.0 [SwitchA-Vsi-interface1] mac-address 1-1-1 [SwitchA-Vsi-interface1] distributed-gateway local [SwitchA-Vsi-interface1] quit # 创建VSI虚接口VSI-interface2,在该接口上配置VPN实例vpn1对应的L3VNI为1000。 [SwitchA] interface vsi-interface 2 [SwitchA-Vsi-interface2] ip binding vpn-instance vpn1 [SwitchA-Vsi-interface2] l3-vni 1000 [SwitchA-Vsi-interface2] quit # 配置VXLAN 10所在的VSI实例和接口VSI-interface1关联。 [SwitchA] vsi vpna [SwitchA-vsi-vpna] gateway vsi-interface 1 [SwitchA-vsi-vpna] quit (3) 配置Switch B # 开启L2VPN能力。 <SwitchB> system-view [SwitchB] l2vpn enable # 关闭远端MAC地址和远端ARP自动学习功能。 [SwitchB] vxlan tunnel mac-learning disable [SwitchB] vxlan tunnel arp-learning disable # 在与Switch C相连的三层接口上使能DCI功能,以便EVPN自动建立VXLAN-DCI隧道。 [SwitchB] interface vlan-interface 12 [SwitchB-Vlan-interface12] dci enable [SwitchB-Vlan-interface12] quit # 配置BGP发布EVPN路由,指定向Switch A发布路由时将路由下一跳修改为自身的地址,向Switch C发布路由、从Switch C接收路由并发布时修改Router MAC。 [SwitchB] bgp 100 [SwitchB-bgp-default] peer 3.3.3.3 as-number 200 [SwitchB-bgp-default] peer 3.3.3.3 connect-interface loopback 0 [SwitchB-bgp-default] peer 3.3.3.3 ebgp-max-hop 64 [SwitchB-bgp-default] peer 1.1.1.1 as-number 100 [SwitchB-bgp-default] peer 1.1.1.1 connect-interface loopback 0 [SwitchB-bgp-default] address-family l2vpn evpn [SwitchB-bgp-default-evpn] peer 3.3.3.3 enable [SwitchB-bgp-default-evpn] peer 3.3.3.3 router-mac-local [SwitchB-bgp-default-evpn] peer 1.1.1.1 enable [SwitchB-bgp-default-evpn] peer 1.1.1.1 next-hop-local [SwitchB-bgp-default-evpn] quit [SwitchB-bgp-default] quit # 配置L3VNI的RD和RT。 [SwitchB] ip vpn-instance vpn1 [SwitchB-vpn-instance-vpn1] route-distinguisher 1:2 [SwitchB-vpn-instance-vpn1] address-family ipv4 [SwitchB-vpn-ipv4-vpn1] vpn-target 2:2 [SwitchB-vpn-ipv4-vpn1] quit [SwitchB-vpn-instance-vpn1] address-family evpn [SwitchB-vpn-evpn-vpn1] vpn-target 1:1 [SwitchB-vpn-evpn-vpn1] quit [SwitchB-vpn-instance-vpn1] quit # 创建VSI虚接口VSI-interface2,在该接口上配置VPN实例vpn1对应的L3VNI为1000。 [SwitchB] interface vsi-interface 2 [SwitchB-Vsi-interface2] ip binding vpn-instance vpn1 [SwitchB-Vsi-interface2] l3-vni 1000 [SwitchB-Vsi-interface2] quit (4) 配置Switch C # 开启L2VPN能力。 <SwitchC> system-view [SwitchC] l2vpn enable # 关闭远端MAC地址和远端ARP自动学习功能。 [SwitchC] vxlan tunnel mac-learning disable [SwitchC] vxlan tunnel arp-learning disable # 在与Switch B相连的三层接口上使能DCI功能,以便EVPN自动建立VXLAN-DCI隧道 [SwitchC] interface vlan-interface 12 [SwitchC-Vlan-interface12] dci enable [SwitchC-Vlan-interface12] quit # 配置BGP发布EVPN路由,指定向Switch D发布路由时将路由下一跳修改为自身的地址,向Switch B发布路由、从Switch B接收路由并发布时修改Router MAC。 [SwitchC] bgp 200 [SwitchC-bgp-default] peer 2.2.2.2 as-number 100 [SwitchC-bgp-default] peer 2.2.2.2 connect-interface Loopback 0 [SwitchC-bgp-default] peer 2.2.2.2 ebgp-max-hop 64 [SwitchC-bgp-default] peer 4.4.4.4 as-number 200 [SwitchC-bgp-default] peer 4.4.4.4 connect-interface Loopback 0 [SwitchC-bgp-default] address-family l2vpn evpn [SwitchC-bgp-default-evpn] peer 2.2.2.2 enable [SwitchC-bgp-default-evpn] peer 2.2.2.2 router-mac-local [SwitchC-bgp-default-evpn] peer 4.4.4.4 enable [SwitchC-bgp-default-evpn] peer 4.4.4.4 next-hop-local [SwitchC-bgp-default-evpn] quit [SwitchC-bgp-default] quit # 配置L3VNI的RD和RT。 [SwitchC] ip vpn-instance vpn1 [SwitchC-vpn-instance-vpn1] route-distinguisher 1:3 [SwitchC-vpn-instance-vpn1] address-family ipv4 [SwitchC-vpn-ipv4-vpn1] vpn-target 2:2 [SwitchC-vpn-ipv4-vpn1] quit [SwitchC-vpn-instance-vpn1] address-family evpn [SwitchC-vpn-evpn-vpn1] vpn-target 1:1 [SwitchC-vpn-evpn-vpn1] quit [SwitchC-vpn-instance-vpn1] quit # 创建VSI虚接口VSI-interface2,在该接口上配置VPN实例vpn1对应的L3VNI为1000。 [SwitchC] interface vsi-interface 2 [SwitchC-Vsi-interface2] ip binding vpn-instance vpn1 [SwitchC-Vsi-interface2] l3-vni 1000 [SwitchC-Vsi-interface2] quit (5) 配置Switch D # 开启L2VPN能力。 <SwitchD> system-view [SwitchD] l2vpn enable # 关闭远端MAC地址和远端ARP自动学习功能。 [SwitchD] vxlan tunnel mac-learning disable [SwitchD] vxlan tunnel arp-learning disable # 在VSI实例vpnb下创建EVPN实例,并配置自动生成EVPN实例的RD和RT。 [SwitchD] vsi vpnb [SwitchD-vsi-vpnb] evpn encapsulation vxlan [SwitchD-vsi-vpnb-evpn-vxlan] route-distinguisher auto [SwitchD-vsi-vpnb-evpn-vxlan] vpn-target auto [SwitchD-vsi-vpnb-evpn-vxlan] quit # 创建VXLAN 20。 [SwitchD-vsi-vpnb] vxlan 20 [SwitchD-vsi-vpnb-vxlan-20] quit [SwitchD-vsi-vpnb] quit # 配置BGP发布EVPN路由。 [SwitchD] bgp 200 [SwitchD-bgp-default] peer 3.3.3.3 as-number 200 [SwitchD-bgp-default] peer 3.3.3.3 connect-interface Loopback 0 [SwitchD-bgp-default] address-family l2vpn evpn [SwitchD-bgp-default-evpn] peer 3.3.3.3 enable [SwitchD-bgp-default-evpn] quit [SwitchD-bgp-default] quit # 配置接入服务器的端口FortyGigE1/0/1为Trunk端口,允许VLAN 3通过。 [SwitchD] interface fortygige 1/0/1 [SwitchD-FortyGigE1/0/1] port link-type trunk [SwitchD-FortyGigE1/0/1] port trunk permit vlan 3 # 在接入服务器的接口FortyGigE1/0/1上创建以太网服务实例3000,该实例用来匹配VLAN 3的数据帧。 [SwitchD-FortyGigE1/0/1] service-instance 3000 [SwitchD-FortyGigE1/0/1-srv3000] encapsulation s-vid 3 # 配置以太网服务实例1000与VSI实例vpnb关联。 [SwitchD-FortyGigE1/0/1-srv3000] xconnect vsi vpnb [SwitchD-FortyGigE1/0/1-srv3000] quit # 配置L3VNI的RD和RT。 [SwitchD] ip vpn-instance vpn1 [SwitchD-vpn-instance-vpn1] route-distinguisher 1:4 [SwitchD-vpn-instance-vpn1] address-family ipv4 [SwitchD-vpn-ipv4-vpn1] vpn-target 2:2 [SwitchD-vpn-ipv4-vpn1] quit [SwitchD-vpn-instance-vpn1] address-family evpn [SwitchD-vpn-evpn-vpn1] vpn-target 1:1 [SwitchD-vpn-evpn-vpn1] quit [SwitchD-vpn-instance-vpn1] quit # 配置VSI虚接口VSI-interface1。 [SwitchD] interface vsi-interface 1 [SwitchD-Vsi-interface1] ip binding vpn-instance vpn1 [SwitchD-Vsi-interface1] ip address 10.1.2.1 255.255.255.0 [SwitchD-Vsi-interface1] mac-address 1-2-1 [SwitchD-Vsi-interface1] distributed-gateway local [SwitchD-Vsi-interface1] quit # 创建VSI虚接口VSI-interface2,在该接口上配置VPN实例vpn1对应的L3VNI为1000。 [SwitchD] interface vsi-interface 2 [SwitchD-Vsi-interface2] ip binding vpn-instance vpn1 [SwitchD-Vsi-interface2] l3-vni 1000 [SwitchD-Vsi-interface2] quit # 配置VXLAN 20所在的VSI实例和接口VSI-interface1关联。 [SwitchD] vsi vpnb [SwitchD-vsi-vpnb] gateway vsi-interface 1 [SwitchD-vsi-vpnb] quit (1) 验证ED(下文以Switch B为例,Switch C验证方法与此类似) # 查看EVPN通过BGP自动发现的邻居信息,可以看到EVPN通过MAC/IP发布路由或IP前缀路由发现邻居Switch A和Switch C,并分别与其建立VXLAN隧道、VXLAN-DCI隧道。 [SwitchB] display evpn auto-discovery macip-prefix Destination IP Source IP L3VNI Tunnel mode OutInterface 1.1.1.1 2.2.2.2 1000 VXLAN Vsi-interface2 3.3.3.3 2.2.2.2 1000 VXLAN-DCI Vsi-interface2 # 查看Switch B上的Tunnel接口信息,可以看到VXLAN模式和VXLAN-DCI模式的Tunnel接口处于up状态。 [SwitchB] display interface tunnel Tunnel0 Current state: UP Line protocol state: UP Description: Tunnel1 Interface Bandwidth: 64 kbps Maximum transmission unit: 1464 Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source 2.2.2.2, destination 1.1.1.1 Tunnel protocol/transport UDP_VXLAN/IP Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Input: 0 packets, 0 bytes, 0 drops Output: 0 packets, 0 bytes, 0 drops Tunnel1 Current state: UP Line protocol state: UP Description: Tunnel2 Interface Bandwidth: 64 kbps Maximum transmission unit: 1464 Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source 2.2.2.2, destination 3.3.3.3 Tunnel protocol/transport UDP_VXLAN-DCI/IP Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Input: 0 packets, 0 bytes, 0 drops Output: 0 packets, 0 bytes, 0 drops # 查看VPN实例vpn1的ARP表项和IP路由表项,可以看到已经学习到虚拟机的ARP和IP路由信息。 [SwitchB] display arp vpn-instance vpn1 Type: S Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid IP address MAC address VID Interface/Link ID Aging Type 1.1.1.1 0031-1900-0000 0 Tunnel0 N/A R 3.3.3.3 0031-3900-0000 0 Tunnel1 N/A R [SwitchB] display ip routing-table vpn-instance vpn1 Destinations : 4 Routes : 4 Destination/Mask Proto Pre Cost NextHop Interface 10.1.1.0/24 BGP 255 0 1.1.1.1 Vsi2 10.1.1.11/32 BGP 255 0 1.1.1.1 Vsi2 10.1.2.0/24 BGP 255 0 3.3.3.3 Vsi2 10.1.2.22/32 BGP 255 0 3.3.3.3 Vsi2 (2) 验证主机 虚拟机VM 1、VM 2之间可以互访。 dci enable命令用来在接口上开启DCI功能。 undo dci enable命令用来关闭接口的DCI功能。 【命令】 dci enable undo dci enable 【缺省情况】 接口上DCI功能处于关闭状态。 【视图】 接口视图 【缺省用户角色】 network-admin 【使用指导】 EVPN数据中心互联组网中,需要在ED间互连的三层接口上开启DCI功能。 在主接口上开启DCI功能后,子接口会继承主接口的配置。 【举例】 # 在接口Vlan-interface10上开启DCI功能。 <Sysname> system-view [Sysname] interface vlan-interface 10 [Sysname-Vlan-interface10] dci enable mapping vni命令用来指定本地VXLAN映射的远端VXLAN。 undo mapping vni命令用来恢复缺省情况。 【命令】 mapping vni vxlan-id undo mapping vni 【缺省情况】 未指定本地VXLAN映射的远端VXLAN。 【视图】 EVPN实例视图 【缺省用户角色】 network-admin 【参数】 vxlan-id:映射的远端VXLAN ID,取值范围为0~16777215。 【使用指导】 在不同的数据中心中,同一租户的相同子网可能使用不同的VXLAN。这些数据中心互联时,若要保证同一租户相同子网之间的流量进行二层转发,则ED设备上需要执行本命令,在不同的VXLAN之间建立映射关系。 可以通过以下方式建立映射关系: · 将本地VXLAN直接映射为另一个数据中心中使用的VXLAN。采用此方式时,只需在一个数据中心的ED上指定映射的远端VXLAN。例如,数据中心1内使用VXLAN 10、数据中心2内使用VXLAN 20时,只需在数据中心1的ED上配置VXLAN 10映射为远端VXLAN 20。 · 将不同数据中心ED上的本地VXLAN映射为相同的VXLAN(称为中间VXLAN)。采用此方式时,需要在所有数据中心的ED上都指定映射的远端VXLAN为中间VXLAN。例如,数据中心1内使用VXLAN 10、数据中心2内使用VXLAN 20、数据中心3内使用VXLAN 30时,需要在三个数据中心的ED上均配置映射的远端VXLAN为中间VXLAN(如VXLAN 500)。