/cn/tres/css/commonrtl.css
  • 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

demo

H3C S12500X-CMW710-R2713 版本说明书 软件特性变更说明

本章节下载  (1.92 MB)

H3C S12500X-CMW710-R2713 版本说明书 软件特性变更说明

H3C S12500X-CMW710-R2713

H3C S12500X-CMW710-R2713

H3C S12500X-CMW710-R2713

H3C S12500X-CMW710-R2713

H3C S12500X-CMW710-R2713版本说明书软件特性变更说明

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2021新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,

并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。

H3C_彩色.emf

 

 

 

 


R2713版本

本版本特性变更情况如下:

·              新增特性—配置DHCP中继支持按照MAC地址表转发DHCP应答报文

·              新增特性—配置BGP引入公网或VPN实例下的路由

·              新增特性—配置公网或VPN实例发布的本地网段路由

·              新增特性—SSL协商时SSL服务器端发送完整的证书链

·              新增特性—禁止控制器下发的ACLVTEP上生效功能

·              变更特性—ISSU命令提示信息

·              变更特性-支持配置生成资源VRF告警通知的门限

·              变更特性-支持显示VRF资源监控功能的告警门限信息

·              变更特性—配置按列表显示所有类型LLDP代理收到的由邻居设备发来的LLDP信息

·              变更特性—配置静态路由支持指定路由的下一跳的索引标识

·              变更特性—配置单跳BFD控制报文进行认证的方式

·              变更特性—配置BFD会话为查询模式

·              变更特性—配置控制报文方式单跳检测和Echo报文方式的BFD检测时间倍数

·              变更特性—使能echo功能

·              变更特性—配置接收echo报文的最小时间间隔

·              变更特性—配置接收单跳BFD控制报文的最小时间间隔

·              变更特性—配置发送单跳BFD控制报文的最小时间间隔

·              变更特性—指定NTP报文的源接口

·              变更特性-保留VXLANVXLAN映射

新增特性—配置DHCP中继支持按照MAC地址表转发DHCP应答报文

1.1  配置DHCP中继支持按照MAC地址表转发DHCP应答报文

1. 功能简介

在分布式VXLAN IP网关的组网中,所有分布式VXLAN IP网关上相同VSI接口的IP地址相同,分布式VXLAN IP网关需要开启DHCP中继功能。客户端发送请求报文给对应的分布式网关后,网关记录该DHCP请求报文中DHCP客户端的MAC地址和中继出接口的对应关系,再将报文转发给DHCP服务器。如果另一台分布式网关收到DHCP服务器的应答报文后,就会发现该设备并未记录该DHCP应答报文中DHCP客户端的MAC地址和中继出接口的对应关系。缺省情况下,该设备会直接丢弃该DHCP应答报文,就会导致DHCP客户端无法获取到IP地址。在DHCP服务器接入的分布式VXALN IP网关上配置本功能后,如果设备发现并未记录收到的DHCP应答报文中DHCP客户端的MAC地址和中继出接口的对应关系,则根据客户端的MAC地址查询MAC地址表,在表项对应的出接口转发DHCP应答报文,保证DHCP客户端能够收到应答报文。

配置DHCP中继单播转发DHCP应答报文方式时,DHCP应答报文对应的DHCP客户端上行的DHCP中继收到DHCP应答报文,直接按照MAC地址转发该报文。因此DHCP中继无法感知到DHCP客户端上线,也就不会记录DHCP中继用户地址表项。指定了broadcast参数后,DHCP应答报文对应的DHCP客户端上行的DHCP中继收到目的地址为广播MACDHCP应答报文后,会上送CPU处理,再转发给DHCP客户端。如果DHCP客户端上行的DHCP中继开启了DHCP中继用户地址表项记录功能,就可以记录DHCP客户端的用户地址表项。

2. 配置步骤

表1 配置DHCP中继支持按照MAC地址表转发DHCP应答报文

操作

命令

说明

进入系统视图

system-view

-

配置如果DHCP中继发现未记录收到的DHCP应答报文中DHCP客户端的MAC地址和中继出接口的对应关系,则根据客户端的MAC地址查询MAC地址表,在表项对应的出接口转发DHCP应答报文

dhcp relay mac-forward enable [ broadcast ]

缺省情况下,如果DHCP中继未记录收到的DHCP应答报文中DHCP客户端的MAC地址中继和出接口的对应关系,则直接丢弃该应答报文

 

1.2  配置DHCP中继支持按照MAC地址表转发DHCP应答报文命令

1.2.1  dhcp relay mac-forward enable

dhcp relay mac-forward enable命令用来配置如果DHCP中继未记录收到的DHCP应答报文中DHCP客户端的MAC地址和中继出接口的对应关系,则根据客户端的MAC地址查询MAC地址表,在表项对应的出接口转发DHCP应答报文。

undo dhcp relay mac-forward enable命令用来恢复缺省情况。

【命令】

dhcp relay mac-forward enable [ broadcast ]

undo dhcp relay mac-forward enable

【缺省情况】

如果DHCP中继未记录收到的DHCP应答报文中DHCP客户端的MAC地址和中继出接口的对应关系,则直接丢弃该应答报文。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

broadcastDHCP中继根据客户端的MAC地址查询MAC地址表,在表项对应的出接口广播DHCP应答报文。如果未指定本参数,则DHCP中继单播转发DHCP应答报文。

【使用指导】

多次执行本命令,最后一次执行的命令生效。

【举例】

# 配置如果DHCP中继发现未记录收到的DHCP应答报文中DHCP客户端的MAC地址和中继出接口的对应关系,则根据客户端的MAC地址查询MAC地址表,在表项对应的出接口转发DHCP应答报文。

<Sysname> system-view

[Sysname] dhcp relay mac-forward enable

新增特性—配置BGP引入公网或VPN实例下的路由

2.1  配置BGP引入公网或VPN实例下的路由

1. 功能简介

通过本配置可以将公网或VPN实例发布的本地网段路由添加到BGP路由表中,以便通过BGP发布该网段路由。通过该种方式发布的路由的ORIGIN属性为IGP

本配置中network命令指定的网段路由必须存在于公网或VPN实例的路由表中,且处于Active状态,BGP协议才能通过import-route local-aggregate命令引入该路由,并对外发布。

2. 配置步骤

表2 配置BGP引入公网或VPN实例下的路由

操作

命令

说明

进入系统视图

system-view

-

进入公网实例IPv4 VPN视图或VPN实例IPv4 VPN视图

请依次执行以下命令进入公网实例IPv4 VPN视图

1.      ip public-instance

2.      address-family ipv4

-

请依次执行以下命令进入VPN实例IPv4 VPN视图

1.      ip vpn-instance vpn-instance-name

2.      address-family ipv4

-

配置公网或VPN实例发布的本地网段路由

network ipv4-address [ mask-length | mask ]

缺省情况下,公网或者VPN实例不发布本地的网段路由。

有关本命令的详细介绍,请参见“MPLS命令参考”中的“MPLS L3VPN”。

依次执行以下命令退回系统视图

quit

-

进入BGP IPv4单播地址族视图或BGP-VPN IPv4单播地址族视图

请依次执行以下命令进入BGP IPv4单播地址族视图

1.      bgp as-number [ instance instance-name ]

2.      address-family ipv4 [ unicast ]

-

请依次执行以下命令进入BGP-VPN IPv4单播地址族视图。

1.      bgp as-number [ instance instance-name ]

ip vpn-instance vpn-instance-name

2.      address-family ipv4 [ unicast ]

-

配置BGP引入公网或者VPN实例发布的本地网段路由

import-route local-aggregate [ route-policy route-policy-name ]

缺省情况下,BGP不会引入公网或VPN实例发布的本地网段路由。

 

2.2  配置BGP引入公网或VPN实例下的路由命令

1.1.2  import-route

import-route local-aggregate命令用来将公网或VPN实例下的路由信息引入到BGP路由表中,以便通过BGP发布引入的路由信息。

undo import-route local-aggregate命令用来取消引入公网或VPN实例下的路由信息。

【命令】

BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图:

import-route local-aggregate [ route-policy route-policy-name ]

undo import-route local-aggregate

【缺省情况】

BGP不会引入公网或VPN实例下的路由信息。

【视图】

BGP IPv4单播地址族视图

BGP-VPN IPv4单播地址族视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

local-aggregate:引入公网或VPN实例下通过network命令指定的网段路由。

【使用指导】

通过import-route local-aggregate命令引入到BGP路由表中的路由的ORIGIN属性为IGP

【举例】

# BGP IPv4单播地址族视图下,引入VPN1实例下通过network命令发布的10.0.0.0网段到BGP路由表中。

<sysname>system-view

[sysname]ip vpn-instance vpn1

[sysname-vpn-instance-vpn1]address-family ipv4

[sysname-vpn-ipv4-vpn1]network 10.0.0.0 255.255.0.0

[sysname-vpn-ipv4-vpn1]quit

[sysname-vpn-instance-vpn1]quit

[Sysname] bgp 100

[Sysname-bgp-default] address-family ipv4 unicast

[Sysname-bgp-default-ipv4] import-route local-aggregate

【相关命令】

·              networkMPLS命令参考/MPLS L3VPN

新增特性—配置公网或VPN实例发布的本地网段路由

3.1  公网或VPN实例发布的本地网段路由配置

1. 功能简介

通过配置本功能,用户可以在BGP中引入公网或VPN实例下的本地网段路由,并对外发布。

2. 配置限制和指导

本功能指定的网段路由必须存在于公网或VPN实例的路由表中,且处于Active状态,则属于公网或该VPN实例的路由协议才能通过import-route local-aggregate命令引入该路由,并对外发布。有关import-route local-aggregate命令的详细介绍,请参见“三层技术-IP路由命令参考”中的“BGP”。

3. 配置步骤

表3 配置公网或VPN实例发布的本地网段路由

操作

命令

说明

进入系统视图

system-view

-

进入公网实例IPv4地址族视图或VPN实例IPv4地址族视图

进入公网实例IPv4地址族视图

ip public-instance

address-family ipv4

-

进入VPN实例IPv4地址族视图

ip vpn-instance vpn-instance-name

address-family ipv4

配置公网或VPN实例发布的本地网段路由

network ipv4-address [ mask-length | mask ]

缺省情况下,公网或VPN实例不发布本地的网段路由

 

3.2  公网或VPN实例发布的本地网段路由配置命令

3.2.1  network

network命令用来配置公网或VPN实例发布的本地网段路由。

undo network命令用来取消公网或VPN实例发布指定的本地网段路由。

【命令】

network ipv4-address [ mask-length | mask ]

undo network ipv4-address [ mask-length | mask ]

【缺省情况】

公网或VPN实例不发布本地的网段路由。

【视图】

公网实例IPv4地址族视图

VPN实例IPv4地址族视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

ipv4-address:目的网络的IPv4地址。如果没有指定maskmask-length参数,则采用自然掩码。

mask-length:网络掩码长度,取值范围为032

mask:网络掩码,点分十进制格式。

【使用指导】

本命令指定的网段路由必须存在于公网或VPN实例的路由表中,且处于Active状态,属于公网或该VPN实例的路由协议才能通过import-route local-aggregate命令引入该路由,并对外发布。

【举例】

# VPN实例vpn1中配置VPN发布10.0.0.0/16的网段路由。

<Sysname> system-view

[Sysname] ip vpn-instance vpn1

[Sysname-vpn-instance-vpn1] address-family ipv4

[Sysname-vpn-ipv4-vpn1] network 10.0.0.0 255.255.0.0

【相关命令】

·              import-route(三层技术-IP路由命令参考/BGP

新增特性—SSL协商时SSL服务器端发送完整的证书链

4.1  SSL协商时SSL服务器端发送完整的证书链配置

1.功能简介

SSL客户端没有完整的证书链对服务器端的数字证书进行验证时,请通过本命令要求SSL服务器端在握手协商时向对端发送完整的证书链,以保证SSL会话的正常建立。

2.配置步骤

表4 配置SSL协商时SSL服务器端发送完整的证书链

操作

命令

说明

进入系统视图

system-view

-

创建SSL服务器端策略,并进入SSL服务器端策略视图

ssl server-policy policy-name

-

配置SSL协商时SSL服务器端发送完整的证书链

certificate-chain-sending enable

缺省情况下,SSL协商时,SSL服务器端只发送本地证书,不发送证书链

 

4.2  SSL协商时SSL服务器端发送完整的证书链配置命令

4.2.1  certificate-chain-sending enable

certificate-chain-sending enable命令用来配置SSL协商时SSL服务器端发送完整的证书链。

undo certificate-chain-sending enable命令用来恢复缺省情况。

【命令】

certificate-chain-sending enable

undo certificate-chain-sending enable

【缺省情况】

SSL协商时,SSL服务器端只发送本地证书,不发送证书链。

【视图】

SSL服务器端策略视图

【缺省用户角色】

network-admin

mdc-admin

【使用指导】

仅当SSL客户端没有完整的证书链对服务器端的数字证书进行验证时,请通过本命令要求SSL服务器端在握手协商时向对端发送完整的证书链,以保证SSL会话的正常建立。否则,建议关闭此功能,减轻协商阶段的网络开销。

【举例】

<Sysname> system-view

[Sysname] ssl server-policy policy1

[Sysname-ssl-server-policy-policy1] certificate-chain-sending enable

新增特性—禁止控制器下发的ACLVTEP上生效功能

5.1  配置禁止控制器下发的ACLVTEP上生效功能

1.功能简介

OVSDB-VTEP组网中,控制器通过OVSDB控制协议下发ACLVTEP,占用VTEP上的ACL资源。通过配置本命令,用户可以禁止控制器下发的ACLVTEP上生效,以便节约设备上的ACL资源。

2.配置步骤

表5 配置禁止控制器下发的ACLVTEP上生效功能

操作

命令

说明

进入系统视图

system-view

-

配置禁止控制器下发的ACLVTEP上生效功能

vtep acl disable

缺省情况下,控制器下发的ACLVTEP上生效

 

5.2  禁止控制器下发的ACLVTEP上生效功能配置命令

5.2.1  vtep acl disable

vtep acl disable命令用来禁止控制器下发的ACLVTEP上生效。

undo vtep acl disable命令用来恢复缺省情况。

【命令】

vtep acl disable

undo vtep acl disable

【缺省情况】

控制器下发的ACLVTEP上生效

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

配置本命令前,需要先执行vtep enable命令开启OVSDB VTEP服务

OVSDB-VTEP组网中,控制器通过OVSDB控制协议下发ACLVTEP,占用VTEP上的ACL资源。通过配置本命令,用户可以禁止控制器下发的ACLVTEP上生效,以便节约设备上的ACL资源。

在执行vtep acl disable命令禁止控制器下发的ACLVTEP上生效后,可以通过执行undo vtep acl disable命令使控制器下发的ACL重新生效。

【举例】

<Sysname> system-view

[Sysname] vtep enable

[sysname] vtep acl disable

变更特性—ISSU命令提示信息

6.1  特性变更说明

修改前:

ISSU命令install commit执行后出现提示用户等待的显示信息:

This operation will take several minutes, please wait...........Done.

修改后:

ISSU命令install commit执行后的显示信息增加显示已被写入下次启动软件包列表的软件包:

This operation will take several minutes, please wait........................Done.

The current software images have been saved as the startup software images.

Current software images on slot 16:

  flash:/S12500X-CMW710-BOOT-D2713.bin

  flash:/S12500X-CMW710-SYSTEM-D2713.bin

  flash:/S12500X-CMW710-DEVKIT-D2713.bin

  flash:/S12500X-CMW710-MANUFACTURE-D2713.bin

6.2  命令变更说明

变更特性-支持配置生成资源VRF告警通知的门限

7.1  特性变更说明

从本版本开始,支持支持配置生成资源VRF告警通知的门限。

7.2  命令变更说明

7.2.1  修改- resource-monitor resource

【命令】

(独立运行模式)

resource-monitor resource resource-name slot slot-number cpu cpu-number by-percent minor-threshold minor-threshold severe-threshold severe-threshold

undo resource-monitor resource resource-name slot slot-number cpu cpu-number

IRF模式)

resource-monitor resource resource-name chassis chassis-number slot slot-number cpu cpu-number by-percent minor-threshold minor-threshold severe-threshold severe-threshold

undo resource-monitor resource resource-name chassis chassis-number slot slot-number cpu cpu-number

【视图】

系统视图

【修改说明】

修改前:resource-name:取值不包含VRF

修改后:resource-name:取值包含VRF

变更特性-支持显示VRF资源监控功能的告警门限信息

8.1  特性变更说明

从本版本开始,支持显示VRF资源监控功能的告警门限信息。

8.2  命令变更说明

8.2.1  修改- display resource-monitor

【命令】

(独立运行模式)

display resource-monitor [ resource resource-name ] [ slot slot-number [ cpu cpu-number ] ]

IRF模式)

display resource-monitor [ resource resource-name ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

【视图】

任意视图

【修改说明】

修改前:

[sysname]display resource-monitor resource vrf

Minor alarms resending: Enabled

 

Slot 7:

Resource                         Minor Severe Free/Total

                                 (%)   (%)    (absolute)

vrf                              -     -     4094/4095

修改后:

[sysname]display resource-monitor resource vrf

Minor alarms resending: Enabled

 

Slot 7:

Resource                         Minor Severe Free/Total

                                 (%)   (%)    (absolute)

vrf                              20    5      4094/4095 

 

变更特性—配置按列表显示所有类型LLDP代理收到的由邻居设备发来的LLDP信息

9.1  特性变更说明

从本版本开始,按列表显示所有类型LLDP代理收到的由邻居设备发来的LLDP信息的显示字段名称和字段间距发生变更。

9.2  命令变更说明

9.2.1  修改-display lldp neighbor-information

【命令】

display lldp neighbor-information [ [ [ interface interface-type interface-number ] [ agent { nearest-bridge | nearest-customer | nearest-nontpmr } ] [ verbose ] ] | list [ system-name system-name ] ]

【视图】

任意视图

【修改说明】

修改前:

# 按列表显示类型LLDP代理所有邻居设备发来的LLDP信息。

<Sysname> display lldp neighbor-information list

Chassis ID : * -- --Nearest nontpmr bridge neighbor

             # -- --Nearest customer bridge neighbor

             Default -- -- Nearest bridge neighbor

Local Interface Chassis ID      Port ID                       System Name

XGE1/0/1        000f-e25d-ee91  Ten-GigabitEthernet1/0/1      System1

表6 display lldp neighbor-information命令显示信息描述表

字段

描述

Chassis ID

邻居Chassis ID值,根据邻居设备的Chassis type取相应类型的值

Port ID

邻居端口ID值,根据邻居设备的Port ID type取相应类型的值

System Name

系统名称

Local Interface

接收LLDP信息的本端端口

Chassis ID : * -- -- Nearest nontpmr bridge neighbor                              

                    #-- -- Nearest customer bridge neighbor

*符号:表示该邻居是最近非TPMR桥代理类型邻居

#符号:表示该邻居是最近客户桥代理类型邻居

 

修改后:

# 按列表显示类型LLDP代理所有邻居设备发来的LLDP信息。

<Sysname> display lldp neighbor-information list

Chassis ID : * -- --Nearest nontpmr bridge neighbor

             # -- --Nearest customer bridge neighbor

             Default -- -- Nearest bridge neighbor

LocalIf         Nbr chassis ID  Nbr port ID                     Nbr system name

XGE1/0/1        000f-e25d-ee91  Ten-GigabitEthernet1/0/1        System1

表7 display lldp neighbor-information命令显示信息描述表

字段

描述

Nbr chassis ID

邻居Chassis ID值,根据邻居设备的Chassis type取相应类型的值

Nbr port ID

邻居端口ID值,根据邻居设备的Port ID type取相应类型的值

Nbr system name

邻居系统名称

LocalIf

接收LLDP信息的本端端口

Chassis ID : * -- -- Nearest nontpmr bridge neighbor                              

                    #-- -- Nearest customer bridge neighbor

*符号:表示该邻居是最近非TPMR桥代理类型邻居

#符号:表示该邻居是最近客户桥代理类型邻居

 

10  变更特性—配置静态路由支持指定路由的下一跳的索引标识

10.1  特性变更说明

从本版本开始,配置静态路由支持指定路由的下一跳的索引标识。

10.2  命令变更说明

10.2.1  修改-ip route-static

【原命令】

ip route-static { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address ] [ backup-interface interface-type interface-number [ backup-nexthop backup-nexthop-address ] [ permanent ] | bfd { control-packet | echo-packet } | permanent | track track-entry-number ] | next-hop-address [ recursive-lookup host-route ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] } [ preference preference ] [ tag tag-value ] [ description text ]

ip route-static vpn-instance s-vpn-instance-name { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address ] [ backup-interface interface-type interface-number [ backup-nexthop backup-nexthop-address ] [ permanent ] | bfd { control-packet | echo-packet } | permanent | track track-entry-number ] | next-hop-address [ recursive-lookup host-route ] [ public ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] } [ preference preference ] [ tag tag-value ] [ description text ]

【修改后的命令】

ip route-static { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address [ nexthop-index index-string ] ] [ backup-interface interface-type interface-number [ backup-nexthop backup-nexthop-address ] ] [ permanent ] | bfd { control-packet | echo-packet } | permanent | track track-entry-number ] | next-hop-address [ nexthop-index index-string ] [ recursive-lookup host-route ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] } [ preference preference ] [ tag tag-value ] [ description text ]

ip route-static vpn-instance s-vpn-instance-name { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address [ nexthop-index index-string ] ] [ backup-interface interface-type interface-number [ backup-nexthop backup-nexthop-address ] ] [ permanent ] | bfd { control-packet | echo-packet } | permanent | track track-entry-number ] | next-hop-address [ nexthop-index index-string ] [ recursive-lookup host-route ] [ public ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] } [ preference preference ] [ tag tag-value ] [ description text ]

【视图】

系统视图

【参数】

nexthop-index index-string:指定路由的下一跳的索引标识。index-string表示索引标识,为193个字符的字符串,不区分大小写。如果未指定本参数,静态路由采用出接口和下一跳的IP地址作为索引标识。去往同一目的地的多条路由,其下一跳的索引标识不能相同。

【修改说明】

修改前:配置静态路由时,命令不支持指定路由的下一跳的索引标识。

修改后:配置静态路由时,命令通过配置nexthop-index index-string参数支持指定路由的下一跳的索引标识。

11  变更特性—配置单跳BFD控制报文进行认证的方式

11.1  特性变更说明

从本版本开始,支持在VSI虚接口视图下配置单跳BFD控制报文进行认证的方式

11.2  命令变更说明

11.2.1  修改-bfd authentication-mode

【命令】

bfd authentication-mode { m-md5 | m-sha1 | md5 | sha1 | simple } key-id { cipher | plain } string

【视图】

接口视图

【修改说明】

修改前:不支持在VSI虚接口视图下配置单跳BFD控制报文进行认证的方式

修改后:支持在VSI虚接口视图下配置单跳BFD控制报文进行认证的方式

12  变更特性—配置BFD会话为查询模式

12.1  特性变更说明

从本版本开始,支持在VSI虚接口视图下配置BFD会话为查询模式

12.2  命令变更说明

12.2.1  修改-bfd demand enable

【命令】

bfd demand enable

【视图】

接口视图

【修改说明】

修改前:不支持在VSI虚接口视图下配置BFD会话为查询模式

修改后:支持在VSI虚接口视图下配置BFD会话为查询模式

13  变更特性—配置控制报文方式单跳检测和Echo报文方式的BFD检测时间倍数

13.1  特性变更说明

从本版本开始,支持在VSI虚接口视图下配置控制报文方式单跳检测和Echo报文方式的BFD检测时间倍数

13.2  命令变更说明

13.2.1  修改-bfd detect-multiplier

【命令】

bfd detect-multiplier value

【视图】

接口视图

【修改说明】

修改前:不支持在VSI虚接口视图下配置控制报文方式单跳检测和Echo报文方式的BFD检测时间倍数

修改后:支持在VSI虚接口视图下配置控制报文方式单跳检测和Echo报文方式的BFD检测时间倍数

14  变更特性—使能echo功能

14.1  特性变更说明

从本版本开始,支持在VSI虚接口视图下使能echo功能

14.2  命令变更说明

14.2.1  修改-bfd echo enable

【命令】

bfd echo [ receive | send ] enable

【视图】

接口视图

【修改说明】

修改前:不支持在VSI虚接口视图下使能echo功能

修改后:支持在VSI虚接口视图下使能echo功能

15  变更特性—配置接收echo报文的最小时间间隔

15.1  特性变更说明

从本版本开始,支持在VSI虚接口视图下配置接收echo报文的最小时间间隔

15.2  命令变更说明

15.2.1  修改-bfd min-echo-receive-interval

【命令】

bfd min-echo-receive-interval interval

【视图】

接口视图

【修改说明】

修改前:不支持在VSI虚接口视图下配置接收echo报文的最小时间间隔

修改后:支持在VSI虚接口视图下配置接收echo报文的最小时间间隔

16  变更特性—配置接收单跳BFD控制报文的最小时间间隔

16.1  特性变更说明

从本版本开始,支持在VSI虚接口视图下配置接收echo报文的最小时间间隔

16.2  命令变更说明

16.2.1  修改-bfd min-receive-interval

【命令】

bfd min-receive-interval interval

【视图】

接口视图

【修改说明】

修改前:不支持在VSI虚接口视图下配置接收单跳BFD控制报文的最小时间间隔

修改后:支持在VSI虚接口视图下配置接收单跳BFD控制报文的最小时间间隔

17  变更特性—配置发送单跳BFD控制报文的最小时间间隔

17.1  特性变更说明

从本版本开始,支持在VSI虚接口视图下配置发送单跳BFD控制报文的最小时间间隔

17.2  命令变更说明

17.2.1  修改-bfd min-transmit-interval

【命令】

bfd min-transmit-interval interval

【视图】

接口视图

【修改说明】

修改前:不支持在VSI虚接口视图下配置发送单跳BFD控制报文的最小时间间隔

修改后:支持在VSI虚接口视图下配置发送单跳BFD控制报文的最小时间间隔

18  变更特性—指定NTP报文的源接口

18.1  特性变更说明

从本版本开始,指定NTP报文的源接口功能增加可以指定源IP地址,功能名称修改为指定NTP报文的源IP地址。

18.2  命令变更说明

18.2.1  修改-ntp-service source

【原命令】

ntp-service source interface-type interface-number

【修改后的命令】

ntp-service source { interface-type interface-number | ip-address }

【视图】

系统视图

【参数】

interface-type interface-number:接口类型及接口编号。表示NTP报文的源接口。如果指定了NTP报文的源接口,则设备在主动发送NTP报文时,将指定源接口的主IP地址设置为报文的源地址,NTP应答报文会将该地址设置为目的地址。

ip-addressNTP报文的源IP地址。

【修改说明】

修改前:命令只支持指定NTP报文的源接口,系统通过指定的接口获取报文发送的源IP地址。

修改后:命令支持直接指定NTP报文的源IP地址。

19  变更特性保留VXLANVXLAN映射

19.1  特性变更说明

修改前:配置的保留VXLAN本地VXLAN映射的远端VXLANVXLAN ID相同时,后配置的功能不生效。

修改后:配置的保留VXLAN本地VXLAN映射的远端VXLANVXLAN ID不可以相同,当配置的VXLAN ID相同时,增加错误提示信息

19.2  命令变更说明

 


R2712版本

本版本特性变更情况如下:

·              新增特性—配置以太网节能功能

·              新增特性—开启抑制发送撤销路由功能

·              新增特性—配置L3VNI及匹配条件

新增特性—配置以太网节能功能

1.1  以太网节能功能配置

4. 功能简介

接口开启EEEEnergy Efficient Ethernet,高效节能以太网)功能后,如果在连续一段时间(由芯片规格决定,不能通过命令行配置)内接口状态始终为up且没有收发任何报文,则接口自动进入低功耗模式;当接口需要收发报文时,接口又自动恢复到正常工作模式,从而达到节能的效果。

5. 配置限制和指导

光口不支持配置本功能。

6. 开启EEE节能功能

表8 开启EEE节能功能

操作

命令

说明

进入系统视图

system-view

-

进入以太网接口视图

interface interface-type interface-number

-

开启EEE节能功能

eee enable

缺省情况下,EEE节能功能处于关闭状态

 

1.2  以太网节能功能命令

1.2.1  eee enable

eee enable命令用来开启EEEEnergy Efficient Ethernet)节能功能。

undo eee enable命令用来关闭EEE节能功能。

【命令】

eee enable

undo eee enable

【缺省情况】

EEE节能功能处于关闭状态。

【视图】

以太网接口视图

【缺省用户角色】

network-admin

mdc-admin

【使用指导】

光口不支持配置本功能。

接口开启EEE节能功能后,如果在连续一段时间(由芯片规格决定,不能通过命令行配置)内接口状态始终为up且没有收发任何报文,则接口自动进入低功耗模式;当接口需要收发报文时,接口又自动恢复到正常工作模式,从而达到节能的效果。

【举例】

# GigabitEthernet1/0/1下开启EEE节能功能。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] eee enable

新增特性—开启抑制发送撤销路由功能

2.1  开启抑制发送撤销路由功能

1.功能简介

对于撤销路由的Update消息,缺省情况下会立即向邻居发送。需要先开启抑制发送撤销路由功能,配置的发布同一路由时间间隔才能对撤销路由生效。

2.配置步骤

表9 开启抑制发送撤销路由功能

操作

命令

说明

进入系统视图

system-view

-

进入BGP实例视图

bgp as-number [ instance instance-name ]

-

开启抑制发送撤销路由功能

route-update-interval withdrawn enable

缺省情况下,抑制撤销路由发送功能处于关闭状态,即BGP路由器会立即向邻居发送撤销路由的更新消息

 

2.2  开启抑制发送撤销路由功能

2.2.1  route-update-interval withdrawn enable

route-update-interval withdrawn enable命令用来开启抑制发送撤销路由功能。

undo route-update-interval withdrawn enable命令用来恢复缺省情况。

【命令】

route-update-interval withdrawn enable

undo route-update-interval withdrawn enable

【缺省情况】

抑制发送撤销路由功能处于关闭状态,即BGP路由器会立即向邻居发送撤销路由的更新消息。

【视图】

BGP实例视图

【缺省用户角色】

network-admin

【使用指导】

缺省情况下,对于需要撤销的路由,BGP路由器会立即向邻居发送撤销消息。如果同一路由频繁变化,BGP路由器会频繁发送Update消息来撤销和更新路由,导致路由震荡。配置本命令后,设备将抑制撤销路由的发送,抑制时间间隔由peer route-update-interval命令配置,可以避免每次路由变化都发送Update消息,避免路由震荡。

【举例】

# BGP实例视图下,配置开启抑制发送撤销路由功能。

<Sysname> system-view

[Sysname] bgp 100

[Sysname-bgp-default] route-update-interval withdrawn enable

【相关命令】

·              peer route-update-interval

新增特性—配置L3VNI及匹配条件

3.1  配置L3VNI及匹配条件

从本版开始支持配置L3VNI及匹配条件。

3.2  配置L3VNI命令

3.2.1  apply l3-vni

apply l3-vni命令用来配置L3VNI

undo apply l3-vni命令用来恢复缺省情况。

【命令】

apply l3-vni vxlan-id

undo apply l3-vni

【缺省情况】

未配置L3VNI

【视图】

路由策略视图

【缺省用户角色】

network-admin

【参数】

vxlan-idL3VNI,取值范围为016777215

【举例】

# 创建一个名为policy1的路由策略,其节点序列号为10,匹配模式为permit。如果匹配L3VNI值为8BGP EVPN路由,那么配置路由的L3VNI值为6

<Sysname> system-view

[Sysname] route-policy policy1 permit node 10

[Sysname-route-policy-policy1-10] if-match l3-vni 8

[Sysname-route-policy-policy1-10] apply l3-vni 6

3.2.2  if-match l3-vni

if-match l3-vni命令用来配置L3VNI的匹配条件。

undo if-match l3-vni命令用来恢复缺省情况。

【命令】

if-match l3-vni vxlan-id

undo if-match l3-vni

【缺省情况】

未配置L3VNI的匹配条件。

【视图】

路由策略视图

【缺省用户角色】

network-admin

【参数】

vxlan-idL3VNI,取值范围为016777215

【举例】

# 创建一个名为policy1的路由策略,其节点序列号为10,匹配模式为permit。定义一条if-match子句,匹配L3VNI值为8BGP EVPN路由。

<Sysname> system-view

[Sysname] route-policy policy1 permit node 10

[Sysname-route-policy-policy1-10] if-match l3-vni 8

 


F2711P01版本

本版本特性变更情况如下:

·              新增特性—配置全自动聚合

·              新增特性—配置DRNI的保留接口

·              新增特性—开启DHCPv6中继支持添加Option 79选项功能

·              新增特性—配置ND泛洪抑制

·              新增特性—VXLAN隧道作为IPL

·              新增特性—配置ED替换EVPN路由的RDL3VNI

·              新增特性—配置抑制发送指定类型的路由

·              新增特性—配置发布EVPN网关路由时不携带Default-gateway扩展团体属性

·              变更特性-配置Tunnel接口为IPP

·              变更特性-支持在Tunnel接口配置端口的DRCP超时时间为短超时

新增特性—配置全自动聚合

1.1  全自动聚合配置

1.功能简介

开启LLDP功能和自动聚合功能后,当本端端口收到对端发来的LLDP报文,根据报文信息,自动创建一个聚合组,同时将连接相同对端设备的端口加入该聚合组。

创建一个符合条件的聚合组时,该聚合接口会同步最先加入聚合组的成员端口的属性类配置。

端口自动加入聚合组后,该聚合组选择参考端口和确定成员端口的状态与手工动态聚合组处理方式相同。

2.配置限制和指导

配置本功能前,需要保证各个设备的LLDP功能处于开启状态。

当端口自动加入聚合组时,如果端口下存在port link-aggregation group的配置,则以端口下配置为准。

全自动聚合和半自动聚合都是自动聚合的一种方式,建议用户不要混用两种方式,避免端口加入不同的聚合组,从而导致成员端口不被选中。

3.配置步骤

表10 开启全自动聚合功能

操作

命令

说明

进入系统视图

system-view

-

开启全自动聚合功能

link-aggregation auto-aggregation enable

缺省情况下,全自动聚合功能处于关闭状态

 

1.2  全自动聚合配置命令

1.2.1  link-aggregation auto-aggregation enable

link-aggregation auto-aggregation enable命令用来开启全自动聚合功能。

undo link-aggregation auto-aggregation enable命令用来关闭全自动聚合功能。

【命令】

link-aggregation auto-aggregation enable

undo link-aggregation auto-aggregation enable

【缺省情况】

全自动聚合功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【使用指导】

开启LLDP功能和全自动聚合功能后,当本端端口收到对端发来的LLDP报文,根据报文信息,自动创建一个聚合组,同时将连接相同对端设备的端口加入该聚合组。若关闭LLDP功能或者关闭全自动聚合功能,端口将退出聚合组,但自动创建的聚合组不会被删除。

当端口自动加入聚合组时,如果端口下存在port link-aggregation group配置,则以端口下配置为准。

【举例】

# 开启全自动聚合功能。

<Sysname> system

[Sysname] link-aggregation auto-aggregation enable

【相关命令】

·              lldp enable(二层技术-以太网交换命令参考/LLDP

·              lldp global enable(二层技术-以太网交换命令参考/LLDP

·              port link-aggregation group

新增特性—配置DRNI的保留接口

2.1  DRNI的保留接口配置

1.功能简介

IPL故障后,为了防止从设备继续转发流量,此时将从设备上除IPP口、DR口、管理以太网口和IRF保留接口以外的接口置于DRNI MAD DOWN状态。当IPL故障恢复后,为了防止丢包,从设备需要在延迟恢复时间内完成表项(MAC地址表、ARP表等)同步,其后该设备上处于DRNI MAD DOWN状态的接口将恢复为up状态。

建议将Keepalive链路的接口配置为DRNI保留接口,避免该接口的状态变为DRNI MAD DOWN导致Keepalive链路down,从而造成错误检测。同时,若IPP口配置在Tunnel接口上,必须把Tunnel接口的出接口需要配置为DRNI保留接口,防止MAD机制生效期间Tunnel接口无法UP导致IPL链路无法收发DRCP协议报文。

2.配置限制和指导

可以通过display drni mad verbose命令查看当前已经配置的保留接口。

接口处于DRNI MAD DOWN状态时,配置该接口为保留接口,该接口仍会保持DRNI MAD DOWN状态,不会恢复up状态。

3.配置步骤

表11 配置DRNI的保留接口

操作

命令

说明

进入系统视图

system-view

-

配置DRNI的保留接口

drni mad exclude interface interface-type interface-number

缺省情况下,未配置DRNI保留接口

 

2.2  DRNI的保留接口配置命令

2.2.1  display drni mad verbose

display drni mad verbose命令用来显示分布式聚合MAD的详细信息。

【命令】

display drni mad verbose

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

mdc-admin

mdc-operator

【举例】

# 显示DRNI MAD的详细信息。

<Sysname> display drni mad verbose

DRNI MAD DOWN state    : No

Restore delay          30 s

Keepalive status       : Normal

System number  Keepalive Destination IP                    UDP port

1              1.1.1.1                                     1000

Excluded ports(user-configured):

Excluded ports(system-configured):

  Management interfaces:

    M-GigabitEthernet0/0/0

  DR interface:

    Bridge-Aggregation2

  IPP

    Bridge-Aggregation3

  Member interfaces of IPP Bridge-Aggregation3:

    Ten-GigabitEthernet1/0/1

    Ten-GigabitEthernet1/0/2

表1-1 display drni mad verbose命令显示信息描述表

字段

描述

DRNI MAD DOWN state

当前设备接口是否被设置为DRNI MAD DOWN状态:

·          Yes:设备上除DRNI保留接口和IRF保留接口以外的接口均置于DRNI MAD DOWN状态

·          No:设备所有接口均未被置为DRNI MAD DOWN状态

Restore delay

延迟恢复时间,单位为秒

Keepalive status

Keepalive链路的工作状态:

·          NormalKeepalive链路工作正常,即可以收到对端的Keepalive报文

·          FaultyKeepalive链路工作不正常,即未收到对端的Keepalive报文

System number

系统编号

Keepalive Destination IP

Keepalive报文目的IP地址

UDP port

传输Keepalive报文的UDP端口号

Excluded ports(user-configured)

用户配置的保留接口

Excluded ports(system-configured)

系统默认保留的接口(不需要用户配置,自动保留):

·          Management interfaces:管理以太网接口

·          DR

·          IPP

·          Member interfaces of IPP Bridge-Aggregation interface-numberIPP口所对应的二层聚合接口的成员接口

 

2.2.2  drni mad exclude interface

drni mad exclude interface命令用来配置DRNI的保留接口。

undo drni mad exclude interface命令用来将接口配置为非保留接口。

【命令】

drni mad exclude interface interface-type interface-number

undo drni mad exclude interface interface-type interface-number

【缺省情况】

未配置保留接口。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

interface-type interface-number:表示接口类型和接口编号。

【使用指导】

IPL故障后,为了防止从设备继续转发流量,从设备会自动关闭本设备上除IRF保留接口、DRNI保留接口外的所有接口。如果希望DR系统中有特殊用途的接口(比如Keepalive接口)保持UP状态,可以将其配置为保留接口。

建议将Keepalive链路的接口配置为DRNI保留接口,避免该接口的状态变为DRNI MAD DOWN导致Keepalive链路down,从而造成错误检测。

接口处于DRNI MAD DOWN状态时,配置该接口为保留接口,该接口仍会保持DRNI MAD DOWN状态,不会恢复up状态。

如果配置Tunnel接口为IPP口,则必须将隧道出接口配置为保留接口,避免该接口的状态变为DRNI MAD DOWN,导致Tunnel处于down状态,IPL无法收发DRCP协议报文。隧道的出接口可以通过display fib ip-address命令或display ip routing-table ip-address命令查看。其中ip-address为隧道的目的端地址,可以通过display interface tunnel命令查看。

【举例】

# 配置Keepalive链路接口Ten-GigabitEthernet1/0/1为保留接口。

<Sysname> system-view

[Sysname] drni mad exclude interface ten-gigabitethernet 1/0/1

【相关命令】

·              display drni mad verbose

·              display fib(三层技术-IP业务命令参考/IP转发基础)

·              display interface tunnel(三层技术-IP业务命令参考/隧道)

·              display ip routing-table(三层技术-IP路由命令参考/IP路由基础)

新增特性—开启DHCPv6中继支持添加Option 79选项功能

3.1  开启DHCPv6中继支持添加Option 79选项功能配置

7. 功能简介

某些存在DHCPv6中继的组网中,DHCPv6服务器需要获取到DHCPv6客户端的MAC地址信息,进行DHCPv6客户端合法性认证或为DHCPv6客户端分配和MAC地址对应的IPv6地址、IPv6前缀或其他网络参数。为了满足上述需求,需要在DHCPv6客户端发出请求报文后经过的第一个DHCPv6中继上开启支持添加Option 79选项功能。开启本功能后,当DHCPv6中继收到DHCPv6请求报文时,会学习报文中的DHCPv6客户端的MAC地址。DHCPv6中继生成和请求报文对应的Relay-Forward报文时,会将学到的MAC地址添加到报文的Option 79选项中,再将该报文转发给DHCPv6服务器。

8. 配置步骤

表12 开启DHCPv6中继支持添加Option 79选项功能

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

开启DHCPv6中继支持添加Option 79选项功能

ipv6 dhcp relay client-link-address enable

缺省情况下,DHCPv6中继支持添加Option 79选项功能处于关闭状态

 

3.2  开启DHCPv6中继支持添加Option 79选项功能命令

3.2.1  ipv6 dhcp relay client-link-address enable

ipv6 dhcp relay client-link-address enable命令用来开启DHCPv6中继支持添加Option 79选项功能。

undo ipv6 dhcp relay client-link-address enable命令用来关闭DHCPv6中继支持添加Option 79选项功能。

【命令】

ipv6 dhcp relay client-link-address enable

undo ipv6 dhcp relay client-link-address enable

【缺省情况】

DHCPv6中继支持添加Option 79选项功能处于关闭状态。

【视图】

三层以太网接口视图

三层以太网子接口视图

三层聚合接口视图

三层聚合子接口视图

VLAN接口视图

VXLAN中的VSI虚接口视图

Tunnel接口视图

【缺省用户角色】

network-admin

mdc-admin

【使用指导】

某些存在DHCPv6中继的组网中,DHCPv6服务器需要获取到DHCPv6客户端的MAC地址信息,进行DHCPv6客户端合法性认证或为DHCPv6客户端分配和MAC地址对应的IPv6地址、IPv6前缀或其他网络参数。为了满足上述需求,需要在DHCPv6客户端发出请求报文后经过的第一个DHCPv6中继上开启支持添加Option 79选项功能。开启本功能后,当DHCPv6中继收到DHCPv6请求报文时,会学习报文中的DHCPv6客户端的MAC地址。DHCPv6中继生成和请求报文对应的Relay-Forward报文时,会将学到的MAC地址添加到报文的Option 79选项中,再将该报文转发给DHCPv6服务器。

【举例】

# VLAN接口2上开启DHCPv6中继支持添加Option 79选项功能。

<Sysname> system-view

[Sysname] interface vlan-interface 2

[Sysname-Vlan-interface2] ipv6 dhcp relay client-link-address enable

新增特性—配置ND泛洪抑制

4.1  ND泛洪抑制配置

1.功能简介

为了避免组播发送的ND请求报文占用核心网络带宽,VTEP从本地站点或VXLAN隧道接收到ND请求和ND应答报文后,根据该报文在本地建立ND泛洪抑制表项。后续当VTEP收到本站点内虚拟机请求其它虚拟机MAC地址的ND请求时,优先根据ND泛洪抑制表项进行代答。如果没有对应的表项,则将ND请求泛洪到核心网。ND泛洪抑制功能可以大大减少ND泛洪的次数。

2.配置步骤

表13 配置ND泛洪抑制

操作

命令

说明

进入系统视图

system-view

-

(可选)开启根据ND泛洪抑制表项生成IPv6 Source Guard动态绑定表项功能

ipv6 nd suppression notify-ipsg

缺省情况下,根据ND泛洪抑制表项生成IPv6 Source Guard动态绑定表项功能处于关闭状态

开启本功能后,设备生成ND泛洪抑制表项的同时会通知IPv6 Source Guard,生成对应的IPv6 Source Guard动态绑定表项,该表项可以上报给特定的控制器,以便控制器了解用户的上下线情况。该表项不能用来过滤报文

进入VSI视图

vsi vsi-name

-

开启ND泛洪抑制功能

ipv6 nd suppression enable

缺省情况下,ND泛洪抑制功能处于关闭状态

 

表14 ND泛洪抑制显示和维护

操作

命令

显示VSIND泛洪抑制表项信息

(独立运行模式)

display ipv6 nd suppression vsi [ name vsi-name ] [ slot slot-number ] [ count ]

IRF模式)

display ipv6 nd suppression vsi [ name vsi-name ] [ chassis chassis-number slot slot-number ] [ count ]

清除VSIND泛洪抑制表项

reset ipv6 nd suppression vsi [ name vsi-name ]

 

4.2  ND泛洪抑制配置命令

1.1.3  ipv6 nd suppression enable

ipv6 nd suppression enable命令用来开启ND泛洪抑制功能。

undo ipv6 nd suppression enable命令用来关闭ND泛洪抑制功能。

【命令】

ipv6 nd suppression enable

undo ipv6 nd suppression enable

【缺省情况】

ND泛洪抑制功能处于关闭状态。

【视图】

VSI视图

【缺省用户角色】

network-admin

mdc-admin

【使用指导】

为了避免组播发送的ND请求报文占用核心网络带宽,VTEP从本地站点或VXLAN隧道接收到ND请求和ND应答报文后,根据该报文在本地建立ND泛洪抑制表项。后续当VTEP收到本站点内用户终端请求其它用户终端MAC地址的ND请求时,优先根据ND泛洪抑制表项进行代答。如果没有对应的表项,则将ND请求泛洪到核心网。ND泛洪抑制功能可以大大减少ND泛洪的次数。

【举例】

# VSI vsi1下开启ND泛洪抑制功能。

<Sysname> system-view

[Sysname] vsi vsi1

[Sysname-vsi-vsi1] ipv6 nd suppression enable

【相关命令】

·              display ipv6 nd suppression vsi

·              reset ipv6 nd suppression vsi

1.1.4  ipv6 nd suppression notify-ipsg

ipv6 nd suppression notify-ipsg命令用来开启根据ND泛洪抑制表项生成IPv6 Source Guard动态绑定表项功能。

undo ipv6 nd suppression notify-ipsg命令用来关闭根据ND泛洪抑制表项生成IPv6 Source Guard动态绑定表项功能。

【命令】

ipv6 nd suppression notify-ipsg

undo ipv6 nd suppression notify-ipsg

【缺省情况】

根据ND泛洪抑制表项生成IPv6 Source Guard动态绑定表项功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【使用指导】

开启本功能后,设备生成ND泛洪抑制表项的同时会通知IPv6 Source Guard,生成对应的IPv6 Source Guard动态绑定表项,该表项可以上报给特定的控制器,以便控制器了解用户的上下线情况。该表项不能用来过滤报文。

IPv6 Source Guard的详细介绍,请参见“安全配置指导”中的“IP Source Guard”。

【举例】

# 开启根据ND泛洪抑制表项生成IPv6 Source Guard动态绑定表项功能。

<Sysname> system-view

[Sysname] ipv6 nd suppression notify-ipsg

【相关命令】

·              display ipv6 source binding(安全命令参考/IP Source Guard

·              ipv6 nd suppression enable

1.1.5  display ipv6 nd suppression vsi

display ipv6 nd suppression vsi命令用来显示VSIND泛洪抑制表项信息。

【命令】

(独立运行模式)

display ipv6 nd suppression vsi [ name vsi-name ] [ slot slot-number ] [ count ]

IRF模式)

display ipv6 nd suppression vsi [ name vsi-name ] [ chassis chassis-number slot slot-number ] [ count ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

mdc-admin

mdc-operator

【参数】

name vsi-name:显示指定VSIND泛洪抑制表项。vsi-name表示VSI的名称,为131个字符的字符串,区分大小写。如果不指定本参数,则显示所有VSIND泛洪抑制表项。

slot slot-number:显示指定单板的ND泛洪抑制表项。slot-number表示单板所在的槽位号。如果不指定本参数,将显示主用主控板上的ND泛洪抑制表项。(独立运行模式)

chassis chassis-number slot slot-number:显示指定成员设备上指定单板的ND泛洪抑制表项。chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。如果不指定本参数,将显示全局主用主控板上的ND泛洪抑制表项。IRF模式)

count:显示ND泛洪抑制表项的个数。

【举例】

# 显示VSIND泛洪抑制表项信息。

<Sysname> display ipv6 nd suppression vsi

IPv6 address    MAC address      VSI Name         Link ID      Aging (min)

1000::2         000f-e201-0101   vsi1             0x70000      5

1000::3         000f-e201-0202   vsi1             0x80000      5

1000::4         000f-e201-0203   vsi2             0x90000      5

# 显示VSIND泛洪抑制表项个数。

<Sysname> display ipv6 nd suppression vsi count

Total entries: 3

表1-2 display ipv6 nd suppression vsi命令显示信息描述表

字段

描述

IPv6 address

ND泛洪抑制表项的IPv6地址

MAC address

ND泛洪抑制表项的MAC地址

VSI Name

VSI名称

Link ID

ND泛洪抑制表项的出链路标识符,用来在VSI内唯一标识一条AC或一条VXLAN隧道

Aging (min)

ND泛洪抑制表项的老化时间,单位为分钟

Total entries

ND泛洪抑制表项的数目

 

【相关命令】

·              ipv6 nd suppression enable

·              reset ipv6 nd suppression vsi

1.1.6  reset ipv6 nd suppression vsi

reset ipv6 nd suppression vsi命令用来清除VSIND泛洪抑制表项。

【命令】

reset ipv6 nd suppression vsi [ name vsi-name ]

【视图】

用户视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

name vsi-name:清除指定VSIND泛洪抑制表项。vsi-name表示VSI的名称,为131个字符的字符串,区分大小写。如果不指定本参数,则清除所有VSIND泛洪抑制表项。

【举例】

# 清除所有VSIND泛洪抑制表项。

<Sysname> reset ipv6 nd suppression vsi

This command will delete all entries. Continue? [Y/N]:y

【相关命令】

·              display ipv6 nd suppression vsi

·              ipv6 nd suppression enable

新增特性—VXLAN隧道作为IPL

5.1  VXLAN隧道作为IPL配置

5.1.1  功能简介

在两台VTEP上均开启EVPN的分布式聚合模式,并为其配置相同的虚拟VTEP地址后,这两台VTEP将虚拟成为一台VTEP设备,从而避免VTEP单点故障对网络造成影响。

IPLVXLAN隧道时,避免单点故障的机制为:如果一台VTEP上的AC故障,则该VTEPVXLAN隧道上接收到发送给故障AC的报文后,为报文添加VXLAN封装,封装的VXLAN ID为故障AC所属VSI对应的VXLAN ID,并通过作为IPLVXLAN隧道将其转发到另一台VTEP。该VTEP根据VXLAN ID判断报文所属的VSI,并转发该报文。

EVPN的分布式聚合模式下,设备采用虚拟VTEP地址作为源端地址与远端VTEP自动建立VXLAN隧道。

5.1.2  配置限制和指导

EVPN分布式聚合组网中,需要注意的是:

·              分布式聚合的两台VTEPEVPN配置必须一致。

·              匹配相同外层VLAN TagS-VID)的不同以太网服务实例必须关联相同的VSI

·              开启、关闭EVPN的分布式聚合模式或修改虚拟VTEP地址后,需要在BGP实例视图下执行address-family l2vpn evpn命令,以便设备采用新的源端地址与远端VTEP建立隧道。

·              分布式聚合的虚拟VTEP地址不能指定为接口的从IP地址。

5.1.3  配置准备

EVPN分布式聚合组网中,除本配置外,还需执行以下配置:

·              配置DRNI,并根据实际情况进行其他EVPN配置。DRNI的配置方法请参见“二层技术-以太网交换配置指导”中的“DRNI”。

·              为了避免DRNI协议将接口置为DRNI MAD DOWN状态,除聚合接口的成员接口外,所有参与EVPN业务的接口(VSI虚接口、BGP对等体地址所在的接口、IPP口、VXLAN隧道的公网出接口)需要配置为保留接口。有关配置保留接口命令的详细介绍请参见“二层技术-以太网交换命令参考”中的“DRNI”。

·              执行drni restore-delay命令配置延迟恢复时间大于等于180秒。

采用VXLAN隧道作为IPL时,还需执行以下配置:

·              手工创建作为IPLVXLAN隧道,并将其配置为IPP口,隧道的源端地址必须与建立BGP对等体时使用的地址相同。自动创建的VXLAN隧道不能作为IPL

·              分布式聚合的虚拟VTEP地址和作为IPLVXLAN隧道的源端地址分别指定为不同LoopBack接口的地址,并通过路由协议发布这两个地址。

·              在作为IPLVXLAN隧道对应的二层以太网接口上关闭STP功能,以免上行设备错误地阻塞连接DR device的接口。

5.1.4  配置步骤

表15 配置VXLAN隧道作为IPL

操作

命令

说明

进入系统视图

system-view

-

开启EVPN的分布式聚合模式,并配置虚拟VTEP地址

evpn drni group virtual-vtep-ip

缺省情况下,EVPN的分布式聚合模式处于关闭状态

 

5.1.5  IPv4 EVPN分布式聚合配置举例(VXLAN隧道作为IPL

1. 组网需求

Switch ASwitch BSwitch D为与服务器连接的VTEP设备,Switch ASwitch B分布式聚合为一台虚拟VTEP设备,采用VXLAN隧道作为IPLSwitch C为与广域网连接的集中式EVPN网关设备,Switch C同时作为路由反射器在Switch ASwitch BSwitch D之间反射路由。

