Dell EMC SmartFabric OS10 User Guide Release 10.5.0 May 2021 Rev.
注意、小心和警告 注: “注意”表示帮助您更好地使用该产品的重要信息。 小心: “小心”表示可能会损坏硬件或导致数据丢失,并告诉您如何避免此类问题。 警告: “警告”表示可能会导致财产损失、人身伤害甚至死亡。 © 2020 Dell Inc. 或其子公司。保留所有权利。Dell、EMC 和其他商标是 Dell Inc.
Contents Chapter 1: 更改历史记录............................................................................................................... 28 Chapter 2: 系统............................................................................................................................30 出厂安装 OS10 的交换机................................................................................................................................................ 30 登录...................................................................
hostname........................................................................................................................................................................61 license.............................................................................................................................................................................62 lock..................................................................................................................................................
ZTD CLI 批处理文件.........................................................................................................................................................95 ZTD 后脚本......................................................................................................................................................................... 96 ZTD 命令.............................................................................................................................................................
支持 SmartFabric Director............................................................................................................................................. 121 gRPC 网络管理接口代理................................................................................................................................................ 121 使用 SmartFabric Director 的生命周期管理............................................................................................................. 123 SmartFabric Director 命令.............
Chapter 10: 接口......................................................................................................................... 211 以太网接口.........................................................................................................................................................................211 统一端口组.........................................................................................................................................................................
fec.................................................................................................................................................................................252 interface breakout.................................................................................................................................................... 252 interface ethernet...........................................................................................................................................
更换 SmartFabric 中的 IOM................................................................................................................................... 283 Chapter 12: 光纤通道.................................................................................................................. 287 以太网光纤通道...............................................................................................................................................................288 配置 FIP 侦听.........................................
vfabric (interface).....................................................................................................................................................338 vlan............................................................................................................................................................................... 338 FIP 侦听命令....................................................................................................................................................
基本 TLV......................................................................................................................................................................379 组织特定的 TLV.........................................................................................................................................................379 介质端点查找..............................................................................................................................................................
Chapter 14: 第 3 层.....................................................................................................................462 虚拟路由和转发...............................................................................................................................................................462 配置管理 VRF.............................................................................................................................................................462 配置非默认 VRF 实例.......................
权重属性......................................................................................................................................................................522 启用多路径................................................................................................................................................................. 522 路由映射筛选器.........................................................................................................................................................
用于匹配路由映射的访问列表............................................................................................................................... 652 设置地址以匹配路由映射........................................................................................................................................652 将路由映射分配给接口............................................................................................................................................652 查看 PBR 信息.....................................................
PIM 术语...................................................................................................................................................................... 701 标准合规性..................................................................................................................................................................702 PIM-SM..............................................................................................................................................................
show virtual-network............................................................................................................................................... 793 show virtual-network counters..............................................................................................................................793 show virtual-network interface counters............................................................................................................ 794 show virtual-network interface...
AAA 身份验证.................................................................................................................................................................. 899 用户重新身份验证.......................................................................................................................................................... 900 密码强度......................................................................................................................................................................
line vty......................................................................................................................................................................... 924 logging audit enable..................................................................................................................................................924 login concurrent-session limit................................................................................................................................
流表.............................................................................................................................................................................. 964 组表.............................................................................................................................................................................. 965 计量表...................................................................................................................................................
基于 ACL 流的监控.......................................................................................................................................................1003 启用基于流的监控.........................................................................................................................................................1004 查看 ACL 表利用率报告.............................................................................................................................................. 1005 已知行为..............
permit tcp..................................................................................................................................................................1026 permit tcp (IPv6)..................................................................................................................................................... 1027 permit udp.........................................................................................................................................................
set comm-list add....................................................................................................................................................1055 set comm-list delete............................................................................................................................................... 1055 set community..........................................................................................................................................................
hardware deep-buffer-mode................................................................................................................................. 1102 match.......................................................................................................................................................................... 1102 match cos..................................................................................................................................................................
show qos headroom-pool buffer-statistics-tracking....................................................................................... 1124 show qos ingress buffers interface......................................................................................................................1124 show qos ingress buffer-statistics-tracking......................................................................................................1125 show qos ingress buffer-stats interface........................
show vlt vlt-port-detail...........................................................................................................................................1169 vlt-domain.................................................................................................................................................................. 1170 vlt-port-channel......................................................................................................................................................
源接口配置......................................................................................................................................................................1220 查看 sFlow 信息..............................................................................................................................................................1221 sFlow 命令..........................................................................................................................................................
数据包分析................................................................................................................................................................1249 端口适配器和模块...................................................................................................................................................1250 测试网络连接........................................................................................................................................................... 1250 查看解决方案 ID......
1 更改历史记录 下表概述了本指南从以前的 OS10 版本到 10.5.0.3 版本的更改。有关新功能的详细信息,请参阅相应的章节。 表. 1: 10.5.0.3 中的新功能 版本 日期 功能部件 说明 A03 2019-12-06 在交换机上启用 SmartFabric 服务 使用 OS10 CLI 启用或禁用 OS10 交换机中的 SmartFabric 服 务。 SmartFabric 服务图形用户界面 在分支和主干拓扑中形成的第 3 层结构中,方便白天部署配 置和管理交换机。 禁用 ASN 值的通知 配置系统以修改收到的 BGP 路由的 AS_PATH 属性,并禁 用预置全局配置的 AS 编号。 表. 2: 10.5.0.
表. 3: 10.5.0.1 中的新功能 (续) 版本 日期 功能部件 说明 OS10 生命周期管理 (LCM) 上创建、读取、更新和删除 (CRUD) 操作。 VLT 域中的 TLV 管理地址 发送与 VLT 对等主机上的管理地址 TLV 对应的虚拟地址。 默认主机名称 使用模块插槽格式设置默认主机名称。 SmartFabric 服务模式下的 VLT 备 份链路 VLT 对等节点存活检查将在 SmartFabric 服务模式下自动配 置。 表. 4: 10.5.0.
2 系统 Dell EMC SmartFabric OS10 是支持多种体系结构和环境的网络操作系统 (NOS)。SmartFabric OS10 解决方案允许多层分散化的 网络功能。SmartFabric OS10 在 CLI、SNMP 和 REST 接口上捆绑了行业标准管理、监控及 L2 和 L3 网络堆栈。用户可以选择 自己的第三方网络、监控、管理和编排应用程序。为了开发可扩展的 L2 和 L3 网络,SmartFabric OS10 在单个二进制图像中提 供模块化和分散解决方案。 SmartFabric OS10 关键功能 ● 传统网络操作集成的标准网络功能、接口和脚本功能 ● 通过交换机抽象接口 (SAI) 的基于标准的切换硬件抽象 ● 通过控制面服务 (CPS) 的普遍、无限制的开发人员环境 ● 第 2 层交换和第 3 层路由协议,带有集成的 IP 服务、服务质量、可管理性和自动化功能 ● 通过在具有独特 VLT 功能的两个 DC 内扩展 L2 VLAN,提高 VM 移动性区域 ● 使用批处理和别名简化配置管理的编程 API 和 CLI 自动化 ● 数据中心桥接的聚合网络支持,具有优先级流控制
● 检查 OS10 版本。 ● 升级 OS10 映像。 ● 重新安装许可证。 如果在交换机上预安装了 OS10,则默认情况下启用零接触部署 (ZTD)。您可以将 ZTD 配置为安装新的 OS10 映像。有关如何自 动执行交换机部署的详细信息,请参阅零接触部署。 注: 如果在引专至 ONIE: Install OS 模式后专除了出厂安装的 OS10 映像,专必专重新安装专可专。 MX 以太网 I/O 模块 在 Dell EMC PowerEdge MX 以太网 I/O 模块上,OS10 出厂安装在 MX9116n 结构交换引擎和 MX5108n 以太网交换机上。 MX7116n 结构扩展模块不支持 OS10 和用作连接到结构交换引擎的非托管以太网中继器。 登录 使用串行线缆将终端仿真程序连接到交换机上的控制台串行端口。串行端口设置为 115200 波特率、8 数据位和无奇偶校验。 要登录到 OS10 交换机,请启动并等待系统执行开机自检 (POST)。输入 admin 作为默认用户名和用户密码。 首次登录 OS10 后更改 admin 的默认密码。系统将保存新密码以供将来登录。通过 CLI 更改密码后,使用
Dell EMC Networking OS10 Enterprise Copyright (c) 1999-2019 by Dell Inc. All Rights Reserved. OS Version: 10.5.0.0 Build Version: 10.5.0.270 Build Time: 2019-07-29T23:35:01+0000 System Type: S4148F-ON Architecture: x86_64 Up Time: 1 day 00:54:13 OS10 升级 要升级 OS10 映像,请先下载并解压缩新的 OS10 二进制映像(如下载 OS10 映像中所述)。然后,将二进制映像文件复制到本 地服务器,然后按照安装 OS10 升级中的步骤进行操作。 注: 要将 Dell EMC ONIE 交专机从 OS9 或另一个网专操作系专 (NOS) 升专至 OS10,专按照未安装操作系统的交换机中的步专专 行操作。 下载 OS10 映像以进行升级 注: 专于 MX 系列以太网 I/O 模专,OS10 更新打包专戴尔升专包 (DUP),并且可以从 www.dell.
2. 在 EXEC 模式下备份启动配置 startup.xml)。 OS10# copy config://startup.xml config://backup_filepath 3. 在 EXEC 模式下,使用 image download server-filepath/filename 命令从本地服务器下载新 OS10 二进制映像; 例如: OS10# image download sftp://admin:passwd@10.1.1.1/home/admin/images/OS10EE.bin 4. (可选)在 EXEC 模式下查看当前的软件下载状态。 OS10# show image status 5. 在 EXEC 模式下使用 image install file-url 命令在待机分区中安装 OS10 映像,其中 filename 是在步骤 3 中通过 image download 命令下载的映像文件的名称;例如: OS10# image install image://OS10EE.
Copyright (c) 1999-2019 by Dell Inc. All Rights Reserved. OS Version: 10.5.0.0 Build Version: 10.5.0.270 Build Time: 2019-07-29T23:35:01+0000 System Type: S4148F-ON Architecture: x86_64 Up Time: 1 day 00:54:13 安装固件升级 您可能需要升级 OS10 交换机上的固件组件,而无需升级 OS10 映像。要在单独的操作中升级固件组件: 1. 在 EXEC 模式下使用 image download server-filepath/firmware-filename 命令从服务器下载 OS10 固件文 件;例如: OS10# image download http://10.11.8.184/tftpboot/users/regr//neteng/okelani/files /new/onie-firmware-x86_64-dellemc_s5200_c3538-r0.3.40.5.1-9.bin 2.
使用情况信息 image cancel 命令会从服务器(例如正在进行的 OS10 二进制映像或固件升级)取消文件下载。映像 下载完成后,该命令不起作用。命令还将移除交换机上所有待处理的固件升级。 示例 支持的版本 OS10# image cancel 10.2.0E or later image copy 将活动分区中的整个映像复制到备用分区(镜像映像)。 语法 image copy active-to-standby 参数 active-to-standby — 输入将活动分区中的整个映像复制到备用分区(镜像映像)。 默认 未配置 命令模式 EXEC 使用情况信息 将正在运行的活动软件映像复制到备用映像位置。 示例 支持的版本 OS10# image copy active-to-standby 10.2.
image install 从以前下载的文件或远程位置安装新的映像或固件文件。 语法 image install file-url 参数 ● file-url — 映像或固件文件的位置: ○ ftp://userid:passwd@hostip:/filepath — 输入要从远程 FTP 服务器安装的路径。 ○ http[s]://hostip:/filepath — 输入要从远程 HTTP 或 HTTPS 服务器安装的路径。 ○ scp://userid:passwd@hostip:/filepath — 输入要从远程 SCP 文件系统安装的路径。 ○ sftp://userid:passwd@hostip:/filepath — 输入要从远程 SFTP 文件系统安装的路 径。 ○ tftp://hostip:/filepath — 输入要从远程 TFTP 文件系统安装的路径。 ○ image://filename — 输入要用于从本地文件系统安装映像的路径。 ○ usb://filepath — 输入要用于从 USB 文件系统安装映像的路径。 默认 全部 命令模式 EXEC 使用情况信息
show image firmware 显示所有待处理的固件升级和过去的固件升级的状态。 语法 show image firmware 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 如果安装的是 OS10 固件文件,则固件升级将存储为待定安装,直到您重新加载交换机为止。要查看固件 升级的内容,请使用 show image firmware 命令。如果没有可用的挂起或过期的固件升级,则在 show 命令输出中将不会显示任何条目。 示例 OS10# show image firmware Upgrade State: pending reload (staged) Pending Firmware Upgrade(s) # Name Version Date -- -------------------------------------------------------1 onie-firmware-x86_64-dellemc_mxseries-r0.3.35.5.1-17.bin 3.35.5.
参数 无 默认 未配置 命令模式 EXEC 使用情况信息 在较低版本的 OS10 中,image install 命令可能会显示为冻结状态,并且不会显示当前的映像状态。 复制 SSH 或 Telnet 会话,然后重新输入 show image status 命令以查看当前状态。 示例 OS10# show image status Image Upgrade State: install ================================================== File Transfer State: idle -------------------------------------------------State Detail: Completed: No error Task Start: 2019-01-03T17:37:49Z Task End: 2019-01-03T17:38:04Z Transfer Progress: 100 % Transfer Bytes: 489894821 bytes File Size: 489894821 bytes
Vendor Name : DELL EMC Product Name : S4148F-ON Hardware Version : X01 Platform Name : x86_64-dell_s4100_c2338-r0 PPID : TW09H9MN282987130026 Service Tag : 9531XC2 Product Base : Product Serial Number: Product Part Number : License Details ---------------Software : OS10-Enterprise Version : 10.5.0EX License Type : PERPETUAL License Duration: Unlimited License Status : Active License location: /mnt/license/9531XC2.
更换交换机无需安装操作系统或许可证。如果收到更换交换机,则必须将更换交换机的服务编号 (STAG) 分配给 DDL 中的 SW 权利并安装 OS10 软件和许可证。 要下载 OS10 Enterprise Edition 和许可证,请遵循未安装操作系统的 ONIE 交换机的步骤 — 请参阅下载 OS10 映像、使用 ONIE 安装以及安装 OS10 许可证。 卸载现有操作系统 小心: 要在运行 OS9 或其他第三方操作系储的交储机上安装 OS10,必储先卸储储有操作系储。卸储储储将储除交储机配置和所有 磁储分区。 要在 Dell EMC ONIE 交换机上卸载 OS9 或第三方操作系统,请引导交换机并观察要显示的 ONIE 引导菜单。立即使用箭头键滚 动星号并选择 ONIE: Uninstall OS 选项以避免默认情况下交换机引导至 ONIE: Install OS。 +--------------------------------------------------------+ | ONIE: Install OS | | ONIE: Rescue | |*ONIE: Uninstall OS |
使用 ONIE 进行安装 小心: 使用 ONIE 安装 OS10 或另一个操作系储会擦除交储机上的所有储件配置。配置储置不可恢复。在储行操作系储更新或更 改之前,储储份交储机上的所有储件配置和已安装的储可储。将交储机配置的定期储份存储到交储机。 如果您购买仅限 ONIE 的交换机或要更换现有操作系统,请按照下载 OS10 映像中的说明下载 OS10 映像。然后,使用基于 ONIE 的自动查找或手动安装来安装 OS10 软件映像: ● 自动安装 — ONIE 发现网络信息,包括动态主机配置协议 (DHCP) 服务器、连接到映像服务器,并自动下载和安装映像。 ● 手动安装 — 如果 DHCP 服务器不可用或您使用 USB 介质安装 OS10 软件映像,请手动配置您的网络信息。 系统设置程序 安装之前,请验证系统是否连接正确: ● 将串行线缆和终端仿真程序连接到控制台串行端口 — 串行端口设置为 115200 波特率、8 数据位和无奇偶校验。 ● 将管理端口连接到网络以便通过网络下载映像。要找到控制台端口和管理端口,请参阅特定于平台的 安装指南 ,网址: www.dell.
● 如果您使用的是 DHCPv4 服务器,ONIE 自动查找会从 DHCP 服务器和 DHCP 选项获取域名服务器 (DNS) 的主机名称、域 名、管理接口 IP 地址和 IP 地址。它还会使用 ONIE 服务器的默认 DNS 搜索 SCP、FTP 或 TFTP 服务器。DHCP 选项不用于 提供服务器 IP。 ● 如果您使用的是 USB 存储设备,ONIE 仅在 FAT 或 EXT2 文件系统中搜索 OS10 映像。 示例:OS10 自动安装 1. 在 TFTP 服务器上,使用 mv image-name default-filename 命令将 OS10 映像重命名为支持的安装程序文件名,例 如 onie-installer。 mv PKGS_OS10-Base-10.3.1B.144-installer-x86_64.bin onie-installer 2. 启动交换机的 ONIE: Install 模式以安装 OS10 映像。 Starting: discover... done. ONIE:/ # Info: eth0: Checking link... up.
4. 配置管理端口上的 IP 地址,其中 x.x.x.x 表示内部 IP 地址。配置管理端口后,答复为 up。 $ ifconfig eth0 x.x.x.x netmask 255.255.0.0 up 5. 在设备上安装软件。安装命令从指定的 SCP、TFTP 或 FTP URL 访问 OS10 软件,创建分区,验证安装并重新启动。 $ onie-nos-install image_url 例如,输入 ONIE:/ # onie-nos-install ftp://a.b.c.d/PKGS_OS10–Enterprise-x.x.xx.bin 其中,a.b.c.d 表示要从中下载映像文件的位置,而 x.x.
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-* Dell EMC Network Operating System (OS10) *-* *-* Copyright (c) 1999-2018 by Dell Inc. All Rights Reserved. *-* *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*This product is protected by U.S. and international copyright and intellectual property laws. Dell EMC and the Dell EMC logo are trademarks of Dell Inc. in the United States and/or other jurisdictions.
安装许可证 — SCP OS10# license install scp://user:userpwd@10.1.1.10/0A900Q2-NOSEnterprise-License.xml License installation success. 安装许可证 — localfs 请按照以下步骤从本地文件目录安装许可证: 1. 将许可证文件从 FTP 服务器位置复制到系统上的主目录。 OS10# copy ftp://admin:admin@10.11.95.101//home/admin/LADF/0A900Q2-NOSEnterpriseLicense.XML home://7B900Q2-NOSEnterprise-License.XML 2.
Software : OS10-Enterprise Version : 10.5.0.0 License Type : PERPETUAL License Duration: Unlimited License Status : Active License location: /mnt/license/9531XC2.lic --------------------------------------------------------许可证安装失败故障处理 如果安装失败,将显示一条错误消息。 License installation failed 1. 验证本地或远程许可证位置的安装路径。 2. 在远程服务器上检查日志以查找 FTP 或 TFTP 文件传输失败的原因。 3.
配置远程访问 1. 配置管理 IP 地址。 2. 配置管理路由。 3. 配置用户名和密码。 配置管理 IP 地址 要远程访问 OS10,请向管理端口分配 IP 地址。使用管理接口进行带外 (OOB) 交换机管理。 1. 从 CONFIGURATION 模式配置管理接口。 interface mgmt 1/1/1 2. 默认情况下,DHCP 客户端在管理接口上处于启用状态。在 INTERFACE 模式下禁用 DHCP 客户端操作。 no ip address dhcp 3. 在 INTERFACE 模式下,在管理接口上配置 IPv4 或 IPv6 地址。 ip address A.B.C.D/mask ipv6 address A:B/prefix-length 4.
配置用户名和密码 要设置对 OS10 的远程访问,在配置管理端口和默认路由后创建用户名和密码。用户角色是必需的条目。 以明文形式输入密码。它会转换为正在运行的配置中的 SHA-512 格式。密码必须包含至少 9 个字符,包括字母数字和特殊字 符,以及以前用于同一用户名的密码中至少有五个不同的字符;例如: OS10(config)# username admin password alpha404! role sysadmin 为了向后兼容 OS10 版本 10.3.
3 CLI 基本信息 OS10 CLI 是用于从控制台或通过网络连接访问运行软件的设备的软件界面。CLI 是在基于 Linux 的操作系统内核上运行的 OS10 特定的命令 shell。通过利用业界标准的工具和实用程序,CLI 提供了一组强大的命令,您可以使用它们来监控和配置运行 OS10 的设备。 用户帐户 OS10 定义了两类用户帐户: ● 要登录到 CLI,请使用 admin 作为用户名和密码。 ● 要登录到 Linux shell,请使用 linuxadmin 作为用户名和密码。 注: 您不能删除默认的 linuxadmin 用户名。只有在配置了至少一个具有 sysadmin 角色的 OS10 用户时,才能删除默认 的 admin 用户名。 例如,要使用 SSH 连接访问 OS10 CLI,请执行以下操作: 1. 使用设备的 IP 地址打开 SSH 会话。您也可以使用 PuTTY 或类似的工具远程访问设备。 ssh admin@ip-address password: admin 2.
置所做的更改。这意味着可能会对正在运行的配置应用不一致的配置更改。Dell EMC 建议一次仅在单个 CLI 会话上进行配置 更改。 ● 在 CLI 会话中输入 lock 命令时,所有其他会话上的配置更改都会被禁用,无论它们处于基于事务的配置模式还是基于非事 务的配置模式。有关详情,请参阅候选配置。 CLI 命令层次结构 CLI 命令按层次结构进行组织。执行类似功能的命令在相同级别的层次结构下分组到一起。例如,显示有关系统和系统软件的信 息的所有命令都在 show system 命令下进行分组,并且显示有关路由表的信息的所有命令将在 show ip route 命令下进行 分组。 要从任何子模式直接移到 EXEC 模式,请输入 end 命令。要向上移动一个命令模式,请输入 exit 命令。 CONFIGURATION 模式 首次登录 OS10 时,您将处于 EXEC 模式。要访问 CONFIGURATION 模式,请输入 configure terminal 命令。使用 CONFIGURATION 模式来管理接口、协议和功能。 OS10# configure terminal OS10(config)# 接
virtual-network vlan vlt vrrp ztd-status Virtual-network info Vlan status and configuration Show VLT domain info VRRP group status Show ztd status ● 进入 show command-history EXEC 模式以查看每个执行的命令的跟踪消息。 OS10# show command-history 1 Thu Apr 20 19:44:38 2 Thu Apr 20 19:47:01 3 Thu Apr 20 19:47:01 4 Thu Apr 20 19:47:03 5 Thu Apr 20 19:47:16 6 Thu Apr 20 19:47:16 7 Thu Apr 20 19:47:18 8 Thu Apr 20 19:47:20 9 Thu Apr 20 19:47:22 10 Thu Apr 20 19:47:24 UTC UTC UTC UTC UTC UTC UTC UTC UTC UTC 2017 2017 2017 2017 201
alias batch boot clear clock commit configure copy crypto ... ping ping6 reload show start support-assist-activity system terminal traceroute unlock validate write ztd OS10(config)# ? aaa alias banner bfd class-map clock control-plane crypto dcbx default dot1x ...
OS10(conf-if-eth1/1/15)# switchport mode trunk OS10(conf-if-eth1/1/15)# switchport trunk allowed vlan 100 OS10(conf-if-eth1/1/15)# end OS10# show diff candidate-configuration running-configuration ! interface ethernet1/1/15 switchport mode trunk switchport trunk allowed vlan 100 ! interface vlan100 no shutdown OS10# 在事务模式下的候选配置中提交配置更改 1. 从 EXEC 模式更改为基于事务的配置模式。 start transaction 2. 输入配置命令。例如,从 INTERFACE 模式下启用接口。 interface ethernet 1/1/1 no shutdown 3.
! policy-map type application policy-iscsi ! class-map type application class-iscsi OS10# show running-configuration compressed interface breakout 1/1/1 map 40g-1x interface breakout 1/1/2 map 40g-1x interface breakout 1/1/3 map 40g-1x interface breakout 1/1/4 map 40g-1x ...
将文件复制到正在运行的配置 要将一组命令应用于当前正在运行的配置并立即执行,请从远程服务器或本地目录复制文本文件。复制的命令不会替换现有的命 令。如果 copy 命令失败,则将保持在故障发生之前成功复制的任何命令。 OS10# copy {config://filepath | home://filepath | ftp://userid:passwd@hostip/filepath | scp://userid:passwd@hostip/filepath | sftp://userid:passwd@hostip/filepath | tftp://hostip/filepath | http://userid@hostip/ filepath} running-configuration OS10# copy scp://root:calvin@10.11.63.120/tmp/qaz.
重新加载系统映像 在 EXEC 模式下,使用 reload 命令手动重新引导系统。系统将提示您确认操作。 OS10# reload System configuration has been modified.