当多个数据中心互联,且不同数据中心使用的VXLAN各不相同时,需要使用此方式。 需要注意的是,本地设备上需要创建映射的远端VXLAN,为其配置EVPN实例,并为该EVPN实例配置RD和Route Target属性。 【举例】 # 配置本地VXLAN 100映射为远端VXLAN 200。 <Sysname> system-view [Sysname] vsi aaa [Sysname-vsi-aaa] vxlan 100 [Sysname-vsi-aaa-vxlan-100] quit [Sysname-vsi-aaa] evpn encapsulation vxlan [Sysname-vsi-aaa-evpn-vxlan] mapping vni 200 peer router-mac-local命令用来配置向对等体/对等体组发布路由、将从对等体/对等体组接收到的路由发布给其他对等体时,将路由的Router MAC修改为自身的Router MAC地址。 undo peer router-mac-local命令用来取消该配置。 【命令】 peer { group-name | ipv4-address [ mask-length ] } router-mac-local undo peer { group-name | ipv4-address [ mask-length ] } router-mac-local 【缺省情况】 不会修改路由的Router MAC。 【视图】 BGP EVPN地址族视图 【缺省用户角色】 network-admin 【参数】 group-name:对等体组的名称,为1~47个字符的字符串,区分大小写。指定的对等体组必须已经创建。 ipv4-address:对等体的IPv4地址。指定的对等体必须已经创建。 mask-length:网络掩码,取值范围为0~32。如果指定本参数,则表示指定网段内的动态对等体。 【使用指导】 数据中心网络的ED设备上需要执行本命令,以便该设备将从数据中心内的对等体/对等体组学到的路由通告给其他数据中心网络的ED设备,或将从其他数据中心网络的ED设备学到的路由通告给数据中心内的对等体/对等体组时,将路由的Router MAC修改为本地的Router MAC。 【举例】 # 在BGP EVPN地址族视图下,配置向对等体1.1.1.1发布路由、将从对等体1.1.1.1接收到的路由发布给其他对等体时,将路由的Router MAC修改为自身的Router MAC。 <Sysname> system-view [Sysname] bgp 100 [Sysname-bgp-default] address-family l2vpn evpn [Sysname-bgp-default-evpn] peer 1.1.1.1 router-mac-local 在任意视图下执行display vcf-fabric role命令可以查看设备在VCF Fabric中的角色,包括缺省的VCF Fabric角色和设备当前配置的VCF Fabric角色。 表56 查看设备在VCF Fabric中的角色 操作 命令 查看设备在VCF Fabric中的角色 display vcf-fabric role display vcf-fabric role命令用来查看设备在VCF Fabric中的角色。 【命令】 display vcf-fabric role 【视图】 任意视图 【缺省用户角色】 network-admin network-operator 【使用指导】 设备在VCF Fabric中的角色可通过vcf-fabric role命令进行配置,配置后的角色可以通过本命令查看。 【举例】 # 查看设备在VCF Fabric中的角色。 <Sysname> display vcf-fabric role Default role: spine Current role: spine 表57 display vcf-fabric role命令显示信息描述表 字段 描述 Default role 设备缺省的VCF Fabric角色,包含如下取值 · spine:设备角色为spine · leaf:设备角色为leaf · access:设备角色为access Current role 设备当前配置的VCF Fabric角色,包含如下取值 · spine:设备角色为spine · leaf:设备角色为leaf · access:设备角色为access 【相关命令】 · vcf-fabric role 在VCF Fabric组网中,网络设备通过RabbitMQ与Neutron server通信,从而自动获取Overlay网络配置并部署Overlay网络。当服务器侧配置了RabbitMQ的持久化属性时,设备侧需要开启创建RabbitMQ的持久化功能,否则无法成功创建消息队列。 表58 开启设备侧创建RabbitMQ的持久化功能 操作 命令 说明 进入系统视图 system-view - 开启Neutron服务,并进入Neutron视图 neutron 缺省情况下,Neutron服务处于关闭状态 开启设备侧创建RabbitMQ的持久化功能 rabbit durable-queue enable 缺省情况下,设备侧创建的RabbitMQ为非持久化队列 rabbit durable-queue enable命令用来开启设备侧创建RabbitMQ的持久化功能。 undo rabbit durable-queue enable命令用来关闭设备侧创建RabbitMQ的持久化功能。 【命令】 rabbit durable-queue enable undo rabbit durable-queue enable 【缺省情况】 设备侧创建的RabbitMQ为非持久化队列。 【视图】 Neutron视图 【缺省用户角色】 network-admin 【使用指导】 缺省情况下,设备侧创建的RabbitMQ为非持久化队列,即消息队列的内容存放在Rabbit server的内存中;开启持久化功能后,新创建的消息队列的内容将存放在Rabbit server的磁盘中。 在Neutron组网中,网络设备通过RabbitMQ与Neutron server通信,设备上创建的RabbitMQ属性需要与服务器侧配置相同。当服务器侧配置了RabbitMQ的持久化属性时,设备侧需要开启创建RabbitMQ的持久化功能,否则无法成功创建消息队列。 【举例】 # 开启设备侧创建RabbitMQ的持久化功能。 <Sysname> system-view [Sysname] neutron [Sysname-neutron] rabbit durable-queue enable 当设备与RabbitMQ服务器之间存在多条等价路由时,可指定设备侧与RabbitMQ服务器通信的源IPv4地址。以避免设备自动选择的与RabbitMQ服务器通信的物理接口down对Neutron的影响。 表59 配置Overlay网络配置自动部署 操作 命令 说明 进入系统视图 system-view - 开启Neutron服务,并进入Neutron视图 neutron 缺省情况下,Neutron服务处于关闭状态 指定设备侧与RabbitMQ服务器通信的源IPv4地址 rabbit source-ip ipv4-address [ vpn-instance vpn-instance-name ] 缺省情况下,未指定设备侧与RabbitMQ服务器通信的源IPv4地址,设备通过路由协议自动选择与RabbitMQ服务器通信的源IPv4地址 rabbit source-ip命令用来指定设备侧与RabbitMQ服务器通信的源IPv4地址。 undo rabbit source-ip命令用来恢复缺省情况。 【命令】 rabbit source-ip ipv4-address [ vpn-instance vpn-instance-name ] undo rabbit source-ip 【缺省情况】 未指定设备侧与RabbitMQ服务器通信的源IPv4地址,设备通过路由协议自动选择与RabbitMQ服务器通信的源IPv4地址。 【视图】 Neutron视图 【缺省用户角色】 network-admin 【参数】 ipv4-address:指定连接RabbitMQ服务器的本地IPv4地址。 vpn-instance vpn-instance-name:指定设备侧与RabbitMQ服务器通信的源IPv4地址所属的VPN实例。其中,vpn-instance-name表示MPLS L3VPN的VPN实例名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,则表示设备侧与RabbitMQ服务器通信的源IPv4地址位于公网。 【使用指导】 缺省情况下,设备通过路由协议自动选择与RabbitMQ服务器通信的源IPv4地址。当设备与RabbitMQ服务器之间存在多条等价路由时,可使用本命令指定设备侧与RabbitMQ服务器通信的源IPv4地址。例如,同时存在逻辑接口与物理接口的等价路由时,可指定某Vlan-interface接口上的IPv4地址为源IPv4地址,以避免设备自动选择的与RabbitMQ服务器通信的物理接口down对Neutron的影响。 【举例】 # 指定设备侧与RabbitMQ服务器通信的源IPv4地址为1.1.1.1。 <Sysname> system-view [sysname] neutron [sysname-neutron] rabbit source-ip 1.1.1.1 设备已经启动Underlay网络的自动配置功能后,可利用本命令暂停自动配置功能。 表60 配置Underlay网络配置自动化功能 操作 命令 说明 进入系统视图 system-view - 暂停Underlay网络自动配置功能 vcf-fabric underlay pause 缺省情况下,Underlay网络自动配置功能处于非暂停状态 vcf-fabric underlay pause命令用来暂停Underlay网络的自动配置功能。 undo vcf-fabric underlay pause命令用来重新启动Underlay网络的自动配置功能。 【命令】 vcf-fabric underlay pause undo vcf-fabric underlay pause 【缺省情况】 Underlay网络的自动配置功能处于非暂停状态。 【视图】 系统视图 【缺省用户角色】 network-admin 【使用指导】 设备已经启动Underlay网络的自动配置功能后,可利用本命令暂停自动配置功能。 【举例】 # 暂停Underlay网络的自动配置功能。 <sysname> system-view [sysname] vcf-fabric underlay pause 从本版本开始,删除rabbit port port-number命令,在rabbit host ip ipv4-address [ vpn-instance vpn-instance-name ]命令中新增关键字port port-number用于指定RabbitMQ服务器的IPv4地址和端口号。如果设备连接的是RabbitMQ服务器集群,则需要通过多次配置rabbit host ip ipv4-address命令指定集群中多个RabbitMQ服务器的IPv4地址,目前设备最多可指定32个RabbitMQ服务器。 【原命令】 rabbit host ip ipv4-address [ vpn-instance vpn-instance-name ] rabbit port port-number 【修改后的命令】 rabbit host ip ipv4-address [ port port-number ] [ vpn-instance vpn-instance-name ] 【视图】 Neutron视图 【修改说明】 修改前:通过rabbit port port-number命令,指定RabbitMQ服务器的端口号。 修改后:通过rabbit host ip ipv4-address port port-number命令指定RabbitMQ服务器的IPv4地址和端口号。 E2702版本 本版本特性变更情况如下: · 新增特性—配置静态路由向下一跳定时发送ARP · 新增特性-配置Track与LLDP联动 · 新增特性-配置禁止ARP报文上送的控制器 · 新增特性—从对等体/对等体组学到的路由不受迭代策略控制 · 新增特性-配置TCAM的运行模式 · 新增特性-配置奇偶校验错误通知功能 · 变更特性—支持显示子接口相关信息 · 变更特性—配置LLDP报文的发送间隔 · 变更特性—配置ARP直连路由通告功能 · 变更特性—配置动态ARP表项的老化时间 · 变更特性—display arp中ARP表项老化时间单位从分钟改为秒 · 变更特性—IBGP响应接口down事件 · 变更特性-创建ACL · 变更特性—配置Sampler采样器的采样率 · 变更特性—配置NetStream功能 · 变更特性—配置IPv6 NetStream功能 特定场景下,如果主机在故障恢复时不主动发送免费ARP报文,那么设备上主机路由就无法生效,静态路由便无法激活。因此,需要向静态路由下一跳主机路由主动、定时发送ARP request。直到设备学到该主机的ARP表项后,该主机路由生效,静态路由能迭代到该主机路由,静态路由恢复激活后,设备停止向静态路由下一跳主机路由发送ARP request。 表61 配置静态路由向下一跳定时发送ARP 操作 命令 说明 进入系统视图 system-view - 配置静态路由向下一跳定时发送ARP request ip route-static arp-request interval interval 缺省情况下,静态路由不发送ARP request ip route-static arp-request命令用来配置向静态路由下一跳发送ARP请求功能。 undo ip route-static arp-request命令用来关闭向静态路由下一跳发送ARP请求功能。 【命令】 ip route-static arp-request [ interval interval ] undo ip route-static arp request 【缺省情况】 静态路由发送ARP请求功能处于关闭状态。 【视图】 系统视图 【缺省用户角色】 network-admin 【参数】 interval:发送ARP请求的时间间隔,取值范围为1~300,单位为秒,缺省值为5。 【使用指导】 静态路由迭代到32位的主机路由时,如果下一跳主机不主动发送免费ARP,就会导致主机路由不存在、静态路由无法激活,这种场景下可以配置本命令,定时向不带出接口且下一跳迭代失败的静态路由的下一跳发送ARP请求,当收到主机的ARP应答后,主机路由存在,静态路由便会自动激活,这时停止向该静态路由下一跳发送ARP请求。 【举例】 # 配置向静态路由下一跳发送ARP请求功能,且发送时间间隔为10秒。 <Sysname> system-view [Sysname] ip route-static arp-request interval 10 如果在Track项和接口的LLDP邻居之间建立了关联,当接口下存在LLDP邻居时,Track项的状态为Positive;接口下不存在LLDP邻居时,Track项的状态为Negative。LLDP的详细介绍,请参见“二层技术-以太网交换配置指导”中的“LLDP”。 表62 配置Track与LLDP联动 操作 命令 说明 进入系统视图 system-view - 创建与接口的LLDP邻居状态关联的Track项,并指定Track项状态变化时通知应用模块的延迟时间 track track-entry-number lldp neighbor interface interface-type interface-number [ delay { negative negative-time | positive positive-time } * ] 缺省情况下,不存在Track项 Device A、Device B和Device C连接了20.1.1.0/24和30.1.1.0/24两个网段,在交换机上配置静态路由以实现两个网段的互通,并配置路由备份以提高网络的可靠性。 Device A作为20.1.1.0/24网段内主机的缺省网关,在Device A上存在两条到达30.1.1.0/24网段的静态路由,下一跳分别为Device B和Device C。这两条静态路由形成备份,其中: · 下一跳为Device B的静态路由优先级高,作为主路由。该路由可达时,Device A通过Device B将报文转发到30.1.1.0/24网段。 · 下一跳为Device C的静态路作为备份路由。 · 在Device A上通过静态路由、Track与LLDP联动,实时判断主路由是否可达。当主路由不可达时,LLDP能够检测到路由故障,使得备份路由生效,Device A通过Device C和Device B将报文转发到30.1.1.0/24网段。 同样地,Device B作为30.1.1.0/24网段内主机的缺省网关,在Device B上存在两条到达20.1.1.0/24网段的静态路由,下一跳分别为Device A和Device C。这两条静态路由形成备份,其中: · 下一跳为Device A的静态路由优先级高,作为主路由。该路由可达时,Device B通过Device A将报文转发到20.1.1.0/24网段。 · 下一跳为Device C的静态路作为备份路由。 · 在Device B上通过静态路由、Track与LLDP联动,实时判断主路由是否可达。当主路由不可达时,LLDP能够检测到路由故障,使得备份路由生效,Device B通过Device C和Device A将报文转发到20.1.1.0/24网段。 图10 静态路由、Track与LLDP联动配置组网图 (3) 按照图10配置各接口的IP地址,具体配置过程略。 (4) 配置Device A # 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.2.1.2,优先级为缺省值60,该路由与Track项1关联。 <DeviceA> system-view [DeviceA] ip route-static 30.1.1.0 24 10.2.1.2 track 1 # 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.3.1.3,优先级为80。 [DeviceA] ip route-static 30.1.1.0 24 10.3.1.3 preference 80 # 全局开启LLDP功能。 [DeviceA] lldp global enable # 在接口GigabitEthernet1/0/1上开启LLDP功能(此步骤可省略,LLDP功能在接口上缺省开启)。 [DeviceA] interface gigabitethernet 1/0/1 [DeviceA-GigabitEthernet1/0/1] lldp enable # 创建和LLDP邻居关联的Track项1,检测Device A是否可以与静态路由的下一跳Device B互通。 [DeviceA] track 1 lldp neighbor interface gigabitethernet 1/0/1 (5) 配置Device B # 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.2.1.1,优先级为缺省值60,该路由与Track项1关联。 <DeviceB> system-view [DeviceB] ip route-static 20.1.1.0 24 10.2.1.1 track 1 # 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.4.1.3,优先级为80。 [DeviceB] ip route-static 20.1.1.0 24 10.4.1.3 preference 80 # 全局开启LLDP功能。 [DeviceB] lldp global enable # 在接口GigabitEthernet1/0/1上开启LLDP功能(此步骤可省略,LLDP功能在接口上缺省开启)。 [DeviceB] interface gigabitethernet 1/0/1 [DeviceB-GigabitEthernet1/0/1] lldp enable # 创建和LLDP邻居关联的Track项1,检测Device B是否可以与静态路由的下一跳Device A互通。 [DeviceB] track 1 lldp neighbor interface gigabitethernet 1/0/1 (6) 配置Device C # 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.4.1.2。 <DeviceC> system-view [DeviceC] ip route-static 30.1.1.0 24 10.4.1.2 # 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.3.1.1。 [DeviceC] ip route-static 20.1.1.0 24 10.3.1.1 # 显示Device A上Track项的信息。 [DeviceA] display track all Track ID: 1 State: Positive Duration: 0 days 0 hours 0 minutes 32 seconds Notification delay: Positive 0, Negative 0 (in seconds) Tracked object: LLDP interface: GigabitEthernet1/0/1 # 显示Device A的路由表。 [DeviceA] display ip routing-table Destinations : 9 Routes : 9 Destination/Mask Proto Pre Cost NextHop Interface 10.2.1.0/24 Direct 0 0 10.2.1.1 GE1/0/1 10.2.1.1/32 Direct 0 0 127.0.0.1 InLoop0 10.3.1.0/24 Direct 0 0 10.3.1.1 GE1/0/2 10.3.1.1/32 Direct 0 0 127.0.0.1 InLoop0 20.1.1.0/24 Direct 0 0 20.1.1.1 GE1/0/3 20.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0 30.1.1.0/24 Static 60 0 10.2.1.2 GE1/0/1 127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0 127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0 以上显示信息表示,LLDP检测的结果为下一跳地址10.2.1.2可达(Track项状态为Positive),主路由生效,Device A通过Device B将报文转发到30.1.1.0/24网段。 # 在Device B上关闭接口GigabitEthernet1/0/1的LLDP功能。 <DeviceB> system-view [DeviceB] interface gigabitethernet 1/0/1 [DeviceB-GigabitEthernet1/0/1] undo lldp enable # 显示Device A上Track项的信息。 [DeviceA] display track all Track ID: 1 State: Negative Duration: 0 days 0 hours 0 minutes 32 seconds Notification delay: Positive 0, Negative 0 (in seconds) Tracked object: LLDP interface: GigabitEthernet1/0/1 # 显示Device A的路由表。 [DeviceA] display ip routing-table Destinations : 9 Routes : 9 Destination/Mask Proto Pre Cost NextHop Interface 10.2.1.0/24 Direct 0 0 10.2.1.1 GE1/0/1 10.2.1.1/32 Direct 0 0 127.0.0.1 InLoop0 10.3.1.0/24 Direct 0 0 10.3.1.1 GE1/0/2 10.3.1.1/32 Direct 0 0 127.0.0.1 InLoop0 20.1.1.0/24 Direct 0 0 20.1.1.1 GE1/0/3 20.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0 30.1.1.0/24 Static 80 0 10.3.1.3 GE1/0/2 127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0 127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0 以上显示信息表示,LLDP检测的结果为下一跳地址10.2.1.2不可达(Track项状态为Negative),备份路由生效,Device A通过Device C和Device B将报文转发到30.1.1.0/24网段。 # 主路由出现故障后,20.1.1.0/24网段内的主机仍然可以与30.1.1.0/24网段内的主机通信。 [DeviceA] ping -a 20.1.1.1 30.1.1.1 Ping 30.1.1.1: 56 data bytes, press CTRL_C to break Reply from 30.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms Reply from 30.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms Reply from 30.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms Reply from 30.1.1.1: bytes=56 Sequence=4 ttl=254 time=2 ms Reply from 30.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms --- Ping statistics for 30.1.1.1 --- 5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss round-trip min/avg/max/std-dev = 1/1/2/1 ms # Device B上的显示信息与Device A类似。主路由出现故障后,30.1.1.0/24网段内的主机仍然可以与20.1.1.0/24网段内的主机通信。 [DeviceB] ping -a 30.1.1.1 20.1.1.1 Ping 20.1.1.1: 56 data bytes, press CTRL_C to break Reply from 20.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms Reply from 20.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms Reply from 20.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms Reply from 20.1.1.1: bytes=56 Sequence=4 ttl=254 time=1 ms Reply from 20.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms --- Ping statistics for 20.1.1.1 --- 5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss round-trip min/avg/max/std-dev = 1/1/2/1 ms track lldp neighbor 命令用来创建与接口的LLDP邻居状态关联的Track项。 undo track命令用来删除指定的Track项。 【命令】 track track-entry-number lldp neighbor interface interface-type interface-number [ delay { negative negative-time | positive positive-time } * ] undo track track-entry-number 【缺省情况】 不存在Track项。 【视图】 系统视图 【缺省用户角色】 network-admin 【参数】 track-entry-number:Track项的序号,取值范围为1~1024。 interface interface-type interface-number:监视LLDP邻居状态的接口,interface-type interface-number为接口类型和接口编号。 delay:指定Track项状态发生变化时,延迟通知应用模块。如果未指定该参数,则Track项状态变化后立即通知应用模块。 negative negative-time:指定Track项状态变为Negative时,延迟通知应用模块的时间。negative-time为延迟时间,取值范围为1~300,单位为秒。 positive positive-time:指定Track项状态变为Positive时,延迟通知应用模块的时间。positive-time为延迟时间,取值范围为1~300,单位为秒。 【使用指导】 不能通过重复执行本命令修改Track项关联的内容。如需修改Track项关联的内容,请先通过undo track命令删除Track项,再执行track lldp neighbor命令。 可以通过重复执行track lldp neighbor delay命令修改延迟通知应用模块的时间。多次执行track lldp neighbor delay命令,最后一次执行的命令生效。 【举例】 # 创建与接口GigabitEthernet1/0/1的LLDP邻居状态关联的Track项。 <Sysname> system-view [Sysname] track 1 lldp neighbor interface gigabitethernet 1/0/1 【相关命令】 · display track 配置该功能后,交换机不再向指定控制器上送ARP报文,防止设备中的大量ARP报文冲击这些控制器。 表63 配置禁止ARP报文上送的控制器 操作 命令 说明 进入系统视图 system-view - 进入OpenFlow实例视图 openflow instance instance-id - 配置禁止ARP报文上送的控制器 forbidden packet-in arp controller controller-id-list 缺省情况下,未配置禁止ARP报文上送的控制器 forbidden packet-in arp controller命令用来配置禁止ARP报文上送的控制器。 undo forbidden packet-in arp controller命令用来恢复缺省情况。 【命令】 forbidden packet-in arp controller controller-id-list undo forbidden packet-in arp controller [ controller-id-list ] 【缺省情况】 未配置禁止ARP报文上送的控制器。 【视图】 OpenFlow实例视图 【缺省用户角色】 network-admin 【参数】 controller-id-list:控制器的ID号列表,表示方式为controller-id-list = { controller-id1 [ to controller-id2 ] }&<1-10>,其中controller-id1和controller-id2为控制器的ID号,取值范围为0~63。controller-id2的值要大于或等于controller-id1的值,&<1-10>表示前面的参数最多可以输入10次。执行undo命令时,如果未指定该参数,则所有该功能配置都恢复为缺省情况。 【举例】 # 配置禁止ARP报文上送到控制器0。 <Sysname> system-view [Sysname] openflow instance 1 [Sysname-of-inst-1] forbidden packet-in arp controller 0 通过protocol nexthop recursive-lookup命令配置BGP路由按照路由策略进行迭代下一跳查找后,可以防止路由变化时的流量丢失,从对等体学到的所有路由都会受迭代策略控制。但在某些组网环境中,不希望来自特定对等体的路由受迭代策略控制(比如直连EBGP)时,可以配置本功能。 表64 配置从对等体/对等体组学到的路由不受迭代策略控制 操作 命令 说明 进入系统视图 system-view - 进入BGP实例视图或BGP-VPN实例视图 进入BGP实例视图 bgp as-number [ instance instance-name ] - 进入BGP-VPN实例视图 bgp as-number [ instance instance-name ] ip vpn-instance vpn-instance-name 配置从对等体/对等体组学到的路由不受迭代策略控制 peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } nexthop-recursive-policy disable 缺省情况下,从对等体/对等体组学到的路由受迭代策略控制 peer nexthop-recursive-policy disable命令用来配置从对等体/对等体组学到的路由不受迭代策略控制。 undo peer nexthop-recursive-policy disable命令用来取消从对等体/对等体组学到的路由不受迭代策略控制的配置。 【命令】 peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } nexthop-recursive-policy disable undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } nexthop-recursive-policy disable 【缺省情况】 从对等体/对等体组学到的路由受迭代策略控制。 【视图】 BGP实例视图 BGP-VPN实例视图 【缺省用户角色】 network-admin 【参数】 group-name:对等体组的名称,为1~47个字符的字符串,区分大小写。指定的对等体组必须已经创建。 ipv4-address:对等体的IPv4地址。指定的对等体必须已经创建。 mask-length:网络掩码,取值范围为0~32。如果指定本参数,则表示指定网段内的动态对等体。 ipv6-address:对等体的IPv6地址。指定的对等体必须已经创建。 prefix-length:前缀长度,取值范围为0~128。如果指定本参数,则表示指定网段内的动态对等体。 【使用指导】 通过protocol nexthop recursive-lookup命令配置BGP路由按照路由策略进行迭代下一跳查找后,可以防止路由变化时的流量丢失,从对等体学到的所有路由都会受迭代策略控制。但在某些组网环境中,不希望来自特定对等体的路由受迭代策略控制(比如直连EBGP)时,可以配置本命令。 【举例】 # 在BGP实例default的BGP实例视图下,配置从BGP对等体1.1.1.1收到的路由不受迭代策略控制。 <Sysname> system-view [Sysname] bgp 100 [Sysname-bgp-default] peer 1.1.1.1 as-number 200 [Sysname-bgp-default] peer 1.1.1.1 nexthop-recursive-policy disable 【相关命令】 · protocol nexthop recursive-lookup(三层技术-IP路由命令参考/IP路由基础) · 本特性仅对HF单板生效。 · 切换TCAM的运行模式后,请先将当前配置保存到下次启动配置文件,再删除下次启动配置文件对应的二进制文件(后缀为.mdb的文件),最后重启设备,以确保修改后的运行模式生效。 TCAM(Ternary Content Addressable Memory,三态内容寻址存储器)是设备扩展的存储资源,用于存储ARP、ND、ACL、路由等业务表项。通过配置TCAM的运行模式可以调整TCAM给各业务表项分配的存储空间,来满足业务运行的需求。TCAM支持以下几种运行模式: · normal:普通模式,此时系统不使用HF单板的TCAM。 · routing:路由模式,此时系统将HF单板的TCAM仅分配给ARP、ND、IPv4和IPv6路由表项,可以扩大ARP、ND、IPv4和IPv6路由表项的规模。 · acl:ACL模式,此时系统将HF单板的TCAM仅分配给IPv4 ACL表项,可以扩大IPv4 ACL表项的规模。 · ipv6:IPv6模式,与routing模式相同,此时系统将HF单板的TCAM仅分配给ARP、ND、IPv4和IPv6路由表项,可以扩大ARP、ND、IPv4和IPv6路由表项的规模。 · mix:MIX模式,此时系统将HF单板的TCAM仅分配给IPv4 ACL、ARP、ND、IPv4和IPv6路由表项,可以扩大IPv4 ACL、ARP、ND、IPv4和IPv6路由表项的规模。 表65 配置TCAM的运行模式 操作 命令 说明 进入系统视图 system-view - 配置TCAM的运行模式 hardware-resource tcam { routing | normal | acl | ipv6 | mix } 缺省情况下,TCAM的运行模式为路由模式 hardware-resource tcam命令用来配置TCAM的运行模式。 undo hardware-resource tcam命令用来恢复缺省情况。 hardware-resource tcam { routing | normal | acl | ipv6 | mix } undo hardware-resource tcam TCAM的运行模式为路由模式。 routing:路由模式,此时系统将HF单板的TCAM仅分配给ARP、ND、IPv4和IPv6路由表项,可以扩大ARP、ND、IPv4和IPv6路由表项的规模。 normal:普通模式,此时系统不使用HF单板的TCAM。 acl:ACL模式,此时系统将HF单板的TCAM仅分配给IPv4 ACL表项,可以扩大IPv4 ACL表项的规模。 ipv6:IPv6模式,与routing模式相同,此时系统将HF单板的TCAM仅分配给ARP、ND、IPv4和IPv6路由表项,可以扩大ARP、ND、IPv4和IPv6路由表项的规模。 mix:MIX模式,此时系统将HF单板的TCAM仅分配给IPv4 ACL、ARP、ND、IPv4和IPv6路由表项,可以扩大IPv4 ACL、ARP、ND、IPv4和IPv6路由表项的规模。 本命令仅对HF单板生效。 切换TCAM的运行模式后,请先将当前配置保存到下次启动配置文件,再删除下次启动配置文件对应的二进制文件(后缀为.mdb的文件),最后重启设备,以确保修改后的运行模式生效。 # 将TCAM的运行模式配置为路由模式。 <Sysname> system-view [Sysname] hardware-resource tcam routing Do you want to change the specified hardware resource working mode? [Y/N]:y The hardware resource working mode is changed, please save the configuration and reboot the system to make it effective. 