虚拟机VM 1VM 2属于VXLAN 10VM 3属于VXLAN 20,通过集中式EVPN网关实现VM 1VM 2VM 3互通。

2. 组网图

图1-1 IPv4 EVPN分布式聚合配置组网图

3. 配置步骤

(1)      配置IP地址和单播路由协议

# VM 1VM 2上指定网关地址为10.1.1.1;在VM 3上指定网关地址为10.1.2.1。(具体配置过程略)

# 配置各接口的IP地址和子网掩码。(具体配置过程略)

# IP核心网络内配置OSPF协议,发布各接口IP地址(包括Loopback接口的IP地址)对应网段的路由,确保交换机之间路由可达。(具体配置过程略)

# 除聚合接口的成员接口外,需要将所有参与EVPN业务的接口配置为保留接口。(具体配置过程略)

(2)      配置Switch A

# 开启L2VPN能力。

<SwitchA> system-view

[SwitchA] l2vpn enable

# 开启EVPN的分布式聚合模式,并配置虚拟VTEP地址为1.2.3.4

[SwitchA] evpn drni group 1.2.3.4

# 配置DR系统。

[SwitchA] drni system-mac 0001-0001-0001

[SwitchA] drni system-number 1

[SwitchA] drni system-priority 10

[SwitchA] drni keepalive ip destination 12.1.1.2 source 11.1.1.1

[SwitchA] drni restore-delay 180

# Switch ASwitch B之间手工创建VXLAN隧道Tunnel1,将其配置为IPP口,并配置封装后隧道报文的ToS值为100

[SwitchA] interface tunnel 1 mode vxlan

[SwitchA-Tunnel1] source 1.1.1.1

[SwitchA-Tunnel1] destination 2.2.2.2

[SwitchA-Tunnel1] port drni intra-portal-port 1

[SwitchA-Tunnel1] tunnel tos 100

[SwitchA-Tunnel1] quit

# 创建二层聚合接口4,并配置该接口为动态聚合模式。

[SwitchA] interface bridge-aggregation 4

[SwitchA-Bridge-Aggregation4] link-aggregation mode dynamic

[SwitchA-Bridge-Aggregation4] quit

# 将端口FortyGigE1/0/1加入到聚合组4中。

[SwitchA] interface fortygige 1/0/1

[SwitchA-FortyGigE1/0/1] port link-aggregation group 4

[SwitchA-FortyGigE1/0/1] quit

# 将二层聚合接口4加入分布式聚合组4中。

[SwitchA] interface bridge-aggregation 4

[SwitchA-Bridge-Aggregation4] port drni group 4

[SwitchA-Bridge-Aggregation4] quit

# 创建二层聚合接口5,并配置该接口为动态聚合模式。

[SwitchA] interface bridge-aggregation 5

[SwitchA-Bridge-Aggregation5] link-aggregation mode dynamic

[SwitchA-Bridge-Aggregation5] quit

# 将端口FortyGigE1/0/2加入到聚合组5中。

[SwitchA] interface fortygige 1/0/2

[SwitchA-FortyGigE1/0/2] port link-aggregation group 5

[SwitchA-FortyGigE1/0/2] quit

# 将二层聚合接口5加入分布式聚合组5中。

[SwitchA] interface bridge-aggregation 5

[SwitchA-Bridge-Aggregation5] port drni group 5

[SwitchA-Bridge-Aggregation5] quit

# VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RDRT

[SwitchA] vsi vpna

[SwitchA-vsi-vpna] arp suppression enable

[SwitchA-vsi-vpna] evpn encapsulation vxlan

[SwitchA-vsi-vpna-evpn-vxlan] route-distinguisher auto

[SwitchA-vsi-vpna-evpn-vxlan] vpn-target auto

[SwitchA-vsi-vpna-evpn-vxlan] quit

# 创建VXLAN 10

[SwitchA-vsi-vpna] vxlan 10

[SwitchA-vsi-vpna-vxlan-10] quit

[SwitchA-vsi-vpna] quit

# 配置BGP发布EVPN路由。

[SwitchA] bgp 200

[SwitchA-bgp-default] peer 3.3.3.3 as-number 200

[SwitchA-bgp-default] peer 3.3.3.3 connect-interface loopback 0

[SwitchA-bgp-default] address-family l2vpn evpn

[SwitchA-bgp-default-evpn] peer 3.3.3.3 enable

[SwitchA-bgp-default-evpn] quit

[SwitchA-bgp-default] quit

# 配置接入服务器的Bridge-Aggregation4Trunk端口,允许VLAN 2通过。

[SwitchA] interface bridge-aggregation 4

[SwitchA-Bridge-Aggregation4] port link-type trunk

[SwitchA-Bridge-Aggregation4] port trunk permit vlan 2

# 接入服务器的Bridge-Aggregation4上创建以太网服务实例1000,该实例用来匹配VLAN 2的数据帧。

[SwitchA-Bridge-Aggregation4] service-instance 1000

[SwitchA-Bridge-Aggregation4-srv1000] encapsulation s-vid 2

# 配置以太网服务实例1000VSI实例vpna关联。

[SwitchA-Bridge-Aggregation10-srv1000] xconnect vsi vpna

[SwitchA-Bridge-Aggregation10-srv1000] quit

# 配置接入服务器的端口Bridge-Aggregation5Trunk端口,允许VLAN 3通过。

[SwitchA] interface bridge-aggregation 5

[SwitchA-Bridge-Aggregation5] port link-type trunk

[SwitchA-Bridge-Aggregation5] port trunk permit vlan 3

# 接入服务器的接口Bridge-Aggregation5上创建以太网服务实例1000,该实例用来匹配VLAN 3的数据帧。

[SwitchA-Bridge-Aggregation5] service-instance 1000

[SwitchA-Bridge-Aggregation5-srv1000] encapsulation s-vid 3

# 配置以太网服务实例1000VSI实例vpna关联。

[SwitchA-Bridge-Aggregation5-srv1000] xconnect vsi vpna

[SwitchA-Bridge-Aggregation5-srv1000] quit

(3)      配置Switch B

# 开启L2VPN能力。

<SwitchB> system-view

[SwitchB] l2vpn enable

# 开启EVPN的分布式聚合模式,并配置虚拟VTEP地址为1.2.3.4

[SwitchB] evpn drni group 1.2.3.4

# 配置DR系统。

[SwitchB] drni system-mac 0001-0001-0001

[SwitchB] drni system-number 2

[SwitchB] drni system-priority 10

[SwitchB] drni keepalive ip destination 11.1.1.1 source 12.1.1.2

[SwitchB] drni restore-delay 180

# Switch ASwitch B之间手工创建VXLAN隧道Tunnel1,将其配置为IPP口,并配置封装后隧道报文的ToS值为100

[SwitchB] interface tunnel 1 mode vxlan

[SwitchB-Tunnel1] source 2.2.2.2

[SwitchB-Tunnel1] destination 1.1.1.1

[SwitchB-Tunnel1] port drni intra-portal-port 1

[SwitchB-Tunnel1] tunnel tos 100

[SwitchB-Tunnel1] quit

# 创建二层聚合接口4,并配置该接口为动态聚合模式。

[SwitchB] interface bridge-aggregation 4

[SwitchB-Bridge-Aggregation4] link-aggregation mode dynamic

[SwitchB-Bridge-Aggregation4] quit

# 将端口FortyGigE1/0/1加入到聚合组4中。

[SwitchB] interface fortygige 1/0/1

[SwitchB-FortyGigE1/0/1] port link-aggregation group 4

[SwitchB-FortyGigE1/0/1] quit

# 将二层聚合接口4加入分布式聚合组4中。

[SwitchB] interface bridge-aggregation 4

[SwitchB-Bridge-Aggregation4] port drni group 4

[SwitchB-Bridge-Aggregation4] quit

# 创建二层聚合接口5,并配置该接口为动态聚合模式。

[SwitchB] interface bridge-aggregation 5

[SwitchB-Bridge-Aggregation5] link-aggregation mode dynamic

[SwitchB-Bridge-Aggregation5] quit

# 将端口FortyGigE1/0/2加入到聚合组5中。

[SwitchB] interface fortygige 1/0/2

[SwitchB-FortyGigE1/0/2] port link-aggregation group 5

[SwitchB-FortyGigE1/0/2] quit

# 将二层聚合接口5加入分布式聚合组5中。

[SwitchB] interface bridge-aggregation 5

[SwitchB-Bridge-Aggregation5] port drni group 5

[SwitchB-Bridge-Aggregation5] quit

# VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RDRT

[SwitchB] vsi vpna

[SwitchB-vsi-vpna] arp suppression enable

[SwitchB-vsi-vpna] evpn encapsulation vxlan

[SwitchB-vsi-vpna-evpn-vxlan] route-distinguisher auto

[SwitchB-vsi-vpna-evpn-vxlan] vpn-target auto

[SwitchB-vsi-vpna-evpn-vxlan] quit

# 创建VXLAN 10

[SwitchB-vsi-vpna] vxlan 10

[SwitchB-vsi-vpna-vxlan-10] quit

[SwitchB-vsi-vpna] quit

# 配置BGP发布EVPN路由。

[SwitchB] bgp 200

[SwitchB-bgp-default] peer 3.3.3.3 as-number 200

[SwitchB-bgp-default] peer 3.3.3.3 connect-interface loopback 0

[SwitchB-bgp-default] address-family l2vpn evpn

[SwitchB-bgp-default-evpn] peer 3.3.3.3 enable

[SwitchB-bgp-default-evpn] quit

[SwitchB-bgp-default] quit

# 配置接入服务器的端口Bridge-Aggregation4Trunk端口,允许VLAN 2通过。

[SwitchB] interface bridge-aggregation 4

[SwitchB-Bridge-Aggregation4] port link-type trunk

[SwitchB-Bridge-Aggregation4] port trunk permit vlan 2

# 接入服务器的接口Bridge-Aggregation4上创建以太网服务实例1000,该实例用来匹配VLAN 2的数据帧。

[SwitchB-Bridge-Aggregation4] service-instance 1000

[SwitchB-Bridge-Aggregation4-srv1000] encapsulation s-vid 2

# 配置以太网服务实例1000VSI实例vpna关联。

[SwitchB-Bridge-Aggregation10-srv1000] xconnect vsi vpna

[SwitchB-Bridge-Aggregation10-srv1000] quit

# 配置接入服务器的端口Bridge-Aggregation5Trunk端口,允许VLAN 3通过。

[SwitchB] interface bridge-aggregation 5

[SwitchB-Bridge-Aggregation5] port link-type trunk

[SwitchB-Bridge-Aggregation5] port trunk permit vlan 3

# 接入服务器的接口Bridge-Aggregation5上创建以太网服务实例1000,该实例用来匹配VLAN 3的数据帧。

[SwitchB-Bridge-Aggregation5] service-instance 1000

[SwitchB-Bridge-Aggregation5-srv1000] encapsulation s-vid 3

# 配置以太网服务实例1000VSI实例vpna关联。

[SwitchB-Bridge-Aggregation5-srv1000] xconnect vsi vpna

[SwitchB-Bridge-Aggregation5-srv1000] quit

(4)      配置Switch C

# 开启L2VPN能力。

<SwitchC> system-view

[SwitchC] l2vpn enable

# 关闭远端MAC地址自动学习功能。

[SwitchC] vxlan tunnel mac-learning disable

# VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RDRT

[SwitchC] vsi vpna

[SwitchC-vsi-vpna] evpn encapsulation vxlan

[SwitchC-vsi-vpna-evpn-vxlan] route-distinguisher auto

[SwitchC-vsi-vpna-evpn-vxlan] vpn-target auto

[SwitchC-vsi-vpna-evpn-vxlan] quit

# 创建VXLAN 10

[SwitchC-vsi-vpna] vxlan 10

[SwitchC-vsi-vpna-vxlan-10] quit

[SwitchC-vsi-vpna] quit

# VSI实例vpnb下创建EVPN实例,并配置自动生成EVPN实例的RDRT

[SwitchC] vsi vpnb

[SwitchC-vsi-vpnb] evpn encapsulation vxlan

[SwitchC-vsi-vpnb-evpn-vxlan] route-distinguisher auto

[SwitchC-vsi-vpnb-evpn-vxlan] vpn-target auto

[SwitchC-vsi-vpnb-evpn-vxlan] quit

# 创建VXLAN 20

[SwitchC-vsi-vpnb] vxlan 20

[SwitchC-vsi-vpnb-vxlan-20] quit

[SwitchC-vsi-vpnb] quit

# 配置BGP发布EVPN路由,并作为路由反射器反射路由。

[SwitchC] bgp 200

[SwitchC-bgp-default] group evpn

[SwitchC-bgp-default] peer 1.1.1.1 group evpn

[SwitchC-bgp-default] peer 2.2.2.2 group evpn

[SwitchC-bgp-default] peer 4.4.4.4 group evpn

[SwitchC-bgp-default] peer evpn as-number 200

[SwitchC-bgp-default] peer evpn connect-interface loopback 0

[SwitchC-bgp-default] address-family l2vpn evpn

[SwitchC-bgp-default-evpn] peer evpn enable

[SwitchC-bgp-default-evpn] undo policy vpn-target

[SwitchC-bgp-default-evpn] peer evpn reflect-client

[SwitchC-bgp-default-evpn] quit

[SwitchC-bgp-default] quit

# 创建VSI虚接口VSI-interface1,并为其配置IP地址,该IP地址作为VXLAN 10内虚拟机的网关地址。

[SwitchC] interface vsi-interface 1

[SwitchC-Vsi-interface1] ip address 10.1.1.1 255.255.255.0

[SwitchC-Vsi-interface1] quit

# 配置VXLAN 10所在的VSI实例和接口VSI-interface1关联。

[SwitchC] vsi vpna

[SwitchC-vsi-vpna] gateway vsi-interface 1

[SwitchC-vsi-vpna] quit

# 创建VSI虚接口VSI-interface2,并为其配置IP地址,该IP地址作为VXLAN 20内虚拟机的网关地址。

[SwitchC] interface vsi-interface 2

[SwitchC-Vsi-interface2] ip address 10.1.2.1 255.255.255.0

[SwitchC-Vsi-interface2] quit

# 配置VXLAN 20所在的VSI实例和接口VSI-interface1关联。

[SwitchC] vsi vpnb

[SwitchC-vsi-vpnb] gateway vsi-interface 2

[SwitchC-vsi-vpnb] quit

(5)      配置Switch D

# 开启L2VPN能力。

<SwitchD> system-view

[SwitchD] l2vpn enable

# VSI实例vpnb下创建EVPN实例,并配置自动生成EVPN实例的RDRT

[SwitchD] vsi vpnb

[SwitchD-vsi-vpnb] arp suppression enable

[SwitchD-vsi-vpnb] evpn encapsulation vxlan

[SwitchD-vsi-vpnb-evpn-vxlan] route-distinguisher auto

[SwitchD-vsi-vpnb-evpn-vxlan] vpn-target auto

[SwitchD-vsi-vpnb-evpn-vxlan] quit

# 创建VXLAN 20

[SwitchD-vsi-vpnb] vxlan 20

[SwitchD-vsi-vpnb-vxlan-20] quit

[SwitchD-vsi-vpnb] quit

# 配置BGP发布EVPN路由。

[SwitchD] bgp 200

[SwitchD-bgp-default] peer 3.3.3.3 as-number 200

[SwitchD-bgp-default] peer 3.3.3.3 connect-interface loopback 0

[SwitchD-bgp-default] address-family l2vpn evpn

[SwitchD-bgp-default-evpn] peer 3.3.3.3 enable

[SwitchD-bgp-default-evpn] quit

[SwitchD-bgp-default] quit

# 配置接入服务器的端口FortyGigE1/0/1Trunk端口,允许VLAN 4通过。

[SwitchD] interface fortygige 1/0/1

[SwitchD-FortyGigE1/0/1] port link-type trunk

[SwitchD-FortyGigE1/0/1] port trunk permit vlan 4

# 接入服务器的接口FortyGigE1/0/1上创建以太网服务实例1000,该实例用来匹配VLAN 4的数据帧。

[SwitchD-FortyGigE1/0/1] service-instance 1000

[SwitchD-FortyGigE1/0/1] encapsulation s-vid 4

# 配置以太网服务实例1000VSI实例vpnb关联。

[SwitchD-FortyGigE1/0/1] xconnect vsi vpnb

[SwitchD-FortyGigE1/0/1] quit

4. 验证配置

(6)      验证EVPN网关设备Switch C

# 查看Switch C上的EVPN路由信息,可以看到Switch C发送了网关的MAC/IP路由和IMET路由,并接收到Switch ASwitch BSwitch D发送的MAC/IP路由和IMET路由。

[SwitchC] display bgp l2vpn evpn

 

BGP local router ID is 3.3.3.3

 Status codes: * - valid, > - best, d - dampened, h - history,

               s - suppressed, S - stale, i - internal, e - external

               a - additional-path

               Origin: i - IGP, e - EGP, ? - incomplete

 

 Total number of routes from all PEs: 5

 

 Route distinguisher: 1:10

 Total number of routes: 6

 

     Network            NextHop         MED        LocPrf     PrefVal Path/Ogn

 

* >  [2][0][48][7e9a-48e9-0100][32][10.1.1.1]/136

                        0.0.0.0         0          100        32768   i

* >i [3][0][32][1.1.1.1]/80

                        1.1.1.1         0          100        0       i

* >i [3][0][32][1.2.3.4]/80

                        1.2.3.4         0          100        0       i

*  i                    1.2.3.4         0          100        0       i

* >i [3][0][32][2.2.2.2]/80

                        2.2.2.2         0          100        0       i

* >  [3][0][32][3.3.3.3]/80

                        0.0.0.0         0          100        32768   i

 

 Route distinguisher: 1:20

 Total number of routes: 3

 

     Network            NextHop         MED        LocPrf     PrefVal Path/Ogn

 

* >  [2][0][48][7e9a-48e9-0100][32][10.1.2.1]/136

                        0.0.0.0         0          100        32768   i

* >  [3][0][32][3.3.3.3]/80

                        0.0.0.0         0          100        32768   i

* >i [3][0][32][4.4.4.4]/80

                        4.4.4.4         0          100        0       i

# 查看Switch C上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口处于up状态,并与虚拟VTEP地址建立VXLAN隧道。

[SwitchC] display interface tunnel

Tunnel0

Current state: UP

Line protocol state: UP

Description: Tunnel0 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Last clearing of counters: Never

Tunnel source 3.3.3.3, destination 4.4.4.4

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 2 packets, 84 bytes, 0 drops

 

Tunnel1

Current state: UP

Line protocol state: UP

Description: Tunnel1 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Last clearing of counters: Never

Tunnel source 3.3.3.3, destination 1.1.1.1

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 2 packets, 84 bytes, 0 drops

 

Tunnel2

Current state: UP

Line protocol state: UP

Description: Tunnel2 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Last clearing of counters: Never

Tunnel source 3.3.3.3, destination 1.2.3.4

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 1 packets, 42 bytes, 0 drops

 

Tunnel3

Current state: UP

Line protocol state: UP

Description: Tunnel3 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Last clearing of counters: Never

Tunnel source 3.3.3.3, destination 2.2.2.2

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 1 packets, 42 bytes, 0 drops

# 查看Switch C上的VSI信息,可以看到VSI内创建的VXLAN、与VXLAN关联的VXLAN隧道、与VSI关联的VSI虚接口等信息。

[SwitchC] display l2vpn vsi verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Up

  MTU                     : 1500

  Bandwidth               : Unlimited

  Broadcast Restrain      : Unlimited

  Multicast Restrain      : Unlimited

  Unknown Unicast Restrain: Unlimited

  MAC Learning            : Enabled

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  Flooding                : Enabled

  Statistics              : Disabled

  Gateway Interface       : VSI-interface 1

  VXLAN ID                : 10

  Tunnels:

    Tunnel Name          Link ID    State    Type        Flood proxy

    Tunnel1              0x5000001  UP       Auto        Disabled

    Tunnel2              0x5000002  UP       Auto        Disabled

    Tunnel3              0x5000003  UP       Auto        Disabled

 

VSI Name: vpnb

  VSI Index               : 1

  VSI State               : Up

  MTU                     : 1500

  Bandwidth               : Unlimited

  Broadcast Restrain      : Unlimited

  Multicast Restrain      : Unlimited

  Unknown Unicast Restrain: Unlimited

  MAC Learning            : Enabled

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  Flooding                : Enabled

  Statistics              : Disabled

  Gateway Interface       : VSI-interface 2

  VXLAN ID                : 20

  Tunnels:

    Tunnel Name          Link ID    State    Type        Flood proxy

    Tunnel0              0x5000000  UP       Auto        Disabled

(7)      Switch A为例,验证分布式聚合设备

# 查看Switch A上的EVPN路由信息。

[SwitchA] display bgp l2vpn evpn

 

 BGP local router ID is 1.2.3.4

 Status codes: * - valid, > - best, d - dampened, h - history,

               s - suppressed, S - stale, i - internal, e - external

               a - additional-path

               Origin: i - IGP, e - EGP, ? - incomplete

 

 Total number of routes from all PEs: 3

 

 Route distinguisher: 1:10

 Total number of routes: 5

 

     Network            NextHop         MED        LocPrf     PrefVal Path/Ogn

 

* >i [2][0][48][7e9a-48e9-0100][32][10.1.1.1]/136

                        3.3.3.3         0          100        0       i

* >  [3][0][32][1.1.1.1]/80

                        1.1.1.1         0          100        32768   i

* >  [3][0][32][1.2.3.4]/80

                        1.2.3.4         0          100        32768   i

* >i [3][0][32][2.2.2.2]/80

                        2.2.2.2         0          100        0       i

* >i [3][0][32][3.3.3.3]/80

                        3.3.3.3         0          100        0       i

# 查看Switch A上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口处于up状态,并且隧道源地址是虚拟VTEP地址。

[SwitchA] display interface tunnel

Tunnel0

Current state: UP

Line protocol state: UP

Description: Tunnel0 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Last clearing of counters: Never

Tunnel source 1.2.3.4, destination 3.3.3.3

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

 

Tunnel1

Current state: UP

Line protocol state: UP

Description: Tunnel1 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Last clearing of counters: Never

Tunnel source 1.1.1.1, destination 2.2.2.2

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 12 bytes/sec, 96 bits/sec, 0 packets/sec

Last 300 seconds output rate: 12 bytes/sec, 96 bits/sec, 0 packets/sec

Input: 239 packets, 25558 bytes, 0 drops

Output: 1241 packets, 109811 bytes, 0 drops

# 查看Switch A上的VSI信息,可以看到设备自动在IPL上创建了AC,并将其与VSI关联。

[SwitchA] display l2vpn vsi verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Down

  MTU                     : 1500

  Bandwidth               : Unlimited

  Broadcast Restrain      : Unlimited

  Multicast Restrain      : Unlimited

  Unknown Unicast Restrain: Unlimited

  MAC Learning            : Enabled

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  Flooding                : Enabled

  Statistics              : Disabled

  VXLAN ID                : 10

  Tunnels:

    Tunnel Name          Link ID    State    Type        Flood proxy

    Tunnel0              0x5000000  UP       Auto        Disabled

    Tunnel1              0x5000001  UP       Manual      Disabled

  ACs:

    AC                               Link ID  State       Type

    BAGG4 srv1000                    0        Down        Manual

    BAGG5 srv1000                    1        Down        Manual

(8)      验证主机之间可以互访

虚拟机VM 1VM 2VM 3之间可以互访。虚拟机与Switch ASwitch B相连的链路断开后,VM 1VM 2VM 3仍然可以通过另一台设备互访。

新增特性—配置ED替换EVPN路由的RDL3VNI

6.1  ED替换EVPN路由的RDL3VNI配置

1. 功能简介

EVPN数据中心互联组网中,不同的数据中心使用的L3VNI可能不同,若要保证使用不同L3VNI的数据中心之间互通,则ED上可执行本配置,建立RDL3VNI的映射关系或通过配置策略的方式实现。

当用户不希望泄露本地数据中心使用的L3VNI时,可以在ED上执行本配置,将本地所有L3VNI均替换为ED上的L3VNI,对外仅体现ED上的L3VNI

ED上执行本配置后,EDVTEP或远端ED接收到EVPNIP前缀路由后,如果路由中的Route Target属性与本地VPN实例的Import Route Target属性匹配,则将该路由的L3VNIRD替换为本地VPN实例的L3VNIRD,并将替换后的路由发布给远端EDVTEP

2. 配置限制和指导

执行本配置后,ED仅向对等体/对等体组发布L3VNIRD替换后的路由,L3VNIRD替换前的路由不会向对等体/对等体组发布。

如果ED上本地VPN实例的RD与接收到的BGP EVPNIP前缀路由的RD相同,执行本配置后,则不会替换该路由的L3VNI也不会重新生成路由,导致该BGP EVPNIP前缀路由无法向对等体/对等体组发布。因此,执行本配置时,建议在不同设备上为VPN实例配置不同的RD

3. 配置步骤

表16 配置ED替换EVPN路由的RDL3VNI

操作

命令

说明

进入系统视图

system-view

-

进入BGP实例视图

bgp as-number [ instance instance-name ]

-

进入BGP EVPN地址族视图

address-family l2vpn evpn

-

配置接收到BGP EVPNIP前缀路由后,将路由的L3VNIRD替换为本地VPN实例的L3VNIRD

peer { group-name | ipv4-address [ mask-length ] } re-originated

缺省情况下,不修改从对等体/对等体组接收到的IP前缀路由的L3VNIRD

 

6.2  ED替换EVPN路由的RDL3VNI配置命令

6.2.1  peer re-originated

peer re-originated命令用来配置从对等体/对等体组接收到BGP EVPNIP前缀路由后,将路由的L3VNIRD替换为本地VPN实例的L3VNIRD

undo peer re-originated命令用来取消该配置。

【命令】

peer { group-name | ipv4-address [ mask-length ] } re-originated

undo peer { group-name | ipv4-address [ mask-length ] } re-originated

【缺省情况】

不修改从对等体/对等体组接收到IP前缀路由的L3VNIRD

【视图】

BGP EVPN地址族视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

group-name:对等体组的名称,为147个字符的字符串,区分大小写。指定的对等体组必须已经创建。

ipv4-address:对等体的IPv4地址。指定的对等体必须已经创建。

mask-length:网络掩码,取值范围为032。如果指定本参数,则表示指定网段内的动态对等体。

【使用指导】

EVPN数据中心互联组网中,在ED上执行本命令后,EDVTEP或远端ED接收到EVPNIP前缀路由后,如果路由中的Route Target属性与本地VPN实例的Import Route Target属性匹配,则将该路由的L3VNIRD替换为本地VPN实例的L3VNIRD,并将替换后的路由发布给远端EDVTEP

通常在以下情况下,可以执行本命令:

·              不同数据中心使用的L3VNI不同,通过本配置修改L3VNI,以实现数据中心之间的互通。

·              用户不希望泄露本地数据中心使用的L3VNI时,可以执行本配置将本地所有L3VNI均替换为ED上的L3VNI,对外仅体现ED上的L3VNI

执行本命令后,ED仅向对等体/对等体组发布L3VNIRD替换后的路由,L3VNIRD替换前的路由不会向对等体/对等体组发布。

如果ED上本地VPN实例的RD与接收到的BGP EVPNIP前缀路由的RD相同,则不会替换该路由的L3VNI也不会重新生成路由,导致该BGP EVPNIP前缀路由无法向对等体/对等体组发布。因此,执行本命令时,建议在不同设备上为VPN实例配置不同的RD

【举例】

# BGP EVPN地址族视图下,配置收到BGP EVPNIP前缀路由后修改路由的L3VNIRD

<Sysname> system-view

[Sysname] bgp 100

[Sysname-bgp-default] address-family l2vpn evpn

[Sysname-bgp-default-evpn] peer 1.1.1.1 re-originated

新增特性—配置抑制发送指定类型的路由

7.1  抑制发送指定类型的路由配置

1. 功能简介

在数据中心互联组网中,为减少ED上的路由条目,可通过执行本配置,抑制ED向对等体/对等体组发送指定类型的路由。

2. 配置限制和指导

当不同数据中心的EVPN网关VSI虚接口的IP地址相同时,请不要抑制发布MAC/IP发布路由,否则会导致ED间无法互通。

3. 配置步骤

表17 配置抑制发送指定类型的路由

操作

命令

说明

进入系统视图

system-view

-

进入BGP实例视图

bgp as-number [ instance instance-name ]

-

进入BGP EVPN地址族视图

address-family l2vpn evpn

-

配置向对等体/对等体组发布EVPN路由时不发送指定类型的路由

peer { group-name | ipv4-address [ mask-length ] } advertise evpn-route suppress { ip-prefix | mac-ip }

缺省情况下,不抑制向对等体/对等体组发布EVPN路由

 

7.2  抑制发送指定类型的路由配置命令

7.2.1  peer advertise evpn-route suppress

peer advertise evpn-route suppress命令用来配置向对等体/对等体组发布EVPN路由时不发送指定类型的路由。

undo peer advertise evpn-route suppress命令用来取消该配置。

【命令】

peer { group-name | ipv4-address [ mask-length ] } advertise evpn-route suppress { ip-prefix | mac-ip }

undo peer { group-name | ipv4-address [ mask-length ] } advertise evpn-route suppress { ip-prefix | mac-ip }

【缺省情况】

不抑制向对等体/对等体组发布EVPN路由。

【视图】

BGP EVPN地址族视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

group-name:对等体组的名称,为147个字符的字符串,区分大小写。指定的对等体组必须已经创建。

ipv4-address:对等体的IPv4地址。指定的对等体必须已经创建。

mask-length:网络掩码,取值范围为032。如果指定本参数,则表示指定网段内的动态对等体。

ip-prefix:指定不向对等体/对等体组发布IP前缀路由(IP Prefix Advertisement Route)。

mac-ip:指定不向对等体/对等体组发布MAC/IP发布路由(MAC/IP Advertisement Route

【使用指导】

ED上执行本命令可以使ED之间不发送指定类型的EVPN路由,从而减少ED上的路由条目。例如,在不需要二层互通的网络中,可以通过本命令抑制发布MAC/IP发布路由。

当不同数据中心的EVPN网关VSI虚接口的IP地址相同时,请不要抑制发布MAC/IP发布路由,否则会导致ED间无法互通。

【举例】

# 配置ED之间不发送EVPNIP前缀路由。

<Sysname> system-view

[Sysname] bgp 100

[Sysname-bgp-default] address-family l2vpn evpn

[Sysname-bgp-default-evpn] peer 1.1.1.1 advertise evpn-route suppress ip-prefix

新增特性—配置发布EVPN网关路由时不携带Default-gateway扩展团体属性

8.1  发布EVPN网关路由时不携带Default-gateway扩展团体属性配置

1.功能简介

EVPN网关路由是指EVPN网关上VSI虚接口的IP地址对应的路由。EVPN网关在发布该路由时,会携带Default-gateway扩展团体属性。携带Default-gateway扩展团体属性的多条路由间无法形成等价路由。通过执行本配置配置EVPN网关在发布网关路由时不携带Default-gateway扩展团体属性,使多条EVPN网关路由间形成等价路由

2.配置步骤

表18 配置发布EVPN网关路由时不携带Default-gateway扩展团体属性

操作

命令

说明

进入系统视图

system-view

-

进入BGP实例视图

bgp as-number [ instance instance-name ]

-

进入BGP EVPN地址族视图

address-family l2vpn evpn

-

配置向对等体/对等体组发布EVPN网关路由时不携带Default-gateway扩展团体属性

peer { group-name | ipv4-address [ mask-length ] } default-gateway no-advertise

缺省情况下,向对等体/对等体组发布EVPN网关路由时会携带Default-gateway扩展团体属性

 

8.2  发布EVPN网关路由时不携带Default-gateway扩展团体属性配置命令

8.2.1  peer default-gateway no-advertise

peer default-gateway no-advertise命令用来配置向对等体/对等体组发布EVPN网关路由时不携带Default-gateway扩展团体属性。

undo peer default-gateway no-advertise命令用来取消该配置。

【命令】

peer { group-name | ipv4-address [ mask-length ] } default-gateway no-advertise

undo peer { group-name | ipv4-address [ mask-length ] } default-gateway no-advertise

【缺省情况】

向对等体/对等体组发布EVPN网关路由时会携带Default-gateway扩展团体属性。

【视图】

BGP EVPN地址族视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

group-name:对等体组的名称,为147个字符的字符串,区分大小写。指定的对等体组必须已经创建。

ipv4-address:对等体的IPv4地址。指定的对等体必须已经创建。

mask-length:网络掩码,取值范围为032。如果指定本参数,则表示指定网段内的动态对等体。

【使用指导】

EVPN网关路由是指EVPN网关上VSI虚接口的IP地址对应的路由。缺省情况下,EVPN网关在发布该路由时,会携带Default-gateway扩展团体属性。携带Default-gateway扩展团体属性的多条路由间无法形成等价路由。执行本命令配置EVPN网关在发布网关路由时不携带Default-gateway扩展团体属性,可使多条EVPN网关路由间形成等价路由

【举例】

# BGP EVPN地址族视图下,配置向对等体1.1.1.1发布EVPN网关路由时不携带Default-gateway扩展团体属性。

<Sysname> system-view

[Sysname] bgp 100

[Sysname-bgp-default] address-family l2vpn evpn

[Sysname-bgp-default-evpn] peer 1.1.1.1 default-gateway no-advertise

变更特性-配置Tunnel接口为IPP

9.1  特性变更说明

从本版本开始,支持配置Tunnel接口为IPP口。

9.2  命令变更说明

9.2.1  修改-port drni intra-portal-port

【命令】

port drni intra-portal-port port-id

undo port drni intra-portal-port

【视图】

二层聚合接口视图

Tunnel接口视图

【修改说明】

修改前:不支持配置Tunnel接口为IPP口。

修改后:支持配置Tunnel接口为IPP口。

10  变更特性-支持在Tunnel接口配置端口的DRCP超时时间为短超时

10.1  特性变更说明

从本版本开始,支持在Tunnel接口配置端口的DRCP超时时间为短超时。

10.2  命令变更说明

10.2.1  修改-drni drcp period short

【命令】

drni drcp period short

undo drni drcp period

【视图】

二层聚合接口视图

Tunnel接口视图

【修改说明】

修改前:不支持在Tunnel接口配置端口的DRCP超时时间为短超时。

修改后:支持在Tunnel接口配置端口的DRCP超时时间为短超时。

 


F2711版本

本版本特性变更情况如下:

·              新增特性—配置全局采用的聚合负载分担HASH SEED

·              新增特性—配置聚合负载分担计算结果的偏移量

·              新增特性—配置对隧道报文采用的负载分担方式

·              新增特性-配置ND RA报文前缀记录功能

·              新增特性-配置缓存未知组播数据报文的最大数目

·              新增特性—配置不产生VSI虚接口所在网段的五类路由

·              变更特性—配置生成资源告警通知的门限

·              变更特性-显示由邻居设备发来的LLDP信息

·              变更特性-显示ARP表项

·              变更特性—显示IPv4/IPv6路由表中的综合路由统计信息

·              变更特性—清除路由表中的路由统计信息

·              变更特性-配置OSPF引入外部路由信息

·              变更特性-配置IS-IS引入外部路由信息

·              变更特性-在BGP路由表中创建一条聚合路由

·              变更特性-对等体/对等体组设置基于AS路径过滤列表的BGP路由过滤策略

·              变更特性-为对等体/对等体组设置基于ACLBGP路由过滤策略

·              变更特性-为对等体/对等体组设置基于地址前缀列表的BGP路由过滤策略

·              变更特性-对来自对等体/对等体组的路由或发布给对等体/对等体组的路由应用路由策略

·              变更特性-配置向指定对等体/对等体组发布同一路由的时间间隔

·              变更特性-配置OSPFv3引入外部路由信息

·              变更特性—配置路由信息类型的匹配条件

·              变更特性-IGMP Snooping代理功能

·              变更特性—显示动态IGMP Snooping组播组的信息

·              变更特性—显示二层组播的IP组播组信息

·              变更特性—显示动态MLD Snooping IPv6组播组的信息

·              变更特性—显示IPv6二层组播的IP组播组信息

·              变更特性—配置使用echo报文方式BFD检测MPLS TE隧道

·              变更特性-MPLS L3VPN组网中配置向指定的UPE发布经过路由策略过滤的路由信息

·              变更特性-配置隧道的选择顺序和负载分担的隧道数目

·              变更特性-配置IPv4IPv6 ACL规则记录流日志信息

·              变更特性-配置端口的端口优先级

·              变更特性-配置流量统计动作

·              变更特性-开启ARP自动扫描功能

·              变更特性—配置接口为Monitor Link组的成员接口

·              变更特性—配置接收echo报文的最小时间间隔

·              变更特性-VCF Fabric自动化部署中Underlay路由支持选择BGP路由

·              变更特性-显示环路检测的配置和运行情况

·              变更特性-配置EVPN实例的RD

新增特性—配置全局采用的聚合负载分担HASH SEED

1.1  配置全局采用的聚合负载分担HASH SEED

1.功能简介

用户可以选择聚合负载分担HASH算法均衡聚合链路上的流量。只有负载分担方式是逐流负载分担时,配置生效。

2.配置限制和指导

link-aggregation global load-sharing algorithm algorithm-numberlink-aggregation global load-sharing seed seed-number命令可以单独配置,也可以同时配置。两者不同的配置组合会对聚合逐流负载分担类型的影响效果也不一样。

3.配置步骤

表19 配置全局采用的聚合负载分担HASH SEED

操作

命令

说明

进入系统视图

system-view

-

配置全局采用的聚合负载分担HASH SEED

link-aggregation global load-sharing seed seed-number

缺省情况下,全局采用的聚合负载分担HASH SEED值为1

 

1.2  配置全局采用的聚合负载分担HASH SEED命令

1.2.1  link-aggregation global load-sharing seed

link-aggregation global load-sharing seed命令用来配置全局采用的聚合负载分担HASH SEED

undo link-aggregation global load-sharing seed命令用来恢复缺省情况。

【命令】

link-aggregation global load-sharing seed seed-number

undo link-aggregation global load-sharing seed

【缺省情况】

全局采用的聚合负载分担HASH SEED值为1

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

seed seed-number:全局采用的聚合流量负载分担算法HASH SEEDseed-number指定参与负载分担计算的HASH SEED值,取值范围为0FFFF

【使用指导】

多次执行本命令,最后一次执行的命令生效。

link-aggregation global load-sharing seed seed-numberlink-aggregation global load-sharing algorithm algorithm-number命令可以单独配置,也可以同时配置。两者不同的配置组合会对聚合逐流负载分担类型的影响效果也不一样。

【举例】

# 配置聚合全局负载分担算法为HASH SEED1023

<Sysname> system-view

[Sysname] link-aggregation global load-sharing seed 3FF

【相关命令】

·              display link-aggregation load-sharing mode

·              link-aggregation global load-sharing algorithm

·              link-aggregation global load-sharing mode

·              link-aggregation load-sharing mode

新增特性—配置聚合负载分担计算结果的偏移量

2.1  配置聚合负载分担计算结果的偏移量

5. 功能简介

当聚合链路上负载分担不均匀时,用户可以通过本命令配置聚合负载分担计算结果的偏移量,调整流量的出端口,以均衡聚合链路上各物理链路的流量。

6. 配置限制和指导

建议在专业人士的指导下配置本命令,避免由于配置不合理导致链路上流量失衡。

7. 配置步骤

表20 配置聚合负载分担计算结果的偏移量

操作

命令

说明

进入系统视图

system-view

-

配置聚合负载分担计算结果的偏移量

link-aggregation global load-sharing offset offset-value

缺省情况下,聚合负载分担计算结果的偏移量的值为0

 

2.2  配置聚合负载分担计算结果的偏移量命令

2.2.1  link-aggregation global load-sharing offset

link-aggregation global load-sharing offset命令用来配置聚合负载分担计算结果的偏移量。

undo link-aggregation global load-sharing offset命令用来恢复缺省情况。

【命令】

link-aggregation global load-sharing offset offset-value

undo link-aggregation global load-sharing offset

【缺省情况】

聚合负载分担计算结果的偏移量的值为0

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

offset-value:聚合负载分担计算结果的偏移量,取值范围为015

【使用指导】

当聚合链路上负载分担不均匀时,用户可以通过本命令配置聚合负载分担计算结果的偏移量,调整流量的出端口,以均衡聚合链路上各物理链路的流量。

建议在专业人士的指导下配置本命令,避免由于配置不合理导致链路上流量失衡。

多次执行本命令,最后一次执行的命令生效。

【举例】

# 配置聚合负载分担计算结果的偏移量为2

<Sysname> system

[Sysname] link-aggregation global load-sharing offset 2

新增特性—配置对隧道报文采用的负载分担方式

3.1  配置对隧道报文采用的负载分担方式

1. 功能简介

通过本功能可以配置聚合链路中隧道报文进行负载分担计算时所采用的信息类型。

在聚合链路上,隧道报文负载分担分为以下方式:

·              all:如果在本设备解封装,则根据隧道报文内层IP信息负载分担;如果本设备仅对该报文进行转发,则先获取隧道报文外层IP信息,再获取内隧道报文内层IP信息,然后进行负载分担。

·              inner:根据隧道报文内层IP信息进行负载分担。

·              outer:根据隧道报文外层IP信息进行负载分担。

2. 配置步骤

表21 配置对隧道报文采用的负载分担方式

操作

命令

说明

进入系统视图

system-view

-

配置对隧道报文采用的负载分担方式

link-aggregation global load-sharing tunnel { all | inner | outer }

缺省情况下,根据隧道报文内层IP信息进行负载分担

 

3.2  配置对隧道报文采用的负载分担方式命令

3.2.1  link-aggregation global load-sharing tunnel

link-aggregation global load-sharing tunnel命令用来配置对隧道报文采用的负载分担方式。

undo link-aggregation global load-sharing tunnel命令用来恢复缺省情况。

【命令】

link-aggregation global load-sharing tunnel { all | inner | outer }

undo link-aggregation global load-sharing tunnel

【缺省情况】

根据隧道报文内层IP信息进行负载分担。

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

all:表示基于隧道报文的内层IP信息或外层IP信息进行负载分担。

inner:表示基于隧道报文内层IP信息进行负载分担。

outer:表示基于隧道报文外层IP信息进行负载分担。

【使用指导】

通过本命令可以配置聚合链路中隧道报文进行负载分担计算时所采用的信息类型。

多次执行本命令,最后一次执行的命令生效。

【举例】

# 配置对隧道报文采用的负载分担方式为基于隧道报文内层IP信息进行负载分担。

<Sysname> system

[Sysname] link-aggregation global load-sharing tunnel inner

新增特性-配置ND RA报文前缀记录功能

4.1  配置ND RA报文前缀记录功能

1. 功能简介

ND RA报文前缀记录功能用于二层交换网络环境,设备通过侦听ND RA报文来创建ND RA报文前缀记录表项。表项内容包括IPv6地址前缀及其长度、剩余有效生命期、外层VLAN编号和内层VLAN编号。ND RA报文前缀记录表项可以配合IPv6 Source Guard功能使用,对接口收到的报文进行过滤控制,以提高接口的安全性。有关IPv6 Source Guard的详细介绍,请参见“安全”中的“IP Source Guard”。

当设备收到ND RA报文时,首先解析报文中的前缀信息选项,然后为其新建一条前缀记录表项。如果剩余有效生命期内从相同VLAN收到相同前缀信息选项的ND RA报文,则更新剩余有效生命期,否则,剩余有效生命期为零后删除该表项。

2. 配置步骤

表22 配置ND RA报文前缀记录功能

操作

命令

说明

进入系统视图

system-view

-

进入VLAN视图

vlan vlan-id

-

开启ND RA报文前缀记录功能

ipv6 nd ra prefix record

缺省情况下,ND RA报文前缀记录功能处于关闭状态

显示 ND RA报文前缀记录表项

display ipv6 nd ra prefix

-

退回到用户视图

return

-

清除ND RA报文前缀记录表项

reset ipv6 nd ra prefix

-

 

4.2  配置ND RA报文前缀记录功能命令

4.2.1  ipv6 nd ra prefix record

ipv6 nd ra prefix record命令用来开启ND RA报文前缀记录功能。

undo ipv6 nd ra prefix record命令用来关闭ND RA报文前缀记录功能。

【命令】

ipv6 nd ra prefix record

undo ipv6 nd ra prefix record

【缺省情况】

ND RA报文前缀记录功能处于关闭状态。

【视图】

VLAN视图

【缺省用户角色】

network-admin

mdc-admin

【使用指导】

ND RA报文前缀记录功能用于二层交换网络环境,设备通过侦听ND RA报文来创建ND RA报文前缀记录表项。表项内容包括IPv6地址前缀及其长度、剩余有效生命期、外层VLAN编号和内层VLAN编号。ND RA报文前缀记录表项可以配合IPv6 Source Guard功能使用,对接口收到的报文进行过滤控制,以提高接口的安全性。有关IPv6 Source Guard的详细介绍,请参见“安全”中的“IP Source Guard”。

【举例】

# 开启ND RA报文前缀记录功能。

<Sysname> system-view

<Sysname> vlan 2

[Sysname-vlan2] ipv6 nd ra prefix record

【相关命令】

·              display ipv6 nd ra prefix

·              reset ipv6 nd ra prefix

4.2.2  display ipv6 nd ra prefix

display ipv6 nd ra prefix命令用来显示 ND RA报文前缀记录表项。

【命令】

display ipv6 nd ra prefix [ vlan vlan-id ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

mdc-admin

mdc-operator

【参数】

vlan vlan-id:显示指定VLANND RA报文前缀记录,vlan-id表示SVLAN ID,取值范围为14094。如果不指定本参数,则显示所有的ND RA报文前缀记录表项。

【举例】

# 显示VLAN2ND RA报文前缀记录表项。

<Sysname> display ipv6 nd ra prefix vlan 2

IPv6 prefix      Valid lifetime(sec)       SVLAN ID   CVLAN ID

1:2::/64          54                       2           N/A

表1-3 display ipv6 nd ra prefix命令显示信息描述表

字段

描述

IPv6 prefix

IPv6地址前缀及其前缀长度

Valid lifetime

剩余有效生命期,单位为秒

SVLAN ID

ND RA报文前缀记录表项所属外层VLAN的编号

CVLAN ID

ND RA报文前缀记录表项所属内层VLAN的编号,当不存在内层VLAN信息时,则显示为“N/A

 

【相关命令】

·              ipv6 nd ra prefix record

·              reset ipv6 nd ra prefix

4.2.3  reset ipv6 nd ra prefix

reset ipv6 nd ra prefix命令用来清除ND RA报文前缀记录表项。

【命令】

reset ipv6 nd ra prefix [ vlan vlan-id ]

【视图】

用户视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

vlan vlan-id:清除指定VLANND RA报文前缀记录表项,vlan-id表示SVLAN ID,取值范围为14094。如果不指定本参数,则清除所有的ND RA报文前缀记录表项。

【举例】

# 清除VLAN 2ND RA报文前缀记录表项。

<Sysname> reset ipv6 nd ra prefix vlan 2

【相关命令】

·              display ipv6 nd ra prefix

·              ipv6 nd ra prefix record

新增特性-配置缓存未知组播数据报文的最大数目

5.1  缓存未知组播数据报文的最大数目配置

接收到组播数据报文后,如果没有查找到对应的组播转发表项,则设备会缓存该报文。若在一定时间内建立了该报文对应的组播转发表项,则转发该报文,以确保在组播转发表项建立的过程中不会丢弃匹配该表项的组播报文。

可以通过以下两种方式控制设备缓存的未知组播数据报文数目:

·              设置对于同一个(SG)表项,可缓存的最大未知组播数据报文数目。

·              设置内存中可缓存的未知组播数据报文的最大数目。

建议配置multicast forwarding-table cache-unknown total的值要远远大于multicast forwarding-table cache-unknown per-entry配置的值。

表1-4 配置缓存未知组播数据报文的最大数目

操作

命令

说明

进入系统视图

system-view

-

设置对于同一个(SG)表项,可缓存的最大未知组播数据报文数目

multicast forwarding-table cache-unknown per-entry per-entry-limit

缺省情况下,对于同一个(SG)表项,可缓存的最大未知组播数据报文数目为1

设置内存中缓存的未知组播数据报文的总数

multicast forwarding-table cache-unknown total total-limit

缺省情况下,内存中缓存的未知组播数据报文的总数量为1024

 

5.2  缓存未知组播数据报文的最大数目命令

5.2.1  multicast forwarding-table cache-unknown per-entry

multicast forwarding-table cache-unknown per-entry命令用来设置对于同一个(SG)表项,可缓存的最大未知组播数据报文数目。

undo multicast forwarding-table cache-unknown per-entry命令用来恢复缺省情况。

【命令】

multicast forwarding-table cache-unknown per-entry per-entry-limit

undo multicast forwarding-table cache-unknown per-entry

【缺省情况】

对于同一个(SG)表项,可缓存的最大未知组播数据报文数目为1

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

per-entry-limit:对于同一个(SG)表项,可缓存的最大未知组播数据报文数目,取值范围为0256。当取值为0时,代表不可缓存未知组播数据报文。

【举例】

# 设置对于同一个(SG)表项,可缓存的最大未知组播数据报文数目为20

<Sysname> system-view

[Sysname] multicast forwarding-table cache-unknown per-entry 20

【相关命令】

·              multicast forwarding-table cache-unknown total

5.2.2  multicast forwarding-table cache-unknown total

multicast forwarding-table cache-unknown total命令用来设置内存中可缓存的未知组播数据报文的最大数目。

undo multicast forwarding-table cache-unknown total命令用来恢复缺省情况。

【命令】

multicast forwarding-table cache-unknown total total-limit

undo multicast forwarding-table cache-unknown total

【缺省情况】

内存中可缓存的未知组播数据报文的最大数目为1024

【视图】

系统视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

total-limit:内存中可缓存的未知组播数据报文的最大数目,取值范围为065535。当取值为0时,代表不可缓存未知组播数据报文。

【使用指导】

建议本命令配置的值要远远大于multicast forwarding-table cache-unknown per-entry命令配置的值。

【举例】

# 设置内存中可缓存的未知组播数据报文的最大数目为10000

<Sysname> system-view

[Sysname] multicast forwarding-table cache-unknown total 10000

【相关命令】

·              multicast forwarding-table cache-unknown per-entry

新增特性—配置不产生VSI虚接口所在网段的五类路由

6.1  配置不产生VSI虚接口所在网段的五类路由

1.功能简介

分布式VXLAN IP网关上,缺省情况下,VSI虚接口IP地址所在网段会产生IP前缀路由,并将该路由发布给远端VTEP。远端VTEP可以将该路由发布到本地站点。如果用户不希望将该路由发布到租户网络,则可以执行本配置禁止VSI虚接口IP地址所在网段产生IP前缀路由。

2.配置限制和指导

本命令仅对分布式VXLAN IP网关(在VSI虚接口上执行distributed-gateway local命令)生效。在集中式VXLAN IP网关上,只产生VSI虚接口IP地址和MAC对应关系的MAC/IP发布路由,不会产生IP前缀路由,不受本命令的控制。

3.配置步骤

表1-5 配置不产生VSI虚接口所在网段的五类路由

操作

命令

说明

进入系统视图

system-view

-

进入VSI虚接口视图

interface vsi-interface vsi-interface-id

-

配置分布式VXLAN IP网关中VSI虚接口IP地址所在网段不产生IP前缀路由

ip-prefix-route generate disable

缺省情况下,对于分布式VXLAN IP网关,VSI虚接口IP地址所在网段会产生IP前缀路由

 

6.2  不产生VSI虚接口所在网段的五类路由配置命令

6.2.1  ip-prefix-route generate disable

ip-prefix-route generate disable命令用来配置分布式VXLAN IP网关中VSI虚接口IP地址所在网段不产生IP前缀路由。

undo ip-prefix-route generate disable命令用来配置分布式VXLAN IP网关中VSI虚接口IP地址所在网段可以产生IP前缀路由。

【命令】

ip-prefix-route generate disable

undo ip-prefix-route generate disable

【缺省情况】

对于集中式VXLAN IP网关,VSI虚接口IP地址所在网段不产生IP前缀路由,只产生VSI虚接口IP地址和MAC对应关系的MAC/IP发布路由;对于分布式VXLAN IP网关,VSI虚接口IP地址所在网段会产生IP前缀路由。

【视图】

VSI虚接口视图

【缺省用户角色】

network-admin

mdc-admin

【使用指导】

本命令仅对分布式VXLAN IP网关(在VSI虚接口上执行distributed-gateway local命令)生效。在集中式VXLAN IP网关上,只产生VSI虚接口IP地址和MAC对应关系的MAC/IP发布路由,不会产生IP前缀路由,不受本命令的控制。

【举例】

# 配置接口VSI-interface1IP地址所在网段不产生IP前缀路由。

<Sysname> system-view

[Sysname] interface vsi-interface 1

[Sysname-Vsi-interface1] ip-prefix-route generate disable

变更特性—配置生成资源告警通知的门限

7.1  特性变更说明

从本版本开始,可通过display resource-monitor命令查看资源监控功能的相关信息。同时resource-monitor resource命令缺省情况的查看方法修改如下:

修改前:通过display current-configuration | include "resource-monitor resource"命令查看。

修改后:通过display resource-monitor命令查看。

7.2  命令变更说明

7.2.1  新增-display resource-monitor

display resource-monitor命令用来显示资源监控功能的相关信息。

【命令】

(独立运行模式)

display resource-monitor [ resource resource-name ] [ slot slot-number [ cpu cpu-number ] ]

IRF模式)

display resource-monitor [ resource resource-name ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

mdc-admin

mdc-operator

【参数】

resource resource-name:需要监测的资源的名称。

slot slot-number:显示指定单板的资源告警事件通知功能的相关信息。slot-number表示单板所在的槽位号。不指定该参数时,则表示所有单板。(独立运行模式)

chassis chassis-number slot slot-number:显示指定单板的资源告警事件通知功能的相关信息。chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。不指定该参数时,则表示IRF中的所有单板。IRF模式)

cpu cpu-number:显示指定CPU的资源告警事件通知功能的相关信息。cpu-number表示需要检测的资源所在CPU的编号。

【举例】

# 显示ARP资源监控的相关信息。

<Sysname> display resource-monitor resource arp

Minor alarms resending: Enabled

 

Slot 1:

Resource                         Minor Severe Free/Total

                                 (%)   (%)    (absolute)

arp                               20    5      24575/28672

 

表23 display resource-monitor命令显示信息描述表

字段

描述

Minor alarms resending

周期发送低级别资源告警通知功能的开启状态:

·          Enabled:表示该功能已开启

·          Disabled:表示该功能未开启

Resource

监控资源的名称

Minor

(%)

低级别告警门限,单位为百分比

Severe

(%)

高级别门限,单位为百分比

Free/Total

(absolute)

剩余资源的数量/该资源的总数,用绝对值形式表示

 

变更特性-显示由邻居设备发来的LLDP信息

8.1  特性变更说明

从本版本开始,由邻居设备发来的LLDP信息中邻居显示方式发生变更。

8.1.1  修改-display lldp neighbor-information

【命令】

display lldp neighbor-information [ [ [ interface interface-type interface-number ] [ agent { nearest-bridge | nearest-customer | nearest-nontpmr } ] [ verbose ] ] | list [ system-name system-name ] ]

【视图】

任意视图

【修改说明】

修改前:

# 按列表显示类型LLDP代理所有邻居设备发来的LLDP信息。

<Sysname> display lldp neighbor-information list

Chassis ID : * -- --Nearest nontpmr bridge neighbor

             # -- --Nearest customer bridge neighbor

             Default -- -- Nearest bridge neighbor

System Name          Local Interface   Chassis ID       Port ID

System1              FGE1/0/1          000f-e25d-ee91   FortyGigE

修改后:

# 按列表显示类型LLDP代理所有邻居设备发来的LLDP信息。

<Sysname> display lldp neighbor-information list

Chassis ID : * -- --Nearest nontpmr bridge neighbor

             # -- --Nearest customer bridge neighbor

             Default -- -- Nearest bridge neighbor

Local Interface Chassis ID      Port ID                       System Name

FGE1/0/1        000f-e25d-ee91  FortyGigE                     System1

变更特性-显示ARP表项

9.1  特性变更说明

从本版本开始,display arp命令显示信息发生如下变化:

·              ARP表项信息VID字段替换为VLAN/VSI

·              ARP表项的详细信息Interface/Link ID字段拆分为InterfaceLink ID两个字段;

·              将字段显示结果“N/A”、“[No Vrf]”替换为“--”;

·              调整了ARP表项的详细信息显示字段布局。

9.2  命令变更说明

9.2.1  修改-display arp

【命令】

(独立运行模式)

display arp [ [ all | dynamic | multiport | static ] [ slot slot-number ] | vlan vlan-id | interface interface-type interface-number ] [ count | verbose ]

IRF模式)

display arp [ [ all | dynamic | multiport | static ] [ chassis chassis-number slot slot-number ] | vlan vlan-id | interface interface-type interface-number ] [ count | verbose ]

【视图】

任意视图

【修改说明】

修改前:

# 显示所有ARP表项的信息。

<Sysname> display arp all

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP Address       MAC Address     VID     Interface/Link ID      Aging Type

1.1.1.1          02e0-f102-0023  1       FGE1/0/1               N/A   S

1.1.1.2          00e0-fc00-0001  12      FGE1/0/2               16    D

1.1.1.3          00e0-fe50-6503  12      Tunnel1                960   D

1.1.1.4          000d-88f7-9f7d  12      0x1                    960   D

# 显示所有ARP表项的详细信息。

<Sysname> display arp all verbose

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP Address       : 1.1.1.1          VID : 1           Aging   : N/A

MAC Address      : 02e0-f102-0023   Type: S           Nickname: 0x0000

Interface/Link ID: FGE1/0/1

VPN Instance     : [No Vrf]

VXLAN ID         : N/A

VSI Name         : N/A

VSI Interface    : N/A

 

IP Address       : 1.1.1.2          VID : 12          Aging   : 960 sec

MAC Address      : 0015-e944-adc5   Type: D           Nickname: 0x0000

Interface/Link ID: FGE1/0/2

VPN Instance     : [No Vrf]

VXLAN ID         : N/A

VSI Name         : N/A

VSI Interface    : N/A

 

IP Address       : 1.1.1.3         VID : 12          Aging   : 960 sec

MAC Address      : 0013-1234-0001  Type: D           Nickname: 0x0000

Interface/Link ID: Tunnel1

VPN Instance     : [No Vrf]

VXLAN ID         : N/A

VSI Name         : vpna

VSI Interface    : Vsi1

 

IP Address       : 1.1.1.4         VID : 12          Aging   : 960 sec

MAC Address      : 0012-1234-0002  Type: D           Nickname: 0x0000

Interface/Link ID: 0x1

VPN Instance     : [No Vrf]

VXLAN ID         : N/A

VSI Name         : vpna

VSI Interface    : Vsi1

表24 display arp命令显示信息描述表

字段

描述

IP Address

ARP表项的IP地址

MAC Address

ARP表项的MAC地址

VID

ARP表项所属的VLAN IDVSI Index(虚拟交换实例索引)(当表项类型为静态表项时,“N/A”表示未解析的短静态ARP表项;如果ARP表项中的接口不属于某个VLANVSI,也显示“N/A”)

Interface/Link ID

ARP表项所对应的出接口或出链路标识符(当表项类型为静态表项时,“N/A”表示未解析的短静态ARP表项;当表项类型为多端口表项时,“N/A”表示ARP表项不持有端口信息,需要参考对应的多端口MAC地址)

Aging

ARP表项的老化时间,对于静态ARP表项,本字段取值为“N/A”,表示没有老化时间;对于动态ARP表项,取值包括:

·          具体老化时间值,单位为秒

·          N/A”表示老化时间不可知

Type

ARP表项类型:动态,用D表示;静态,用S表示;OpenFlow,用O表示;Rule,用R表示;多端口,用M表示;无效,用I表示

NickName

(暂不支持)ARP表项的NickName(长度为4的十六进制数字,例如012a

VPN Instance

VPN实例名称,[No Vrf]表示未配置相应ARPVPN实例

VXLAN ID

ARP表项对应的VXLAN ID,又称VNIVXLAN网络标识符)。“N/A”表示该表项不属于任何VXLAN

VSI Name

ARP表项的VSI的名称,N/A表示该表项不属于VSI

VSI Interface

VSI关联的VSI虚接口,如果未指定VSI关联的VSI虚接口,则显示“N/A

 

修改后:

# 显示所有ARP表项的信息。

<Sysname> display arp all

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP address      MAC address    VLAN/VSI   Interface/Link ID        Aging Type

1.1.1.1         02e0-f102-0023 1          FGE1/0/1                 N/A   S

1.1.1.2         00e0-fc00-0001 12         FGE1/0/2                 16    D

1.1.1.3         00e0-fe50-6503 12         Tunnel1                  960   D

1.1.1.4         000d-88f7-9f7d 12         0x1                      960   D

# 显示所有ARP表项的详细信息。

<Sysname> display arp all verbose

IP address          : 1.1.1.1                     MAC address    : 02e0-f102-0023

Type                : Static                    Aging          : --

Interface           : FGE1/0/1                  VLAN           : 1

VPN instance        : --

Link ID             : --

VXLAN ID            : --

VSI name            : --

VSI interface       : --

Nickname            : 0x0000

 

IP address          : 1.1.1.2                   MAC address    : 0015-e944-adc5

Type                : Static                    Aging          : 960 sec

Interface           : FGE1/0/2                  VLAN           : 12

VPN instance        : --

Link ID             : --

VXLAN ID            : --

VSI name            : --

VSI interface       : --

Nickname            : 0x0000

 

IP address          : 1.1.1.3                   MAC address    : 0013-1234-0001

Type                : Dynamic                   Aging          : 960 sec

Interface           : Tunnel1                   VLAN           : 12

VPN instance        : --

Link ID             : --

VXLAN ID            : --

VSI name            : vpna

VSI interface       : Vsi1

Nickname            : 0x0000

 

IP address          : 1.1.1.4                  MAC address    : 0012-1234-0002

Type                : Dynamic                  Aging          : 960 sec

Interface           : --                       VLAN           : 12

VPN instance        : --

Link ID             : 0x1

VXLAN ID            : --

VSI name            : vpna

VSI interface       : Vsi1

Nickname            : 0x0000

表25 display arp命令显示信息描述表

字段

描述

IP address

ARP表项的IP地址

MAC address

ARP表项的MAC地址

VLAN/VSI

ARP表项所属的VLAN IDVSI Index(虚拟交换实例索引)(当表项类型为静态表项时,“--”表示未解析的短静态ARP表项;如果ARP表项中的接口不属于某个VLANVSI,也显示“--”)

Interface

ARP表项所对应的出接口(当表项类型为静态表项时,“--”表示未解析的短静态ARP表项;当表项类型为多端口表项时,“--”表示ARP表项不持有端口信息,需要参考对应的多端口MAC地址)

Link ID

出链路标识符,如果ARP表项不属于VSI,则显示为“--

Aging

ARP表项的老化时间,对于静态ARP表项,本字段取值为“--”,表示没有老化时间;对于动态ARP表项,取值包括:

·          具体老化时间值,单位为秒

·          --”表示老化时间不可知

Type

ARP表项类型:动态,用D表示;静态,用S表示;OpenFlow,用O表示;Rule,用R表示;多端口,用M表示;无效,用I表示

VPN instance

VPN实例名称,“--”表示未配置相应ARPVPN实例

VXLAN ID

ARP表项对应的VXLAN ID,又称VNIVXLAN网络标识符)。“--”表示该表项不属于任何VXLAN

VSI name

ARP表项的VSI的名称,“--”表示该表项不属于VSI

VSI interface

VSI关联的VSI虚接口,如果未指定VSI关联的VSI虚接口,则显示“--

Nickname

(暂不支持)ARP表项的NickName(长度为4的十六进制数字,例如012a

 

10  变更特性—显示IPv4/IPv6路由表中的综合路由统计信息

10.1  特性变更说明

从本版本开始,display ip routing-table statistics/display ipv6 routing-table statistics命令显示信息发生如下变化:

·              路由表不分开显示公网、VPN实例的统计信息,而直接显示路由表总的统计信息;

·              显示字段routeactiveaddeddeleted替换为RoutesActiveAddedDeleted

·              删除VPN instance字段。

10.2  命令变更说明

【命令】

display ip routing-table [ all-routes | all-vpn-instance | vpn-instance vpn-instance-name ] statistics

display ipv6 routing-table [ all-routes | all-vpn-instance | vpn-instance vpn-instance-name ] statistics

【视图】

任意视图

【修改说明】

修改前:

# 显示公网和所有VPN实例路由表中的综合路由统计信息。

<Sysname> display ip routing-table all-routes statistics

 

VPN instance: public instance

Total prefixes: 11        Active prefixes: 11

 

Proto      route       active      added       deleted

DIRECT     8           8           8           0

STATIC     3           3           5           2

RIP        0           0           0           0

OSPF       0           0           0           0

IS-IS      0           0           0           0

LISP       0           0           0           0

BGP        0           0           0           0

Total      11          11          13          2

 

VPN instance: vpn1

Total prefixes: 20        Active prefixes: 20

 

Proto      route       active      added       deleted

DIRECT     8           8           8           0

STATIC     0           0           0           0

RIP        0           0           0           0

OSPF       0           0           0           0

IS-IS      0           0           0           0

LISP       0           0           0           0

BGP        12          12          12          0

Total      20          20          20          0

 

表26 display ip routing-table statistics命令显示信息描述表

字段

描述

VPN instance

路由表所属的公网或VPN实例信息,公网路由显示为public instance,私网路由显示为VPN实例名称

Total prefixes

总的前缀数目

Active prefixes

总的激活前缀数目

Proto

路由协议

route

总的路由数目

active

活跃的、正在使用的路由数目

added

路由器启动后或在上一次清除路由表后,路由表中添加的路由数目

deleted

标记为删除的路由数目(此类路由在等待一段时间后会被释放)

Total

各种类型路由数目的总和

 

修改后:

# 显示公网和所有VPN实例路由表中的综合路由统计信息。

<Sysname> display ip routing-table all-routes statistics

 

Total prefixes: 11        Active prefixes: 11

 

Proto      Routes      Active      Added       Deleted

DIRECT     8           8           8           0

STATIC     3           3           5           2

RIP        0           0           0           0

OSPF       0           0           0           0

IS-IS      0           0           0           0

LISP       0           0           0           0

BGP        0           0           0           0

Total      11          11          13          2

 

表27 display ip routing-table statistics命令显示信息描述表

字段

描述

Total prefixes

总的前缀数目

Active prefixes

总的激活前缀数目

Proto

路由协议

Routes

总的路由数目

Active

活跃的、正在使用的路由数目

Added

路由器启动后或在上一次清除路由表后,路由表中添加的路由数目

Deleted

标记为删除的路由数目(此类路由在等待一段时间后会被释放)

Total

各种类型路由数目的总和

 

11  变更特性—清除路由表中的路由统计信息

11.1  特性变更说明

从本版本开始,清除IPv4路由表中的路由统计信息命令reset ip routing-table statistics protocol清除IPv6路由表中的路由统计信息命令reset ipv6 routing-table statistics protocol,新增all-routes参数用来清除公网和所有VPN实例的指定路由统计信息,新增all-vpn-instance参数用来清除所有VPN实例的指定路由统计信息。

11.2  命令变更说明

11.2.1  修改-reset ip routing-table statistics protocol/reset ipv6 routing-table statistics protocol

【原命令】

reset ip routing-table statistics protocol [ vpn-instance vpn-instance-name ] { protocol | all }

reset ipv6 routing-table statistics protocol [ vpn-instance vpn-instance-name ] { protocol | all }

【修改后命令】

reset ip routing-table statistics protocol vpn-instance vpn-instance-name { protocol | all }

reset ipv6 routing-table statistics protocol vpn-instance vpn-instance-name { protocol | all }

reset ip routing-table [ all-routes | all-vpn-instance ] statistics protocol { protocol | all }

reset ipv6 routing-table [ all-routes | all-vpn-instance ] statistics protocol { protocol | all }

【视图】

用户视图

【使用指导】

执行清除IPv4/IPv6路由表中的路由统计信息命令,只能清除路由统计信息中路由协议添加/删除路由的数目信息。

【修改说明】

修改前:

·              不支持清除公网和所有VPN实例的路由统计信息。

·              不支持清除所有VPN实例的路由统计信息。

修改后:

·              支持通过all-routes参数清除公网和所有VPN实例的路由统计信息

·              支持通过all-vpn-instance参数清除所有VPN实例的路由统计信息

12  变更特性-配置OSPF引入外部路由信息

12.1  特性变更说明

从本版本开始,OSPF引入外部路由时支持使用该路由的原有开销值。

12.2  命令变更说明

12.2.1  修改-import-route

【原命令】

import-route bgp [ as-number ] [ allow-ibgp ] [ cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] *

import-route { direct | static } [ cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] *

import-route { isis | ospf | rip } [ process-id | all-processes ] [ allow-direct | cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] *

【修改后的命令】

import-route bgp [ as-number ] [ allow-ibgp ] [ [ cost cost-value | inherit-cost ] | nssa-only | route-policy route-policy-name | tag tag | type type ] *

import-route { direct | static } [ [ cost cost-value | inherit-cost ] | nssa-only | route-policy route-policy-name | tag tag | type type ] *

import-route { isis | ospf | rip } [ process-id | all-processes ] [ allow-direct | [ cost cost-value | inherit-cost ] | nssa-only | route-policy route-policy-name | tag tag | type type ] *

【视图】

OSPF视图

【修改说明】

修改前:OSPF引入外部路由时不支持使用该路由的原有开销值,即不支持inherit-cost参数。

修改后:OSPF引入外部路由时支持使用该路由的原有开销值,即支持inherit-cost参数。

13  变更特性-配置IS-IS引入外部路由信息

13.1  特性变更说明

从本版本开始,IS-IS引入外部路由时支持使用该路由的原有开销值。

13.2  命令变更说明

13.2.1  修改-import-route

【原命令】

IS-IS IPv4单播地址族视图:

import-route bgp [ as-number ] [ allow-ibgp ] [ cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

import-route { direct | static } [ cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

import-route { isis | ospf | rip } [ process-id | all-processes ] [ allow-direct | cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

IS-IS IPv6单播地址族视图:

import-route bgp4+ [ as-number ] [ allow-ibgp ] [ [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

import-route { direct | static } [ [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

import-route { isisv6 | ospfv3 | ripng } [ process-id ] [ allow-direct | [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

【修改后的命令】

IS-IS IPv4单播地址族视图:

import-route bgp [ as-number ] [ allow-ibgp ] [ cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

import-route bgp [ as-number ] [ allow-ibgp ] inherit-cost [ [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

import-route { direct | static } [ cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

import-route { direct | static } inherit-cost [ [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

import-route { isis | ospf | rip } [ process-id | all-processes ] [ allow-direct | cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

import-route { isis | ospf | rip } [ process-id | all-processes ] inherit-cost [ allow-direct | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

IS-IS IPv6单播地址族视图:

import-route bgp4+ [ as-number ] [ allow-ibgp ] [ [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

import-route { direct | static } [ [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

import-route { isisv6 | ospfv3 | ripng } [ process-id ] [ allow-direct | [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

【视图】

IS-IS IPv4单播地址族视图

IS-IS IPv6单播地址族视图

【修改说明】

修改前:IS-IS引入外部路由时不支持使用该路由的原有开销值,即不支持inherit-cost参数。

修改后:IS-IS引入外部路由时支持使用该路由的原有开销值,即支持inherit-cost参数。

14  变更特性-在BGP路由表中创建一条聚合路由

14.1  特性变更说明

从本版本开始,BGP支持修改聚合路由的AS_PATH属性。

14.2  命令变更说明

14.2.1  修改-aggregate

【命令】

BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP IPv4组播地址族视图:

aggregate ipv4-address { mask-length | mask } [ as-set | attribute-policy route-policy-name | detail-suppressed | origin-policy route-policy-name | suppress-policy route-policy-name ] *

undo aggregate ipv4-address { mask-length | mask }

BGP IPv6单播地址族视图/BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图:

aggregate ipv6-address prefix-length [ as-set | attribute-policy route-policy-name | detail-suppressed | origin-policy route-policy-name | suppress-policy route-policy-name ] *

undo aggregate ipv6-address prefix-length

【视图】

BGP IPv4单播地址族视图

BGP-VPN IPv4单播地址族视图

BGP IPv6单播地址族视图

BGP-VPN IPv6单播地址族视图

BGP IPv4组播地址族视图

BGP IPv6组播地址族视图

【修改说明】

修改前:BGP不支持修改聚合路由的AS_PATH属性。

修改后:如需通过attribute-policy修改聚合路由的AS_PATH属性,则不能指定as-set参数。修改聚合路由的AS_PATH属性可能会引起环路,请谨慎使用。

15  变更特性-对等体/对等体组设置基于AS路径过滤列表的BGP路由过滤策略

15.1  特性变更说明

从本版本开始,删除为指定对等体/对等体组设置的基于AS路径过滤列表的BGP路由过滤策略时,可以通过指定AS路径过滤列表号来删除某个基于AS路径过滤列表的BGP路由过滤策略。

15.2  命令变更说明

15.2.1  修改- undo peer as-path-acl

【原命令】

BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP VPNv4地址族视图/BGP VPNv6地址族视图/BGP IPv4组播地址族视图:

peer { group-name | ipv4-address [ mask-length ] } as-path-acl as-path-acl-number { export | import }

undo peer { group-name | ipv4-address [ mask-length ] } as-path-acl { export | import }

BGP IPv6单播地址族视图:

peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } as-path-acl as-path-acl-number { export | import }

undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } as-path-acl { export | import }

BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图:

peer { group-name | ipv6-address [ prefix-length ] } as-path-acl as-path-acl-number { export | import }

undo peer { group-name | ipv6-address [ prefix-length ] } as-path-acl { export | import }

【修改后的命令】

BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP VPNv4地址族视图/BGP VPNv6地址族视图/BGP IPv4组播地址族视图:

peer { group-name | ipv4-address [ mask-length ] } as-path-acl as-path-acl-number { export | import }

undo peer { group-name | ipv4-address [ mask-length ] } as-path-acl [ as-path-acl-number ] { export | import }

BGP IPv6单播地址族视图:

peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } as-path-acl as-path-acl-number { export | import }

undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } as-path-acl [ as-path-acl-number ] { export | import }

BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图:

peer { group-name | ipv6-address [ prefix-length ] } as-path-acl as-path-acl-number { export | import }

undo peer { group-name | ipv6-address [ prefix-length ] } as-path-acl [ as-path-acl-number ] { export | import }

【修改说明】

修改前:undo peer as-path-acl命令不支持指定as-path-acl-number参数。

修改后:undo peer as-path-acl命令支持指定as-path-acl-number参数。

16  变更特性-为对等体/对等体组设置基于ACLBGP路由过滤策略

16.1  特性变更说明

从本版本开始,删除为指定对等体/对等体组设置基于ACLBGP路由过滤策略时,可以通过指定访问控制列表的名称来删除某个基于ACLBGP路由过滤策略。

16.2  命令变更说明

16.2.1  修改-undo peer filter-policy

【原命令】

BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP VPNv4地址族视图/BGP IPv4组播地址族视图:

peer { group-name | ipv4-address [ mask-length ] } filter-policy ipv4-acl-number { export | import }

undo peer { group-name | ipv4-address [ mask-length ] } filter-policy { export | import }

BGP IPv6单播地址族视图:

peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } filter-policy ipv6-acl-number { export | import }

undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } filter-policy { export | import }

BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图:

peer { group-name | ipv6-address [ prefix-length ] } filter-policy ipv6-acl-number { export | import }

undo peer { group-name | ipv6-address [ prefix-length ] } filter-policy { export | import }

BGP VPNv6地址族视图:

peer { group-name | ipv4-address [ mask-length ] } filter-policy ipv6-acl-number { export | import }

undo peer { group-name | ipv4-address [ mask-length ] } filter-policy { export | import }

【修改后的命令】

BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP VPNv4地址族视图/BGP IPv4组播地址族视图:

peer { group-name | ipv4-address [ mask-length ] } filter-policy ipv4-acl-number { export | import }

undo peer { group-name | ipv4-address [ mask-length ] } filter-policy [ ipv4-acl-number ] { export | import }

BGP IPv6单播地址族视图:

peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } filter-policy ipv6-acl-number { export | import }

undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } filter-policy [ ipv6-acl-number ] { export | import }

BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图:

peer { group-name | ipv6-address [ prefix-length ] } filter-policy ipv6-acl-number { export | import }

undo peer { group-name | ipv6-address [ prefix-length ] } filter-policy [ ipv6-acl-number ] { export | import }

BGP VPNv6地址族视图:

peer { group-name | ipv4-address [ mask-length ] } filter-policy ipv6-acl-number { export | import }

undo peer { group-name | ipv4-address [ mask-length ] } filter-policy [ ipv6-acl-number ] { export | import }

【视图】

BGP IPv4单播地址族视图

BGP-VPN IPv4单播地址族视图

BGP VPNv4地址族视图

BGP IPv6单播地址族视图

BGP-VPN IPv6单播地址族视图

BGP VPNv6地址族视图

BGP IPv4组播地址族视图

BGP IPv6组播地址族视图

【修改说明】

修改前:undo peer filter-policy命令不支持指定ipv4-acl-number/ipv6-acl-number参数。

修改后:undo peer filter-policy命令支持指定ipv4-acl-number/ipv6-acl-number参数。

17  变更特性-为对等体/对等体组设置基于地址前缀列表的BGP路由过滤策略

17.1  特性变更说明

从本版本开始,删除为指定对等体/对等体组设置基于地址前缀列表的BGP路由过滤策略时,可以通过指定前缀列表的名称来删除基于地址前缀列表的某个BGP路由过滤策略。

17.2  命令变更说明

17.2.1  修改-undo peer prefix-list

【原命令】

BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP VPNv4地址族视图/BGP IPv4组播地址族视图:

peer { group-name | ipv4-address [ mask-length ] } prefix-list prefix-list-name { export | import }

undo peer { group-name | ipv4-address [ mask-length ] } prefix-list { export | import }

BGP IPv6单播地址族视图:

peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } prefix-list ipv6-prefix-name { export | import }

undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } prefix-list { export | import }

BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图:

peer { group-name | ipv6-address [ prefix-length ] } prefix-list ipv6-prefix-name { export | import }

undo peer { group-name | ipv6-address [ prefix-length ] } prefix-list { export | import }

BGP VPNv6地址族视图:

peer { group-name | ipv4-address [ mask-length ] } prefix-list ipv6-prefix-name { export | import }

undo peer { group-name | ipv4-address [ mask-length ] } prefix-list { export | import }

【修改后的命令】

BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP VPNv4地址族视图/BGP IPv4组播地址族视图:

peer { group-name | ipv4-address [ mask-length ] } prefix-list prefix-list-name { export | import }

undo peer { group-name | ipv4-address [ mask-length ] } prefix-list [ prefix-list-name ] { export | import }

BGP IPv6单播地址族视图:

peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } prefix-list ipv6-prefix-name { export | import }

undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } prefix-list [ ipv6-prefix-list-name ] { export | import }

BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图:

peer { group-name | ipv6-address [ prefix-length ] } prefix-list ipv6-prefix-name { export | import }

undo peer { group-name | ipv6-address [ prefix-length ] } prefix-list [ipv6-prefix-list-name ] { export | import }

BGP VPNv6地址族视图:

peer { group-name | ipv4-address [ mask-length ] } prefix-list ipv6-prefix-name { export | import }

undo peer { group-name | ipv4-address [ mask-length ] } prefix-list [ipv6-prefix-list-name ] { export | import }

【视图】

BGP IPv4单播地址族视图

BGP-VPN IPv4单播地址族视图

BGP VPNv4地址族视图

BGP IPv6单播地址族视图

BGP-VPN IPv6单播地址族视图

BGP VPNv6地址族视图

BGP IPv4组播地址族视图

BGP IPv6组播地址族视图

【修改说明】

修改前:undo peer prefix-list命令不支持指定prefix-name/ipv6-prefix-name参数。

修改后:undo peer prefix-list命令支持指定prefix-name/ipv6-prefix-name参数。

18  变更特性-对来自对等体/对等体组的路由或发布给对等体/对等体组的路由应用路由策略

18.1  特性变更说明

从本版本开始,删除对来自对等体/对等体组的路由或发布给对等体/对等体组的路由应用的路由策略时,可以通过指定路由策略的名称来删除应用的某个路由策略。

18.2  命令变更说明

18.2.1  修改-undo peer route-policy

【原命令】

BGP IPv4单播地址族视图/BGP-VPN IPv4单播地址族视图/BGP VPNv4地址族视图/BGP VPNv6地址族视图/BGP EVPN地址族视图/BGP IPv4组播地址族视图:

peer { group-name | ipv4-address [ mask-length ] } route-policy route-policy-name { export | import }

undo peer { group-name | ipv4-address [ mask-length ] } route-policy { export | import }

BGP-VPN VPNv4地址族视图:

peer { group-name | ipv4-address [ mask-length ] } route-policy route-policy-name import

undo peer { group-name | ipv4-address [ mask-length ] } route-policy import

BGP IPv6单播地址族视图:

peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } route-policy route-policy-name { export | import }

undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } route-policy { export | import }

BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图:

peer { group-name | ipv6-address [ prefix-length ] } route-policy route-policy-name { export | import }

undo peer { group-name | ipv6-address [ prefix-length ] } route-policy { export | import }

【修改后的命令】

peer { group-name | ipv4-address [ mask-length ] } route-policy route-policy-name { export | import }

undo peer { group-name | ipv4-address [ mask-length ] } route-policy [ route-policy-name ] { export | import }

BGP-VPN VPNv4地址族视图:

peer { group-name | ipv4-address [ mask-length ] } route-policy route-policy-name import

undo peer { group-name | ipv4-address [ mask-length ] } route-policy [ route-policy-name ] import

BGP IPv6单播地址族视图:

peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } route-policy route-policy-name { export | import }

undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } route-policy [ route-policy-name ] { export | import }

BGP-VPN IPv6单播地址族视图/BGP IPv6组播地址族视图:

peer { group-name | ipv6-address [ prefix-length ] } route-policy route-policy-name { export | import }

undo peer { group-name | ipv6-address [ prefix-length ] } route-policy [ route-policy-name ] { export | import }

【视图】

BGP IPv4单播地址族视图

BGP-VPN IPv4单播地址族视图

BGP VPNv4地址族视图

BGP-VPN VPNv4地址族视图

BGP IPv6单播地址族视图

BGP-VPN IPv6单播地址族视图

BGP VPNv6地址族视图

BGP EVPN地址族视图

BGP IPv4组播地址族视图

BGP IPv6组播地址族视图

【修改说明】

修改前:undo peer route-policy命令不支持指定route-policy-name参数。

修改后:undo peer route-policy命令支持指定route-policy-name参数。

19  变更特性-配置向指定对等体/对等体组发布同一路由的时间间隔

19.1  特性变更说明

从本版本开始,需要撤销路由时,BGP路由器会立即向邻居发送路由撤销消息。

19.2  命令变更说明

【命令】

peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } route-update-interval interval

undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } route-update-interval

【视图】

BGP实例视图

BGP-VPN实例视图

【修改说明】

修改前:通过本命令配置的路由发送时间间隔对撤销和更新都有效。

修改后:需要撤销路由时,BGP路由器会立即向邻居发送路由撤销消息。

20  变更特性-配置OSPFv3引入外部路由信息

20.1  特性变更说明

从本版本开始,OSPFv3引入外部路由时支持使用该路由的原有开销值。

20.2  命令变更说明

20.2.1  修改-import-route

【原命令】

import-route bgp4+ [ as-number ] [ allow-ibgp ] [ cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] *

import-route { direct | static } [ cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] *

import-route { isisv6 | ospfv3 | ripng } } [ process-id | all-processes ] [ allow-direct | cost cost-value | nssa-only | route-policy route-policy-name | tag tag | type type ] *

【修改后的命令】

import-route bgp4+ [ as-number ] [ allow-ibgp ] [ [ cost cost-value | inherit-cost ] | nssa-only | route-policy route-policy-name | tag tag | type type ] *

import-route { direct | static } [ [ cost cost-value | inherit-cost ] | nssa-only | route-policy route-policy-name | tag tag | type type ] *

import-route { isisv6 | ospfv3 | ripng } } [ process-id | all-processes ] [ allow-direct | [ cost cost-value | inherit-cost ] | nssa-only | route-policy route-policy-name | tag tag | type type ] *

【视图】

OSPFv3视图

【修改说明】

修改前:OSPFv3引入外部路由时不支持使用该路由的原有开销值,即不支持inherit-cost参数。

修改后:OSPFv3引入外部路由时支持使用该路由的原有开销值,即支持inherit-cost参数。

21  变更特性—配置路由信息类型的匹配条件

21.1  特性变更说明

从本版本开始,支持配置BGP EVPNIMET路由/IP前缀路由/MAC/IP发布路由作为匹配条件。

21.2  命令变更说明

21.2.1  修改- if-match route-type

【原命令】

if-match route-type { external-type1 | external-type1or2 | external-type2 | internal | is-is-level-1 | is-is-level-2 | nssa-external-type1 | nssa-external-type1or2 | nssa-external-type2 } *

【修改后的命令】

if-match route-type { bgp-evpn-imet | bgp-evpn-ip-prefix | bgp-evpn-mac-ip | external-type1 | external-type1or2 | external-type2 | internal | is-is-level-1 | is-is-level-2 | nssa-external-type1 | nssa-external-type1or2 | nssa-external-type2 } *

【视图】

路由策略视图

【修改说明】

修改前:不支持配置BGP EVPNIMET路由/IP前缀路由/MAC/IP发布路由作为匹配条件。

修改后:支持配置BGP EVPNIMET路由/IP前缀路由/MAC/IP发布路由作为匹配条件。

22  变更特性-IGMP Snooping代理功能

22.1  特性变更说明

从本版本开始,IGMP Snooping代理功能支持在VSI视图下配置,且可以通过命令display igmp-snooping查看各VSIIGMP Snooping代理功能是否开启。

22.2  命令变更说明

22.2.1  修改-igmp-snooping proxy enable

【命令】

igmp-snooping proxy enable

undo igmp-snooping proxy enable

【视图】

VLAN视图

VSI视图

【修改说明】

修改前:该命令不支持在VSI视图下配置。

修改后:该命令支持在VSI视图下配置。

22.2.2  修改-display igmp-snooping

【命令】

display igmp-snooping [ global | vlan vlan-id | vsi vsi-name ]

【视图】

任意视图

【修改说明】

修改前:显示信息中无Proxy: Disabled字段。

修改后:显示信息中有Proxy: Disabled字段,即IGMP Snooping ProxyVSI下的开启状态。

【举例】

# 显示IGMP SnoopingVSI内的状态信息。(修改前)

<Sysname> display igmp-snooping vsi aaa

IGMP snooping information: VSI aaa

 IGMP snooping: Enabled

 Drop-unknown: Enabled

 Version: 2

 Host-aging-time: 260s

 Router-aging-time: 260s

 Max-response-time: 10s

 Last-member-query-interval: 1s

 Querier: Disabled

 Querier-election: Disabled

 Query-interval: 125s

 General-query source IP: 1.1.1.1

 Special-query source IP: 2.2.2.2

 Report source IP: 3.0.0.3

 Leave source IP: 1.0.0.1

# 显示IGMP SnoopingVSI内的状态信息。(修改后)

<Sysname> display igmp-snooping vsi aaa

IGMP snooping information: VSI aaa

 IGMP snooping: Enabled

 Forwarding mode: MAC

 Drop-unknown: Enabled

 Version: 2

 Host-aging-time: 260s

 Router-aging-time: 260s

 Max-response-time: 10s

 Last-member-query-interval: 1s

 Querier: Disabled

 Querier-election: Disabled

 Query-interval: 125s

 General-query source IP: 1.1.1.1

 Special-query source IP: 2.2.2.2

 Report source IP: 3.0.0.3

 Leave source IP: 1.0.0.1

 Proxy: Disabled

23  变更特性—显示动态IGMP Snooping组播组的信息

23.1  特性变更说明

从本版本开始,display igmp-snooping group命令的显示信息发生变更。

23.2  命令变更说明

23.2.1  修改-display igmp-snooping group

【命令】

(独立运行模式)

display igmp-snooping group [ group-address | source-address ] * [ vlan vlan-id | vsi vsi-name ] [ interface interface-type interface-number | [ verbose ] [ slot slot-number ] ]

IRF模式)

display igmp-snooping group [ group-address | source-address ] * [ vlan vlan-id | vsi vsi-name ] [ interface interface-type interface-number | [ verbose ] [ chassis chassis-number slot slot-number ] ]

【视图】

任意视图

【修改说明】

修改前:显示信息中无Exclude host ports ( 1 in total)字段以及对应端口。

修改后:显示信息中有Exclude host ports ( 1 in total)字段以及对应端口,即EXCLUDE模式的成员端口及总数。

【举例】

# 显示动态IGMP Snooping组播组的信息。(修改前)

<Sysname> display igmp-snooping group

Total 1 entries.

 

VLAN 2: Total 1 entries.

  (0.0.0.0, 224.1.1.1)

    Host ports (1 in total):

      XGE1/0/2                             (00:03:23)

# 显示动态IGMP Snooping组播组的信息。(修改后)

<Sysname> display igmp-snooping group

Total 2 entries.

 

VLAN 2: Total 2 entries.

  (0.0.0.0, 224.1.1.1)

    Host ports (1 in total):

      XGE1/0/2                             (00:03:23)

  (1.1.1.1, 224.1.1.1)

    Exclude host ports (1 in total):

      XGE1/0/2                             (00:03:23)

24  变更特性—显示二层组播的IP组播组信息

24.1  特性变更说明

从本版本开始,display l2-multicast ip命令的显示信息发生变更。

24.2  命令变更说明

24.2.1  修改-display l2-multicast ip

【命令】

(独立运行模式)

display l2-multicast ip [ group group-address | source source-address ] * [ vlan vlan-id | vsi vsi-name ] [ slot slot-number ]

IRF模式)

display l2-multicast ip [ group group-address | source source-address ] * [ vlan vlan-id | vsi vsi-name ] [ chassis chassis-number slot slot-number ]

【视图】

任意视图

【修改说明】

修改前:显示信息中无DE字段。

修改后:显示信息中有DE字段,DE表示动态EXCLUDE模式的端口。

【举例】

# 显示VLAN 2内二层组播的IP组播组信息。(修改前)

<Sysname> display l2-multicast ip vlan 2

Total 1 entries.

 

VLAN 2: Total 1 entries.

  (0.0.0.0, 224.1.1.1)

    Attribute: static, success

    Host ports (1 in total):

      XGE1/0/1                             (S, SUC)

# 显示VLAN 2内二层组播的IP组播组信息。(修改后)

<Sysname> display l2-multicast ip vlan 2

Total 2 entries.

 

VLAN 2: Total 2 entries.

  (0.0.0.0, 224.1.1.1)

    Attribute: dynamic, static, success

    Host ports (2 in total):

      XGE1/0/1                             (S, SUC)

      XGE1/0/2                             (D, SUC)

  (1.1.1.1, 224.1.1.1)

    Attribute: dynamic, success

    Host ports (2 in total):

      XGE1/0/1                             (W, SUC)

      XGE1/0/2                             (DE)

25  变更特性—显示动态MLD Snooping IPv6组播组的信息

25.1  特性变更说明

从本版本开始,display igmp-snooping group命令的显示信息发生变更。

25.2  命令变更说明

25.2.1  修改-display igmp-snooping group

【命令】

(独立运行模式)

display mld-snooping group [ ipv6-group-address | ipv6-source-address ] * [ vlan vlan-id ] [ interface interface-type interface-number | [ verbose ] [ slot slot-number ] ]

IRF模式)

display mld-snooping group [ ipv6-group-address | ipv6-source-address ] * [ vlan vlan-id ] [ interface interface-type interface-number | [ verbose ] [ chassis chassis-number slot slot-number ] ]

【视图】

任意视图

【修改说明】

修改前:显示信息中无Exclude host ports ( 1 in total)字段以及对应端口。

修改后:显示信息中有Exclude host ports ( 1 in total)字段以及对应端口,即EXCLUDE模式的成员端口及总数。

【举例】

# 显示动态MLD Snooping IPv6组播组的信息。(修改前)

<Sysname> display mld-snooping group

Total 1 entries.

 

VLAN 2: Total 1 entries.

  (::,FF1E::101)

    Host ports (1 in total):

      XGE1/0/2                             (00:03:23)

# 显示动态MLD Snooping IPv6组播组的信息。(修改后)

<Sysname> display mld-snooping group

Total 2 entries.

 

VLAN 2: Total 2 entries.

  (::,FF1E::101)

    Host ports (1 in total):

      XGE1/0/2                             (00:03:23)

  (1::1, FF1E::101)

    Exclude host ports (1 in total):

      XGE1/0/2                             (00:03:23)

26  变更特性—显示IPv6二层组播的IP组播组信息

26.1  特性变更说明

从本版本开始,display ipv6 l2-multicast ip命令的显示信息发生变更。

26.2  命令变更说明

26.2.1  修改-display ipv6 l2-multicast ip

【命令】

(独立运行模式)

display ipv6 l2-multicast ip [ group ipv6-group-address | source ipv6-source-address ] * [ vlan vlan-id ] [ slot slot-number ]

IRF模式)

display ipv6 l2-multicast ip [ group ipv6-group-address | source ipv6-source-address ] * [ vlan vlan-id ] [ chassis chassis-number slot slot-number ]

【视图】

任意视图

【修改说明】

修改前:显示信息中无DE字段。

修改后:显示信息中有DE字段,DE表示动态EXCLUDE模式的端口。

【举例】

# 显示VLAN 2IPv6二层组播的IP组播组信息。(修改前)

<Sysname> display ipv6 l2-multicast ip vlan 2

Total 2 entries.

 

VLAN 2: Total 2 entries.

   (::, FF1E::101)

    Attribute: static, success

    Host ports (1 in total):

      XGE1/0/1                             (S, SUC)

# 显示VLAN 2IPv6二层组播的IP组播组信息。(修改后)

<Sysname> display ipv6 l2-multicast ip vlan 2

Total 2 entries.

VLAN 2: Total 2 entries.

   (::, FF1E::101)

    Attribute: dynamic, static, success

    Host ports (2 in total):

      XGE1/0/1                             (S, SUC)

      XGE1/0/2                             (D, SUC)

   (1::1, FF1E::101)

    Attribute: dynamic, success

    Host ports (2 in total):

      XGE1/0/1                             (W, SUC)

      XGE1/0/2                             (DE)

27  变更特性—配置使用echo报文方式BFD检测MPLS TE隧道

27.1  特性变更说明

从本版本开始,支持使用echo报文方式BFD检测MPLS TE隧道。

27.2  命令变更说明

27.2.1  修改-mpls bfd

【原命令】

mpls bfd [ discriminator local local-id remote remote-id ] [ template template-name ] [ backup-path template template-name ]

【修改后的命令】

mpls bfd [ [ discriminator local local-id remote remote-id ] [ template template-name ]  [ backup-path template template-name ] | echo ]

【视图】

Tunnel接口视图

【修改说明】

修改前:不支持指定echo参数,通过BFD echo报文方式检测MPLS TE隧道。

修改后:支持指定echo参数,通过BFD echo报文方式检测MPLS TE隧道。如果不指定echo参数,表示通过BFD控制报文方式检测MPLS TE隧道。

28  变更特性-MPLS L3VPN组网中配置向指定的UPE发布经过路由策略过滤的路由信息

28.1  特性变更说明

从本版本开始,执行undo peer upe route-policy命令取消向指定的UPE发布经过路由策略过滤的路由信息时,可以指定route-policy-name参数。

28.2  命令变更说明

28.2.1  修改-undo peer upe route-policy

【原命令】

peer { group-name | ip-address [ mask-length ] } upe route-policy route-policy-name export

undo peer { group-name | ip-address [ mask-length ] } upe route-policy export

 

【修改后的命令】

peer { group-name | ip-address [ mask-length ] } upe route-policy route-policy-name export

undo peer { group-name | ip-address [ mask-length ] } upe route-policy [ route-policy-name ] export

【视图】

BGP VPNv4地址族视图

【修改说明】

修改前:undo peer upe route-policy命令不支持指定route-policy-name参数。

修改后:undo peer upe route-policy命令支持指定route-policy-name参数。

29  变更特性-配置隧道的选择顺序和负载分担的隧道数目

29.1  特性变更说明

新增参数用于配置负载分担的隧道类型能否混合。

29.2  命令变更说明

29.2.1  修改-select-seq load-balance-number

【原命令】

select-seq { cr-lsp | lsp } * load-balance-number number

【修改后的命令】

select-seq [ strict ] { cr-lsp | lsp } * load-balance-number number

【视图】

隧道策略视图

【修改说明】

新增支持strict关键字:

·              当不配置strict关键字时,支持不同类型的隧道混合进行负载分担。例如:配置了select-seq lsp cr-lsp load-balance-number 3命令,则优先选择LSP;在没有LSPLSP不足3条的情况下,选用MPLS TE隧道。

·              当配置strict关键字时,只选择一种隧道类型,例如:配置了mpls tunnel select-seq strict lsp cr-lsp load-balance-number 3命令,无论是否存在CR-LSPLSP的条数少于3,都只会选择LSP进行负载分担;在没有LSP的情况下,选用MPLS TE隧道。

30  变更特性-配置IPv4IPv6 ACL规则记录流日志信息

30.1  特性变更说明

从本版本开始,配置IPv4IPv6的基本和高级ACL规则时,支持配置记录流日志信息。

30.2  命令变更说明

30.2.1  修改-rule (IPv4 advanced ACL view)

【原命令】

rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-wildcard | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | qos-local-id local-id-value | source { object-group address-group-name | source-address source-wildcard | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] *

rule [ rule-id ] { deny | permit } { gre-encapsulation | ipinip-encapsulation | vxlan } [ destination { dest-address dest-wildcard | any } | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | vxlan-id vxlan-id ] * inner-protocol inner-protocol [ counting | inner-destination { dest-address dest-wildcard | any } | inner-destination-port operator port1 [ port2 ] | inner-established | inner-source { source-address source-wildcard | any } | inner-source-port operator port1 [ port2 ] | logging | time-range time-range-name ] *

undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | { dscp | { precedence | tos } * } | fragment | icmp-type | inner-destination | inner-destination-port | inner-established | inner-source | inner-source-port | logging | qos-local-id | source | source-port | time-range | vpn-instance | vxlan-id ] *

undo rule { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-wildcard | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | qos-local-id | source { object-group address-group-name | source-address source-wildcard | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] *

undo rule { deny | permit } { gre-encapsulation | ipinip-encapsulation | vxlan } [ destination { dest-address dest-wildcard | any } | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | vxlan-id vxlan-id ] * inner-protocol inner-protocol [ counting | inner-destination { dest-address dest-wildcard | any } | inner-destination-port operator port1 [ port2 ] | inner-established | inner-source { source-address source-wildcard | any } | inner-source-port operator port1 [ port2 ] | logging | time-range time-range-name ] *

【修改后的命令】

rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-wildcard | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | [ flow-logging | logging ] | qos-local-id local-id-value | source { object-group address-group-name | source-address source-wildcard | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] *

rule [ rule-id ] { deny | permit } { gre-encapsulation | ipinip-encapsulation | vxlan } [ destination { dest-address dest-wildcard | any } | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | vxlan-id vxlan-id ] * inner-protocol inner-protocol [ counting | inner-destination { dest-address dest-wildcard | any } | inner-destination-port operator port1 [ port2 ] | inner-established | inner-source { source-address source-wildcard | any } | inner-source-port operator port1 [ port2 ] | [ flow-logging | logging ] | time-range time-range-name ] *

undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | { dscp | { precedence | tos } * } | fragment | icmp-type | inner-destination | inner-destination-port | inner-established | inner-source | inner-source-port | [ flow-logging | logging ] | qos-local-id | source | source-port | time-range | vpn-instance | vxlan-id ] *

undo rule { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-wildcard | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | [ flow-logging | logging ] | qos-local-id | source { object-group address-group-name | source-address source-wildcard | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] *

undo rule { deny | permit } { gre-encapsulation | ipinip-encapsulation | vxlan } [ destination { dest-address dest-wildcard | any } | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | vxlan-id vxlan-id ] * inner-protocol inner-protocol [ counting | inner-destination { dest-address dest-wildcard | any } | inner-destination-port operator port1 [ port2 ] | inner-established | inner-source { source-address source-wildcard | any } | inner-source-port operator port1 [ port2 ] | [ flow-logging | logging ] | time-range time-range-name ] *

【视图】

IPv4高级ACL视图

【参数】

flow-logging:记录规则匹配报文的流日志信息,包括匹配报文的规则、匹配报文的个数、源IP、目的IP、源端口号和目的端口号。该功能需要使用该ACL的模块支持日志记录功能,例如报文过滤。

【修改说明】

修改前:配置IPv4高级ACL规则时,不支持配置记录流日志信息。

修改后:配置IPv4高级ACL规则时,支持配置记录流日志信息。

30.2.2  修改-rule (IPv4 basic ACL view)

【原命令】

rule [ rule-id ] { deny | permit } [ counting | fragment | logging | source { object-group address-group-name | source-address source-wildcard | any } | time-range time-range-name | vpn-instance vpn-instance-name ] *

undo rule rule-id [ counting | fragment | logging | source | time-range | vpn-instance ] *

undo rule { deny | permit } [ counting | fragment | logging | source { object-group address-group-name | source-address source-wildcard | any } | time-range time-range-name | vpn-instance vpn-instance-name ] *

【修改后的命令】

rule [ rule-id ] { deny | permit } [ counting | fragment | [ flow-logging | logging ] | source { object-group address-group-name | source-address source-wildcard | any } | time-range time-range-name | vpn-instance vpn-instance-name ] *

undo rule rule-id [ counting | fragment | [ flow-logging | logging ] | source | time-range | vpn-instance ] *

undo rule { deny | permit } [ counting | fragment | [ flow-logging | logging ] | source { object-group address-group-name | source-address source-wildcard | any } | time-range time-range-name | vpn-instance vpn-instance-name ] *

【视图】

IPv4基本ACL视图

【参数】

flow-logging表示对符合条件的报文记录流日志信息,包括匹配报文的规则、匹配报文的个数、源IP和目的IP。该功能需要使用该ACL的模块支持日志记录功能,例如报文过滤。

【修改说明】

修改前:配置IPv4基本ACL规则时,不支持配置记录流日志信息。

修改后:配置IPv4基本ACL规则时,支持配置记录流日志信息。

30.2.3  修改-rule (IPv6 advanced ACL view)

【原命令】

rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-prefix | dest-address/dest-prefix | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | dscp dscp | flow-label flow-label-value | fragment | icmp6-type { icmp6-type icmp6-code | icmp6-message } | logging | qos-local-id local-id-value | routing [ type routing-type ] | hop-by-hop [ type hop-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] *

undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | dscp | flow-label | fragment | icmp6-type | logging | qos-local-id | routing | hop-by-hop | source | source-port | time-range | vpn-instance] *

undo rule { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-prefix | dest-address/dest-prefix | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | dscp dscp | flow-label flow-label-value | fragment | icmp6-type { icmp6-type icmp6-code | icmp6-message } | logging | qos-local-id | routing [ type routing-type ] | hop-by-hop [ type hop-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] *

【修改后的命令】

rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-prefix | dest-address/dest-prefix | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | dscp dscp | flow-label flow-label-value | fragment | icmp6-type { icmp6-type icmp6-code | icmp6-message } | [ flow-logging | logging ] | qos-local-id local-id-value | routing [ type routing-type ] | hop-by-hop [ type hop-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] *

undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | dscp | flow-label | fragment | icmp6-type | [ flow-logging | logging ] | qos-local-id | routing | hop-by-hop | source | source-port | time-range | vpn-instance] *

undo rule { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { object-group address-group-name | dest-address dest-prefix | dest-address/dest-prefix | any } | destination-port { object-group port-group-name | operator port1 [ port2 ] } | dscp dscp | flow-label flow-label-value | fragment | icmp6-type { icmp6-type icmp6-code | icmp6-message } | [ flow-logging | logging ] | qos-local-id | routing [ type routing-type ] | hop-by-hop [ type hop-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | source-port { object-group port-group-name | operator port1 [ port2 ] } | time-range time-range-name | vpn-instance vpn-instance-name ] *

【视图】

IPv6高级ACL视图

【参数】

flow-logging:记录规则匹配报文的流日志信息,包括匹配报文的规则、匹配报文的个数、源IP、目的IP、源端口号和目的端口号。该功能需要使用该ACL的模块支持日志记录功能,例如报文过滤。

【修改说明】

修改前:配置IPv6高级ACL规则时,不支持配置记录流日志信息。

修改后:配置IPv6高级ACL规则时,支持配置记录流日志信息。

30.2.4  修改-rule (IPv6 basic ACL view)

【原命令】

rule [ rule-id ] { deny | permit } [ counting | fragment | logging | routing [ type routing-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | time-range time-range-name | vpn-instance vpn-instance-name ] *

undo rule rule-id [ counting | fragment | logging | routing | source | time-range | vpn-instance ] *

undo rule { deny | permit } [ counting | fragment | logging | routing [ type routing-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | time-range time-range-name | vpn-instance vpn-instance-name ] *

【修改后的命令】

rule [ rule-id ] { deny | permit } [ counting | fragment | [ flow-logging | logging ] | routing [ type routing-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | time-range time-range-name | vpn-instance vpn-instance-name ] *

undo rule rule-id [ counting | fragment | [ flow-logging | logging ] | routing | source | time-range | vpn-instance ] *

undo rule { deny | permit } [ counting | fragment | [ flow-logging | logging ] | routing [ type routing-type ] | source { object-group address-group-name | source-address source-prefix | source-address/source-prefix | any } | time-range time-range-name | vpn-instance vpn-instance-name ] *

【视图】

IPv6基本ACL视图

【参数】

flow-logging表示对符合条件的报文记录流日志信息,包括匹配报文的规则、匹配报文的个数、源IP和目的IP。该功能需要使用该ACL的模块支持日志记录功能,例如报文过滤。

【修改说明】

修改前:配置IPv6基本ACL规则时,不支持配置记录流日志信息。

修改后:配置IPv6基本ACL规则时,支持配置记录流日志信息。

31  变更特性-配置端口的端口优先级

31.1  特性变更说明

从本版本开始,配置端口的端口优先级新增支持DSCP优先级。

31.2  命令变更说明

31.2.1  修改-qos priority

【原命令】

qos priority priority-value

【修改后的命令】

qos priority [ dscp ] priority-value

【视图】

二层以太网接口视图/三层以太网接口视图

【参数】

dscpDSCP优先级。取值范围为063

【修改说明】

修改前:不支持配置DSCP优先级。

修改后:支持配置DSCP优先级。

32  变更特性-配置流量统计动作

32.1  特性变更说明

从本版本开始,配置流量统计动作时支持同时配置基于字节和基于包进行统计。

32.2  命令变更说明

32.2.1  修改-accounting

【原命令】

accounting [ byte | packet ]

【修改后的命令】

accounting [ byte | packet ] *

【视图】

流行为视图

【修改说明】

修改前:配置流量统计动作时,不支持同时配置基于字节和基于包进行统计。

修改后:配置流量统计动作时,支持同时配置基于字节和基于包进行统计。

33  变更特性-开启ARP自动扫描功能

33.1  特性变更说明

从本版本开始,开启ARP自动扫描功能的同时,支持设置接口发送ARP报文的速率。

33.2  命令变更说明

33.2.1  修改-arp scan

【原命令】

arp scan [ start-ip-address to end-ip-address ]

【修改后的命令】

arp scan [ start-ip-address to end-ip-address ] [ send-rate pps ]

【视图】

三层以太网接口视图

三层以太网子接口视图

三层聚合接口视图

三层聚合子接口视图

VLAN接口视图

【参数】

start-ip-addressARP扫描区间的起始IP地址。起始IP地址必须小于等于终止IP地址。

end-ip-addressARP扫描区间的终止IP地址。

send-rate pps:接口发送ARP报文的速率,单位为包每秒。pps的取值范围为101000,且需要设置为10的整数倍,否则设备会提示配置错误。如果未设置本参数,则接口会同时向扫描区间的所有IP地址发送ARP请求报文。

【修改说明】

修改前:不支持指定send-rate pps参数设置接口发送ARP报文的速率。

修改后:支持指定send-rate pps参数设置接口发送ARP报文的速率。

34  变更特性—配置接口为Monitor Link组的成员接口

34.1  特性变更说明

从本版本开始,支持在LoopBack接口视图下配置接口为Monitor Link组的成员接口。

34.2  命令变更说明

34.2.1  修改-port monitor-link group

【命令】

port monitor-link group group-id [ downlink | uplink ]

undo port monitor-link group group-id

【视图】

二层以太网接口视图/三层以太网接口视图/三层以太网子接口视图

二层聚合接口视图/三层聚合接口视图/三层聚合子接口视图

S通道接口视图

聚合S通道接口视图

LoopBack接口视图

【修改说明】

修改前:该命令不支持在LoopBack接口视图下配置。

修改后:该命令支持在LoopBack接口视图下配置。

35  变更特性—配置接收echo报文的最小时间间隔

35.1  特性变更说明

从本版本开始,支持在BFD模板视图下配置接收echo报文的最小时间间隔。

35.2  命令变更说明

35.2.1  修改-bfd min-echo-receive-interval

【命令】

bfd min-echo-receive-interval interval

【原视图】

接口视图

【修改后的视图】

接口视图/BFD模板视图

【修改说明】

修改前:仅支持在接口视图下配置接收echo报文的最小时间间隔。

修改后:支持在接口视图和BFD模板视图下配置接收echo报文的最小时间间隔。

36  变更特性-VCF Fabric自动化部署中Underlay路由支持选择BGP路由

36.1  特性变更说明

从本版本开始,VCF Fabric自动化部署中,Underlay路由支持选择BGP路由。

36.2  命令变更说明

36.2.1  修改-display vcf-fabric underlay autoconfigure

【原命令】

display vcf-fabric underlay autoconfigure命令用来查看Underlay网络的自动化配置信息。

【视图】

任意视图

【修改说明】

修改前:查看Underlay网络自动化配置信息,仅包含LoopBack0地址分配。

修改后:查看Underlay网络自动化配置信息时,增加LoopBack1地址分配,显示信息举例如下:

<Sysname> display vcf-fabric underlay autoconfigure

success command:

        #

          system

          clock timezone beijing add 08:00:00

        #

          system

          lldp global enable

          lldp compliance cdp

        #

          system

          ospf 1

          graceful-restart ietf

          area 0.0.0.0

        #

          system

          interface LoopBack0

        #

          system

          l2vpn enable

        #

          system

          vxlan tunnel mac-learning disable

          vxlan tunnel arp-learning disable

        #

          system

          stp global enable

        #

          system

          ntp-service enable

          ntp-service unicast-peer 172.16.1.136

        #

          system

          netconf soap https enable

          restful https enable

        #

          system

          info-center loghost 172.16.1.136

        #

          system

          local-user aaa

          password ******

          service-type https

          authorization-attribute user-role network-admin

        #

          system

          line vty 0 63

          authentication-mode scheme

          user-role network-admin

        #

          system

          bgp 100

          graceful-restart

          address-family l2vpn evpn

        #

          system

          vcf-fabric topology enable

        #

          system

          neutron

          rabbit user openstack

          rabbit password ******

          rabbit host ip 172.16.1.136

          restful user aaa password ******

          vpn-target 1:1 export-extcommunity

          vsi-mac 789c-2f5f-0200

          network-type distributed-vxlan

          proxy-arp enable

          l2agent enable

          l3agent enable

        #

          system

          snmp-agent

          snmp-agent packet max-size 4096

          snmp-agent community read public

          snmp-agent community write private

          snmp-agent sys-info version all

        #

Uplink interface:

        FortyGigE1/0/1

        FortyGigE1/0/2

Downlink interface:

        FortyGigE1/0/3

        FortyGigE1/0/4

Loopback0 IP allocation:

        Device_MAC         Loopback_IP       Management_IP     State

        a43c-adae-0400     200.1.1.6         172.16.1.193      Up

        a43c-9aa7-0100     200.1.1.4         172.16.1.152      Up

Loopback1 IP allocation:

        Device_MAC         Loopback_IP       Management_IP     State

        a43c-adae-0400     100.1.1.6         172.16.1.193      Up

        a43c-9aa7-0100     100.1.1.4         172.16.1.152      Up

Aggregation configuration:

        AggrID: 7

        interface: FortyGigE1/0/5

        interface: FortyGigE1/0/6

IRF allocation:

        Self Bridge Mac: a43c-adae-0400

        IRF Status: Yes

        Member List: [1, 2]

BGP peer configuration:

        200.1.1.4

表28 display vcf-fabric underlay autoconfigure命令显示信息描述表

字段

描述

success command

配置自动化过程中,已经成功执行的命令行

Uplink interface

设备的上行口

Downlink interface

设备的下行口

Loopback0 IP allocation

Loopback0接口分配的IP地址列表

Loopback1 IP allocation

Loopback1接口分配的IP地址列表

Aggregation configuration

二层聚合组信息

IRF allocation

IRF配置信息,包括:IRF的桥MAC地址、IRF状态和成员设备编号

BGP peer configuration

BGP配置信息

 

37  变更特性-显示环路检测的配置和运行情况

37.1  特性变更说明

从本版本开始,全局或端口的环路检测处理模式配置为Shutdown模式时,检测到环路后的相关信息可以通过display loopback-detection命令查看。

37.2  命令变更说明

37.2.1  修改-display loopback-detection

【命令】

display loopback-detection

【视图】

任意视图

【修改说明】

修改前:环路检测处理模式为Shutdown模式时,检测到环路后端口被自动关闭。设备认为环路已消除,因此display loopback-detection显示信息中显示“No loopback is detected.”。

修改前的显示信息如下:

<Sysname> display loopback-detection

Loopback detection is enabled.