使用情况信息 示例 支持的版本 使用此命令可配置在引导时加载的 OS10 映像。使用 show boot 命令可验证下一个引导映像。boot system 命令将立即应用。 OS10# boot system standby 10.2.0E or later commit 将候选配置中的更改提交至正在运行的配置。 语法 commit 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 使用此命令可保存对正在运行的配置的更改。使用 do commit 命令可以在 CONFIGURATION 模式下保 存更改。 示例 示例(配置) 支持的版本 OS10# commit OS10(config)# do commit 10.2.
ftp://userid:passwd@hostip/filepath —(可选)从远程 FTP 服务器复制。 home://username/filepath —(可选)从主目录复制。 scp://userid:passwd@hostip/filepath —(可选)从远程 SCP 服务器复制。 sftp://userid:passwd@hostip/filepath —(可选)从远程 SFTP 服务器复制。 supportbundle://filepath —(可选)从支持套装目录复制。 severity-profile://filepath —(可选)从严重性配置文件目录复制。 tftp://hostip/filepath —(可选)从远程 TFTP 服务器复制。 usb:filepath —(可选)从 USB 文件系统复制。 ● ● ● ● ● ● ● ● 默认 未配置 命令模式 EXEC 使用情况信息 使用此命令可将正在运行的配置保存到启动配置、将核心转储文件传输到远程位置、备份启动配置、检索 以前备份的配置、替换启动配置文件或传输支持套装。 小心: Dell EMC Networkin
示例:从远程位置 下载自定义严重性 配置文件 copy scp://username:password@a.b.c.d//file-path/mySevProf.xml severityprofile://mySevProf_1.xml 示例:替换启动配 置 OS10# home://config.xml config://startup.xml 支持的版本 10.2.
● supportbundle —(可选)包含支持套装文件的文件夹。 ● usb —(可选)包含 USB 驱动器上的文件的文件夹。 默认 未配置 命令模式 EXEC 使用情况信息 dir 命令至少需要一个参数。使用 dir config 命令可以显示配置文件。 示例 OS10# dir config coredump home image severity-profile supportbundle 示例 (config) Folder Folder Folder Folder Folder Folder OS10# dir config Directory contents for Date (modified) --------------------2017-04-26T15:23:46Z containing containing containing containing containing containing folder: config Size (bytes) Name ------------ ----------26704 startup.
示例 支持的版本 OS10(config)# interface ethernet 1/1/7 OS10(conf-if-eth1/1/7)# no shutdown OS10(conf-if-eth1/1/7)# do show running-configuration ... ! interface ethernet1/1/7 no shutdown ! ... 10.2.0E or later end 从任何其他命令模式返回到 EXEC 模式。 语法 end 参数 无 默认 未配置 命令模式 全部 使用情况信息 使用 end 命令返回到 EXEC 模式,以使用 show 命令验证当前配置的设置。 示例 支持的版本 OS10(config)# end OS10# 10.2.0E or later exit 返回到下一个更高的命令模式。 语法 exit 参数 无 默认 未配置 命令模式 全部 使用情况信息 无 示例 支持的版本 OS10(conf-if-eth1/1/1)# exit OS10(config)# 10.2.
MX7000 系列交换机(而不是 Dell EMC SmartFabric OS10)使用 模块插槽 格式自动设置默认主机名称。 要计算主机名称,交换机将考虑当前插入 MX7000 机箱的模块和插入模块的机箱中的插槽。模块可以是 MX9116n 或 MX5108n。 注: 要使交换机使用 模块插槽 格式自动设置默认主机名称,请在升级到版本 10.5.0 之前,删除用户定 义的主机名称或使用 no hostname 命令设置默认主机名称。 从版本 10.4.0 (R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从 10.5.0 开始, 在 SmartFabric 服务模式下也支持。 此命令的 no 版本将主机名称重置为 OS10。 示例 OS10(conf)# hostname R1 R1(conf)# 支持的版本 10.3.
management route 配置管理端口使用的 IPv4/IPv6 静态路由。要配置多个管理路由,请重复命令。 语法 management route {ipv4-address/mask | ipv6-address/prefix-length} {forwarding-router-address | managementethernet} 参数 ● ipv4-address/mask — 以点分隔的十进制格式 (A.B.C.
参数 ● ● ● ● 默认 未配置 命令模式 EXEC 使用情况信息 在 EXEC 模式下使用此命令可禁用或移除配置。在 CONFIGURATION 模式下使用 no ? 可查看可用的命 令。 示例 alias — 移除别名定义。 debug — 禁用调试。 support-assist-activity — 与 SupportAssist 相关的活动。 terminal — 重置终端设置。 OS10# no alias goint 支持的版本 10.2.
● -s packetsize —(可选)输入要发送的数据字节数,从 1 到 65468,默认值为 56。 ● -S sndbuf —(可选)设置 sndbuf 插槽。默认情况下,sndbuf 套接字会将一个数据包进行最大限度 地缓冲。 ● -t ttl —(可选)输入 IPv4 的生存时间 (TTL) 值(以秒为单位)。 ● -T timestamp option —(可选)设置特殊 IP 时间戳选项。timestamp option 的有效值— tsonly(仅时间戳)、tsandaddr(时间戳和地址)或 tsprespec host1 [host2 [host3 [host4]]](时间戳预指定的跳) ● -v —(可选)Verbose 输出。 ● -V —(可选)显示版本并退出。 ● -w deadline —(可选)输入 ping 退出之前的超时值(以秒为单位),而不考虑发送或接收多少个 数据包。 ● -W timeout —(可选)输入等待响应的时间(以秒为单位)。此设置仅在没有响应时影响超时,否 则 ping 将等待两次往返时间 (RTT)。 ● hop1 ...
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● -c count —(可选)发送指定数量的 ECHO_REQUEST 数据包后停止 ping,直至超时过期。 -d —(可选)在所使用的插槽上设置 SO_DEBUG 选项。 -D —(可选)在每一行之前打印时间戳。 -F flowlabel —(可选)在回响请求数据包上设置 20 位流标签。如果值为零,则内核将分配随机 流标签。 -h —(可选)显示此命令的帮助。 -i interval —(可选)输入每个数据包发送之间的等待时间间隔(以秒为单位),默认值为 1 秒。 -I interface-name or interface-ip-address —(可选)输入不带空格的源接口名称或接 口 IP 地址: ○ 对于物理以太网接口,请输入 ethernetnode/slot/port;例如,ethernet1/1/1。 ○ 对于 VLAN 接口,请输入 vlanvlan-id;例如,vlan10。 ○ 对于环回接口,请输入 loopbackid;例如,loopback1。 ○ 对于端口通道接口,请输入 port
64 bytes from 20::1: icmp_seq=3 ttl=64 time=2.37 ms 64 bytes from 20::1: icmp_seq=4 ttl=64 time=2.10 ms ^C --- 20::1 ping statistics --4 packets transmitted, 4 received, 0% packet loss, time 3005ms rtt min/avg/max/mdev = 2.078/2.194/2.379/0.127 ms 支持的版本 10.2.0E or later reload 重新加载软件并重新启动已启用 ONIE 的设备。 语法 reload 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 示例 注: 使用此命令时请小心,因为它将重新加载 OS10 映像并重新引导设备。 OS10# reload Proceed to reboot the system? [confirm yes/no]:y 支持的版本 10.2.
Standby Build Date/Time: Next-Boot: 支持的版本 2019-07-27T17:31:55Z active[B] 10.2.
$6$q9QBeYjZ$jfxzVqGhkxX3smxJSH9DDz7/3OJc6m5wjF8nnLD7/VKx8SloIhp4NoGZs0I/ UNwh8WVuxwfd9q4pWIgNs5BKH. aaa authentication local snmp-server contact http://www.dell.com/support snmp-server location "United States" logging monitor disable ip route 0.0.0.0/0 10.11.58.
参数 无 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 OS10# show environment Unit State Temperature ------------------------------------1 up 43 Thermal sensors Unit Sensor-Id Sensor-name Temperature -----------------------------------------------------------------------------1 1 CPU On-Board temp sensor 32 1 2 Switch board temp sensor 28 1 3 System Inlet Ambient-1 temp sensor 27 1 4 System Inlet Ambient-2 temp sensor 25 1 5 System Inlet Ambient-3 temp sensor 26 1 6 Switch board 2 temp sensor 31 1 7 Switch board 3 temp
参数 ● ● ● ● 默认 未配置 命令模式 EXEC 使用情况信息 使用此命令可以查看为管理端口配置的 IPv4 静态和连接的路由。使用 management route 命令可配置 IPv4 或 IPv6 管理路由。 示例 支持的版本 all —(可选)显示管理端口使用的 IPv4 路由。 connected —(可选)仅显示直接连接到管理端口的路由。 summary —(可选)显示活动和非活动管理路由及其远程目标的数量。 static —(可选)显示非活动管理路由。 OS10# show ip management-route Destination Gateway State Source ----------------------------------------------------------------192.168.10.0/24 managementethernet Connected Connected 10.2.
--------------------------------------------------------Vendor Name : DELL EMC Product Name : S4148F-ON Hardware Version : X01 Platform Name : x86_64-dell_s4100_c2338-r0 PPID : TW09H9MN282987130026 Service Tag : 9531XC2 Product Base : Product Serial Number: Product Part Number : License Details ---------------Software : OS10-Enterprise Version : 10.5.0.0 License Type : PERPETUAL License Duration: Unlimited License Status : Active License location: /mnt/license/9531XC2.
● ● ● ● ● support-assist —(可选)当前正在运行的支持-帮助配置。 system-qos —(可选)当前正在运行的系统-qos 配置。 trust-map —(可选)当前正在运行的信任映射配置。 users —(可选)当前正在运行的用户配置。 vlt —(可选)当前正在运行的 VLT 域配置。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 示例(已压缩) OS10# show running-configuration ! Version 10.2.9999E ! Last configuration change at Apr 11 01:25:02 2017 ! username admin password $6$q9QBeYjZ$jfxzVqGhkxX3smxJSH9DDz7/3OJc6m5wjF8nnLD7/VKx8SloIhp4NoGZs0I/ UNwh8WVuxwfd9q4pWIgNs5BKH. aaa authentication local snmp-server contact http://www.dell.
no shutdown ipv6 enable ipv6 address autoconfig ! support-assist ! policy-map type application policy-iscsi ! class-map type application class-iscsi 支持的版本 10.2.0E or later show startup-configuration 显示启动配置文件的内容。 语法 show startup-configuration [compressed] 参数 compressed —(可选)查看启动配置文件的压缩版本。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 OS10# show startup-configuration username admin password $6$q9QBeYjZ$jfxzVqGhkxX3smxJSH9DDz7/3OJc6m5wjF8nnLD7/VKx8SloIhp4NoGZs0I/ UNwh8WVuxwfd9q4pWIgNs5BKH.
switchport access vlan 1 no shutdown ! interface vlan 1 no shutdown ! interface mgmt1/1/1 ip address 10.11.58.145/8 no shutdown ipv6 enable ipv6 address autoconfig ! support-assist ! policy-map type application policy-iscsi ! class-map type application class-iscsi 支持的版本 10.2.
示例 (node-id) 1 up NORMAL 1 13195 up 2 up NORMAL 1 13151 up 3 up NORMAL 1 13239 up 4 up NORMAL 1 13239 up OS10# show system node-id 1 fanout-configured Interface Breakout capable Breakout state ----------------------------------------------------Eth 1/1/5 No BREAKOUT_1x1 Eth 1/1/6 No BREAKOUT_1x1 Eth 1/1/7 No BREAKOUT_1x1 Eth 1/1/8 No BREAKOUT_1x1 Eth 1/1/9 No BREAKOUT_1x1 Eth 1/1/10 No BREAKOUT_1x1 Eth 1/1/11 No BREAKOUT_1x1 Eth 1/1/12 No BREAKOUT_1x1 Eth 1/1/13 No BREAKOUT_1x1 Eth
show version 显示软件版本信息。 语法 show version 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 支持的版本 OS10# show version Dell EMC Networking OS10 Enterprise Copyright (c) 1999-2019 by Dell Inc. All Rights Reserved. OS Version: 10.5.0.0 Build Version: 10.5.0.270 Build Time: 2019-07-29T23:35:01+0000 System Type: S4148F-ON Architecture: x86_64 Up Time: 1 day 00:54:13 10.2.
admin@OS10:~$ exit OS10# 支持的版本 10.2.0E or later system-cli disable 禁用 system 命令。 语法 system-cli disable 参数 无 默认 已启用 命令模式 CONFIGURATION 使用情况信息 从版本 10.4.3.0 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0 开始, 在 SmartFabric 模式下也受支持。 此命令的 no 版本将启用 OS10 system 命令。 示例 OS10# configure terminal OS10(config)# system-cli disable 支持的版本 10.4.3.
示例 支持的版本 OS10(config)# system identifier 1 10.3.0E or later terminal 设置要在终端上显示的线路数,并启用日志记录。 语法 terminal {length lines | monitor} 参数 ● length lines — 输入要在终端上显示的线路数,从 0 到 512;默认值为 24。 ● monitor — 启用终端上的日志记录。 默认 24 个终端线路 命令模式 EXEC 使用情况信息 输入零 (0) 以便终端显示而不暂停。 示例 支持的版本 OS10# terminal monitor 10.2.0E or later traceroute 显示数据包传输到 IP 地址所用的路由。 语法 traceroute [vrf {management | vrf-name}] host [-46dFITnreAUDV] [-f first_ttl] [-g gate,...
默认 未配置 命令模式 EXEC 使用情况信息 无 示例 OS10# traceroute www.dell.com traceroute to www.dell.com (23.73.112.54), 30 hops max, 60 byte packets 1 10.11.97.254 (10.11.97.254) 4.298 ms 4.417 ms 4.398 ms 2 10.11.3.254 (10.11.3.254) 2.121 ms 2.326 ms 2.550 ms 3 10.11.27.254 (10.11.27.254) 2.233 ms 2.207 ms 2.391 ms 4 Host65.hbms.com (63.80.56.65) 3.583 ms 3.776 ms 3.757 ms 5 host33.30.198.65 (65.198.30.33) 3.758 ms 4.286 ms 4.221 ms 6 3.GigabitEthernet3-3.GW3.SCL2.ALTER.NET (152.179.99.173) 4.428 ms 2.593 ms 3.
● priv-lvl privilege-level — 输入权限级别,从 0 到 15。如果未指定 priv-lvl 选项,系统 将为 netoperator 角色分配权限级别 1,为 sysadmin、secadmin 和 netadmin 角色分配权限 级别 15。 默认 ● 用户名和密码条目以明文形式输入。 ● 没有默认用户角色。 ● 对于 netoperator,默认的权限级别为 1,对于 sysadmin、secadmin 和 netadmin 为级别 15。 命令模式 CONFIGURATION 使用情况信息 默认情况下,密码必须至少包含 9 个字母数字字符。仅支持以下特殊字符: ! # % & ' ( ) ; < = > [ ] * + - . / : ^ _ 以明文形式输入密码。它会转换为正在运行的配置中的 SHA-512 格式。为了向后兼容 OS10 版本 10.3.
4 高级 CLI 任务 命令别名 提供有关创建常用命令的快捷方式的信息,请参阅命令别名。 批处理模式 提供信息以运行批处理文件以执行多个命令,请参阅批处理模式。 Linux shell 命令 提供有关从 Linux shell 运行命令的信息,请参阅 Linux shell 命令。 OS9 命令 提供使用 OS9 命令语法输入配置命令的信息,请参阅使用 OS9 命令。 命令别名 要创建常用命令或长命令的快捷方式,请使用 alias 命令。命令别名可执行长命令和参数。 ● 要创建在其他 OS10 会话中可用的永久命令别名,请在 CONFIGURATION 模式下创建别名。 ● 要创建仅在当前 OS10 会话中使用的不永久命令别名,请在 EXEC 模式下创建别名。关闭会话后,该别名将从交换机中移 除。 ● 在 EXEC 或 CONFIGURATION 模式下创建命令别名。 alias alias-name alias-value ○ alias-name 区分大小写,最多包含 20 个字符。它不支持现有的关键字、参数和短格式的关键字。 ○ alias-value 是通过别名执行的 CLI 命令。要
查看别名信息 OS10# show alias Name ---govlt goint shconfig showint shver Type ---Config Config Local Local Local Number of config aliases : 2 Number of local aliases : 3 查看别名信息简述。显示别名值的前 10 个字符。 OS10# show alias brief Name Type ------govlt Config goint Config shconfig Local showint Local shver Local Value ----"vlt-domain..." "interface ..." "show runni..." "show inter..." "show versi...
● 在 CONFIGURATION 模式下使用命令的 no 格式删除别名。 no alias alias-name 您可以通过进入相应的 ALIAS 模式来修改现有的多行别名。 创建多行别名 OS10(config)# alias mTest OS10(config-alias-mTest)# OS10(config-alias-mTest)# OS10(config-alias-mTest)# OS10(config-alias-mTest)# OS10(config-alias-mTest)# OS10(config-alias-mTest)# line 1 "interface $1 $2" line 2 "no shutdown" line 3 "show configuration" default 1 "ethernet" default 2 "1/1/1" description InterfaceDetails 查看 mTest 的别名输出和默认值 OS10(config)# mTest OS10(config)# interface OS10(conf-if-eth1/1/1)# OS1
查看别名信息简述。显示每个别名行的前 10 个字符。 OS10# show alias brief Name Type ------mTest Config Value ----line 1 "interface ..." line 2 "no shutdow..." line 3 "show confi...
Eth 1/1/9 up 40G A 1 Eth 1/1/10 up 40G A 1 Eth 1/1/11 up 40G A 1 Eth 1/1/12 up 40G A 1 Eth 1/1/13 up 40G A 1 Eth 1/1/14 up 40G A 1 Eth 1/1/15 up 40G A 1 Eth 1/1/16 up 40G A 1 Eth 1/1/17 up 40G A 1 Eth 1/1/18 up 40G A 1 Eth 1/1/19 up 40G A 1 Eth 1/1/20 up 40G A 1 Eth 1/1/21 up 40G A 1 Eth 1/1/22 up 40G A 1 Eth 1/1/23 up 40G A 1 Eth 1/1/24 up 40G A 1 Eth 1/1/25 up 40G A 1 Eth 1/1/26 up 40G A 1 Eth 1/1/27 up 40G A 1 Eth 1/1/28 up 40G A 1 Eth 1/1/29 up 40G A 1 Eth 1/1/30 up 40G A 1 Eth 1/1/31 up 40G A 1 Eth 1/1
默认 未配置 命令模式 ALIAS 使用情况信息 要在输入参数值中使用特殊字符,请用双引号 (") 将字符串括起来。此命令的 no 版本将移除默认值。 示例 支持的版本 OS10(config)# alias mTest OS10(config-alias-mTest)# default 1 "ethernet 1/1/1" 10.4.0E(R1) or later 说明(别名) 为多行别名配置文本说明。 语法 description string 参数 string — 输入多行别名说明的文本字符串。 默认 未配置 命令模式 ALIAS 使用情况信息 ● 要将特殊字符用作说明字符串的一部分,请用双引号 (") 将字符串括起来。 ● 输入此命令后,将不会保留字符之间的空格,除非用引号将整个说明括起来(例如, “text description.
● detail — 显示别名的详细信息。 默认 无 命令模式 EXEC 使用情况信息 无 示例 OS10# show alias Name Type ------govlt Config goint Config mTest Config shconfig Local showint Local shver Local Number of config aliases : 3 Number of local aliases : 3 示例(简要 — 显 示别名值的前 10 个字符)) OS10# show alias brief Name Type ------govlt Config goint Config mTest Config shconfig showint shver Local Local Local Value ----"vlt-domain..." "interface ..." line 1 "interface ..." line 2 "no shutdow..." line 3 "show confi...
● 创建批处理文件 — 例如 b.cmd — 通过在远程设备上输入一系列命令。 interface ethernet 1/1/1 no shutdown no switchport ip address 172.17.4.1/24 ● 将命令文件复制到交换机上的主目录。 OS10# copy scp://os10user:os10passwd@10.11.222.1/home/os10/b.cmd home://b.cmd OS10# dir home Directory contents for Date (modified) --------------------2017-02-15T19:25:35Z b.cmd ... folder: home Size (bytes) -----------77 Name ------ ● 在 EXEC 模式下使用 batch /home/username/filename 命令执行批处理文件。 OS10# batch /home/admin/b.cmd Jun 26 18:29:12 OS10 dn_l3_core_services[723]: Node.
Linux 命令示例 ● 使用 -c 选项可运行单个命令。 admin@OS10:/opt/dell/os10/bin$ clish -c "show version" New user admin logged in at session 10 Dell EMC Networking OS10 Enterprise Copyright (c) 1999-2019 by Dell Inc. All Rights Reserved. OS Version: 10.5.0.0 Build Version: 10.5.0.270 Build Time: 2019-07-29T23:35:01+0000 System Type: S4148F-ON Architecture: x86_64 Up Time: 1 day 00:54:13 User admin logged out at session 10 admin@OS10:/opt/dell/os10/bin$ ● 使用 -B 选项可运行包含一系列命令的批处理文件。 ○ 创建批处理文件(例如,batch_cfg.
br1: flags=4419 mtu 1500 >>> vlan1 inet6 fe80::20c:29ff:feed:9f12 prefixlen 64 scopeid 0x20 ether 00:0c:29:ed:9f:12 txqueuelen 1000 (Ethernet) RX packets 257964 bytes 12155776 (11.5 MiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 10287 bytes 900262 (879.
feature config-os9-style 启用命令行接口以接受 OS9 命令语法。 语法 feature config-os9-style 参数 无 默认 未配置 命令模式 CONFIGURATION 使用情况信息 输入 feature config-os9-style 命令后,注销会话并重新登录。在下一个会话中,您可以在 OS9 语法中输入配置命令。命令的 no 版本将禁用此功能。 示例 OS10(config)# feature config-os9-style OS10(config)# interface vlan 11 OS10(conf-if-vl-11)# tagged ethernet 1/1/15 支持的版本 92 高储 CLI 任储 10.3.
5 零接触部署 通过零接触部署 (ZTD),OS10 用户可以自动执行交换机部署: ● 升级现有的 OS10 映像。 ● 执行 CLI 批处理文件以配置交换机。 ● 执行 ZTD 后脚本以执行其他功能。 当您第一次使用出厂安装的 OS10 或从 ONIE 引导菜单执行 ONIE: OS Install 时,ZTD 默认已启用。当 OS10 在 ZTD 模式 下启动交换机时,将在所有接口上启动 DHCP 客户端 — 管理和前面板端口。ZTD 将为未标记的 VLAN 流量配置所有接口。交 换机从网络上运行的 DHCP 服务器获取 IP 地址和 ZTD 调配脚本 URL,以及下载并执行 ZTD 脚本。 注: 零接触部署是指 OS10 功能,而不是 ONIE 自动调配。 ZTD 仅在 IPv4 网络中受支持。DHCPv6 不支持 ZTD。 如果 PowerEdge MX 以太网交换机在 SmartFabric 模式下运行,则不支持 ZTD。 如果交换机使用前面板端口访问 DHCP 服务器,则端口接口必须处于非分解模式。 连接到运行 DHCP 服务器的网络的前面板端口中至少有一个必须处于非分解模式。 在 ZTD 模式中
要退出 ZTD 模式并通过输入 CLI 命令手动配置交换机,请通过输入 ztd cancel 命令来停止 ZTD 过程。当 ZTD 处于等待状态 时您只能输入 ztd cancel;即,在从 DHCP 服务器接收应答之前。否则,该命令将返回错误消息;例如: OS10# ztd cancel % Error: ZTD cancel failed. ZTD process already started and cannot be cancelled at this stage.
option routers rtr-239-0-1.example.org, rtr-239-0-2.example.org; } host ztd-leaf1 { hardware ethernet 90:b1:1c:f4:a9:b1; fixed-address 50.0.0.8; option ztd-provision-url "http://50.0.0.1/ztd.
输入 PRE-CONFIG 和 POST-CONFIG 行时,必须先输入哈希标签 (#),后跟空格以及文本 PRE-CONFIG 或 POST-CONFIG。 如果 PRE-CONFIG 部分没有命令,请不要在和 # PRE-CONFIG 和 # POST-CONFIG 之间留空线;例如: # PRE-CONFIG # POST-CONFIG Hostname VxRail-fabric-LEAF-1 ! lldp enable ! spanning-tree mode rstp spanning-tree rstp priority 0 ...
ZTD 命令 reload ztd 重新引导交换机并在重新加载后启用 ZTD。 语法 reload ztd 参数 无 默认 ZTD 已启用。 命令模式 EXEC 使用情况信息 使用 reload ztd 命令自动升级 OS10 和/或激活新的配置设置。重新加载 ZTD 时,系统会提示您确认 删除启动配置。 示例 支持的版本 OS10# reload ztd 10.4.1.
ztd cancel 正在进行时停止 ZTD。取消 ZTD 后,您可以输入 CLI 命令来配置交换机。 语法 ztd cancel 参数 无 默认 ZTD 已启用。 命令模式 EXEC 使用情况信息 启用 ZTD 时,命令行接口被锁定。您不能输入 OS10 配置命令。使用 ztd cancel 命令以取消 ZTD 过 程并返回到 CLI 配置模式。当 ZTD 处于等待状态时您只能输入 ztd cancel;即,在从 DHCP 服务器接 收应答之前。否则,该命令将返回错误消息。 示例 OS10# ztd cancel 支持的版本 98 零接触部署 10.4.1.