【相关命令】 · display hardware-resource tcam display hardware-resource tcam命令用来显示TCAM(Ternary Content Addressable Memory,三态内容寻址存储器)硬件资源的运行模式。 【命令】 display hardware-resource [ tcam ] 【视图】 任意视图 【缺省用户角色】 network-admin network-operator 【使用指导】 不指定tcam参数时,表示显示所有硬件资源的运行模式。 【举例】 # 显示TCAM硬件资源的运行模式。 <Sysname> display hardware-resource tcam Tcam resource(tcam), all supported modes: routing The routing mode:LPM 4M, ACL 18k(F Series)/36K (H Series) normal The normal mode:LPM 256K, ACL 18k(F Series)/36K (H Series) acl The acl mode:LPM 256K, ACL 32k(F Series)/1M(H Series) ipv6 The ipv6 mode:LPM 4M, ACL 18k(F Series)/36K (H Series) mix The mix mode:LPM 4M, ACL 32K(F Series)/256K(H Series) ----------------------------------------------- Default Current Next routing routing routing 表66 display hardware-resource tcam命令显示信息描述表 字段 描述 Tcam resource(tcam), all supported modes 设备支持的TCAM的运行模式,取值为: · routing:路由模式 · normal:普通模式 · acl:ACL模式 · ipv6:IPv6模式 · mix:MIX模式 Default TCAM的缺省运行模式 Current TCAM的当前运行模式 Next 最新配置的TCAM的运行模式 【相关命令】 · hardware-resource tcam 设备在运行过程中,会自动检测并记录转发芯片上表项发生奇偶校验错误的次数。使用奇偶校验错误通知功能,可实现: · 让设备按周期收集奇偶校验错误发生的次数。如果设备在采样周期内发生奇偶校验错误的次数大于配置的告警门限,发送告警提示用户。 · 允许生成奇偶校验错误日志。当设备奇偶校验错误时,设备会自动生成日志记录奇偶校验错误的详细信息。 表67 配置奇偶校验错误通知功能 操作 命令 说明 进入系统视图 system-view - 配置奇偶校验错误次数的采样周期 parity-error monitor period value 缺省情况下,奇偶校验错误次数的采样周期为60秒 配置奇偶校验错误次数的告警门限 parity-error monitor threshold value 缺省情况下,奇偶校验错误次数的告警门限为5000次 允许生成奇偶校验错误日志 parity-error monitor log enable 缺省情况下,不允许生成奇偶校验错误日志 parity-error monitor log enable命令用来允许生成奇偶校验错误日志。 undo parity-error monitor log enable命令用来禁止生成奇偶校验错误日志。 【命令】 parity-error monitor log enable undo parity-error monitor log enable 【缺省情况】 不允许生成奇偶校验错误日志。 【视图】 系统视图 【缺省用户角色】 network-admin 【使用指导】 设备在运行过程中,会自动检测并记录转发芯片上表项发生奇偶校验错误的次数。配置本命令后,当设备奇偶校验错误时,设备会自动生成日志记录奇偶校验错误的详细信息。 【举例】 # 允许生成奇偶校验错误日志。 <Sysname> system-view [Sysname] parity-error monitor log enable parity-error monitor period命令用来配置奇偶校验错误次数的采样周期。 undo parity-error monitor period命令用来恢复缺省情况。 【命令】 parity-error monitor period value undo parity-error monitor period 【缺省情况】 奇偶校验错误次数的采样周期为60秒。 【视图】 系统视图 【参数】 value:表示奇偶校验错误次数的采样周期,取值范围为1~86400,单位为秒。 【缺省用户角色】 network-admin 【使用指导】 设备在运行过程中,会自动检测并记录转发芯片上表项发生奇偶校验错误的次数。配置本命令后,设备会按周期收集奇偶校验错误发生的次数。 【举例】 # 配置奇偶校验错误次数的采样周期为120秒。 <Sysname> system-view [Sysname] parity-error monitor period 120 【相关命令】 · parity-error monitor threshold parity-error monitor threshold命令用来配置奇偶校验错误次数的告警门限。 undo parity-error monitor threshold命令用来恢复缺省情况。 【命令】 parity-error monitor threshold value undo parity-error monitor threshold 【缺省情况】 奇偶校验错误次数的告警门限为5000次。 【视图】 系统视图 【参数】 value:表示奇偶校验错误次数的告警门限,取值范围为1~1000000,单位为次数。 【缺省用户角色】 network-admin 【使用指导】 设备在运行过程中,会自动检测并记录转发芯片上表项发生奇偶校验错误的次数。配置本命令后,如果设备在采样周期内发生奇偶校验错误的次数大于配置的告警门限,则发送告警提示用户。 【举例】 # 配置奇偶校验错误次数的告警门限为8000次。 <Sysname> system-view [Sysname] parity-error monitor threshold 8000 【相关命令】 · parity-error monitor period 执行display interface命令可以指定子接口,显示子接口相关信息。 【原命令】 display interface [ interface-type [ interface-number ] ] [ brief [ description | down ] ] 【修改后的命令】 display interface [ interface-type [ interface-number | interface-number.subnumber ] ] [ brief [ description | down ] ] 【视图】 任意视图 【修改说明】 修改前:不支持指定子接口,显示子接口相关信息。 修改后:支持指定子接口,显示子接口相关信息。 配置LLDP报文的发送间隔取值范围变化。 【命令】 lldp timer tx-interval interval undo lldp timer tx-interval 【视图】 系统视图 【修改说明】 修改前:interval取值范围为5~32768,单位为秒。 修改后:interval取值范围为1~32768,单位为秒。 从本版本开始,配置ARP直连路由通告功能新增在VLAN虚接口视图配置。 【命令】 arp route-direct advertise undo arp route-direct advertise 【视图】 三层以太网接口视图 三层以太网子接口视图 三层聚合接口视图 三层聚合子接口视图 VLAN接口视图 【修改说明】 修改前:arp route-direct advertise命令不支持在VLAN接口视图下配置。 修改后:arp route-direct advertise命令支持在VLAN接口视图下配置。 支持以秒为单位配置动态ARP表项老化时间。 【原命令】 arp timer aging aging-minutes undo arp timer aging 【修改后的命令】 arp timer aging { aging-minutes | second aging-seconds } undo arp timer aging 【参数】 second aging-seconds:以秒形式表示的动态ARP表项的老化时间,取值范围为60~86400,单位为秒。 【视图】 系统视图 【修改说明】 修改前:arp timer aging命令不支持以秒为单位配置动态ARP表项的老化时间。 修改后:arp timer aging命令支持以秒为单位配置动态ARP表项的老化时间。 从本版本开始,display arp命令ARP表项老化时间单位为秒。 【命令】 display arp [ [ all | dynamic | multiport | static ] [ slot slot-number [ cpu cpu-number ] ] | vlan vlan-id | interface interface-type interface-number ] [ count | verbose ] 【视图】 任意视图 【修改说明】 修改前:display arp命令ARP表项老化时间单位为分钟。 修改后:display arp命令ARP表项老化时间单位为秒。 【举例】 (修改前) # 显示所有ARP表项的信息。 <Sysname> display arp all Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid IP Address MAC Address VID Interface/Link ID Aging Type 1.1.1.2 00e0-fc00-0001 12 GE1/0/2 16 D # 显示所有ARP表项的详细信息。 <Sysname> display arp all verbose Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid IP Address : 1.1.1.2 VID : 12 Aging : 16 MAC Address : 00e0-fc00-0001 Type: D Nickname: 0x0000 Interface/Link ID: GE1/0/2 VPN Instance : [No Vrf] VXLAN ID : N/A VSI Name : N/A VSI Interface : N/A (修改后) # 显示所有ARP表项的信息。 <Sysname> display arp all Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid IP Address MAC Address VID Interface/Link ID Aging Type 1.1.1.2 00e0-fc00-0001 12 GE1/0/2 960 D # 显示所有ARP表项的详细信息。 <Sysname> display arp all verbose Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid IP Address : 1.1.1.2 VID : 12 Aging : 960 sec MAC Address : 00e0-fc00-0001 Type: D Nickname: 0x0000 Interface/Link ID: GE1/0/2 VPN Instance : [No Vrf] VXLAN ID : N/A VSI Name : N/A VSI Interface : N/A 表1-6 display arp命令显示信息描述表 字段 描述 Aging 动态ARP表项的老化时间,单位为秒(“N/A”表示老化时间不可知或者没有老化时间) IBGP对接口down事件的处理方式发生变化。 修改前:通过直连接口建立的IBGP邻居,且通过peer connect-interface命令指定建立TCP连接使用的源接口或源地址时,当相应的接口(非Loopback接口)发生故障,链路状态变为down,BGP需要等待会话保持时间(Holdtime)超时后才会断开邻居关系,断开邻居前的这段时间会导致路由黑洞。 修改后:通过直连接口建立的IBGP邻居,且通过peer connect-interface命令指定建立TCP连接使用的源接口或源地址时,当相应的接口(非Loopback接口)发生故障,链路状态变为down时,会立即断开IBGP邻居关系,从而加快路由收敛。 无。 从本版本开始,设备新增创建ACL、删除ACL和进入ACL视图的命令。 【原命令】 acl [ ipv6 ] { advanced | basic } { acl-number | name acl-name } [ match-order { auto | config } ] acl mac { acl-number | name acl-name } [ match-order { auto | config } ] acl user-defined { acl-number | name acl-name } undo acl [ ipv6 ] { all | { advanced | basic } { acl-number | name acl-name } } undo acl mac { all | acl-number | name acl-name } undo acl user-defined { all | acl-number | name acl-name } 【修改后的命令】 acl [ ipv6 ] { advanced | basic } { acl-number | name acl-name } [ match-order { auto | config } ] acl mac { acl-number | name acl-name } [ match-order { auto | config } ] acl user-defined { acl-number | name acl-name } acl [ ipv6 ] number acl-number [ match-order { auto | config } ] undo acl [ ipv6 ] { all | { advanced | basic } { acl-number | name acl-name } } undo acl mac { all | acl-number | name acl-name } undo acl user-defined { all | acl-number | name acl-name } undo acl [ ipv6 ] number acl-number 【视图】 系统视图 【修改说明】 设备新增支持通过[ undo ] acl [ ipv6 ] number命令创建ACL、删除ACL和进入ACL视图。 配置Sampler采样器的采样率取值范围变化。 【命令】 sampler sampler-name mode random packet-interval n-power rate undo sampler sampler-name 【视图】 系统视图 【修改说明】 修改前:rate取值范围为1~14。 修改后:rate取值范围为1~15。 从本版本开始,配置NetStream功能新增在三层以太网子接口视图下配置。 【命令】 ip netstream { inbound | outbound } undo ip netstream { inbound | outbound } 【视图】 三层以太网接口视图 三层以太网子接口视图 【修改说明】 修改前:ip netstream命令不支持在三层以太网子接口视图下配置。 修改后:ip netstream命令支持在三层以太网子接口视图下配置。 【命令】 ip netstream { inbound | outbound } filter acl ipv4-acl-number undo ip netstream { inbound | outbound } filter 【视图】 三层以太网接口视图 三层以太网子接口视图 【修改说明】 修改前:ip netstream filter命令不支持在三层以太网子接口视图下配置。 修改后:ip netstream filter命令支持在三层以太网子接口视图下配置。 【命令】 ip netstream { inbound | outbound } sampler sampler-name undo ip netstream { inbound | outbound } sampler 【视图】 三层以太网接口视图 三层以太网子接口视图 【修改说明】 修改前:ip netstream sampler命令不支持在三层以太网子接口视图下配置。 修改后:ip netstream sampler命令支持在三层以太网子接口视图下配置。 从本版本开始,配置IPv6 NetStream功能新增在三层以太网子接口视图下配置。 【命令】 ipv6 netstream { inbound | outbound } undo ipv6 netstream { inbound | outbound } 【视图】 三层以太网接口视图 三层以太网子接口视图 【修改说明】 修改前:ipv6 netstream命令不支持在三层以太网子接口视图下配置。 修改后:ipv6 netstream命令支持在三层以太网子接口视图下配置。 【命令】 ipv6 netstream { inbound | outbound } filter acl ipv6-acl-number undo ipv6 netstream { inbound | outbound } filter 【视图】 三层以太网接口视图 三层以太网子接口视图 【修改说明】 修改前:ipv6 netstream filter命令不支持在三层以太网子接口视图下配置。 修改后:ipv6 netstream filter命令支持在三层以太网子接口视图下配置。 【命令】 ipv6 netstream { inbound | outbound } sampler sampler-name undo ipv6 netstream { inbound | outbound } sampler 【视图】 三层以太网接口视图 三层以太网子接口视图 【修改说明】 修改前:ipv6 netstream sampler命令不支持在三层以太网子接口视图下配置。 修改后:ipv6 netstream sampler命令支持在三层以太网子接口视图下配置。 R2610版本 本版本无新增、变更或删除的特性。 R2609版本 本版本特性变更情况如下: · 新增特性—在VLAN接口列表上应用ACL进行报文过滤 · 变更特性—收集诊断信息 · 变更特性-显示动态路由器端口的信息 · 变更特性-显示静态路由器端口的信息 · 变更特性-显示PIM Snooping的路由器端口信息 · 变更特性-显示IPv6动态路由器端口的信息 · 变更特性-显示IPv6静态路由器端口的信息 · 变更特性-配置静态LSP · 变更特性-配置基于MPLS的静态SRLSP · 变更特性—L2VPN的MAC地址显示信息 · 变更特性—配置高级ACL · 变更特性—显示ACL的配置和运行情况 · 变更特性—显示ACL在报文过滤中的应用情况 · 变更特性—显示ACL在报文过滤中应用的统计信息 · 变更特性—显示ACL在报文过滤中的详细应用情况 · 变更特性—清除ACL在报文过滤中应用的统计信息、累加统计信息 · 变更特性—为IPv4高级ACL创建一条规则 · 变更特性-为二层ACL创建一条规则 · 变更特性-配置规则编号的步长 · 变更特性-NTP验证功能 · 变更特性-NTP ACL过滤功能 在系统视图下,配置VLAN接口列表应用ACL进行报文过滤时,同一方向上只能应用1个ACL。 