Loopback detection interval is 30 second(s).

Loopback is detected on following interfaces:

No loopback is detected.

修改后:如果端口是由于设备检测到环路后被Shudown模式自动关闭,通过display loopback-detection命令能够查看到相关信息。

修改后的显示信息如下:

<Sysname> display loopback-detection

Loopback detection is enabled.

Loopback detection interval is 30 second(s).

Loopback is detected on following interfaces:

 Interface                Action mode     VLANs

 HundredGigE1/0/3         Shutdown        10

38  变更特性-配置EVPN实例的RD

38.1  特性变更说明

从本版本开始,配置EVPN实例的RD命令新增router-id参数。

38.1.1  修改-route-distinguisher

【原命令】

route-distinguisher { route-distinguisher | auto }

【修改后命令】

route-distinguisher { route-distinguisher | auto [ router-id ] }

【视图】

EVPN实例视图

【修改说明】

从本版本开始,配置EVPN实例的RD命令新增router-id参数。

router-id:表示根据Router ID 自动生成RD,自动生成的RD取值为“Router ID:N”。如果不指定本参数,则表示根据VXLAN ID自动生成RD,自动生成的RD取值为“N:VXLAN ID”。其中,N为从1开始的整数;如果“Router ID:N”或“N:VXLAN”已被使用,则RD取值改为“Router ID:(N+1)”或“(N+1):VXLAN ID”,如此反复,直到找到未被使用的RD


R2710版本

本版本特性变更情况如下:

·              新增特性-基础配置相关新增特性

·              新增特性-虚拟化技术相关新增特性

·              新增特性-二层技术-以太网交换相关新增特性

·              新增特性-三层技术-IP业务相关新增特性

·              新增特性-三层技术-IP路由相关新增特性

·              新增特性-IP组播相关新增特性

·              新增特性-MPLS相关新增特性

·              新增特性-ACLQoS相关新增特性

·              新增特性-安全相关新增特性

·              新增特性-可靠性相关新增特性

·              新增特性-网络管理和监控相关新增特性

·              新增特性-OAA

·              新增特性-FCFCoE相关新增特性

·              新增特性-OpenFlow相关新增特性

·              新增特性-VXLAN相关新增特性

·              新增特性-EVPN相关新增特性

·              变更特性—指定新的启动软件包并完成升级

·              变更特性—设备支持叠加补丁包功能

·              变更特性-修改快捷键的绑定关系

·              变更特性-配置IRF物理端口

·              变更特性-IRF系统保留接口

·              变更特性-NTP轮询间隔

·              变更特性-聚合组中的最大/最小选中端口数取值范围变更

·              变更特性-显示接口下产生环路的VLAN

·              变更特性-创建VLAN

·              变更特性-LLDP报文的发送间隔的取值范围变更

·              变更特性—静态路由出接口支持Track联动

·              变更特性—配置本端等待End-Of-RIB标记的时间

·              变更特性—启动指定的BGP实例,并进入BGP实例视图

·              变更特性-配置静态LSP的入标签取值范围变更

·              变更特性-配置使用BFD检测连通性时指定BFD会话的本地标识符取值范围变更

·              变更特性-配置静态CRLSP

·              变更特性-配置隧道策略

·              变更特性-基于MPLS的静态SR

·              变更特性-日志缓冲区可存储的信息条数的最大值变更

·              变更特性-SNMP支持高级ACL

·              变更特性-配置调试跟踪日志文件最大能占用的存储空间的大小

·              变更特性-配置Sampler采样率

·              变更特性-指定RabbitMQ服务器的IPv4地址和端口号

·              变更特性-配置OpenFlow实例与控制器重连尝试的时间间隔

·              变更特性-配置镜像组编号

·              删除特性

新增特性-基础配置相关新增特性

·              29所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“基础配置指导”;

·              相关命令的详细介绍请参考H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“基础配置命令参考”。

表29 R2710版本基础配置相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

 

配置用户角色切换认证时使用用户登录的用户名进行认证

super use-login-username

RBAC

Telnet客户端匹配ACL deny规则后打印日志信息功能

telnet server acl-deny-log enable

登录设备

配置IPv6网络Telnet协议的端口号

telnet server ipv6 port

登录设备

配置IPv4网络Telnet协议的端口号

telnet server port

登录设备

FTP客户端匹配ACL deny规则后打印日志信息功能

ftp server acl-deny-log enable

FTPTFTP

配置FTP服务与SSL服务器端策略关联

ftp server ssl-server-policy

FTPTFTP

配置文件备份功能

·          archive configuration

·          archive configuration interval

·          archive configuration location

·          archive configuration max

·          archive configuration server

·          archive configuration server password

·          archive configuration server user

·          display archive configuration

配置文件管理

配置回滚

configuration replace file

配置文件管理

显示当前视图下所有的配置信息

display this命令新增all参数

配置文件管理

查看除预配置外其他的生效的配置信息

display current-configuration命令新增exclude-provision参数

配置文件管理

查看所有配置信息

display current-configuration命令新增all参数

配置文件管理

查看成员设备上的配置信息

display current-configuration命令新增chassis参数

配置文件管理

支持从MDC通过NTP协议获取时间

clock protocol命令行新增MDC参数

设备管理

支持显示毫秒级时间信息

display clock命令显示信息新增显示毫秒时间

设备管理

支持显示MDC系统的稳定状态

display system stable state命令行新增MDC参数

设备管理

支持显示子卡信息

display device命令新增subslot参数

设备管理

配置内存预警门限和预警恢复门限、以百分比形式配置告警门限

memory-threshold命令新增ratioearly-warningsecure参数

设备管理

显示内存预警门限相关信息

display memory-threshold命令显示信息新增显示预警门限相关信息

设备管理

显示CPU利用率低级别、高级别和恢复告警门限相关信息

display cpu-usage configuration命令显示信息新增显示CPU利用率低级别、高级别和恢复告警门限相关信息

设备管理

支持显示控制平面和数据平面CPU利用率的统计信息以及CPU核利用率的统计信息

display cpu-usage命令新增control-planedata-planecore参数

设备管理

监控资源剩余情况

l  resource-monitor minor resend enable

l  resource-monitor output

l  resource-monitor resource

设备管理

配置软硬件表项一致性检查错误通知功能

·       parity-error consistency-check period

·       parity-error consistency-check threshold

l  parity-error consistency-check log enable

设备管理

电源的冗余和休眠管理

·       power-supply policy enable

·       power-supply policy redundant

·       power-supply surplus-power enable

设备管理

重启LSXM1X86SUPE1云主控的X86服务器单元

x86-server reboot

设备管理

显示设备的硬件故障检测和修复信息

display hardware-failure-detection

设备管理

配置光模块的ITU通道编号

itu-channel

设备管理

显示光模块的ITU通道信息

display transceiver itu-channel

设备管理

配置业务板隔离

switch-linecard isolate

设备管理

通过issu命令进行一键式升级

issu one-step

ISSU

 

新增特性-虚拟化技术相关新增特性

·              30所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“虚拟化技术配置指导”;

·              相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“虚拟化技术命令参考”。

表30 R2710版本虚拟化技术相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

配置IRFMAC的保留时间为12分钟

irf mac-address persistent命令新增timer参数

IRF

BFD MAD支持在三层聚合接口配置

以下命令新增支持在三层聚合接口配置:

·       mad bfd enable

·       mad ip address

IRF

ND MAD

mad nd enable

IRF

DRNI

所有DRNI相关配置命令

DRNI

MDC

所有MDC相关配置命令

MDC

 

新增特性-二层技术-以太网交换相关新增特性

·              31所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“二层技术-以太网交换配置指导”;

·              相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“二层技术-以太网交换命令参考”。

表31 R2710版本二层技术-以太网交换相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

显示支持拆分的接口信息

display interface split-capable

以太网接口

配置以太网接口节能功能

·       eee enable

·       port auto-power-down

以太网接口

配置以太网接口的链路震荡保护功能

·       link-flap protect enable

·       port link-flap protect enable

·       display link-flap protection

以太网接口

设置以太网接口的MDIX模式

mdix-mode

以太网接口

对以太网接口连接电缆进行一次检测,并显示检测结果

virtual-cable-test

以太网接口

配置PFC门限

·       priority-flow-control dot1p headroom

·       priority-flow-control dot1p dot1p-list ingress-buffer dynamic

·       priority-flow-control dot1p ingress-buffer static

·       priority-flow-control dot1p ingress-threshold-offset

·       priority-flow-control dot1p reserved-buffer

·       priority-flow-control poolID headroom

以太网接口

配置动态聚合组内端口速率作为优先选择参考端口的条件

lacp select speed

以太网链路聚合

开启LACP报文透传功能

lacp transparent enable

以太网链路聚合

配置聚合组选择选中端口时忽略端口速率

link-aggregation ignore speed

以太网链路聚合

配置聚合管理网段

link-aggregation management-subnet

以太网链路聚合

配置关闭Dispute保护功能

stp dispute-protection

生成树

配置被BPDU保护功能关闭的端口不再自动恢复

stp port shutdown permanent

生成树

配置开启端口透传生成树报文功能

stp transparent enable

生成树

配置全局允许在LLDP报文中发布管理地址并配置所发布的管理地址

lldp [ agent { nearest-customer | nearest-nontpmr } ] global tlv-enable basic-tlv management-address-tlv

LLDP

配置VLAN接口资源预留功能

·       reserve-vlan-interface

·       display interface vlan-interface

VLAN

配置基于MACVLAN

·       display mac-vlan

·       display mac-vlan interface

·       mac-base-vlan enable

·       mac-vlan enable

·       mac-vlan mac-address

·       vlan precedence

VLAN

配置基于IP子网的VLAN

·       display ip-subnet-vlan interface

·       display ip-subnet-vlan vlan

·       ip-subnet-vlan

·       port hybrid ip-subnet-vlan

VLAN

配置基于协议的VLAN

·       display protocol-vlan interface

·       display protocol-vlan vlan

·       port hybrid protocol-vlan

·       protocol-vlan

VLAN

配置Super VLAN功能

·       display supervlan

·       subvlan

·       supervlan

VLAN

配置Private VLAN功能

·       display private-vlan

·       port private-vlan host

·       port private-vlan promiscuous

·       port private-vlan trunk promiscuous

·       port private-vlan trunk secondary

·       private-vlan secondary

·       private-vlan

·       private-vlan primary

VLAN

配置N:1 VLAN映射

vlan mapping命令新增以下参数:

·       uni range vlan-range-list translated-vlan vlan-id

·       uni single vlan-id-list translated-vlan vlan-id

VLAN映射

MVRP

所有MVRP相关配置命令

MVRP

PBB

所有PBB相关配置命令

PBB

直通转发

所有直通转发相关配置命令

直通转发

 

新增特性-三层技术-IP业务相关新增特性

·              32所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“三层技术-IP业务配置指导”;

·              相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考R27xx)”中的“三层技术-IP业务命令参考”。

表32 R2710版本IP业务相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

配置VXLAN网关关联本地站点的静态ARP表项

arp static ip-address mac-address vsi-interface vsi-interface-id interface-type interface-number service-instance instance-id vsi vsi-name

ARP

显示OpenFlow类型ARP表项的个数

(独立运行模式)

display arp openflow count [ slot slot-number ]

IRF模式)

display arp openflow count [ chassis chassis-number slot slot-number ]

ARP

配置当接口MAC地址变化时,重新发送免费ARP报文的次数和时间间隔

gratuitous-arp mac-change retransmit times interval seconds

ARP

开启ARP直连路由通告功能

arp route-direct advertise

ARP

配置本地接口借用指定接口的IP地址

ip address unnumbered interface interface-type interface-number

IP地址

开启DHCP服务器或DHCP中继的用户下线探测功能

dhcp client-detect

DHCP

配置接口工作在DHCP服务器或DHCP中继模式

dhcp select命令新增proxy参数

DHCP

配置DHCP服务器忽略BOOTP请求

dhcp server bootp ignore

DHCP服务器

开启DHCP服务器回应RFC 1048格式报文功能

dhcp server bootp reply-rfc-1048

DHCP服务器

开启DHCP服务器源MAC检查功能

dhcp server check mac-address

DHCP服务器

指定存储DHCP服务器表项的文件名称

dhcp server database filename

DHCP服务器

配置刷新DHCP服务器表项存储文件的延迟时间

dhcp server database update interval

DHCP服务器

将当前DHCP服务器表项保存到用户指定的文件中

dhcp server database update now

DHCP服务器

终止当前的DHCP服务器表项恢复操作

dhcp server database update stop

DHCP服务器

显示DHCP服务器的表项备份信息

display dhcp server database

DHCP服务器

设置地址池使用率告警门限阈值

ip-in-use threshold

DHCP服务器

配置DHCP白名单包括的用户类名

valid class

DHCP服务器

开启DHCP用户类白名单功能

verify class

DHCP服务器

DHCP中继上指定DHCP服务器的地址

dhcp relay server-address命令新增classpublicvpn-instance参数

DHCP中继

配置回切主用DHCP服务器并指定回切延迟时间

dhcp relay master-server switch-delay

DHCP中继

配置DHCP中继丢弃从VXLAN隧道收到的DHCP请求报文

dhcp relay request-from-tunnel discard

DHCP中继

配置DHCP中继选择DHCP服务器方式

dhcp relay server-address algorithm

DHCP中继

指定DHCP中继向DHCP服务器转发报文的源地址

dhcp relay source-address

DHCP中继

配置回切主用DHCP服务器并指定回切延迟时间

master-server switch-delay

DHCP中继

配置DHCP中继选择DHCP服务器方式

remote-server algorithm

DHCP中继

在指定VLAN内开启DHCP Snooping功能

dhcp snooping enable vlan

DHCP Snooping

开启端口的DHCP Snooping表项记录功能

dhcp snooping binding record命令新增支持在VSI视图和VLAN视图下配置

DHCP Snooping

开启DHCP SnoopingMAC地址检查功能

dhcp snooping check mac-address

DHCP Snooping

关闭接口的DHCP Snooping功能

dhcp snooping disable

DHCP Snooping

配置端口为信任端口

dhcp snooping trust命令新增支持在以太网服务实例视图下配置

DHCP Snooping

配置指定端口为VLANDHCP Snooping功能的信任端口

dhcp snooping trust interface

DHCP Snooping

配置隧道接口为信任接口

dhcp snooping trust tunnel

DHCP Snooping

BOOTP客户端

所有BOOTP客户端相关配置命令

BOOTP客户端

开启DNS proxy功能

dns proxy enable

域名解析

开启DNS spoofing功能,并指定应答的IPv4地址

dns spoofing ip-address [ vpn-instance vpn-instance-name ]

域名解析

开启DNS spoofing功能,并指定应答的IPv6地址

ipv6 dns spoofing ipv6-address [ vpn-instance vpn-instance-name ]

域名解析

DDNS

所有DDNS配置命令

域名解析

开启IPv4基于带宽的负载分担功能

bandwidth-based-sharing

IP转发基础

显示当前使用的负载分担方式

(独立运行模式)

display ip load-sharing mode slot slot-number

IRF模式)

display ip load-sharing mode chassis chassis-number slot slot-number

IP转发基础

开启对称负载分担功能

ip load-sharing symmetric enable

IP转发基础

快速转发

所有快速转发配置命令

快速转发

邻接表

所有邻接表配置命令

邻接表

开启IP分片报文本地重组功能

ip reassemble local enable

IP性能优化

配置IPv6基于带宽的负载分担

ipv6 bandwidth-based-sharing

IPv6基础

配置DHCPv6地址池按照EUI-64方式分配IPv6地址

address-alloc-mode eui-64

DHCPv6服务器

开启DHCPv6服务器日志信息功能

ipv6 dhcp log enable

DHCPv6服务器

指定DHCPv6用户类关联的DHCPv6地址池

class pool

DHCPv6服务器

指定默认DHCPv6地址池

default pool

DHCPv6服务器

显示DHCPv6选项组信息

display ipv6 dhcp option-group

DHCPv6服务器

来配置DHCPv6用户类的匹配规则

if-match

DHCPv6服务器

指定接口引用的DHCPv6策略

ipv6 dhcp apply-policy

DHCPv6服务器

创建DHCPv6用户类并进入DHCPv6用户类视图,如果已经创建了DHCPv6用户类,则直接进入该用户类视图

ipv6 dhcp class

DHCPv6服务器

手工创建静态DHCPv6选项组,并进入DHCPv6选项组视图

ipv6 dhcp option-group

DHCPv6服务器

创建DHCPv6策略,并进入DHCPv6策略视图。如果已经存在DHCPv6策略,则直接进入该策略视图

ipv6 dhcp policy

DHCPv6服务器

指定存储DHCPv6服务器表项的文件名称

ipv6 dhcp server database filename

DHCPv6服务器

配置刷新DHCPv6服务器表项存储文件的延迟时间

ipv6 dhcp server database update interval

DHCPv6服务器

将当前DHCPv6服务器表项保存到用户指定的文件中

ipv6 dhcp server database update now

DHCPv6服务器

终止当前的DHCPv6服务器表项恢复操作

ipv6 dhcp server database update stop

DHCPv6服务器

配置DHCPv6地址池动态分配的IPv6地址网段

network命令增加了prefix参数

DHCPv6服务器

配置DHCPv6地址池引用选项组

option-group

DHCPv6服务器

指定DHCPv6服务器上的地址池所在的VPN信息

vpn-instance

DHCPv6服务器

配置DHCPv6中继丢弃从VXLAN隧道收到的DHCPv6请求报文

ipv6 dhcp relay request-from-tunnel discard

DHCPv6中继

DHCPv6中继上指定DHCPv6服务器的IPv6地址

ipv6 dhcp relay server-address命令新增publicvpn-instance参数

DHCPv6中继

指定DHCPv6中继向DHCPv6服务器转发报文的源地址

ipv6 dhcp relay source-address

DHCPv6中继

显示DHCPv6中继用户地址表项信息

display ipv6 dhcp relay client-information address

DHCPv6中继

显示DHCPv6中继用户前缀表项信息

display ipv6 dhcp relay client-information pd

DHCPv6中继

开启DHCPv6中继用户下线检测功能

ipv6 dhcp client-detect

DHCPv6中继

开启DHCPv6中继用户表项记录功能

ipv6 dhcp relay client-information record

DHCPv6中继

配置DHCPv6中继为DHCPv6客户端分配的网关地址

ipv6 dhcp relay gateway

DHCPv6中继

配置清除用户表项时通知DHCPv6服务器释放租约

ipv6 dhcp relay release-agent

DHCPv6中继

清除DHCPv6中继用户地址表项信息

reset ipv6 dhcp relay client-information address

DHCPv6中继

清除DHCPv6中继的用户前缀表项信息

reset ipv6 dhcp relay client-information pd

DHCPv6中继

配置接口作为DHCPv6客户端,通过DHCPv6方式同时获取IPv6地址、IPv6前缀和网络配置参数

ipv6 dhcp client stateful

DHCPv6客户端

DHCPv6 Snooping

所有DHCPv6 Snooping相关配置命令

DHCPv6 Snooping

IPv6快速转发

所有IPv6快速转发配置命令

IPv6快速转发

创建一个Tunnel接口,指定VXLAN-DCI隧道模式

interface tunnel命令新增vxlan-dci参数

隧道

开启Tunnel接口的UPDOWN日志助记符带Tunnel标签功能

tunnel log updown with-tag

隧道

 

新增特性-三层技术-IP路由相关新增特性

·              33所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导-R27xx)”中的“三层技术-IP路由配置指导”;

·              相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“三层技术-IP路由命令参考”。

表33 R2710版本三层技术-IP路由相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

配置RIBFIB下发路由时会携带属性消息

flush route-attribute

IP路由基础

l  显示路由表中所有VPN实例的信息/公网和所有VPN实例的信息

l  显示路由表中所有VPN实例的综合路由统计信息/公网和所有VPN实例的综合路由统计信息

display ip routing-tabledisplay ip routing-table statisticsdisplay ipv6 routing-tabledisplay ipv6 routing-table statistics命令新增如下参数:

·          all-vpn-instance

·          all-routes

IP路由基础

开启IPv4/IPv6路由快速切换功能

新增如下命令:

·          ip route fast-switchover enable

·          ipv6 route fast-switchover enable

IP路由基础

配置路由按照路由策略进行迭代下一跳查找

protocol nexthop recursive-lookup

IP路由基础

配置设备支持的最大IPv4/IPv6激活路由前缀数

routing-table limit

IP路由基础

配置指定掩码的路由下发到主机路由表

hardware-resource scale-rt-prefix

IP路由基础

配置向静态路由下一跳发送ARP请求功能

ip route-static arp-request

静态路由

在配置RIPng进程应用IPsec安全框架

enable ipsec-profile

RIPng

配置快速重路由备份支持备份出接口

apply ipv6 fast-reroute命令新增backup-interface参数

路由策略

支持严格链路检查功能

distribute bgp-ls命令新增strict-link-checking参数

OSPF

开启OSPF限制LSU发送速率功能

ospf lsu-flood-control

OSPF

配置允许设备将IS-IS链路状态信息发布到BGP

distribute bgp-ls

IS-IS

开启BGP ORF能力

·       peer capability-advertise orf non-standard

·       peer capability-advertise orf prefix-list

·       display bgp peer received prefix-list

BGP

配置设备启动时为BGP路由应用启动策略

·       bgp apply-policy on-startup duration

·       bgp policy on-startup med

BGP

配置优先发送缺省路由的更新消息

default-route update-first

BGP

配置为IPv6 BGP对等体/对等体组应用IPsec安全框架

peer ipsec-profile

BGP

配置重新建立BGP会话的时间间隔

·       timer connect-retry

·       peer timer connect-retry

BGP

配置BGP新增路由的发布速率

route-rate-limit

BGP

配置内容不同但长度相同的AS_PATH属性的路由能够形成BGP负载分担

balance as-path-relax

BGP

配置BGP监控服务器

·       bmp server

·       peer bmp server

·       server

·       statistics-interval

·       display bgp bmp server

·       reset bgp bmp server statistics

BGP

显示所有VPN实例的BGP对等体信息

display bgp peer命令新增vpn-instance-all参数

BGP

配置BGP Add-Path

(1)    新增命令:

·       additional-paths select-best

·       peer additional-paths

·       peer advertise additional-paths best

(2)    如下命令显示信息中新增add-path功能相关字段:

·       display bgp routing-table ipv4 unicast

·       display bgp routing-table ipv6 unicast

·       display bgp routing-table vpnv4

·          display bgp routing-table vpnv6

BGP

配置BGP支持L3VPN

(1)    如下命令新增VPNv6参数:

·       display bgp group

·       display bgp peer

·       display bgp update-group

·       refresh bgp

·       reset bgp

(2)    如下命令支持在BGP VPNv6地址族视图中配置:

·       filter-policy export

·       filter-policy import

·       log-route-flap

·       peer advertise-community

·       peer allow-as-loop

·       peer as-path-acl

·       peer enable

·       peer filter-policy

·       peer preferred-value

·       peer prefix-list

·       peer public-as-only

·       peer reflect-client

·       peer route-limit

·       peer route-policy

·       peer soo

·       reflect between-clients

·       reflector cluster-id

 

配置BGP支持L2VPN

(1)    如下命令新增L2VPN参数:

·       display bgp group

·       display bgp peer

·       display bgp update-group

·       refresh bgp

·       reset bgp

(2)    如下命令支持在BGP L2VPN地址族视图中配置:

·       peer allow-as-loop

·       peer enable

·       peer reflect-client

·       reflect between-clients

·       reflector cluster-id

BGP

配置BGP IPv4 RT-Filter

(1)    新增命令:

·       address-family ipv4 rtfilter

·       display bgp routing-table ipv4 rtfilter

(2)    如下命令新增rtfilter参数:

·       display bgp group

·       display bgp peer

·       display bgp update-group

·       refresh bgp

·       reset bgp

(3)    如下命令新增支持在BGP IPv4 RT-Filter地址族视图中配置:

·       peer enable

·       peer reflect-client

·       reflect between-clients

·       reflector cluster-id

BGP

配置BGP支持MDT

(1)    如下命令新增MDT参数:

·       display bgp group

·       display bgp peer

·       display bgp update-group

·       reset bgp

(2)    如下命令新增支持在BGP MDT地址族视图中配置:

·       peer enable

·       peer reflect-client

·       reflect between-clients

·       reflector cluster-id

BGP

配置BGP支持MVPN

(1)    如下命令新增MVPN参数:

·       display bgp group

·       display bgp peer

·       display bgp update-group

·       refresh bgp

·       reset bgp

(2)    如下命令新增支持在BGP IPv4 MVPN地址族视图中配置:

·       peer enable

·       peer reflect-client

·       reflect between-clients

·       reflector cluster-id

BGP

配置BGP支持IPv6 组播路由

(1)    新增命令

display bgp routing-table ipv6 multicast

(2)    如下命令新增multicast参数:

·       address-family ipv6

·       display bgp peer ipv6

·       display bgp update-group ipv6

·       display bgp routing-table flap-info ipv6

·       refresh bgp ipv6

·       reset bgp ipv6

·       reset bgp dampening ipv6

·       reset bgp flap-info ipv6

(3)    如下命令新增支持在BGP IPv6 组播地址族视图中配置:

·       aggregate

·       balance

·       balance as-path-neglect

·       dampening

·       default local-preference

·       default med

·       default-route imported

·       filter-policy export

·       filter-policy import

·       import-route

·       log-route-flap

·       network

·       network short-cut

·       peer advertise-community

·       peer advertise-ext-community

·       peer allow-as-loop

·       peer as-path-acl

·       peer default-route-advertise

·       peer enable

·       peer filter-policy

·       peer keep-all-routes

·       peer next-hop-local

·       peer preferred-value

·       peer prefix-list

·       peer public-as-only

·       peer reflect-client

·       peer route-limit

·       peer route-policy

·       peer soo

·       preference

·       reflect between-clients

·       reflector cluster-id

BGP

设置报文在指定VPN实例中进行转发

apply access-vpn vpn-instance

策略路由

设置指导报文转发的缺省出接口

apply default-output-interface

策略路由

设置指导报文转发的出接口

apply output-interface

策略路由

设置报文的服务链规则

apply service-chain

策略路由

设置服务链匹配规则

if-match service-chain

策略路由

OSPFv3区域应用IPsec安全框架

enable ipsec-profile

OSPFv3

OSPFv3接口上应用IPsec安全框架

ospfv3 ipsec-profile

OSPFv3

虚连接支持应用IPsec安全框架

vlink-peer命令新增ipsec-profile参数

OSPFv3

设置指导报文转发的缺省出接口

apply default-output-interface

IPv6策略路由

设置指导报文转发的出接口

apply output-interface

IPv6策略路由

对接口转发的IPv6报文应用策略

ipv6 policy-based-route命令新增share-mode参数

IPv6策略路由

配置BGP路由信息的SoO扩展团体属性

apply extcommunity soo

路由策略

 

新增特性-IP组播相关新增特性

·              34所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“IP组播配置指导”;

·              相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“IP组播命令参考”。

表34 R2710版本IP组播相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

组播VPN

所有组播VPN相关配置命令

组播VPN

IPv6组播VLAN

所有IPv6组播VLAN相关配置命令

IPv6组播VLAN

IGMP Snooping支持配置DSCP优先级

dscp

IGMP Snooping

MLD Snooping支持配置DSCP优先级

dscp

MLD Snooping

IGMP支持配置DSCP优先级

dscp

IGMP

MSDP支持配置DSCP优先级

dscp

MSDP

IGMP Snooping支持配置查询器选举功能

igmp-snooping querier-election

IGMP Snooping

MLD Snooping支持配置查询器选举功能

mld-snooping querier-election

MLD Snooping

使能全局的IGMP Snooping

global-enable

IGMP Snooping

单个VLAN内关闭IGMP Snooping

igmp-snooping disable

IGMP Snooping

使能全局的MLD Snooping

global-enable

MLD Snooping

单个VLAN内关闭MLD Snooping

mld-snooping disable

MLD Snooping

显示动态IGMP Snooping组播组的信息

display igmp-snooping group命令新增interface interface-type interface-number参数

IGMP Snooping

显示动态MLD Snooping组播组的信息

display mld-snooping group命令新增interface interface-type interface-number参数

MLD Snooping

组播路径跟踪功能

·       mtrace v1

·       mtrace v2

·       mtrace-service port

组播路由与转发

配置组播数据在Super VLAN内的各Sub VLAN之间互通

multicast forwarding supervlan community

组播路由与转发

配置发起SPT切换的条件

spt-switch-threshold

PIM

显示PIM路由表的内容

display pim routing-table新增proxy关键字

PIM

 

新增特性-MPLS相关新增特性

·              35所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“MPLS配置指导”;

·              相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“MPLS命令参考”。

表35 R2710版本MPLS相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

显示LSP信息

display mpls lsp命令新增p2mp参数

MPLS基础

配置基于MPLSECMP转发硬件资源模式

hardware-resource mpls { l3vpn | normal }

MPLS基础

配置LSPMPLS标签转发统计功能

·       mpls statistics

·       mpls statistics interval

MPLS基础

清除指定LSPMPLS转发统计信息

reset mpls statistics

MPLS基础

配置MPLS TE隧道非均衡负载分担

·       interface tunnel-bundle

·       destination

·       member interface

·       display tunnel-bundle

MPLS TE

配置策略路由使流量沿MPLS TE捆绑隧道转发

MPLS配置指导:MPLS TE

三层技术-IP路由命令参考:策略路由

P2MP TE隧道

display mpls te p2mp tunnel-interface

MPLS TE

CBTS

mpls te service-class

MPLS TE

RSVP P2MP

·       display rsvp p2mp lsp

·       display rsvp p2mp request

·       display rsvp p2mp reservation

·       display rsvp p2mp sender

RSVP

显示目的地址为指定IPv6地址的隧道的信息

display mpls tunnel命令新增参数ipv6-address

隧道策略

配置指定的捆绑隧道为首选隧道

preferred-path命令新增参数tunnel-bundle

隧道策略

开启VPN引入等价路由功能

vpn-route cross multipath

MPLS L3VPN

配置RT-Filter功能

(1)    新增命令:

address-family ipv4 rtfilter

(2)    如下命令支持在BGP IPv4 RT-Filter地址族视图中配置:

·       peer default-route-advertise

·       peer enable

·       peer reflect-client

·       reflect between-clients

·       reflector cluster-id

MPLS L3VPN

配置将公网或其他VPN实例的路由信息引入到指定VPN实例中

route-replicate

MPLS L3VPN

配置BGP Add-Path

(1)    新增命令:

·       additional-paths select-best

·       peer additional-paths

·       peer advertise additional-paths best

(2)    如下命令显示信息中新增add-path功能相关字段:

·       display bgp routing-table vpnv4

·          display bgp routing-table vpnv6

MPLS L3VPN

配置IPv6 MPLS L3VPN

(1)    新增命令

·       address-family vpnv6

·       disable-dn-bit-check

·       disable-dn-bit-set

·       display bgp routing-table vpnv6

·       display bgp routing-table vpnv6 inlabel

·       display bgp routing-table vpnv6 outlabel

·       display ospfv3 sham-link

·       route-tag-check enable

(2)    如下命令支持在OSPFv3视图中配置:

·       domain-id

·       ext-community-type

·       route-tag

·       sham-link

(3)    如下命令支持在BGP VPNv6地址族视图中配置:

·       policy vpn-target

·       rr-filter

MPLS L3VPN

MPLS L2VPN

所有MPLS L2VPN相关配置命令

MPLS L2VPN

VPLS

所有VPLS相关配置命令

VPLS

配置Prefix方式的静态SRLSP

·       static-sr-mpls prefix

·       display mpls static-sr-mpls prefix

基于MPLS的静态SR

 

新增特性-ACLQoS相关新增特性

·              36所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“ACLQoS配置指导”;

·              相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“ACLQoS命令参考”。

表36 R2710版本ACLQoS相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

配置设备检测TCAM资源使用率的周期

acl resource log interval

ACL

设置TCAM资源使用率告警阈值

acl resource threshold percent

ACL

对二层以太网接口、三层以太网接口和VLAN接口的报文过滤进行扩展应用

packet-filter命令在二层以太网接口、三层以太网接口和VLAN接口视图下新增extension参数

ACL

IPv4IPv6基本或高级ACL中的规则支持引用对象组

rule命令新增object-group参数

ACL

IPv4IPv6高级ACL中的规则支持指定QoS本地ID

rule命令新增qos-local-id 参数

ACL

匹配数据包的规则

·       if-match命令新增如下参数:

¡ forwarding-layer route,匹配三层转发的报文

¡ mpls-exp匹配第一层MPLS EXP优先级

¡ mpls-label,匹配第一层MPLS标签

¡ second-mpls-exp,匹配第二层MPLS EXP优先级

¡ second-mpls-label,匹配第二层MPLS标签

¡ mpls { l2vpn | l3vpn }匹配不同类型MPLS报文

·       vlan-tag { double | none | single },匹配报文携带的VLAN Tag层次

·       if-match acl命令新增如下参数:

¡ mac,支持引用二层ACL

¡ user-defined,支持引用用户自定义ACL

QoS

匹配不同类型流量的规则

if-match命令新增traffic-type { unicast | unknown-unicast |broadcast | multicast }参数

QoS

流分类和流行为对应关系用于匹配BGP路由策略中apply qos-local-id的信息

classifier behavior命令新增qppb-manipulation参数

QoS

新增统计类型和重标记类型的QoS策略

如下命令新增[ accounting | remarking ]参数:

·       qos policy

·       display qos policy

·       display qos policy interface

QoS

在以太网服务实例上应用通用类型QoS策略

以太网服务实例视图下新增qos apply policy 命令

QoS

应用共享QoSACL资源模式的QoS策略

qos apply policy命令在如下视图新增share-mode参数:

·       二层以太网接口

·       三层以太网接口

·       VSI虚接口

QoS

配置类的描述信息

类视图下新增命令description text

QoS

流行为的MAC地址学习

流行为视图下新增命令mac-address mac-learning enable

QoS

重新标记报文的MPLS TE隧道转发类的值

流行为视图下新增命令remark service-class service-class-value

QoS

新增dot1p-dscp优先级映射表

如下命令新增dot1p-dscp参数:

·       qos map-table

·       display qos map-table

QoS

根据本地队列优先级修改设备发出报文的dot1p优先级

dot1p-trust-tc

QoS

单板入方向限速级别

pps-level inbound

QoS

配置QPPB功能

bgp-policy { destination | source } { ip-prec-map | ip-qos-map } *

QoS

显示接口的数据缓冲区详细使用统计信息

display buffer usage interface命令新增verbose关键字

数据缓冲区

 

新增特性-安全相关新增特性

·              37所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“安全配置指导”;

·              相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“安全命令参考”。

表37 R2710版本安全相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

MACsec

所有MACsec相关配置命令

MACsec

PKI

所有PKI相关配置命令

PKI

IPsec

所有IPsec相关配置命令

IPsec

开启匹配ACL deny规则后打印日志信息功能

ssh server acl-deny-log enable

SSH

强制释放已建立的SSH连接

free ssh

SSH

配置SSH服务的端口号

ssh server port

SSH

删除SSH客户端公钥文件中的服务器公钥信息

delete ssh client server-public-key

SSH

显示SSH客户端公钥文件中的服务器公钥信息

display ssh client server-public-key

SSH

对象组

所有对象组相关配置命令

对象组

SSL

所有SSL相关配置命令

SSL

显示IPv4绑定表项信息

display ip source binding命令新增arp-suppression参数

IP Source Guard

显示IPv6绑定表项信息

display ipv6 source binding命令新增nd-suppression参数

IP Source Guard

显示IPv6前缀绑定表项信息

display ipv6 source binding pd

IP Source Guard

开启ARP Detection日志功能

arp detection log enable命令新增interval参数

ARP攻击防御

开启ARP Detection忽略端口匹配检查功能

arp detection port-match-ignore

ARP攻击防御

配置用户合法性检查规则

arp detection rule

ARP攻击防御

显示ARP Detection攻击源统计信息

display arp detection statistics attack-source

ARP攻击防御

显示ARP Detection丢弃报文的统计信息

display arp detection statistics packet-drop

ARP攻击防御

清除ARP Detection攻击源统计信息

reset arp detection statistics attack-source

ARP攻击防御

清除ARP Detection的报文丢弃统计信息

reset arp detection statistics packet-drop

ARP攻击防御

配置可接受的ARP报文中sender IP的地址范围

arp sender-ip-range

ARP攻击防御

显示算法库的版本号

display crypto version

FIPS

配置连接记录策略

·       aaa connection-recording policy

·       accounting hwtacacs-scheme

display aaa connection-recording policy

AAA

配置用户下线时设备强制发送RADIUS计费停止报文

·          stop-accounting-packet send-force

AAA

支持指定RADIUS/HWTACACS服务器的主机名

如下命令新增host-name参数:

·       primary authentication (RADIUS scheme)

·       primary accounting (RADIUS scheme)

·       secondary authentication (RADIUS scheme)

·       secondary accounting (RADIUS scheme)

·       state secondary (RADIUS scheme)

·       primary authentication (HWTACACS scheme)

·       primary authorization (HWTACACS scheme)

·       primary accounting (HWTACACS scheme)

·       secondary accounting (HWTACACS scheme)

·       secondary authorization (HWTACACS scheme)

·          secondary authentication (HWTACACS scheme)

AAA

RADIUS探测支持配置用户密码

radius-server test-profile命令新增password可选参数

AAA

AAA支持LDAP协议

·       attribute-map

·       authentication-server

·       authorization-server

·       display ldap scheme

·       ip

·       ipv6

·       ldap attribute-map

·       ldap scheme

·       ldap server

·       login-dn

·       login-password

·       map

·       protocol-version

·       search-base-dn

·       search-scope

·       server-timeout

user-parameters

AAA

配置RADIUS计费报文缓存功能

·       stop-accounting-buffer enable (RADIUS scheme view)

·       retry stop-accounting (RADIUS scheme view)

·       display stop-accounting-buffer (for RADIUS)

·          reset stop-accounting-buffer (for RADIUS)

AAA

配置HWTACACS计费报文缓存功能

·       stop-accounting-buffer enable (HWTACACS scheme view)

·       retry stop-accounting (HWTACACS scheme view)

·       display stop-accounting-buffer (for HWTACACS)

·          reset stop-accounting-buffer (for HWTACACS)

AAA

支持RADIUS标准属性Framed-IPv6-Address

属性编号:168

·          属性描述服务器下发给NAS用于分配给主机的唯一IPv6地址

AAA

新增RADIUS扩展子属性

子属性编号:210

子属性描述:

·       下发的重启端口命令,格式为subscriber:command=bounce-host-port

·       下发的端口关闭的时长,格式为bounce:seconds=xxx

下发的端口关闭命令,格式为subscriber:command=disable-host-port

AAA

子属性编号:230

子属性描述:用户接入NAS的接口名称

 

10  新增特性-可靠性相关新增特性

·              38所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“可靠性配置指导”;

·              相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“可靠性命令参考”。

表38 R2710版本可靠性相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

以太网OAM远端环回功能

l  oam remote-loopback

l  oam remote-loopback interface

l  oam remote-loopback reject-request

以太网OAM

CFD

所有CFD相关配置命令

CFD

在接口上配置DLDP发现单向链路后接口的关闭模式

dldp port unidirectional-shutdown { auto | hybrid | manual }

DLDP

开启RRPP域的快速检测功能

fast-detection enable

RRPP

配置Fast-Edge-HelloFast-Edge-Fail定时器

fast-edge-timer

RRPP

配置Fast-HelloFast-Fail定时器

fast-timer

RRPP

ERPS

所有ERPS相关配置命令

ERPS

显示IPv4 VRRP备份组的管理备份组和成员备份组关联信息

display vrrp binding

VRRP

开启IPv4 VRRP Master路由器定时发送免费ARP报文功能

vrrp send-gratuitous-arp

VRRP

配置IPv4 VRRP成员备份组关联的管理备份组

vrrp vrid follow

VRRP

配置IPv4 VRRP管理备份组

vrrp vrid name

VRRP

配置VRRPv3发送报文的模式

vrrp vrid vrrpv3-send-packet

VRRP

显示IPv6 VRRP备份组的管理备份组和成员备份组关联信息

display vrrp ipv6 binding

VRRP

开启IPv6 VRRP Master路由器定时发送ND报文功能

vrrp ipv6 send-nd

VRRP

配置IPv6 VRRP成员备份组关联的IPv6管理备份组

vrrp ipv6 vrid follow

VRRP

配置IPv6 VRRP管理备份组

vrrp ipv6 vrid name

VRRP

配置Smart Link组的成员端口与Track项联动

port smart-link group track

Smart Link

支持指定BFD会话的标识符

bfd detect-interface source-ip命令新增discriminatorlocalremote参数

BFD

创建BFD模板

bfd template

BFD

配置TrackLLDP联动

track lldp neighbor

Track

创建和CFD连续性检测功能关联的Track

track cfd

Track

 

11  新增特性-网络管理和监控相关新增特性

·              39所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导R27xx”中的“网络管理和监控配置指导”;

·              相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考R27xx”中的“网络管理和监控命令参考”。

表39 R2710版本网络管理和监控相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

开启SNMP存活Trap周期发送功能,并配置发送时间间隔

snmp-agent trap periodical-interval

SNMP

SNMP支持配置DSCP

·       snmp-agent packet response dscp dscp-value

·       snmp-agent target-host命令新增dscp dscp-value参数

SNMP

SNMP支持AES192AES256加密算法

·       snmp-agent calculate-password命令新增aes192md5aes192shaaes256md5aes256sha参数

·       snmp-agent usm-user v3命令新增AES192AES256参数

SNMP

信息中心支持配置DSCP

info-center loghost命令新增dscp  dscp-value参数

信息中心

进程监控和维护

所有进程监控和维护相关配置命令

进程监控和维护

配置设备下次启动时,执行指定的启动诊断测试例

diagnostic bootup enable test

GOLD

显示启动诊断测试例的信息

display diagnostic bootup

GOLD

显示设备本次启动时生效的启动诊断的级别

display diagnostic bootup level

GOLD

EAA新增subslot参数

如下命令新增subslot参数:

·       action reboot

·       event hotplug

EAA

查看设备在VCF Fabric中的角色

display vcf-fabric role

VCF Fabric

开启设备侧创建RabbitMQ的持久化功能

rabbit durable-queue enable

VCF Fabric

指定设备侧与RabbitMQ服务器通信的源IPv4地址

rabbit source-ip ipv4-address [ vpn-instance vpn-instance-name ]

VCF Fabric

暂停Underlay网络的自动配置功能

vcf-fabric underlay pause

VCF Fabric

配置NETCONF使用专用命名空间

netconf capability specific-namespace

NETCONF

配置按NETCONF行操作输出日志

netconf log命令新增row-operation参数

NETCONF

订阅监控事件

NETCONF

订阅模块上报事件

NETCONF

使用valuetype指定IfIndexvrfindex元素的值的类型

NETCONF

配置是否将当前配置只保存到二进制配置文件

NETCONF

通过channel方式执行命令行

NETCONF

Puppet

Puppet

Chef

Chef

设置硬件为NetStream划分流的依据

netstream key

NetStream

显示监控组的配置信息

display monitoring-group

镜像

配置流镜像到监控组

mirror-to monitoring-group

镜像

HTTPS类型的NQA模板

ssl-client-policy policy-name

nqa template命令新增https参数

NQA

SSL类型的NQA模板

ssl-client-policy policy-name

nqa template命令新增ssl参数

NQA

CWMP

所有CWMP相关配置命令

CWMP

 

12  新增特性-OAA

详细介绍请参考:“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“OAA配置指导”。

13  新增特性-FCFCoE相关新增特性

·              40所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“FCFCoE配置指导”;

·              相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“FCFCoE命令参考”。

表40 R2710版本FCFCoE相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

FC接口

所有FC接口相关配置命令

FCFCoE

FC链路聚合

所有FC链路聚合相关配置命令

FCFCoE

FC端口安全

所有FC端口安全相关配置命令

FCFCoE

 

14  新增特性-OpenFlow相关新增特性

·              41所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导R27xx”中的“OpenFlow配置指导”;

·              相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考R27xx”中的“OpenFlow命令参考”。

表41 R2710版本OpenFlow相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

关闭接口

openflow shutdown

OpenFlow

配置主连接使用的SSL策略

controller address命令新增ssl参数

OpenFlow

配置辅助连接使用的SSL策略

controller auxiliary命令新增ssl参数

OpenFlow

连接中断模式支持Smart模式

fail-open mode命令新增smart参数

OpenFlow

配置OpenFlow实例作为SSL服务器监听控制器

listening port

OpenFlow

配置OpenFlow实例对应的VLAN禁止MAC地址学习

mac-learning forbidden

OpenFlow

 

15  新增特性-VXLAN相关新增特性

·              42所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“VXLAN配置指导”;

·              相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“VXLAN命令参考”。

表42 R2710版本VXLAN相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

关闭远端ND自动学习功能

vxlan tunnel nd-learning disable

VXLAN

开启VLAN下对应AC的统计功能

ac statistics enable

VXLAN

配置AC上流量的最大带宽

bandwidth bandwidth

VXLAN

配置VSI内流量的最大带宽

bandwidth bandwidth

VXLAN

开启VLAN关联VXLAN功能

vxlan vlan-based

VXLAN

配置VLAN与指定的VXLAN关联

vxlan vni

VXLAN

显示VSIMAC地址表详细信息

display l2vpn mac-address命令新增verbose参数

VXLAN

配置VXLANVXLAN隧道关联

tunnel命令新增backup-tunnelrelay-agent { ipoe | pppoe }参数

VXLAN

开启ARP泛洪抑制表项生成IP Source Guard动态绑定表项功能

arp suppression ip-source-binding record

VXLAN

配置VXLAN的硬件资源模式为ctagsatg模式

hardware-resource vxlan命令新增ctagstag参数

VXLAN

配置VXLAN的二层转发模式

forwarding mode { double-vid | mac | svid-only }

VXLAN

配置VXLAN二层转发表的学习模式

learning mode { disable | double-vid | mac | svid-only }

VXLAN

AC上配置基于VLAN转发的静态MAC地址表项

vlan-forwarding static s-vid vlan-id [ c-vid vlan-id ]

VXLAN

配置VSI所属的IPv6子网网段

gateway subnet命令新增ipv6-address prefix-length参数

VXLAN

开启分布式网关的动态IPv6 ND表项同步功能

ipv6 nd distributed-gateway dynamic-entry synchronize

VXLAN

指定与控制器进行SSL通信时使用的CA证书文件

ovsdb server bootstrap ca-certificate ca-filename

VXLAN

指定与控制器进行SSL通信时使用的PKI

ovsdb server pki domain domain-name

VXLAN

配置与控制器建立被动SSL连接

ovsdb server pssl [ port port-number ]

VXLAN

配置与控制器建立主动SSL连接

ovsdb server ssl ip ip-address port port-number

VXLAN

VXLAN数据中心互联

VXLAN

 

16  新增特性-EVPN相关新增特性

·              43所列新增特性的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 配置指导(R27xx)”中的“EVPN配置指导”;

·              相关命令的详细介绍请参考“H3C S12500X-AF&S12500-X&S9800系列以太网交换机 命令参考(R27xx)”中的“EVPN命令参考”。

表43 R2710版本EVPN相关新增特性

新增特性

新增命令/参数

配置指导&命令参考相关章节

配置禁止通告ARP信息,并撤销已经通告的ARP信息

arp-advertising disable

EVPN

配置禁止EVPNND信息中学习MAC地址表项

nd mac-learning disable

EVPN

显示EVPNND表项信息

display evpn route nd [ local | remote ] [ public-instance | vpn-instance vpn-instance-name ] [ count ]

EVPN

用来显示EVPN的路由表信息。

display evpn routing-table命令新增ipv6public-instance参数

EVPN

进入公网实例IPv6 VPN视图

address-family ipv6

EVPN

开启报文转发时下发远端ARP表项功能

arp forwarding-conversational-learning [ aging aging-time ]

EVPN

VPN实例下配置EVPN的入方向路由策略

import route-policy route-policy

EVPN

开启报文转发时下发主机路由FIB表项功能

ip forwarding-conversational-learning

EVPN

创建公网实例,并进入公网实例视图

ip public-instance

 

EVPN

开启报文转发时下发主机路由IPv6 FIB表项功能

ipv6 forwarding-conversational-learning

EVPN

开启报文转发时下发远端MAC地址表项功能

mac-address forwarding-conversational-learning

EVPN

 

17  变更特性—指定新的启动软件包并完成升级

17.1  特性变更说明

修改前:

指定的软件包只能是Boot包、System包、Feature包和IPE包。

修改后:

指定的软件包在指定Boot包、System包、Feature包和IPE包的基础上可以补充指定Patch包。

17.2  命令变更说明

17.2.1  修改-boot-loader file

【原命令】

(独立运行模式)

boot-loader file boot filename system filename [ feature filename&<1-30> ] { all | slot slot-number } { backup | main }

boot-loader file ipe-filename { all | slot slot-number } { backup | main }

IRF模式)

boot-loader file boot filename system filename [ feature filename&<1-30> ] { all | chassis chassis-number slot slot-number } { backup | main }

boot-loader file ipe-filename { all | chassis chassis-number slot slot-number } { backup | main }

【修改后的命令】

(独立运行模式)

boot-loader file boot filename system filename [ feature filename&<1-30> ] [ patch filename&<1-16> ] { all | slot slot-number } { backup | main }

boot-loader file ipe-filename [ patch filename&<1-16> ] { all | slot slot-number } { backup | main }

IRF模式)

boot-loader file boot filename system filename [ feature filename&<1-30> ] [ patch filename&<1-16> ] { all | chassis chassis-number slot slot-number } { backup | main }

boot-loader file ipe-filename [ patch filename&<1-16> ] { all | chassis chassis-number slot slot-number } { backup | main }

【视图】

用户视图

【修改说明】

修改前:

boot-loader file命令仅支持指定Boot包、System包、Feature包和IPE包。

修改后:

boot-loader file命支持在指定Boot包、System包、Feature包和IPE包的基础上补充指定Patch包。

18  变更特性—设备支持叠加补丁包功能

18.1  特性变更说明

修改前,设备只能安装一个补丁包,新的补丁包包含旧补丁包的所有功能,所以安装新的补丁包时,旧的补丁包会被新的补丁包取代。

修改后,设备可以安装多个补丁包,新的补丁包可以包含旧补丁包的所有功能,也可以不包含或不完全包含旧补丁包的功能。所以安装新的补丁包时,如果新的补丁包包含旧补丁包的所有功能,那么旧的补丁包依旧会被新的补丁包取代;如果新的补丁包不包含或不完全包含旧补丁包的功能,那么新的补丁包可以直接安装,旧的补丁包依旧存在。

18.2  命令变更说明

19  变更特性-修改快捷键的绑定关系

19.1  特性变更说明

从本版本开始,支持使用hotkey命令修改系统支持的所有快捷键的绑定关系。

19.2  命令变更说明

【原命令】

hotkey { ctrl_g | ctrl_l | ctrl_o | ctrl_t | ctrl_u } command

undo hotkey { ctrl_g | ctrl_l | ctrl_o | ctrl_t | ctrl_u }

【修改后的命令】

hotkey hotkey { command | function function | none }

undo hotkey hotkey

【视图】

系统视图

【修改说明】

修改前,使用hotkey命令可以ctrl_gctrl_lctrl_octrl_tctrl_u等快捷键的绑定关系。

修改后,使用hotkey命令可以修改系统支持的24个快捷键的绑定关系。

20  变更特性-配置IRF物理端口

20.1  特性变更说明

修改前:1IRF端口最多可以绑定8个物理端口。

修改后:1IRF端口最多可以绑定16个物理端口。

20.2  命令变更说明

20.2.1  修改-easy-irf

【命令】

easy-irf [ member member-id [ renumber new-member-id ] domain domain-id [ priority priority ] [ irf-port1 interface-list1 ] [ irf-port2 interface-list2 ] ]

【视图】

系统视图

【修改说明】

配置irf-port1 interface-list1irf-port2 interface-list2参数时,interface-list1interface-list2最多可以指定的物理端口数量从8个变更为16个。

20.2.2  修改-port group interface

【原命令】

port group interface interface-type interface-number [ mode enhanced ]

undo port group interface interface-name

【修改后的命令】

port group [ mdc mdc-name ] interface interface-type interface-number [ mode enhanced ]

undo port group [ mdc mdc-name ] interface interface-name

【视图】

IRF端口视图

【修改说明】

修改前:

·              绑定IRF物理端口时,不支持指定MDC中的端口。

·              同一个IRF端口最多可以执行8次本命令,指定8个物理端口。

修改后:

·              绑定IRF物理端口时,支持指定MDC中的端口。

·              同一个IRF端口最多可以执行16次本命令,指定16个物理端口。

21  变更特性-IRF系统保留接口

21.1  特性变更说明

修改前:IRF分裂后,IRF物理端口和用户配置的保留聚合接口的成员接口自动作为保留接口。

修改后:IRF分裂后,IRF物理端口、BFD MAD检测接口和用户配置的保留聚合接口的成员接口自动作为保留接口。

21.2  命令变更说明

无。

22  变更特性-NTP轮询间隔

22.1  特性变更说明

修改前:NTP不支持配置轮询间隔。

修改后:NTP支持在NTP客户端服务器模式和对等体模式时配置轮询间隔。

22.2  命令变更说明

22.2.1  修改- display ntp-service status

【命令】

display ntp-service status

【视图】

用户视图

【修改说明】

修改前:NTP状态显示信息中不显示NTP轮询间隔。

修改后:NTP状态显示信息新增System poll interval系统轮询时间间隔字段,用以显示系统当前的轮询间隔。

22.2.2  修改-ntp-service unicast-peer

【原命令】

ntp-service unicast-peer { peer-name | ip-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | priority | source interface-type interface-number | version number ]*

【修改后的命令】

ntp-service unicast-peer { peer-name | ip-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | maxpoll maxpoll-interval | minpoll minpoll-interval | priority | source interface-type interface-number | version number ]*

【视图】

系统视图

【修改说明】

修改前:NTP对等体模式不支持配置轮询间隔。

修改后:新增maxpollminpoll参数配置NTP对等体模式轮询间隔的最大值和最小值。

22.2.3  修改-ntp-service unicast-server

【原命令】

ntp-service unicast-server { server-name | ip-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | priority | source interface-type interface-number | version number ]*

【修改后的命令】

ntp-service unicast-server { server-name | ip-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | maxpoll maxpoll-interval | minpoll minpoll-interval | priority | source interface-type interface-number | version number ]*

【视图】

系统视图

【修改说明】

修改前:NTP客户端服务器模式不支持配置轮询间隔。

修改后:新增maxpollminpoll参数配置NTP客户端服务器模式轮询间隔的最大值和最小值。

22.2.4  修改-ntp-service ipv6 unicast-peer

【原命令】

ntp-service ipv6 unicast-peer { peer-name | ipv6-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | priority | source interface-type interface-number ] *

【修改后的命令】

ntp-service ipv6 unicast-peer { peer-name | ipv6-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | maxpoll maxpoll-interval | minpoll minpoll-interval | priority | source interface-type interface-number ] *

【视图】

系统视图

【修改说明】

修改前:NTP IPV6对等体模式不支持配置轮询间隔。

修改后:新增maxpollminpoll参数配置NTP IPv6对等体模式轮询间隔的最大值和最小值。

22.2.5  修改-ntp-service ipv6 unicast-server

【原命令】

ntp-service ipv6 unicast-server { server-name | ipv6-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | priority | source interface-type interface-number ]*

【修改后的命令】

ntp-service ipv6 unicast-server { server-name | ipv6-address } [ vpn-instance vpn-instance-name ] [ authentication-keyid keyid | maxpoll maxpoll-interval | minpoll minpoll-interval | priority | source interface-type interface-number ]*

【视图】

系统视图

【修改说明】

修改前:NTP IPv6客户端服务器模式不支持配置轮询间隔。

修改后:新增maxpollminpoll参数配置NTP IPv6客户端服务器模式轮询间隔的最大值和最小值。

23  变更特性-聚合组中的最大/最小选中端口数取值范围变更

23.1  特性变更说明

从本版本开始,聚合组中的最大/最小选中端口数取值修改。

23.2  命令变更说明

23.2.1  修改-link-aggregation selected-port maximum

【命令】

link-aggregation selected-port maximum max-number

undo link-aggregation selected-port maximum

【视图】

二层聚合接口视图

三层聚合接口视图

【修改说明】

修改前:max-number取值范围为164

修改后:max-number取值范围为1256

23.2.2  修改-link-aggregation selected-port minimum

【命令】

link-aggregation selected-port minimum min-number

undo link-aggregation selected-port minimum

【视图】

二层聚合接口视图

三层聚合接口视图

【修改说明】

修改前:min-number取值范围为164

修改后:min-number取值范围为1256

24  变更特性-显示接口下产生环路的VLAN

24.1  特性变更说明

执行display loopback-detection命令后,可以显示接口下检测到的产生环路的VLAN

24.2  命令变更说明

24.2.1  修改-display loopback-detection

【命令】

display interface vlan-interface

【视图】

任意视图

【修改前的显示信息】

# 显示环路检测的配置和运行情况。

<Sysname> display loopback-detection

Loopback detection is enabled.