6 OS10 调配 OS10 支持自动交换机调配 — 配置和监视 — 使用: ● RESTCONF API — REST 类似的协议,使用 HTTPS 连接。使用 OS10 RESTCONF API 在 OS10 交换机上使用 JavaScript Object Notation (JSON) 结构化消息来设置配置参数。您可以使用任何编程语言来创建和发送 JSON 消息;请参阅 RESTCONF API。 ● SmartFabric 服务结构自动化 — 在 Isilon 后端、PowerEdge MX 和 VxRail 全包式解决方案中自动配置 OS10 交换机;请参阅 Dell EMC PowerEdge MX SmartFabric Services Configuration and Troubleshooting Guide(Dell EMC PowerEdge MX SmartFabric 服务配置和故障处理指南)。 ● Linux DevOps 生态系统 — OS10 提供对未经修改的 Linux (Debian) 操作系统的访问,使您可以从 Linux DevOps 生态系统获 益。程序员可以在
Ansible 行动手册文件 使用行动手册,Ansible 可以配置多个设备。行动手册是以 YAML 格式表示的人工可读脚本。Ansible 行动手册将清单和行动手册 文件作为参数进行操作,并将清单文件中的主机组映射到行动手册文件中列出的任务。 Ansible 变量 在 Ansible 中,变量定义交换机配置。许多 Dell EMC 交换机都具有通用配置。通用配置变量存储在 vars/main.yaml 文件 中;例如,dns_server 和 ntp_server。所有特定于主机的配置均存储在 host_vars/host_name.
4. 导航到目录并创建一个清单文件。 $ cd AnsibleOS10/ $ vim inventory.yaml 5. 为 inventory.yaml 文件中的每个交换机添加 IP 地址和操作系统。在一个命令行上输入每个交换机的命令。 OS10switch-1 ansible_host=192.168.1.203 ansible_network_os=dellos10 OS10switch-2 ansible_host=192.168.1.204 ansible_network_os=dellos10 6. 创建用于特定于交换机的变量文件的 host_vars 目录。 $ mkdir host_vars 7. 创建主机变量文件;例如,host_vars/OS10switch-1.yaml。然后定义主机名称和登录凭据: $ vim host_vars/OS10switch-1.
8. 创建行动手册文件。 $ vim playbook.yaml - hosts: OS10switch-1 OS10switch-2 connection: network_cli roles: - dell-networking.dellos-logging - dell-networking.dellos-users - dell-networking.dellos-ntp 要查看行动手册的语法,请将 ansible-playbook 命令与 --syntax-check 标记配合使用。此命令通过分析器运行行动 手册文件,以确保其包含的文件、角色和其他参数不存在语法问题。 9. 运行行动手册文件。在 ansible-playbook 命令中,库存和行动手册文件是必填条目。播放回顾将显示调配会话的结果; 例如: $ ansible-playbook -i inventory.yaml playbook.yaml ... ... ...
7 SmartFabric 服务 SmartFabric 服务 (SFS) 是一种应用程序套件,可提供网络结构自动化和基于 API 的可编程性。网络连接结构包含物理资源,例 如服务器、交换机、逻辑资源-网络、模板和上行链路。SFS 是一项 OS10 功能,具有不同的个性化设置,可在多个体系结构和 环境中使用。 在 ● ● ● ● OS10 中,SFS 提供: 网络结构基础架构自动化包括查找交换机和服务器等设备,以及结构中所有交换机上的配置自动化。 使用 Api 的服务器、存储设备或超融合设备的工作负载自动化。 用于监控结构的单个界面。 使用 API 升级和更换交换机。 SmartFabric 服务特性 Dell EMC 支持: ● 适用于分支和主干的 SmartFabric 服务 ● 适用于 PowerEdge MX 的 SmartFabric 服务 适用于分支和主干的 SmartFabric 服务 在分支和主干体系结构中,SFS 可实现在第 3 层 (L3) 结构拓扑中连接的网络设备的查找、自动化和调配。 在分支和主干拓扑中,SFS: ● 为分支和主干配置分配所有必要的内部 IP 地址。 ● 为所有相
在分支和主干网络中使用的 SFS 在结构和超融合域基础架构(如 VxRail)之间创建完全集成的解决方案。 适用于 PowerEdge MX 的 SmartFabric 服务 SFS 是在以太网交换机 (IOM) 上运行的 Dell EMC Networking OS10 Enterprise Edition 的一项功能,专为 PowerEdge MX 7000 平台而设计。在 SFS 模式中,IOM 将作为简单的第二层输入输出聚合设备运行,从而实现与网络设备供应商的完全互操作性。 SFS 可发现在机箱中部署的 IOM,并向机箱中的管理模块提供 API,以监控 IOM 的状态。 104 SmartFabric 服储
在 MX 平台中,SFS 可提供: ● 用于监控和管理 IOM 上的生命周期操作的单一控制台。 ● 用于管理 VLT 结构、数据上行链路、存储上行链路和整个结构的服务器模板的 API。 在 Dell EMC PowerEdge MX7000 基础架构中,MX9116n 结构引擎和 MX5108n 以太网交换机都支持 SFS。 有关适用于 PowerEdge MX 平台的 SmartFabric 的详细信息,请参阅 POWEREDGE MX 以太网 I/O 模块。 适用于分支和主干的 SmartFabric 服务 SFS 将查找并自动执行 OS10 交换机,以构建第 2 层或第 3 层网络结构。SFS 组成的 OS10 交换机群集属于域。域是可访问所有 OS10 节点的 LAN 段。所有 OS10 交换机必须位于同一域中,群集才能形成。SFS 提供 API,包括管理结构、节点清单、结构操 作、服务器和加入存储设备。SFS 提供用于收集查找到的服务器和存储设备资源的 API。 前提条件 支持的平台 ● S4112F-ON、S4112T-ON ● S4128F-ON、S4128T-ON ● S4148F-ON、
● ● ● ● ● S4248FB-ON、S4248FBL-ON S5232F-ON、S5248F-ON、S5296F-ON S5212F–ON、S5224F–ON Z9100-ON Z9264F-ON OS10 支持的版本 OS10 10.5.0.
● 群集控制 VLAN:VLAN 4000 用于内部群集用途。当 SFS 检测到 ISL 时,它会将 ISL 分配给此 VLAN 的已标记成员。此 VLAN 将启用 PVST 并在其中一个主干交换机上强制执行根桥。 ● IP-对等 VLAN:VLAN 范围是从 4001 到 4079,并用于 IP 对等。当 SFS 检测到分支或主干交换机上的 ISL 连接时,它会将 ISL 分配给此 VLAN 的未标记成员。此 VLAN 使用保留范围内的 IP 地址。为此 IP 启动了 eBGP 会话。 ● 未全局标记的 VXLAN VLAN:VLAN 4080。VXLAN 要求为未标记的端口限定 VLAN(端口、VLAN)对在全局范围内分配一 个 VLAN。 ● 内部 BGP (iBGP) ICL VLAN:VLAN 4090。此 VLAN 在 ICL 上创建。此 VLAN 使用保留范围内的 IP 地址。为此 IP 启动了 iBGP 会话。 SmartFabric 服务逻辑实体 为 SmartFabric 服务定义了三种类型的逻辑实体:网络、上行链路和服务器配置文件。 网络 网络是已填充一次的 SmartFabric 服
第 2 层上行链路是属于应用第 2 层网络的相同 VLT 对等节点的一组用户选择的端口。SFS 将为这些连接的端口创建 VLT LAG。 如果端口来自单个设备,则 VLT LAG 是单臂 VLT LAG。如果这些端口存在于多个节点上,则会在这些端口上形成 VLT 或多机箱 LAG。此 LAG 可作为 VXLAN 第二层网络的接入点进行。 第 3 层上行链路 第 3 层上行链路可在分支或主干节点上配置。 使用第 3 层 VLAN 网络 第 3 层 VLAN 网络包含 IP 地址和网关 IP 地址的列表。此外,还可以指定 DHCP 中继地址。第 3 层 VLAN 网络可以通过分支或 主干节点进行配置。第 3 层 VLAN 网络可连接到上行链路。每个 VLTi 上行链路接口都包含从第 3 层 VLAN 网络上配置的 IP 地 址列表分配的 IP 地址。 使用第 3 层路由网络 第 3 层路由网络包含 IP 地址和网关 IP 地址的列表。此外,还可以指定 DHCP 中继地址。可在分支或主干节点上配置第 3 层路 由网络。第 3 层路由网络可以连接到上行链路。每个上行链路接口都包含从第 3 层路由网络上配置的 IP 地
● ● ● ● ● iDRAC Isilon VxRail Trident VxFlex 当在连接的端口中检测到新的服务器接口时,将应用新的配置。 静态加入的服务器 ● 在连接的端口上禁用了 STP。 ● 绑定可以是自动或 LACP。 ● 所有类型的网络均可连接到这些端口。 非集成设备的静态加入 SmartFabric 服务支持在分配的端口上启用服务器,而不是基于 LLDP 的查找机制。SFS 使您可以提供启用接口的服务器配置文 件和服务器接口配置文件的扩展。 ● 静态启用服务器支持所有现有的绑定模式。 ● 在可能的情况下,在这些端口上启用 STP。由于 VXLAN 不支持访问端口上的 STP,因此这不适用于 L3 结构。在第 3 层 VLAN 网络上 RPVST+ 已启用。对于 VXLAN 类型的网络,无法配置 STP;网络拓扑必须保持环路可用。 ● 所有现有网络类型都允许在静态加入的服务器上启用。 ● 由于加入是静态的,因此在移动服务器时,不支持将配置与服务器一起移动。 ● 静态加入的服务器的端口角色为 EndHost 或 GenericEndHost。 ● 服务器配置文件或服务器接口配置文件已删
您还可以通过 SFS 图形用户界面 (GUI) 启用 SFS。要使用 GUI 启用 SmartFabric 服务,请参阅使用 GUI 启用 SmarFabric 服 务。 使用 GUI 启用 SmartFabric 服务 您可以使用 GUI 启用 SFS。要实现这一点,请: 1. 使用 OS10 CLI 在交换机上启用 RESTCONF API。 要启用 RESTCONF API,请在 CONFIGURATION 模式下使用 rest api restconf 命令。有关详细信息,请参阅配置 RESTCONF API。 2. 使用页面右上方显示的编辑选项在交换机上启用 SFS。 3. 输入交换机的角色,然后单击确定以启用 SFS。 注: 在交专机中启用 SFS 后,系专将重新加专以专用配置。 SmartFabric 服务图形用户界面 OS10 支持 SmartFabric 服务 GUI 以在 L3 分支和主干拓扑中设置初始 SFS 配置。SFS GUI 重点关注归零日部署操作和第 3 层结 构中的交换机管理。使用 SAN GUI,您可以: 1.
要获取第 3 层结构中主交换机的 IP 地址,请使用 show smartfabric cluster 命令。有关详细信息,请参阅显示 SmartFabric 群集。 注: 您还可以使用 show smartfabric cluster member 命令从任何非主设备获取主 IP 地址。有关详细信息,请参阅 显示 SmartFabric 群集成员。 登录 SmartFabric 服务 GUI 登录页面会提示输入用户名和密码。要登录到 GUI,请使用从控制台或网络连接中创建的用于访问 OS10 交换机的凭据。登录到 交换机控制台的默认用户名和密码是 admin。您也可以使用任何用户配置的帐户作为凭据。 注: OS10 使用 OS10 RESTCONF API 中的基于标记的身份验证来验证用户名和密码。 令牌时间到期后,会话将自动注销。系统将显示以下消息: You have been logged out as the configured token validity time got expired. Please login again.
注: 在专建上行专路之前,确保外部网专配置了 L2 或 L3 专置。 从 SFS GUI Uplinks 选项卡中,您可以查看结构中所有上行链路的列表。此页面显示已配置的上行链路的名称、说明、介质类 型、上行链路和 LAG 信息。您还可以从此选项卡中删除上行链路。要删除上行链路配置,请从列表中选择一个上行链路,然后 单击 DELETE。 注: 专除上行专路专,与上行专路关专的网专和路由配置文件不会被专除。 注: Uplinks 专面不专示与上行专路关专的网专和路由配置文件。要专看专专信息,专使用交专机中的 show smartfabric uplinks 命令。 配置第二层上行链路 要连接到另一个 L2 网络,请创建 L2 上行链路并将网络与上行链路关联。要实现这一点,请: 1. 启动 Create Uplink for External Network Connectivity 向导。 2. 选择 Uplink Connectivity 作为 Layer 2。 注: 仅在分支交换机上创建 L2 上行链路。 3. 通过提供名称和说明,然后单击 NEXT,创建 L2 上行链路。 4.
● PROFILE SWITCH MAPPING — 显示映射到交换机的配置文件的列表。 您还可以从相应的选项卡中删除路由配置文件和配置文件交换机映射。从选项卡中选择一个配置文件,然后单击 DELETE。 配置第 3 层路由上行链路 您可以创建 L3 路由上行链路并将网络与上行链路关联。要实现这一点,请: 1. 2. 3. 4. 5. 启动 Create Uplink for External Network Connectivity 向导。 选择 Uplink Ports Type 作为 Layer 3。 选择 Network Type 作为 L3 Routed。 通过提供名称和说明,然后单击 NEXT,创建 L3 路由上行链路。 将一个接口从主干或分支交换机与 L3 路由上行链路关联。 ● 主干 — 从主干选择一个主干交换机和一个接口,以与上行链路关联。 ● 分支 — 从机架选择分支交换机,并从分支交换机选择一个接口以与上行链路关联。 注: 您仅可从主干或分支交换机中为 L3 路由上行链路选择一个接口。 6. 通过提供名称、说明、接口 IP 地址和前缀长度,创建要关联的 L3 路由网络。 7.
1. 启动 Update Network Configuration 向导。 2. 选择要编辑的 VLAN 或虚拟网络。 3. 更新接口、网关和 DHCP 帮助程序 IP 地址的相关详细信息,然后单击 OK。 将服务器板载连接到结构向导 要板载连接服务器,请选择服务器配置文件,关联一个接口以板载连接服务器,并关联一个或多个网络。要实现这一点,请: 1. 启动 Onboard a Server onto the Fabric 向导。 2. 从列表中选择服务器配置文件,或使用 ADD SERVER PROFILE 为接口创建配置文件。 ADD SERVER PROFILE — 通过提供服务器配置文件类型、名称和绑定技术来创建服务器配置文件。 3. 如果已查找到服务器接口,请从列表中选择一个接口 ID,或者输入一个 ID,然后单击 NEXT。 4. 将分支交换机的接口与服务器上的板载接口关联: a. 选择 NIC 绑定。 b. 选择是否为静态加入。如果是静态的,则分配分支交换机的接口,然后单击 NEXT。 5.
SmartFabric 命令 您可以从 OS10 CLI show 输入 SmartFabric 服务命令以查看 SmartFabric 配置信息,包括: ● SmartFabric 群集角色(主或备份)和群集成员信息 ● SmartFabric 个人设置 ● SmartFabric 状态、节点和网络配置文件 ● SmartFabric 上行链路 smartfabric l3fabric enable 在交换机上启用 SmartFabric 服务,并在基于 Clos 的主干和分支体系结构中创建网络结构。 语法 smartfabric l3fabric enable role {LEAF [vlti ethernet node/slot/port] | SPINE} 参数 role — 在第 3 层结构中输入交换机的角色: ● LEAF — 对于架顶式交换机指定角色作为 LEAF,并指定互连分支交换机的 VLTi 端口。 ● SPINE — 为连接分支交换机的交换机指定 SPINE 角色。 默认 无 命令模式 CONFIGURATION 使用情况信息 启用 L3 结构并设置角色后,将使用默认
从版本 10.5.0.1 开始,在 MX9116n 和 MX5108n 交换机上受支持。此外,从版本 10.5.0.3 开始,还在 SFS 支持的 OS10 交换机上可用。 示例 OS10# show smartfabric cluster ---------------------------------------------------------CLUSTER DOMAIN ID : 119 VIP : fde1:53ba:e9a0:de14:0:5eff:fe00:1119 ROLE : BACKUP SERVICE-TAG : 3GB1XC2 MASTER-IPV4 : 10.11.105.15 ---------------------------------------------------------- 支持的版本 10.5.0.
全交换和 SmartFabric 模式均支持此命令。有关支持的平台,请参阅适用于分支和主干的 SmartFabric 服 务。 从版本 10.5.0.1 开始,在 MX9116n 和 MX5108n 交换机上受支持。此外,从版本 10.5.0.
show smartfabric nodes 显示所有节点信息,如服务编号、类型、状态、模式、与节点关联的结构 ID、机箱服务编号和机箱插槽。 语法 show smartfabric nodes 参数 无 默认 无 命令模式 EXEC 使用情况信息 使用此命令可查看有关所有节点的详细清单信息。 全交换和 SmartFabric 模式均支持此命令。有关支持的平台,请参阅适用于分支和主干的 SmartFabric 服 务。 从版本 10.5.0.1 开始,在 MX9116n 和 MX5108n 交换机上受支持。此外,从版本 10.5.0.
Personality Role ICL 支持的版本 :L3 Fabric :SPINE : 10.5.0.1 or later show smartfabric uplinks 显示所有上行链路信息,如名称、说明、ID、介质类型、本机 VLAN、配置的接口以及与上行链路关联的网络配置文件。 语法 show smartfabric uplinks 参数 无 默认 无 命令模式 EXEC 使用情况信息 使用命令查看所有已配置的上行链路信息。 全交换和 SmartFabric 模式均支持此命令。有关支持的平台,请参阅适用于分支和主干的 SmartFabric 服 务。 从版本 10.5.0.1 开始,在 MX9116n 和 MX5108n 交换机上受支持。此外,从版本 10.5.0.
从版本 10.5.0.1 开始,在 MX9116n 和 MX5108n 交换机上受支持。此外,从版本 10.5.0.3 开始,在 SFS 支持的 PowerSwitch 平台上也可用。 示例 MX9116N-A1# show smartfabric validation-error Category : FabricError Subcategory : ISLError Description : Unable to validate the fabric because the design link ICL-4_REVERSE not connected as per design 2xMX9116n_Fabric_Switching_Engines_in_same_chassis. RecommendedAction : Make sure that the links are connected as per design.
8 SmartFabric Director SmartFabric Director 将管理数据中心内有或没有任何虚拟基础架构的交换机。SmartFabric Director 提供对物理和虚拟网络的操 作、管理和故障处理的单一视图。 SmartFabric Director 功能 ● ● ● ● ● ● ● 定义、构建和维护第 2 层和第 3 层分支-主干数据中心(基础)。 基于用途模板的调配基础 目的和交换配置与状态的授权存储库 结构运行状况管理和监控,包括事件、日志、警报、状态和指标(计数器) 操作员驱动的补救措施 对交换机的完整生命周期管理,包括交换机分组和作业计划 使用 Openconfig 对交换机进行调配和流式遥测 有关 SmartFabric Director 的详细信息,请参阅 Dell EMC SmartFabric Director User Guide(Dell EMC SmartFabric Director 用 户指南)。 在交换机上启用 SmartFabric Director 模式 要在交换机中启用 SmartFabric Director 模式,请使用 switch
SmartFabric Director 中的用户角色可访问代理。分配给 gNMI 代理的安全配置文件必须在交换机上预配置。使用 crypto security-profile 命令可配置安全配置文件。 要为 gNMI 代理设置安全配置文件,请在 CONFIGURATION 模式下输入以下命令: ● OS10(config)#gnmi-security-profile profile-name 激活 gNMI 代理 要激活 gNMI 代理,请将交换机操作模式设置为 SmartFabric Director 模式。 注: 更改交换机模式仅在您重新加载设备后才会生效。 要设置 SmartFabric Director 模式,请在 CONFIGURATION 模式下输入以下命令: OS10# configure terminal OS10(config)# switch-operating-mode sfd 运行命令后,系统将显示: Manual reboot required for this command to take effect.
表. 7: Openconfig 系统 传感器组名称 YANG 容器 oc-system ● openconfig-system/system/processes/process ● openconfig-platform/components/component 表. 8: Openconfig 环境 传感器组名称 YANG 容器 oc-environment openconfig-platform/components/component 表. 9: Openconfig 接口 传感器组名称 YANG 容器 oc-interface openconfig-interfaces/interfaces/interface 表. 10: Openconfig 缓冲区统计信息 传感器组名称 YANG 容器 oc-buffer openconfig-qos/qos/interfaces/interface 表.
表. 14: 激活 API API 名称 说明 activate 激活新安装的 OS10 映像。 激活是两个阶段的进程。在第一个阶段中,引导分区在后续引导周期中设置为待机。在第二个阶段, 将发出系统重新加载,以从待机分区引导新安装的 OS10 映像。激活映像操作要求重新加载系统。因 此,当前的服务会受到影响。 表. 15: cancel_upgrade API API 名称 说明 cancel_upgrade 取消活动的 OS10 映像下载过程。 cancel_upgrade 进程采用一种尽力操作机制,可尝试取消活动图像文件下载。此操作将取消图像文件 传输,并终止升级操作。映像文件传输完成后,映像安装过程将立即启动。因此,取消升级操作无法 停止已在进行中的安装。 表.
支持的版本 10.4.3.0 or later gnmi-security-profile 设置 gNMI 代理的安全配置文件。 语法 gnmi-security-profile profile-name 参数 profile-name — 输入要与 gNMI 代理关联的安全配置文件的名称。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 建立与 gNMI 代理之间的连接之前,请为 gNMI 代理设置有效的特定于应用程序的安全配置文件。此外, 还可以配置 FQDN 或 IP 地址以供 SmartFabric Director 服务器输入、分配客户端和 CA 证书,并将系统管 理员权限分配给用于访问代理的用户角色。在交换机上使用 crypto security-profile 命令配置了 安全配置文件。 示例 支持的版本 os10(config)# gnmi-security-profile gnmi_sec_profile 10.5.0.
9 系统管理 系统横标 提供信息以配置系统登录和当天消息 (MOTD) 文本横标,请参阅系统横标。 用户会话管理 提供信息以管理活动用户会话,请参阅用户会话管理。 Telnet 服务器 提供信息以设置交换机上的 Telnet TCP/IP 连接,请参阅 Telnet 服务器。要设置保护,加密到交换机的安 全外壳 (SSH) 连接,请参阅 SSH 服务器。 简单网络管理协议 提供简单网络管理协议 (SNMP) 管理器与代理之间进行通信的消息格式。SNMP 为网络监控和设备管理 提供标准化框架和常用语言,请参阅简单网络管理协议。 系统时钟 提供信息以设置系统时间,请参阅系统时钟。 网络时间协议 提供信息以在服务器与客户端之间同步计时,请参阅网络时间协议。 动态主机配置协议 提供信息以根据策略动态地为网络主机分配 IP 地址和其他配置参数,请参阅动态主机配置协议。 有关如何设置与生产网络独立的管理网络的信息,请参阅管理 Dell EMC Networking 的网络。 系统横标 您可以配置系统登录和当天消息 (MOTD) 文本横标。在您登录之前将显示系统登录横标。成功登录后,将立即显示
要输入 MOTD 横标文本,请使用交互模式。输入带有分隔符字符的命令,然后按 Enter 键。然后输入每一行,然后按 Enter 键。通过输入仅包含分隔符字符的行来填写横标配置。不需要起始和结束双引号。 配置 MOTD 横标 OS10(config)# banner motd % DellEMC S4148U-ON Today's tip: Press tab or spacebar for command completion. Have a nice day! % 要删除 MOTD 横标并将其重置为 Dell EMC 默认的 MOTD 横标,请使用 no banner motd 命令。要在登录后禁用 MOTD 横标 显示,请使用 banner motd disable 命令。 系统横标命令 banner login 配置登录到系统之前显示的登录横标。 语法 banner login delimiter banner-text banner-text ...
使用情况信息 ● 要输入 MOTD 横标文本,请使用交互模式。输入带有分隔符字符的命令,然后按 Enter 键。然后输入 每一行,然后按 Enter 键。通过输入仅包含分隔符字符的行来填写横标配置。不需要起始和结束双引 号。 ● 要删除登录横标并将其重置为 Dell EMC 默认横标,请使用 no banner motd 命令。要在登录之前禁 用横标显示,请使用 banner motd disable 命令。 示例 OS10(config)# banner motd % DellEMC S4148U-ON Today's tip: Press tab or spacebar for command completion. Have a nice day! % 支持的版本 10.4.1.
使用情况信息 示例 支持的版本 此命令的 no 版本将禁用超时。 OS10(config)# exec-timeout 300 OS10(config)# 10.3.1E or later kill-session 终止用户会话。 语法 kill-session session-ID 参数 session-ID — 输入用户会话 ID。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 支持的版本 OS10# kill-session 3 10.3.