表1-7 在VLAN接口列表上应用ACL进行报文过滤 操作 命令 说明 进入系统视图 system-view - 在VLAN接口列表上应用ACL进行报文过滤 packet-filter [ ipv6 | mac | user-defined ] { acl-number | name acl-name } vlan-interface vlan-interface-list { inbound | outbound } [ hardware-count ] 缺省情况下,未配置VLAN接口的报文过滤 在同一方向上应用相同ACL配置VLAN接口列表的报文过滤功能时,多次执行本命令会向VLAN接口列表中添加新的VLAN接口: · 如果初始配置时携带了hardware-count参数,则向VLAN接口列表中添加VLAN接口时,必须携带该参数 · 如果初始配置时未携带hardware-count参数,则向VLAN接口列表中添加VLAN接口时,不能携带该参数 packet-filter vlan-interface命令用来在VLAN接口列表上应用ACL进行报文过滤。 undo packet-filter vlan-interface命令用来取消在VLAN接口列表上应用ACL进行报文过滤。 【命令】 packet-filter [ ipv6 | mac | user-defined ] { acl-number | name acl-name } vlan-interface vlan-interface-list { inbound | outbound } [ hardware-count ] undo packet-filter [ ipv6 | mac | user-defined ] { acl-number | name acl-name } vlan-interface vlan-interface-list { inbound | outbound } 【缺省情况】 未配置VLAN接口列表的报文过滤。 【视图】 系统视图 【缺省用户角色】 network-admin 【参数】 ipv6:指定ACL类型为IPv6 ACL。 mac:指定ACL类型为二层ACL。 user-defined:指定ACL类型为用户自定义ACL。 acl-number:指定ACL的编号,取值范围及其代表的ACL类型如下: · 2000~2999:表示基本ACL。 · 3000~3999:表示高级ACL。 · 4000~4999:表示二层ACL。 · 5000~5999:表示用户自定义ACL。 name acl-name:指定ACL的名称。acl-name表示ACL的名称,为1~63个字符的字符串,不区分大小写。 vlan-interface vlan-interface-list:指定VLAN接口列表。vlan-interface-list为VLAN接口列表,表示一个或多个VLAN接口。表示方式为vlan-interface-list = { vlan-interface-id [ to vlan-interface-id ] }&<1-8>。其中,vlan-interface-id为VLAN接口的编号。&<1-8>表示前面的参数最多可以输入8次。 inbound:对收到的报文进行过滤。 outbound:对发出的报文进行过滤。 hardware-count:表示开启规则匹配统计功能,缺省为关闭。 【使用指导】 若未指定ipv6、mac或user-defined参数,则表示IPV4 ACL。 对于同一VLAN接口的同一个方向,可以在VLAN接口视图下配置packet-filter命令实现报文过滤功能,也可以在系统视图下配置packet-filter vlan-interface命令实现报文过滤功能,但二者不可同时配置。 配置本命令时,同一方向上只能应用1个ACL进行报文过滤。 hardware-count参数用于开启指定ACL内所有规则的匹配统计功能,而rule命令中的counting参数则用于开启当前规则的匹配统计功能。 通过hardware-count参数修改匹配统计功能时,必须指定与当前配置相同的VLAN接口列表。 在同一方向上应用相同ACL配置VLAN接口的报文过滤功能时,多次执行本命令会向VLAN接口列表中添加新的VLAN接口: · 如果初始配置时携带了hardware-count参数,则向VLAN接口列表中添加VLAN接口时,必须携带该参数。 · 如果初始配置时未携带hardware-count参数,则向VLAN接口列表中添加VLAN接口时,不能携带该参数。 一个VLAN接口列表中最多可以包含8段VLAN接口,其中每段中至少包含1个VLAN接口,执行undo packet-filter vlan-interface命令时: · 可以指定与当前配置相同的VLAN接口列表,取消当前配置的所有VLAN接口的报文过滤功能; · 可以指定VLAN接口列表中一个或多个段的VLAN接口,取消该段中所有VLAN接口的报文过滤功能,但不能在包含多个VLAN接口的段中指定部分VLAN接口,取消该段中部分接口的报文过滤功能。 【举例】 # 在VLAN接口列表3到10上应用IPv4基本ACL 2003对入方向收到的报文进行过滤,并对过滤的报文进行统计。 <Sysname> system-view [Sysname] packet-filter 2003 vlan-interface 3 to 10 inbound hardware-count 【相关命令】 · display packet-filter · display packet-filter statistics · display packet-filter verbose 从本版本开始,display diagnostic-information命令支持key-info关键字,用来收集关键的诊断信息。 【原命令】 display diagnostic-information [ hardware | infrastructure | l2 | l3 | service ] [ filename ] 【修改后的命令】 display diagnostic-information [ hardware | infrastructure | l2 | l3 | service ] [ key-info ] [ filename ] 【视图】 任意视图 【修改说明】 修改前:不支持key-info参数,一次会收集当前全部诊断信息。 修改后:支持key-info参数。key-info表示收集关键诊断信息。当设备异常或者运行时间较长时,可能会产生较多诊断信息,此时,使用key-info关键字,即可以收集到关键的诊断信息,又可以缩短诊断信息的收集时间。不指定key-info参数时,收集当前全部诊断信息。 配置显示动态路由器端口的信息命令行形式变化。 【原命令】 display igmp-snooping router-port [ verbose | vlan vlan-id | vsi vsi-name [ verbose ] ] [ slot slot-number ] 【修改后的命令】 display igmp-snooping router-port [ vlan vlan-id | vsi vsi-name ] [ verbose ] [ slot slot-number ] 【视图】 系统视图 【修改说明】 修改前:只可以单独显示VSI的详细信息。 修改后:可以单独显示VSI或者VLAN的详细信息。 配置显示静态路由器端口的信息命令行形式变化。 【原命令】 display igmp-snooping static-router-port [ vlan vlan-id ] [ slot slot-number ] 【修改后的命令】 display igmp-snooping static-router-port [ vlan vlan-id ] [ verbose ] [ slot slot-number ] 【视图】 系统视图 【修改说明】 修改前:不可以显示详细信息。 修改后:可以显示详细信息。 配置显示PIM Snooping的路由器端口信息命令行形式变化。 【原命令】 display pim-snooping router-port [ vlan vlan-id | vsi vsi-name ] [ slot slot-number ] 【修改后的命令】 display pim-snooping router-port [ vlan vlan-id | vsi vsi-name ] [ slot slot-number ] [ verbose ] 【视图】 系统视图 【修改说明】 修改前:不可以显示详细信息。 修改后:可以显示详细信息。 配置显示IPv6动态路由器端口的信息命令行形式变化。 【原命令】 display mld-snooping router-port [ verbose | vlan vlan-id | vsi vsi-name [ verbose ] ] [ slot slot-number ] 【修改后的命令】 display mld-snooping router-port [ vlan vlan-id | vsi vsi-name ] [ verbose ] [ slot slot-number ] 【视图】 系统视图 【修改说明】 修改前:只可以单独显示VSI的详细信息。 修改后:可以单独显示VSI或者VLAN的详细信息。 配置显示IPv6静态路由器端口的信息命令行形式变化。 【原命令】 display mld-snooping static-router-port [ vlan vlan-id ] [ slot slot-number ] 【修改后的命令】 display mld-snooping static-router-port [ vlan vlan-id ] [ verbose ] [ slot slot-number ] 【视图】 系统视图 【修改说明】 修改前:不可以显示详细信息。 修改后:可以显示详细信息。 增大静态LSP出标签取值范围。 【命令】 static-lsp ingress lsp-name destination ip-address { mask | mask-length } { nexthop next-hop-ip-address | outgoing-interface interface-type interface-number } out-label out-label 【视图】 系统视图 【修改说明】 修改前:out-label的取值范围为0,3,16~1023。 修改后:out-label的取值范围为0,3,16~1048575。 【命令】 static-lsp transit lsp-name in-label in-label { nexthop next-hop-ip-address | outgoing-interface interface-type interface-number } out-label out-label 【视图】 系统视图 【修改说明】 修改前:out-label的取值范围为0,3,16~1023。 修改后:out-label的取值范围为0,3,16~1048575。 配置基于MPLS的静态SRLSP命令行形式变化。 【原命令】 static-sr-mpls lsp lsp-name out-label out-label-value&<1-2> { nexthop ip-address | outgoing-interface interface-type interface-number } 【修改后的命令】 static-sr-mpls lsp lsp-name out-label out-label-value&<1-7> 【视图】 系统视图 【修改说明】 修改前:出标签列表最多可以指定2个出标签;必须指定下一跳或出接口。 修改后:出标签列表最多可以指定7个出标签;不支持指定下一跳和出接口,出标签列表中配置的最外层标签必须为下一跳设备上邻接路径的入标签。 修改前,执行display l2vpn mac-address命令时,对于本端MAC地址,Link ID/Name字段显示为MAC地址对应以太网服务实例的链路标识符。 修改后,对于本端MAC地址,Link ID/Name字段显示为MAC地址对应以太网服务实例所在接口的名称。 【原显示信息】 # 显示所有VSI的MAC地址表信息。 <Sysname> display l2vpn mac-address MAC Address State VSI Name Link ID/Name Aging 0000-0000-000a Dynamic vpn1 1 Aging 0000-0000-000b Static vpn1 Tunnel10 NotAging 0000-0000-000c Dynamic vpn1 Tunnel60 Aging 0000-0000-000d Dynamic vpn1 Tunnel99 Aging --- 3 mac address(es) found --- 【修改后的显示信息】 # 显示所有VSI的MAC地址表信息。 <Sysname> display l2vpn mac-address MAC Address State VSI Name Link ID/Name Aging 0000-0000-000a Dynamic vpn1 HGE1/0/1 Aging 0000-0000-000b Static vpn1 Tunnel10 NotAging 0000-0000-000c Dynamic vpn1 Tunnel60 Aging 0000-0000-000d Dynamic vpn1 Tunnel99 Aging --- 3 mac address(es) found --- 【修改说明】 修改前,对于本端MAC地址,Link ID/Name字段显示为MAC地址对应以太网服务实例的链路标识符。 修改后,对于本端MAC地址,Link ID/Name字段显示为MAC地址对应以太网服务实例所在接口的名称。 从本版本开始,通过配置acl-outbound-enhance enable命令,IPv4高级ACL出方向支持匹配TCP连接建立标识。 【命令】 acl-outbound-enhance enable undo acl-outbound-enhance enable 【缺省情况】 ACL规则出方向匹配TCP连接建立标识的功能处于关闭状态。 【视图】 系统视图 【缺省用户角色】 network-admin 【使用指导】 如果使用packet-filter命令过滤接口发出的ACK或RST标志位为1的TCP报文,则必须先开启ACL规则出方向匹配TCP连接建立标识的功能。 【举例】 # 开启ACL规则出方向匹配TCP连接建立标识的功能。 <Sysname> system-view [Sysname] acl-outbound-enhance enable 执行display acl命令后,新增支持显示ACL规则编号的起始值。 【命令】 display acl [ ipv6 | mac | user-defined ] { acl-number | all | name acl-name } 【视图】 任意视图 【修改说明】 · 修改前 <Sysname> display acl 2001 Basic IPv4 ACL 2001, 1 rules, match-order is auto, This is an IPv4 basic ACL. ACL's step is 5 rule 5 permit source 1.1.1.1 0 rule 5 comment This rule is used on HundredGigE1/0/1. · 修改后 <Sysname> display acl 2001 Basic IPv4 ACL 2001, 1 rules, match-order is auto, This is an IPv4 basic ACL. ACL's step is 5, start ID is 0 rule 5 permit source 1.1.1.1 0 rule 5 comment This rule is used on HundredGigE1/0/1. 修改点:显示信息中支持显示ACL规则编号的起始值。 本版本display packet-filter命令支持显示VLAN接口列表上ACL在报文过滤中的应用情况。 【原命令】 (独立运行模式) display packet-filter { interface [ interface-type interface-number ] [ inbound | outbound ] | { global | interface vlan-interface vlan-interface-number } [ inbound | outbound ] [ slot slot-number ] } (IRF模式) display packet-filter { interface [ interface-type interface-number ] [ inbound | outbound ] | { global | interface vlan-interface vlan-interface-number } [ inbound | outbound ] [ chassis chassis-number slot slot-number ] } 【修改后的命令】 (独立运行模式) display packet-filter { interface [ interface-type interface-number ] [ inbound | outbound ] | { global | interface vlan-interface vlan-interface-number | vlan-interface } [ inbound | outbound ] [ slot slot-number ] } (IRF模式) display packet-filter { interface [ interface-type interface-number ] [ inbound | outbound ] | { global | interface vlan-interface vlan-interface-number | vlan-interface } [ inbound | outbound ] [ chassis chassis-number slot slot-number ] } 【视图】 任意视图 【修改说明】 修改后,支持显示VLAN接口列表上ACL在报文过滤中的应用情况。 本版本display packet-filter statistics命令支持显示VLAN接口列表上ACL在报文过滤中应用的统计信息。 【原命令】 display packet-filter statistics { global | interface interface-type interface-number } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ] [ brief ] 【修改后的命令】 display packet-filter statistics { global | interface interface-type interface-number | vlan-interface } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ] [ brief ] 【视图】 任意视图 【修改说明】 修改后,支持显示VLAN接口列表上ACL在报文过滤中应用的统计信息。 本版本display packet-filter verbose命令支持显示VLAN接口列表上ACL在报文过滤中的详细应用情况。 