Loopback detection interval is 30 second(s).

Loopback is detected on following interfaces:

 Interface                Action mode

 FortyGigE1/0/3           None

【修改后的显示信息】

# 显示环路检测的配置和运行情况。

<Sysname> display loopback-detection

Loopback detection is enabled.

Loopback detection interval is 30 second(s).

Loopback is detected on following interfaces:

 Interface                Action mode     VLANs

 FortyGigE1/0/3           None            10

【修改说明】

修改后增加VLANs字段,表示对应接口下检测到的产生环路的VLAN

25  变更特性-创建VLAN

25.1  特性变更说明

从本版本开始,创建VLAN时,指定VLAN编号或VLAN编号范围的参数最多可重复输入32次。

25.2  命令变更说明

25.2.1  修改-vlan

【原命令】

vlan { vlan-id1 [ to vlan-id2 ] | all }

undo vlan { vlan-id1 [ to vlan-id2 ] | all }

【修改后的命令】

vlan { vlan-id-list ] | all }

undo vlan { vlan-id-list | all }

【视图】

系统视图

【修改说明】

修改前:通过vlan-id1 to vlan-id2指定VLAN的编号范围,该参数最多可输入1次。

修改后:通过vlan-id-list指定VLAN列表,通过VLAN列表最多可重复输入32VLAN的编号范围。

26  变更特性-LLDP报文的发送间隔的取值范围变更

26.1  特性变更说明

LLDP报文的发送间隔取值范围变更。

26.2  命令变更说明

【命令】

lldp timer tx-interval interval

undo lldp timer tx-interval

【视图】

系统视图

【修改说明】

修改前:interval取值范围为532768

修改后:interval取值范围为132768

27  变更特性—静态路由出接口支持Track联动

27.1  特性变更说明

从本版本开始,静态路由的出接口支持Track联动。

27.2  命令变更说明

27.2.1  修改-ip route-static

【原命令】

ip route-static group group-name { interface-type interface-number [ next-hop-address ] | next-hop-address [ recursive-lookup host-route ] [ track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] [ track track-entry-number ] } [ permanent ] [ preference preference ] [ tag tag-value ] [ description text ]

ip route-static vpn-instance s-vpn-instance-name group group-name { interface-type interface-number [ next-hop-address ] | next-hop-address [ recursive-lookup host-route ] [ public ] [ track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] [ track track-entry-number ] } [ permanent ] [ preference preference ] [ tag tag-value ] [ description text ]

【修改后的命令】

ip route-static group group-name { interface-type interface-number [ next-hop-address ] | next-hop-address [ recursive-lookup host-route ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] } [ permanent | track track-entry-number ] [ preference preference ] [ tag tag-value ] [ description text ]

ip route-static vpn-instance s-vpn-instance-name group group-name { interface-type interface-number [ next-hop-address ] | next-hop-address [ recursive-lookup host-route ] [ public ] | vpn-instance d-vpn-instance-name next-hop-address [ recursive-lookup host-route ] } [ permanent | track track-entry-number ] [ preference preference ] [ tag tag-value ] [ description text ]

【视图】

系统视图

【修改说明】

修改前:静态路由的出接口不支持Track联动。

修改后:静态路由的出接口支持Track联动。

28  变更特性—配置本端等待End-Of-RIB标记的时间

28.1  特性变更说明

从本版本开始,缺省情况下,本端等待End-Of-RIB标记的时间为600秒。

28.2  命令变更说明

28.2.1  修改-graceful-restart timer wait-for-rib

【命令】

graceful-restart timer wait-for-rib timer

undo graceful-restart timer wait-for-rib

【视图】

BGP实例视图

【修改说明】

修改前:缺省情况下,本端等待End-Of-RIB标记的时间为180秒。

修改后:缺省情况下,本端等待End-Of-RIB标记的时间为600秒。

29  变更特性—启动指定的BGP实例,并进入BGP实例视图

29.1  特性变更说明

从本版本开始,不同BGP实例下可以创建相同的公网IPv4单播地址族、公网IPv6单播地址族、公网VPNv4地址族和公网VPNv6地址族

29.2  命令变更说明

29.2.1  修改-bgp

【命令】

bgp as-number [ instance instance-name ]

undo bgp [ as-number [ instance instance-name ] ]

【视图】

BGP实例视图

【修改说明】

修改前:一个BGP实例下可以创建多个公网地址族,但不同BGP实例下不能创建相同的公网地址族(公网VPNv4地址族除外)。

修改后:一个BGP实例下可以创建多个公网地址族,但不同BGP实例下不能创建相同的公网地址族(公网IPv4单播地址族、公网IPv6单播地址族、公网VPNv4地址族和公网VPNv6地址族除外)。

30  变更特性-配置静态LSP的入标签取值范围变更

30.1  特性变更说明

从本版本开始,配置静态LSP时,Egress节点和Transit节点的入标签取值范围变更。

30.2  命令变更说明

30.2.1  修改-static-lsp egress

【命令】

static-lsp egress lsp-name in-label in-label [ destination ip-address { mask | mask-length } ]

undo static-lsp egress lsp-name

【视图】

系统视图

【修改说明】

修改前:in-label取值范围为11023

修改后:in-label取值范围为115999

30.2.2  修改-static-lsp transit

【命令】

static-lsp transit lsp-name in-label in-label { nexthop next-hop-ip-address | outgoing-interface interface-type interface-number } out-label out-label

undo static-lsp transit lsp-name

【视图】

系统视图

【修改说明】

修改前:in-label取值范围为11023

修改后:in-label取值范围为115999

31  变更特性-配置使用BFD检测连通性时指定BFD会话的本地标识符取值范围变更

31.1  特性变更说明

从本版本开始,指定BFD会话的本地标识符取值范围变更。

31.2  命令变更说明

31.2.1  修改-mpls bfd (for LSP)

【命令】

mpls bfd dest-addr mask-length [ nexthop nexthop-address [ discriminator local local-id remote remote-id ] ] [ template template-name ]

undo mpls bfd dest-addr mask-length [ nexthop nexthop-address ]

【视图】

系统视图

【修改说明】

修改前:local-id取值范围为11000

修改后:local-id取值范围为12000

31.2.2  修改-mpls bfd (for TE tunnel)

【命令】

mpls bfd [ [ discriminator local local-id remote remote-id ] [ template template-name ] [ backup-path template template-name ] | echo ]

undo mpls bfd

【视图】

Tunnel接口视图

【修改说明】

修改前:local-id取值范围为11000

修改后:local-id取值范围为12000

32  变更特性-配置静态CRLSP

32.1  特性变更说明

修改静态CRLSP Transit节点和Egress节点入标签取值范围。

32.2  命令变更说明

32.2.1  修改-static-cr-lsp egress

【命令】

static-cr-lsp egress lsp-name in-label in-label-value

【视图】

系统视图

【修改说明】

修改前:in-label-value参数取值范围为161023

修改后:in-label-value参数取值范围为1615999

32.2.2  修改-static-cr-lsp transit

【命令】

static-cr-lsp transit lsp-name in-label in-label-value { nexthop ip-address | outgoing-interface interface-type interface-number } out-label out-label-value [ bandwidth [ ct0 | ct1 | ct2 | ct3 ] bandwidth-value ]

【视图】

系统视图

【修改说明】

修改前:in-label-value参数取值范围为161023

修改后:in-label-value参数取值范围为1615999

33  变更特性-配置隧道策略

33.1  特性变更说明

修改负载分担隧道条数的取值范围。

33.2  命令变更说明

33.2.1  修改-select-seq load-balance-number

【命令】

select-seq { cr-lsp | lsp } * load-balance-number number

【视图】

隧道策略视图

【修改说明】

修改前:number参数取值范围为132

修改后:number参数取值范围为1128

34  变更特性-基于MPLS的静态SR

34.1  特性变更说明

·              修改display mpls static-sr-mpls命令行形式,不支持同时显示静态SRLSP及邻接路径的信息。

·              修改邻接路径入标签取值范围。

34.2  命令变更说明

34.2.1  修改-display mpls static-sr-mpls

【原命令】

display mpls static-sr-mpls [ lsp lsp-name | adjacency adjacency-path-name ]

【修改后的命令】

display mpls static-sr-mpls { lsp [ lsp-name ] | adjacency [ adjacency-path-name ] }

【视图】

任意视图

【修改说明】

修改前:支持同时显示所有静态SRLSP及邻接路径的信息。

修改后:不支持同时显示静态SRLSP及邻接路径的信息。

34.2.2  修改-static-sr-mpls adjacency

【命令】

static-sr-mpls adjacency adjacency-path-name in-label label-value { nexthop ip-address | outgoing-interface interface-type interface-number }

【视图】

系统视图

【修改说明】

修改前:label-value参数取值范围为161023

修改后:label-value参数取值范围为1615999

35  变更特性-日志缓冲区可存储的信息条数的最大值变更

35.1  特性变更说明

从本版本开始,日志缓冲区可存储的信息条数的最大值变更为65535

35.2  命令变更说明

【命令】

任意视图:

(独立运行模式)

display logbuffer [ reverse ] [ level severity | size buffersize | slot slot-number ] *

IRF模式)

display logbuffer [ reverse ] [ level severity | size buffersize | chassis chassis-number slot slot-number ] *

系统视图:

info-center logbuffer [ module module-name ] size buffersize

【视图】

系统视图/任意视图

【修改说明】

修改前:日志缓冲区可存储的信息条数buffersize的最大值为1024

修改后:日志缓冲区可存储的信息条数buffersize的最大值为65535

36  变更特性-SNMP支持高级ACL

36.1  特性变更说明

从本版本开始,SNMP支持高级ACL

36.2  命令变更说明

【命令】

VACM方式:

snmp-agent community { read | write } [ simple | cipher ] community-name [ mib-view view-name ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

RBAC方式:

snmp-agent community [ simple | cipher ] community-name user-role role-name [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

(非FIPS模式)

SNMPv1SNMPv2c版本下的命令格式是:

snmp-agent group { v1 | v2c } group-name [ read-view view-name ] [ write-view view-name ] [ notify-view view-name ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

SNMPv3版本下的命令格式是:

snmp-agent group v3 group-name [ authentication | privacy ] [ read-view read-view ] [ write-view write-view ] [ notify-view notify-view ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

FIPS模式)

snmp-agent group v3 group-name { authentication | privacy } [ read-view read-view ] [ write-view write-view ] [ notify-view notify-view ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

snmp-agent usm-user { v1 | v2c } user-name group-name [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

(非FIPS模式)

VACM方式:

snmp-agent usm-user v3 user-name group-name [ remote { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] ] [ { cipher | simple } authentication-mode { md5 | sha } auth-password [ privacy-mode { 3des | aes128 | aes192 | aes256 | des56 } priv-password ] ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

RBAC方式:

snmp-agent usm-user v3 user-name user-role role-name [ remote { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] ] [ { cipher | simple } authentication-mode { md5 | sha } auth-password [ privacy-mode { 3des | aes128 | aes192 | aes256 | des56 } priv-password ] ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

FIPS模式)

VACM方式:

snmp-agent usm-user v3 user-name group-name [ remote { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] ] { cipher | simple } authentication-mode sha auth-password [ privacy-mode { aes128 | aes192 | aes256 } priv-password ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

RBAC方式:

snmp-agent usm-user v3 user-name user-role role-name [ remote { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] ] [ { cipher | simple } authentication-mode sha auth-password [ privacy-mode { aes128 | aes192 | aes256 } priv-password ] ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

【视图】

系统视图

【修改说明】

修改前:SNMP仅支持基础ACL

修改后:SNMP支持基础ACL和高级ACL

37  变更特性-配置调试跟踪日志文件最大能占用的存储空间的大小

37.1  特性变更说明

从本版本开始,调试跟踪日志文件最大能占用的存储空间的大小变更为10MB

37.2  命令变更说明

【命令】

info-center trace-logfile quota命令用来配置调试跟踪日志文件最大能占用的存储空间的大小。

undo info-center trace-logfile quota命令用来恢复缺省情况。

【视图】

系统视图

【修改说明】

修改前:调试跟踪日志文件最大能占用的存储空间的大小为1MB

修改后:调试跟踪日志文件最大能占用的存储空间的大小为10MB

38  变更特性-配置Sampler采样率

38.1  特性变更说明

配置Sampler采样的采样率rate参数的取值范围发生变化。

38.2  命令变更说明

【命令】

sampler sampler-name mode random packet-interval n-power rate

【视图】

系统视图

【修改说明】

修改前:rate取值范围均为114

修改后:rate取值范围均为015

39  变更特性-指定RabbitMQ服务器的IPv4地址和端口号

39.1  特性变更说明

从本版本开始,删除rabbit port port-number命令并在rabbit host ip ipv4-address [ vpn-instance vpn-instance-name ]命令中新增关键字port port-number用于指定RabbitMQ服务器的IPv4地址和端口号。如果设备连接的是RabbitMQ服务器集群,则需要通过多次配置rabbit host ip ipv4-address命令指定集群中多个RabbitMQ服务器的IPv4地址,目前设备最多可指定32RabbitMQ服务器。

39.2  命令变更说明

【原命令】

rabbit host ip ipv4-address [ vpn-instance vpn-instance-name ]

rabbit port port-number

【修改后的命令】

rabbit host ip ipv4-address [ port port-number ] [ vpn-instance vpn-instance-name ]

【视图】

Neutron视图

【修改说明】

修改前:通过rabbit port port-number命令,指定RabbitMQ服务器的端口号。

修改后:通过rabbit host ip ipv4-address port port-number命令指定RabbitMQ服务器的IPv4地址和端口号。

40  变更特性-配置OpenFlow实例与控制器重连尝试的时间间隔

40.1  特性变更说明

修改前:OpenFlow实例与控制器重连尝试的时间间隔取值范围为10120

修改后:OpenFlow实例与控制器重连尝试的时间间隔取值范围为1120

40.2  命令变更说明

40.2.1  修改-controller connect interval

【命令】

controller connect interval interval

undo controller connect interval

【视图】

OpenFlow实例视图

【修改说明】

修改前:OpenFlow实例与控制器重连尝试的时间间隔取值范围为10120

修改后:OpenFlow实例与控制器重连尝试的时间间隔取值范围为1120

41  变更特性-配置镜像组编号

41.1  特性变更说明

修改前:配置镜像组编号取值范围为16

修改后:配置镜像组编号取值范围为115

42  删除特性

表44 R2710版本删除特性

删除特性

删除命令

视图

配置开启端口的BPDU拦截功能

bpdu-drop any

二层以太网接口视图

配置CDP报文携带的Voice VLAN ID

cdp voice-vlan

二层以太网接口视图

配置接口上允许发布Network Policy TLV

lldp tlv-enable med-tlv network-policy

二层以太网接口视图系统视图

配置IPv6报文扩展头丢弃功能

ipv6 extension-header drop enable

系统视图

BGP支持多线程

bgp as-number [ instance instance-name ] multi-session-thread

系统视图

配置监视出接口的网络制式

dns spoofing track controller interface-type interface-number

系统视图

开启全局的MAC地址同步功能

mac-address mac-roaming enable

系统视图

开启接口的MAC地址软件学习功能

l2vpn mac-address software-learning enable

二层以太网接口视图

二层聚合接口视图

配置用户计费开始失败策略

accounting start-fail

ISP域视图

配置用户计费更新失败策略

accounting update-fail

ISP域视图

配置用户计费流量配额耗尽策略

accounting quota-out

ISP域视图

配置双协议栈用户的计费方式

accounting dual-stack

ISP域视图

配置accounting-on扩展功能

accounting-on extended

RADIUS方案视图

配置处理接口流量的slot

(独立运行模式)

service slot slot-number

IRF模式)

service chassis chassis-number slot slot-number

Tunnel接口视图

VLAN接口视图

 


E2709版本

本版本特性变更情况如下:

·              变更特性—配置DHCP服务器应答超时切换时间

·              变更特性—显示QoSACL资源的使用情况

·              变更特性-创建ACL

·              变更特性—显示软件版本兼容信息

·              变更特性—配置检测MPLS TE备隧道的BFD会话引用的参数模板

变更特性—配置DHCP服务器应答超时切换时间

1.1  特性变更说明

从本版本开始,配置DHCP服务器应答超时切换时间范围改为165535秒。

1.2  命令变更说明

1.2.1  修改- dhcp relay dhcp-server timeout

【命令】

dhcp relay dhcp-server timeout time

undo dhcp relay dhcp-server timeout

【视图】

接口视图

【修改说明】

修改前:time超时切换时间,取值范围为3065535,单位为秒。

修改后:time超时切换时间,取值范围为165535,单位为秒。

1.2.2  修改- dhcp-server timeout

【命令】

dhcp-server timeout time

undo dhcp-server timeout

【视图】

DHCP地址池视图

【修改说明】

修改前:time超时切换时间,取值范围为3065535,单位为秒。

修改后:time超时切换时间,取值范围为165535,单位为秒。

变更特性—显示QoSACL资源的使用情况

2.1  特性变更说明

从本版本开始,新增支持以高级模式显示QoSACL资源的使用情况。

2.2  命令变更说明

2.2.1  修改-display qos-acl resource

【原命令】

(独立运行模式)

display qos-acl resource [ slot slot-number ]

IRF模式)

display qos-acl resource [ chassis chassis-number slot slot-number ]

【修改后的命令】

(独立运行模式)

display qos-acl resource [ advanced-mode ] [ slot slot-number ]

IRF模式)

display qos-acl resource [ advanced-mode ] [ chassis chassis-number slot slot-number ]

【视图】

任意视图

【修改说明】

修改前,仅支持以普通模式显示QoSACL资源的使用情况。

修改后,支持以普通模式或指定advanced-mode关键字以高级模式显示QoSACL资源的使用情况。

例如,以高级模式显示QoSACL资源的使用情况。

<Sysname> display qos-acl resource advanced-mode slot 3

 

====================

 (Slot 3   Chip 0)

----------------------------------------------------------------------

 Slice   Stage      Total       Configured      Remaining       Usage

----------------------------------------------------------------------

  0/1     IFP       8192        540             7652             6%

   2      IFP       4096        1               4095             0%

   3      IFP       4096        4               4092             0%

   4      IFP       8192        8               8184             0%

   5      IFP       8192        0               8192             0%

   6      --        4096        0               4096             0%

   7      --        4096        0               4096             0%

   8      --        4096        0               4096             0%

   9      --        4096        0               4096             0%

   10     --        4096        0               4096             0%

   11     --        4096        0               4096             0%

   12     IFP       256         2               254              0%

   13     --        256         0               256              0%

   14     --        256         0               256              0%

   15     --        256         0               256              0%

----------------------------------------------------------------------

表45 display qos-acl resource advanced-mode命令显示信息描述表

字段

描述

Stage

处理阶段:

·          VFP:表示二层转发阶段

·          IFP:表示接收阶段

·          EFP:表示发送阶段

Slice

ACL资源的Slice索引

Total

资源总数

Configured

已经配置的资源数

Remaining

剩余可用的资源数

Usage

已配置的资源数占资源总数的百分比,分子按实际计算结果的整数部分显示,例如实际计算结果为50.8%,此处显示为50%

 

变更特性-创建ACL

3.1  特性变更说明

从本版本开始,创建ACL、删除ACL和进入ACL视图的命令行发生变更。

3.2  命令变更说明

3.2.1  修改-acl

【原命令】

命令形式一

acl [ ipv6 ] number acl-number [ match-order { auto | config } ]

undo acl [ ipv6 ] number acl-number

命令形式二

acl [ ipv6 ] { advanced | basic } { acl-number | name acl-name } [ match-order { auto | config } ]

acl mac { acl-number | name acl-name } [ match-order { auto | config } ]

acl user-defined { acl-number | name acl-name }

undo acl [ ipv6 ] { all | { advanced | basic } { acl-number | name acl-name } }

undo acl mac { all | acl-number | name acl-name }

undo acl user-defined { all | acl-number | name acl-name }

【修改后的命令】

命令形式一

acl [ ipv6 ] { name acl-name | number acl-number [ name acl-name ] [ match-order { auto | config } ] }

undo acl [ ipv6 ] { all | name acl-name | number acl-number }

命令形式二

acl [ ipv6 ] { advanced | basic } { acl-number | name acl-name } [ match-order { auto | config } ]

acl mac { acl-number | name acl-name } [ match-order { auto | config } ]

acl user-defined { acl-number | name acl-name }

undo acl [ ipv6 ] { all | { advanced | basic } { acl-number | name acl-name } }

undo acl mac { all | acl-number | name acl-name }

undo acl user-defined { all | acl-number | name acl-name }

【视图】

系统视图

【修改说明】

修改前,通过名称创建的ACL,只能使用acl { [ ipv6 ] { advanced | basic } | mac | user-defined } name acl-number命令进入其视图。

修改后:

·              通过acl [ ipv6 ] number acl-number name acl-name命令指定名称创建的ACL,可以使用如下命令进入其视图:

¡  acl [ ipv6 ] name acl-name,本命令仅支持进入已创建的基本ACL或高级ACL视图;

¡  acl [ ipv6 ] number acl-number [ name acl-name ]

¡  acl { [ ipv6 ] { advanced | basic } | mac | user-defined } name acl-name

·              通过acl { [ ipv6 ] { advanced | basic } | mac | user-defined } name acl-name命令指定名称创建的ACL,可以使用如下命令进入其视图:

¡  acl [ ipv6 ] name acl-name,本命令仅支持进入已创建的基本ACL或高级ACL视图。

¡  acl { [ ipv6 ] { advanced | basic } | mac | user-defined } name acl-name

变更特性—显示软件版本兼容信息

4.1  特性变更说明

从本版本开始,删除显示软件版本兼容信息功能。

4.2  命令变更说明

4.2.1  删除-display version comp-matrix file

【命令】

display version comp-matrix file

【视图】

任意视图

4.2.2  修改-display version comp-matrix file boot

【命令】

display version comp-matrix file { boot filename | system filename | feature filename&<1-30> } *

【视图】

任意视图

【修改说明】

修改前:支持通过本命令显示Boot包、System包和Feature包的软件版本兼容信息和ISSU升级策略。

修改后:本命令只支持显示Boot包、System包和Feature包的ISSU升级策略。

4.2.3  修改-display version comp-matrix file ipe

【命令】

display version comp-matrix file ipe ipe-filename

【视图】

任意视图

【修改说明】

修改前:支持通过本命令显示IPE包的软件版本兼容信息和ISSU升级策略。

修改后:本命令只支持显示IPE包的ISSU升级策略。

变更特性—配置检测MPLS TE备隧道的BFD会话引用的参数模板

5.1  特性变更说明

从本版本开始,支持配置检测MPLS TE备隧道的BFD会话引用的参数模板。

5.2  命令变更说明

5.2.1  修改-mpls bfd

【原命令】

mpls bfd [ [ discriminator local local-id remote remote-id ] [ template template-name ] | echo ]

【修改后的命令】

mpls bfd [ [ discriminator local local-id remote remote-id ] [ template template-name ] [ backup-path template template-name ] | echo ]

【视图】

Tunnel接口视图

【参数】

backup-path template template-name:指定检测MPLS TE备隧道的BFD会话引用的参数模板。template-nameBFD会话参数模板的名称,为163个字符的字符串,区分大小写。如果未指定本参数,则BFD会话使用系统视图下配置的多跳BFD会话参数。

【修改说明】

修改前:不支持指定检测MPLS TE备隧道的BFD会话引用的参数模板。

修改后:支持指定检测MPLS TE备隧道的BFD会话引用的参数模板。当同时指定检测MPLS TE主隧道和备隧道的BFD会话引用的参数模板时,建议备隧道的BFD会话参数大于主隧道的BFD会话参数,保证主备切换后MPLS TE隧道的BFD会话处于up状态。

 

 


E2708版本

本版本特性变更情况如下:

·              新增特性—配置端口自动加入聚合组

·              新增特性—配置聚合管理VLAN和聚合管理端口

·              新增特性—配置禁止与对等体/对等体组建立会话

·              新增特性—查看VCF Fabric自动配置功能的模板版本

·              新增特性—设置策略路由配置的下一跳失效时,设备直接丢弃该报文

·              新增特性—开启SSH算法重协商和密钥重交换功能

·              新增特性—配置SCP客户端发送SCP报文使用的源IP地址

·              新增特性—配置EVPN全局MAC地址

·              变更特性—显示和清除接口丢弃的报文的信息不支持指定子接口

·              变更特性—配置接口允许学习动态ARP表项的最大数目

·              变更特性—配置动态ARP表项的老化时间

·              变更特性-负载分担算法新增支持起始HASH值和计算结果的偏移量调整

·              变更特性—对接口转发的报文应用策略

·              变更特性-创建ACL

·              变更特性—报文过滤的持续生效功能

·              变更特性—接口上应用ACL进行报文过滤

·              变更特性—定义匹配数据包的规则

·              变更特性—基于接口应用QoS策略

·              变更特性—配置单跳BFD检测时间倍数

·              变更特性—配置使用echo报文方式BFD检测MPLS TE隧道

·              变更特性—配置用于转发MPLS TE流量的链路最大带宽和最大可预留带宽

·              变更特性—EVPN支持分布式聚合

·              变更特性—配置VSI的广播、组播或未知单播抑制带宽

新增特性—配置端口自动加入聚合组

1.1  端口自动加入聚合组配置

从本版本开始,支持端口自动加入聚合组。

端口根据收到的LACP报文自动选择加入聚合组,如果本设备上没有可以加入的聚合组,设备会自动创建一个符合条件的聚合组。端口自动加入聚合组流程如1所示。

创建一个符合条件的聚合组时,该聚合接口会同步最先加入聚合组的成员端口的属性类配置。

图1 端口自动加入聚合组流程图

 

 

1.2  端口自动加入聚合组配置命令

1.2.1  修改-port link-aggregation group

【原命令】

port link-aggregation group group-id [ force ]

【修改后的命令】

port link-aggregation group { group-id [ force ] | auto [ group-id ] }

【视图】

二层以太网接口视图

三层以太网接口视图

【使用指导】

仅指定auto参数时,表示根据对端发来的LACP报文决定加入哪个动态聚合组;如果未找到能够加入的聚合组,则创建一个符合条件的动态聚合组,并加入该聚合组中。

指定autogroup-id时,表示优先查看该聚合组参考端口所含的对端信息和收到的LACP报文中的对端信息是否一致:

·              如果相同则加入该聚合组。

·              如果不同,则再选择其他动态聚合组;如果未找到能够加入的动态聚合组,则创建一个符合条件的动态聚合组,并加入该聚合组中。

group-id必须是已经存在的动态聚合组。

指定auto参数后,二层以太网接口和三层以太网接口只能加入动态聚合组。

【修改说明】

修改前:端口加入聚合组时不支持auto参数。

修改后:端口加入聚合组时支持auto参数。auto表示端口自动加入聚合组。

1.2.2  修改-port link-aggregation group

【原命令】

display link-aggregation member-port [ interface-list ]

【修改后的命令】

display link-aggregation member-port [ interface-list | auto ]

【视图】

任意视图

【修改说明】

修改前:显示成员端口上链路聚合的详细信息时不支持auto参数。

修改后:显示成员端口上链路聚合的详细信息时支持auto参数。auto表示显示所有半自动聚合端口的链路聚合的详细信息。

新增特性—配置聚合管理VLAN和聚合管理端口

2.1  配置聚合管理VLAN和聚合管理端口

当要求特定VLAN的三层数据流量通过特定的端口转发不进行负载分担时,可以配置聚合管理VLAN和聚合管理端口进行流量转发。

表46 配置聚合管理VLAN和聚合管理端口

操作

命令

说明

进入系统视图

system-view

-

配置聚合管理VLAN

link-aggregation management-vlan vlan-id-list

缺省情况下,没有配置聚合管理VLAN

进入二层以太网接口视图

interface interface-type interface-number

-

配置聚合管理端口

link-aggregation management-port

缺省情况下,没有配置聚合管理端口

 

2.2  聚合管理VLAN和聚合管理端口配置命令

2.2.1  link-aggregation management-vlan

link-aggregation management-vlan命令用来配置聚合管理VLAN

undo link-aggregation management-vlan命令用来删除聚合管理VLAN

【命令】

link-aggregation management-vlan vlan-id-list

undo link-aggregation management-vlan vlan-id-list

【缺省情况】

未配置聚合管理VLAN

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

vlan-id-list:聚合管理VLAN列表。表示方式为vlan-id-list = { vlan-id1 [ to vlan-id2 ] }&<1-10>vlan-id取值范围为14094vlan-id2的值要大于或等于vlan-id1的值,&<1-10>表示前面的参数最多可以重复输入10次。

【使用指导】

聚合组中最多允许存在64个管理VLAN。如果多次使用link-aggregation management-vlan命令,那么聚合组中允许存在的管理VLAN是这些vlan-id-list的合集。

VLAN 1不能被配置为聚合管理VLAN

【举例】

# 配置聚合管理VLANVLAN 2VLAN 3

<Sysname> system-view

[Sysname] link-aggregation management-vlan 2 3

2.2.2  link-aggregation management-port

link-aggregation management-port命令用来配置聚合管理端口。

undo link-aggregation management-port命令用来恢复缺省情况。

【命令】

link-aggregation management-port

undo link-aggregation management-port

【缺省情况】

未配置聚合管理端口。

【视图】

二层以太网接口视图

【缺省用户角色】

network-admin

【使用指导】

同一个聚合组中,可以在多个成员端口上配置link-aggregation management-port命令,但只会选择端口号最小的端口作为管理端口。

【举例】

# 配置二层以太网接口FortyGigE1/0/1为聚合管理端口。

<Sysname> system-view

[Sysname] interface fortygige 1/0/1

[Sysname-FortyGigE1/0/1] link-aggregation management-port

新增特性—配置禁止与对等体/对等体组建立会话

3.1  禁止与对等体/对等体组建立会话配置

3. 功能简介

由于网络升级维护等原因,需要暂时断开与对等体/对等体组的BGP会话时,可以通过本配置禁止与对等体/对等体组建立会话。当网络恢复后,取消本配置以恢复与对等体/对等体组的会话。这样,网络管理员无需删除并重新进行对等体/对等体组相关配置,减少了网络维护的工作量。

设备可以通过以下两种方式禁止与对等体/对等体组建立会话:

·              仅禁止与指定对等体/对等体组建立会话。

·              禁止与所有对等体建立会话。

执行本配置时,如果可以指定了graceful参数,则设备会启动等待邻居关系断开定时器,并重新发布路由信息。不同方式下,发布的路由信息有所不同:

·              仅禁止与指定对等体/对等体组建立会话:

¡  向指定的对等体/对等体组发送本设备上全部的路由。

¡  向其他的IBGP对等体/对等体组发送来自指定对等体/对等体组的路由。

·              禁止与所有对等体建立会话:向所有对等体/对等体组重新发送本设备上全部的路由。

执行本配置还可以配置这些路由的属性,以降低重新发布路由的优先级,使得邻居路由器优选从其他邻居学到的路由,从而避免当定时器超时、邻居关系断开时造成流量的中断。

4. 配置限制和指导

如果本设备和对等体/对等体组的会话已经建立,则执行ignore all-peers/peer ignore命令后,会停止BGP会话,并且清除所有相关路由信息。

如果同时配置ignore all-peerspeer ignore命令,则针对同一对等体/对等体组的配置,以peer ignore命令的配置为准。

5. 禁止与指定对等体/对等体组建立会话

表47 禁止与指定对等体/对等体组建立会话(IPv4

操作

命令

说明

进入系统视图

system-view

-

进入BGP实例视图或BGP-VPN实例视图

进入BGP实例视图

bgp as-number [ instance instance-name ]

-

进入BGP-VPN实例视图

bgp as-number [ instance instance-name ]

ip vpn-instance vpn-instance-name

禁止与对等体/对等体组建立会话

peer { group-name | ipv4-address [ mask-length ] } ignore [ graceful graceful-time { community { community-number | aa:nn } | local-preference preference | med med } * ]

缺省情况下,允许与BGP对等体/对等体组建立会话

 

表48 禁止与指定对等体/对等体组建立会话(IPv6

操作

命令

说明

进入系统视图

system-view

-

进入BGP实例视图或BGP-VPN实例视图

进入BGP实例视图

bgp as-number [ instance instance-name ]

-

进入BGP-VPN实例视图

bgp as-number [ instance instance-name ]

ip vpn-instance vpn-instance-name

禁止与IPv6 BGP对等体/对等体组建立会话

peer { group-name | ipv6-address [ prefix-length ] } ignore [ graceful graceful-time { community { community-number | aa:nn } | local-preference preference | med med } * ]

缺省情况下,允许与BGP对等体/对等体组建立会话

 

4.禁止与所有对等体/对等体组建立会话

表49 禁止与所有对等体/对等体组建立会话

操作

命令

说明

进入系统视图

system-view

-

进入BGP实例视图

bgp as-number [ instance instance-name ]

-

禁止与所有对等体/对等体组建立会话

ignore all-peers [ graceful graceful-time { community { community-number | aa:nn } | local-preference preference | med med } * ]

缺省情况下,允许与所有BGP对等体/对等体组建立会话

 

3.2  禁止与对等体/对等体组建立会话配置命令

3.2.1  peer ignore

peer ignore命令用来禁止与指定对等体/对等体组建立会话。

undo peer ignore命令用来允许与指定的对等体/对等体组建立会话。

【命令】

peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } ignore [ graceful graceful-time { community { community-number | aa:nn } | local-preference preference | med med } * ]

undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } ignore

【缺省情况】

允许与BGP对等体/对等体组建立会话。

【视图】

BGP实例视图

BGP-VPN实例视图

【缺省用户角色】

network-admin

【参数】

group-name:对等体组的名称,为147个字符的字符串,区分大小写。指定的对等体组必须已经创建。

ipv4-address:对等体的IPv4地址。指定的对等体必须已经创建。

mask-length:网络掩码,取值范围为032。如果指定本参数,则表示指定网段内的动态对等体。

ipv6-address:对等体的IPv6地址。指定的对等体必须已经创建。

prefix-length:前缀长度,取值范围为0128。如果指定本参数,则表示指定网段内的动态对等体。

graceful graceful-time:配置BGP邻居等待断开的时间,graceful-time表示邻居等待断开的时间,取值范围6065535。如果不指定本参数,则表示立即断开与指定对等体/对等体组的会话。

community { community-number | aa:nn }:指定向对等体/对等体组发送路由的团体属性,community-number表示团体序号,取值范围为14294967295aa:nn表示团体号,aann的取值范围为065535。如果不指定本参数,则表示不向对等体/对等体组发送路由的团体属性

local-preference preference:指定BGP路由的本地优先级,取值范围为04294967295。该值越大,则优先级越高。如果不指定本参数,则表示不修改路由的本地优先级。

med med:指定路由的MED值,取值范围为04294967295。该值越小,则优先级越高。

如果不指定本参数,则表示不修改路由的MED值。

【使用指导】

由于网络升级维护等原因,需要暂时断开与某个对等体/对等体组的BGP会话时,可以通过peer ignore命令禁止与该对等体/对等体组建立会话。当网络恢复后,通过执行undo peer ignore命令恢复与对等体/对等体组的会话。这样,网络管理员无需删除并重新进行对等体/对等体组相关配置,减少了网络维护的工作量。

如果本设备和对等体的会话已经建立,则执行peer ignore命令后,会停止该会话,并且清除所有相关路由信息;如果本设备和对等体组的会话已经建立,则执行peer ignore命令后,会终止与对等体组内所有对等体之间的会话,并且清除所有相关路由信息。

如果执行peer ignore命令时指定graceful参数,则执行该命令之后,设备会启动等待邻居关系断开定时器,同时,按照如下规则重新发布路由信息:

·              向指定的对等体/对等体组发送本设备上全部的路由。

·              向其他的IBGP对等体/对等体组发送来自指定对等体/对等体组的路由。

这些发布路由的属性受peer ignore命令的控制,用户可以通过本命令降低重新发布路由的优先级,使得邻居路由器优选从其他邻居学到的路由,从而避免当定时器超时,邻居关系断开时,造成流量的中断。

如果同时配置本命令和ignore all-peers命令,则针对同一对等体/对等体组的配置,则以peer ignore命令执行结果为准。

【举例】

# BGP实例视图下,禁止与对等体1.1.1.1建立会话。

<Sysname> system-view

[Sysname] bgp 100

[Sysname-bgp-default] peer 1.1.1.1 ignore

# BGP实例视图下,配置等待60秒之后断开与对等体1.1.1.1的邻居关系,并指定向对等体1.1.1.1发送路由的团体属性为1:1,本地优先级为200

<Sysname> system-view

[Sysname] bgp 1

[Sysname-bgp-default] peer 1.1.1.1 ignore graceful 60 community 1:1 local-preference 200

【相关命令】

·              peer ignore

3.2.2  ignore all-peers

ignore all-peers命令用来禁止与所有对等体/对等体组建立会话。

undo ignore all-peers命令用来恢复缺省情况。

【命令】

ignore all-peers [ graceful graceful-time { community { community-number | aa:nn } | local-preference preference | med med } * ]

undo ignore all-peers

【缺省情况】

允许与所有BGP对等体/对等体组建立会话。

【视图】

BGP实例视图

【缺省用户角色】

network-admin

【参数】

graceful graceful-time:配置BGP邻居等待断开的时间,graceful-time表示邻居等待断开的时间,取值范围6065535。如果不指定本参数,则表示立即断开与指定对等体/对等体组的会话。

community { community-number | aa:nn }:指定向对等体/对等体组发送路由的团体属性,community-number表示团体序号,取值范围为14294967295aa:nn表示团体号,aann的取值范围为065535。如果不指定本参数,则表示不向对等体/对等体组发送路由的团体属性

local-preference preference:指定BGP路由的本地优先级,取值范围为04294967295。该值越大,则优先级越高。如果不指定本参数,则表示不修改路由的本地优先级。

med med:指定路由的MED值,取值范围为04294967295。该值越小,则优先级越高。

如果不指定本参数,则表示不修改路由的MED值。

【使用指导】

由于网络升级维护等原因,需要暂时断开与所有对等体/对等体组的BGP会话时,可以通过ignore all-peers命令禁止与所有对等体/对等体组建立BGP会话。当网络恢复后,通过执行undo ignore all-peers命令恢复与所有对等体/对等体组的BGP会话。这样,网络管理员在网络升级维护过程中,无需删除并重新进行对等体/对等体组相关配置,减少了网络维护的工作量。

如果本设备和对等体/对等体组的会话已经建立,则执行ignore all-peers命令后,会断开本设备和对等体/对等体组的会话,并且清除所有路由信息。

如果执行ignore all-peers命令时指定graceful参数,则执行该命令之后,设备会启动等待邻居关系断开定时器,同时,向所有对等体/对等体组重新发送本设备上全部的路由。这些路由的属性受ignore all-peers命令的控制,用户可以通过该命令降低重新发布路由的优先级,使得邻居路由器优选从其他邻居学到的路由,从而避免当定时器超时、邻居关系断开时造成流量的中断。

如果同时配置本命令和peer ignore命令,则针对同一对等体/对等体组的配置,以peer ignore命令的配置为准。

【举例】

# BGP实例视图下,配置等待60秒之后断开与所有邻居的BGP会话,并指定向对等体1.1.1.1发送路由的团体属性为1:1,本地优先级为200

<Sysname> system-view

[Sysname] bgp 1

[Sysname-bgp-default] ignore all-peers graceful 60 community 1:1 local-preference 200

【相关命令】

·              peer ignore

新增特性—查看VCF Fabric自动配置功能的模板版本

4.1  查看VCF Fabric自动配置功能的模板版本

在任意视图下执行display vcf-fabric underlay template-version命令可以查看VCF Fabric自动配置功能支持的模板版本和当前自动部署功能使用的模板版本。

表50 VCF Fabric显示和维护

操作

命令

查看VCF Fabric自动配置功能支持的模板版本和当前自动部署功能使用的模板版本

display vcf-fabric underlay template-version

 

4.2  VCF Fabric自动配置功能的模板版本查看命令

4.2.1  display vcf-fabric underlay template-version

display vcf-fabric underlay template-version命令用来查看VCF Fabric自动配置功能支持的模板版本和当前自动部署功能使用的模板版本。

【命令】

display vcf-fabric underlay template-version

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【使用指导】

通过此命令查看到的VCF Fabric自动配置功能支持的模板版本为最高版本,格式为“x.y”。实际部署时,采用的模板版本中的“x”可小于等于最高版本;若大于最高版本,可能导致通过模板文件进行自动部署失败。模板版本中的“y”取值不影响兼容性,不同取值仅对应不同的静态配置组合。

【举例】

# VCF FabricUnderlay自动部署未启动时,查看模板版本。

<Sysname> display vcf-fabric underlay template-version

Supported template version: 2.0

Current template version: Not available

# VCF FabricUnderlay自动部署完成后,查看模板版本。

<Sysname> display vcf-fabric underlay template-version

Supported template version: 2.0

Current template version: 2.0

表51 display vcf-fabric underlay template-version命令显示信息描述表

字段

描述

Supported template version

支持的模板版本

Current template version

当前运行的模板版本:

·          若显示为Not available表示Underlay自动部署未启动

·          若显示为None表示Underlay自动部署已完成,但模板未包含版本号

 

新增特性—设置策略路由配置的下一跳失效时,设备直接丢弃该报文

5.1  设置策略路由配置的下一跳失效时,设备直接丢弃该报文配置

策略路由配置的下一跳都失效时只要配置了本子句,本功能就一定会执行。

用户在策略路由中指定的下一跳可能因为链路中断、接口shutdown等事件变成失效下一跳。未执行本命令时策略路由指定的下一跳失效后,设备会继续查找路由表进行报文转发。在某些组网环境中,报文需要严格按照策略路由指定的下一跳地址转发。配置本功能后,策略路由配置的下一跳失效时,设备就会直接丢弃报文,便于管理员快速发现问题并处理问题。

表52 设置策略路由配置的下一跳失效时,设备直接丢弃该报文配置

操作

命令

说明

进入系统视图

system-view

-

进入策略节点视图

policy-based-route policy-name [ deny | permit ] node node-number

缺省情况下,SSH算法重协商和密钥重交换功能处于关闭状态

设置策略路由配置的下一跳失效时,设备直接丢弃该报文

apply fail-action-drop next-hop

缺省情况下,策略路由配置的下一跳失效时,设备继续查找路由表进行报文转发。

策略路由支持配置多个下一跳地址,当配置的所有下一跳地址都失效后,本功能才生效。这时,需要转发到任意一个下一跳地址的报文都会被直接丢弃。

本配置对软件转发的报文不生效。

 

 

5.2  设置策略路由配置的下一跳失效时,设备直接丢弃该报文命令

5.2.1  apply fail-action-drop next-hop

apply fail-action-drop next-hop命令用来设置策略路由配置的下一跳失效时,设备直接丢弃该报文。

undo apply fail-action-drop next-hop命令用来恢复缺省情况。

【命令】

apply fail-action-drop next-hop

undo apply fail-action-drop next-hop

【缺省情况】

策略路由配置的下一跳失效时,设备继续查找路由表进行报文转发。

【视图】

策略节点视图

【缺省用户角色】

network-admin

【使用指导】

用户在策略路由中指定的下一跳可能因为链路中断、接口shutdown等事件变成失效下一跳。未执行本命令时策略路由指定的下一跳失效后,设备会继续查找路由表进行报文转发。在某些组网环境中,报文需要严格按照策略路由指定的下一跳地址转发。配置本功能后,策略路由配置的下一跳失效时,设备就会直接丢弃报文,便于管理员快速发现问题并处理问题。

策略路由支持配置多个下一跳地址,当配置的所有下一跳地址都失效后,本功能才生效。这时,需要转发到任意一个下一跳地址的报文都会被直接丢弃。

如果只配置了本功能,未指定任何一个下一跳地址,则报文都会被丢弃。

本配置对软件转发的报文不生效。

【举例】

# 设置报文转发的下一跳为1.1.1.1,并设置策略路由配置的下一跳失效时,设备直接丢弃该报文。

<Sysname> system-view

[Sysname] policy-based-route policy1 permit node 10

[Sysname-pbr-policy1-10] apply next-hop 1.1.1.1

[Sysname-pbr-policy1-10] apply fail-action-drop next-hop

新增特性—开启SSH算法重协商和密钥重交换功能

6.1  SSH算法重协商和密钥重交换功能配置

开启SSH算法重协商和密钥重交换功能,服务器将在客户端和服务器第一次算法协商开始后根据用户设置的时间间隔定时向客户端发起算法协商请求,进行算法协商和密钥交换操作。

本功能的开启和间隔时间变化不影响已存在的SSH连接。

表53 开启SSH算法重协商和密钥重交换功能

操作

命令

说明

进入系统视图

system-view

-

开启SSH算法重协商和密钥重交换功能

ssh server key-re-exchange enable [ interval interval ]

缺省情况下,SSH算法重协商和密钥重交换功能处于关闭状态

 

6.2  SSH算法重协商和密钥重交换功能配置命令

6.2.1  ssh server key-re-exchange enable

ssh server key-re-exchange enable命令用来开启SSH算法重协商和密钥重交换功能。

undo ssh server key-re-exchange enable命令用来关闭SSH算法重协商和密钥重交换功能。

【命令】

ssh server key-re-exchange enable [ interval interval ]

undo ssh server key-re-exchange enable

【视图】

系统视图

【缺省情况】

SSH算法重协商和密钥重交换功能处于关闭状态。

【缺省用户角色】

network-admin

mdc-admin

【参数】

interval interval:配置SSH算法重协商和密钥重交换间隔时间。interval取值范围为124,单位为小时,缺省值为1

【使用指导】

FIPS模式下不支持此功能。

配置该命令后,服务器将在客户端和服务器第一次算法协商开始后根据用户设置的时间间隔定时向客户端发起算法协商请求,进行算法协商和密钥交换操作。

本功能的开启和间隔时间变化不影响已存在的SSH连接。

【举例】

# 开启SSH算法重协商和密钥重交换功能。

<Sysname> sysname

[Sysname] ssh server key-re-exchange enable

新增特性—配置SCP客户端发送SCP报文使用的源IP地址

7.1  SCP客户端发送SCP报文使用的源IP地址配置

SCP客户端与SCP服务器通信时,缺省采用路由决定的源IP地址作为发送报文的源地址。如果使用本配置指定了源IP地址或源接口,则采用该地址与服务器进行通信。为保证SCP客户端与SCP服务器通信链路的可达性,以及增加认证业务对SCP客户端的可管理性,通常建议指定Loopback接口的IP地址作为源IP地址。

表54 配置SCP客户端发送SCP报文使用的源IP地址

操作

命令

说明

进入系统视图

system-view

-

配置SCP客户端发送SCP报文使用的源IP地址

配置SCP客户端发送SCP报文使用的源IPv4地址

scp client source { ip ip-address | interface interface-type interface-number }

二者必选其一

缺省情况下,IPv4客户端采用设备路由指定的SCP报文的出接口主IP地址作为源IP地址;IPv6客户端采用设备自动选择的IPv6地址作为源IP地址

配置SCP客户端发送SCP报文使用的源IPv6地址

scp client ipv6 source { ipv6 ipv6-address | interface interface-type interface-number }

 

7.2  SCP客户端发送SCP报文使用的源IP地址配置命令

7.2.1  display scp client source

display scp client source命令用来显示SCP客户端的源IP地址配置。

【命令】

display scp client source

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示SCP客户端的源IP地址配置。

<Sysname> display scp client source

The source IP address of the SCP client is 192.168.0.1.

The source IPv6 address of the SCP client is 2:2::2:2.