启用 Telnet 服务器 OS10(config)# ip telnet server enable 禁用 Telnet 服务器 OS10(config)# no ip telnet server enable 默认情况下,在默认虚拟路由和转发 (VRF) 上禁用 Telnet 服务器。要将 Telnet 服务器配置为可在管理 VRF 上访问,请使用 ip telnet server vrf management 命令。 在管理 VRF 上配置 Telnet 服务器 OS10(config)# ip telnet server vrf management Telnet 命令 ip telnet server enable 启用到 OS10 交换机的 Telnet TCP/IP 连接。 语法 ip telnet server enable 参数 无 默认 已禁用 命令模式 CONFIGURATION 使用情况信息 默认情况下,Telnet 服务器处于禁用状态。启用 Telnet 服务器时,使用在管理端口或任何前面板端口上 配置的 IP 地址来连接到 OS10 交换机。重新加载交换机后,将
简单网络管理协议 网络管理站使用简单网络管理协议 (SNMP) 检索和修改网络设备中代理上的托管对象的软件配置。 受管对象 是一个管理信息的 基准。 受管设备中的 SNMP 代理将维护管理信息库 (MIB) 中的受管对象的数据。受管对象通过其对象标识符 (OID) 进行标识。远程 SNMP 代理对本地交换机上的 MIB 中存储的 OID 执行 SNMP,以查看和检索信息。 OS10 支持标准和私有 SNMP MIB,包括所有 get 请求。MIB 以分层方式组织,并使用对象标识符访问受管对象。有关在交换 机上运行的 OS10 版本中支持的 MIB 列表,请参阅该版本的 OS10 发行说明 。 OS10 在 SNMP 管理者和代理之间的 SNMP 通信中支持不同的安全模式和级别。每种安全模式均指 SNMP 消息中使用的 SNMP 版本。SNMP 版本提供不同级别的安全性,如用户身份验证和消息加密。 SNMP 安全模式和级别 OS10 支持 SNMP 安全型号 v1、v2c 和 v3。受支持的安全级别无身份验证、身份验证和隐私。 您可以在配置 SNMP 组和用户时指定 SNMP 安全模式和级别。每个安全模式都对
表. 17: 标准 MIB (续) 模块 标准 SFLOW-MIB RFC 3176 SNMP-FRAMEWORK-MIB RFC 3411 SNMP-MPD-MIB RFC 3412 SNMP-NOTIFICATION-MIB RFC 3413 SNMP-TARGET-MIB RFC 3413 SNMP-USER-BASED-SM-MIB RFC 3414 SNMP-VIEW-BASED-ACM-MIB RFC 3415 SNMPv2-MIB RFC 3418 TCP-MIB RFC 4022 UDP-MIB RFC 4113 表.
SNMP 视图 在 OS10 中,您可以为 SNMP 用户组中的每个安全模式和级别配置视图。每种类型的视图均在视图开始时的 MIB 树层次结构中 指定对象 ID (OID)。您还可以指定是否在视图中包含或排除 MIB 树结构的其余部分。 ● 读取 视图提供对指定 OID 树的只读访问权限。 ● 写入 视图提供对指定 OID 树的读写访问权限。 ● 通知 视图允许将指定的 OID 树中的 SNMP 通知(陷阱和通知)发送至组的其他成员。 配置 SNMP 要在网络中设置与 SNMP 代理之间的通信,请执行以下操作: ● 为 SNMP 组配置只读、读写和通知访问权限。 ● 为指定 SNMP 版本配置具有 SNMP 视图的组(安全模式)。 ● 将用户分配到组并配置 SNMPv3 特定的身份验证和加密设置,并可选择本地化安全密钥和基于 ACL 的访问。 配置 SNMP 包含按照任意顺序执行以下任务: ● 配置 SNMP 引擎 ID ● 配置 SNMP 视图 ● 配置 SNMP 组 ● 配置 SNMP 用户 配置 SNMP 引擎 ID 引擎 ID 标识交换机上的 SNMP 本地代理。引擎 ID 是八位冒号分隔的数字;
配置读写视图 OS10(config)# snmp-server view rwView 1.3.6.1.2.1.31.1.1.1.6 included OS10(config)# snmp-server view rwView 1.3.6.1.2.1.31.0.0.0.0 excluded 显示 SNMP 视图 OS10# show snmp view view name OID excluded : readview : 1.3.6.
用户分配到的组决定了用户的访问权限。要配置组的访问权限(读取、写入和通知),请使用 snmp-server group 命令。 SNMPv3 的安全模式通过用户身份验证和数据包加密提供强大的安全性。 SNMPv3 身份验证以及隐私算法和密码不存在默认值。如果您忘记了密码,则无法恢复,您必须重新配置用户。您可以指定纯 文本密码或加密的文本密码。在任一情况下,密码都将以加密形式存储在配置中,并在 show running-config snmp 输出 中显示为已加密。 本地化的身份验证或隐私密钥更复杂,并提供了更高的隐私保护能力。本地化密钥是使用交换机的引擎 ID 生成的。因此,您不 能在另一个交换机上的配置文件中使用本地化的 SNMP 安全密码。有关详细信息,请参阅配置 SNMP 引擎 ID。要在 SNMPv3 用户配置中显示本地化的身份验证和隐私密钥,请使用 show running-configuration snmp 命令。 要限制用户访问交换机上的 SNMP 代理,请输入一个 access acl-name 值。在 IPv6 ACL 中,SNMP 仅支持 IPv6 和 UDP 类 型。不支持 TCP、I
在安装了 Snmpkey 实用程序的 Linux 服务器上输入以下命令: snmpkey md5 testauthpasswd 0x800002a2036c2b59fbd8a0 des testprivpasswd authKey: 0xaa5bb0eb6e6a9f036dc548e4ad9405f8 privKey: 0xaa5bb0eb6e6a9f036dc548e4ad9405f8 系统将生成身份验证和隐私密钥。 在配置 SNMP 用户时使用本地化密钥。 OS10(config)# snmp-server user user3 Group3 3 localized auth md5 0xaa5bb0eb6e6a9f036dc548e4ad9405f8 priv des 0xaa5bb0eb6e6a9f036dc548e4ad9405f8 配置 SNMP 陷阱 SNMP 代理使用称为 SNMP 陷阱的未经请求的 SNMP 消息将事件通知发送到管理站。SNMP 陷阱可优化网络资源的使用。 SNMP 版本 1 和版本 2C 陷阱可与版本 3 陷阱共存。SNMP 版本 1 和 2C 使用陷阱类别进行访问控制。
默认 无 命令模式 EXEC 使用情况信息 要配置 SNMP 社区,使用 snmp-server community 命令。 示例 OS10# show snmp community Community : public Access : read-only Community Access ACL 支持的版本 : dellOS10 : read-write : dellacl 10.4.2.
支持的版本 10.4.2.0 or later show snmp user 显示配置为访问交换机上的 SNMP 代理的用户,包括 SNMP 组和安全模型。 语法 show snmp user 参数 无 默认 无 命令模式 EXEC 使用情况信息 要配置 SNMP 用户,使用 snmp-server user 命令。 示例 OS10# show snmp user User name Group Version Authentication Protocol Privacy Protocol 支持的版本 : : : : : privuser v3group 3 MD5 AES 10.4.2.
要显示交换机上的 SNMP 社区,请使用 show snmp community 命令。 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.1 开始,在 SmartFabric 模式下也受支持。 命令的 no 版本将移除配置的社区文本字符串。 示例 支持的版本 OS10(config)# snmp-server community admin rw OS10(config)# snmp-server community public ro acl snmp-read-only-acl 10.2.0E or later snmp-server contact 配置用于对本地 SNMP 交换机进行故障处理的联系信息。 语法 snmp-server contact text 参数 text — 输入字母数字文本字符串。最多 55 个字符。 默认 SNMP 服务器的联系人为 support。 命令模式 CONFIGURATION 使用情况信息 从版本 10.4.
命令模式 CONFIGURATION 使用情况信息 如果不使用命令输入 notification-type 或 notification-option 参数,将启用所有陷阱。如果 只输入 notification-type,与该类型关联的所有 notification-option 陷阱将启用。 要启用特定 SNMP 陷阱类型,请使用不同的通知类型和选项多次重新输入命令。 要配置主机以接收 SNMP 通知,请使用 snmp-server host 命令。 从版本 10.4.1.0 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.
snmp-server group 配置 SNMP 组中的用户所允许的视图。 语法 snmp-server group group-name {v1 | v2c | v3 security-level} [access aclname] [read view-name] [write view-name] [notify view-name] 参数 ● ● ● ● ● ● ● ● ● group-name — 输入组的名称。最多 32 个字母数字字符。 v1 — SNMPv1 不提供用户身份验证或隐私保护。SNMP 消息以纯文本形式发送。 v2c — SNMPv2c 不提供用户身份验证或隐私保护。SNMP 消息以纯文本形式发送。 v3 security-level — SNMPv3 为使用 snmp-server user 命令配置的 SNMP 消息提供可选 的用户身份验证和加密。 security-level —(仅限 SNMPv3)配置 SNMPv3 用户的安全级别: ○ auth — 在 SNMP 消息中对用户进行身份验证。 ○ noauth — 不对用户进行身份验证或加密 SNMP 消息;以
sha — 使用安全哈希算法 (SHA) 算法生成身份验证密钥。 auth-password — 输入用于生成标识用户身份验证密钥的文本字符串。最多 32 个字母数字 字符。对于加密密码,请输入加密的字符串,而不是纯文本。 ○ priv —(仅限 SNMPv3)为发送到主机的 SNMPv3 消息配置加密: ■ aes — 使用 AES 128 位算法加密邮件。 ■ des — 使用 DES 56 位算法加密邮件。 ■ priv-password — 输入用于生成在加密消息中使用的私钥的文本字符串。最多 32 个字母数 字字符。对于加密的密码,您可以输入加密的字符串而不是纯文本。 ● community-name —(可选)输入 SNMPv1 或 SNMPv2c 社区字符串名称或 SNMPv3 用户名。 ● udp-port port-number —(可选)输入 SNMP 主机上的 UDP 端口号(0 至 65535)。 ● dom | entity | envmon | lldp | snmp — 输入要发送到 SNMP 主机的一种或多种陷阱和通 知(数字光学监控器、实体更改、环境监控或 LLDP 状态更改
snmp-server user 授权用户访问 SNMP 代理并接收 SNMP 消息。 语法 snmp-server user user-name group-name security-model [[noauth | auth {md5 | sha} auth-password] [priv {des | aes} priv-password]] [localized] [access acl-name] [remote ip-address udp-port port-number]] 参数 ● user-name — 输入用户的名称。最多 32 个字母数字字符。 ● group-name — 输入用户所属的组的名称。最多 32 个字母数字字符。 ● security-model — 输入为 SNMP 消息设置安全级别的 SNMP 版本: ○ 1 — SNMPv1 不提供用户身份验证或隐私保护。SNMP 消息以纯文本形式发送。 ○ 2c — SNMPv2c 不提供用户身份验证或隐私保护。SNMP 消息以纯文本形式发送。 ○ 3 — SNMPv3 为 SNMP 消息提供了可选的用户身份验证和加密。
示例(远程用户) OS10(config)# snmp-server user n3user ngroup remote 172.31.1.3 udp-port 5009 3 auth md5 authpasswd 支持的版本 10.4.2.
OS10(config)# do show snmp engineID local Local default SNMP engineID: 0x800002a20474657374 OS10(config)# do show Remote Engine ID 0xdefa OS10(config)# do show groupname version notifyview groupname version security level readview snmp engineID remote IP-addr Port 192.168.1.
● 在 CONFIGURATION 模式下输入时区。 clock timezone {standard-timezone standard-timezone-name | {timezone-string Hours Minutes}} ○ standard-timezone-name — 输入在 Linux 中支持的标准时区名称。要查看支持的标准时区名称列表,请参阅时区和 UTC 偏差参考部分。 ○ timezone-string — 输入时区的名称。 ○ hours — 输入 UTC 的小时偏差,范围从 -23 到 23。 ○ minutes — 输入 UTC 的分钟偏差,范围从 0 到 59。 设置时间和日期 OS10# clock set 13:00:00 2018-08-30 查看系统时间和日期 OS10# show clock 2018-08-30T13:01:01.
表.
表.
表.
表.
表.
表.
表.
表.
表.
表.
表.
表.
表.
表.
表.
表.
支持的版本 10.2.
命令模式 EXEC 使用情况信息 从版本 10.5.0.0 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.1 开始, 在 SmartFabric 模式下也受支持。 示例 OS10# show clock timezone Brazil/West (-04, -0400) 支持的版本 10.5.
● 在 CONFIGURATION 模式下输入系统同步的 NTP 服务器的 IP 地址。 ntp server ip-address 查看系统时钟状态 OS10(config)# do show system peer: system peer mode: leap indicator: stratum: precision: root distance: root dispersion: reference ID: reference time: system flags: jitter: stability: broadcastdelay: authdelay: ntp status 0.0.0.0 unspec 11 16 -22 0.00000 s 1.28647 s [73.78.73.84] 00000000.00000000 Mon, Jan monitor ntp kernel stats 0.000000 s 0.000 ppm 0.000000 s 0.000000 s 1 1900 0:00:00.
port-channel channel-id — 输入端口通道 ID,从 1 到 128。 vlan vlan-id — 输入 VLAN ID 号,从 1 到 4093。 loopback id — 输入环回接口 ID 号,从 0 到 16383。 mgmt node/slot/port — 输入管理接口的物理端口接口。默认值为 1/1/1。 ○ ○ ○ ○ 配置源 IP 地址 OS10(config)# ntp source ethernet 1/1/10 查看源 IP 配置 OS10(config)# do show running-configuration | grep source ntp source ethernet1/1/1 身份验证 NTP 身份验证和相应的受信任密钥可为具有受信任时间源的 NTP 数据包提供可靠的交换。NTP 身份验证首先在密钥配置后创建 第一个 NTP 数据包。NTP 身份验证使用消息摘要 5 (MD5) 算法。密钥嵌入在发送到 NTP 时间源的同步数据包中。 1.
ntp master 7 ... 示例 NTP 配置 以下示例显示了通过非默认 VRF 实例 (VRF Red) 连接的 NTP 主节点 r (11.0.0.2)、服务器 (10.0.0.1) 和客户端 (10.0.0.2)。OS10 用作 NTP 服务器,以使其时钟与非默认 VRF 实例中的可用 NTP 主节点保持同步,并为 NTP 中的客户端提供时间。 要创建此示例 NTP 配置,请执行以下操作: 1. 配置 NTP 服务器: a.
2. 配置 NTP 客户端: a. 创建非默认 VRF 实例并为 VRF 分配接口。 OS10(config)# ip vrf red OS10(conf-vrf)# exit OS10(config)# interface ethernet 1/1/1 OS10(conf-if-eth1/1/1)# no switchport OS10(conf-if-eth1/1/1)# ip vrf forwarding red OS10(conf-if-eth1/1/1)# ip address 10.0.0.2/24 OS10(conf-if-eth1/1/1)# exit OS10(config)# b. 在 NTP 客户端上配置 NTP 服务器 IP 地址。 OS10(config)# ntp server 10.0.0.1 OS10(config)# do show running-configuration ntp ntp server 10.0.0.1 OS10(config)# c.
*10.0.0.1 11.0.0.2 10 u 2 64 1 0.578 -1.060 0.008 OS10# show ntp status vrf red associd=0 status=0615 leap_none, sync_ntp, 1 event, clock_sync, system peer: 10.0.0.1:123 system peer mode: client leap indicator: 00 stratum: 11 log2 precision: -24 root delay: 0.991 root dispersion: 1015.099 reference ID: 10.0.0.1 reference time: dbc7b087.5d47aaa6 Sat, Nov 5 2016 1:12:39.364 system jitter: 0.000000 clock jitter: 0.462 clock wander: 0.003 broadcast delay: -50.000 symm. auth. delay: 0.000 OS10# 5.
示例 OS10(config)# ntp authenticate 支持的版本 10.2.0E or later ntp authenticate-key 为受信任的时间源配置身份验证密钥。 语法 ntp authenticate-key number md5 [0 | 7] key 参数 ● ● ● ● ● 默认 0 命令模式 CONFIGURATION 使用情况信息 身份验证数字必须与 ntp trusted-key 命令中配置的 number 参数相同。使用 ntp authenticate 命令启用 NTP 身份验证。 number — 输入身份验证密钥编号,从 1 到 4294967295。 md5 — 设置为 MD5 加密。 0 — 设置为未加密格式(默认值)。 7 — 设置为隐藏加密。 key — 输入身份验证密钥。 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.
示例 支持的版本 OS10(conf-if-eth1/1/7)# ntp disable 10.2.0E or later ntp enable vrf 为管理或非默认 VRF 实例启用 NTP。 语法 ntp enable vrf {management | vrf vrf-name} 参数 ● management — 输入关键字以启用管理 VRF 实例的 NTP。 ● vrf vrf-name — 输入关键字和 VRF 的名称,以对该非默认 VRF 实例启用 NTP。 默认 已禁用 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本将禁用管理 VRF 实例的 NTP。 示例 支持的版本 OS10(config)# ntp enable vrf management OS10(config)# ntp enable vrf vrf-blue 10.4.
使用情况信息 您可以配置多个时间服务主机。在这些时间服务主机上,系统将选择一个 NTP 主机进行同步。要确定要 选择的服务器,请使用 show ntp associations 命令。Dell EMC 建议限制您配置的主机的数量,因 为许多轮询至 NTP 主机可能会影响网络性能。 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.1 开始,在 SmartFabric 模式下也受支持 示例 OS10(config)# ntp server eureka.com 支持的版本 10.2.
参数 ● management — 输入关键字以显示与管理 VRF 实例对应的 NTP 信息。 ● vrf vrf-name — 输入关键字,然后是 VRF 的名称,以显示与该非默认 VRF 实例对应的 NTP 信 息。 默认 未配置 命令模式 EXEC 使用情况信息 ● (none) — 以下一个或多个符号显示: ○ * — 同步到此对等节点。 ○ # — 几乎已同步到此对等节点。 ○ + — 已为可能的同步选择对等节点。 ○ - — 对等节点是选择的候选项。 ○ ~ — 对等节点已进行静态配置。 ● remote — NTP 对等节点的远程 IP 地址。 ● ref clock — 远程对等参考时钟的 IP 地址。 ● st — 对等层,即离开外部时间源的跳数。16 表示 NTP 对等节点无法访问时间源。 ● when — 上次设备收到 NTP 数据包的时间。 ● poll — 轮询间隔(以秒为单位)。 ● reach — 可访问八进制比特流中的对等节点。 ● delay — 数据包完成往返到 NTP 时间源的时间间隔或延迟(以毫秒为单位)。 ● offset — NTP 对等节点的时钟到网
leap indicator: stratum: precision: root distance: root dispersion: reference ID: reference time: system flags: jitter: stability: broadcastdelay: authdelay: 11 16 -22 0.00000 s 1.28647 s [73.78.73.84] 00000000.00000000 Mon, Jan 1 1900 0:00:00.000 monitor ntp kernel stats 0.000000 s 0.000 ppm 0.000000 s 0.
DHCP 服务器 网络设备为客户端提供配置参数。 DHCP 客户端 从服务器请求配置参数的网络设备。 中继代理 当服务器与主机不在同一子网中时,在客户端和服务器之间传递 DHCP 消息的中间网络设备。 数据包格式和选项 DHCP 服务器将侦听端口 67 并传输到端口 68。DHCP 客户端将侦听端口 68 并传输到端口 67。 在 DHCP 数据包格式中,配置参数是 DHCP 数据包中的选项,格式为类型、长度、值 (TLV)。要限制服务器提供的参数数量, 主机将输入其所需的参数,并且服务器仅发送这些参数。DHCP 使用用户数据报协议 (UDP) 作为其传输协议。 以下选项通常在 DHCP 数据包中使用。 DHCP 选项 说明 子网掩码 1 — 客户端的子网掩码 路由器 3 — 用作客户端的默认网关的路由器 IP 地址 域名服务器 6 — 客户端可用的域名服务器 (DNS) Domain name(域 15 — 客户端用于通过 DNS 解析主机名称的域名 名) IP 地址租用时间 51 — 客户端使用分配的 IP 地址的时间量 DHCP 消息类型 53: ● 1 — DHC
DHCP 服务器 动态主机配置协议 (DHCP) 服务器根据请求向 DHCP 客户端提供网络配置参数。DHCP 服务器会动态地将四个必要的 IP 参数分 配给虚拟局域网 (VLAN) 上的每台计算机 — IP 地址、网络掩码、默认网关和名称服务器地址。DHCP IP 地址分配可在服务器为 客户端/服务器模型分配地址池中的 IP 信息的客户端/服务器模式下工作。 DHCP 自动执行到网络设备的网络参数分配。即使在小型网络中,DHCP 也可以更轻松地将新设备添加到网络。DHCP 访问服务 提供基于服务器的集中式设置,以将客户端添加到网络。此设置意味着您无需手动创建和维护客户端的 IP 地址分配。 使用 DHCP 管理主机之间的池或 IP 地址时,您可以减少所需的 IP 地址数量。DHCP 管理 IP 地址池,方法是在有限的时段将 IP 地址租用给主机,使 DHCP 服务器可以共享有限数量的 IP 地址。DHCP 还提供连接到网络的设备的中央数据库,并消除重复的 资源分配。 自动地址分配 自动地址分配是一种地址分配方法,可供 DHCP 服务器从可用地址池中为客户端租用 IP 地址。您不能在 DHCP 池配置下配置
地址租用时间 使用 lease {days [hours] [minutes] | infinite} 命令配置地址租用时间。默认值为 24 小时。 OS10(config)# ip dhcp server OS10(conf-dhcp)# pool Dell OS10(conf-dhcp-Dell)# lease 36 默认网关 确保默认路由器的 IP 地址与客户端位于同一子网中。 1. 在 CONFIGURATION 模式下启用接口上 DHCP 服务器分配的动态地址。 ip dhcp server 2. 在 DHCP 模式下创建 IP 地址池并提供名称。 pool name 3. 在 DHCP 模式下按优先级顺序输入子网上客户端的默认网关。 default-router address 更改默认网关名称 OS10(config)# ip dhcp server OS10(conf-dhcp)# pool Dell OS10(conf-dhcp-Dell)# default-router 20.1.1.
DNS 地址解析 OS10(config)# ip dhcp OS10(conf-dhcp)# pool OS10(conf-dhcp-Dell)# OS10(conf-dhcp-Dell)# server Dell domain-name dell.com dns-server 192.168.1.1 NetBIOS WINS 地址解析 DHCP 客户端可以是四种类型的 NetBIOS 节点之一 — 广播、对等、组合或混合。Dell EMC 建议将混合用作 NetBIOS 节点类 型。 1. 在 DHCP 模式下的接口上启用 DHCP 服务器分配的动态地址。 ip dhcp server 2. 在 DHCP 模式下创建 IP 地址池并输入池名称。 pool name 3. 在 DHCP 模式下按照 DHCP 客户端可用的优先级顺序输入 NetBIOS WINS 名称服务器。 netbios-name-server ip-address 4.
+-------------------------------------------------------------------------11.1.1.254 00:00:12:12:12:12 Jan 27 2016 06:23:45 Total Number of Entries in the Table = 1 使用固定主机配置(也称为手动绑定),您必须配置具有匹配子网的网络池。静态主机到 MAC 地址映射池通过子网配置从网络 池中继承网络掩码,包括主机的地址范围。 在下面的示例中,池 host1 是固定主机映射池,将从池 hostnetwork 中继承子网和其他属性,这是 DHCP 客户端 IP 地址 池。host2 没有匹配的网络池。因此,具有 MAC 地址 00:0c:29:aa:22:f4 的 DHCP 客户端无法获得正确的参数。 OS10# show running-configuration interface ethernet 1/1/2 ! interface ethernet1/1/2 no shutdown no switchport ip address 100.1.1.
查看 DHCP 信息 使用 show ip dhcp binding 命令可查看 DHCP 绑定表条目。 OS10# show ip dhcp binding IP Address Hardware address Lease expiration Hostname +-------------------------------------------------------------------------11.1.1.
ip domain-name dell.com ip domain-list f10.com ip name-server 1.1.1.1 2::2 ip host dell-f10.com 10.10.10.10 snmp-server community public read-only snmp-server contact http://www.dell.