【原命令】 (独立运行模式) display packet-filter verbose { global | interface interface-type interface-number } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ] [ slot slot-number ] (IRF模式) display packet-filter verbose { global | interface interface-type interface-number } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ] [ chassis chassis-number slot slot-number ] 【修改后的命令】 (独立运行模式) display packet-filter verbose { global | interface interface-type interface-number | vlan-interface } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ] [ slot slot-number ] (IRF模式) display packet-filter verbose { global | interface interface-type interface-number | vlan-interface } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ] [ chassis chassis-number slot slot-number ] 【视图】 任意视图 【修改说明】 修改后,支持显示VLAN接口列表上ACL在报文过滤中的详细应用情况。 本版本reset packet-filter statistics命令支持清除VLAN接口列表上的统计信息。 【原命令】 reset packet-filter statistics { global | interface [ interface-type interface-number ] } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ] 【修改后的命令】 reset packet-filter statistics { global | interface [ interface-type interface-number ] | vlan-interface } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ] 【视图】 任意视图 【修改说明】 修改后,支持清除VLAN接口列表上的统计信息。 本版本新增支持为IPv4高级ACL配置匹配VXLAN封装报文的内层或外层IP头信息。 【原命令】 rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { dest-address dest-wildcard | any } | destination-port operator port1 [ port2 ] | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | time-range time-range-name | vpn-instance vpn-instance-name ] * undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | { dscp | { precedence | tos } * } | fragment | icmp-type | logging | source | source-port | time-range | vpn-instance ] * undo rule { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { dest-address dest-wildcard | any } | destination-port operator port1 [ port2 ] | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | time-range time-range-name | vpn-instance vpn-instance-name ] * 【修改后的命令】 rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { dest-address dest-wildcard | any } | destination-port operator port1 [ port2 ] | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | time-range time-range-name | vpn-instance vpn-instance-name ] * rule [ rule-id ] { deny | permit } vxlan [ destination { dest-address dest-wildcard | any } | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | vxlan-id vxlan-id ] * inner-protocol inner-protocol [ counting | inner-destination { dest-address dest-wildcard | any } | inner-destination-port operator port1 [ port2 ] | inner-established | inner-source { source-address source-wildcard | any } | inner-source-port operator port1 [ port2 ] | logging | time-range time-range-name ] * undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | { dscp | { precedence | tos } * } | fragment | icmp-type | inner-destination | inner-destination-port | inner-established | inner-source | inner-source-port | logging | source | source-port | time-range | vpn-instance | vxlan-id ] * undo rule { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { dest-address dest-wildcard | any } | destination-port operator port1 [ port2 ] | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | time-range time-range-name | vpn-instance vpn-instance-name ] * undo rule { deny | permit } vxlan [ destination { dest-address dest-wildcard | any } | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | vxlan-id vxlan-id ] * inner-protocol inner-protocol [ counting | inner-destination { dest-address dest-wildcard | any } | inner-destination-port operator port1 [ port2 ] | inner-established | inner-source { source-address source-wildcard | any } | inner-source-port operator port1 [ port2 ] | logging | time-range time-range-name ] * 【视图】 IPv4高级ACL视图 【修改说明】 修改后,高级ACL支持通过rule vxlan命令匹配VXLAN封装报文的内层或外层IP头信息。 本版本新增支持为二层ACL配置匹配VXLAN封装报文的内层或外层数据帧信息。 【原命令】 rule [ rule-id ] { deny | permit } [ cos dot1p | counting | dest-mac dest-address dest-mask | { lsap lsap-type lsap-type-mask | type protocol-type protocol-type-mask } | source-mac source-address source-mask | time-range time-range-name ] * undo rule rule-id [ counting | time-range ] * undo rule { deny | permit } [ cos dot1p | counting | dest-mac dest-address dest-mask | { lsap lsap-type lsap-type-mask | type protocol-type protocol-type-mask } | source-mac source-address source-mask | time-range time-range-name ] * 【修改后的命令】 rule [ rule-id ] { deny | permit } [ cos dot1p | counting | dest-mac dest-address dest-mask | { lsap lsap-type lsap-type-mask | type protocol-type protocol-type-mask } | source-mac source-address source-mask | time-range time-range-name ] * rule [ rule-id ] { deny | permit } vxlan [ counting | dest-mac dest-address dest-mask | inner-dest-mac inner-dest-address inner-dest-mask | inner-source-mac inner-source-address inner-source-mask | inner-type inner-protocol-type inner-protocol-type-mask | source-mac source-address source-mask | time-range time-range-name | type protocol-type protocol-type-mask | vxlan-id vxlan-id ] * undo rule rule-id [ counting | time-range ] * undo rule { deny | permit } [ cos dot1p | counting | dest-mac dest-address dest-mask | { lsap lsap-type lsap-type-mask | type protocol-type protocol-type-mask } | source-mac source-address source-mask | time-range time-range-name ] * undo rule { deny | permit } vxlan [ counting | dest-mac dest-address dest-mask | inner-dest-mac inner-dest-address inner-dest-mask | inner-source-mac inner-source-address inner-source-mask | inner-type inner-protocol-type inner-protocol-type-mask | source-mac source-address source-mask | time-range time-range-name | type protocol-type protocol-type-mask | vxlan-id vxlan-id ] * 【视图】 二层ACL视图 【修改说明】 修改后,二层ACL支持通过rule vxlan命令匹配VXLAN封装报文的内层或外层数据帧信息。 本版本新增支持配置规则编号步长时指定规则编号的起始值。 【原命令】 step step-value 【修改后的命令】 step step-value [ start start-value ] 【视图】 IPv4基本ACL视图/IPv4高级ACL视图/IPv6基本ACL视图/IPv6高级ACL视图/二层ACL视图 【修改说明】 修改后,可以指定ACL规则编号的的起始值。 修改前,NTP验证功能只支持MD5验证算法。 修改后,增加HMAC-SHA-1、HMAC-SHA-256、HMAC-SHA-384和HMAC-SHA-512算法进行身份验证。 【原命令】 ntp-service authentication-keyid keyid authentication-mode md5 { cipher | simple } string 【修改后的命令】 ntp-service authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string 【视图】 系统视图 【修改说明】 新增支持hmac-sha-1、hmac-sha-256、hmac-sha-384和hmac-sha-512参数。 · hmac-sha-1:表示采用HMAC-SHA-1算法进行身份验证。 · hmac-sha-256:表示采用HMAC-SHA-256算法进行身份验证。 · hmac-sha-384:表示采用HMAC-SHA-384算法进行身份验证。 · hmac-sha-512:表示采用HMAC-SHA-512算法进行身份验证。 【原命令】 sntp authentication-keyid keyid authentication-mode md5 { cipher | simple } string 【修改后的命令】 sntp authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string 【视图】 系统视图 【修改说明】 新增支持hmac-sha-1、hmac-sha-256、hmac-sha-384和hmac-sha-512参数。 · hmac-sha-1:表示采用HMAC-SHA-1算法进行身份验证。 · hmac-sha-256:表示采用HMAC-SHA-256算法进行身份验证。 · hmac-sha-384:表示采用HMAC-SHA-384算法进行身份验证。 · hmac-sha-512:表示采用HMAC-SHA-512算法进行身份验证。 修改前: · 对端设备对本地设备NTP服务访问控制权限时仅支持基本ACL。 · 删除对端设备对本地设备NTP服务访问控制权限时必须指定ACL编号。 · 设置NTP身份验证密钥无法对对端设备进行ACL过滤。 修改后: · 对端设备对本地设备NTP服务访问控制权限时支持高级ACL。 · 删除对端设备对本地设备NTP服务访问控制权限时可不指定ACL编号。 · 设置NTP身份验证密钥可以配置对对端设备进行ACL过滤。 【原命令】 undo ntp-service { peer | query | server | synchronization } acl ipv4-acl-number 【修改后的命令】 undo ntp-service { peer | query | server | synchronization } [ acl ipv4-acl-number ] 【视图】 系统视图 【修改说明】 · 增加ipv4-acl-number取值范围3000~3999。 · 修改undo ntp-service acl命令的acl参数为可选参数。 【原命令】 undo ntp-service ipv6 { peer | query | server | synchronization } acl ipv6-acl-number 【修改后的命令】 undo ntp-service ipv6 { peer | query | server | synchronization } [ acl ipv6-acl-number ] 【视图】 系统视图 【修改说明】 · 增加ipv6-acl-number取值范围3000~3999。 · 修改undo ntp-service ipv6 acl命令的acl参数为可选参数。 【原命令】 ntp-service authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string 【修改后的命令】 ntp-service authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string [ acl ipv4-acl-number | ipv6 acl ipv6-acl-number ] * 【视图】 系统视图 【修改说明】 ntp-service authentication-keyid命令新增支持acl和ipv6 acl参数: · acl ipv4-acl-number:对对端设备进行ACL过滤。通过ACL过滤的对端设备有权在本端使用该密钥ID进行身份验证。ipv4-acl-number为IPv4基本ACL的编号,取值范围为2000~2999。 · ipv6 acl ipv6-acl-number:对对端设备进行IPv6 ACL过滤。通过IPv6 ACL过滤的对端设备有权在本端使用该密钥ID进行身份验证。ipv6-acl-number为IPv6基本ACL的编号,取值范围为2000~2999。 【原命令】 sntp authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string 【修改后的命令】 sntp authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string [ acl ipv4-acl-number | ipv6 acl ipv6-acl-number ] * 【视图】 系统视图 【修改说明】 sntp authentication-keyid命令新增支持acl和ipv6 acl参数: · acl ipv4-acl-number:对对端设备进行ACL过滤。通过ACL过滤的对端设备有权在本端使用该密钥ID进行身份验证。ipv4-acl-number为IPv4基本ACL的编号,取值范围为2000~2999。 · ipv6 acl ipv6-acl-number:对对端设备进行IPv6 ACL过滤。通过IPv6 ACL过滤的对端设备有权在本端使用该密钥ID进行身份验证。ipv6-acl-number为IPv6基本ACL的编号,取值范围为2000~2999。 E2608版本 本版本无新增、变更或删除的特性。 E2606版本 本版本无新增、变更或删除的特性。 不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!1 新增特性—配置DHCP中继支持按照MAC地址表转发DHCP应答报文
1.1 配置DHCP中继支持按照MAC地址表转发DHCP应答报文
1. 功能简介
2. 配置步骤
1.2 配置DHCP中继支持按照MAC地址表转发DHCP应答报文命令
1.2.1 dhcp relay mac-forward enable
2 新增特性—配置BGP引入公网或VPN实例下的路由
2.1 配置BGP引入公网或VPN实例下的路由
1. 功能简介
2. 配置步骤