【相关命令】

·              scp client ipv6 source

·              scp client source

7.2.2  scp client ipv6 source

scp client ipv6 source命令用来配置SCP客户端发送SCP报文使用的源IPv6地址。

undo scp client ipv6 source命令用来恢复缺省情况。

【命令】

scp client ipv6 source { interface interface-type interface-number | ipv6 ipv6-address }

undo scp client ipv6 source

【缺省情况】

未配置SCP客户端使用的源IPv6地址,设备自动选择IPv6 SCP报文的源IPv6地址,具体选择原则请参见RFC 3484

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

interface interface-type interface-number:指定接口下与报文目的地址最匹配的IPv6地址作为源地址。interface-type interface-number表示源接口类型与源接口编号。

ipv6 ipv6-address:指定源IPv6地址。

【使用指导】

scp client ipv6 source命令指定的源地址对所有的IPv6 SCP连接有效,scp ipv6命令指定的源地址只对当前的SCP连接有效,后者优先级高。

多次执行本命令,最后一次执行的命令生效。

【举例】

# 指定SCP客户端发送SCP报文使用的源IPv6地址为2:2::2:2

<Sysname> system-view

[Sysname] scp client ipv6 source ipv6 2:2::2:2

【相关命令】

·              display scp client source

7.2.3  scp client source

scp client source命令用来配置SCP客户端发送SCP报文使用的源IPv4地址。

undo scp client source命令用来恢复缺省情况。

【命令】

scp client source { interface interface-type interface-number | ip ip-address }

undo scp client source

【缺省情况】

未配置SCP客户端使用的源IPv4地址,SCP客户端发送SCP报文使用的源IPv4地址为设备路由指定的SCP报文出接口的主IP地址。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

interface interface-type interface-number:指定接口的主IP地址作为源地址。interface-type interface-number表示源接口类型与源接口编号。

ip ip-address:指定源IP地址。

【使用指导】

scp client source命令指定的源地址对所有的SCP连接有效,scp命令指定的源地址只对当前的SCP连接有效,后者优先级高。

多次执行本命令,最后一次执行的命令生效。

【举例】

# 指定SCP客户端发送SCP报文使用的源IP地址为192.168.0.1

<Sysname> system-view

[Sysname] scp client source ip 192.168.0.1

【相关命令】

·              display scp client source

新增特性—配置EVPN全局MAC地址

8.1  配置EVPN全局MAC地址

EVPN全局MAC地址仅用于承载L3VNIVSI虚接口。如果承载L3VNIVSI虚接口上通过mac-address命令配置了MAC地址,则VSI虚接口的MAC地址为该地址;否则,VSI虚接口的MAC地址为配置的EVPN全局MAC地址。

分布式EVPN网关在所有承载L3VNIVSI虚接口中,选择接口编号最小的VSI虚接口的MAC地址作为Router MAC。在EVPN分布式聚合组网中,作为DR device的两台分布式EVPN网关选取的Router MAC可能不同,导致报文转发错误。在两台网关上均执行本配置,设置相同的EVPN全局MAC地址,可以解决上述问题。

表55 配置EVPN全局MAC地址

操作

命令

说明

进入系统视图

system-view

-

配置EVPN的全局MAC地址

evpn global-mac mac-address

缺省情况下,未配置EVPN的全局MAC地址

 

8.2  配置EVPN全局MAC地址命令

8.2.1  evpn global-mac

evpn global-mac命令用来配置EVPN的全局MAC地址。

undo evpn global-mac命令用来恢复缺省情况。

【命令】

evpn global-mac mac-address

undo evpn global-mac

【缺省情况】

未配置EVPN的全局MAC地址。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

mac-addressMAC地址,形式为H-H-H,不能配置为全0、广播MAC地址和组播MAC地址。

【使用指导】

本命令配置的全局MAC地址仅用于承载L3VNIVSI虚接口。

如果承载L3VNIVSI虚接口上通过mac-address命令配置了MAC地址,则VSI虚接口的MAC地址为该地址;否则,VSI虚接口的MAC地址为evpn global-mac命令配置的全局MAC地址。

【举例】

# 配置EVPN的全局MAC地址为0001-0001-0001

<Sysname> system-view

[Sysname] evpn global-mac 1-1-1

变更特性—显示和清除接口丢弃的报文的信息不支持指定子接口

9.1  特性变更说明

从本版本开始,显示和清除接口丢弃的报文的信息不支持指定子接口。

9.2  命令变更说明

9.2.1  修改-display packet-drop

【原命令】

display packet-drop { interface [ interface-type [ interface-number | interface-number.subnumber ] ] | summary }

【修改后的命令】

display packet-drop { interface [ interface-type [ interface-number ] ] | summary }

【视图】

任意视图

9.2.2  修改-display packet-drop

【原命令】

reset packet-drop interface [ interface-type [ interface-number | interface-number.subnumber ] ]

【修改后的命令】

reset packet-drop interface [ interface-type [ interface-number ] ]

【视图】

任意视图

10  变更特性—配置接口允许学习动态ARP表项的最大数目

10.1  特性变更说明

从本版本开始,配置接口允许学习动态ARP表项的最大数目时支持配置告警阈值并生成告警日志。

10.2  命令变更说明

10.2.1  修改- arp max-learning-num

【原命令】

arp max-learning-num max-number

undo arp max-learning-num

【修改后的命令】

arp max-learning-num max-number [ alarm alarm-threshold ]

undo arp max-learning-num

【视图】

接口视图

【参数】

alarm alarm-threshold:设置动态ARP表项数量的告警阈值。alarm-threshold的取值范围为1100,单位为百分比。当接口学到的动态ARP表项数到达(max-number×alarm-threshold/100)时,设备会生成日志信息。如果未指定本参数,设备不会生成日志信息。

【修改说明】

修改前:不支持配置告警阈值并生成告警日志。

修改后:支持配置告警阈值并生成告警日志。

11  变更特性—配置动态ARP表项的老化时间

11.1  特性变更说明

从本版本开始,配置动态ARP表项的老化时间的最小值修改为5秒。

11.2  命令变更说明

11.2.1  修改- arp timer aging

【命令】

arp timer aging { aging-minutes | second aging-seconds }

undo arp timer aging

【视图】

系统视图

【修改说明】

修改前:配置动态ARP表项的老化时间的最小值为60秒。

修改后:配置动态ARP表项的老化时间的最小值为5秒。

12  变更特性-负载分担算法新增支持起始HASH值和计算结果的偏移量调整

12.1  特性变更说明

负载分担算法新增支持起始HASH值(seed)和计算结果的偏移量(shift),当负载分担不够均匀时,可以通过修改seedshift参数的值来进行调整。

12.2  命令变更说明

12.2.1  修改-ip load-sharing mode

【原命令】

(独立运行模式)

ip load-sharing mode per-flow [ algorithm algorithm-number | [ dest-ip | dest-port | ip-pro | src-ip | src-port | ingress-port ] * | tunnel { all | inner | outer } ] { global | slot slot-number }

IRF模式)

ip load-sharing mode per-flow [ algorithm algorithm-number | [ dest-ip | dest-port | ip-pro | src-ip | src-port | ingress-port ] * | tunnel { all | inner | outer } ] { chassis chassis-number slot slot-number | global }

【修改后的命令】

(独立运行模式)

ip load-sharing mode per-flow [ algorithm algorithm-number [ seed seed-number ] [ shift shift-number ] | [ dest-ip | dest-port | ip-pro | src-ip | src-port | ingress-port ] * | tunnel { all | inner | outer } ] { global | slot slot-number }

IRF模式)

ip load-sharing mode per-flow [ algorithm algorithm-number [ seed seed-number ] [ shift shift-number ] | [ dest-ip | dest-port | ip-pro | src-ip | src-port | ingress-port ] * | tunnel { all | inner | outer } ] { chassis chassis-number slot slot-number | global }

【视图】

系统视图

【参数】

seed seed-number:指定负载分担算法的起始HASH值。seed-number取值范围为0FFFF

shift shift-number:指定负载分担算法计算结果的偏移量。shift-number取值范围为015

【修改说明】

修改前:负载分担算法的起始HASH值(seed)和计算结果的偏移量(shift)不支持配置。

修改后:支持配置负载分担算法的起始HASH值(seed)和计算结果的偏移量(shift)。

13  变更特性—对接口转发的报文应用策略

13.1  特性变更说明

从本版本开始,对接口转发的报文应用策略支持配置开启资源共享模式。

13.1.1  修改-ip policy-based-route

【原命令】

ip policy-based-route policy-name

【修改后的命令】

ip policy-based-route policy-name [ share-mode ]

【视图】

接口视图

【参数】

share-mode:开启资源共享模式,同一块单板上应用同一策略路由的的多个接口会共享一份硬件资源。如果未指定本参数,则同一块单板上应用同一策略路由的多个接口分别占用独立的硬件资源。同一接口的相同方向只能配置一种共享QoSACL资源模式的应用,目前设备支持的应用包括报文过滤、QoS策略和策略路由。报文过滤和QoS策略的详细介绍,请分别参见“ACLQoS命令参考”中的“ACL”和“QoS”。

【修改说明】

修改前:不支持开启资源共享模式。

修改后:支持开启资源共享模式。

14  变更特性-创建ACL

14.1  特性变更说明

从本版本开始,设备新增创建ACL、删除ACL和进入ACL视图的命令。

14.2  命令变更说明

14.2.1  修改-acl

【原命令】

acl [ ipv6 ] { advanced | basic } { acl-number | name acl-name } [ match-order { auto | config } ]

acl mac { acl-number | name acl-name } [ match-order { auto | config } ]

acl user-defined { acl-number | name acl-name }

undo acl [ ipv6 ] { all | { advanced | basic } { acl-number | name acl-name } }

undo acl mac { all | acl-number | name acl-name }

undo acl user-defined { all | acl-number | name acl-name }

【修改后的命令】

acl [ ipv6 ] { advanced | basic } { acl-number | name acl-name } [ match-order { auto | config } ]

acl mac { acl-number | name acl-name } [ match-order { auto | config } ]

acl user-defined { acl-number | name acl-name }

acl [ ipv6 ] number acl-number [ match-order { auto | config } ]

undo acl [ ipv6 ] { all | { advanced | basic } { acl-number | name acl-name } }

undo acl mac { all | acl-number | name acl-name }

undo acl user-defined { all | acl-number | name acl-name }

undo acl [ ipv6 ] number acl-number

【视图】

系统视图

【修改说明】

设备新增支持通过[ undo ] acl [ ipv6 ] number命令创建ACL、删除ACL和进入ACL视图。

15  变更特性—报文过滤的持续生效功能

15.1  特性变更说明

本版开始,报文过滤的持续生效功能缺省变为开启状态。

15.2  命令变更说明

15.2.1  修改-packet-filter continuous enable

【命令】

packet-filter continuous enable

undo packet-filter continuous enable

【视图】

系统视图

【修改说明】

修改前,缺省情况下,报文过滤的持续生效功能处于关闭状态。

修改后,缺省情况下,报文过滤的持续生效功能处于开启状态。

16  变更特性—接口上应用ACL进行报文过滤

16.1  特性变更说明

从本版本开始:

·              二层以太网接口和三层以太网接口支持以共享QoSACL资源模式的方式应用ACL进行报文过滤。

·              在在VXLAN组网环境中,二层以太网接口和三层以太网接口配置报文过滤时支持配置vxlan-inner关键字,以此指定报文过滤引用的ACL规则匹配VXLAN报文内层字段。

16.2  命令变更说明

16.2.1  修改-packet-filter

【原命令】

packet-filter [ ipv6 | mac | user-defined ] { acl-number | name acl-name } { inbound [ extension ] | outbound } [ hardware-count ]

【修改后的命令】

packet-filter [ ipv6 | mac | user-defined ] { acl-number | name acl-name } { inbound [ extension ] | outbound } [ hardware-count ] [ share-mode ] [ vxlan-inner ]

【视图】

二层以太网接口视图/二层聚合接口视图/三层以太网接口视图/三层以太网子接口视图/三层聚合接口视图/VLAN接口视图/VSI虚接口视图

【参数】

share-mode:应用ACL配置共享QoSACL资源模式的报文过滤。仅基于二层以太网接口、三层以太网接口和VSI虚接口配置报文过滤时支持携带share-mode。该模式下,同一单板相同方向应用了相同ACL进行报文过滤的所有二层以太网接口、所有三层以太网接口或所有VSI虚接口将共享一份QoSACL资源。对于以太网接口,设备在出入两方向分别存在4份可共享的QoSACL资源;对于VSI虚接口,设备仅存在3份入方向可共享的QoSACL资源。

vxlan-inner:指定ACL规则匹配VXLAN报文内层字段。仅VSI虚接口配置报文过滤时支持携带vxlan-inner

【修改说明】

修改前:

·              packet-filter命令不支持指定share-modevxlan-inner关键字。

·              引用IPv4高级ACL或二层ACL匹配VXLAN报文内层内容配置报文过滤时,只能通过rule [ rule-id ] { deny | permit } vxlan命令匹配VXLAN报文的内层内容,此时rule [ rule-id ] { deny | permit } vxlan命令可以匹配VXLAN封装后的ARP报文。

修改后:

·              同一方向携带share-mode关键字应用相同ACL配置报文过滤的接口共享一份QoSACL资源。配置share-mode关键字时需要注意的是:

¡  share-mode关键字与hardware-count关键字不能同时配置,否则相同方向应用同一ACL的接口不能共享一份QoSACL资源。

¡  在同一个接口的同一个方向上,支持应用多个ACL进行报文过滤,但共享QoSACL资源模式的ACL仅支持应用1个。

¡  接口应用报文过滤后不能动态修改QoSACL的资源共享模式,如需修改,必须先执行undo packet-filter命令取消报文过滤,然后再配置不携带share-mode关键字的报文过滤。

·              VXLAN组网环境中,可以通过配置vxlan-inner关键字指定ACL规则匹配VXLAN报文内层字段,以此过滤接口收到的VXLAN报文。例如,IPv4高级ACL 3000中存在rule permit ip source 10.0.0.0 0.255.255.255这样的匹配规则,接口入方向引用该ACL配置报文过滤时,如果指定了vxlan-inner关键字,则ACL规则中的10.0.0.0/24表示的是VXLAN报文内层源IP,但是不会匹配内层源IP10.0.0.0/24ARP报文;如果未指定vxlan-inner关键字,则ACL规则中的10.0.0.0/24表示的是未封装报文的源IP或封装后报文外层源IP配置vxlan-inner关键字时需要注意的是:

¡  报文过滤引用IPv4高级ACL或二层ACL,才支持配置vxlan-inner关键字;

¡  ACL规则不会匹配VXLAN封装后的ARP报文。

¡  如需取消ACL规则匹配VXLAN报文内层字段的配置,请先删除VSI虚接口上引用了该ACL规则的报文过滤配置,然后在VSI虚接口上重新配置不携带vxlan-inner关键字的报文过滤。

17  变更特性—定义匹配数据包的规则

17.1  特性变更说明

本版本if-match acl命令新增支持通过inner指定ACL规则匹配VXLAN报文的内层内容。

17.2  命令变更说明

17.2.1  修改-if-match acl

【原命令】

if-match acl [ ipv6 ] { acl-number | name acl-name }

undo if-match acl [ ipv6 ] { acl-number | name acl-name }

【修改后的命令】

if-match acl [ ipv6 ] { acl-number | name acl-name } [ inner ]

undo if-match acl [ ipv6 ] { acl-number | name acl-name } [ inner ]

【视图】

类视图

【修改说明】

修改后,在VXLAN组网环境中,可以通过配置inner指定ACL规则匹配VXLAN报文内层字段。例如,IPv4高级ACL 3000中存在rule permit ip source 10.0.0.0 0.255.255.255这样的匹配规则:

·              如果if-match acl指定了inner,则ACL规则中的10.0.0.0/24表示的是VXLAN报文内层源IP

·              如果if-match acl未指定inner,则ACL规则中的10.0.0.0/24表示的是未封装报文的源IP或封装后报文外层源IP

需要注意的是:

·              流分类中必须同时配置if-match acl { acl-number | name acl-name } innerif-match vxlan { any | vxlan-id },此时才能匹配VXLAN报文。

·              如果直接通过ACL规则rule [ rule-id ] { deny | permit } vxlan命令匹配VXLAN报文的内层内容,此时if-match acl命令中不携带inner

·              类下的规则之间是逻辑与的关系,即创建类是必须使用traffic classifier classifier-name  operator and命令。

·              如果if-match引用ACL时携带了inner,如需删除该配置,则执行undo if-match acl命令时必须携带inner

18  变更特性—基于接口应用QoS策略

18.1  特性变更说明

本版本基于接口应用QoS策略时,在入方向最多可以应用三个不同类型的策略,包括一个通用类型的QoS策略、一个统计类型的QoS策略和一个重标记类型的QoS策略。

QoS策略的显示和维护命令中新增支持:

·              显示统计类型QoS策略、重标记类型QoS策略的配置信息;

·              显示统计类型QoS策略、重标记类型QoS策略在接口上应用的配置信息。

18.2  命令变更说明

18.2.1  修改-qos policy

【原命令】

qos policy policy-name

undo qos policy policy-name

【修改后的命令】

qos [ accounting | remarking ] policy policy-name

undo qos [ accounting | remarking ] policy policy-name

【视图】

系统视图

【修改说明】

修改前,设备仅支持一种通用类型的QoS策略。

修改后,QoS策略可以分为三种类型,包括统计类型、重标记类型和通用类型,三种类型的策略在使用上并无严格区别,其中:

·              accounting policy表示统计类型QoS策略常用于配置流量统计动作。

·              remarking policy表示重标记类型QoS策略常用于配置重标记动作。

·              未指定accountingremarking,则表示通用类型QoS策略可配置所有的流行为动作。

创建QoS策略时,不同类型的QoS策略不能使用相同的名称。

18.2.2  修改-qos apply policy( interface view)

【原命令】

qos apply policy policy-name { inbound | outbound } [ share-mode ]

undo qos apply policy policy-name { inbound | outbound }

【修改后的命令】

qos apply [ accounting | remarking ] policy policy-name { inbound | outbound } [ share-mode ]

undo qos apply [ accounting | remarking ] policy policy-name { inbound | outbound }

【视图】

以太网服务实例视图/二层以太网接口视图/二层聚合接口视图/三层以太网接口视图/三层以太网子接口视图/三层聚合接口视图/VSI虚接口

【修改说明】

修改前,以太网接口相同方向最多可以应用一个QoS策略。

修改后,以太网接口出方向应用QoS策略的个数保持不变,入方向最多可以应用三种不同类型的QoS策略。

18.2.3  修改-display qos policy

【原命令】

(独立运行模式)

display qos policy user-defined [ policy-name [ classifier classifier-name ] ] [ slot slot-number ]

IRF模式)

display qos policy user-defined [ policy-name [ classifier classifier-name ] ] [ chassis chassis-number slot slot-number ]

【修改后的命令】

(独立运行模式)

display qos policy user-defined [ accounting | remarking ] [ policy-name [ classifier classifier-name ] ] [ slot slot-number ]

IRF模式)

display qos policy user-defined [ accounting | remarking ] [ policy-name [ classifier classifier-name ] ] [ chassis chassis-number slot slot-number ]

【视图】

任意视图

【修改说明】

修改前,只能显示通用类型QoS策略的配置信息。

修改后,通过指定accountingremarking,可以分别显示统计类型QoS策略和重标记类型QoS策略的配置信息。需要注意的是,如果未指定accountingremarking,则显示通用类型QoS策略的配置信息。

修改后的显示信息如下所示:

·              # 显示用户定义的统计类型QoS策略的配置信息。

<Sysname> display qos policy user-defined accounting

 

  User-defined QoS policy information:

 

  Accounting policy: 1 (ID 100)

   Classifier: 1 (ID 100)

     Behavior: 1

      Accounting enable: Packet

·              # 显示用户定义的重标记类型QoS策略的配置信息。

<Sysname> display qos policy user-defined remarking

 

  User-defined QoS policy information:

 

  Marking policy: 1 (ID 100)

   Classifier: 1 (ID 100)

     Behavior: 1

      Marking:

        Remark dscp 3

其中,Accounting policy表示用户定义的统计类型的QoS策略名;Marking policy表示用户定义的重标记类型的QoS策略名。显示信息中的其他字段的解释,请参见“ACLQoS命令参考”中的“QoS命令”。

18.2.4  修改-display qos policy interface

【原命令】

(独立运行模式)

display qos policy interface [ interface-type interface-number ] [ slot slot-number ] [ inbound | outbound ]

IRF模式)

display qos policy interface [ interface-type interface-number ] [ chassis chassis-number slot slot-number ] [ inbound | outbound ]

【修改后的命令】

(独立运行模式)

display qos [ accounting | remarking ] policy interface [ interface-type interface-number ] [ slot slot-number ] [ inbound | outbound ]

IRF模式)

display qos [ accounting | remarking ] policy interface [ interface-type interface-number ] [ chassis chassis-number slot slot-number ] [ inbound | outbound ]

【视图】

任意视图

【修改说明】

修改前,只能显示通用类型QoS策略在接口上应用的配置信息。

修改后,通过指定accountingremarking,可以分别显示统计类型QoS策略和重标记类型QoS策略在接口上应用的配置信息。需要注意的是,如果未指定accountingremarking,则显示通用类型QoS策略在接口上应用的配置信息。

修改后的显示信息如下所示:

·              # 显示对接口Ten-GigabitEthernet1/0/1接收到的报文应用统计类型QoS策略的配置信息和运行情况。

<Sysname> display qos accounting policy interface ten-gigabitethernet 1/0/1 inbound

Interface: Ten-GigabitEthernet1/0/1

  Direction: Inbound

  Accounting Policy: 1

   Classifier: 1

     Operator: AND

     Rule(s) :

      If-match acl 2000

     Behavior: 1

      Accounting enable:

        0 (Packets)

·              # 显示对接口Ten-GigabitEthernet1/0/1接收到的报文应用重标记类型QoS策略的配置信息和运行情况。

<Sysname> display qos remarking policy interface ten-gigabitethernet 1/0/1 inbound

Interface: Ten-GigabitEthernet1/0/1

  Direction: Inbound

  Marking policy: 1

   Classifier: 1

     Operator: AND

     Rule(s) :

      If-match acl 2000

     Behavior: 1

      Marking:

        Remark dscp 3

其中,Accounting policy表示用户定义的统计类型的QoS策略名;Marking policy表示用户定义的重标记类型的QoS策略名。显示信息中的其他字段的解释,请参见“ACLQoS命令参考”中的“QoS命令”。

19  变更特性—配置单跳BFD检测时间倍数

19.1  特性变更说明

从本版本开始,支持配置Echo报文方式的BFD检测的检测时间倍数。

19.1.1  修改-bfd detect-multiplier

bfd detect-multiplier value

【视图】

接口视图

BFD模板视图

【修改说明】

修改前,仅支持配置控制报文方式单跳和Echo报文方式单跳BFD检测的检测时间倍数。

修改后,既支持配置控制报文方式单跳和Echo报文方式单跳BFD检测的检测时间倍数,也支持配置Echo报文方式多跳检测MPLS TE隧道的BFD检测的检测时间倍数。

20  变更特性—配置使用echo报文方式BFD检测MPLS TE隧道

20.1  特性变更说明

从本版本开始,支持使用echo报文方式BFD检测MPLS TE隧道。

20.2  命令变更说明

20.2.1  修改-mpls bfd

【原命令】

mpls bfd [ discriminator local local-id remote remote-id ] [ template template-name ]

【修改后的命令】

mpls bfd [ [ discriminator local local-id remote remote-id ] [ template template-name ] | echo ]

【视图】

Tunnel接口视图

【修改说明】

修改前:不支持指定echo参数,通过BFD echo报文方式检测MPLS TE隧道。

修改后:支持指定echo参数,通过BFD echo报文方式检测MPLS TE隧道。如果不指定echo参数,表示通过BFD控制报文方式检测MPLS TE隧道。

21  变更特性—配置用于转发MPLS TE流量的链路最大带宽和最大可预留带宽

21.1  特性变更说明

新增支持采用百分比方式配置用于转发MPLS TE流量的链路最大带宽和最大可预留带宽。

21.2  命令变更说明

21.2.1  修改-mpls te max-link-bandwidth

【原命令】

mpls te max-link-bandwidth bandwidth-value

【修改后的命令】

mpls te max-link-bandwidth { bandwidth-value | percent percent-bandwidth }

【视图】

接口视图

【修改说明】

新增支持参数percent percent-bandwidth:链路的最大带宽占接口总带宽的百分比,取值范围为1200

21.2.2  修改-mpls te max-reservable-bandwidth

【原命令】

mpls te max-reservable-bandwidth bandwidth-value [ bc1 bc1-bandwidth ]

【修改后的命令】

mpls te max-reservable-bandwidth { bandwidth-value [ bc1 bc1-bandwidth ] | percent percent-bandwidth [ bc1 bc1-percent-bandwidth ] }

【视图】

接口视图

【修改说明】

新增支持如下参数:

·              percent percent-bandwidth:链路的最大可预留带宽占用百分比,即BC 0的最大可预留带宽占用百分比,取值范围1200

·              bc1 bc1-percent-bandwidthBC 1的最大可预留带宽占用百分比,取值范围1200,缺省值为0

21.2.3  修改-mpls te max-reservable-bandwidth mam

【原命令】

mpls te max-reservable-bandwidth mam bandwidth-value { bc0 bc0-bandwidth | bc1 bc1-bandwidth | bc2 bc2-bandwidth | bc3 bc3-bandwidth } *

【修改后的命令】

mpls te max-reservable-bandwidth mam { bandwidth-value { bc0 bc0-bandwidth | bc1 bc1-bandwidth | bc2 bc2-bandwidth | bc3 bc3-bandwidth } * | percent percent-bandwidth { bc0 bc0-percent-bandwidth | bc1 bc1-percent-bandwidth | bc2 bc2-percent-bandwidth | bc3 bc3-percent-bandwidth } * }

【视图】

接口视图

【修改说明】

新增支持如下参数:

·              percent percent-bandwidth:链路的最大可预留带宽占用百分比,取值范围1200

·              bc0 bc0-percent-bandwidthBC 0的最大可预留带宽占用百分比,取值范围1200,缺省值为0

·              bc1 bc1-percent-bandwidthBC 1的最大可预留带宽占用百分比,取值范围1200,缺省值为0

·              bc2 bc2-percent-bandwidthBC 2的最大可预留带宽占用百分比,取值范围1200,缺省值为0

·              bc3 bc3-percent-bandwidthBC 3的最大可预留带宽占用百分比,取值范围1200,缺省值为0

21.2.4  修改-mpls te max-reservable-bandwidth rdm

【原命令】

mpls te max-reservable-bandwidth rdm bandwidth-value [ bc1 bc1-bandwidth ] [ bc2 bc2-bandwidth ] [ bc3 bc3-bandwidth ]

【修改后的命令】

mpls te max-reservable-bandwidth rdm { bandwidth-value [ bc1 bc1-bandwidth ] [ bc2 bc2-bandwidth ] [ bc3 bc3-bandwidth ] | percent percent-bandwidth [ bc1 bc1-percent-bandwidth ] [ bc2 bc2-percent-bandwidth ] [ bc3 bc3-percent-bandwidth ] }

【视图】

接口视图

【修改说明】

新增支持如下参数:

·              percent percent-bandwidth:链路的最大可预留带宽占用百分比,即BC 0的最大可预留带宽占最大链路带宽的百分比,取值范围1200

·              bc1 bc1-percent-bandwidthBC 1的最大可预留带宽占用百分比,取值范围1200,缺省值为0

·              bc2 bc2-percent-bandwidthBC 2的最大可预留带宽占用百分比,取值范围1200,缺省值为0

·              bc3 bc3-percent-bandwidthBC 3的最大可预留带宽占用百分比,取值范围1200,缺省值为0

22  变更特性—EVPN支持分布式聚合

22.1  特性变更说明

EVPN支持分布式聚合配置命令关键字由distributed-relay变更为drni,并修改display evpn drni synchronized-mac命令的显示信息。

22.2  命令变更说明

22.2.1  evpn drni group

【原命令】

evpn distributed-relay group virtual-vtep-ip

undo evpn distributed-relay group

【修改后的命令】

evpn drni group virtual-vtep-ip

undo evpn drni group

【视图】

系统视图

【修改说明】

将命令中的关键字distributed-relay变更为drni

23  变更特性—配置VSI的广播、组播或未知单播抑制带宽

23.1  特性变更说明

VSI的广播、组播和未知单播抑制带宽取值范围变更。

23.2  命令变更说明

23.2.1  修改-restrain

【命令】

restrain { broadcast | multicast | unknown-unicast } bandwidth

undo restrain { broadcast | multicast | unknown-unicast }

【视图】

VSI视图

【修改说明】

修改前:VSI的广播、组播或未知单播的抑制带宽值,取值范围为644194303,单位为kbps

修改后:VSI的广播、组播或未知单播的抑制带宽值,取值范围为0644194303,单位为kbps。取值为0表示关闭泛洪功能,即不转发广播、组播或未知单播报文。

 

 


E2706P01版本

本版本特性变更情况如下:

·              变更特性—配置CPU利用率告警门限及告警事件发送间隔

·              变更特性—配置内存告警事件发送间隔

·              变更特性—配置端口加入聚合组时同步该聚合组的属性类和配置端口自动加入聚合组

·              变更特性—配置允许设备将OSPF链路状态信息发布到BGP

·              变更特性—配置标签申请方式

·              变更特性—重新标记报文的MPLS TE隧道转发类的值

·              变更特性—支持显示ARP Detection丢弃报文或攻击源的统计信息

·              变更特性—支持清除ARP Detection丢弃报文或攻击源的统计信息

·              变更特性—开启ARP Detection日志功能

·              变更特性—配置Flow采样的报文采样率

·              变更特性—配置打开FTP客户端的调试信息开关

变更特性—配置CPU利用率告警门限及告警事件发送间隔

1.1  特性变更说明

从本版本开始,monitor cpu-usage threshold命令支持配置CPU利用率高级别告警门限、低级别告警门限和恢复告警门限;通过命令行monitor resend cpu-usage可以配置发送CPU告警事件的间隔。

1.2  命令变更说明

1.2.1  修改-monitor cpu-usage threshold

【原命令】

(独立运行模式)

monitor cpu-usage threshold cpu-threshold [ slot slot-number [ cpu cpu-number ] ]

undo monitor cpu-usage threshold [ slot slot-number [ cpu cpu-number ] ]

IRF模式)

monitor cpu-usage threshold cpu-threshold [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

undo monitor cpu-usage threshold [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

【修改后的命令】

(独立运行模式)

monitor cpu-usage threshold severe-threshold minor-threshold minor-threshold recovery-threshold recovery-threshold [ slot slot-number [ cpu cpu-number ] ]

undo monitor cpu-usage threshold minor-threshold recovery-threshold [ slot slot-number [ cpu cpu-number ] ]

IRF模式)

monitor cpu-usage threshold severe-threshold minor-threshold minor-threshold recovery-threshold recovery-threshold [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

undo monitor cpu-usage threshold minor-threshold recovery-threshold [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

 

【视图】

系统视图

【修改说明】

修改前:支持配置CPU利用率阈值

修改后:支持配置CPU利用率高级别告警门限、低级别告警门限和恢复告警门限

·              severe-thresholdCPU利用率高级别告警门限,取值范围为2100,单位为百分比。

·              minor-threshold minor-thresholdCPU利用率低级别告警门限,取值范围为1~“severe-threshold的配置值减1”,单位为百分比。

·              recovery-threshold recovery-thresholdCPU利用率恢复门限,取值范围为0~“minor-threshold的配置值减1”,单位为百分比。

1.2.2  新增命令-monitor resend cpu-usage

monitor resend cpu-usage命令用来配置发送CPU告警事件的间隔。

undo monitor resend cpu-usage命令用来取消CPU告警事件发送间隔的配置。

【命令】

(独立运行模式)

monitor resend cpu-usage { minor-interval minor-interval | severe-interval severe-interval } * [ slot slot-number [ cpu cpu-number ] ]

undo monitor resend cpu-usage [ minor-interval | severe-interval ] [ slot slot-number [ cpu cpu-number ] ]

IRF模式)

monitor resend cpu-usage { minor-interval minor-interval | severe-interval severe-interval } * [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

undo monitor resend cpu-usage [minor-interval | severe-interval ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

【缺省情况】

持续300秒超过低级别告警门限则上报一次CPU低级别告警事件,持续60秒超过高级别告警门限则上报一次CPU高级别告警事件。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

minor-interval minor-intervalCPU低级别告警事件周期发送的间隔,取值范围为103600,且只能是5的倍数,单位为秒。

severe-interval severe-intervalCPU高级别告警事件周期发送的间隔,取值范围为103600,且只能是5的倍数,单位为秒。

slot slot-number:表示单板所在的槽位号。不指定该参数时,表示主用主控板。(独立运行模式)

chassis chassis-number slot slot-number:表示指定成员设备上的指定单板。chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。不指定该参数时,表示全局主用主控板。IRF模式)

cpu cpu-number:表示CPU的编号。

【使用指导】

设备定期对CPU使用率进行采样,并将采样值与告警门限进行比较。当采样值从小于或等于变成大于某级别告警门限时,CPU将进入该级别告警状态并生成相应的告警事件。

CPU处于低级别告警状态时,会周期发送CPU低级别告警事件,直到CPU进入高级别告警状态或者低级别告警状态解除。CPU处于高级别告警状态时,会周期发送CPU高级别告警事件,直到高级别告警状态解除。使用本命令可以修改CPU告警事件的发送周期。

【举例】

# 配置slot 1 CPU 0低级别告警事件的发送周期为60秒。(独立运行模式)

<Sysname> system-view

[Sysname] monitor resend cpu-usage minor-interval 60 slot 1 cpu 0

变更特性—配置内存告警事件发送间隔

2.1  特性变更说明

从本版本开始,通过命令行monitor resend memory-threshold可以配置发送内存告警事件的间隔。

2.2  新增-monitor resend memory-threshold

monitor resend memory-threshold命令用来配置发送内存告警事件的间隔。

undo monitor resend memory-threshold命令用来取消内存告警事件发送间隔的配置。

【命令】

(独立运行模式)

monitor resend memory-threshold { critical-interval critical-interval | early-warning-interval early-warning-interval | minor-interval minor-interval | severe-interval severe-interval } * [ slot slot-number [ cpu cpu-number ] ]

undo monitor resend memory-threshold [ critical-interval | early-warning-interval | minor-interval | severe-interval ] * [ slot slot-number [ cpu cpu-number ] ]

IRF模式)

monitor resend memory-threshold { critical-interval critical-interval | early-warning-interval early-warning-interval | minor-interval minor-interval | severe-interval severe-interval } * [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

undo monitor resend memory-threshold [ critical-interval | early-warning-interval | minor-interval | severe-interval ] * [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

【缺省情况】

持续1小时超过预告警门限则上报一次预告警事件通知,持续12小时超过一级告警门限则上报一次一级告警事件通知,持续3小时超过二级告警门限则上报一次二级告警事件通知,持续1小时超过三级告警门限则上报一次三级告警事件通知。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

critical-interval critical-interval:内存三级告警事件周期发送的间隔,取值范围148,单位为小时。

early-warning-interval early-warning-interval:内存预告警事件周期发送的间隔,取值范围148,单位为小时。

minor-interval minor-interval:内存一级告警事件周期发送的间隔,取值范围148,单位为小时。

severe-interval severe-interval:内存二级告警事件周期发送的间隔,取值范围148,单位为小时。

slot slot-number:表示单板所在的槽位号。不指定该参数时,表示主用主控板。(独立运行模式)

chassis chassis-number slot slot-number:表示指定成员设备上的指定单板。chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。不指定该参数时,表示全局主用主控板。IRF模式)

cpu cpu-number:表示CPU的编号。

【使用指导】

设备定期对内存剩余值进行采样,并将采样值与告警门限进行比较。当采样值从大于变成小于或等于某级别告警门限时,内存将进入该级别告警状态并生成相应的告警事件。

内存支持多个级别的告警,这些告警的严重程度从高到低依次为:内存三级告警、内存二级告警、内存一级告警、内存预告警。

内存处于低级别告警状态时,会周期发送内存低级别告警事件,直到设备进入更高级别告警状态或者低级别告警状态解除。内存处于高级别告警状态时,会周期发送内存高级别告警事件,直到高级别告警状态解除。使用本命令可以修改内存告警事件的发送周期。

【举例】

# 配置slot 1 CPU 0内存一级告警事件的发送周期为12小时。(独立运行模式)

<Sysname> system-view

[Sysname] monitor resend memory-threshold minor-interval 12 slot 1 cpu 0

变更特性—配置端口加入聚合组时同步该聚合组的属性类和配置端口自动加入聚合组

3.1  特性变更说明

从本版本开始,支持端口加入聚合组时同步该聚合组的属性类和端口自动加入聚合组。

3.2  命令变更说明

3.2.1  修改-port link-aggregation group

【原命令】

port link-aggregation group group-id

【修改后的命令】

port link-aggregation group { group-id [ force ] | auto [ group-id ] }

【视图】

二层以太网接口视图

三层以太网接口视图

【修改说明】

修改前:端口加入聚合组时不支持force参数和auto参数。

修改后:端口加入聚合组时支持force参数和auto参数。

·              force:表示接口加入聚合组时同步该聚合组的属性类配置。不指定该参数时,表示接口加入聚合组时不同步该聚合组的属性类配置。仅二层以太网接口支持指定本参数。

·              auto配置端口自动加入聚合组。

变更特性—配置允许设备将OSPF链路状态信息发布到BGP

4.1  特性变更说明

从本版本开始,distribute bgp-ls命令支持strict-link-checking参数,即支持严格链路检查功能。

4.2  命令变更说明

4.2.1  修改-distribute bgp-ls

【原命令】

distribute bgp-ls [ instance-id id ]

【修改后的命令】

distribute bgp-ls [ instance-id id ] [ strict-link-checking ]

【视图】

OSPF视图

【修改说明】

修改前:不支持strict-link-checking参数。

修改后:支持strict-link-checking参数,配置该参数后即开启严格链路检查功能,要求发布到BGP的链路信息中的本端地址与远端地址必须在同一网段。如果未指定本参数,则表示关闭严格链路检查功能,即发布到BGP的链路信息中的本端地址与远端地址可以不处于同一网段。本功能仅适用于P2P链路。

变更特性—配置标签申请方式

5.1  特性变更说明

支持按照每个VPN分配一个标签的方式申请标签。

5.2  命令变更说明

【原命令】

label-allocation-mode per-prefix

undo label-allocation-mode

【修改后的命令】

label-allocation-mode { per-prefix | per-vrf }

undo label-allocation-mode

【参数】

per-prefix:为每条路由申请一个标签。

per-vrf:为每个VPN实例分配一个标签。

【视图】

系统视图

【修改说明】

修改前:label-allocation-mode命令不支持按照每个VPN分配一个标签的方式申请标签。

修改后:label-allocation-mode命令支持按照每个VPN分配一个标签的方式申请标签。

变更特性—重新标记报文的MPLS TE隧道转发类的值

6.1  特性变更说明

从本版本开始,remark service-class命令中service-class的取值范围发生变更。

6.2  命令变更说明

6.2.1  修改-remark service-class

【命令】

remark service-class service-class-value

【视图】

类视图

【修改说明】

修改前:service-class的取值范围为06

修改后:service-class的取值范围为07

变更特性—支持显示ARP Detection丢弃报文或攻击源的统计信息

7.1  特性变更说明

从本版本开始,执行display arp detection statistics命令可以指定attack-source参数,显示攻击源相关信息;可以指定packet-drop参数,显示丢弃报文信息。

7.2  命令变更说明

【原命令】

display arp detection statistics [ interface interface-type interface-number [ service-instance instance-id ] ]

【修改后的命令】

display arp detection statistics attack-source

display arp detection statistics packet-drop [ interface interface-type interface-number [ service-instance instance-id ] ]

【视图】

任意视图

【修改说明】

修改前:不支持指定attack-source参数,显示攻击源相关信息;不支持指定packet-drop参数,显示丢弃报文信息。

修改后:支持指定attack-source参数,显示攻击源相关信息;支持指定packet-drop参数,显示丢弃报文信息。

变更特性—支持清除ARP Detection丢弃报文或攻击源的统计信息

8.1  特性变更说明

从本版本开始,执行reset arp detection statistics命令可以指定attack-source参数,清除攻击源相关信息;可以指定packet-drop参数,清除丢弃报文信息。

8.2  命令变更说明

【原命令】

reset arp detection statistics [ interface interface-type interface-number [ service-instance instance-id ] ]

【修改后的命令】

reset arp detection statistics attack-source

reset arp detection statistics packet-drop [ interface interface-type interface-number [ service-instance instance-id ] ]

【视图】

用户视图

【修改说明】

修改前:不支持指定attack-source参数,清除攻击源相关信息;不支持指定packet-drop参数,清除丢弃报文信息。

修改后:支持指定attack-source参数,清除攻击源相关信息;支持指定packet-drop参数,清除丢弃报文信息。

变更特性—开启ARP Detection日志功能

9.1  特性变更说明

从本版本开始,开启ARP Detection日志功能支持指定ARP Detection日志信息输出周期。

9.2  命令变更说明

【原命令】

arp detection log enable

【修改后的命令】

arp detection log enable [ interval interval ]

【视图】

系统视图

【修改说明】

修改前:不支持指定ARP Detection日志信息输出周期。

修改后:支持指定ARP Detection日志信息输出周期。

10  变更特性—配置Flow采样的报文采样率

10.1  特性变更说明

配置Flow采样的报文采样率的取值范围变化。

10.2  命令变更说明

10.2.1  修改-sflow sampling-rate

【命令】

sflow sampling-rate rate

undo sflow sampling-rate

【视图】

系统视图

【修改说明】

修改前:rate取值范围为1000500000

修改后:rate取值范围为1000100000

 

11  变更特性—配置打开FTP客户端的调试信息开关

11.1  特性变更说明

从本版本开始,ftp命令和ftp ipv6命令新增支持-d参数,即支持配置打开FTP客户端的调试信息开关。

11.2  命令变更说明

11.2.1  修改-FTP相关命令

【原命令】

ftp [ ftp-server [ service-port ] [ vpn-instance vpn-instance-name ] [ dscp dscp-value | source { interface interface-type interface-number | ip source-ip-address } ] * ]

ftp ipv6 [ ftp-server [ service-port ] [ vpn-instance vpn-instance-name ] [ dscp dscp-value | source { ipv6 source-ipv6-address | interface interface-type interface-number } ] * [ -i interface-type interface-number ] ]

【修改后的命令】

ftp [ ftp-server [ service-port ] [ vpn-instance vpn-instance-name ] [ dscp dscp-value | source { interface interface-type interface-number | ip source-ip-address } | -d ] * ]

ftp ipv6 [ ftp-server [ service-port ] [ vpn-instance vpn-instance-name ] [ dscp dscp-value | source { ipv6 source-ipv6-address | interface interface-type interface-number } | -d ] * [ -i interface-type interface-number ] ]

【视图】

用户视图

【修改说明】

修改前:不支持-d参数。

修改后:支持-d参数,配置该参数后即开启FTP客户端的调试信息开关。

 


E2705版本

本版本特性变更情况如下:

·              新增特性—EVPN数据中心互联

·              新增特性—查看设备在VCF Fabric中的角色

·              新增特性—配置设备侧创建RabbitMQ的持久化功能

·              新增特性—配置设备侧与RabbitMQ服务器通信的源IPv4地址

·              新增特性—暂停Underlay网络自动配置功能

·              变更特性-指定RabbitMQ服务器的IPv4地址和端口号

新增特性—EVPN数据中心互联

1.1  EVPN数据中心互联简介

EVPN数据中心互联技术即EVI2.0技术,该技术通过在数据中心之间建立VXLAN-DCIVXLAN Data Center InterconnectVXLAN数据中心互联)隧道,实现不同数据中心之间虚拟机的互通。

1.1.1  EVPN数据中心互联典型组网

2所示,数据中心的边缘设备为EDEdge Device,边缘设备)。ED之间建立VXLAN-DCI隧道,该隧道采用VXLAN封装格式。ED与数据中心内部的VTEP建立VXLAN隧道。EDVXLAN隧道或VXLAN-DCI隧道上接收到报文后,解除VXLAN封装,根据目的IP地址重新对报文进行VXLAN封装,并将其转发到VXLAN-DCI隧道或VXLAN隧道,从而实现跨数据中心之间的互通。

图2 VXLAN数据中心互联典型组网图

 

1.1.2  EVPN数据中心互联工作机制

EVPN数据中心互联组网中,ED之间、EDVTEP之间建立BGP EVPN邻居。ED从本数据中心的VTEP或其他ED接收到BGP EVPN路由后,将路由的下一跳、Router MAC分别修改为自身的IP地址、Router MAC地址,并将该路由发布给其他ED或本数据中心的VTEP

EDVTEP均学习到BGP EVPN路由后,根据路由信息转发报文的过程为:

(1)      VTEP接收到VM发送的报文后,通过VXLAN隧道将报文转发给ED

(2)      ED解除VXLAN封装后,重新对报文进行VXLAN封装,通过VXLAN-DCI隧道将报文发送给远端ED

(3)      远端ED解除VXLAN封装后,重新封装报文,通过VXLAN隧道将报文转发给VTEP

(4)      VTEP解除VXLAN封装后,将报文发送给目的VM

1.2  EVPN数据中心互联配置任务简介

EVPN数据中心互联配置均在ED设备上执行。

图3 EVPN数据中心互联配置任务简介

配置任务

说明

详细配置

开启DCI功能

必选

1.4 

配置ED修改路由的下一跳和Router MAC

必选

1.5 

配置VXLAN映射

可选

1.6 

 

1.3  EVPN数据中心互联配置准备

配置EVPN数据中心互联前,需要先完成各个数据中心的EVPN部署,详细配置方法请参见“EVPN配置指导”中的“配置EVPN”。

1.4  开启DCI功能

EVPN数据中心互联组网中,ED间互连的三层接口上必须开启DCI功能,以便在ED之间建立VXLAN-DCI隧道。

ED根据EVPN路由自动建立隧道时,如果路由下一跳对应的出接口上开启了DCI功能,则建立VXLAN-DCI隧道;否则,建立VXLAN隧道。

图4 开启DCI功能

操作

命令

说明

 

进入系统视图

system-view

-

 

进入接口视图

interface interface-type interface-number

只能在主接口上开启DCI功能,子接口继承主接口上的配置

开启DCI功能

dci enable

缺省情况下,DCI功能处于关闭状态

 

 

1.5  配置ED修改路由的下一跳和Router MAC

图5 配置ED修改路由的下一跳和Router MAC

操作

命令

说明

进入系统视图

system-view

-

配置全局Router ID

router id router-id

缺省情况下,未配置全局Router ID

启动BGP实例,并进入BGP实例视图

bgp as-number [ instance instance-name ] [ multi-session-thread ]

缺省情况下,系统没有运行BGP

将远端VTEPED配置为对等体

peer { group-name | ipv4-address [ mask-length ] } as-number as-number

缺省情况下,不存在BGP对等体

创建BGP EVPN地址族,并进入BGP EVPN地址族视图

address-family l2vpn evpn

缺省情况下,不存在BGP EVPN地址族

使能本地路由器与指定对等体/对等体组交换BGP EVPN路由的能力

peer { group-name | ipv4-address [ mask-length ] } enable

缺省情况下,本地路由器不能与对等体/对等体组交换BGP EVPN路由

配置向对等体/对等体组发布路由时,将下一跳属性修改为自身的地址

peer { group-name | ipv4-address [ mask-length ] } next-hop-local

缺省情况下,向EBGP对等体/对等体组发布的所有路由,都将下一跳属性修改为自身的地址;向IBGP对等体/对等体组发布的EBGP路由,不修改下一跳属性

本配置中指定的对等体应为本数据中心的VTEP

关于该命令的详细介绍,请参见“三层技术-IP路由”中的“BGP”。

配置向对等体/对等体组发布路由、将从对等体/对等体组接收到的路由发布给其他对等体时,将路由的Router MAC修改为自身的Router MAC地址

peer { group-name | ipv4-address [ mask-length ] } router-mac-local

缺省情况下,不会修改路由的Router MAC

本配置中指定的对等体应为远端ED

 

1.6  配置VXLAN映射

1.6.1  功能简介

在不同的数据中心中,同一租户的相同子网可能使用不同的VXLAN。这些数据中心互联时,若要保证同一租户相同子网之间的流量进行二层转发,则ED设备上需要执行本命令,在不同的VXLAN之间建立映射关系。

指定映射的远端VXLAN后,ED接收到本数据中心内VTEP发送的MAC/IP发布路由时,将其学习到本地VXLAN中,并在向其他ED通告该MAC/IP发布路由前,将路由中携带的VXLAN替换为映射的远端VXLAN。从其他ED接收到映射的远端VXLAN内的MAC/IP发布路由时,本地ED将该路由学习到本地VXLAN中。

可以通过以下方式建立映射关系:

·              将本地VXLAN直接映射为另一个数据中心中使用的VXLAN。采用此方式时,只需在一个数据中心的ED上指定映射的远端VXLAN。例如,数据中心1内使用VXLAN 10、数据中心2内使用VXLAN 20时,只需在数据中心1ED上配置VXLAN 10映射为远端VXLAN 20

·              将不同数据中心ED上的本地VXLAN映射为相同的VXLAN(称为中间VXLAN)。采用此方式时,需要在所有数据中心的ED上都指定映射的远端VXLAN为中间VXLAN。例如,数据中心1内使用VXLAN 10、数据中心2内使用VXLAN 20、数据中心3内使用VXLAN 30时,需要在三个数据中心的ED上均配置映射的远端VXLAN为中间VXLAN(如VXLAN 500)。当多个数据中心互联,且不同数据中心使用的VXLAN各不相同时,需要使用此方式。

1.6.2  配置限制和指导

本地设备上需要创建映射的远端VXLAN,为其配置EVPN实例,并为该EVPN实例配置RDRoute Target属性。

在使用VXLAN映射功能时,不要为EVPN实例和VPN实例、EVPN实例和公网实例配置相同的Export target,否则可能导致三层转发不通。

只有ED设备之间通过三层以太网接口、三层聚合接口连接时,VXLAN映射功能才能正常工作。ED设备之间通过VLAN接口连接时,无法使用VXLAN映射功能。

1.6.3  配置步骤

图6 配置VXLAN映射

操作

命令

说明

进入系统视图

system-view

-

进入VSI视图

vsi vsi-name

-

进入EVPN实例视图

evpn encapsulation vxlan

-

指定本地VXLAN映射的远端VXLAN

mapping vni vxlan-id

缺省情况下,未指定本地VXLAN映射的远端VXLAN

 

1.7  EVPN数据中心互联典型配置举例

1.7.1  数据中心二层互联且使用相同VXLAN配置举例

1. 组网需求

Switch ASwitch B为数据中心1VTEPSwitch CSwitch D为数据中心2VTEPSwitch BSwitch C为两个数据中心的ED。数据中心1和数据中心2都使用VXLAN 10处理同一业务的流量。通过EVPN数据中心互连实现数据中心1和数据中心2的二层互通。

2. 组网图

图7 数据中心二层互联且使用相同VXLAN配置组网图

3. 配置步骤

(1)      配置IP地址和单播路由协议

# 请按照7配置各接口的IP地址和子网掩码;在IP核心网络内配置OSPF协议,确保交换机之间路由可达。(具体配置过程略)

(2)      配置Switch A

# 开启L2VPN能力。

<SwitchA> system-view

[SwitchA] l2vpn enable

# 关闭远端MAC地址自动学习功能。

[SwitchA] vxlan tunnel mac-learning disable

# VSI实例vpna下创建VXLAN 10

[SwitchA] vsi vpna

[SwitchA-vsi-vpna] vxlan 10

[SwitchA-vsi-vpna-vxlan-10] quit

# VSI实例vpna下创建EVPN实例,并配置EVPN实例的RDRTRT需要手工配置。

[SwitchA-vsi-vpna] evpn encapsulation vxlan

[SwitchA-vsi-vpna-evpn-vxlan] route-distinguisher auto

[SwitchA-vsi-vpna-evpn-vxlan] vpn-target 123:456

[SwitchA-vsi-vpna-evpn-vxlan] quit

[SwitchA-vsi-vpna] quit

# 配置BGP发布EVPN路由。

[SwitchA] bgp 100

[SwitchA-bgp-default] peer 2.2.2.2 as-number 100

[SwitchA-bgp-default] peer 2.2.2.2 connect-interface loopback 0

[SwitchA-bgp-default] address-family l2vpn evpn

[SwitchA-bgp-default-evpn] peer 2.2.2.2 enable

[SwitchA-bgp-default-evpn] quit

[SwitchA-bgp-default] quit

# 配置接入服务器的端口FortyGigE1/0/1Trunk端口,允许VLAN 100通过。

[SwitchA] interface fortygige 1/0/1

[SwitchA-FortyGigE1/0/1] port link-type trunk

[SwitchA-FortyGigE1/0/1] port trunk permit vlan 100

# 在接入服务器的端口FortyGigE1/0/1上创建以太网服务实例1000,该实例用来匹配VLAN 100的数据帧。

[SwitchA-FortyGigE1/0/1] service-instance 1000

[SwitchA-FortyGigE1/0/1-srv1000] encapsulation s-vid 100

# 配置以太网服务实例1000VSI实例vpna关联。

[SwitchA-FortyGigE1/0/1-srv1000] xconnect vsi vpna

[SwitchA-FortyGigE1/0/1-srv1000] quit

(3)      配置Switch B

# 开启L2VPN能力。

<SwitchB> system-view

[SwitchB] l2vpn enable

# 关闭远端MAC地址自动学习功能。

[SwitchB] vxlan tunnel mac-learning disable

# 在与Switch C相连的三层接口上使能DCI功能,以便EVPN自动建立VXLAN-DCI隧道。

[SwitchB] interface vlan-interface 12

[SwitchB-Vlan-interface12] dci enable

[SwitchB-Vlan-interface12] quit

# VSI实例vpna下创建VXLAN 10

[SwitchB] vsi vpna

[SwitchB-vsi-vpna] vxlan 10

[SwitchB-vsi-vpna-vxlan-10] quit

# VSI实例vpna下创建EVPN实例,并配置EVPN实例的RDRTRT需要手工配置。

[SwitchB-vsi-vpna] evpn encapsulation vxlan

[SwitchB-vsi-vpna-evpn-vxlan] route-distinguisher auto

[SwitchB-vsi-vpna-evpn-vxlan] vpn-target 123:456

[SwitchB-vsi-vpna-evpn-vxlan] quit

[SwitchB-vsi-vpna] quit

# 配置BGP发布EVPN路由,指定向Switch A发布路由时将路由下一跳修改为自身的地址,向Switch C发布路由、从Switch C接收路由并发布时修改Router MAC

[SwitchB] bgp 100

[SwitchB-bgp-default] peer 3.3.3.3 as-number 200

[SwitchB-bgp-default] peer 3.3.3.3 connect-interface loopback 0

[SwitchB-bgp-default] peer 3.3.3.3 ebgp-max-hop 64

[SwitchB-bgp-default] peer 1.1.1.1 as-number 100

[SwitchB-bgp-default] peer 1.1.1.1 connect-interface loopback 0

[SwitchB-bgp-default] address-family l2vpn evpn

[SwitchB-bgp-default-evpn] peer 3.3.3.3 enable

[SwitchB-bgp-default-evpn] peer 3.3.3.3 router-mac-local

[SwitchB-bgp-default-evpn] peer 1.1.1.1 enable

[SwitchB-bgp-default-evpn] peer 1.1.1.1 next-hop-local

[SwitchB-bgp-default-evpn] quit

[SwitchB-bgp-default] quit

(4)      配置Switch C

# 开启L2VPN能力。

<SwitchC> system-view

[SwitchC] l2vpn enable

# 关闭远端MAC地址自动学习功能。

[SwitchC] vxlan tunnel mac-learning disable

# 在与Switch B相连的三层接口上使能DCI功能,以便EVPN自动建立VXLAN-DCI隧道

[SwitchC] interface vlan-interface 12

[SwitchC-Vlan-interface12] dci enable

[SwitchC-Vlan-interface12] quit

# VSI实例vpna下创建VXLAN 10

[SwitchC] vsi vpna

[SwitchC-vsi-vpna] vxlan 10

[SwitchC-vsi-vpna-vxlan-10] quit

# VSI实例vpna下创建EVPN实例,并配置EVPN实例的RDRTRT需要手工配置。

[SwitchC-vsi-vpna] evpn encapsulation vxlan

[SwitchC-vsi-vpna-evpn-vxlan] route-distinguisher auto

[SwitchC-vsi-vpna-evpn-vxlan] vpn-target 123:456

[SwitchC-vsi-vpna-evpn-vxlan] quit

[SwitchC-vsi-vpna] quit

# 配置BGP发布EVPN路由,指定向Switch D发布路由时将路由下一跳修改为自身的地址,向Switch B发布路由、从Switch B接收路由并发布时时修改Router MAC

[SwitchC] bgp 200

[SwitchC-bgp-default] peer 2.2.2.2 as-number 100

[SwitchC-bgp-default] peer 2.2.2.2 connect-interface loopback 0

[SwitchC-bgp-default] peer 2.2.2.2 ebgp-max-hop 64

[SwitchC-bgp-default] peer 4.4.4.4 as-number 200

[SwitchC-bgp-default] peer 4.4.4.4 connect-interface loopback 0

[SwitchC-bgp-default] address-family l2vpn evpn

[SwitchC-bgp-default-evpn] peer 2.2.2.2 enable

[SwitchC-bgp-default-evpn] peer 2.2.2.2 router-mac-local

[SwitchC-bgp-default-evpn] peer 4.4.4.4 enable

[SwitchC-bgp-default-evpn] peer 4.4.4.4 next-hop-local

[SwitchC-bgp-default-evpn] quit

[SwitchC-bgp-default] quit

(5)      配置Switch D

# 开启L2VPN能力。

<SwitchD> system-view

[SwitchD] l2vpn enable

# 关闭远端MAC地址自动学习功能。

[SwitchD] vxlan tunnel mac-learning disable

# VSI实例vpna下创建VXLAN 10

[SwitchD] vsi vpna

[SwitchD-vsi-vpna] vxlan 10

[SwitchD-vsi-vpna-vxlan-10] quit

# VSI实例vpna下创建EVPN实例,并配置EVPN实例的RDRTRT需要手工配置。

[SwitchD-vsi-vpna] evpn encapsulation vxlan

[SwitchD-vsi-vpna-evpn-vxlan] route-distinguisher auto

[SwitchD-vsi-vpna-evpn-vxlan] vpn-target 123:456

[SwitchD-vsi-vpna-evpn-vxlan] quit

[SwitchD-vsi-vpna] quit

# 配置BGP发布EVPN路由。

[SwitchD] bgp 200

[SwitchD-bgp-default] peer 3.3.3.3 as-number 200

[SwitchD-bgp-default] peer 3.3.3.3 connect-interface Loopback 0

[SwitchD-bgp-default] address-family l2vpn evpn

[SwitchD-bgp-default-evpn] peer 3.3.3.3 enable

[SwitchD-bgp-default-evpn] quit

[SwitchD-bgp-default] quit

# 配置接入服务器的端口FortyGigE1/0/1Trunk端口,允许VLAN 200通过。

[SwitchD] interface fortygige 1/0/1

[SwitchD-FortyGigE1/0/1] port link-type trunk

[SwitchD-FortyGigE1/0/1] port trunk permit vlan 200

# 在接入服务器的端口FortyGigE1/0/1上创建以太网服务实例1000,该实例用来匹配VLAN 200的数据帧。

[SwitchD-FortyGigE1/0/1] service-instance 1000

[SwitchD-FortyGigE1/0/1-srv1000] encapsulation s-vid 200

# 配置以太网服务实例1000VSI实例vpna关联。

[SwitchD-FortyGigE1/0/1-srv1000] xconnect vsi vpna

[SwitchD-FortyGigE1/0/1-srv1000] quit

4. 验证配置

(1)      验证ED(下文以Switch B为例,Switch C验证方法与此类似)