DHCP 侦听和 DHCP 中继 在下面的拓扑中,DHCP 侦听交换机是 VLAN 100 上 DHCP 客户端的 DHCP 中继代理。通过 eth 1/1/2 可从 VLAN 200 访问 DHCP 服务器。交换机将客户端 DHCP 消息转发到受信任的 DHCP 服务器。在将 DHCP 数据包转发到 DHCP 客户端之前,交换 机会从 DHCP 服务器中处理 DHCP 数据包。当流氓服务器连接到不受信任的 eth 1/1/3 接口时,交换机将丢弃来自该接口的 DHCP 数据包。 182 系储管理
VLT 环境中的 DHCP 侦听 OS10 在 VLT 环境中支持 DHCP 侦听。VLT 拓扑中的 DHCP 侦听交换机将在交换机之间同步 DHCP 侦听绑定信息。系统将 VLT 对等节点之间的 VLTi 链路解释为受信任的接口。要在 VLT 环境中配置 DHCP 侦听,请执行以下操作: ● 在两个 VLT 对等节点上启用 DHCP 侦听。 ● 将面向 DHCP 服务器的 VLT 端口通道接口配置为受信任接口。 在下面的 VLT 拓扑中,AGG1 和 AGG2 是 VLT 对等节点,并且将 VLT 端口通道接口连接到虚拟机服务器和 CORE 交换机。通过 CORE 交换机可以访问 DHCP 服务器。下文介绍了 VLT 环境中 DHCP 侦听的功能: ● 其中一个 VLT 对等节点会通过 VLT 端口通道接口从 VM 服务器上的 DHCP 客户端接收 DHCP 客户端数据包。交换机将处理 此数据包。 ● VLT 对等节点通过 VLT 端口通道接口将 DHCP 客户端数据包转发到 CORE 交换机。 ● CORE 交换机将 DHCP 回复数据包从 DHCP 服务器转发到其中一个 VLT 对等节点,以处理数据包。
全局启用和配置 DHCP 侦听 1. 在 CONFIGURATION 模式下,全局启用 DHCP 侦听。 ip dhcp snooping 2. 在 INTERFACE 模式下,将连接到 DHCP 服务器的物理或端口通道接口指定为受信任。 ip dhcp snooping trust 在绑定表中添加静态 DHCP 侦听条目 ● 在 CONFIGURATION 模式下,在绑定表中添加静态 DHCP 侦听条目。 ip dhcp snooping binding mac mac-address vlan vlan-id ip ip-address interface [ethernet slot/port/sub-port | port-channel port-channel-id | VLTi] 添加静态 DHCP 侦听条目的示例 OS10(config)# ip dhcp snooping binding mac 00:04:96:70:8a:12 vlan 100 ip 100.1.1.
● 在 CONFIGURATION 模式下从绑定表中移除静态 DHCP 侦听条目。 no ip dhcp snooping binding mac mac-address vlan vlan-id interface [ethernet slot/ port/sub-port | port-channel port-channel-id] 在绑定表中移除静态 DHCP 侦听条目的示例 OS10(config)# no ip dhcp snooping binding mac 00:04:96:70:8a:12 vlan 100 ip 100.1.1.
DHCP 服务器 OS10(config)# interface ethernet 1/1/1 S10(conf-if-eth1/1/1)# no shutdown OS10(conf-if-eth1/1/1)# no switchport OS10(conf-if-eth1/1/1)# ip address 10.1.1.1/24 OS10(conf-if-eth1/1/1)# exit OS10(config)# ip dhcp server OS10(config-dhcp)# no disable OS10(config-dhcp)# pool dell_server1 OS10(config-dhcp-dell_server1)# lease 0 1 0 OS10(config-dhcp-dell_server1)# network 10.1.1.0/24 OS10(config-dhcp-dell_server1)# range 10.1.1.2 10.1.1.
DHCP 侦听交换机作为中继代理 本示例使用一种简单的拓扑,将 DHCP 侦听交换机配置为 DHCP 中继代理。通过不同的 VLAN 将 DHCP 服务器和 DHCP 客户端 连接到侦听交换机。流氓 DHCP 服务器尝试伪装成合法 DHCP 服务器。通过类似以下内容的配置,DHCP 侦听交换机会丢弃来 自连接到未受信任接口的流氓 DHCP 服务器的数据包。 DHCP 侦听交换机 OS10# configure terminal OS10(config)# ip dhcp snooping OS10(config)# end OS10# configure terminal OS10(config)# interface vlan 100 OS10(conf-if-vl-100)# no shutdown OS10(conf-if-vl-100)# ip address 10.1.1.1/24 OS10(conf-if-vl-100)# ip helper-address 10.2.1.
DHCP 服务器 OS10# configure terminal OS10(config)# ip dhcp server OS10(config-dhcp)# no disable OS10(config-dhcp)# pool dell_1 OS10(config-dhcp-dell_1)# network 10.1.1.0/24 OS10(config-dhcp-dell_1)# range 10.1.1.2 10.1.1.250 OS10(config-dhcp-dell_1)# exit OS10(config-dhcp)# pool dell_2 OS10(config-dhcp-dell_2)# network 10.2.1.
VLAN 配置 ● 创建 VLAN。 OS10# configure terminal OS10(config)# interface vlan 100 OS10(conf-if-vl-100)# no shutdown VLT 配置 1. 创建 VLT 域并配置 VLTi。 OS10(config)# interface range ethernet 1/1/4-1/1/5 OS10(conf-range-eth1/1/4-1/1/5)# no switchport OS10(conf-range-eth1/1/4-1/1/5)# exit OS10(config)# vlt-domain 1 OS10(conf-vlt-1)# discovery-interface ethernet 1/1/4-1/1/5 2. 配置 VLT MAC 地址。 OS10(conf-vlt-1)# vlt-mac 12:5e:23:2d:76:3e 3. 指定 VLT 对等节点的管理 IP 地址作为备份链路。 OS10(conf-vlt-1)# backup destination 10.10.10.2 4.
1. 创建 VLT 域并配置 VLTi。 OS10(config)# interface range ethernet 1/1/4-1/1/5 OS10(conf-range-eth1/1/4-1/1/5)# no switchport OS10(conf-range-eth1/1/4-1/1/5)# exit OS10(config)# vlt-domain 1 OS10(conf-vlt-1)# discovery-interface ethernet 1/1/4-1/1/5 2. 配置 VLT MAC 地址。 OS10(conf-vlt-1)# vlt-mac 12:5e:23:f4:23:54 3. 指定 VLT 对等节点的管理 IP 地址作为备份链路。 OS10(conf-vlt-1)# backup destination 10.10.10.1 4.
VLT 设置中的 DHCP 侦听和 DHCP 中继代理 在此 VLT 设置中,虚拟机上的 DHCP 客户端将连接到 SW1 和 SW2,并从 DHCP 服务器获取 IP 地址。客户端和 DHCP 服务器 的 VLAN 在 SW 1 和 SW 2 上均处于的默认 VRF 状态。 SW 1 DHCP 侦听配置 ● 全局启用 DHCP 侦听。 OS10(config)# ip dhcp snooping VLAN 配置 ● 创建 VLAN 并为其分配用作虚拟机网关的 IP 地址。 OS10# configure terminal OS10(config)# interface vlan 100 OS10(conf-if-vl-100)# no shutdown OS10(conf-if-vl-100)# ip address 10.1.1.
1. 创建 VLT 域并配置 VLTi。 OS10(config)# interface range ethernet 1/1/4-1/1/5 OS10(conf-range-eth1/1/4-1/1/5)# no switchport OS10(conf-range-eth1/1/4-1/1/5)# exit OS10(config)# vlt-domain 1 OS10(conf-vlt-1)# discovery-interface ethernet 1/1/4-1/1/5 2. 配置 VLT MAC 地址。 OS10(conf-vlt-1)# vlt-mac 12:5e:23:2d:76:3e 3. 指定 VLT 对等节点的管理 IP 地址作为备份链路。 OS10(conf-vlt-1)# backup destination 10.10.10.2 4.
● 创建另一个 VLAN 并为其分配可与 DHCP 服务器通信的 IP 地址。 OS10# configure terminal OS10(config)# interface vlan 200 OS10(conf-if-vl-200)# no shutdown OS10(conf-if-vl-200)# ip address OS10(conf-if-vl-200)# ip address 10.2.1.3/24 OS10(conf-if-vl-200)# exit ● 将 SW 1 配置为 VM 中的客户端的 DHCP 中继代理。您在此处指定的 IP 地址是 DHCP 服务器的 IP 地址 OS10# configure terminal OS10(config)# interface vlan 100 OS10(conf-if-vl-100)# ip helper-address 10.2.1.2 VLT 配置 1.
VLAN 配置 OS10(config)# interface vlan 100 OS10(conf-if-vl-100)# exit OS10(config)# interface vlan 200 OS10(conf-if-vl-200)# ip address 10.2.1.2/24 OS10(conf-if-vl-200)# exit OS10(config)# interface port-channel 20 OS10(conf-if-po-20)# switchport mode trunk OS10(conf-if-po-20)# switchport trunk allowed vlan 100,200 DHCP 服务器配置 OS10(config)# ip dhcp server OS10(config-dhcp)# no disable OS10(config-dhcp)# pool dell_server1 OS10(config-dhcp-dell_server1)# network 10.1.1.
● 无效的 ARP 回复 您可以使用 clear ip arp inspection statistics 命令清除 DAI 统计信息。 DAI 可信接口 默认情况下,所有端口都不可信,并且所有数据包都会在所有启用 DAI 的 VLAN 上进行 DAI 验证过程。您可以通过将接口配置 为可信来配置接口,以绕过 ARP 检查。 注: 专 VLAN 启用 DAI 专,Dell EMC Networking 建专在 DHCP 专听可信接口上配置 arp inspection-trust 命令。 动态 ARP 检查的限制 ● 不支持使用 VxLAN 桥进行动态 ARP 检查。 ● 建议的动态 ARP 检查条目的最大数量为 2000。 启用动态 ARP 检查 ● 启用 DHCP 侦听。有关配置 DHCP 侦听的详细信息,请参阅 DHCP 侦听。 ● 在处于 INTERFACE VLAN 模式的 VLAN 上启用动态 ARP 检查。 arp inspection 启用动态 ARP 检查违规日志记录 ● 在 CONFIGURATION 模式下使用以下命令: arp inspection violation logging
查看 DAI 统计信息的示例 OS10# show ip arp inspection statistics Dynamic ARP Inspection (DAI) Statistics --------------------------------------Valid ARP Requests Valid ARP Replies Invalid ARP Requests Invalid ARP Replies : : : : 0 1000 1000 0 ● 查看 DAI 违规信息 show ip arp inspection logging 查看 DAI 违规信息的示例 OS10# show ip arp inspection logging Total Number of Clients : 1 New Clients learnt in current Interval : 0 Invalid ARP packets in current interval : 0 Address Hw-Address Port VLAN First-detected-time Packetcount ---
对源地址验证的限制 ● 由于 SAV 功能与用户 ACL 共享 TCAM 内存,因此系统可以支持的 SAV 规则的最大数量取决于分配给用户 ACL 的 TCAM 内 存量。 启用源 IP 地址验证 ● 在 INTERFACE 模式下启用源 IP 地址验证。 ip dhcp snooping source-address-validation ip [vlan vlan-name] 使用 vlan 选项可选择为一个或多个 VLAN 指定 SAV。范围是从 1 到 4093。如果未指定 vlan 选项,则会在接口的所有 VLAN 上启用 SAV。 启用源 IP 和 MAC 地址验证 ● 在 INTERFACE 模式下启用源 IP 和 MAC 地址验证。 ip dhcp snooping source-address-validation ipmac [vlan vlan-name] 使用 VLAN 选项可选择为一个或多个 VLAN 指定 SAV。范围是从 1 到 4093。如果未指定 vlan 选项,则会在接口的所有 VLAN 上启用 SAV。 启用 DHCP 源 MAC 地址验证 ● 在 CONFIGURATI
示例 OS10(conf-dhcp)# no disable 支持的版本 10.2.0E or later dns-server address 根据地址池将 DNS 服务器分配给客户端。 语法 dns-server address [address2...address8] 参数 ● address — 输入用来服务于子网上的客户端的 DNS 服务器 IP 地址,格式为 A.B.C.D 或 A::B。 ● address2...address8 —(可选)按优先级顺序输入最多八个 DNS 服务器地址。 默认 未配置 命令模式 DHCP-POOL 使用情况信息 无 示例 OS10(conf-dhcp-Dell)# dns-server 192.168.1.1 支持的版本 10.2.
host 将主机分配给单个 IPv4 或 IPv6 地址池以进行手动配置。 语法 host A.B.C.D/A::B 参数 A.B.C.D/A::B — 输入主机 IP 地址,采用 A.B.C.D 或 A::B 格式。 默认 未配置 命令模式 DHCP-POOL 使用情况信息 主机地址是客户端计算机用于 DHCP 的 IP 地址。 示例 支持的版本 OS10(conf-dhcp-Dell)# host 20.1.1.100 10.2.0E or later ip dhcp server 进入 DHCP 配置模式。 语法 ip dhcp server 参数 无 默认 未配置 命令模式 CONFIGURATION 使用情况信息 使用 ip dhcp server 命令输入在接口上启用 DHCP 服务器分配的动态地址所需的 DHCP 模式。 示例 支持的版本 OS10(config)# ip dhcp server OS10(conf-dhcp)# 10.2.
参数 ● vrf vrf-name —(可选)输入关键字 vrf,然后输入可以访问主机地址的 VRF 的名称。 ● ipv6–address — 以 A::B 格式指定 DHCPv6 服务器地址。 默认 已禁用 命令模式 INTERFACE 使用情况信息 在 DHCPv6 客户端连接的接口上使用此命令,以在 IPv6 客户端和 DHCPv6 服务器之间转发数据包。配置 IPv6 帮助程序地址之后,地址会将 UDP 广播从 IPv6 客户端转发至 DHCPv6 服务器。您可以通过对每个 DHCPv6 服务器地址重复相同的命令,在接口上配置多个帮助程序地址。此命令的 no 版本将删除 IPv6 帮助程序地址。 示例 OS10(config)# interface ethernet 1/1/22 OS10(conf-if-eth1/1/22)# ipv6 helper-address 2001:db8:0:1:1:1:1:1 vrf blue 支持的版本 10.4.1.
netbios-node-type 为 DHCP 客户端配置 NetBIOS 节点类型。 语法 netbios-node-type type 参数 type — 输入 NetBIOS 节点类型: ● Broadcast — 输入 b-node。 ● Hybrid — 输入 h-node。 ● Mixed — 输入 m-node。 ● Peer-to-peer — 输入 p-node。 默认 混合 命令模式 DHCP-POOL 使用情况信息 此命令的 no 版本会将该值重置为默认值。 示例 支持的版本 OS10(conf-dhcp-Dell)# netbios-node-type h-node 10.2.0E or later network 配置地址池中的一系列 IPv4 或 IPv6 地址。 语法 network address/mask 参数 address/mask — 以 .
range 配置 IP 地址的范围。 语法 range {ip-address1 [ip-address2]} 参数 ● ip-address1 — IP 地址范围的第一个 IP 地址。 ● ip-address2 — IP 地址范围的最后一个 IP 地址。 默认 未配置 命令模式 DHCP-POOL 使用情况信息 使用 range 命令配置 OS10 交换机(作为 DHCP 服务器)可以分配给 DHCP 客户端的 IP 地址范围。此 命令的 no 版本仅要求第一个 IP 地址来删除范围配置。 示例 OS10(config)# OS10(config)# ip dhcp server OS10(config-dhcp)# pool pool1 OS10(config-dhcp-pool1)# network 192.168.10.0/24 OS10(config-dhcp-pool1)# range 192.168.10.2 192.168.10.8 支持的版本 10.4.
示例 支持的版本 OS10(conf-if-vl-230)# arp inspection 10.5.0 or later arp inspection-trust 将端口配置为信任,因此不会针对 DAI 数据库验证 ARP 帧。 语法 arp inspection-trust 参数 无 默认 所有接口都不受信任 命令模式 INTERFACE 使用情况信息 注: 为 VLAN 启用 DAI 时,Dell EMC Networking 建议在 DHCP 侦听可信接口上配置 arp inspection-trust 命令。 具有 sysadmin 和 secadmin 角色的用户可以访问此命令。 示例 支持的版本 OS10(conf-if-eth1/1/33)# arp inspection-trust 10.5.
clear ip dhcp snooping binding 清除 DHCP 侦听绑定表中的动态条目。 语法 clear ip dhcp snooping binding [mac mac-address] [vlan vlan-id] [interface {ethernetslot/port/sub-port> | port-channel port-channel-id}] 参数 ● mac mac-address— 输入服务器为其租用 IP 地址的主机的 MAC 地址。 ● vlan vlan-id— 输入 VLAN ID。范围是从 1 到 4093。 ● interface type— 输入接口类型信息。您可以输入物理、VLAN 或端口通道接口。 默认 无 命令模式 EXEC 使用情况信息 此命令将清除 DHCP 侦听绑定表中的动态条目。 小心: 使用 clear ip dhcp snooping binding 命令清除 DHCP 侦听绑定表,也会清除系统上的 SAV 和 DAI 条目。这会影响连接到已启用 DHCP 侦听的 VLAN 的客户端的流量。 示例(全局) 示例 (M
命令模式 INTERFACE VLAN 使用情况信息 启用此功能后,交换机将开始监控 DHCP 服务器和 DHCP 客户端之间的所有事务,并使用该信息构建 DHCP 侦听绑定表。 系统将监听已启用 DHCP 侦听的 VLAN 上来自 DHCP 客户端的数据包,并将数据包转发到 VLAN 的所有 物理和端口通道接口。 系统将处理通过受信任的物理接口和端口通道接口接收的 DHCP 服务器数据包,并将数据包转发到所有 VLAN 成员接口。 您可以在全局范围内启用 DHCP 侦听,并在接口上禁用它。 具有 sysadmin 和 secadmin 角色的用户可以访问此命令。 此命令的 no 版本会禁用接口上的 DHCP 侦听。 示例 支持的版本 OS10(conf-if-vl-4)# ip dhcp snooping 10.5.
过受信任接口进入入口时,系统才允许 DHCP 服务器数据包。如果系统在不受信任的接口上接收 DHCP 数据包,则会将连接到不受信任接口的设备解释为流氓 DHCP 服务器并丢弃数据包。 此命令的 no 版本将接口重置为不受信任。 示例 OS10(conf-if-eth1/1/33)# ip dhcp snooping trust 支持的版本 10.5.0 or later ip dhcp snooping verify mac-address 启用 DHCPv4 源 MAC 地址验证 语法 ip dhcp snooping verify mac-address 参数 无 默认 已禁用 命令模式 CONFIGURATION 使用情况信息 此命令可启用 DHCPv4 源 MAC 地址验证,以验证 DHCP 数据包的源硬件地址与 DHCP 有效负载中的客 户端硬件地址字段 (CHADDR)。 示例 OS10(config)# ip dhcp snooping verify mac-address 支持的版本 10.5.
命令模式 EXEC 使用情况信息 此命令将显示处理的有效和无效的 ARP 请求和响应数量。 示例 支持的版本 OS10# show ip arp inspection statistics Dynamic ARP Inspection (DAI) Statistics -----------------------------------------------Valid ARP Requests : 1118 Valid ARP Replies : 18649 Invalid ARP Requests : 577 Invalid ARP Replies : 470 10.5.
DNS 命令 OS10 支持 DNS 主机和域参数的配置。 ip domain-list 将域名添加到 DNS 列表。 语法 ip domain-list [vrf vrf-name] [server-name] name 参数 ● vrf vrf-name —(可选)输入 vrf 和 VRF 的名称,以将域名添加到与该 VRF 对应的 DNS 列表 中。 ● server-name —(可选)输入服务器名称以将域名添加到 DNS 列表。 ● name — 输入要附加到 DNS 列表中的域的名称。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 在 DNS 列表中最多有六个域名。使用 ip domain-list 命令可配置域名以完成非限定主机名称。域名 在 DNS 请求中附加了不完整的主机名称。此命令的 no 版本将从 DNS 列表移除域名。 示例 OS10(config)# ip domain-list jay dell.com 支持的版本 10.2.
示例 支持的版本 OS10(config)# ip host dell 1.1.1.1 10.2.
DHCP 中继代理将侦听最佳 DHCP 服务器路径。如果通过 DHCP 中继代理程序未侦听的路径发送 DHCP OFFER 数据包,则 DHCP OFFER 数据包将丢弃。在这种情况下,已启用 DHCP 客户端的接口将不会接收 IPv4 地址。 例如,在下面的拓扑中,DHCP DISCOVER 数据包由链路 2 上的中继代理 (R4) 发送。中继代理路由表仅指向链路 2 以访问 DHCP 服务器。但是,DHCP 服务器会将 DHCP OFFER 数据包发送到不同路径上的中继代理 (R4),并且将丢弃 DHCP OFFER 数据包。 发生此问题的原因是中继代理仅侦听可访问的 DHCP 服务器的 最佳路径 上行链路接口。 210 系储管理
10 接口 您可以在第 2 层 (L2) 或第 3 层 (L3) 模式下配置和监控物理接口(以太网)、端口通道和虚拟局域网 (VLAN)。 表. 21: 接口类型 接口类型 支持 默认模式 需要创建 默认状态 以太网 (PHY) L2、L3 未设置 否 未启用关闭 管理 不适用 不适用 否 未启用关闭 环回 L3 L3 是 未启用关闭 端口通道 L2、L3 未设置 是 未启用关闭 VLAN L2、L3 L3 是,默认情况下除外 未启用关闭 以太网接口 默认情况下,以太网端口接口处于启用状态。要禁用以太网接口,请使用 shutdown 命令。使用 show interface status 命令可查看接口的状况。 要重新启用已禁用的接口,请使用 no shutdown 命令。 1. 在 Global CONFIGURATION 模式下配置以太网端口接口。 interface ethernet node/slot/port[:subport] 2.
图 1: S4148U-ON 统一端口组 MX9116n 结构交换引擎 在 ● ● ● MX9116n 结构交换引擎模块上: QSFP28-DD 端口组 1 至 12 仅在以太网模式下运行。有关详情,请参阅 双密度 QSFP28 接口 页面上的 275。 默认情况下,QSFP28 端口组 13 和 14 在以太网 1x100GE 模式下运行。 统一端口组 15 和 16 默认在以太网 1x100GE 模式下运行,并且支持光纤通道和其他以太网模式。在以太网模式下,统一端口 组 15 和 16 包含的分解选项与 QSFP28-DD 和 QSFP28 端口组 1 至 14 不同。 ● 如果 MX9116n 模块处于 SmartFabric 模式,则使用 OpenManage Enterprise-Modular 接口可为统一端口组配置分解接口和速 度。 图 2: MX9116n 结构交换引擎统一端口组 要在统一端口组中启用以太网接口,请执行以下操作: 1.
查看以太网统一端口接口 OS10(config)# interface ethernet 1/1/41 OS10(conf-if-eth1/1/41:1)# show configuration ! interface ethernet1/1/41:1 no shutdown Z9264F-ON port-group profiles 在 Z9264F-ON 交换机上,端口组配置文件将确定可用的前面板以太网端口和受支持的分解接口。QSFP28 端口只能在以太网模 式下运行。使用端口组配置文件可配置分解接口并指定端口速度。 注: 在 Z9264F-ON 端口专上可启用以太网接口的配置步专与 S4100-ON 系列不同。专按照本专中介专的步专在 Z9264F-ON 交专 机上配置分解接口。 每对奇数和偶数编号的端口均配置为端口组。例如: hybrid-group port-group1/1/1 profile restricted port-group1/1/2 restricted port-group1/1/3 restricted . . .
● 25g-4x — 将一个端口拆分为四个 25GE 接口。 ● 10g-4x — 将一个端口拆分为四个 10GE 接口。 4. 返回 CONFIGURATION 模式。 exit 5.
表.
表.
表.
port-group1/1/11 port-group1/1/12 port-group1/1/13 port-group1/1/14 port-group1/1/15 port-group1/1/16 port-group1/1/17 port-group1/1/18 port-group1/1/19 port-group1/1/20 port-group1/1/21 port-group1/1/22 port-group1/1/23 port-group1/1/24 port-group1/1/25 port-group1/1/26 port-group1/1/27 port-group1/1/28 port-group1/1/29 port-group1/1/30 port-group1/1/31 port-group1/1/32 Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth 10g-4x 25g-4x 25g-4x 25g-4x 25g-4x 25g-4x 25g-4x
表.
表. 25: S5296F-ON 交换机上的端口组和分解模式 (续) 端口组 端口 支持的分解模式 ● 40g-1x ● 25g-4x ● 10g-4x Port-group1/1/31 103 ● ● ● ● ● 100g-1x 50g-2x 40g-1x 25g-4x 10g-4x Port-group1/1/32 104 ● ● ● ● ● 100g-1x 50g-2x 40g-1x 25g-4x 10g-4x 要配置分解模式,请执行以下操作: 1. 在 CONFIGURATION 模式下配置端口组。为 node/slot 和端口组编号输入 1/1。 port-group node/slot/port-group 2.
L2 模式配置 每个物理以太网接口使用唯一的 MAC 地址。端口通道和 VLAN 使用单个 MAC 地址。默认情况下,所有接口在 L2 模式下运 行。在 L2 模式下,您可以在接口上配置交换和 L2 协议,例如 VLAN 和生成树协议 (STP)。 在访问或中继模式下启用端口接口上的 L2 交换。默认情况下,在访问模式下配置接口。访问模式允许 L2 交换单个 VLAN 上的 未标记流量(VLAN 1 为默认值)。中继模式允许 L2 交换访问 VLAN 上的未标记流量,并在一个或多个 VLAN 上标记流量。 默认情况下,端口的本机 VLAN 是交换机的默认 VLAN ID。您可以使用 switchport access vlan vlan-id 命令更改本机 VLAN。 中继接口具有使用 802.1q 封装标记的 VLAN 流量。如果访问接口接收的数据包中的 802.1q 标记与访问 VLAN ID 不同,则会丢 弃数据包。 默认情况下,中继接口仅将未标记的流量传送到访问 VLAN 上。必须手动配置标记的流量的其他 VLAN。 1.