2.2 配置BGP引入公网或VPN实例下的路由命令
1.1.2 import-route
3 新增特性—配置公网或VPN实例发布的本地网段路由
3.1 公网或VPN实例发布的本地网段路由配置
1. 功能简介
2. 配置限制和指导
3. 配置步骤
3.2 公网或VPN实例发布的本地网段路由配置命令
3.2.1 network
4 新增特性—SSL协商时SSL服务器端发送完整的证书链
4.1 SSL协商时SSL服务器端发送完整的证书链配置
1.功能简介
2.配置步骤
4.2 SSL协商时SSL服务器端发送完整的证书链配置命令
4.2.1 certificate-chain-sending enable
5 新增特性—禁止控制器下发的ACL在VTEP上生效功能
5.1 配置禁止控制器下发的ACL在VTEP上生效功能
1.功能简介
2.配置步骤
5.2 禁止控制器下发的ACL在VTEP上生效功能配置命令
5.2.1 vtep acl disable
6 变更特性—ISSU命令提示信息
6.1 特性变更说明
6.2 命令变更说明
7 变更特性-支持配置生成资源VRF告警通知的门限
7.1 特性变更说明
7.2 命令变更说明
7.2.1 修改- resource-monitor resource
8 变更特性-支持显示VRF资源监控功能的告警门限信息
8.1 特性变更说明
8.2 命令变更说明
8.2.1 修改- display resource-monitor
9 变更特性—配置按列表显示所有类型LLDP代理收到的由邻居设备发来的LLDP信息
9.1 特性变更说明
9.2 命令变更说明
9.2.1 修改-display lldp neighbor-information
10 变更特性—配置静态路由支持指定路由的下一跳的索引标识
10.1 特性变更说明
10.2 命令变更说明
10.2.1 修改-ip route-static
11 变更特性—配置单跳BFD控制报文进行认证的方式
11.1 特性变更说明
11.2 命令变更说明
11.2.1 修改-bfd authentication-mode
12 变更特性—配置BFD会话为查询模式
12.1 特性变更说明
12.2 命令变更说明
12.2.1 修改-bfd demand enable
13 变更特性—配置控制报文方式单跳检测和Echo报文方式的BFD检测时间倍数
13.1 特性变更说明
13.2 命令变更说明
13.2.1 修改-bfd detect-multiplier
14 变更特性—使能echo功能
14.1 特性变更说明
14.2 命令变更说明
14.2.1 修改-bfd echo enable
15 变更特性—配置接收echo报文的最小时间间隔
15.1 特性变更说明
15.2 命令变更说明
15.2.1 修改-bfd min-echo-receive-interval
16 变更特性—配置接收单跳BFD控制报文的最小时间间隔
16.1 特性变更说明
16.2 命令变更说明
16.2.1 修改-bfd min-receive-interval
17 变更特性—配置发送单跳BFD控制报文的最小时间间隔
17.1 特性变更说明
17.2 命令变更说明
17.2.1 修改-bfd min-transmit-interval
18 变更特性—指定NTP报文的源接口
18.1 特性变更说明
18.2 命令变更说明
18.2.1 修改-ntp-service source
19 变更特性-保留VXLAN与VXLAN映射
19.1 特性变更说明
19.2 命令变更说明
1 新增特性—配置以太网节能功能
1.1 以太网节能功能配置
4. 功能简介
5. 配置限制和指导
6. 开启EEE节能功能
1.2 以太网节能功能命令
1.2.1 eee enable
2 新增特性—开启抑制发送撤销路由功能
2.1 开启抑制发送撤销路由功能
1.功能简介
2.配置步骤
2.2 开启抑制发送撤销路由功能
2.2.1 route-update-interval withdrawn enable
3 新增特性—配置L3VNI及匹配条件
3.1 配置L3VNI及匹配条件
3.2 配置L3VNI命令
3.2.1 apply l3-vni
3.2.2 if-match l3-vni
1 新增特性—配置全自动聚合
1.1 全自动聚合配置
1.功能简介
2.配置限制和指导
3.配置步骤
1.2 全自动聚合配置命令
1.2.1 link-aggregation auto-aggregation enable
2 新增特性—配置DRNI的保留接口
2.1 DRNI的保留接口配置
1.功能简介
2.配置限制和指导
3.配置步骤
2.2 DRNI的保留接口配置命令
2.2.1 display drni mad verbose
2.2.2 drni mad exclude interface
3 新增特性—开启DHCPv6中继支持添加Option 79选项功能
3.1 开启DHCPv6中继支持添加Option 79选项功能配置
7. 功能简介
8. 配置步骤
3.2 开启DHCPv6中继支持添加Option 79选项功能命令
3.2.1 ipv6 dhcp relay client-link-address enable
4 新增特性—配置ND泛洪抑制
4.1 ND泛洪抑制配置
1.功能简介
2.配置步骤
4.2 ND泛洪抑制配置命令
1.1.3 ipv6 nd suppression enable
1.1.4 ipv6 nd suppression notify-ipsg
1.1.5 display ipv6 nd suppression vsi
1.1.6 reset ipv6 nd suppression vsi
5 新增特性—VXLAN隧道作为IPL
5.1 VXLAN隧道作为IPL配置
5.1.1 功能简介
5.1.2 配置限制和指导
5.1.3 配置准备
5.1.4 配置步骤
5.1.5 IPv4 EVPN分布式聚合配置举例(VXLAN隧道作为IPL)
1. 组网需求
2. 组网图
3. 配置步骤
4. 验证配置
6 新增特性—配置ED替换EVPN路由的RD和L3VNI
6.1 ED替换EVPN路由的RD和L3VNI配置
1. 功能简介
2. 配置限制和指导
3. 配置步骤
6.2 ED替换EVPN路由的RD和L3VNI配置命令
6.2.1 peer re-originated
7 新增特性—配置抑制发送指定类型的路由
7.1 抑制发送指定类型的路由配置
1. 功能简介
2. 配置限制和指导
3. 配置步骤
7.2 抑制发送指定类型的路由配置命令
7.2.1 peer advertise evpn-route suppress
8 新增特性—配置发布EVPN网关路由时不携带Default-gateway扩展团体属性
8.1 发布EVPN网关路由时不携带Default-gateway扩展团体属性配置
1.功能简介
2.配置步骤
8.2 发布EVPN网关路由时不携带Default-gateway扩展团体属性配置命令
8.2.1 peer default-gateway no-advertise
9 变更特性-配置Tunnel接口为IPP口
9.1 特性变更说明
9.2 命令变更说明
9.2.1 修改-port drni intra-portal-port
10 变更特性-支持在Tunnel接口配置端口的DRCP超时时间为短超时
10.1 特性变更说明
10.2 命令变更说明
10.2.1 修改-drni drcp period short
1 新增特性—配置全局采用的聚合负载分担HASH SEED
1.1 配置全局采用的聚合负载分担HASH SEED
1.功能简介
2.配置限制和指导
3.配置步骤
1.2 配置全局采用的聚合负载分担HASH SEED命令
1.2.1 link-aggregation global load-sharing seed
2 新增特性—配置聚合负载分担计算结果的偏移量
2.1 配置聚合负载分担计算结果的偏移量
5. 功能简介
6. 配置限制和指导
7. 配置步骤
2.2 配置聚合负载分担计算结果的偏移量命令
2.2.1 link-aggregation global load-sharing offset
3 新增特性—配置对隧道报文采用的负载分担方式
3.1 配置对隧道报文采用的负载分担方式
1. 功能简介
2. 配置步骤
3.2 配置对隧道报文采用的负载分担方式命令
3.2.1 link-aggregation global load-sharing tunnel
4 新增特性-配置ND RA报文前缀记录功能
4.1 配置ND RA报文前缀记录功能
1. 功能简介
2. 配置步骤
4.2 配置ND RA报文前缀记录功能命令
4.2.1 ipv6 nd ra prefix record
4.2.2 display ipv6 nd ra prefix
4.2.3 reset ipv6 nd ra prefix
5 新增特性-配置缓存未知组播数据报文的最大数目
5.1 缓存未知组播数据报文的最大数目配置
5.2 缓存未知组播数据报文的最大数目命令
5.2.1 multicast forwarding-table cache-unknown per-entry
5.2.2 multicast forwarding-table cache-unknown total
6 新增特性—配置不产生VSI虚接口所在网段的五类路由
6.1 配置不产生VSI虚接口所在网段的五类路由
1.功能简介
2.配置限制和指导
3.配置步骤
6.2 不产生VSI虚接口所在网段的五类路由配置命令
6.2.1 ip-prefix-route generate disable
7 变更特性—配置生成资源告警通知的门限
7.1 特性变更说明
7.2 命令变更说明
7.2.1 新增-display resource-monitor
8 变更特性-显示由邻居设备发来的LLDP信息
8.1 特性变更说明
8.1.1 修改-display lldp neighbor-information
9 变更特性-显示ARP表项
9.1 特性变更说明
9.2 命令变更说明
9.2.1 修改-display arp
10 变更特性—显示IPv4/IPv6路由表中的综合路由统计信息
10.1 特性变更说明
10.2 命令变更说明
11 变更特性—清除路由表中的路由统计信息
11.1 特性变更说明
11.2 命令变更说明
11.2.1 修改-reset ip routing-table statistics protocol/reset ipv6 routing-table statistics protocol
12 变更特性-配置OSPF引入外部路由信息
12.1 特性变更说明
12.2 命令变更说明
12.2.1 修改-import-route
13 变更特性-配置IS-IS引入外部路由信息
13.1 特性变更说明
13.2 命令变更说明
13.2.1 修改-import-route
14 变更特性-在BGP路由表中创建一条聚合路由
14.1 特性变更说明
14.2 命令变更说明
14.2.1 修改-aggregate
15 变更特性-对等体/对等体组设置基于AS路径过滤列表的BGP路由过滤策略
15.1 特性变更说明
15.2 命令变更说明
15.2.1 修改- undo peer as-path-acl
16 变更特性-为对等体/对等体组设置基于ACL的BGP路由过滤策略
16.1 特性变更说明
16.2 命令变更说明
16.2.1 修改-undo peer filter-policy
17 变更特性-为对等体/对等体组设置基于地址前缀列表的BGP路由过滤策略
17.1 特性变更说明
17.2 命令变更说明
17.2.1 修改-undo peer prefix-list
18 变更特性-对来自对等体/对等体组的路由或发布给对等体/对等体组的路由应用路由策略
18.1 特性变更说明
18.2 命令变更说明
18.2.1 修改-undo peer route-policy
19 变更特性-配置向指定对等体/对等体组发布同一路由的时间间隔
19.1 特性变更说明
19.2 命令变更说明
20 变更特性-配置OSPFv3引入外部路由信息
20.1 特性变更说明
20.2 命令变更说明
20.2.1 修改-import-route
21 变更特性—配置路由信息类型的匹配条件
21.1 特性变更说明
21.2 命令变更说明
21.2.1 修改- if-match route-type
22 变更特性-IGMP Snooping代理功能
22.1 特性变更说明
22.2 命令变更说明
22.2.1 修改-igmp-snooping proxy enable
22.2.2 修改-display igmp-snooping
23 变更特性—显示动态IGMP Snooping组播组的信息
23.1 特性变更说明
23.2 命令变更说明
23.2.1 修改-display igmp-snooping group
24 变更特性—显示二层组播的IP组播组信息
24.1 特性变更说明
24.2 命令变更说明
24.2.1 修改-display l2-multicast ip
25 变更特性—显示动态MLD Snooping IPv6组播组的信息
25.1 特性变更说明
25.2 命令变更说明
25.2.1 修改-display igmp-snooping group
26 变更特性—显示IPv6二层组播的IP组播组信息
26.1 特性变更说明
26.2 命令变更说明
26.2.1 修改-display ipv6 l2-multicast ip
27 变更特性—配置使用echo报文方式BFD检测MPLS TE隧道
27.1 特性变更说明
27.2 命令变更说明
27.2.1 修改-mpls bfd
28 变更特性-MPLS L3VPN组网中配置向指定的UPE发布经过路由策略过滤的路由信息
28.1 特性变更说明
28.2 命令变更说明
28.2.1 修改-undo peer upe route-policy
29 变更特性-配置隧道的选择顺序和负载分担的隧道数目
29.1 特性变更说明
29.2 命令变更说明
29.2.1 修改-select-seq load-balance-number
30 变更特性-配置IPv4、IPv6 ACL规则记录流日志信息
30.1 特性变更说明
30.2 命令变更说明
30.2.1 修改-rule (IPv4 advanced ACL view)
30.2.2 修改-rule (IPv4 basic ACL view)
30.2.3 修改-rule (IPv6 advanced ACL view)
30.2.4 修改-rule (IPv6 basic ACL view)
31 变更特性-配置端口的端口优先级
31.1 特性变更说明
31.2 命令变更说明
31.2.1 修改-qos priority
32 变更特性-配置流量统计动作
32.1 特性变更说明
32.2 命令变更说明
32.2.1 修改-accounting
33 变更特性-开启ARP自动扫描功能
33.1 特性变更说明
33.2 命令变更说明
33.2.1 修改-arp scan
34 变更特性—配置接口为Monitor Link组的成员接口
34.1 特性变更说明
34.2 命令变更说明
34.2.1 修改-port monitor-link group
35 变更特性—配置接收echo报文的最小时间间隔
35.1 特性变更说明
35.2 命令变更说明
35.2.1 修改-bfd min-echo-receive-interval
36 变更特性-VCF Fabric自动化部署中Underlay路由支持选择BGP路由
36.1 特性变更说明
36.2 命令变更说明
36.2.1 修改-display vcf-fabric underlay autoconfigure
37 变更特性-显示环路检测的配置和运行情况
37.1 特性变更说明
37.2 命令变更说明
37.2.1 修改-display loopback-detection
38 变更特性-配置EVPN实例的RD
38.1 特性变更说明
38.1.1 修改-route-distinguisher
1 新增特性-基础配置相关新增特性
2 新增特性-虚拟化技术相关新增特性
3 新增特性-二层技术-以太网交换相关新增特性
4 新增特性-三层技术-IP业务相关新增特性
5 新增特性-三层技术-IP路由相关新增特性
6 新增特性-IP组播相关新增特性
7 新增特性-MPLS相关新增特性
8 新增特性-ACL和QoS相关新增特性
9 新增特性-安全相关新增特性
10 新增特性-可靠性相关新增特性
11 新增特性-网络管理和监控相关新增特性
12 新增特性-OAA
13 新增特性-FC和FCoE相关新增特性
14 新增特性-OpenFlow相关新增特性
15 新增特性-VXLAN相关新增特性
16 新增特性-EVPN相关新增特性
17 变更特性—指定新的启动软件包并完成升级
17.1 特性变更说明
17.2 命令变更说明
17.2.1 修改-boot-loader file
18 变更特性—设备支持叠加补丁包功能
18.1 特性变更说明
18.2 命令变更说明
19 变更特性-修改快捷键的绑定关系
19.1 特性变更说明
19.2 命令变更说明
20 变更特性-配置IRF物理端口
20.1 特性变更说明
20.2 命令变更说明
20.2.1 修改-easy-irf
20.2.2 修改-port group interface
21 变更特性-IRF系统保留接口
21.1 特性变更说明
21.2 命令变更说明
22 变更特性-NTP轮询间隔
22.1 特性变更说明
22.2 命令变更说明
22.2.1 修改- display ntp-service status
22.2.2 修改-ntp-service unicast-peer
22.2.3 修改-ntp-service unicast-server
22.2.4 修改-ntp-service ipv6 unicast-peer
22.2.5 修改-ntp-service ipv6 unicast-server
23 变更特性-聚合组中的最大/最小选中端口数取值范围变更
23.1 特性变更说明
23.2 命令变更说明
23.2.1 修改-link-aggregation selected-port maximum
23.2.2 修改-link-aggregation selected-port minimum
24 变更特性-显示接口下产生环路的VLAN
24.1 特性变更说明
24.2 命令变更说明
24.2.1 修改-display loopback-detection
25 变更特性-创建VLAN
25.1 特性变更说明
25.2 命令变更说明
25.2.1 修改-vlan
26 变更特性-LLDP报文的发送间隔的取值范围变更
26.1 特性变更说明
26.2 命令变更说明
27 变更特性—静态路由出接口支持Track联动
27.1 特性变更说明
27.2 命令变更说明
27.2.1 修改-ip route-static
28 变更特性—配置本端等待End-Of-RIB标记的时间
28.1 特性变更说明
28.2 命令变更说明
28.2.1 修改-graceful-restart timer wait-for-rib
29 变更特性—启动指定的BGP实例,并进入BGP实例视图
29.1 特性变更说明
29.2 命令变更说明
29.2.1 修改-bgp
30 变更特性-配置静态LSP的入标签取值范围变更
30.1 特性变更说明
30.2 命令变更说明
30.2.1 修改-static-lsp egress
30.2.2 修改-static-lsp transit
31 变更特性-配置使用BFD检测连通性时指定BFD会话的本地标识符取值范围变更
31.1 特性变更说明
31.2 命令变更说明
31.2.1 修改-mpls bfd (for LSP)
31.2.2 修改-mpls bfd (for TE tunnel)
32 变更特性-配置静态CRLSP
32.1 特性变更说明
32.2 命令变更说明
32.2.1 修改-static-cr-lsp egress
32.2.2 修改-static-cr-lsp transit
33 变更特性-配置隧道策略
33.1 特性变更说明
33.2 命令变更说明
33.2.1 修改-select-seq load-balance-number