# 查看EVPN通过BGP自动发现的邻居信息,可以看到EVPN通过Inclusive Multicast Ethernet Tag Route发现邻居Switch ASwitch C,并分别与其建立VXLAN隧道、VXLAN-DCI隧道。

[SwitchB] display evpn auto-discovery imet

Total number of automatically discovered peers: 2

 

VSI name: vpna

RD                    PE_address      Tunnel_address  Tunnel mode VXLAN ID

1:10                  1.1.1.1         1.1.1.1         VXLAN       10

1:10                  3.3.3.3         3.3.3.3         VXLAN-DCI   10

# 查看Switch B上的Tunnel接口信息,可以看到VXLAN模式和VXLAN-DCI模式的Tunnel接口处于up状态。

[SwitchB] display interface tunnel

Tunnel0

Current state: UP

Line protocol state: UP

Description: Tunnel1 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Last clearing of counters: Never

Tunnel source 2.2.2.2, destination 1.1.1.1

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

 

Tunnel1

Current state: UP

Line protocol state: UP

Description: Tunnel2 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Last clearing of counters: Never

Tunnel source 2.2.2.2, destination 3.3.3.3

Tunnel protocol/transport UDP_VXLAN-DCI/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Switch B上的VSI信息,可以看到VSI内创建的VXLAN,以及关联的VXLAN隧道、VXLAN-DCI隧道等信息。

[SwitchB] display l2vpn vsi name vpna verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Up

  MTU                     : 1500

  Bandwidth               : Unlimited

  Broadcast Restrain      : Unlimited

  Multicast Restrain      : Unlimited

  Unknown Unicast Restrain: Unlimited

  MAC Learning            : Enabled

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  Flooding                : Enabled

  Statistics              : Disabled

  VXLAN ID                : 10

  Tunnels:

    Tunnel Name          Link ID    State    Type        Flood proxy

    Tunnel0              0x5000000  UP       Auto        Disabled

    Tunnel1              0x5000001  UP       Auto        Disabled

# 查看EVPNMAC地址表项,可以看到已经学习到虚拟机的MAC地址信息。

[SwitchB] display evpn route mac

Flags: D - Dynamic   B - BGP      L - Local active

       G - Gateway   S - Static   M - Mapping

 

VSI name: vpna

MAC address     Link ID/Name     Flags   Next hop

0001-0001-0011  Tunnel0          B       1.1.1.1

0001-0001-0033  Tunnel1          B       3.3.3.3

(2)      验证主机

虚拟机VM 1VM 2之间可以互访。

1.7.2  数据中心二层互联且使用不同VXLAN配置举例

1. 组网需求

Switch ASwitch B为数据中心1VTEPSwitch CSwitch D为数据中心2VTEPSwitch BSwitch C为两个数据中心的ED。数据中心1和数据中心2分别使用VXLAN 10VXLAN 30处理同一业务的流量。通过EVPN数据中心互连实现数据中心1和数据中心2的二层互通。

2. 组网图

图8 数据中心二层互联且使用不同VXLAN配置组网图

3. 配置步骤

(1)      配置IP地址和单播路由协议

# 请按照8配置各接口的IP地址和子网掩码;在IP核心网络内配置OSPF协议,确保交换机之间路由可达。(具体配置过程略)

(2)      配置Switch A

# 开启L2VPN能力。

<SwitchA> system-view

[SwitchA] l2vpn enable

# 关闭远端MAC地址自动学习功能。

[SwitchA] vxlan tunnel mac-learning disable

# VSI实例vpna下创建VXLAN 10

[SwitchA] vsi vpna

[SwitchA-vsi-vpna] vxlan 10

[SwitchA-vsi-vpna-vxlan-10] quit

# VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RDRT

[SwitchA-vsi-vpna] evpn encapsulation vxlan

[SwitchA-vsi-vpna-evpn-vxlan] route-distinguisher auto

[SwitchA-vsi-vpna-evpn-vxlan] vpn-target auto

[SwitchA-vsi-vpna-evpn-vxlan] quit

[SwitchA-vsi-vpna] quit

# 配置BGP发布EVPN路由。

[SwitchA] bgp 100

[SwitchA-bgp-default] peer 2.2.2.2 as-number 100

[SwitchA-bgp-default] peer 2.2.2.2 connect-interface loopback 0

[SwitchA-bgp-default] address-family l2vpn evpn

[SwitchA-bgp-default-evpn] peer 2.2.2.2 enable

[SwitchA-bgp-default-evpn] quit

[SwitchA-bgp-default] quit

# 配置接入服务器的端口FortyGigE1/0/1Trunk端口,允许VLAN 100通过。

[SwitchA] interface fortygige 1/0/1

[SwitchA-FortyGigE1/0/1] port link-type trunk

[SwitchA-FortyGigE1/0/1] port trunk permit vlan 100

# 在接入服务器的接口FortyGigE1/0/1上创建以太网服务实例1000,该实例用来匹配VLAN 100的数据帧。

[SwitchA-FortyGigE1/0/1] service-instance 1000

[SwitchA-FortyGigE1/0/1-srv1000] encapsulation s-vid 100

# 配置以太网服务实例1000VSI实例vpna关联。

[SwitchA-FortyGigE1/0/1-srv1000] xconnect vsi vpna

[SwitchA-FortyGigE1/0/1-srv1000] quit

(3)      配置Switch B

# 开启L2VPN能力。

<SwitchB> system-view

[SwitchB] l2vpn enable

# 关闭远端MAC地址自动学习功能。

[SwitchB] vxlan tunnel mac-learning disable

# 在与Switch C相连的三层接口上使能DCI功能,以便EVPN自动建立VXLAN-DCI隧道。

[SwitchB] interface vlan-interface 12

[SwitchB-Vlan-interface12] dci enable

[SwitchB-Vlan-interface12] quit

# VSI实例vpna下创建VXLAN 10

[SwitchB] vsi vpna

[SwitchB-vsi-vpna] vxlan 10

[SwitchB-vsi-vpna-vxlan-10] quit

# VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RDRT

[SwitchB-vsi-vpna] evpn encapsulation vxlan

[SwitchB-vsi-vpna-evpn-vxlan] route-distinguisher auto

[SwitchB-vsi-vpna-evpn-vxlan] vpn-target auto

# 配置本端VXLAN 10映射为远端VXLAN 500。在对端ED上需要将VXLAN 500映射为对端ED上的VXLAN 30

[SwitchB-vsi-vpna-evpn-vxlan] mapping vni 500

[SwitchB-vsi-vpna-evpn-vxlan] quit

[SwitchB-vsi-vpna] quit

# VSI实例vpnb下创建VXLAN 500,该VXLAN ID用于二层转发时替换本地的VXLAN

[SwitchB] vsi vpnb

[SwitchB-vsi-vpnb] vxlan 500

[SwitchB-vsi-vpnb-vxlan-500] quit

# VSI实例vpnb下创建EVPN实例,并配置EVPN实例的RDRTRT需要手工配置。

[SwitchB-vsi-vpnb] evpn encapsulation vxlan

[SwitchB-vsi-vpnb-evpn-vxlan] route-distinguisher auto

[SwitchB-vsi-vpnb-evpn-vxlan] vpn-target 123:456

[SwitchB-vsi-vpnb-evpn-vxlan] quit

[SwitchB-vsi-vpnb] quit

# 配置BGP发布EVPN路由,指定向Switch A发布路由时将路由下一跳修改为自身的地址,向Switch C发布路由、从Switch C接收路由并发布时修改Router MAC

[SwitchB] bgp 100

[SwitchB-bgp-default] peer 3.3.3.3 as-number 200

[SwitchB-bgp-default] peer 3.3.3.3 connect-interface loopback 0

[SwitchB-bgp-default] peer 3.3.3.3 ebgp-max-hop 64

[SwitchB-bgp-default] peer 1.1.1.1 as-number 100

[SwitchB-bgp-default] peer 1.1.1.1 connect-interface loopback 0

[SwitchB-bgp-default] address-family l2vpn evpn

[SwitchB-bgp-default-evpn] peer 3.3.3.3 enable

[SwitchB-bgp-default-evpn] peer 3.3.3.3 router-mac-local

[SwitchB-bgp-default-evpn] peer 1.1.1.1 enable

[SwitchB-bgp-default-evpn] peer 1.1.1.1 next-hop-local

[SwitchB-bgp-default-evpn] quit

[SwitchB-bgp-default] quit

(4)      配置Switch C

# 开启L2VPN能力。

<SwitchC> system-view

[SwitchC] l2vpn enable

# 关闭远端MAC地址自动学习功能。

[SwitchC] vxlan tunnel mac-learning disable

# 在与Switch B相连的三层接口上使能DCI功能,以便EVPN自动建立VXLAN-DCI隧道

[SwitchC] interface vlan-interface 12

[SwitchC-Vlan-interface12] dci enable

[SwitchC-Vlan-interface12] quit

# VSI实例vpna下创建VXLAN 30

[SwitchC] vsi vpna

[SwitchC-vsi-vpna] vxlan 30

[SwitchC-vsi-vpna-vxlan-30] quit

# VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RDRT

[SwitchC-vsi-vpna] evpn encapsulation vxlan

[SwitchC-vsi-vpna-evpn-vxlan] route-distinguisher auto

[SwitchC-vsi-vpna-evpn-vxlan] vpn-target auto

# 配置本端VXLAN 30映射为远端VXLAN 500。在对端ED上需要将VXLAN 500映射为对端ED上的VXLAN 10

[SwitchC-vsi-vpna-evpn-vxlan] mapping vni 500

[SwitchC-vsi-vpna-evpn-vxlan] quit

[SwitchC-vsi-vpna] quit

# VSI实例vpnb下创建VXLAN 500,该VXLAN ID用于二层转发时替换本地的VXLAN

[SwitchC] vsi vpnb

[SwitchC-vsi-vpnb] vxlan 500

[SwitchC-vsi-vpnb-vxlan-500] quit

# VSI实例vpnb下创建EVPN实例,并配置EVPN实例的RDRTRT需要手工配置。

[SwitchC-vsi-vpnb] evpn encapsulation vxlan

[SwitchC-vsi-vpnb-evpn-vxlan] route-distinguisher auto

[SwitchC-vsi-vpnb-evpn-vxlan] vpn-target 123:456

[SwitchC-vsi-vpnb-evpn-vxlan] quit

[SwitchC-vsi-vpnb] quit

# 配置BGP发布EVPN路由,指定向Switch D发布路由时将路由下一跳修改为自身的地址,向Switch B发布路由、从Switch B接收路由并发布时修改Router MAC

[SwitchC] bgp 200

[SwitchC-bgp-default] peer 2.2.2.2 as-number 100

[SwitchC-bgp-default] peer 2.2.2.2 connect-interface loopback 0

[SwitchC-bgp-default] peer 2.2.2.2 ebgp-max-hop 64

[SwitchC-bgp-default] peer 4.4.4.4 as-number 200

[SwitchC-bgp-default] peer 4.4.4.4 connect-interface loopback 0

[SwitchC-bgp-default] address-family l2vpn evpn

[SwitchC-bgp-default-evpn] peer 2.2.2.2 enable

[SwitchC-bgp-default-evpn] peer 2.2.2.2 router-mac-local

[SwitchC-bgp-default-evpn] peer 4.4.4.4 enable

[SwitchC-bgp-default-evpn] peer 4.4.4.4 next-hop-local

[SwitchC-bgp-default-evpn] quit

[SwitchC-bgp-default] quit

(5)      配置Switch D

# 开启L2VPN能力。

<SwitchD> system-view

[SwitchD] l2vpn enable

# 关闭远端MAC地址自动学习功能。

[SwitchD] vxlan tunnel mac-learning disable

# VSI实例vpna下创建VXLAN 30

[SwitchD] vsi vpna

[SwitchD-vsi-vpna] vxlan 30

[SwitchD-vsi-vpna-vxlan-30] quit

# VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RDRT

[SwitchD-vsi-vpna] evpn encapsulation vxlan

[SwitchD-vsi-vpna-evpn-vxlan] route-distinguisher auto

[SwitchD-vsi-vpna-evpn-vxlan] vpn-target auto

[SwitchD-vsi-vpna-evpn-vxlan] quit

[SwitchD-vsi-vpna] quit

# 配置BGP发布EVPN路由。

[SwitchD] bgp 200

[SwitchD-bgp-default] peer 3.3.3.3 as-number 200

[SwitchD-bgp-default] peer 3.3.3.3 connect-interface Loopback 0

[SwitchD-bgp-default] address-family l2vpn evpn

[SwitchD-bgp-default-evpn] peer 3.3.3.3 enable

[SwitchD-bgp-default-evpn] quit

[SwitchD-bgp-default] quit

# 配置接入服务器的端口FortyGigE1/0/1Trunk端口,允许VLAN 200通过。

[SwitchD] interface fortygige 1/0/1

[SwitchD-FortyGigE1/0/1] port link-type trunk

[SwitchD-FortyGigE1/0/1] port trunk permit vlan 200

# 在接入服务器的接口FortyGigE1/0/1上创建以太网服务实例1000,该实例用来匹配VLAN 200的数据帧。

[SwitchD-FortyGigE1/0/1] service-instance 1000

[SwitchD-FortyGigE1/0/1-srv1000] encapsulation s-vid 200

# 配置以太网服务实例1000VSI实例vpna关联。

[SwitchD-FortyGigE1/0/1-srv1000] xconnect vsi vpna

[SwitchD-FortyGigE1/0/1-srv1000] quit

4. 验证配置

(1)      验证ED(下文以Switch B为例,Switch C验证方法与此类似)

# 查看EVPN通过BGP自动发现的邻居信息,可以看到EVPN通过Inclusive Multicast Ethernet Tag Route发现邻居Switch ASwitch C,并分别与其建立VXLAN隧道、VXLAN-DCI隧道。

[SwitchB] display evpn auto-discovery imet

Total number of automatically discovered peers: 2

 

VSI name: vpna

RD                    PE_address      Tunnel_address  Tunnel mode VXLAN ID

1:10                  1.1.1.1         1.1.1.1         VXLAN       10

1:500                 3.3.3.3         3.3.3.3         VXLAN-DCI   500

# 查看Switch B上的Tunnel接口信息,可以看到VXLAN模式和VXLAN-DCI模式的Tunnel接口处于up状态。

[SwitchB] display interface tunnel

Tunnel0

Current state: UP

Line protocol state: UP

Description: Tunnel1 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Last clearing of counters: Never

Tunnel source 2.2.2.2, destination 1.1.1.1

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

 

Tunnel1

Current state: UP

Line protocol state: UP

Description: Tunnel2 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Last clearing of counters: Never

Tunnel source 2.2.2.2, destination 3.3.3.3

Tunnel protocol/transport UDP_VXLAN-DCI/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Switch B上的VSI信息,可以看到VSI内创建的VXLAN,以及关联的VXLAN隧道、VXLAN-DCI隧道等信息。vpnb下没有关联隧道。

[SwitchB] display l2vpn vsi verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Up

  MTU                     : 1500

  Bandwidth               : Unlimited

  Broadcast Restrain      : Unlimited

  Multicast Restrain      : Unlimited

  Unknown Unicast Restrain: Unlimited

  MAC Learning            : Enabled

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  Flooding                : Enabled

  Statistics              : Disabled

  VXLAN ID                : 10

  Tunnels:

    Tunnel Name          Link ID    State    Type        Flood proxy

    Tunnel0              0x5000000  UP       Auto        Disabled

    Tunnel1              0x5000001  UP       Auto        Disabled

 

VSI Name: vpnb

  VSI Index               : 1

  VSI State               : Up

  MTU                     : 1500

  Bandwidth               : -

  Broadcast Restrain      : Unlimited

  Multicast Restrain      : Unlimited

  Unknown Unicast Restrain: Unlimited

  MAC Learning            : Enabled

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  Flooding                : Enabled

  Statistics              : Disabled

  VXLAN ID                : 500

# 查看EVPNMAC地址表项,可以看到已经学习到虚拟机的MAC地址信息,且从对端数据中心学到的MAC地址表项带有M标志。

[SwitchB] display evpn route mac

Flags: D - Dynamic   B - BGP      L - Local active

       G - Gateway   S - Static   M - Mapping

 

VSI name: vpna

MAC address     Link ID/Name     Flags   Next hop

0001-0001-0011  Tunnel0          B       1.1.1.1

0001-0001-0033  Tunnel1          BM      3.3.3.3

(2)      验证主机

虚拟机VM 1VM 2之间可以互访。

1.7.3  数据中心三层互联配置举例

1. 组网需求

Switch A为数据中心1的分布式网关,Switch D为数据中心2的分布式网关,Switch BSwitch C为两个数据中心的ED。通过EVPN数据中心互连实现数据中心1和数据中心2的三层互通。

2. 组网图

图9 数据中心三层互联配置组网图

3. 配置步骤

(1)      配置IP地址和单播路由协议

# VM 1上指定网关地址为10.1.1.1;在VM 2上指定网关地址为10.1.2.1。(具体配置过程略)

# 请按照9配置各接口的IP地址和子网掩码;在IP核心网络内配置OSPF协议,确保交换机之间路由可达。(具体配置过程略)

(2)      配置Switch A

# 开启L2VPN能力。

<SwitchA> system-view

[SwitchA] l2vpn enable

# 关闭远端MAC地址和远端ARP自动学习功能。

[SwitchA] vxlan tunnel mac-learning disable

[SwitchA] vxlan tunnel arp-learning disable

# VSI实例vpna下创建VXLAN 10

[SwitchA] vsi vpna

[SwitchA-vsi-vpna] vxlan 10

[SwitchA-vsi-vpna-vxlan-10] quit

# VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RDRT

[SwitchA-vsi-vpna] evpn encapsulation vxlan

[SwitchA-vsi-vpna-evpn-vxlan] route-distinguisher auto

[SwitchA-vsi-vpna-evpn-vxlan] vpn-target auto

[SwitchA-vsi-vpna-evpn-vxlan] quit

[SwitchA-vsi-vpna] quit

# 配置BGP发布EVPN路由。

[SwitchA] bgp 100

[SwitchA-bgp-default] peer 2.2.2.2 as-number 100

[SwitchA-bgp-default] peer 2.2.2.2 connect-interface loopback 0

[SwitchA-bgp-default] address-family l2vpn evpn

[SwitchA-bgp-default-evpn] peer 2.2.2.2 enable

[SwitchA-bgp-default-evpn] quit

[SwitchA-bgp-default] quit

# 配置接入服务器的端口FortyGigE1/0/1Trunk端口,允许VLAN 100通过。

[SwitchA] interface fortygige 1/0/1

[SwitchA-FortyGigE1/0/1] port link-type trunk

[SwitchA-FortyGigE1/0/1] port trunk permit vlan 100

# 在接入服务器的接口FortyGigE1/0/1上创建以太网服务实例1000,该实例用来匹配VLAN 100的数据帧。

[SwitchA-FortyGigE1/0/1] service-instance 1000

[SwitchA-FortyGigE1/0/1-srv1000] encapsulation s-vid 100

# 配置以太网服务实例1000VSI实例vpna关联。

[SwitchA-FortyGigE1/0/1-srv1000] xconnect vsi vpna

[SwitchA-FortyGigE1/0/1-srv1000] quit

# 配置L3VNIRDRT

[SwitchA] ip vpn-instance vpn1

[SwitchA-vpn-instance-vpn1] route-distinguisher 1:1

[SwitchA-vpn-instance-vpn1] address-family ipv4

[SwitchA-vpn-ipv4-vpn1] vpn-target 2:2

[SwitchA-vpn-ipv4-vpn1] quit

[SwitchA-vpn-instance-vpn1] address-family evpn

[SwitchA-vpn-evpn-vpn1] vpn-target 1:1

[SwitchA-vpn-evpn-vpn1] quit

[SwitchA-vpn-instance-vpn1] quit

# 配置VSI虚接口VSI-interface1

[SwitchA] interface vsi-interface 1

[SwitchA-Vsi-interface1] ip binding vpn-instance vpn1

[SwitchA-Vsi-interface1] ip address 10.1.1.1 255.255.255.0

[SwitchA-Vsi-interface1] mac-address 1-1-1

[SwitchA-Vsi-interface1] distributed-gateway local

[SwitchA-Vsi-interface1] quit

# 创建VSI虚接口VSI-interface2,在该接口上配置VPN实例vpn1对应的L3VNI1000

[SwitchA] interface vsi-interface 2

[SwitchA-Vsi-interface2] ip binding vpn-instance vpn1

[SwitchA-Vsi-interface2] l3-vni 1000

[SwitchA-Vsi-interface2] quit

# 配置VXLAN 10所在的VSI实例和接口VSI-interface1关联。

[SwitchA] vsi vpna

[SwitchA-vsi-vpna] gateway vsi-interface 1

[SwitchA-vsi-vpna] quit

(3)      配置Switch B

# 开启L2VPN能力。

<SwitchB> system-view

[SwitchB] l2vpn enable

# 关闭远端MAC地址和远端ARP自动学习功能。

[SwitchB] vxlan tunnel mac-learning disable

[SwitchB] vxlan tunnel arp-learning disable

# 在与Switch C相连的三层接口上使能DCI功能,以便EVPN自动建立VXLAN-DCI隧道。

[SwitchB] interface vlan-interface 12

[SwitchB-Vlan-interface12] dci enable

[SwitchB-Vlan-interface12] quit

# 配置BGP发布EVPN路由,指定向Switch A发布路由时将路由下一跳修改为自身的地址,向Switch C发布路由、从Switch C接收路由并发布时修改Router MAC

[SwitchB] bgp 100

[SwitchB-bgp-default] peer 3.3.3.3 as-number 200

[SwitchB-bgp-default] peer 3.3.3.3 connect-interface loopback 0

[SwitchB-bgp-default] peer 3.3.3.3 ebgp-max-hop 64

[SwitchB-bgp-default] peer 1.1.1.1 as-number 100

[SwitchB-bgp-default] peer 1.1.1.1 connect-interface loopback 0

[SwitchB-bgp-default] address-family l2vpn evpn

[SwitchB-bgp-default-evpn] peer 3.3.3.3 enable

[SwitchB-bgp-default-evpn] peer 3.3.3.3 router-mac-local

[SwitchB-bgp-default-evpn] peer 1.1.1.1 enable

[SwitchB-bgp-default-evpn] peer 1.1.1.1 next-hop-local

[SwitchB-bgp-default-evpn] quit

[SwitchB-bgp-default] quit

# 配置L3VNIRDRT

[SwitchB] ip vpn-instance vpn1

[SwitchB-vpn-instance-vpn1] route-distinguisher 1:2

[SwitchB-vpn-instance-vpn1] address-family ipv4

[SwitchB-vpn-ipv4-vpn1] vpn-target 2:2

[SwitchB-vpn-ipv4-vpn1] quit

[SwitchB-vpn-instance-vpn1] address-family evpn

[SwitchB-vpn-evpn-vpn1] vpn-target 1:1

[SwitchB-vpn-evpn-vpn1] quit

[SwitchB-vpn-instance-vpn1] quit

# 创建VSI虚接口VSI-interface2,在该接口上配置VPN实例vpn1对应的L3VNI1000

[SwitchB] interface vsi-interface 2

[SwitchB-Vsi-interface2] ip binding vpn-instance vpn1

[SwitchB-Vsi-interface2] l3-vni 1000

[SwitchB-Vsi-interface2] quit

(4)      配置Switch C

# 开启L2VPN能力。

<SwitchC> system-view

[SwitchC] l2vpn enable

# 关闭远端MAC地址和远端ARP自动学习功能。

[SwitchC] vxlan tunnel mac-learning disable

[SwitchC] vxlan tunnel arp-learning disable

# 在与Switch B相连的三层接口上使能DCI功能,以便EVPN自动建立VXLAN-DCI隧道

[SwitchC] interface vlan-interface 12

[SwitchC-Vlan-interface12] dci enable

[SwitchC-Vlan-interface12] quit

# 配置BGP发布EVPN路由,指定向Switch D发布路由时将路由下一跳修改为自身的地址,向Switch B发布路由、从Switch B接收路由并发布时修改Router MAC

[SwitchC] bgp 200

[SwitchC-bgp-default] peer 2.2.2.2 as-number 100

[SwitchC-bgp-default] peer 2.2.2.2 connect-interface Loopback 0

[SwitchC-bgp-default] peer 2.2.2.2 ebgp-max-hop 64

[SwitchC-bgp-default] peer 4.4.4.4 as-number 200

[SwitchC-bgp-default] peer 4.4.4.4 connect-interface Loopback 0

[SwitchC-bgp-default] address-family l2vpn evpn

[SwitchC-bgp-default-evpn] peer 2.2.2.2 enable

[SwitchC-bgp-default-evpn] peer 2.2.2.2 router-mac-local

[SwitchC-bgp-default-evpn] peer 4.4.4.4 enable

[SwitchC-bgp-default-evpn] peer 4.4.4.4 next-hop-local

[SwitchC-bgp-default-evpn] quit

[SwitchC-bgp-default] quit

# 配置L3VNIRDRT

[SwitchC] ip vpn-instance vpn1

[SwitchC-vpn-instance-vpn1] route-distinguisher 1:3

[SwitchC-vpn-instance-vpn1] address-family ipv4

[SwitchC-vpn-ipv4-vpn1] vpn-target 2:2

[SwitchC-vpn-ipv4-vpn1] quit

[SwitchC-vpn-instance-vpn1] address-family evpn

[SwitchC-vpn-evpn-vpn1] vpn-target 1:1

[SwitchC-vpn-evpn-vpn1] quit

[SwitchC-vpn-instance-vpn1] quit

# 创建VSI虚接口VSI-interface2,在该接口上配置VPN实例vpn1对应的L3VNI1000

[SwitchC] interface vsi-interface 2

[SwitchC-Vsi-interface2] ip binding vpn-instance vpn1

[SwitchC-Vsi-interface2] l3-vni 1000

[SwitchC-Vsi-interface2] quit

(5)      配置Switch D

# 开启L2VPN能力。

<SwitchD> system-view

[SwitchD] l2vpn enable

# 关闭远端MAC地址和远端ARP自动学习功能。

[SwitchD] vxlan tunnel mac-learning disable

[SwitchD] vxlan tunnel arp-learning disable

# VSI实例vpnb下创建EVPN实例,并配置自动生成EVPN实例的RDRT

[SwitchD] vsi vpnb

[SwitchD-vsi-vpnb] evpn encapsulation vxlan

[SwitchD-vsi-vpnb-evpn-vxlan] route-distinguisher auto

[SwitchD-vsi-vpnb-evpn-vxlan] vpn-target auto

[SwitchD-vsi-vpnb-evpn-vxlan] quit

# 创建VXLAN 20

[SwitchD-vsi-vpnb] vxlan 20

[SwitchD-vsi-vpnb-vxlan-20] quit

[SwitchD-vsi-vpnb] quit

# 配置BGP发布EVPN路由。

[SwitchD] bgp 200

[SwitchD-bgp-default] peer 3.3.3.3 as-number 200

[SwitchD-bgp-default] peer 3.3.3.3 connect-interface Loopback 0

[SwitchD-bgp-default] address-family l2vpn evpn

[SwitchD-bgp-default-evpn] peer 3.3.3.3 enable

[SwitchD-bgp-default-evpn] quit

[SwitchD-bgp-default] quit

# 配置接入服务器的端口FortyGigE1/0/1Trunk端口,允许VLAN 3通过。

[SwitchD] interface fortygige 1/0/1

[SwitchD-FortyGigE1/0/1] port link-type trunk

[SwitchD-FortyGigE1/0/1] port trunk permit vlan 3

# 在接入服务器的接口FortyGigE1/0/1上创建以太网服务实例3000,该实例用来匹配VLAN 3的数据帧。

[SwitchD-FortyGigE1/0/1] service-instance 3000

[SwitchD-FortyGigE1/0/1-srv3000] encapsulation s-vid 3

# 配置以太网服务实例1000VSI实例vpnb关联。

[SwitchD-FortyGigE1/0/1-srv3000] xconnect vsi vpnb

[SwitchD-FortyGigE1/0/1-srv3000] quit

# 配置L3VNIRDRT

[SwitchD] ip vpn-instance vpn1

[SwitchD-vpn-instance-vpn1] route-distinguisher 1:4

[SwitchD-vpn-instance-vpn1] address-family ipv4

[SwitchD-vpn-ipv4-vpn1] vpn-target 2:2

[SwitchD-vpn-ipv4-vpn1] quit

[SwitchD-vpn-instance-vpn1] address-family evpn

[SwitchD-vpn-evpn-vpn1] vpn-target 1:1

[SwitchD-vpn-evpn-vpn1] quit

[SwitchD-vpn-instance-vpn1] quit

# 配置VSI虚接口VSI-interface1

[SwitchD] interface vsi-interface 1

[SwitchD-Vsi-interface1] ip binding vpn-instance vpn1

[SwitchD-Vsi-interface1] ip address 10.1.2.1 255.255.255.0

[SwitchD-Vsi-interface1] mac-address 1-2-1

[SwitchD-Vsi-interface1] distributed-gateway local

[SwitchD-Vsi-interface1] quit

# 创建VSI虚接口VSI-interface2,在该接口上配置VPN实例vpn1对应的L3VNI1000

[SwitchD] interface vsi-interface 2

[SwitchD-Vsi-interface2] ip binding vpn-instance vpn1

[SwitchD-Vsi-interface2] l3-vni 1000

[SwitchD-Vsi-interface2] quit

# 配置VXLAN 20所在的VSI实例和接口VSI-interface1关联。

[SwitchD] vsi vpnb

[SwitchD-vsi-vpnb] gateway vsi-interface 1

[SwitchD-vsi-vpnb] quit

4. 验证配置

(1)      验证ED(下文以Switch B为例,Switch C验证方法与此类似)

# 查看EVPN通过BGP自动发现的邻居信息,可以看到EVPN通过MAC/IP发布路由或IP前缀路由发现邻居Switch ASwitch C,并分别与其建立VXLAN隧道、VXLAN-DCI隧道。

[SwitchB] display evpn auto-discovery macip-prefix

Destination IP  Source IP       L3VNI           Tunnel mode OutInterface

1.1.1.1         2.2.2.2         1000            VXLAN       Vsi-interface2

3.3.3.3         2.2.2.2         1000            VXLAN-DCI   Vsi-interface2

# 查看Switch B上的Tunnel接口信息,可以看到VXLAN模式和VXLAN-DCI模式的Tunnel接口处于up状态。

[SwitchB] display interface tunnel

Tunnel0

Current state: UP

Line protocol state: UP

Description: Tunnel1 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Last clearing of counters: Never

Tunnel source 2.2.2.2, destination 1.1.1.1

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

 

Tunnel1

Current state: UP

Line protocol state: UP

Description: Tunnel2 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Last clearing of counters: Never

Tunnel source 2.2.2.2, destination 3.3.3.3

Tunnel protocol/transport UDP_VXLAN-DCI/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看VPN实例vpn1ARP表项和IP路由表项,可以看到已经学习到虚拟机的ARPIP路由信息。

[SwitchB] display arp vpn-instance vpn1

  Type: S  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP address      MAC address    VID        Interface/Link ID        Aging Type

1.1.1.1         0031-1900-0000 0          Tunnel0                  N/A   R

3.3.3.3         0031-3900-0000 0          Tunnel1                  N/A   R

[SwitchB] display ip routing-table vpn-instance vpn1

Destinations : 4        Routes : 4

Destination/Mask   Proto   Pre Cost        NextHop         Interface

10.1.1.0/24        BGP     255 0           1.1.1.1         Vsi2

10.1.1.11/32       BGP     255 0           1.1.1.1         Vsi2

10.1.2.0/24        BGP     255 0           3.3.3.3         Vsi2

10.1.2.22/32       BGP     255 0           3.3.3.3         Vsi2

(2)      验证主机

虚拟机VM 1VM 2之间可以互访。

1.8  EVPN支持数据中心互联配置命令

1.8.1  dci enable

dci enable命令用来在接口上开启DCI功能。

undo dci enable命令用来关闭接口的DCI功能。

【命令】

dci enable

undo dci enable

【缺省情况】

接口上DCI功能处于关闭状态。

【视图】

接口视图

【缺省用户角色】

network-admin

【使用指导】

EVPN数据中心互联组网中,需要在ED间互连的三层接口上开启DCI功能。

在主接口上开启DCI功能后,子接口会继承主接口的配置。

【举例】

# 在接口Vlan-interface10上开启DCI功能。

<Sysname> system-view

[Sysname] interface vlan-interface 10

[Sysname-Vlan-interface10] dci enable

1.8.2  mapping vni

mapping vni命令用来指定本地VXLAN映射的远端VXLAN

undo mapping vni命令用来恢复缺省情况。

【命令】

mapping vni vxlan-id

undo mapping vni

【缺省情况】

未指定本地VXLAN映射的远端VXLAN

【视图】

EVPN实例视图

【缺省用户角色】

network-admin

【参数】

vxlan-id:映射的远端VXLAN ID,取值范围为016777215

【使用指导】

在不同的数据中心中,同一租户的相同子网可能使用不同的VXLAN。这些数据中心互联时,若要保证同一租户相同子网之间的流量进行二层转发,则ED设备上需要执行本命令,在不同的VXLAN之间建立映射关系。

可以通过以下方式建立映射关系:

·              将本地VXLAN直接映射为另一个数据中心中使用的VXLAN。采用此方式时,只需在一个数据中心的ED上指定映射的远端VXLAN。例如,数据中心1内使用VXLAN 10、数据中心2内使用VXLAN 20时,只需在数据中心1ED上配置VXLAN 10映射为远端VXLAN 20

·              将不同数据中心ED上的本地VXLAN映射为相同的VXLAN(称为中间VXLAN)。采用此方式时,需要在所有数据中心的ED上都指定映射的远端VXLAN为中间VXLAN。例如,数据中心1内使用VXLAN 10、数据中心2内使用VXLAN 20、数据中心3内使用VXLAN 30时,需要在三个数据中心的ED上均配置映射的远端VXLAN为中间VXLAN(如VXLAN 500)。当多个数据中心互联,且不同数据中心使用的VXLAN各不相同时,需要使用此方式。

需要注意的是,本地设备上需要创建映射的远端VXLAN,为其配置EVPN实例,并为该EVPN实例配置RDRoute Target属性。

【举例】

# 配置本地VXLAN 100映射为远端VXLAN 200

<Sysname> system-view

[Sysname] vsi aaa

[Sysname-vsi-aaa] vxlan 100  

[Sysname-vsi-aaa-vxlan-100] quit

[Sysname-vsi-aaa] evpn encapsulation vxlan

[Sysname-vsi-aaa-evpn-vxlan] mapping vni 200

1.8.3  peer router-mac-local

peer router-mac-local命令用来配置向对等体/对等体组发布路由、将从对等体/对等体组接收到的路由发布给其他对等体时,将路由的Router MAC修改为自身的Router MAC地址。

undo peer router-mac-local命令用来取消该配置。

【命令】

peer { group-name | ipv4-address [ mask-length ] } router-mac-local

undo peer { group-name | ipv4-address [ mask-length ] } router-mac-local

【缺省情况】

不会修改路由的Router MAC

【视图】

BGP EVPN地址族视图

【缺省用户角色】

network-admin

【参数】

group-name:对等体组的名称,为147个字符的字符串,区分大小写。指定的对等体组必须已经创建。

ipv4-address:对等体的IPv4地址。指定的对等体必须已经创建。

mask-length:网络掩码,取值范围为032。如果指定本参数,则表示指定网段内的动态对等体。

【使用指导】

数据中心网络的ED设备上需要执行本命令,以便该设备将从数据中心内的对等体/对等体组学到的路由通告给其他数据中心网络的ED设备,或将从其他数据中心网络的ED设备学到的路由通告给数据中心内的对等体/对等体组时,将路由的Router MAC修改为本地的Router MAC

【举例】

# BGP EVPN地址族视图下,配置向对等体1.1.1.1发布路由、将从对等体1.1.1.1接收到的路由发布给其他对等体时,将路由的Router MAC修改为自身的Router MAC

<Sysname> system-view

[Sysname] bgp 100

[Sysname-bgp-default] address-family l2vpn evpn

[Sysname-bgp-default-evpn] peer 1.1.1.1 router-mac-local

新增特性—查看设备在VCF Fabric中的角色

2.1  查看设备在VCF Fabric中的角色

在任意视图下执行display vcf-fabric role命令可以查看设备在VCF Fabric中的角色,包括缺省的VCF Fabric角色和设备当前配置的VCF Fabric角色。

表56 查看设备在VCF Fabric中的角色

操作

命令

查看设备在VCF Fabric中的角色

display vcf-fabric role

 

2.2  查看设备在VCF Fabric中的角色命令

2.2.1  display vcf-fabric role

display vcf-fabric role命令用来查看设备在VCF Fabric中的角色。

【命令】

display vcf-fabric role

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【使用指导】

设备在VCF Fabric中的角色可通过vcf-fabric role命令进行配置,配置后的角色可以通过本命令查看

【举例】

# 查看设备在VCF Fabric中的角色。

<Sysname> display vcf-fabric role

Default role: spine

Current role: spine

表57 display vcf-fabric role命令显示信息描述表

字段

描述

Default role

设备缺省的VCF Fabric角色,包含如下取值

·       spine:设备角色为spine

·       leaf:设备角色为leaf

·       access:设备角色为access

Current role

设备当前配置的VCF Fabric角色,包含如下取值

·       spine:设备角色为spine

·       leaf:设备角色为leaf

·       access:设备角色为access

 

【相关命令】

·              vcf-fabric role

新增特性—配置设备侧创建RabbitMQ的持久化功能

3.1  配置设备侧创建RabbitMQ的持久化功能

VCF Fabric组网中,网络设备通过RabbitMQNeutron server通信,从而自动获取Overlay网络配置并部署Overlay网络。当服务器侧配置了RabbitMQ的持久化属性时,设备侧需要开启创建RabbitMQ的持久化功能,否则无法成功创建消息队列。

表58 开启设备侧创建RabbitMQ的持久化功能

操作

命令

说明

进入系统视图

system-view

-

开启Neutron服务,并进入Neutron视图

neutron

缺省情况下,Neutron服务处于关闭状态

开启设备侧创建RabbitMQ的持久化功能

rabbit durable-queue enable

缺省情况下,设备侧创建的RabbitMQ为非持久化队列

 

3.2  设备侧创建RabbitMQ的持久化功能配置命令

3.2.1  rabbit durable-queue enable

rabbit durable-queue enable命令用来开启设备侧创建RabbitMQ的持久化功能。

undo rabbit durable-queue enable命令用来关闭设备侧创建RabbitMQ的持久化功能。

【命令】

rabbit durable-queue enable

undo rabbit durable-queue enable

【缺省情况】

设备侧创建的RabbitMQ为非持久化队列。

【视图】

Neutron视图

【缺省用户角色】

network-admin

【使用指导】

缺省情况下,设备侧创建的RabbitMQ为非持久化队列,即消息队列的内容存放在Rabbit server的内存中;开启持久化功能后,新创建的消息队列的内容将存放在Rabbit server的磁盘中。

Neutron组网中,网络设备通过RabbitMQNeutron server通信,设备上创建的RabbitMQ属性需要与服务器侧配置相同。当服务器侧配置了RabbitMQ的持久化属性时,设备侧需要开启创建RabbitMQ的持久化功能,否则无法成功创建消息队列。

【举例】

# 开启设备侧创建RabbitMQ的持久化功能。

<Sysname> system-view

[Sysname] neutron

[Sysname-neutron] rabbit durable-queue enable

新增特性—配置设备侧与RabbitMQ服务器通信的源IPv4地址

4.1  配置设备侧与RabbitMQ服务器通信的源IPv4地址

当设备与RabbitMQ服务器之间存在多条等价路由时,可指定设备侧与RabbitMQ服务器通信的源IPv4地址。以避免设备自动选择的与RabbitMQ服务器通信的物理接口downNeutron的影响。

表59 配置Overlay网络配置自动部署

操作

命令

说明

进入系统视图

system-view

-

开启Neutron服务,并进入Neutron视图

neutron

缺省情况下,Neutron服务处于关闭状态

指定设备侧与RabbitMQ服务器通信的源IPv4地址

rabbit source-ip ipv4-address [ vpn-instance vpn-instance-name ]

缺省情况下,未指定设备侧与RabbitMQ服务器通信的源IPv4地址,设备通过路由协议自动选择与RabbitMQ服务器通信的源IPv4地址

 

4.2  设备侧与RabbitMQ服务器通信的源IPv4地址配置命令

4.2.1  rabbit source-ip

rabbit source-ip命令用来指定设备侧与RabbitMQ服务器通信的源IPv4地址。

undo rabbit source-ip命令用来恢复缺省情况。

【命令】

rabbit source-ip ipv4-address [ vpn-instance vpn-instance-name ]

undo rabbit source-ip

【缺省情况】

未指定设备侧与RabbitMQ服务器通信的源IPv4地址,设备通过路由协议自动选择与RabbitMQ服务器通信的源IPv4地址。

【视图】

Neutron视图

【缺省用户角色】

network-admin

【参数】

ipv4-address:指定连接RabbitMQ服务器的本地IPv4地址。

vpn-instance vpn-instance-name:指定设备侧与RabbitMQ服务器通信的源IPv4地址所属的VPN实例。其中,vpn-instance-name表示MPLS L3VPNVPN实例名称,为131个字符的字符串,区分大小写。如果未指定本参数,则表示设备侧与RabbitMQ服务器通信的源IPv4地址位于公网。

【使用指导】

缺省情况下,设备通过路由协议自动选择与RabbitMQ服务器通信的源IPv4地址。当设备与RabbitMQ服务器之间存在多条等价路由时,可使用本命令指定设备侧与RabbitMQ服务器通信的源IPv4地址。例如,同时存在逻辑接口与物理接口的等价路由时,可指定某Vlan-interface接口上的IPv4地址为源IPv4地址,以避免设备自动选择的与RabbitMQ服务器通信的物理接口downNeutron的影响。

【举例】

# 指定设备侧与RabbitMQ服务器通信的源IPv4地址为1.1.1.1

<Sysname> system-view

[sysname] neutron

[sysname-neutron] rabbit source-ip 1.1.1.1

新增特性—暂停Underlay网络自动配置功能

5.1  暂停Underlay网络自动配置功能

设备已经启动Underlay网络的自动配置功能后,可利用本命令暂停自动配置功能。

表60 配置Underlay网络配置自动化功能

操作

命令

说明

进入系统视图

system-view

-

暂停Underlay网络自动配置功能

vcf-fabric underlay pause

缺省情况下,Underlay网络自动配置功能处于非暂停状态

 

5.2  暂停Underlay网络自动配置功能命令

5.2.1  vcf-fabric underlay pause

vcf-fabric underlay pause命令用来暂停Underlay网络的自动配置功能。

undo vcf-fabric underlay pause命令用来重新启动Underlay网络的自动配置功能。

【命令】

vcf-fabric underlay pause

undo vcf-fabric underlay pause

【缺省情况】

Underlay网络的自动配置功能处于非暂停状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

设备已经启动Underlay网络的自动配置功能后,可利用本命令暂停自动配置功能。

【举例】

# 暂停Underlay网络的自动配置功能。

<sysname> system-view

[sysname] vcf-fabric underlay pause

变更特性-指定RabbitMQ服务器的IPv4地址和端口号

6.1  特性变更说明

从本版本开始,删除rabbit port port-number命令,在rabbit host ip ipv4-address [ vpn-instance vpn-instance-name ]命令中新增关键字port port-number用于指定RabbitMQ服务器的IPv4地址和端口号。如果设备连接的是RabbitMQ服务器集群,则需要通过多次配置rabbit host ip ipv4-address命令指定集群中多个RabbitMQ服务器的IPv4地址,目前设备最多可指定32RabbitMQ服务器。

6.2  命令变更说明

【原命令】

rabbit host ip ipv4-address [ vpn-instance vpn-instance-name ]

rabbit port port-number

【修改后的命令】

rabbit host ip ipv4-address [ port port-number ] [ vpn-instance vpn-instance-name ]

【视图】

Neutron视图

【修改说明】

修改前:通过rabbit port port-number命令,指定RabbitMQ服务器的端口号。

修改后:通过rabbit host ip ipv4-address port port-number命令指定RabbitMQ服务器的IPv4地址和端口号。

 

 

 


E2702版本

本版本特性变更情况如下:

·              新增特性—配置静态路由向下一跳定时发送ARP

·              新增特性-配置TrackLLDP联动

·              新增特性-配置禁止ARP报文上送的控制器

·              新增特性—从对等体/对等体组学到的路由不受迭代策略控制

·              新增特性-配置TCAM的运行模式

·              新增特性-配置奇偶校验错误通知功能

·              变更特性—支持显示子接口相关信息

·              变更特性—配置LLDP报文的发送间隔

·              变更特性—配置ARP直连路由通告功能

·              变更特性—配置动态ARP表项的老化时间

·              变更特性—display arpARP表项老化时间单位从分钟改为秒

·              变更特性—IBGP响应接口down事件

·              变更特性-创建ACL

·              变更特性—配置Sampler采样器的采样率

·              变更特性—配置NetStream功能

·              变更特性—配置IPv6 NetStream功能

新增特性—配置静态路由向下一跳定时发送ARP

1.1  配置静态路由向下一跳定时发送ARP

特定场景下,如果主机在故障恢复时不主动发送免费ARP报文,那么设备上主机路由就无法生效,静态路由便无法激活。因此,需要向静态路由下一跳主机路由主动、定时发送ARP request。直到设备学到该主机的ARP表项后,该主机路由生效,静态路由能迭代到该主机路由,静态路由恢复激活后,设备停止向静态路由下一跳主机路由发送ARP request

表61 配置静态路由向下一跳定时发送ARP

操作

命令

说明

进入系统视图

system-view

-

配置静态路由向下一跳定时发送ARP request

ip route-static arp-request interval interval

缺省情况下,静态路由不发送ARP request

 

1.2  静态路由向下一跳定时发送ARP配置命令

1.2.1  ip route-static arp-request

ip route-static arp-request命令用来配置向静态路由下一跳发送ARP请求功能。

undo ip route-static arp-request命令用来关闭向静态路由下一跳发送ARP请求功能。

【命令】

ip route-static arp-request [ interval interval ]

undo ip route-static arp request

【缺省情况】

静态路由发送ARP请求功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

interval:发送ARP请求的时间间隔,取值范围为1300,单位为秒,缺省值为5

【使用指导】

静态路由迭代到32位的主机路由时,如果下一跳主机不主动发送免费ARP,就会导致主机路由不存在、静态路由无法激活,这种场景下可以配置本命令,定时向不带出接口且下一跳迭代失败的静态路由的下一跳发送ARP请求,当收到主机的ARP应答后,主机路由存在,静态路由便会自动激活,这时停止向该静态路由下一跳发送ARP请求。

【举例】

# 配置向静态路由下一跳发送ARP请求功能,且发送时间间隔为10秒。

<Sysname> system-view

[Sysname] ip route-static arp-request interval 10

新增特性-配置TrackLLDP联动

2.1  配置TrackLLDP联动配置

2.1.1  功能简介

如果在Track项和接口的LLDP邻居之间建立了关联,当接口下存在LLDP邻居时,Track项的状态为Positive;接口下不存在LLDP邻居时,Track项的状态为NegativeLLDP的详细介绍,请参见“二层技术-以太网交换配置指导”中的“LLDP”。

2.1.2  配置步骤

表62 配置TrackLLDP联动

操作

命令

说明

进入系统视图

system-view

-

创建与接口的LLDP邻居状态关联的Track项,并指定Track项状态变化时通知应用模块的延迟时间

track track-entry-number lldp neighbor interface interface-type interface-number [ delay { negative negative-time | positive positive-time } * ]

缺省情况下,不存在Track

 

2.1.3  静态路由、TrackLLDP联动配置举例

1.组网需求

Device ADevice BDevice C连接了20.1.1.0/2430.1.1.0/24两个网段,在交换机上配置静态路由以实现两个网段的互通,并配置路由备份以提高网络的可靠性。

Device A作为20.1.1.0/24网段内主机的缺省网关,在Device A上存在两条到达30.1.1.0/24网段的静态路由,下一跳分别为Device BDevice C。这两条静态路由形成备份,其中:

·              下一跳为Device B的静态路由优先级高,作为主路由。该路由可达时,Device A通过Device B将报文转发到30.1.1.0/24网段。

·              下一跳为Device C的静态路作为备份路由。

·              Device A上通过静态路由、TrackLLDP联动,实时判断主路由是否可达。当主路由不可达时,LLDP能够检测到路由故障,使得备份路由生效,Device A通过Device CDevice B将报文转发到30.1.1.0/24网段。

同样地,Device B作为30.1.1.0/24网段内主机的缺省网关,在Device B上存在两条到达20.1.1.0/24网段的静态路由,下一跳分别为Device ADevice C。这两条静态路由形成备份,其中:

·              下一跳为Device A的静态路由优先级高,作为主路由。该路由可达时,Device B通过Device A将报文转发到20.1.1.0/24网段。

·              下一跳为Device C的静态路作为备份路由。

·              Device B上通过静态路由、TrackLLDP联动,实时判断主路由是否可达。当主路由不可达时,LLDP能够检测到路由故障,使得备份路由生效,Device B通过Device CDevice A将报文转发到20.1.1.0/24网段。

2.组网图

图10 静态路由、TrackLLDP联动配置组网图

 

3.配置步骤

(3)      按照10配置各接口的IP地址,具体配置过程略。

(4)      配置Device A

# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.2.1.2,优先级为缺省值60,该路由与Track1关联。

<DeviceA> system-view

[DeviceA] ip route-static 30.1.1.0 24 10.2.1.2 track 1

# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.3.1.3,优先级为80

[DeviceA] ip route-static 30.1.1.0 24 10.3.1.3 preference 80

# 全局开启LLDP功能。

[DeviceA] lldp global enable

# 在接口GigabitEthernet1/0/1上开启LLDP功能(此步骤可省略,LLDP功能在接口上缺省开启)。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] lldp enable

# 创建和LLDP邻居关联的Track1,检测Device A是否可以与静态路由的下一跳Device B互通。

[DeviceA] track 1 lldp neighbor interface gigabitethernet 1/0/1

(5)      配置Device B

# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.2.1.1,优先级为缺省值60,该路由与Track1关联。

<DeviceB> system-view

[DeviceB] ip route-static 20.1.1.0 24 10.2.1.1 track 1

# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.4.1.3,优先级为80

[DeviceB] ip route-static 20.1.1.0 24 10.4.1.3 preference 80

# 全局开启LLDP功能。

[DeviceB] lldp global enable

# 在接口GigabitEthernet1/0/1上开启LLDP功能(此步骤可省略,LLDP功能在接口上缺省开启)。

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] lldp enable

# 创建和LLDP邻居关联的Track1,检测Device B是否可以与静态路由的下一跳Device A互通。

[DeviceB] track 1 lldp neighbor interface gigabitethernet 1/0/1

(6)      配置Device C

# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.4.1.2

<DeviceC> system-view

[DeviceC] ip route-static 30.1.1.0 24 10.4.1.2

# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.3.1.1

[DeviceC] ip route-static 20.1.1.0 24 10.3.1.1

4.验证配置

# 显示Device ATrack项的信息。

[DeviceA] display track all

Track ID: 1

  State: Positive

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    LLDP interface: GigabitEthernet1/0/1

# 显示Device A的路由表。

[DeviceA] display ip routing-table

 

Destinations : 9        Routes : 9

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

10.2.1.0/24         Direct 0    0            10.2.1.1        GE1/0/1

10.2.1.1/32         Direct 0    0            127.0.0.1       InLoop0

10.3.1.0/24         Direct 0    0            10.3.1.1        GE1/0/2

10.3.1.1/32         Direct 0    0            127.0.0.1       InLoop0

20.1.1.0/24         Direct 0    0            20.1.1.1        GE1/0/3

20.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

30.1.1.0/24         Static 60   0            10.2.1.2        GE1/0/1

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

以上显示信息表示,LLDP检测的结果为下一跳地址10.2.1.2可达(Track项状态为Positive),主路由生效,Device A通过Device B将报文转发到30.1.1.0/24网段。