查看 L3 配置错误 OS10(config)# interface ethernet 1/1/1 OS10(conf-if-eth1/1/1)# ip address 1.1.1.1/24 % Error: remove Layer 2 configuration before assigning an IP 光纤通道接口 OS10 统一端口组支持 FC 接口。统一端口组在光纤通道或以太网模式下运行。要激活 FC 接口,请将端口组配置为在光纤通道 模式下运行并指定端口速度。默认情况下,FC 接口已禁用。 S4148U-ON 在 S4148U-ON 交换机上,FC 接口在所有端口组中可用。激活的 FC 接口取决于当前配置的端口配置文件。有关详细信息,请参 阅 S4148U-ON 端口配置文件。 图 3: S4148U-ON 统一端口组 MX9116n 结构交换引擎 在 MX9116n 结构交换引擎模块上,FC 接口仅在统一端口组 15 和 16(端口 43 和 44)中可用。 图 4: MX9116n 结构交换引擎 — 统一端口组 1.
5. (可选)在 INTERFACE 模式下重新配置接口速度。 speed {8 | 16 | 32 | auto} 6. 在接口上应用 vfabric 配置。有关 vfabric 配置的详细信息,请参阅虚拟连接结构。 vfabric fabric-ID 7.
1. 在接口配置模式下,输入以下命令: wavelength wavelength-value 注: 支持的波长范围为 1528.38 nm 至 1568.77 nm。 OS10(conf-if-eth1/1/14)# wavelength 1530.00 2. 使用以下命令查看您配置的光纤传输值: show interface phy-eth interface transceiver | grep "Tunable wavelength" OS10# show interface phy-eth 1/1/14 transceiver | grep "Tunable wavelength" SFP1/1/14 Tunable wavelength= 1530.000nm 注: 要指定波长值,必须确切输入六位数字 — 在小数点前面四位,在小数点后面两位。值必须符合以下格式: ABCD.EF,例如,1545.23。任何不符合此格式的数字都会被拒绝,包括完整的数字,如 1568。但是,接受以下类型的 值:1568.
在路由协议中使用 VLAN 时,您必须配置 no shutdown 命令以启用 VLAN 路由流量。在 VLAN 中,shutdown 命令可防止 L3 流量通过该接口。L2 流量不受此命令的影响。 ● 在 INTERFACE 模式下的接口上以 A.B.C.D/x 格式配置 IP 地址。次要 IP 地址是接口的备份 IP 地址。 ip address ip-address/mask [secondary] 配置 VLAN OS10(config)# interface vlan 10 OS10(conf-if-vl-10)# ip address 1.1.1.
2. (可选)在 INTERFACE VLAN 模式下在 VLAN 上启用 L3 路由。 mode L3 在使用已配置的 VLAN 从较低版本升级 OS10 之后,如果配置 VLAN 扩展配置文件并在 VLAN 上启用 L3 路由,请保存配置并使 用 reload 命令应用扩展配置文件设置。 应用 VLAN 扩展配置文件 OS10(config)# scale-profile vlan OS10(config)# interface vlan 10 OS10(conf-if-vl-10)# mode L3 在配置扩展配置文件 VLAN 时,Dell EMC 建议以下顺序: 1. 使用 scale-profile vlan 命令可启用扩展配置文件 VLAN。 2. 禁用 IGMP 和 MLDP。 有关禁用 IGMP 和 MLD 的详细信息,请参阅互联网组管理协议和多播侦听器查找协议。 3. 将生成树模式配置为 RSTP。 4. 配置 VLAN。 5.
端口通道接口 默认情况下未配置端口通道。链路聚合 (LA) 是一种将多个物理接口分组到单个逻辑接口 — 链路聚合组 (LAG) 或端口通道的方 法。端口通道将聚合成员链路的带宽、提供冗余和负载均衡流量。如果某个成员端口出现故障,OS10 设备会将流量重定向到其 他端口。 一个物理接口一次只能属于一个端口通道。端口通道必须包含相同接口类型和速度的接口。OS10 最多支持 128 个端口通道,每 个通道最多支持 32 个端口。 要配置端口通道,请使用与以太网端口接口相同的配置命令。端口通道对于网络配置是透明的,并作为单一接口进行管理。例 如,为组配置一个 IP 地址,并使用端口通道上所有路由流量的 IP 地址。 通过配置端口通道,您可以通过聚合一组较低的链路来创建更大容量的接口。例如,您可以通过将四个 10G 以太网接口一起聚 合来构建一个 40G 接口。如果这四个接口中的一个发生故障,流量将在其余三个接口间重新分布。 静态 端口通道以静态方式配置。 动态 端口通道使用链路聚合控制协议 (LACP) 进行动态配置。 LAG 的成员端口将根据端口 ID 添加并编程到硬件中,而不是端口启动的顺序。负载均衡可在
OS10(conf-if-eth1/1/2)# channel-group 10 mode on Aug 24 4:5:56: %Node.1-Unit.1:PRI:OS10 %dn_ifm %log-notice:IFM_OSTATE_UP: Interface operational state is up.
2.
您可以使用接口范围进行以下操作: ● 以太网物理接口 ● 端口通道 ● VLAN 接口 批量配置包括配置中接口范围内的任何非现有接口。 只有在配置的接口范围仅包含 VLAN 端口时,才能配置默认 VLAN。当其中一个 VLAN 端口发生故障时,接口范围内的所有 VLAN 端口都会受到影响。 创建接口范围,允许使用 interface range 命令将其他命令应用到该接口范围。 配置以太网地址的范围并启用它们 OS10(config)# interface range ethernet 1/1/1-1/1/5 OS10(conf-range-eth1/1/1-1/1/5)# no shutdown 查看配置 OS10(conf-range-eth1/1/1-1/1/5)# show configuration ! interface ethernet1/1/1 no shutdown switchport access vlan 1 ! interface ethernet1/1/2 no shutdown switchport access vlan 1 ! interface ethernet1/1/3
3.
1GE 模式:仅在 SFP+ 端口上支持 1GE;在 QSFP+ 和 QSFP28 端口 25-26 上不支持 1GE。 分解接口:在 CONFIGURATION 模式下使用 interface breakout 命令可配置 4x10G、4x25G 和 2x50G 分解接口。 要查看属于每个端口组的端口,请使用 show port-group 命令。 S4148U-ON 端口配置文件 S4148U-ON 端口配置文件确定可用的前面板统一端口和以太网端口以及支持的分解接口。在端口配置文件图中,蓝色框表示支 持的以太网端口模式和分解接口。褐色框表示支持的光纤通道端口模式和分解接口。空格表示不可用的端口和速度。统一端口组 的编号为 1 到 10。 S4148U-ON 统一端口模式 — SFP+ 端口 1-24 以及 QSFP28 端口 25-26 和 29-30: ● 在以太网模式下,10GE 是的 SFP+ 端口,或 QSFP+/QSFP28 端口的 4x10G 分解。 ● 25GE 是 QSFP28 以太网端口的 4x25G 分解。 ● 40GE 是使用 QSFP+ 40GE 收发器的 QSFP+ 或 QSF
*profile-1 和 profile-2 激活统一和以太网端口上的相同端口模式功能。不同之处在于,在 profile-1 中,默认情况下 SFP+ 统一端口 1-24 显示在光纤通道模式下,并且每个端口组具有 2x16GFC 分解。在 profile-2 中,默认情况下 SFP+ 统一 端口 1-24 显示在以太网 10GE 模式下。profile-1 允许您连接 FC 设备进行即插即用;profile-2 专为基于以太网的标准数 据网络而设计。 **超额订阅:配置超额订阅以支持光纤通道接口上的突发存储流量。超额订阅使端口可以更快地运行,但可能会导致流量丢 失。要支持超额订阅,请在接口配置模式下使用 speed 命令。此命令在以太网接口上不受支持。在 S4148U-ON 端口配置文件 中: ● 4x8GFC 模式下的 SFP+ 和 QSFP28 端口组支持成员接口上的 16GFC 超额订阅。 ● 2x16GFC 模式下的 QSFP28 端口支持 32GFC 超额订阅。2x16GFC 模式下的 SFP+ 端口组不支持 32GFC 超额订阅。 2x16GFC 模式可激活子端口 1 和 3。 ● 4x16GFC
! interface ethernet1/1/50 no shutdown switchport access vlan 1 negotiation off flowcontrol receive on OS10(conf-if-eth1/1/50)# negotiation on OS10(conf-if-eth1/1/50)# show configuration ! interface ethernet1/1/50 no shutdown switchport access vlan 1 negotiation on flowcontrol receive on 以下示例显示了未将默认配置添加到正在运行的配置中: OS10(conf-if-eth1/1/50)# negotiation auto OS10(conf-if-eth1/1/50)# show configuration ! interface ethernet1/1/50 no shutdown switchport access vlan 1 flowcontrol receive on 以下示例显示了 no negotiation 命
要在统一端口上配置分解接口,请在端口组配置模式下使用 mode {Eth | FC} 命令。 注: 您不能将 40G 端口 13、14、15、16、29、30、31 和 32 配置专在 S6010 平台上拆分专的四个 10G 接口。 配置接口分解 OS10(config)# interface breakout 1/1/7 map 10g-4x 显示接口分解 OS10# show interface status -----------------------------------------------------------------Port Description Status Speed Duplex Mode Vlan Tagged-Vlans -----------------------------------------------------------------Eth 1/1/1 down 0 auto Eth 1/1/2 down 0 auto A 1 Eth 1/1/7:1 down 0 auto A 1 Eth 1/1/7:2 down 0 auto A 1 Eth 1/1/7
重置默认配置 您可以清除以太网或光纤通道接口上所有已配置的设置,并将接口重置为其默认设置。默认情况下: ● 以太网接口都使用 no shutdown 命令启用,并分配给默认 VLAN。 ● 使用 shutdown 命令可禁用光纤通道接口。 限制 default interface 命令将移除端口接口上的所有软件设置和所有 L3、VLAN 和端口通道配置。但是,该命令不会从其他软 件功能中移除接口的配置,如 VLT。如果不移除这些已配置的设置,命令将不会执行。例如,如果您将以太网接口配置为 VLT 域中的查找接口,并且不删除此设置,则将接口重置为其默认配置失败: OS10(config)# vlt-domain 10 OS10(conf-vlt-10)# discovery-interface ethernet 1/1/1 OS10(conf-vlt-10)# exit OS10(config)# default interface ethernet 1/1/1 Proceed to cleanup the interface config? [confirm yes/no]:y % Error: Discov
%Dell EMC (OS10) %IP_ADDRESS_DEL: IP Address delete is successful.
0 CRC, 0 overrun, 0 discarded Output statistics: 15 packets, 1330 octets 10 64-byte pkts, 0 over 64-byte pkts, 5 over 127-byte pkts 0 over 255-byte pkts, 0 over 511-byte pkts, 0 over 1023-byte pkts 15 Multicasts, 0 Broadcasts, 0 Unicasts 0 throttles, 0 discarded, 0 Collisions, 0 wred drops Rate Info(interval 30 seconds): Input 0 Mbits/sec, 0 packets/sec, 0% of line rate Output 0 Mbits/sec, 0 packets/sec, 0% of line rate Time since last interface status change: 00:00:13 --more-- 节能以太网 节能以太网 (EEE) 在闲置期间可减少物理
清除特定接口的计数器 OS10# clear counters interface 1/1/48 eee Clear eee counters on ethernet1/1/48 [confirm yes/no]:yes 查看 EEE 状态/统计信息 您可以使用 show 命令查看指定接口或所有接口的 EEE 状态或统计信息。 查看指定接口的 EEE 状态 OS10# show interface ethernet 1/1/48 eee Port EEE Status Speed Duplex --------------------------------------------Eth 1/1/48 on up 1000M 查看所有接口上的 EEE 状态 OS10# show interface eee Port EEE Status Speed Duplex --------------------------------------------Eth 1/1/1 off up 1000M ...
EEE 命令 clear counters interface eee 清除所有 EEE 计数器。 语法 clear counters interface eee 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 OS10# clear counters interface eee Clear all eee counters [confirm yes/no]:yes 支持的版本 10.3.
show interface eee 显示所有接口的 EEE 状态。 语法 show interface eee 参数 无 默认 未配置 命令模式 EXEC 示例 OS10# show interface eee Port EEE Status Speed Duplex --------------------------------------------Eth 1/1/1 off up 1000M ... Eth 1/1/47 on up 1000M Eth 1/1/48 on up 1000M Eth 1/1/49 n/a Eth 1/1/50 n/a Eth 1/1/51 n/a Eth 1/1/52 n/a 支持的版本 10.3.
示例 OS10# show interface ethernet 1/1/48 eee Port EEE Status Speed Duplex --------------------------------------------Eth 1/1/48 on up 1000M 支持的版本 10.3.
LineSpeed 0, Auto-Negotiation on Configured FEC is off, Negotiated FEC is off Flowcontrol rx off tx off ARP type: ARPA, ARP Timeout: 60 Last clearing of "show interface" counters: 02:46:35 Queuing strategy: fifo Input statistics: 0 packets, 0 octets 0 64-byte pkts, 0 over 64-byte pkts, 0 over 127-byte pkts 0 over 255-byte pkts, 0 over 511-byte pkts, 0 over 1023-byte pkts 0 Multicasts, 0 Broadcasts, 0 Unicasts 0 runts, 0 giants, 0 throttles 0 CRC, 0 overrun, 0 discarded Output statistics: 0 packets, 0 octets
查看候选配置 OS10(conf-if-eth1/1/1)# show configuration candidate ! interface ethernet1/1/1 ip address 1.1.1.1/24 no switchport no shutdown 查看正在运行的配置 OS10# show running-configuration Current Configuration ... ! interface ethernet1/1/1 no ip address shutdown ! interface ethernet1/1/2 no ip address shutdown ! interface ethernet1/1/3 no ip address shutdown ! interface ethernet1/1/4 no ip address shutdown ...
Vlan 20 Vlan 30 unassigned unassigned NO NO unset unset up up down down 查看 VLAN 配置 OS10# show vlan Codes: * - Default VLAN, M - Management VLAN, R - Remote Port Mirroring VLANs, @ – Attached to Virtual Network Q: A - Access (Untagged), T - Tagged NUM Status Description Q Ports 1 Inactive A Eth1/1/1,1/1/6-1/1/32 10 Inactive 20 Inactive 22 Inactive 23 Active A Eth1/1/2 24 Inactive 25 Inactive 26 Inactive 27 Inactive 28 Inactive 29 Inactive 30 Inactive 数字光学监控 数字光学监控 (DOM) 功能可监控数字光学介质的温度、电压、偏向、传输功率 (Tx)
表. 26: DOM 警报 (续) 警报类别 接收功率 (Rx) 警报名称 是否生成陷阱? 严重性级别 Tx 低警告 N 次要 Rx 高 Y 主要 Rx 高警告 N 次要 Rx 低 Y 主要 Rx 低警告 N 次要 您可以启用或禁用 DOM 功能、配置陷阱并查看 DOM 状态。 启用 DOM 和 DOM 陷阱 要生成 DOM 警报,请执行以下操作。 1. 启用 DOM。 OS10(config)# dom enable 2.
iso.3.6.1.4.1.674.11000.5000.100.4.1.3.2.5 = INTEGER: 21 iso.3.6.1.4.1.674.11000.5000.100.4.1.3.2.1 = INTEGER: 1081393 iso.3.6.1.4.1.674.11000.5000.100.4.1.3.2.3 = INTEGER: 1 iso.3.6.1.4.1.674.11000.5000.100.4.1.3.2.2 = STRING: "SET media 1/1/21 high threshold crossed, 82.00:78.00" 2018-08-21 17:38:18 [UDP: [10.11.56.49]:48521->[10.11.86.108]:162]: iso.3.6.1.2.1.1.3.0 = Timeticks: (1) 0:00:00.01 iso.3.6.1.6.3.1.1.4.1.0 = OID: iso.3.6.1.4.1.674.11000.5000.100.4.1.3.1.19 iso.3.6.1.4.1.674.11000.
此命令不能撤消。命令的 no 版本不起作用。 示例(以太网) OS10# show running-configuration interface ethernet 1/1/15 ! interface ethernet1/1/15 no shutdown no switchport ip address 101.1.2.2/30 ipv6 address 2101:100:2:1::2/64 ipv6 ospf 65535 area 0.0.0.0 ipv6 ospf cost 10 ip ospf 65535 area 0.0.0.0 ip ospf cost 10 OS10# configure terminal OS10(config)# default interface ethernet 1/1/15 Proceed to cleanup the interface config? [confirm yes/no]:yes Mar 5 22:00:48 OS10 dn_l3_core_services[590]: Node.1-Unit.
ip address 192.41.43.1/31 ipv6 address 2000:41:43::41:43:1/127 OS10(conf-range-eth1/1/1-1/1/4)# exit OS10(config)# default interface range ethernet 1/1/1,1/1/2-1/1/4 Proceed to cleanup interface range config? [confirm yes/no]:yes Mar 5 22:21:12 OS10 dn_l3_core_services[590]: Node.1-Unit.1:PRI:notice [os10:trap], %Dell EMC (OS10) %log-notice:IP_ADDRESS_DEL: IP Address delete is successful. IP 192.21.43.1/31 deleted successfully Mar 5 22:21:12 OS10 dn_l3_core_services[590]: Node.1-Unit.
示例 OS10(config)# default vlan-id 10 OS10(config)# do show running-configuration ... ! interface vlan1 no shutdown ! interface vlan10 no shutdown ! interface ethernet1/1/1 no shutdown switchport access vlan 10 ! interface ethernet1/1/2 no shutdown switchport access vlan 10 ! interface ethernet1/1/3 no shutdown switchport access vlan 10 ! interface ethernet1/1/4 no shutdown switchport access vlan 10 支持的版本 10.4.
使用情况信息 示例 支持的版本 您只能在管理端口上使用此命令。此命令的 no 版本将从管理端口中移除双工模式配置。 OS10(conf-if-ma-1/1/1)# duplex auto 10.3.0E or later enable dom 启用或禁用 DOM 功能。 语法 dom enable 参数 无 默认 已禁用 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本将禁用数字光学监控。 示例 OS10# configure terminal OS10(config)# dom enable OS10# configure terminal OS10(config)# no dom enable 支持的版本 10.4.3.
命令模式 CONFIGURATION 使用情况信息 输入 feature auto-breakout 命令并将受支持的分解线缆插入 QSFP+ 或 QSFP28 端口后,端口根 据介质类型和速度自动配置分解接口。 使用 interface breakout 命令手动配置分解接口。插入端口的介质类型不再自动获知。此命令的 no 版本将禁用自动分解功能。 示例 OS10(config)# feature auto-breakout 支持的版本 10.4.
支持的版本 10.2.2E or later interface ethernet 配置物理以太网接口。 语法 interface ethernet node/slot/port:subport 参数 node/slot/port:subport — 输入以太网接口信息。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本将删除接口。 示例 支持的版本 OS10(config)# interface ethernet 1/1/10:1 OS10(conf-if-eth1/1/10:1)# 10.2.
interface null 在交换机上配置空接口。 语法 interface null number 参数 number — 输入要设置为空 (0) 的接口编号。 默认 0 命令模式 CONFIGURATION 使用情况信息 无法删除空接口。空接口中的唯一可用配置命令为 ip unreachables。 示例 OS10(config)# interface null 0 OS10(conf-if-nu-0)# 支持的版本 10.3.0E or later interface port-channel 创建端口通道接口。 语法 interface port-channel channel-id 参数 channel-id — 输入端口通道 ID 号,从 1 到 128。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本将删除接口。 示例 OS10(config)# interface port-channel 10 OS10(conf-if-po-10)# 支持的版本 10.2.
● 此命令的 no 版本将删除接口范围。 示例 支持的版本 OS10(config)# interface range ethernet 1/1/7-1/1/24 OS10(conf-range-eth1/1/7-1/1/24)# 10.2.0E or later interface vlan 创建 VLAN 接口。 语法 interface vlan vlan-id 参数 vlan-id — 输入 VLAN ID 号,从 1 到 4093。 默认 VLAN 1 命令模式 CONFIGURATION 使用情况信息 不支持 FTP、TFTP、MAC ACL 和 SNMP 操作。IP ACL 仅在 VLAN 上受支持。此命令的 no 版本将删除 接口。 注: 在 SmartFabric 服务模式下,创建 VLAN 处于禁用状态。 示例 支持的版本 OS10(config)# interface vlan 10 OS10(conf-if-vl-10)# 10.2.
○ 40g-1x — 将端口组设置为 40G 模式,以便与 QSFP+ 40GE 收发器配合使用。 ○ 25g-8x fabric-expander-mode — 将 QSFP28-DD 端口拆分为八个 25GE 接口,以连接到结 构扩展器。 ○ 25g-8x — 将端口组拆分为八个 25GE 接口。 ○ 25g-4x — 将端口组拆分为四个 25GE 接口。 ○ 10g-8x — 将端口组拆分为八个 10GE 接口。 ○ 10g-4x — 将端口组拆分为四个 10GE 接口。 ● mode FC — 将端口组配置为在光纤通道模式下运行并将速度设置为: ○ 32g-4x — 将端口组拆分为四个 32GFC 接口。 ○ 32g-2x — 将端口组拆分为两个 32GFC 接口,子端口 1 和 3。 ○ 32g-1x — 将端口组拆分为一个 32GFC 接口,子端口 1。 ○ 16g-4x — 将端口组拆分为四个 16GFC 接口;支持 4x32GFC 超额订阅。 默认 S4148U-ON:取决于激活的端口配置文件。 MX9116n 结构交换引擎: QSFP28-DD 端口组 1 到 9 在 8x25GE 结构扩
mtu 设置以太网 L2 或 L3 接口的链路最大传输单位 (MTU) 帧大小。 语法 mtu value 参数 value — 输入最大帧大小(以字节为单位),从 1280 到 65535。S3000-ON 的最大帧大小是 12000, 而 S4000-ON 是 9216。 默认 1532 字节 命令模式 INTERFACE 使用情况信息 要返回默认 MTU 值,请使用 no mtu 命令。如果 IP 数据包包含 L2 标头,则 IP MTU 必须至少是小于 L2 MTU 的 32 字节。 ● Port-channels ○ 所有成员都必须具有相同的链路 MTU 值和相同的 IP MTU 值。 ○ 端口通道链路 MTU 和 IP MTU 必须小于或等于在通道成员上配置的链路 MTU 和 IP MTU 值。例 如,如果成员具有 2100 MTU 的链路和 IP MTU 2000,则端口通道的 MTU 值不能高于 2100(对 于 IP MTU)或 2000 字节(对于 IP MTU)。 ● VLAN 注: 首先必须在 VLAN 成员上配置 MTU,然后再配置 VLAN MTU。 ○ VLAN
switchport access vlan 1 negotiation off flowcontrol receive on OS10(conf-if-eth1/1/50)# negotiation on OS10(conf-if-eth1/1/50)# show configuration ! interface ethernet1/1/50 no shutdown switchport access vlan 1 negotiation on flowcontrol receive on OS10(conf-if-eth1/1/50)# negotiation auto OS10(conf-if-eth1/1/50)# show configuration ! interface ethernet1/1/50 no shutdown switchport access vlan 1 flowcontrol receive on OS10(conf-if-eth1/1/50)# OS10(conf-if-eth1/1/50)# negotiation on OS10(conf-if-eth1/1/50)#
命令模式 PORT-GROUP 使用情况信息 要查看当前活动的端口和子端口,请使用 show port-group 命令。命令的 no 版本将端口组接口重置 为默认的以太网端口模式/速度。 示例 支持的版本 OS10(config)# port-group 1/1/2 OS10(conf-pg-1/1/2)# profile restricted OS10(conf-pg-1/1/2)# port 1/1/3 mode Eth 25g-4x OS10(conf-pg-1/1/2)# exit OS10(config)# interface ethernet 1/1/3:2 OS10(conf-if-eth1/1/3:2)# 10.4.3.