34 变更特性-基于MPLS的静态SR
34.1 特性变更说明
34.2 命令变更说明
34.2.1 修改-display mpls static-sr-mpls
34.2.2 修改-static-sr-mpls adjacency
35 变更特性-日志缓冲区可存储的信息条数的最大值变更
35.1 特性变更说明
35.2 命令变更说明
36 变更特性-SNMP支持高级ACL
36.1 特性变更说明
36.2 命令变更说明
37 变更特性-配置调试跟踪日志文件最大能占用的存储空间的大小
37.1 特性变更说明
37.2 命令变更说明
38 变更特性-配置Sampler采样率
38.1 特性变更说明
38.2 命令变更说明
39 变更特性-指定RabbitMQ服务器的IPv4地址和端口号
39.1 特性变更说明
39.2 命令变更说明
40 变更特性-配置OpenFlow实例与控制器重连尝试的时间间隔
40.1 特性变更说明
40.2 命令变更说明
40.2.1 修改-controller connect interval
41 变更特性-配置镜像组编号
41.1 特性变更说明
42 删除特性
1 变更特性—配置DHCP服务器应答超时切换时间
1.1 特性变更说明
1.2 命令变更说明
1.2.1 修改- dhcp relay dhcp-server timeout
1.2.2 修改- dhcp-server timeout
2 变更特性—显示QoS和ACL资源的使用情况
2.1 特性变更说明
2.2 命令变更说明
2.2.1 修改-display qos-acl resource
3 变更特性-创建ACL
3.1 特性变更说明
3.2 命令变更说明
3.2.1 修改-acl
4 变更特性—显示软件版本兼容信息
4.1 特性变更说明
4.2 命令变更说明
4.2.1 删除-display version comp-matrix file
4.2.2 修改-display version comp-matrix file boot
4.2.3 修改-display version comp-matrix file ipe
5 变更特性—配置检测MPLS TE备隧道的BFD会话引用的参数模板
5.1 特性变更说明
5.2 命令变更说明
5.2.1 修改-mpls bfd
1 新增特性—配置端口自动加入聚合组
1.1 端口自动加入聚合组配置
1.2 端口自动加入聚合组配置命令
1.2.1 修改-port link-aggregation group
1.2.2 修改-port link-aggregation group
2 新增特性—配置聚合管理VLAN和聚合管理端口
2.1 配置聚合管理VLAN和聚合管理端口
2.2 聚合管理VLAN和聚合管理端口配置命令
2.2.1 link-aggregation management-vlan
2.2.2 link-aggregation management-port
3 新增特性—配置禁止与对等体/对等体组建立会话
3.1 禁止与对等体/对等体组建立会话配置
3. 功能简介
4. 配置限制和指导
5. 禁止与指定对等体/对等体组建立会话
4.禁止与所有对等体/对等体组建立会话
3.2 禁止与对等体/对等体组建立会话配置命令
3.2.1 peer ignore
3.2.2 ignore all-peers
4 新增特性—查看VCF Fabric自动配置功能的模板版本
4.1 查看VCF Fabric自动配置功能的模板版本
4.2 VCF Fabric自动配置功能的模板版本查看命令
4.2.1 display vcf-fabric underlay template-version
5 新增特性—设置策略路由配置的下一跳失效时,设备直接丢弃该报文
5.1 设置策略路由配置的下一跳失效时,设备直接丢弃该报文配置
5.2 设置策略路由配置的下一跳失效时,设备直接丢弃该报文命令
5.2.1 apply fail-action-drop next-hop
6 新增特性—开启SSH算法重协商和密钥重交换功能
6.1 SSH算法重协商和密钥重交换功能配置
6.2 SSH算法重协商和密钥重交换功能配置命令
6.2.1 ssh server key-re-exchange enable
7 新增特性—配置SCP客户端发送SCP报文使用的源IP地址
7.1 SCP客户端发送SCP报文使用的源IP地址配置
7.2 SCP客户端发送SCP报文使用的源IP地址配置命令
7.2.1 display scp client source
7.2.2 scp client ipv6 source
7.2.3 scp client source
8 新增特性—配置EVPN全局MAC地址
8.1 配置EVPN全局MAC地址
8.2 配置EVPN全局MAC地址命令
8.2.1 evpn global-mac
9 变更特性—显示和清除接口丢弃的报文的信息不支持指定子接口
9.1 特性变更说明
9.2 命令变更说明
9.2.1 修改-display packet-drop
9.2.2 修改-display packet-drop
10 变更特性—配置接口允许学习动态ARP表项的最大数目
10.1 特性变更说明
10.2 命令变更说明
10.2.1 修改- arp max-learning-num
11 变更特性—配置动态ARP表项的老化时间
11.1 特性变更说明
11.2 命令变更说明
11.2.1 修改- arp timer aging
12 变更特性-负载分担算法新增支持起始HASH值和计算结果的偏移量调整
12.1 特性变更说明
12.2 命令变更说明
12.2.1 修改-ip load-sharing mode
13 变更特性—对接口转发的报文应用策略
13.1 特性变更说明
13.1.1 修改-ip policy-based-route
14 变更特性-创建ACL
14.1 特性变更说明
14.2 命令变更说明
14.2.1 修改-acl
15 变更特性—报文过滤的持续生效功能
15.1 特性变更说明
15.2 命令变更说明
15.2.1 修改-packet-filter continuous enable
16 变更特性—接口上应用ACL进行报文过滤
16.1 特性变更说明
16.2 命令变更说明
16.2.1 修改-packet-filter
17 变更特性—定义匹配数据包的规则
17.1 特性变更说明
17.2 命令变更说明
17.2.1 修改-if-match acl
18 变更特性—基于接口应用QoS策略
18.1 特性变更说明
18.2 命令变更说明
18.2.1 修改-qos policy
18.2.2 修改-qos apply policy( interface view)
18.2.3 修改-display qos policy
18.2.4 修改-display qos policy interface
19 变更特性—配置单跳BFD检测时间倍数
19.1 特性变更说明
19.1.1 修改-bfd detect-multiplier
20 变更特性—配置使用echo报文方式BFD检测MPLS TE隧道
20.1 特性变更说明
20.2 命令变更说明
20.2.1 修改-mpls bfd
21 变更特性—配置用于转发MPLS TE流量的链路最大带宽和最大可预留带宽
21.1 特性变更说明
21.2 命令变更说明
21.2.1 修改-mpls te max-link-bandwidth
21.2.2 修改-mpls te max-reservable-bandwidth
21.2.3 修改-mpls te max-reservable-bandwidth mam
21.2.4 修改-mpls te max-reservable-bandwidth rdm
22 变更特性—EVPN支持分布式聚合
22.1 特性变更说明
22.2 命令变更说明
22.2.1 evpn drni group
23 变更特性—配置VSI的广播、组播或未知单播抑制带宽
23.1 特性变更说明
23.2 命令变更说明
23.2.1 修改-restrain
1 变更特性—配置CPU利用率告警门限及告警事件发送间隔
1.1 特性变更说明
1.2 命令变更说明
1.2.1 修改-monitor cpu-usage threshold
1.2.2 新增命令-monitor resend cpu-usage
2 变更特性—配置内存告警事件发送间隔
2.1 特性变更说明
2.2 新增-monitor resend memory-threshold
3 变更特性—配置端口加入聚合组时同步该聚合组的属性类和配置端口自动加入聚合组
3.1 特性变更说明
3.2 命令变更说明
3.2.1 修改-port link-aggregation group
4 变更特性—配置允许设备将OSPF链路状态信息发布到BGP
4.1 特性变更说明
4.2 命令变更说明
4.2.1 修改-distribute bgp-ls
5 变更特性—配置标签申请方式
5.1 特性变更说明
5.2 命令变更说明
6 变更特性—重新标记报文的MPLS TE隧道转发类的值
6.1 特性变更说明
6.2 命令变更说明
6.2.1 修改-remark service-class
7 变更特性—支持显示ARP Detection丢弃报文或攻击源的统计信息
7.1 特性变更说明
7.2 命令变更说明
8 变更特性—支持清除ARP Detection丢弃报文或攻击源的统计信息
8.1 特性变更说明
8.2 命令变更说明
9 变更特性—开启ARP Detection日志功能
9.1 特性变更说明
9.2 命令变更说明
10 变更特性—配置Flow采样的报文采样率
10.1 特性变更说明
10.2 命令变更说明
10.2.1 修改-sflow sampling-rate
11 变更特性—配置打开FTP客户端的调试信息开关
11.1 特性变更说明
11.2 命令变更说明
11.2.1 修改-FTP相关命令
1 新增特性—EVPN数据中心互联
1.1 EVPN数据中心互联简介
1.1.1 EVPN数据中心互联典型组网
1.1.2 EVPN数据中心互联工作机制
1.2 EVPN数据中心互联配置任务简介
1.3 EVPN数据中心互联配置准备
1.4 开启DCI功能
1.5 配置ED修改路由的下一跳和Router MAC
1.6 配置VXLAN映射
1.6.1 功能简介
1.6.2 配置限制和指导
1.6.3 配置步骤
1.7 EVPN数据中心互联典型配置举例
1.7.1 数据中心二层互联且使用相同VXLAN配置举例
1. 组网需求
2. 组网图
3. 配置步骤
4. 验证配置
1.7.2 数据中心二层互联且使用不同VXLAN配置举例
1. 组网需求
2. 组网图
3. 配置步骤
4. 验证配置
1.7.3 数据中心三层互联配置举例
1. 组网需求
2. 组网图
3. 配置步骤
4. 验证配置
1.8 EVPN支持数据中心互联配置命令
1.8.1 dci enable
1.8.2 mapping vni
1.8.3 peer router-mac-local
2 新增特性—查看设备在VCF Fabric中的角色
2.1 查看设备在VCF Fabric中的角色
2.2 查看设备在VCF Fabric中的角色命令
2.2.1 display vcf-fabric role
3 新增特性—配置设备侧创建RabbitMQ的持久化功能
3.1 配置设备侧创建RabbitMQ的持久化功能
3.2 设备侧创建RabbitMQ的持久化功能配置命令
3.2.1 rabbit durable-queue enable
4 新增特性—配置设备侧与RabbitMQ服务器通信的源IPv4地址
4.1 配置设备侧与RabbitMQ服务器通信的源IPv4地址
4.2 设备侧与RabbitMQ服务器通信的源IPv4地址配置命令
4.2.1 rabbit source-ip
5 新增特性—暂停Underlay网络自动配置功能
5.1 暂停Underlay网络自动配置功能
5.2 暂停Underlay网络自动配置功能命令
5.2.1 vcf-fabric underlay pause
6 变更特性-指定RabbitMQ服务器的IPv4地址和端口号
6.1 特性变更说明
6.2 命令变更说明
1 新增特性—配置静态路由向下一跳定时发送ARP
1.1 配置静态路由向下一跳定时发送ARP
1.2 静态路由向下一跳定时发送ARP配置命令
1.2.1 ip route-static arp-request
2 新增特性-配置Track与LLDP联动
2.1 配置Track与LLDP联动配置
2.1.1 功能简介
2.1.2 配置步骤
2.1.3 静态路由、Track与LLDP联动配置举例
1.组网需求
2.组网图
3.配置步骤
4.验证配置
2.2 配置Track与LLDP联动命令
2.2.1 track lldp neighbor
3 新增特性-配置禁止ARP报文上送的控制器
3.1 配置禁止ARP报文上送的控制器
3.2 禁止ARP报文上送的控制器配置命令
3.2.1 forbidden packet-in arp controller
4 新增特性—从对等体/对等体组学到的路由不受迭代策略控制
4.1 配置从对等体/对等体组学到的路由不受迭代策略控制
4.2 从对等体/对等体组学到的路由不受迭代策略控制配置命令
4.2.1 peer nexthop-recursive-policy disable
5 新增特性-配置TCAM的运行模式
5.1 配置TCAM的运行模式
5.2 配置TCAM的运行模式配置命令
5.2.1 hardware-resource tcam
5.2.2 display hardware-resource tcam
6 新增特性-配置奇偶校验错误通知功能
6.1 配置奇偶校验错误通知功能
6.2 配置奇偶校验错误通知功能配置命令
6.2.1 parity-error monitor log enable
6.2.2 parity-error monitor period
6.2.3 parity-error monitor threshold
7 变更特性—支持显示子接口相关信息
7.1 特性变更说明
7.2 命令变更说明
7.2.1 修改-display interface
8 变更特性—配置LLDP报文的发送间隔
8.1 特性变更说明
8.2 命令变更说明
8.2.1 修改-lldp timer tx-interval
9 变更特性—配置ARP直连路由通告功能
9.1 特性变更说明
9.2 命令变更说明
9.2.1 修改- arp route-direct advertise
10 变更特性—配置动态ARP表项的老化时间
10.1 特性变更说明
10.2 命令变更说明
11 变更特性—display arp中ARP表项老化时间单位从分钟改为秒
11.1 特性变更说明
11.2 命令变更说明
11.2.1 修改- display arp
12 变更特性—IBGP响应接口down事件
12.1 特性变更说明
12.2 命令变更说明
13 变更特性-创建ACL
13.1 特性变更说明
13.2 命令变更说明
13.2.1 修改-acl
14 变更特性—配置Sampler采样器的采样率
14.1 特性变更说明
14.2 命令变更说明
14.2.1 修改-sampler
15 变更特性—配置NetStream功能
15.1 特性变更说明
15.2 命令变更说明
15.2.1 修改-ip netstream
15.2.2 修改-ip netstream filter
15.2.3 修改-ip netstream sampler
16 变更特性—配置IPv6 NetStream功能
16.1 特性变更说明
16.2 命令变更说明
16.2.1 修改-ipv6 netstream
16.2.2 修改-ipv6 netstream filter
16.2.3 修改-ipv6 netstream sampler
1 新增特性—在VLAN接口列表上应用ACL进行报文过滤
1.1 在VLAN接口列表上应用ACL进行报文过滤配置
1.2 在VLAN接口列表上应用ACL进行报文过滤配置命令
1.2.1 packet-filter vlan-interface
2 变更特性—收集诊断信息
2.1 特性变更说明
2.2 命令变更说明
2.2.1 修改-display diagnostic-information
3 变更特性-显示动态路由器端口的信息
3.1 特性变更说明
3.2 命令变更说明
3.2.1 修改-display igmp-snooping router-port
4 变更特性-显示静态路由器端口的信息
4.1 特性变更说明
4.2 命令变更说明
4.2.1 修改-display igmp-snooping static-router-port
5 变更特性-显示PIM Snooping的路由器端口信息
5.1 特性变更说明
5.2 命令变更说明
5.2.1 修改-display pim-snooping router-port
6 变更特性-显示IPv6动态路由器端口的信息
6.1 特性变更说明
6.2 命令变更说明
6.2.1 修改-display mld-snooping router-port
7 变更特性-显示IPv6静态路由器端口的信息
7.1 特性变更说明
7.2 命令变更说明
7.2.1 修改-display mld-snooping static-router-port
8 变更特性-配置静态LSP
8.1 特性变更说明
8.2 命令变更说明
8.2.1 修改-static-lsp ingress
8.2.2 修改-static-lsp transit
9 变更特性-配置基于MPLS的静态SRLSP
9.1 特性变更说明
9.2 命令变更说明
9.2.1 修改-static-sr-mpls lsp
10 变更特性—L2VPN的MAC地址显示信息
10.1 特性变更说明
10.2 命令变更说明
10.2.1 修改-display l2vpn mac-address
11 变更特性—配置高级ACL
11.1 特性变更说明
11.2 命令变更说明
11.2.1 新增-acl-outbound-enhance enable
12 变更特性—显示ACL的配置和运行情况
12.1 特性变更说明
12.2 命令变更说明
12.2.1 修改-display acl
13 变更特性—显示ACL在报文过滤中的应用情况
13.1 特性变更说明
13.2 命令变更说明
13.2.1 修改-display packet-filter
14 变更特性—显示ACL在报文过滤中应用的统计信息
14.1 特性变更说明
14.2 命令变更说明
14.2.1 修改-display packet-filter statistics
15 变更特性—显示ACL在报文过滤中的详细应用情况
15.1 特性变更说明
15.2 命令变更说明
15.2.1 修改-display packet-filter verbose
16 变更特性—清除ACL在报文过滤中应用的统计信息、累加统计信息
16.1 特性变更说明
16.2 命令变更说明
16.2.1 修改-reset packet-filter statistics
17 变更特性—为IPv4高级ACL创建一条规则
17.1 特性变更说明
17.2 命令变更说明
17.2.1 修改-rule (IPv4 advanced ACL view)
18 变更特性-为二层ACL创建一条规则
18.1 特性变更说明
18.2 命令变更说明
18.2.1 修改-rule (Layer 2 ACL view)
19 变更特性-配置规则编号的步长
19.1 特性变更说明
19.2 命令变更说明
19.2.1 修改-step
20 变更特性-NTP验证功能
20.1 特性变更说明
20.2 命令变更说明
20.2.1 修改-ntp-service authentication-keyid
20.2.2 修改-sntp authentication-keyid
21 变更特性-NTP ACL过滤功能
21.1 特性变更说明
21.2 命令变更说明
21.2.1 修改-undo ntp-service acl
21.2.2 修改-undo ntp-service ipv6 acl
21.2.3 修改-ntp-service authentication-keyid
21.2.4 修改-sntp authentication-keyid