# Device B上关闭接口GigabitEthernet1/0/1LLDP功能。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] undo lldp enable

# 显示Device ATrack项的信息。

[DeviceA] display track all

Track ID: 1

  State: Negative

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    LLDP interface: GigabitEthernet1/0/1

# 显示Device A的路由表。

[DeviceA] display ip routing-table

 

Destinations : 9        Routes : 9

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

10.2.1.0/24         Direct 0    0            10.2.1.1        GE1/0/1

10.2.1.1/32         Direct 0    0            127.0.0.1       InLoop0

10.3.1.0/24         Direct 0    0            10.3.1.1        GE1/0/2

10.3.1.1/32         Direct 0    0            127.0.0.1       InLoop0

20.1.1.0/24         Direct 0    0            20.1.1.1        GE1/0/3

20.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

30.1.1.0/24         Static 80   0            10.3.1.3        GE1/0/2

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

以上显示信息表示,LLDP检测的结果为下一跳地址10.2.1.2不可达(Track项状态为Negative),备份路由生效,Device A通过Device CDevice B将报文转发到30.1.1.0/24网段。

# 主路由出现故障后,20.1.1.0/24网段内的主机仍然可以与30.1.1.0/24网段内的主机通信。

[DeviceA] ping -a 20.1.1.1 30.1.1.1

Ping 30.1.1.1: 56  data bytes, press CTRL_C to break

Reply from 30.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms

Reply from 30.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms

Reply from 30.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms

Reply from 30.1.1.1: bytes=56 Sequence=4 ttl=254 time=2 ms

Reply from 30.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms

 

--- Ping statistics for 30.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss

round-trip min/avg/max/std-dev = 1/1/2/1 ms

# Device B上的显示信息与Device A类似。主路由出现故障后,30.1.1.0/24网段内的主机仍然可以与20.1.1.0/24网段内的主机通信。

[DeviceB] ping -a 30.1.1.1 20.1.1.1

Ping 20.1.1.1: 56  data bytes, press CTRL_C to break

Reply from 20.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms

Reply from 20.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=4 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms

 

--- Ping statistics for 20.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss

round-trip min/avg/max/std-dev = 1/1/2/1 ms

2.2  配置TrackLLDP联动命令

2.2.1  track lldp neighbor

track lldp neighbor 命令用来创建与接口的LLDP邻居状态关联的Track项。

undo track命令用来删除指定的Track项。

【命令】

track track-entry-number lldp neighbor interface interface-type interface-number [ delay { negative negative-time | positive positive-time } * ]

undo track track-entry-number

【缺省情况】

不存在Track项。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

track-entry-numberTrack项的序号,取值范围为11024

interface interface-type interface-number:监视LLDP邻居状态的接口,interface-type interface-number为接口类型和接口编号。

delay:指定Track项状态发生变化时,延迟通知应用模块。如果未指定该参数,则Track项状态变化后立即通知应用模块。

negative negative-time:指定Track项状态变为Negative时,延迟通知应用模块的时间。negative-time为延迟时间,取值范围为1300,单位为秒。

positive positive-time:指定Track项状态变为Positive时,延迟通知应用模块的时间。positive-time为延迟时间,取值范围为1300,单位为秒。

【使用指导】

不能通过重复执行本命令修改Track项关联的内容。如需修改Track项关联的内容,请先通过undo track命令删除Track项,再执行track lldp neighbor命令。

可以通过重复执行track lldp neighbor delay命令修改延迟通知应用模块的时间。多次执行track lldp neighbor delay命令,最后一次执行的命令生效。

【举例】

# 创建与接口GigabitEthernet1/0/1LLDP邻居状态关联的Track项。

<Sysname> system-view

[Sysname] track 1 lldp neighbor interface gigabitethernet 1/0/1

【相关命令】

·              display track

新增特性-配置禁止ARP报文上送的控制器

3.1  配置禁止ARP报文上送的控制器

配置该功能后,交换机不再向指定控制器上送ARP报文,防止设备中的大量ARP报文冲击这些控制器。

表63 配置禁止ARP报文上送的控制器

操作

命令

说明

进入系统视图

system-view

-

进入OpenFlow实例视图

openflow instance instance-id

-

配置禁止ARP报文上送的控制器

forbidden packet-in arp controller controller-id-list

缺省情况下,未配置禁止ARP报文上送的控制器

 

3.2  禁止ARP报文上送的控制器配置命令

3.2.1  forbidden packet-in arp controller

forbidden packet-in arp controller命令用来配置禁止ARP报文上送的控制器。

undo forbidden packet-in arp controller命令用来恢复缺省情况。

【命令】

forbidden packet-in arp controller controller-id-list

undo forbidden packet-in arp controller [ controller-id-list ]

【缺省情况】

未配置禁止ARP报文上送的控制器。

【视图】

OpenFlow实例视图

【缺省用户角色】

network-admin

【参数】

controller-id-list:控制器的ID号列表,表示方式为controller-id-list = { controller-id1 [ to controller-id2 ] }&<1-10>,其中controller-id1controller-id2为控制器的ID号,取值范围为063controller-id2的值要大于或等于controller-id1的值,&<1-10>表示前面的参数最多可以输入10次。执行undo命令时,如果未指定该参数,则所有该功能配置都恢复为缺省情况。

【举例】

# 配置禁止ARP报文上送到控制器0

<Sysname> system-view

[Sysname] openflow instance 1

[Sysname-of-inst-1] forbidden packet-in arp controller 0

新增特性—从对等体/对等体组学到的路由不受迭代策略控制

4.1  配置从对等体/对等体组学到的路由不受迭代策略控制

通过protocol nexthop recursive-lookup命令配置BGP路由按照路由策略进行迭代下一跳查找后,可以防止路由变化时的流量丢失,从对等体学到的所有路由都会受迭代策略控制。但在某些组网环境中,不希望来自特定对等体的路由受迭代策略控制(比如直连EBGP)时,可以配置本功能。

表64 配置从对等体/对等体组学到的路由不受迭代策略控制

操作

命令

说明

进入系统视图

system-view

-

进入BGP实例视图或BGP-VPN实例视图

进入BGP实例视图

bgp as-number [ instance instance-name ]

-

进入BGP-VPN实例视图

bgp as-number [ instance instance-name ]

ip vpn-instance vpn-instance-name

配置从对等体/对等体组学到的路由不受迭代策略控制

peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } nexthop-recursive-policy disable

缺省情况下,从对等体/对等体组学到的路由受迭代策略控制

 

4.2  从对等体/对等体组学到的路由不受迭代策略控制配置命令

4.2.1  peer nexthop-recursive-policy disable

peer nexthop-recursive-policy disable命令用来配置从对等体/对等体组学到的路由不受迭代策略控制。

undo peer nexthop-recursive-policy disable命令用来取消从对等体/对等体组学到的路由不受迭代策略控制的配置。

【命令】

peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } nexthop-recursive-policy disable

undo peer { group-name | ipv4-address [ mask-length ] | ipv6-address [ prefix-length ] } nexthop-recursive-policy disable

【缺省情况】

从对等体/对等体组学到的路由受迭代策略控制。

【视图】

BGP实例视图

BGP-VPN实例视图

【缺省用户角色】

network-admin

【参数】

group-name:对等体组的名称,为147个字符的字符串,区分大小写。指定的对等体组必须已经创建。

ipv4-address:对等体的IPv4地址。指定的对等体必须已经创建。

mask-length:网络掩码,取值范围为032。如果指定本参数,则表示指定网段内的动态对等体。

ipv6-address:对等体的IPv6地址。指定的对等体必须已经创建。

prefix-length:前缀长度,取值范围为0128。如果指定本参数,则表示指定网段内的动态对等体。

【使用指导】

通过protocol nexthop recursive-lookup命令配置BGP路由按照路由策略进行迭代下一跳查找后,可以防止路由变化时的流量丢失,从对等体学到的所有路由都会受迭代策略控制。但在某些组网环境中,不希望来自特定对等体的路由受迭代策略控制(比如直连EBGP)时,可以配置本命令。

【举例】

# BGP实例defaultBGP实例视图下,配置从BGP对等体1.1.1.1收到的路由不受迭代策略控制。

<Sysname> system-view

[Sysname] bgp 100

[Sysname-bgp-default] peer 1.1.1.1 as-number 200

[Sysname-bgp-default] peer 1.1.1.1 nexthop-recursive-policy disable

【相关命令】

·              protocol nexthop recursive-lookup(三层技术-IP路由命令参考/IP路由基础)

新增特性-配置TCAM的运行模式

5.1  配置TCAM的运行模式

说明

·          本特性仅对HF单板生效。

·          切换TCAM的运行模式后,请先将当前配置保存到下次启动配置文件,再删除下次启动配置文件对应的二进制文件(后缀为.mdb的文件),最后重启设备,以确保修改后的运行模式生效。

 

TCAMTernary Content Addressable Memory,三态内容寻址存储器)是设备扩展的存储资源,用于存储ARPNDACL、路由等业务表项。通过配置TCAM的运行模式可以调整TCAM给各业务表项分配的存储空间,来满足业务运行的需求。TCAM支持以下几种运行模式:

·              normal:普通模式,此时系统不使用HF单板的TCAM

·              routing:路由模式,此时系统将HF单板的TCAM仅分配给ARPNDIPv4IPv6路由表项,可以扩大ARPNDIPv4IPv6路由表项的规模。

·              aclACL模式,此时系统将HF单板的TCAM仅分配给IPv4 ACL表项,可以扩大IPv4 ACL表项的规模。

·              ipv6IPv6模式,与routing模式相同,此时系统将HF单板的TCAM仅分配给ARPNDIPv4IPv6路由表项,可以扩大ARPNDIPv4IPv6路由表项的规模。

·              mixMIX模式,此时系统将HF单板的TCAM仅分配给IPv4 ACLARPNDIPv4IPv6路由表项,可以扩大IPv4 ACLARPNDIPv4IPv6路由表项的规模。

表65 配置TCAM的运行模式

操作

命令

说明

进入系统视图

system-view

-

配置TCAM的运行模式

hardware-resource tcam { routing | normal | acl | ipv6 | mix }

缺省情况下,TCAM的运行模式为路由模式

 

5.2  配置TCAM的运行模式配置命令

5.2.1  hardware-resource tcam

hardware-resource tcam命令用来配置TCAM的运行模式。

undo hardware-resource tcam命令用来恢复缺省情况。

【命令】

hardware-resource tcam { routing | normal | acl | ipv6 | mix }

undo hardware-resource tcam

【缺省情况】

TCAM的运行模式为路由模式。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

routing:路由模式,此时系统将HF单板的TCAM仅分配给ARPNDIPv4IPv6路由表项,可以扩大ARPNDIPv4IPv6路由表项的规模。

normal:普通模式,此时系统不使用HF单板的TCAM

aclACL模式,此时系统将HF单板的TCAM仅分配给IPv4 ACL表项,可以扩大IPv4 ACL表项的规模。

ipv6IPv6模式,与routing模式相同,此时系统将HF单板的TCAM仅分配给ARPNDIPv4IPv6路由表项,可以扩大ARPNDIPv4IPv6路由表项的规模。

mixMIX模式,此时系统将HF单板的TCAM仅分配给IPv4 ACLARPNDIPv4IPv6路由表项,可以扩大IPv4 ACLARPNDIPv4IPv6路由表项的规模。

【使用指导】

本命令仅对HF单板生效。

切换TCAM的运行模式后,请先将当前配置保存到下次启动配置文件,再删除下次启动配置文件对应的二进制文件(后缀为.mdb的文件),最后重启设备,以确保修改后的运行模式生效。

【举例】

# TCAM的运行模式配置为路由模式。

<Sysname> system-view

[Sysname] hardware-resource tcam routing

Do you want to change the specified hardware resource working mode? [Y/N]:y

The hardware resource working mode is changed, please save the configuration and reboot the system to make it effective.

【相关命令】

·              display hardware-resource tcam

5.2.2  display hardware-resource tcam

display hardware-resource tcam命令用来显示TCAMTernary Content Addressable Memory,三态内容寻址存储器)硬件资源的运行模式。

【命令】

display hardware-resource [ tcam ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【使用指导】

不指定tcam参数时,表示显示所有硬件资源的运行模式。

【举例】

# 显示TCAM硬件资源的运行模式。

<Sysname> display hardware-resource tcam

Tcam resource(tcam), all supported modes:                                      

  routing           The routing mode:LPM  4M, ACL 18k(F Series)/36K (H Series) 

  normal            The normal mode:LPM 256K, ACL 18k(F Series)/36K (H Series) 

  acl               The acl    mode:LPM 256K, ACL 32k(F Series)/1M(H Series)   

  ipv6              The ipv6   mode:LPM   4M, ACL 18k(F Series)/36K (H Series) 

  mix               The mix    mode:LPM   4M, ACL 32K(F Series)/256K(H Series) 

  -----------------------------------------------                              

  Default         Current         Next                                         

  routing         routing         routing

表66 display hardware-resource tcam命令显示信息描述表

字段

描述

Tcam resource(tcam), all supported modes

设备支持的TCAM的运行模式,取值为:

·          routing:路由模式

·          normal:普通模式

·          aclACL模式

·          ipv6IPv6模式

·          mix:MIX模式

Default

TCAM的缺省运行模式

Current

TCAM的当前运行模式

Next

最新配置的TCAM的运行模式

 

【相关命令】

·              hardware-resource tcam

新增特性-配置奇偶校验错误通知功能

6.1  配置奇偶校验错误通知功能

设备在运行过程中,会自动检测并记录转发芯片上表项发生奇偶校验错误的次数。使用奇偶校验错误通知功能,可实现:

·              让设备按周期收集奇偶校验错误发生的次数。如果设备在采样周期内发生奇偶校验错误的次数大于配置的告警门限,发送告警提示用户。

·              允许生成奇偶校验错误日志。当设备奇偶校验错误时,设备会自动生成日志记录奇偶校验错误的详细信息。

表67 配置奇偶校验错误通知功能

操作

命令

说明

进入系统视图

system-view

-

配置奇偶校验错误次数的采样周期

parity-error monitor period value

缺省情况下,奇偶校验错误次数的采样周期为60

配置奇偶校验错误次数的告警门限

parity-error monitor threshold value

缺省情况下,奇偶校验错误次数的告警门限为5000

允许生成奇偶校验错误日志

parity-error monitor log enable

缺省情况下,不允许生成奇偶校验错误日志

 

6.2  配置奇偶校验错误通知功能配置命令

6.2.1  parity-error monitor log enable

parity-error monitor log enable命令用来允许生成奇偶校验错误日志。

undo parity-error monitor log enable命令用来禁止生成奇偶校验错误日志。

【命令】

parity-error monitor log enable

undo parity-error monitor log enable

【缺省情况】

不允许生成奇偶校验错误日志。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

设备在运行过程中,会自动检测并记录转发芯片上表项发生奇偶校验错误的次数。配置本命令后,当设备奇偶校验错误时,设备会自动生成日志记录奇偶校验错误的详细信息。

【举例】

# 允许生成奇偶校验错误日志。

<Sysname> system-view

[Sysname] parity-error monitor log enable

6.2.2  parity-error monitor period

parity-error monitor period命令用来配置奇偶校验错误次数的采样周期。

undo parity-error monitor period命令用来恢复缺省情况。

【命令】

parity-error monitor period value

undo parity-error monitor period

【缺省情况】

奇偶校验错误次数的采样周期为60秒。

【视图】

系统视图

【参数】

value:表示奇偶校验错误次数的采样周期,取值范围为186400,单位为秒。

【缺省用户角色】

network-admin

【使用指导】

设备在运行过程中,会自动检测并记录转发芯片上表项发生奇偶校验错误的次数。配置本命令后,设备会按周期收集奇偶校验错误发生的次数。

【举例】

# 配置奇偶校验错误次数的采样周期为120秒。

<Sysname> system-view

[Sysname] parity-error monitor period 120

【相关命令】

·              parity-error monitor threshold

6.2.3  parity-error monitor threshold

parity-error monitor threshold命令用来配置奇偶校验错误次数的告警门限。

undo parity-error monitor threshold命令用来恢复缺省情况。

【命令】

parity-error monitor threshold value

undo parity-error monitor threshold

【缺省情况】

奇偶校验错误次数的告警门限为5000次。

【视图】

系统视图

【参数】

value:表示奇偶校验错误次数的告警门限,取值范围为11000000,单位为次数。

【缺省用户角色】

network-admin

【使用指导】

设备在运行过程中,会自动检测并记录转发芯片上表项发生奇偶校验错误的次数。配置本命令后,如果设备在采样周期内发生奇偶校验错误的次数大于配置的告警门限,则发送告警提示用户。

【举例】

# 配置奇偶校验错误次数的告警门限为8000次。

<Sysname> system-view

[Sysname] parity-error monitor threshold 8000

【相关命令】

·              parity-error monitor period

变更特性—支持显示子接口相关信息

7.1  特性变更说明

执行display interface命令可以指定子接口,显示子接口相关信息。

7.2  命令变更说明

7.2.1  修改-display interface

【原命令】

display interface [ interface-type [ interface-number ] ] [ brief [ description | down ] ]

【修改后的命令】

display interface [ interface-type [ interface-number | interface-number.subnumber ] ] [ brief [ description | down ] ]

【视图】

任意视图

【修改说明】

修改前:不支持指定子接口,显示子接口相关信息。

修改后:支持指定子接口,显示子接口相关信息。

变更特性—配置LLDP报文的发送间隔

8.1  特性变更说明

配置LLDP报文的发送间隔取值范围变化。

8.2  命令变更说明

8.2.1  修改-lldp timer tx-interval

【命令】

lldp timer tx-interval interval

undo lldp timer tx-interval

【视图】

系统视图

【修改说明】

修改前:interval取值范围为532768,单位为秒

修改后:interval取值范围为132768,单位为秒

变更特性—配置ARP直连路由通告功能

9.1  特性变更说明

从本版本开始,配置ARP直连路由通告功能新增在VLAN虚接口视图配置。

9.2  命令变更说明

9.2.1  修改- arp route-direct advertise

【命令】

arp route-direct advertise

undo arp route-direct advertise

【视图】

三层以太网接口视图

三层以太网子接口视图

三层聚合接口视图

三层聚合子接口视图

VLAN接口视图

【修改说明】

修改前:arp route-direct advertise命令不支持在VLAN接口视图下配置。

修改后:arp route-direct advertise命令支持在VLAN接口视图下配置。

10  变更特性—配置动态ARP表项的老化时间

10.1  特性变更说明

支持以秒为单位配置动态ARP表项老化时间。

10.2  命令变更说明

【原命令】

arp timer aging aging-minutes

undo arp timer aging

【修改后的命令】

arp timer aging { aging-minutes | second aging-seconds }

undo arp timer aging

【参数】

second aging-seconds:以秒形式表示的动态ARP表项的老化时间,取值范围为6086400,单位为秒。

【视图】

系统视图

【修改说明】

修改前:arp timer aging命令不支持以秒为单位配置动态ARP表项的老化时间。

修改后:arp timer aging命令支持以秒为单位配置动态ARP表项的老化时间。

11  变更特性—display arpARP表项老化时间单位从分钟改为秒

11.1  特性变更说明

从本版本开始,display arp命令ARP表项老化时间单位为秒。

11.2  命令变更说明

11.2.1  修改- display arp

【命令】

display arp [ [ all | dynamic | multiport | static ] [ slot slot-number [ cpu cpu-number ] ] | vlan vlan-id | interface interface-type interface-number ] [ count | verbose ]

【视图】

任意视图

【修改说明】

修改前:display arp命令ARP表项老化时间单位为分钟。

修改后:display arp命令ARP表项老化时间单位为秒。

【举例】

(修改前)

# 显示所有ARP表项的信息。

<Sysname> display arp all

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP Address       MAC Address     VID     Interface/Link ID      Aging Type

1.1.1.2          00e0-fc00-0001  12      GE1/0/2                16    D

# 显示所有ARP表项的详细信息。

<Sysname> display arp all verbose

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP Address       : 1.1.1.2          VID : 12          Aging   : 16

MAC Address      : 00e0-fc00-0001   Type: D           Nickname: 0x0000

Interface/Link ID: GE1/0/2

VPN Instance     : [No Vrf]

VXLAN ID         : N/A

VSI Name         : N/A

VSI Interface    : N/A

(修改后)

# 显示所有ARP表项的信息。

<Sysname> display arp all

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP Address       MAC Address     VID     Interface/Link ID      Aging Type

1.1.1.2          00e0-fc00-0001  12      GE1/0/2                960   D

# 显示所有ARP表项的详细信息。

<Sysname> display arp all verbose

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP Address       : 1.1.1.2          VID : 12          Aging   : 960 sec

MAC Address      : 00e0-fc00-0001   Type: D           Nickname: 0x0000

Interface/Link ID: GE1/0/2

VPN Instance     : [No Vrf]

VXLAN ID         : N/A

VSI Name         : N/A

VSI Interface    : N/A

表1-6 display arp命令显示信息描述表

字段

描述

Aging

动态ARP表项的老化时间,单位为秒(“N/A”表示老化时间不可知或者没有老化时间)

 

12  变更特性—IBGP响应接口down事件

12.1  特性变更说明

IBGP对接口down事件的处理方式发生变化

修改前:通过直连接口建立的IBGP邻居,且通过peer connect-interface命令指定建立TCP连接使用的源接口或源地址时,当相应的接口(非Loopback接口)发生故障,链路状态变为downBGP需要等待会话保持时间(Holdtime)超时后会断开邻居关系,断开邻居前的这段时间会导致路由黑洞。

修改后:通过直连接口建立的IBGP邻居,且通过peer connect-interface命令指定建立TCP连接使用的源接口或源地址时,当相应的接口(非Loopback接口)发生故障,链路状态变为down时,会立即断开IBGP邻居关系,从而加快路由收敛。

12.2  命令变更说明

无。

13  变更特性-创建ACL

13.1  特性变更说明

从本版本开始,设备新增创建ACL、删除ACL和进入ACL视图的命令。

13.2  命令变更说明

13.2.1  修改-acl

【原命令】

acl [ ipv6 ] { advanced | basic } { acl-number | name acl-name } [ match-order { auto | config } ]

acl mac { acl-number | name acl-name } [ match-order { auto | config } ]

acl user-defined { acl-number | name acl-name }

undo acl [ ipv6 ] { all | { advanced | basic } { acl-number | name acl-name } }

undo acl mac { all | acl-number | name acl-name }

undo acl user-defined { all | acl-number | name acl-name }

【修改后的命令】

acl [ ipv6 ] { advanced | basic } { acl-number | name acl-name } [ match-order { auto | config } ]

acl mac { acl-number | name acl-name } [ match-order { auto | config } ]

acl user-defined { acl-number | name acl-name }

acl [ ipv6 ] number acl-number [ match-order { auto | config } ]

undo acl [ ipv6 ] { all | { advanced | basic } { acl-number | name acl-name } }

undo acl mac { all | acl-number | name acl-name }

undo acl user-defined { all | acl-number | name acl-name }

undo acl [ ipv6 ] number acl-number

【视图】

系统视图

【修改说明】

设备新增支持通过[ undo ] acl [ ipv6 ] number命令创建ACL、删除ACL和进入ACL视图。

14  变更特性—配置Sampler采样器的采样率

14.1  特性变更说明

配置Sampler采样器的采样率取值范围变化。

14.2  命令变更说明

14.2.1  修改-sampler

【命令】

sampler sampler-name mode random packet-interval n-power rate

undo sampler sampler-name

【视图】

系统视图

【修改说明】

修改前:rate取值范围为114

修改后:rate取值范围为115

15  变更特性—配置NetStream功能

15.1  特性变更说明

从本版本开始,配置NetStream功能新增在三层以太网子接口视图下配置。

15.2  命令变更说明

15.2.1  修改-ip netstream

【命令】

ip netstream { inbound | outbound }

undo ip netstream { inbound | outbound }

【视图】

三层以太网接口视图

三层以太网子接口视图

【修改说明】

修改前:ip netstream命令不支持在三层以太网子接口视图下配置。

修改后:ip netstream命令支持在三层以太网子接口视图下配置。

15.2.2  修改-ip netstream filter

【命令】

ip netstream { inbound | outbound } filter acl ipv4-acl-number

undo ip netstream { inbound | outbound } filter

【视图】

三层以太网接口视图

三层以太网子接口视图

【修改说明】

修改前:ip netstream filter命令不支持在三层以太网子接口视图下配置。

修改后:ip netstream filter命令支持在三层以太网子接口视图下配置。

15.2.3  修改-ip netstream sampler

【命令】

ip netstream { inbound | outbound } sampler sampler-name

undo ip netstream { inbound | outbound } sampler

【视图】

三层以太网接口视图

三层以太网子接口视图

【修改说明】

修改前:ip netstream sampler命令不支持在三层以太网子接口视图下配置。

修改后:ip netstream sampler命令支持在三层以太网子接口视图下配置。

16  变更特性—配置IPv6 NetStream功能

16.1  特性变更说明

从本版本开始,配置IPv6 NetStream功能新增在三层以太网子接口视图下配置。

16.2  命令变更说明

16.2.1  修改-ipv6 netstream

【命令】

ipv6 netstream { inbound | outbound }

undo ipv6 netstream { inbound | outbound }

【视图】

三层以太网接口视图

三层以太网子接口视图

【修改说明】

修改前:ipv6 netstream命令不支持在三层以太网子接口视图下配置。

修改后:ipv6 netstream命令支持在三层以太网子接口视图下配置。

16.2.2  修改-ipv6 netstream filter

【命令】

ipv6 netstream { inbound | outbound } filter acl ipv6-acl-number

undo ipv6 netstream { inbound | outbound } filter

【视图】

三层以太网接口视图

三层以太网子接口视图

【修改说明】

修改前:ipv6 netstream filter命令不支持在三层以太网子接口视图下配置。

修改后:ipv6 netstream filter命令支持在三层以太网子接口视图下配置。

16.2.3  修改-ipv6 netstream sampler

【命令】

ipv6 netstream { inbound | outbound } sampler sampler-name

undo ipv6 netstream { inbound | outbound } sampler

【视图】

三层以太网接口视图

三层以太网子接口视图

【修改说明】

修改前:ipv6 netstream sampler命令不支持在三层以太网子接口视图下配置。

修改后:ipv6 netstream sampler命令支持在三层以太网子接口视图下配置。

 


R2610版本

本版本无新增、变更或删除的特性。


R2609版本

本版本特性变更情况如下:

·              新增特性—在VLAN接口列表上应用ACL进行报文过滤

·              变更特性—收集诊断信息

·              变更特性-显示动态路由器端口的信息

·              变更特性-显示静态路由器端口的信息

·              变更特性-显示PIM Snooping的路由器端口信息

·              变更特性-显示IPv6动态路由器端口的信息

·              变更特性-显示IPv6静态路由器端口的信息

·              变更特性-配置静态LSP

·              变更特性-配置基于MPLS的静态SRLSP

·              变更特性—L2VPNMAC地址显示信息

·              变更特性—配置高级ACL

·              变更特性—显示ACL的配置和运行情况

·              变更特性—显示ACL在报文过滤中的应用情况

·              变更特性—显示ACL在报文过滤中应用的统计信息

·              变更特性—显示ACL在报文过滤中的详细应用情况

·              变更特性—清除ACL在报文过滤中应用的统计信息、累加统计信息

·              变更特性—为IPv4高级ACL创建一条规则

·              变更特性-为二层ACL创建一条规则

·              变更特性-配置规则编号的步长

·              变更特性-NTP验证功能

·              变更特性-NTP ACL过滤功能

新增特性—在VLAN接口列表上应用ACL进行报文过滤

1.1  VLAN接口列表上应用ACL进行报文过滤配置

在系统视图下,配置VLAN接口列表应用ACL进行报文过滤时,同一方向上只能应用1ACL

表1-7 VLAN接口列表上应用ACL进行报文过滤

操作

命令

说明

进入系统视图

system-view

-

VLAN接口列表上应用ACL进行报文过滤

packet-filter [ ipv6 | mac | user-defined ] { acl-number | name acl-name } vlan-interface vlan-interface-list { inbound | outbound } [ hardware-count ]

缺省情况下,未配置VLAN接口的报文过滤

在同一方向上应用相同ACL配置VLAN接口列表的报文过滤功能时,多次执行本命令会向VLAN接口列表中添加新的VLAN接口:

·          如果初始配置时携带了hardware-count参数,则向VLAN接口列表中添加VLAN接口时,必须携带该参数

·          如果初始配置时未携带hardware-count参数,则向VLAN接口列表中添加VLAN接口时,不能携带该参数

 

1.2  VLAN接口列表上应用ACL进行报文过滤配置命令

 

1.2.1  packet-filter vlan-interface

packet-filter vlan-interface命令用来在VLAN接口列表上应用ACL进行报文过滤。

undo packet-filter vlan-interface命令用来取消在VLAN接口列表上应用ACL进行报文过滤。

【命令】

packet-filter [ ipv6 | mac | user-defined ] { acl-number | name acl-name } vlan-interface vlan-interface-list { inbound | outbound } [ hardware-count ]

undo packet-filter [ ipv6 | mac | user-defined ] { acl-number | name acl-name } vlan-interface vlan-interface-list { inbound | outbound }

【缺省情况】

未配置VLAN接口列表的报文过滤。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

ipv6指定ACL类型为IPv6 ACL

mac指定ACL类型为二层ACL

user-defined指定ACL类型为用户自定义ACL

acl-number:指定ACL的编号,取值范围及其代表的ACL类型如下:

·              20002999:表示基本ACL

·              30003999:表示高级ACL

·              40004999:表示二层ACL

·              50005999:表示用户自定义ACL

name acl-name:指定ACL的名称。acl-name表示ACL的名称,为163个字符的字符串,不区分大小写。

vlan-interface vlan-interface-list:指定VLAN接口列表。vlan-interface-listVLAN接口列表,表示一个或多个VLAN接口。表示方式为vlan-interface-list = { vlan-interface-id [ to vlan-interface-id ] }&<1-8>。其中,vlan-interface-idVLAN接口的编号。&<1-8>表示前面的参数最多可以输入8次。

inbound对收到的报文进行过滤。

outbound对发出的报文进行过滤。

hardware-count表示开启规则匹配统计功能,缺省为关闭。

【使用指导】

若未指定ipv6macuser-defined参数,则表示IPV4  ACL

对于同一VLAN接口的同一个方向,可以在VLAN接口视图下配置packet-filter命令实现报文过滤功能,也可以在系统视图下配置packet-filter vlan-interface命令实现报文过滤功能,但二者不可同时配置。

配置本命令时,同一方向上只能应用1ACL进行报文过滤。

hardware-count参数用于开启指定ACL内所有规则的匹配统计功能,而rule命令中的counting参数则用于开启当前规则的匹配统计功能。

通过hardware-count参数修改匹配统计功能时,必须指定与当前配置相同的VLAN接口列表。

在同一方向上应用相同ACL配置VLAN接口的报文过滤功能时,多次执行本命令会向VLAN接口列表中添加新的VLAN接口:

·              如果初始配置时携带了hardware-count参数,则向VLAN接口列表中添加VLAN接口时,必须携带该参数。

·              如果初始配置时未携带hardware-count参数,则向VLAN接口列表中添加VLAN接口时,不能携带该参数。

一个VLAN接口列表中最多可以包含8VLAN接口,其中每段中至少包含1VLAN接口,执行undo packet-filter vlan-interface命令时:

·              可以指定与当前配置相同的VLAN接口列表,取消当前配置的所有VLAN接口的报文过滤功能;

·              可以指定VLAN接口列表中一个或多个段的VLAN接口,取消该段中所有VLAN接口的报文过滤功能,但不能在包含多个VLAN接口的段中指定部分VLAN接口,取消该段中部分接口的报文过滤功能。

【举例】

# VLAN接口列表310上应用IPv4基本ACL 2003对入方向收到的报文进行过滤,并对过滤的报文进行统计。

<Sysname> system-view

[Sysname] packet-filter 2003 vlan-interface 3 to 10 inbound hardware-count

【相关命令】

·              display packet-filter

·              display packet-filter statistics

·              display packet-filter verbose

变更特性—收集诊断信息

2.1  特性变更说明

从本版本开始,display diagnostic-information命令支持key-info关键字,用来收集关键的诊断信息。

2.2  命令变更说明

2.2.1  修改-display diagnostic-information

【原命令】

display diagnostic-information [ hardware | infrastructure | l2 | l3 | service ] [ filename ]

【修改后的命令】

display diagnostic-information [ hardware | infrastructure | l2 | l3 | service ] [ key-info ] [ filename ]

【视图】

任意视图

【修改说明】

修改前:不支持key-info参数,一次会收集当前全部诊断信息。

修改后:支持key-info参数。key-info表示收集关键诊断信息。当设备异常或者运行时间较长时,可能会产生较多诊断信息,此时,使用key-info关键字,即可以收集到关键的诊断信息,又可以缩短诊断信息的收集时间。不指定key-info参数时,收集当前全部诊断信息。

变更特性-显示动态路由器端口的信息

3.1  特性变更说明

配置显示动态路由器端口的信息命令行形式变化。

3.2  命令变更说明

3.2.1  修改-display igmp-snooping router-port

【原命令】

display igmp-snooping router-port [ verbose | vlan vlan-id | vsi vsi-name [ verbose ] ] [ slot slot-number ]

【修改后的命令】

display igmp-snooping router-port [ vlan vlan-id | vsi vsi-name ] [ verbose ] [ slot slot-number ]

【视图】

系统视图

【修改说明】

修改前:只可以单独显示VSI的详细信息。

修改后:可以单独显示VSI或者VLAN的详细信息。

变更特性-显示静态路由器端口的信息

4.1  特性变更说明

配置显示静态路由器端口的信息命令行形式变化。

4.2  命令变更说明

4.2.1  修改-display igmp-snooping static-router-port

【原命令】

display igmp-snooping static-router-port [ vlan vlan-id ] [ slot slot-number ]

【修改后的命令】

display igmp-snooping static-router-port [ vlan vlan-id ] [ verbose ] [ slot slot-number ]

【视图】

系统视图

【修改说明】

修改前:不可以显示详细信息。

修改后:可以显示详细信息。

变更特性-显示PIM Snooping的路由器端口信息

5.1  特性变更说明

配置显示PIM Snooping的路由器端口信息命令行形式变化。

5.2  命令变更说明

5.2.1  修改-display pim-snooping router-port

【原命令】

display pim-snooping router-port [ vlan vlan-id | vsi vsi-name ] [ slot slot-number ]

【修改后的命令】

display pim-snooping router-port [ vlan vlan-id | vsi vsi-name ] [ slot slot-number ] [ verbose ]

【视图】

系统视图

【修改说明】

修改前:不可以显示详细信息。

修改后:可以显示详细信息。

变更特性-显示IPv6动态路由器端口的信息

6.1  特性变更说明

配置显示IPv6动态路由器端口的信息命令行形式变化。

6.2  命令变更说明

6.2.1  修改-display mld-snooping router-port

【原命令】

display mld-snooping router-port [ verbose | vlan vlan-id | vsi vsi-name [ verbose ] ] [ slot slot-number ]

【修改后的命令】

display mld-snooping router-port [ vlan vlan-id | vsi vsi-name ] [ verbose ] [ slot slot-number ]

【视图】

系统视图

【修改说明】

修改前:只可以单独显示VSI的详细信息。

修改后:可以单独显示VSI或者VLAN的详细信息。

变更特性-显示IPv6静态路由器端口的信息

7.1  特性变更说明

配置显示IPv6静态路由器端口的信息命令行形式变化。

7.2  命令变更说明

7.2.1  修改-display mld-snooping static-router-port

【原命令】

display mld-snooping static-router-port [ vlan vlan-id ] [ slot slot-number ]

【修改后的命令】

display mld-snooping static-router-port [ vlan vlan-id ] [ verbose ] [ slot slot-number ]

【视图】

系统视图

【修改说明】

修改前:不可以显示详细信息。

修改后:可以显示详细信息。

变更特性-配置静态LSP

8.1  特性变更说明

增大静态LSP出标签取值范围。

8.2  命令变更说明

8.2.1  修改-static-lsp ingress

【命令】

static-lsp ingress lsp-name destination ip-address { mask | mask-length } { nexthop next-hop-ip-address | outgoing-interface interface-type interface-number } out-label out-label

【视图】

系统视图

【修改说明】

修改前:out-label的取值范围为03161023

修改后:out-label的取值范围为03161048575

8.2.2  修改-static-lsp transit

【命令】

static-lsp transit lsp-name in-label in-label { nexthop next-hop-ip-address | outgoing-interface interface-type interface-number } out-label out-label

【视图】

系统视图

【修改说明】

修改前:out-label的取值范围为03161023

修改后:out-label的取值范围为03161048575

变更特性-配置基于MPLS的静态SRLSP

9.1  特性变更说明

配置基于MPLS的静态SRLSP命令行形式变化。

9.2  命令变更说明

9.2.1  修改-static-sr-mpls lsp

【原命令】

static-sr-mpls lsp lsp-name out-label out-label-value&<1-2> { nexthop ip-address | outgoing-interface interface-type interface-number }

【修改后的命令】

static-sr-mpls lsp lsp-name out-label out-label-value&<1-7>

【视图】

系统视图

【修改说明】

修改前:出标签列表最多可以指定2个出标签;必须指定下一跳或出接口。

修改后:出标签列表最多可以指定7个出标签;不支持指定下一跳和出接口,出标签列表中配置的最外层标签必须为下一跳设备上邻接路径的入标签。

10  变更特性—L2VPNMAC地址显示信息

10.1  特性变更说明

修改前,执行display l2vpn mac-address命令时,对于本端MAC地址,Link ID/Name字段显示为MAC地址对应以太网服务实例的链路标识符。

修改后,对于本端MAC地址,Link ID/Name字段显示为MAC地址对应以太网服务实例所在接口的名称。

10.2  命令变更说明

10.2.1  修改-display l2vpn mac-address

【原显示信息】

# 显示所有VSIMAC地址表信息。

<Sysname> display l2vpn mac-address

MAC Address      State    VSI Name                        Link ID/Name  Aging

0000-0000-000a   Dynamic  vpn1                            1             Aging

0000-0000-000b   Static   vpn1                            Tunnel10      NotAging

0000-0000-000c   Dynamic  vpn1                            Tunnel60      Aging

0000-0000-000d   Dynamic  vpn1                            Tunnel99      Aging

--- 3 mac address(es) found  ---

【修改后的显示信息】

# 显示所有VSIMAC地址表信息。

<Sysname> display l2vpn mac-address

MAC Address      State    VSI Name                        Link ID/Name  Aging

0000-0000-000a   Dynamic  vpn1                            HGE1/0/1      Aging

0000-0000-000b   Static   vpn1                            Tunnel10      NotAging

0000-0000-000c   Dynamic  vpn1                            Tunnel60      Aging

0000-0000-000d   Dynamic  vpn1                            Tunnel99      Aging

--- 3 mac address(es) found  ---

【修改说明】

修改前,对于本端MAC地址,Link ID/Name字段显示为MAC地址对应以太网服务实例的链路标识符。

修改后,对于本端MAC地址,Link ID/Name字段显示为MAC地址对应以太网服务实例所在接口的名称。

11  变更特性—配置高级ACL

11.1  特性变更说明

从本版本开始,通过配置acl-outbound-enhance enable命令,IPv4高级ACL出方向支持匹配TCP连接建立标识。

11.2  命令变更说明

11.2.1  新增-acl-outbound-enhance enable

【命令】

acl-outbound-enhance enable

undo acl-outbound-enhance enable

【缺省情况】

ACL规则出方向匹配TCP连接建立标识的功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

如果使用packet-filter命令过滤接口发出的ACKRST标志位为1TCP报文,则必须先开启ACL规则出方向匹配TCP连接建立标识的功能。

【举例】

# 开启ACL规则出方向匹配TCP连接建立标识的功能。

<Sysname> system-view

[Sysname] acl-outbound-enhance enable

12  变更特性—显示ACL的配置和运行情况

12.1  特性变更说明

执行display acl命令后,新增支持显示ACL规则编号的起始值。

12.2  命令变更说明

12.2.1  修改-display acl

【命令】

display acl [ ipv6 | mac | user-defined ] { acl-number | all | name acl-name }

【视图】

任意视图

【修改说明】

·              修改前

<Sysname> display acl 2001

Basic IPv4 ACL 2001, 1 rules, match-order is auto,

This is an IPv4 basic ACL.

ACL's step is 5

 rule 5 permit source 1.1.1.1 0

 rule 5 comment This rule is used on HundredGigE1/0/1.

·              修改后

<Sysname> display acl 2001

Basic IPv4 ACL 2001, 1 rules, match-order is auto,

This is an IPv4 basic ACL.

ACL's step is 5, start ID is 0

 rule 5 permit source 1.1.1.1 0

 rule 5 comment This rule is used on HundredGigE1/0/1.

修改点:显示信息中支持显示ACL规则编号的起始值。

13  变更特性—显示ACL在报文过滤中的应用情况

13.1  特性变更说明

本版本display packet-filter命令支持显示VLAN接口列表上ACL在报文过滤中的应用情况。

13.2  命令变更说明

13.2.1  修改-display packet-filter

【原命令】

(独立运行模式)

display packet-filter { interface [ interface-type interface-number ] [ inbound | outbound ] | { global | interface vlan-interface vlan-interface-number } [ inbound | outbound ] [ slot slot-number ] }

IRF模式)

display packet-filter { interface [ interface-type interface-number ] [ inbound | outbound ] | { global | interface vlan-interface vlan-interface-number } [ inbound | outbound ] [ chassis chassis-number slot slot-number ] }

【修改后的命令】

(独立运行模式)

display packet-filter { interface [ interface-type interface-number ] [ inbound | outbound ] | { global | interface vlan-interface vlan-interface-number | vlan-interface } [ inbound | outbound ] [ slot slot-number ] }

IRF模式)

display packet-filter { interface [ interface-type interface-number ] [ inbound | outbound ] | { global | interface vlan-interface vlan-interface-number | vlan-interface } [ inbound | outbound ] [ chassis chassis-number slot slot-number ] }

【视图】

任意视图

【修改说明】

修改后,支持显示VLAN接口列表上ACL在报文过滤中的应用情况。

14  变更特性—显示ACL在报文过滤中应用的统计信息

14.1  特性变更说明

本版本display packet-filter statistics命令支持显示VLAN接口列表上ACL在报文过滤中应用的统计信息。

14.2  命令变更说明

14.2.1  修改-display packet-filter statistics

【原命令】

display packet-filter statistics { global | interface interface-type interface-number } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ] [ brief ]

【修改后的命令】

display packet-filter statistics { global | interface interface-type interface-number | vlan-interface } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ] [ brief ]

【视图】

任意视图

【修改说明】

修改后,支持显示VLAN接口列表上ACL在报文过滤中应用的统计信息。

15  变更特性—显示ACL在报文过滤中的详细应用情况

15.1  特性变更说明

本版本display packet-filter verbose命令支持显示VLAN接口列表上ACL在报文过滤中的详细应用情况。

15.2  命令变更说明

15.2.1  修改-display packet-filter verbose

【原命令】

(独立运行模式)

display packet-filter verbose { global | interface interface-type interface-number } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ] [ slot slot-number ]

IRF模式)

display packet-filter verbose { global | interface interface-type interface-number } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ] [ chassis chassis-number slot slot-number ]

【修改后的命令】

(独立运行模式)

display packet-filter verbose { global | interface interface-type interface-number | vlan-interface } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ] [ slot slot-number ]

IRF模式)

display packet-filter verbose { global | interface interface-type interface-number | vlan-interface } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ] [ chassis chassis-number slot slot-number ]

【视图】

任意视图

【修改说明】

修改后,支持显示VLAN接口列表上ACL在报文过滤中的详细应用情况。

16  变更特性—清除ACL在报文过滤中应用的统计信息、累加统计信息

16.1  特性变更说明

本版本reset packet-filter statistics命令支持清除VLAN接口列表上的统计信息。

16.2  命令变更说明

16.2.1  修改-reset packet-filter statistics

【原命令】

reset packet-filter statistics { global | interface [ interface-type interface-number ] } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ]

【修改后的命令】

reset packet-filter statistics { global | interface [ interface-type interface-number ] | vlan-interface } { inbound | outbound } [ [ ipv6 | mac | user-defined ] { acl-number | name acl-name } ]

【视图】

任意视图

【修改说明】

修改后,支持清除VLAN接口列表上的统计信息。

17  变更特性—为IPv4高级ACL创建一条规则

17.1  特性变更说明

本版本新增支持为IPv4高级ACL配置匹配VXLAN封装报文的内层或外层IP头信息。

17.2  命令变更说明

17.2.1  修改-rule (IPv4 advanced ACL view)

【原命令】

rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { dest-address dest-wildcard | any } | destination-port operator port1 [ port2 ] | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | time-range time-range-name | vpn-instance vpn-instance-name ] *

undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | { dscp | { precedence | tos } * } | fragment | icmp-type | logging | source | source-port | time-range | vpn-instance ] *

undo rule { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { dest-address dest-wildcard | any } | destination-port operator port1 [ port2 ] | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | time-range time-range-name | vpn-instance vpn-instance-name ] *

【修改后的命令】

rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { dest-address dest-wildcard | any } | destination-port operator port1 [ port2 ] | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | time-range time-range-name | vpn-instance vpn-instance-name ] *

rule [ rule-id ] { deny | permit } vxlan [ destination { dest-address dest-wildcard | any } | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | vxlan-id vxlan-id ] * inner-protocol inner-protocol [ counting | inner-destination { dest-address dest-wildcard | any } | inner-destination-port operator port1 [ port2 ] | inner-established | inner-source { source-address source-wildcard | any } | inner-source-port operator port1 [ port2 ] | logging | time-range time-range-name ] *

undo rule rule-id [ { { ack | fin | psh | rst | syn | urg } * | established } | counting | destination | destination-port | { dscp | { precedence | tos } * } | fragment | icmp-type | inner-destination | inner-destination-port | inner-established | inner-source | inner-source-port | logging | source | source-port | time-range | vpn-instance | vxlan-id ] *

undo rule { deny | permit } protocol [ { { ack ack-value | fin fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value } * | established } | counting | destination { dest-address dest-wildcard | any } | destination-port operator port1 [ port2 ] | { dscp dscp | { precedence precedence | tos tos } * } | fragment | icmp-type { icmp-type [ icmp-code ] | icmp-message } | logging | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | time-range time-range-name | vpn-instance vpn-instance-name ] *

undo rule { deny | permit } vxlan [ destination { dest-address dest-wildcard | any } | source { source-address source-wildcard | any } | source-port operator port1 [ port2 ] | vxlan-id vxlan-id ] * inner-protocol inner-protocol [ counting | inner-destination { dest-address dest-wildcard | any } | inner-destination-port operator port1 [ port2 ] | inner-established | inner-source { source-address source-wildcard | any } | inner-source-port operator port1 [ port2 ] | logging | time-range time-range-name ] *

【视图】

IPv4高级ACL视图

【修改说明】

修改后,高级ACL支持通过rule vxlan命令匹配VXLAN封装报文的内层或外层IP头信息。

18  变更特性-为二层ACL创建一条规则

18.1  特性变更说明

本版本新增支持为二层ACL配置匹配VXLAN封装报文的内层或外层数据帧信息。

18.2  命令变更说明

18.2.1  修改-rule (Layer 2 ACL view)

【原命令】

rule [ rule-id ] { deny | permit } [ cos dot1p | counting | dest-mac dest-address dest-mask | { lsap lsap-type lsap-type-mask | type protocol-type protocol-type-mask } | source-mac source-address source-mask | time-range time-range-name ] *

undo rule rule-id [ counting | time-range ] *

undo rule { deny | permit } [ cos dot1p | counting | dest-mac dest-address dest-mask | { lsap lsap-type lsap-type-mask | type protocol-type protocol-type-mask } | source-mac source-address source-mask | time-range time-range-name ] *

【修改后的命令】

rule [ rule-id ] { deny | permit } [ cos dot1p | counting | dest-mac dest-address dest-mask | { lsap lsap-type lsap-type-mask | type protocol-type protocol-type-mask } | source-mac source-address source-mask | time-range time-range-name ] *

rule [ rule-id ] { deny | permit } vxlan [ counting | dest-mac dest-address dest-mask | inner-dest-mac inner-dest-address inner-dest-mask | inner-source-mac inner-source-address inner-source-mask | inner-type inner-protocol-type inner-protocol-type-mask | source-mac source-address source-mask | time-range time-range-name | type protocol-type protocol-type-mask | vxlan-id vxlan-id ] *

undo rule rule-id [ counting | time-range ] *

undo rule { deny | permit } [ cos dot1p | counting | dest-mac dest-address dest-mask | { lsap lsap-type lsap-type-mask | type protocol-type protocol-type-mask } | source-mac source-address source-mask | time-range time-range-name ] *

undo rule { deny | permit } vxlan [ counting | dest-mac dest-address dest-mask | inner-dest-mac inner-dest-address inner-dest-mask | inner-source-mac inner-source-address inner-source-mask | inner-type inner-protocol-type inner-protocol-type-mask | source-mac source-address source-mask | time-range time-range-name | type protocol-type protocol-type-mask | vxlan-id vxlan-id ] *

【视图】

二层ACL视图

【修改说明】

修改后,二层ACL支持通过rule vxlan命令匹配VXLAN封装报文的内层或外层数据帧信息。

19  变更特性-配置规则编号的步长

19.1  特性变更说明

本版本新增支持配置规则编号步长时指定规则编号的起始值。

19.2  命令变更说明

19.2.1  修改-step

【原命令】

step step-value

【修改后的命令】

step step-value [ start start-value ]

【视图】

IPv4基本ACL视图/IPv4高级ACL视图/IPv6基本ACL视图/IPv6高级ACL视图/二层ACL视图

【修改说明】

修改后,可以指定ACL规则编号的的起始值。

20  变更特性-NTP验证功能

20.1  特性变更说明

修改前,NTP验证功能只支持MD5验证算法。

修改后,增加HMAC-SHA-1HMAC-SHA-256HMAC-SHA-384HMAC-SHA-512算法进行身份验证

20.2  命令变更说明

20.2.1  修改-ntp-service authentication-keyid

【原命令】

ntp-service authentication-keyid keyid authentication-mode md5 { cipher | simple } string

【修改后的命令】

ntp-service authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string

【视图】

系统视图

【修改说明】

新增支持hmac-sha-1hmac-sha-256hmac-sha-384hmac-sha-512参数。

·              hmac-sha-1:表示采用HMAC-SHA-1算法进行身份验证。

·              hmac-sha-256:表示采用HMAC-SHA-256算法进行身份验证。

·              hmac-sha-384:表示采用HMAC-SHA-384算法进行身份验证。

·              hmac-sha-512:表示采用HMAC-SHA-512算法进行身份验证。

20.2.2  修改-sntp authentication-keyid

【原命令】

sntp authentication-keyid keyid authentication-mode md5 { cipher | simple } string

【修改后的命令】

sntp authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string

【视图】

系统视图

【修改说明】

新增支持hmac-sha-1hmac-sha-256hmac-sha-384hmac-sha-512参数。

·              hmac-sha-1:表示采用HMAC-SHA-1算法进行身份验证。

·              hmac-sha-256:表示采用HMAC-SHA-256算法进行身份验证。

·              hmac-sha-384:表示采用HMAC-SHA-384算法进行身份验证。

·              hmac-sha-512:表示采用HMAC-SHA-512算法进行身份验证。

21  变更特性-NTP ACL过滤功能

21.1  特性变更说明

修改前:

·              对端设备对本地设备NTP服务访问控制权限时仅支持基本ACL

·              删除对端设备对本地设备NTP服务访问控制权限时必须指定ACL编号。

·              设置NTP身份验证密钥无法对对端设备进行ACL过滤。

修改后:

·              对端设备对本地设备NTP服务访问控制权限时支持高级ACL

·              删除对端设备对本地设备NTP服务访问控制权限时可不指定ACL编号。

·              设置NTP身份验证密钥可以配置对对端设备进行ACL过滤。

21.2  命令变更说明

21.2.1  修改-undo ntp-service acl

【原命令】

undo ntp-service { peer | query | server | synchronization } acl ipv4-acl-number

【修改后的命令】

undo ntp-service { peer | query | server | synchronization } [ acl ipv4-acl-number ]

【视图】

系统视图

【修改说明】

·              增加ipv4-acl-number取值范围30003999

·              修改undo ntp-service acl命令的acl参数为可选参数。

21.2.2  修改-undo ntp-service ipv6 acl

【原命令】

undo ntp-service ipv6 { peer | query | server | synchronization } acl ipv6-acl-number

【修改后的命令】

undo ntp-service ipv6 { peer | query | server | synchronization } [ acl ipv6-acl-number ]

【视图】

系统视图

【修改说明】

·              增加ipv6-acl-number取值范围30003999

·              修改undo ntp-service ipv6 acl命令的acl参数为可选参数。

21.2.3  修改-ntp-service authentication-keyid

【原命令】

ntp-service authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string

【修改后的命令】

ntp-service authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string [ acl ipv4-acl-number | ipv6 acl ipv6-acl-number ] *

【视图】

系统视图

【修改说明】

ntp-service authentication-keyid命令新增支持aclipv6 acl参数:

·              acl ipv4-acl-number:对对端设备进行ACL过滤。通过ACL过滤的对端设备有权在本端使用该密钥ID进行身份验证。ipv4-acl-numberIPv4基本ACL的编号,取值范围为20002999

·              ipv6 acl ipv6-acl-number:对对端设备进行IPv6 ACL过滤。通过IPv6 ACL过滤的对端设备有权在本端使用该密钥ID进行身份验证。ipv6-acl-numberIPv6基本ACL的编号,取值范围为20002999

21.2.4  修改-sntp authentication-keyid

【原命令】

sntp authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string

【修改后的命令】

sntp authentication-keyid keyid authentication-mode { hmac-sha-1 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 | md5 } { cipher | simple } string [ acl ipv4-acl-number | ipv6 acl ipv6-acl-number ] *

【视图】

系统视图

【修改说明】

sntp authentication-keyid命令新增支持aclipv6 acl参数:

·              acl ipv4-acl-number:对对端设备进行ACL过滤。通过ACL过滤的对端设备有权在本端使用该密钥ID进行身份验证。ipv4-acl-numberIPv4基本ACL的编号,取值范围为20002999

·              ipv6 acl ipv6-acl-number:对对端设备进行IPv6 ACL过滤。通过IPv6 ACL过滤的对端设备有权在本端使用该密钥ID进行身份验证。ipv6-acl-numberIPv6基本ACL的编号,取值范围为20002999

 

 


E2608版本

本版本无新增、变更或删除的特性。


E2606版本

本版本无新增、变更或删除的特性。


E2603版本

本版本无新增、变更或删除的特性。

 

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们