示例 OS10(config)# port-group 1/1/2 OS10(conf-pg-1/1/2)# profile restricted 支持的版本 10.4.3.0 or later scale-profile vlan 在交换机上配置 L2 VLAN 扩展配置文件。 语法 scale-profile vlan 参数 无 默认 未配置 命令模式 CONFIGURATION 使用情况信息 当您扩展 VLAN 的数量时,使用 VLAN 扩展配置文件,以使交换机占用的内存更少。在交换机上配置 VLAN 之前,请先启用扩展配置文件。扩展配置文件在您创建的所有 VLAN 上全局应用 L2 模式,并禁用 L3 传输。命令的 no 版本将禁用 L2 VLAN 扩展。要启用 VLAN 上的 L3 路由流量,请使用 mode L3 命 令。 示例 OS10(config)# scale-profile vlan 支持的版本 10.4.
show interface 显示接口信息。 语法 show interface [type] 参数 interface type — 输入接口类型: ● phy-eth node/slot/port[:subport] — 显示有关连接到接口的物理端口的信息。 ● status — 显示接口状态。 ● ethernet node/slot/port[:subport] — 显示以太网接口信息。 ● loopback id — 显示环回 ID,从 0 到 16383。 ● mgmt node/slot/port — 显示管理接口信息。 ● null — 显示控接口信息。 ● port-channel id-number — 显示端口通道接口 ID,从 1 到 128。 ● vlan vlan-id — 显示 VLAN 接口编号,从 1 到 4093。 默认 未配置 命令模式 EXEC 使用情况信息 使用 do show interface 命令从其他命令模式查看接口信息。 示例 OS10# show interface Ethernet 1/1/2 is up, line protoco
MTU 1532 bytes LineSpeed 0 Minimum number of links to bring Port-channel up is 1 Maximum active members that are allowed in the portchannel is 5 Members in this channel: ARP type: ARPA, ARP Timeout: 60 OS10# show interface port-channel summary LAG Mode Status Uptime Ports 22 L2 up 20:38:08 Eth 1/1/10 (Up) Eth 1/1/11 (Down) Eth 1/1/12 (Inact) 23 L2 up 20:34:32 Eth 1/1/20 (Up) Eth 1/1/21 (Up) Eth 1/1/22 (Up) 示例 (VLAN) 支持的版本 OS10# show interface vlan 20 Vlan 20 is up, line protocol is down vlan name: vlannam
命令模式 EXEC 使用情况信息 使用 show inventory media 命令验证插入端口的介质类型。 在 MX9116n 结构交换引擎和 MX5108n 以太网交换机上,面向服务器的接口位于背板上,并在默认情况下 处于启用状态。要查看到服务器的背板端口连接,请使用 show inventory media 命令。在输出中, FIXED 端口不使用外部收发器,并且始终显示为 Dell EMC Qualified。 示例 示例:MX9116n 结构引擎 示例:MX5108n 以太网交换机 OS10# show inventory media ------------------------------------------------------------------System Inventory Media ------------------------------------------------------------------Node/Slot/Port Category Media Serial Dell EMC Number Qualified ----------
1/1/3 1/1/4 1/1/5 1/1/6 1/1/7 1/1/8 ... 支持的版本 FIXED FIXED FIXED FIXED FIXED FIXED INTERNAL INTERNAL INTERNAL INTERNAL INTERNAL INTERNAL true true true true true true 10.2.0E or later show link-bundle-utilization 显示有关链路套装利用率的信息。 语法 show link-bundle-utilization 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 OS10# show link-bundle-utilization Link-bundle trigger threshold - 60 支持的版本 10.2.
OS10(conf-range-eth1/1/12-1/1/13,1/1/15,1/1/17-1/1/18)# do show portchannel summary Flags: D - Down U - member up but inactive P - member up and active U - Up (port-channel) Group Port-Channel Type Protocol Member Ports 22 port-channel22 (U) Eth STATIC 1/1/10(P) 1/1/11(P) 1/1/14(P) 1/1/16(P) 1/1/19(P) 23 port-channel23 (D) Eth STATIC 支持的版本 10.2.
支持的版本 port-group1/1/3 restricted port-group1/1/4 restricted port-group1/1/5 restricted port-group1/1/6 restricted port-group1/1/7 restricted port-group1/1/8 restricted 1/1/5 1/1/6 1/1/7 1/1/8 1/1/9 1/1/10 1/1/11 1/1/12 1/1/13 1/1/14 1/1/15 Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth 10g-4x Disabled 10g-4x Disabled 10g-4x Disabled 10g-4x Disabled 10g-4x Disabled 10g-4x ● 10.3.1E or later ● 10.4.3.
-- Unit 1 -Status System Identifier Down Reason Digital Optical Monitoring System Location LED Required Type Current Type Hardware Revision Software Version Physical Ports BIOS System CPLD Master CPLD Slave CPLD 支持的版本 : : : : : : : : : : up 1 unknown disable off S4148F S4148F X01 10.5.0.0 48x10GbE, 2x40GbE, 4x100GbE : 3.33.0.0-3 : 0.4 : 0.10 : 0.7 10.4.3.
示例 OS10# show vlan Codes: * - Default VLAN, M - Management VLAN, R - Remote Port Mirroring VLANs Q: A - Access (Untagged), T - Tagged NUM Status Description Q Ports 1 down 支持的版本 10.2.
speed(管理) 配置管理接口的传输速度。 语法 speed {10 | 100 | 1000 | auto} 参数 将管理端口速度设置为: ● 10 — 10M ● 100 — 100M ● 1000 — 1000M ● auto — 将端口设置为与连接的设备自动协商速度。 默认 自动 命令模式 INTERFACE 使用情况信息 speed 命令仅在管理和光纤通道接口上受支持。此命令在以太网接口上不受支持。 ● 手动配置管理端口速度时,匹配远程设备的速度。Dell EMC 强烈建议使用管理端口的自动协商。 ● 此命令的 no 版本将端口速度重置为默认值 auto。 示例 支持的版本 OS10(conf-if-ma-1/1/1)# speed auto 10.3.
○ profile-6 — SFP+ 10G 端口(1-24 和 31-54)、QSFP+ 40G 端口 (27-28)、具有 40G 功能的 QSFP28 端口(26 和 30),以及具有 40G 和 100G 功能的 QSFP28 端口(25 和 29)已启用。 QSFP+ 端口支持 40GE 和 4x10G 分解。QSFP28 端口 26 和 30 通过 QSFP+ 收发器支持 40GE 和 4x10G 分解。QSFP28 端口 25 和 29 通过 QSFP28 接收器支持 100GE 和 2x50G 分解,并且通过 QSFP+ 接收器支持 40GE 和 4x10G 分解。 ● S4148U-ON 端口配置文件: ○ profile-1 — SFP+ 统一端口 (1-24)、QSFP28 统一端口(25-26 和 29-30)、QSFP+ 以太网端 口 (27-28) 和 SFP+ 以太网端口 (31-54) 已启用。 ■ 默认情况下,SFP+ 统一端口组在 FC 模式和 2x16GFC 分解(端口 1 和 3)下运行,并且支持 4x8GFC。SFP+ 统一端口支持以太网 10GE 模式。 ■ 默认情
configurations will be retained but all other configurations will be wiped out after the reload. OS10(config)# do write memory OS10(config)# do reload 支持的版本 10.3.
默认 无 命令模式 INTERFACE 使用情况信息 使用此命令的 no 版本可以移除配置。 示例 OS10(conf-if-eth1/1/2)# switchport trunk allowed vlan 1000 OS10(conf-if-eth1/1/2)# no switchport trunk allowed vlan 1000 支持的版本 10.2.
11 PowerEdge MX 以太网 I/O 模块 Dell EMC PowerEdge MX7000 支持以下以太网模块:MX9116n 结构交换引擎、MX7116n 结构扩展模块和 MX5108n 以太网交换 机。有关详情,请参阅 Dell EMC PowerEdge MX7000 文档。 ● MX9116n 结构交换引擎是一种可扩展的 L2/L3 交换机,旨在提供高带宽、低延迟 25GE 网络;例如,在私有云和软件定义的 存储 (SDS) 网络中。此高端交换机提供: ○ 十六个 25 GE 面向服务器的端口 ○ 12 个双密度 QSFP (QSFP28-DD) 端口,用于连接到结构扩展器或划分为:8x10GE、8x25GE 或 4x50GE 端口,用于连接 到架顶式交换机或其他以太网设备;或者 2x40 GE/2x100 GE 端口,用于上行链路,连接到 SAN 存储以及交换机互连。 ○ 在 1x100GE、2x50GE、1x40GE、4x25GE 或 4x10GE 模式下运行的两个单密度 QSFP28 端口。 ○ 两个 QSFP28 统一端口,在以太网或光纤通道 1x100 GE、1x40 GE、4
SmartFabric 模式 在 SmartFabric 模式下,PowerEdge MX 交换机作为第二层 I/O 聚合设备运行。OpenManage Enterprise - Modular 界面支持大 多数交换机配置设置。使用 SmartFabric 模式配置您的交换机。 SmartFabric 模式支持所有 OS10 show 命令和以下 CLI 配置命令子集:其他 CLI 配置命令不可用。 ● clock — 配置时钟参数。 ● end — 退出到 EXEC 模式。 ● exit — 退出当前模式 ● help — 显示可用命令。 ● hostname — 设置系统主机名称。 ● interface — 配置管理接口、VLAN 接口或一系列接口。 ● ip name-server — 配置名称服务器的 IP 地址;最多支持三个名称服务器。 ● logging — 配置系统日志记录。 ● management route — 配置 IPv4 或 IPv6 管理路由。 ● no — 在配置模式下删除或禁用命令。 ● ntp — 配置网络时间协议。 ● snmp-server — 配置 SNMP 服务器。
除受支持的配置命令子集以外,所有已删除的全交换 CLI 配置更改都将被删除,但您也可以输入并保存在 SmartFabric 模式下 (请参阅操作模式)。 SmartFabric 到全交换模式 当您更改为全交换模式时,将仅保留您使用所保存的两种模式中支持的配置命令子集进行的配置更改。 此外,您对端口接口所作的更改将被删除,但管理状态(关机/无关机)、MTU、速度和自动协商模式除外。当 IOM 移至全交换 模式时,将重新应用这些更改。 限制 ● VLAN 4001 至 4020 将保留用于内部交换机通信,不能分配给接口。 ● 在 SmartFabric 模式下,虽然您可以使用 CLI 创建 VLAN 1 至 4000 和 4021 至 4094,但不能为其分配接口。因此,请勿使 用 CLI 在 SmartFabric 模式下创建 VLAN。 ● 在 MX7116n 结构扩展器上,两个 QSFP28-DD 上行链路接口仅在以太网模式下运行。使用结构扩展器上最左侧的 QSFP28DD 端口 1 连接到具有双端口网络接口卡 (NIC) 的服务器。请勿使用最右侧的 QSFP28-DD 端口 2;保留以供将来用于连接到
1. 要配置 QSFP28-DD 端口接口,请从 CONFIGURATION 模式进入 PORT-GROUP 模式。为 node/slot 输入 1/1。QSFP28DD 端口组范围为 1 到 12。 port-group node/slot/port-group 2. (可选)要验证当前的 QSFP28-DD 端口组配置,请输入 show port-group 命令。 OS10# show port-group Port-group port-group1/1/1 port-group1/1/2 port-group1/1/3 port-group1/1/4 port-group1/1/5 port-group1/1/6 port-group1/1/7 port-group1/1/8 port-group1/1/9 port-group1/1/10 port-group1/1/11 port-group1/1/12 ...
查看 QSFP28-DD 端口组和默认模式 OS10# show port-group Port-group Mode port-group1/1/1 Eth 25g-8x port-group1/1/2 Eth 25g-8x port-group1/1/3 Eth 25g-8x port-group1/1/4 Eth 25g-8x port-group1/1/5 Eth 25g-8x port-group1/1/6 Eth 25g-8x port-group1/1/7 Eth 25g-8x port-group1/1/8 Eth 25g-8x port-group1/1/9 Eth 25g-8x port-group1/1/10 Eth 100g-2x port-group1/1/11 Eth 100g-2x port-group1/1/12 Eth 100g-2x ...
注: 如果 MX7000 机箱中的服专器具有双端口 NIC,专专将专构引擎专接到专构专展器上的 QSFP28-DD 端口 1。专勿专接到 QSFP28-DD 端口 2。 要验证自动查找到的结构扩展器,请输入 show discovered-expanders 命令。 OS10# show discovered-expanders Service-tag Model Type Chassis-service-tag Chassis-slot Port-group Virtual-SlotId ----------------------------------------------------------------------------------------403RPK2 MX7116n Fabric 1 SKY003Q A2 portgroup1/1/2 Expander Module 结构扩展器虚拟插槽配置 如果结构交换引擎处于 SmartFabric 模式,则会自动配置连接的结构扩展器: ● 结构扩充器和虚拟插槽 ID 的虚拟端口将创建并映射到结构引擎上 FEM 模式下的 8x25GE 分解接口。
表.
Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth ...
3. 返回 CONFIGURATION 模式。 exit 4.
System Inventory Media -------------------------------------------------------------Node/Slot/Port Category Media Serial Dell EMC Number Qualified -------------------------------------------------------------1/1/1 FIXED INTERNAL true 1/1/2 FIXED INTERNAL true 1/1/3 FIXED INTERNAL true 1/1/4 FIXED INTERNAL true 1/1/5 FIXED INTERNAL true 1/1/6 FIXED INTERNAL true 1/1/7 FIXED INTERNAL true 1/1/8 FIXED INTERNAL true 1/1/9 FIXED INTERNAL true 1/1/10 FIXED INTERNAL true 1/1/11 FIXED INTERNAL true 1/1/12 FIXED INT
● MX9116n 结构交换引擎 (FSE) ● MX5108n 以太网交换机 有关 MX 模块和结构的信息,请参阅 Dell EMC PowerEdge MX7000 说明文件。有关操作模式和机箱的详细信息,请参阅 Dell EMC OpenManage Enterprise - Modular 说明文件。这些文档位于 Dell EMC Networking 网站,网址:www.dell.
识别主 IOM 要启动模块更换过程,请确定连接到 SmartFabric 的主 IOM。 要识别 SmartFabric 中的主 IOM,请使用 show smartfabric cluster member 命令。有关详细信息,请参阅显示 SmartFabric 群集成员。从 SmartFabric 中连接的任何 IOM 运行命令。显示的内容会有所不同,具体取决于交换机角色。 如果命令在成员上运行,则系统仅显示主 IOM 的详细信息。系统将显示服务编号和主服务器的 IPv6 地址等信息。如果在主节点 中运行命令,系统将显示机箱部署中所有 IOM 的详细信息。使用模块替换命令之前,请使用显示的 IPv6 地址登录主 IOM。有关 如何从成员登录到主 IOM 的更多信息,请参阅从成员登录到主 IOM。 此外,您还可以使用 show smartfabric cluster 命令查看主 IOM 的 IPv4 地址。有关详细信息,请参阅显示 SmartFabric 群集。 要标识主 IOM,请执行以下操作: ● 在 EXEC 模式下使用 show smartfabric cluster member 命令查看主 IO
1. 在已连接的 IOM 中从 EXEC 模式登录 Linux shell。 OS10# system bash admin@MX9116N-A2:~$ 2. 使用 IOM 中显示的 IPv6 地址登录到主 IOM。 admin@MX9116N-A1:~$ ssh admin@ 当您从成员 IOM 登录主 IOM 时的输出示例: admin@OS10:~$ ssh admin@fde1:53ba:e9a0:cccc:3417:ebff:fe2c:ca84 Debian GNU/Linux 9 Dell EMC Networking Operating System (OS10) admin@fde1:53ba:e9a0:cccc:3417:ebff:fe2c:ca84's password: Linux OS10 4.9.110 #1 SMP Debian 4.9.
使用主 IOM 中的模块更换命令时的输出示例: admin@MX9116N-A2:~$ sfs_node_replace.py JDB1XC2 68RRNK2 Enter the Username for the Admin: admin Password: % Total % Received % Xferd 100 100 100 142 89 53 Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 646 384 --:--:-- --:--:-- --:--:-- 649 Node replacement work-flow is initiated, the node JDB1XC2 will reboot into Fabric mode.
12 光纤通道 带有光纤通道 (FC) 端口的 OS10 交换机采用以下模式之一运行:直接连接 (F_Port)、NPIV 代理网关 (NPG) 或 FIP 侦听桥 (FSB)。在 FSB 模式下,您不能使用 FC 端口。 F_Port 光纤通道结构端口 (F_Port) 是将 FC 结构连接到节点的交换机端口。S4148U-ON、MX9116n 和 MX7116n 交换机支持 F_Port。 在 CONFIGURATION 模式下,使用 feature fc domain-ID domain-ID 命令可全局启用光纤通道 F_Port 模式。 OS10(config)# feature fc domain-id 100 NPIV 代理网关 节点端口 (N_Port) 是网络节点上充当主机或存储设备的端口,用于 FC 点对点或 FC 交换结构拓扑。 N_Port ID 虚拟化 (NPIV) 允许多个 N_Port ID 共享单个物理 N_Port。 NPIV 代理网关 (NPG) 提供以太网光纤通道 (FCoE) 到光纤通道 (FC) 桥接,反之亦然。从 OS 10.4.
以太网光纤通道 以太网光纤通道 (FCoE) 将封装以太网网络上的光纤通道帧。 FCoE 初始化协议 (FIP) 可建立与以太网端口之间的光纤通道连接。 FIP 侦听桥 (FSB) 可实施安全特性,以在以太网网络中采用有效的 FCoE 流量。 FIP 和 FCoE 提供基于以太网的 FC 仿真链路。 配置为在 FSB 模式下运行的以太网交换机将侦听已启用 FCoE 的 VLAN 上的 FIP 数据包,并发现以下信息: ● ● ● ● 终端节点 (ENodes) 光纤通道转发器 (FCF) ENodes 与 FCF 之间的连接 ENodes 与 FCF 之间的会话 注: OS10 在 F_Port 模式下支持多个 ENode。 通过使用已查找到的信息,交换机可安装提供安全保护和点对点链路模拟的 ACL 条目。 配置 FIP 侦听 1. 在 CONFIGURATION 模式下使用 feature fip-snooping 命令在全局范围内启用 FIP 侦听。 2.
OS10(conf-if-eth1/1/32)# fip-snooping port-mode fcf OS10(conf-if-eth1/1/32)# exit OS10(config)# interface vlan 100 OS10(conf-if-vl-100)# fip-snooping enable OS10(conf-if-vl-100)# fip-snooping fc-map 0xEFC64 OS10(conf-if-vl-100)# exit OS10(config)# fcoe max-sessions-per-enodemac 64 查看 FIP 侦听配置详细信息 OS10# show fcoe statistics interface vlan 100 Number of Vlan Requests :0 Number of Vlan Notifications :0 Number of Multicast Discovery Solicits :2 Number of Unicast Discovery Solicits :0 Number of FLOGI :2 Number o
术语 ENode 终端节点或 FCoE 节点 FC 光纤通道 FC ID 由 FC 用于识别端点的 3 字节地址 FC 映射 每 VLAN 配置的 3 字节前缀,用于帧 FCoE MAC 地址 FCF 光纤通道转发器 FCoE 以太网光纤通道 FCoE MAC 用于标识 FCoE 会话的唯一 MAC 地址。这是 FC ID 和 FC 映射的组合。 FIP FCoE 初始化协议 NPG NPIV 代理网关 NPIV N_Port ID 虚拟化 虚拟结构 虚拟结构 (vfabric) 将物理结构划分为逻辑结构。每个 vfabric 单独进行管理。结构 ID 可标识每个 vfabric。您只可以在 F_Port 模式下配置一个 vfabric 并且在 NPG 模式下配置多个 vfabrics。F_Port 和 NPG 模式相互排斥。 如果您已在 F_Port 模式下配置了 vfabric,则在 NPG 模式下配置 vfabrics 时,禁用 F_Port 模式。禁用 F_Port 模式时,现有的 vfabric 将移除,并且您必须在 NPG 模式下配置新的 vfabric。如
fcoe fcmap 0xEFC64 zoneset activate set zone default-zone permit OS10# show vfabric Fabric Name 100 Fabric Type FPORT Fabric Id 100 Vlan Id 1023 FC-MAP 0xEFC64 Config-State ACTIVE Oper-State UP ========================================== Switch Config Parameters ========================================== Domain ID 100 ========================================== Switch Zoning Parameters ========================================== Default Zone Mode: Allow Active ZoneSet: set =====================================
OS10(config)# interface ethernet 1/1/31 OS10(conf-if-eth1/1/31)# vfabric 10 查看 vfabric 配置 OS10(conf-vfabric-10)# show configuration ! vfabric 10 name 10 vlan 100 fcoe fcmap 0xEFC01 fcoe fcf-priority 128 fcoe fka-adv-period 8 fcoe vlan-priority 3 OS10# show vfabric Fabric Name 10 Fabric Type NPG Fabric Id 10 Vlan Id 100 FC-MAP 0xEFC01 Vlan priority 3 FCF Priority 128 FKA-Adv-Period Enabled,8 Config-State ACTIVE Oper-State DOWN ========================================== Members ===============================
配置 FC 分区 OS10(config)# fc zone hba1 OS10(config-fc-zone-hba1)# member wwn 10:00:00:90:fa:b8:22:19 OS10(config-fc-zone-hba1)# member wwn 21:00:00:24:ff:7b:f5:c8 OS10(config-fc-zone-hba1)# exit OS10(config)# fc zoneset set OS10(conf-fc-zoneset-set)# member hba1 OS10(conf-fc-zoneset-set)# exit OS10(config)# vfabric 100 OS10(conf-vfabric-100)# zoneset activate set OS10(conf-vfabric-100)# zone default-zone permit 查看 FC 分区配置 OS10(config-fc-zone-hba1)# show configuration ! fc zone hba1 member wwn 21:00:00:24:ff:7b
50:00:d3:10:00:ec:f9:05 50:00:d3:10:00:ec:f9:1f 20:35:78:2b:cb:6f:65:57 以太网上的 F_Port OS10 支持在连接到聚合网络适配器 (CNA) 的以太网端口上配置 F_Port 模式。启用 F_Port 模式后,配置 vfabric 并将 vfabric 应用到连接到 CNA 的以太网端口。您只能在 F_Port 模式中配置一个 vfabric。 您可以将已配置的 vfabric 应用到多个以太网接口。您还可以将以太网接口添加到端口通道,并将 vfabric 应用到端口通道。 配置示例 OS10(config)# feature fc domain-id 100 OS10(config)# vfabric 100 OS10(conf-vfabric-100)# name 100 OS10(conf-vfabric-100)# vlan 1023 OS10(conf-vfabric-100)# fcoe fcmap 0xEFC64 OS10(conf-vfabric-100)# zoneset activate set OS10(co
光储通道 295
VLT 网络上的 FSB 配置示例 1. 全局启用 FIP 侦听功能。 OS10(config)# feature fip-snooping 2. 创建 FCoE VLAN。 OS10(config)#interface vlan 1001 OS10(conf-if-vl-1001)# fip-snooping enable 3. 配置 VLTi 接口。 OS10(config)# interface ethernet 1/1/27 OS10(conf-if-eth1/1/27)# no shutdown OS10(conf-if-eth1/1/27)# no switchport 4. 配置 VLT。 OS10(config)# vlt-domain 1 OS10(conf-vlt-1)# backup destination 10.16.151.110 <> OS10(conf-vlt-1)# discovery-interface ethernet1/1/27 5.
OS10(conf-if-eth1/1/1)# service-policy input type network-qos PFC OS10(conf-if-eth1/1/1)# priority-flow-control mode on OS10(config)# interface OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/2)# ethernet 1/1/2 description uplink_port_channel_member2 no shutdown channel-group 10 mode active no switchport service-policy input type network-qos PFC priority-flow-control mode on OS10(config)# interface OS10(conf-if-eth
查找到的 FCF: OS10# show fcoe fcf FCF MAC FCF Interface VLAN FC-MAP FKA_ADV_PERIOD No.
8. 启用 DCBX。 OS10(config)# dcbx enable 9.
非 VLT 网络上的 FSB 配置示例 以下示例说明了非 VLT 网络中的中间交换机配置,以与服务器通信。 1. 全局启用 FIP 侦听功能。 OS10(config)# feature fip-snooping 2. 创建 FCoE VLAN。 OS10(config)#interface vlan 1001 OS10(conf-if-vl-1001)# fip-snooping enable 3. 启用 DCBX。 OS10(config)# dcbx enable 4.
OS10(conf-if-eth1/1/3)# service-policy input type network-qos PFC OS10(conf-if-eth1/1/3)# priority-flow-control mode on OS10(config)# interface OS10(conf-if-eth1/1/4)# OS10(conf-if-eth1/1/4)# OS10(conf-if-eth1/1/4)# OS10(conf-if-eth1/1/4)# OS10(conf-if-eth1/1/4)# ethernet 1/1/4 no shutdown channel-group 20 mode active no switchport service-policy input type network-qos PFC priority-flow-control mode on 查看配置 查找到的 ENode: OS10# show fcoe enode Enode MAC Enode Interface VLAN FCFs Sessions --------------------
5. 创建 vfabric 并激活 FC 分区集。 OS10(config)# vfabric OS10(conf-vfabric-1)# OS10(conf-vfabric-1)# OS10(conf-vfabric-1)# 1 vlan 1001 fcoe fcmap 0xEFC00 zoneset activate zonesetA 6. 启用 DCBX。 OS10(config)# dcbx enable 7.
多跳 FIP 侦听桥 在典型部署中,ENode 连接的交换机不直接连接到核心 FC 交换机。交换机之间连接了多个中间交换机。要建立点对点连接和 ENode 与 FCF 之间的安全传输,所有中间交换机都必须支持 FSB 以传递 FIP 和 FCoE 流量。 OS10 交换机支持多跳 FIP 侦听桥。您可以将多个 FSB 互连以与上游 FC 交换机进行通信。 ● 访问 FSB — 这是直接连接 ENode 的节点。在下面的示例中,FSB1 是访问 FSB。 ● 核心 FSB — 这是直接连接 FCF 的节点。在下面的示例中,FSB2 是核心 FSB。 默认端口模式是 ENode。您必须使用 fip-snooping port-mode 命令明确配置其他模式。支持以下端口模式: ● ENode — 每个接口只能获知一个 ENode MAC 地址。在连接到 ENode 的端口上配置此模式。 ● FCF — 如果您将 FSB 配置为 FCF 端口模式,则在 ENode 和 FCF 之间发送的所有 FIP 数据包都将侦听,会话和 ENodes 将 获知。在连接到面向 FCF 端的访问 FSB 端口上配置 FCF 模式。
要配置多跳 FSB,请执行以下操作: 1. 配置 L2 交换机。 a. 在连接到 CNA-4 和 FSB1 的接口上禁用流控制。 L2switch(config)# interface ethernet 1/1/32 L2switch(conf-if-eth1/1/32)# no flowcontrol receive L2switch(conf-if-eth1/1/32)# no flowcontrol transmit L2switch(config)# interface ethernet 1/1/5 L2switch(conf-if-eth1/1/5)# no flowcontrol receive L2switch(conf-if-eth1/1/5)# no flowcontrol transmit b. 启用 DCBX。 L2switch(config)# dcbx enable c. 为要通过的 FCoE 流量创建 VLAN。 L2switch(config)# interface vlan 777 d.
L2switch(config-pmap-c-que)# class q3 L2switch(config-pmap-c-que)# bandwidth percent 70 f. 创建 qos 映射。 L2switch(config)# qos-map traffic-class tc-q-map1 L2switch(config-qos-map)# queue 3 qos-group 3 L2switch(config-qos-map)# queue 0 qos-group 0-2,4-7 g.
e. 创建类别映射。 FSB1(config)# class-map type network-qos c3 FSB1(config-cmap-nqos)# match qos-group 3 FSB1(config)# class-map type queuing q0 FSB1(config-cmap-queuing)# match queue 0 FSB1(config-cmap-queuing)# exit FSB1(config)# class-map type queuing q3 FSB1(config-cmap-queuing)# match queue 3 FSB1(config-cmap-queuing)# exit f.
j. 在 L2 DCBX 交换机连接的接口和 FSB2 连接的接口上配置 FIP 侦听端口模式。默认端口模式为 ENode。因此,CNA1 连 接的接口不需要其他配置。 在 L2 DCBX 交换机连接的接口上: FSB1(config)# interface ethernet 1/1/5 FSB1(conf-if-eth1/1/5)# fip-snooping port-mode enode-transit 在 FSB 连接的接口上: FSB1(config)# interface ethernet 1/1/2 FSB1(conf-if-eth1/1/2)# fip-snooping port-mode fcf 3. 配置核心 FSB、FSB2。 a.
h.
FCF(conf-vfabric-2)# fcoe fcmap 0xEFC00 FCF(conf-vfabric-2)# zoneset activate zonesetA g. 启用 DCBX。 FCF(config)# dcbx enable h.
FCOE VLAN List (Operational) : 777 FCFs : 1 Enodes : 2 Sessions : 2 ● 要验证已查找到的 ENode,请使用 show fcoe enode 命令。 FSB1# show fcoe enode Enode MAC Enode Interface VLAN FCFs Sessions ----------------------------------------------------------------32:03:cf:45:00:00 Eth 1/1/31 777 1 1 f4:e9:d4:f9:fc:40 Eth 1/1/5 777 1 1 ● 要验证已查找到的 FCF,请使用 show fcoe fcf 命令。 FSB1# show fcoe fcf FCF MAC FCF Interface VLAN FC-MAP FKA_ADV_PERIOD No.
多跳 FSB 配置示例 以下是多跳 FSB 拓扑示例。 在此拓扑中: ● FSB1 和 FSB2 — 访问 FSB。 ● FSB3 和 FSB4 — 核心 FSB。 ● 在 FSB1 和 FSB2 之间配置 VLT,并且在访问 FSB 与核心 FSB 之间配置的 VLT 端口通道需要端口固定。端口模式如下: ○ 直接连接的 CNA 端口 — ENode ○ 连接到 FSB3 和 FSB4 的端口 — FCF ● 在 FSB3 和 FSB4 之间配置 VLT,并且在访问 FSB 与核心 FSB 之间配置的 VLT 端口通道需要端口固定。端口模式如下: ○ 连接到 FSB1 和 FSB2 的端口 — ENode 传输 ○ 连接到 FCF 的端口,用于固定以在 ENode 端口上工作 — FCF 下表列出了 FSB1、FSB3 和 FCF1 上的高级别配置。这些配置分别适用于 FSB2、FSB4 和 FCF2。 表.
FSB1 配置 1. 启用 FIP 侦听。 FSB1(config)# feature fip-snooping with-cvl 2. 启用 DCBX。 FSB1(config)# dcbx enable 3. 创建 FCoE VLAN 并配置 FIP 侦听。 FSB1(config)#interface vlan1001 FSB1(conf-if-vl-1001)# fip-snooping enable FSB1(conf-if-vl-1001)# no shutdown FSB1(config)#interface vlan1002 FSB1(conf-if-vl-1002)# fip-snooping enable FSB1(conf-if-vl-1002)# no shutdown 4.
8.
FSB2 配置 1. 启用 FIP 侦听。 FSB2(config)# feature fip-snooping with-cvl 2. 启用 DCBX。 FSB2(config)# dcbx enable 3. 创建 FCoE VLAN 并配置 FIP 侦听。 FSB2(config)#interface vlan1001 FSB2(conf-if-vl-1001)# fip-snooping enable FSB2(conf-if-vl-1001)# no shutdown FSB2(config)#interface vlan1002 FSB2(conf-if-vl-1002)# fip-snooping enable FSB2(conf-if-vl-1002)# no shutdown 4.
8.
FSB3 配置 1. 启用 FIP 侦听。 FSB3(config)# feature fip-snooping with-cvl 2. 启用 DCBX。 FSB3(config)# dcbx enable 3. 创建 FCoE VLAN 并配置 FIP 侦听。 FSB3(config)#interface vlan1001 FSB3(conf-if-vl-1001)# fip-snooping enable FSB3(conf-if-vl-1001)# no shutdown FSB3(config)#interface vlan1002 FSB3(conf-if-vl-1002)# fip-snooping enable FSB3(conf-if-vl-1002)# no shutdown 4.
8.
FSB4 配置 1. 启用 FIP 侦听。 FSB4(config)# feature fip-snooping with-cvl 2. 启用 DCBX。 FSB4(config)# dcbx enable 3. 创建 FCoE VLAN 并配置 FIP 侦听。 FSB4(config)#interface vlan1001 FSB4(conf-if-vl-1001)# fip-snooping enable FSB4(conf-if-vl-1001)# no shutdown FSB4(config)#interface vlan1002 FSB4(conf-if-vl-1002)# fip-snooping enable FSB4(conf-if-vl-1002)# no shutdown 4.
FSB4(conf-if-eth1/1/37)# no switchport FSB4(conf-if-eth1/1/37)# channel-group 10 9. 配置 VLT 域。 FSB4(config)# vlt-domain 3 FSB4(conf-vlt-2)# discovery-interface ethernet1/1/40 FSB4(conf-vlt-2)# vlt-mac 1a:2b:3c:2a:1b:1c 10.
5. 创建 vfabric 并激活分区集。 FCF1(config)# vfabric FCF1(conf-vfabric-1)# FCF1(conf-vfabric-1)# FCF1(conf-vfabric-1)# 1 vlan 1001 fcoe fcmap 0xEFC00 zoneset activate zonesetA 6. 启用 DCBX。 FCF1(config)# dcbx enable 7.
FCF2 配置 1. 在全局范围内启用光纤通道 F 端口模式。 FCF2(config)# feature fc domain-id 3 2. 创建分区。 FCF2(config)# fc zone zoneB FCF2(config-fc-zone-zoneB)# member wwn 20:01:00:0e:1e:f1:f1:84 FCF2(config-fc-zone-zoneB)# member wwn 53:00:a3:10:00:ec:f9:01 3. 创建分区集。 FCF2(config)# fc zoneset zonesetB FCF2(conf-fc-zoneset-setB)# member zoneB 4. 创建 vfabric VLAN。 FCF2(config)# interface vlan 1002 5.
FCF2(conf-if-eth1/1/42)# FCF2(conf-if-eth1/1/42)# FCF2(conf-if-eth1/1/42)# FCF2(conf-if-eth1/1/42)# FCF2(conf-if-eth1/1/42)# ets mode on trust-map dot1p default qos-map traffic-class tc-q-map1 service-policy input type network-qos nqpolicy service-policy output type queuing ets_policy 11.
14:18:77:20:80:ce 1 Po 10(Eth 1/1/44:1) F FSB2# show fcoe system Mode CVL Status FCOE VLAN List (Operational) FCFs Enodes Sessions : : : : : : 1002 0e:fc:00 8000 FSB Enabled 1001,1002 1 1 1 FSB3 FSB3# show fcoe sessions Enode MAC Enode Interface FCF MAC FCF interface VLAN FCoE MAC FC-ID PORT WWPN PORT WWNN -------------------------------------------------------------------------------------------------------------------------f4:e9:d4:f9:fc:42 Po 10(Eth 1/1/36) 14:18:77:20:86:ce Eth 1/1/45 1001 0e:fc
FCF1 FCF1# show fcoe sessions Enode MAC Enode Interface FCF MAC FCF interface VLAN FCoE MAC FC-ID PORT WWPN PORT WWNN ----------------------------------------------------------------------------------------------------------------------------------------------f4:e9:d4:f9:fc:42 Eth 1/1/45 14:18:77:20:86:ce ~ 1001 0e:fc:00:02:02:00 02:02:00 23:05:22:11:0d:64:67:11 22:04:22:13:0d:64:67:00 FCF1# show fc ns switch brief Total number of devices = 2 Intf# Domain fibrechannel1/1/3 51:00:d3:10:00:ec:f9:01 ethernet
NPG1 交换机配置 1. 启用 NPG 功能。 OS10(config)# feature fc npg 2. 配置 vFabric。 OS10(config)# vfabric OS10(conf‐vfabric‐2)# OS10(conf‐vfabric‐2)# OS10(conf‐vfabric‐2)# 2 vlan 1000 name fcoe_fabric fcoe fcmap 0efc02 3. 在连接到 FC HBA 的接口上应用 vFabric 配置并将端口模式更改为 F_Port。 OS10(config)# interface fibrechannel 1/1/21 OS10(conf‐if‐fc1/1/21)# vfabric 2 4. 在连接到 CNA 1 的接口上应用 vFabric 配置。 OS10(config)# interface ethernet 1/1/50 OS10(conf‐if‐eth1/1/50)# vfabric 2 5. 全局启用 DCBX。 OS10(config)# dcbx enable 6.
8. 在连接到 CNA 1 的接口上启用 PFC 模式。 OS10(config)# interface ethernet 1/1/50 OS10(conf‐if‐eth1/1/50)# priority‐flow‐control mode on 9. 在连接到 CNA 1 的接口上应用服务策略。 OS10(config)# interface ethernet 1/1/50 OS10(conf‐if‐eth1/1/50)# service‐policy input type network‐qos pmap1 10. 配置连接到 NPG2 的接口。 OS10(config)# interface fibrechannel 1/1/5 OS10(config-if‐fc1/1/5)# vfabric 2 NPG2 交换机配置 1. 启用 NPG 功能。 OS10(config)# feature fc npg 2.
10.
命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本将删除 FC 分区。要删除 FC 分区,请首先从 FC 分区集中将其移除。 从版本 10.4.1.0 开始,在全交换模式下的 MX9116n 交换机上受支持。从版本 10.5.0.1 开始,在 SmartFabric 模式下也受支持。 示例 OS10(config)# fc zone hba1 OS10(config-fc-zone-hba1)# member wwn 10:00:00:90:fa:b8:22:19 OS10(config-fc-zone-hba1)# member wwn 21:00:00:24:ff:7b:f5:c8 支持的版本 10.3.
● fc-id — 输入 FC ID 名称。 默认 未配置 命令模式 别名配置 使用情况信息 从版本 10.4.0E(R3S) 开始在全交换模式下的 MX9116n 交换机上受支持。从版本 10.5.0.1 开始,在 SmartFabric 模式下也受支持 此命令的 no 版本将从 FC 别名移除成员。 示例 支持的版本 OS10(config)# fc alias test OS10(config-fc-alias-test)# member wwn 21:00:00:24:ff:7b:f5:c9 OS10(config-fc-alias-test)# member wwn 20:25:78:2b:cb:6f:65:57 10.3.
show fc alias 显示 FC 别名及其成员的详细信息。 语法 show fc alias [alias-name] 参数 alias-name —(可选)输入 FC 别名名称。 默认 未配置 命令模式 EXEC 使用情况信息 从版本 10.4.0E(R3S) 开始在全交换模式下的 MX9116n 交换机上受支持。从版本 10.5.0.1 开始,在 SmartFabric 模式下也受支持 示例 OS10# show fc alias Alias Name Alias Member ============================================== test 21:00:00:24:ff:7b:f5:c9 20:25:78:2b:cb:6f:65:57 OS10# 支持的版本 10.3.
Domain Id 4 Switch Port port-channel10(Eth 1/1/9) FC-Id 04:00:00 Port Name 50:00:d3:10:00:ec:f9:05 Node Name 50:00:d3:10:00:ec:f9:00 Class of Service 8 Symbolic Port Name Compellent Port QLGC FC 8Gbps; Slot=06 Port=01 in Controller: SN 60665 of Storage Center: DEVTEST 60665 Symbolic Node Name Compellent Storage Center: DEVTEST 60665 Port Type N_PORT Registered with NameServer Yes Registered for SCN No 示例 (brief) 支持的版本 OS10# show fc ns switch brief Total number of devices = 1 Intf# Domain Enode-WWNN port-c
show fc zoneset 显示 FC 分区集、分区集中的区域和区域成员。 语法 show fc zoneset [active | zoneset-name] 参数 zoneset-name — 输入 FC 分区集名称。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 OS10# show fc zoneset ZoneSetName ZoneName ZoneMember ========================================================= set hba1 21:00:00:24:ff:7b:f5:c8 10:00:00:90:fa:b8:22:19 21:00:00:24:ff:7f:ce:ee 21:00:00:24:ff:7f:ce:ef hba2 20:01:00:0e:1e:e8:e4:99 50:00:d3:10:00:ec:f9:1b 50:00:d3:10:00:ec:f9:05 50:00:d3:10:00:ec:f9:1f 20:35:78:2b:cb:6f:65:57 vFabric id: 10
hba2 支持的版本 20:01:00:0e:1e:e8:e4:99 50:00:d3:10:00:ec:f9:1b 50:00:d3:10:00:ec:f9:05 50:00:d3:10:00:ec:f9:1f 20:35:78:2b:cb:6f:65:57 10.3.1E or later zone default-zone permit 在没有活动分区集配置的情况下启用 vfabric 的所有已登录 FC 节点之间的访问。 语法 zone default-zone permit 参数 无 默认 未配置 命令模式 Vfabric CONFIGURATION 使用情况信息 默认区域在注册状态更改通知 (RSCN) 消息中通告最多 255 个成员。此命令的 no 版本将在没有活动分区 集的情况下禁用 FC 节点之间的访问。 示例 支持的版本 OS10(config)# vfabric 100 OS10(conf-vfabric-100)# zone default-zone permit 10.3.
参数 无 默认 N_Port 命令模式 Fibre Channel INTERFACE 使用情况信息 当端口处于关闭模式且启用了 NPG 模式时,配置端口模式。此命令的 no 版本将端口模式恢复为默认 值。 示例 OS10(config)# interface fibrechannel 1/1/1 OS10(conf-if-fc1/1/1)# fc port-mode F 支持的版本 10.4.1.0 or later feature fc npg 全局启用 NPG 模式。 语法 feature fc npg 参数 无 默认 已禁用 命令模式 CONFIGURATION 使用情况信息 您一次只能启用以下选项之一:F_Port、NPG 或 FSB。此命令的 no 版本将禁用 NPG 模式。 示例 OS10(config)# feature fc npg 支持的版本 10.4.
Po 10(Eth 1/1/9) LOGGED_IN 支持的版本 20:01:d4:ae:52:1a:ee:54 1001 Fc 1/1/25 10 FLO 10.4.0E(R1) or later F_Port 和 NPG 命令 F_Port 和 NPG 模式均支持以下命令: clear fc statistics 清除指定 vfabric 或光纤通道接口的 FC 统计信息。 语法 clear fc statistics [vfabric vfabric-ID | interface fibrechannel] 参数 ● vfabric-ID — 输入 vfabric ID。 ● fibrechannel — 输入光纤通道接口名称。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 支持的版本 OS10# clear fc statistics vfabric 100 OS10# clear fc statistics interface fibrechannel1/1/25 10.4.1.
name 配置 vfabric 名称。 语法 name vfabric-name 参数 vfabric-name — 输入 vfabric 的名称。 默认 未配置 命令模式 Vfabric CONFIGURATION 使用情况信息 此命令的 no 版本将移除 vfabric 名称。 示例 OS10(config)# vfabric 100 OS10(conf-vfabric-100)# name test_vfab 支持的版本 10.3.
参数 无 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 支持的版本 OS10# show fc switch Switch Mode : FPORT Switch WWN : 10:00:14:18:77:20:8d:cf 10.3.1E or later show running-config vfabric 显示 vfabric 的正在运行配置。 语法 show running-config vfabric 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 支持的版本 OS10# show running-configuration vfabric ! vfabric 10 vlan 100 fcoe fcmap 0xEFC00 fcoe fcf-priority 140 fcoe fka-adv-period 13 10.4.
========================================== Default Zone Mode: Deny Active ZoneSet: zoneset5 ========================================= Members fibrechannel1/1/25 port-channel10(Eth 1/1/9) 支持的版本 10.3.
参数 vlan-ID — 输入现有的 VLAN ID。 默认 未配置 命令模式 Vfabric CONFIGURATION 使用情况信息 在将 VLAN ID 关联到 vfabric 之前,先创建它。请勿将跨区 VLAN 用作 vfabric VLAN。此命令的 no 版本 会从 vfabric 中删除 VLAN ID。 示例 支持的版本 OS10(config)# interface vlan 1023 OS10(conf-if-vl-1023)# exit OS10(config)# vfabric 100 OS10(conf-vfabric-100)# vlan 1023 10.3.
使用情况信息 示例 仅在使用 feature fip-snooping 命令全局启用 FIP 侦听功能后,才能在 VLAN 上启用 FIP 侦听。 OS10 支持最多 12 个 VLAN FIP 侦听。此命令的 no 版本将禁用 VLAN 上的 FIP 侦听。 OS10(config)# interface vlan 3 OS10(conf-if-vl-3)# fip-snooping enable 支持的版本 10.4.0E(R1) or later fip-snooping fc-map 配置特定 VLAN 的 FC 映射值。 语法 fip-snooping fc-map fc-map 参数 fc-map — 输入 FC 映射 ID,从 0xefc00 到 0xefcff。 默认 未配置 命令模式 VLAN INTERFACE 使用情况信息 此命令的 no 版本将禁用 FC 映射配置。 示例 OS10(config)# interface vlan 3 OS10(conf-if-vl-3)# fip-snooping fc-map 0xEFC64 支持的版本 10.4.
clear fcoe database 清除指定 VLAN 的 FCoE 数据库。 语法 clear fcoe database vlan vlan-id {enode enode-mac-address | fcf fcf-macaddress | session fcoe-mac-address} 参数 ● ● ● ● 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 支持的版本 vlan-id — 输入 VLAN ID。 enode-mac-address — 输入 ENode 的 MAC 地址。 fcf-mac-address — 输入 FCF 的 MAC 地址。 fcoe-mac-address — 输入 FCoE 会话的 MAC 地址。 OS10# clear fcoe database vlan 100 enode aa:bb:cc:00:00:00 10.4.
fcoe max-sessions-per-enodemac 配置 ENode 允许的最大会话数。 语法 fcoe max-sessions-per-enodemac max-session-number 参数 max-session-number — 输入允许的最大会话数,从 1 到 64。 默认 32 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本会将会话数重置为默认值。 注: 在 MX9116N-ON 结构模式下,此命令不可用。因此,在 MX9116N-ON 中,FCoE 会话数始终为 32。如果设备处于全切换模式,您可以使用 fcoe max-sessions-per-enodemac 64 命令,将每个 ENode 的最大会话 FCoE 数设置为 64。 示例 OS10(config)# fcoe max-sessions-per-enodemac 64 支持的版本 10.4.
show fcoe enode 显示连接到交换机的 ENode 的详细信息。 语法 show fcoe enode [enode-mac-address] 参数 enode-mac-address —(可选)输入 ENode 的 MAC 地址。此选项显示与指定 ENode 相关的详细信 息。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 支持的版本 OS10# show fcoe enode Enode MAC Enode Interface VLAN FCFs Sessions ----------------- ---------------- ---- ---- -------d4:ae:52:1b:e3:cd Po 20(Eth 1/1/3) 1001 1 1 10.4.
----------------- ---------------- ----------------- Po 10 Eth 1/1/1 Up Po 20 Eth 1/1/3 Up Po 30 Eth 1/1/7 Down 支持的版本 10.4.2.
Number Number Number Number Number Number Number Number 支持的版本 of of of of of of of of FDISC Accepts :16 FDISC Rejects :0 FLOGO Accepts :0 FLOGO Rejects :0 CVL :0 FCF Discovery Timeouts :0 VN Port Session Timeouts :0 Session failures due to Hardware Config :0 10.4.
13 第2层 802.1X 在使用可扩展身份验证协议 (EAP) 发送或接收数据包之前验证设备凭据,请参阅 802.
身份验证过程涉及三个设备: ● 请求者 — 尝试接入网络的设备将执行请求者的角色。在与设备关联的端口获得授权之前,此设备的定期流量不会到达网 络。在此之前,请求者只能将 802.
EAP over RADIUS 802.1 x 使用 RADIUS 在授权码和身份验证服务器之间传输 EAP 数据包。EAP 消息以类型、长度、值 (TLV) 格式的属性形式封装 在 RADIUS 数据包中 — EAP 消息的 类型 值是 79。 配置 802.1X 您可以在单个进程中的一个端口上配置和启用 802.1X。OS10 支持 802.1X 以及 EAP-MD5。所有平台均支持将 RADIUS 为身份验 证服务器。 如果主 RADIUS 服务器变得无响应,则授权码将使用辅助 RADIUS 服务器(如果已配置)开始。 注: 端口通道或端口通道成员不支持 802.1X。 启用 802.1X 1. 在 CONFIGURATION 模式下全局启用 802.1X。 dot1x system-auth-control 2.
3. 仅在 INTERFACE 模式下启用请求者接口上的 802.1X。 dot1x port-control auto 配置和验证 802.1X 配置 OS10(config)# dot1x system-auth-control OS10(config)# interface range 1/1/7-1/1/8 OS10(conf-range-eth1/1/7-1/1/8)# dot1x port-control auto OS10(conf-range-eth1/1/7-1/1/8)# dot1x re-authentication OS10(conf-range-eth1/1/7-1/1/8)# do show dot1x interface ethernet 1/1/7 802.
查看接口运行的配置 OS10(conf-range-eth1/1/7-1/1/8)# do show running-configuration interface ... ! interface ethernet1/1/7 no shutdown dot1x max-req 5 dot1x port-control auto dot1x re-authentication dot1x timeout quiet-period 120 dot1x timeout tx-period 120 ! interface ethernet1/1/8 no shutdown dot1x max-req 5 dot1x port-control auto dot1x re-authentication dot1x timeout quiet-period 120 dot1x timeout tx-period 120 ...
dot1x dot1x dot1x dot1x ... port-control auto re-authentication timeout quiet-period 120 timeout tx-period 120 端口控制模式 802.1X 要求端口处于三种状态之一:强制授权、强制不授权或自动。 强制授权(默认) 这是一种 授权状态 。连接到此端口的设备不使用身份验证进程,但可在网络上通信。将端口置于此状态与 在端口上禁用 802.
重新验证端口 配置重新进行身份验证的时间段。在对请求者进行身份验证并且端口获得授权后,配置身份验证者以对请求者进行身份验证。如 果启用重新进行身份验证,请求者将每 3600 秒重新进行一次身份验证。 ● 在 INTERFACE 模式下重新验证请求者,从 1 到 65535,默认值为 3600。 dot1x timeout re-authperiod seconds 配置并验证重新验证的时间段 OS10(config)# interface range ethernet 1/1/7-1/1/8 OS10(conf-range-eth1/1/7-1/1/8)# dot1x re-authentication OS10(conf-range-eth1/1/7-1/1/8)# dot1x timeout re-authperiod 3600 OS10(conf-range-eth1/1/7-1/1/8)# show dot1x interface ethernet 1/1/7 802.
配置和验证服务器超时 OS10(conf-range-eth1/1/7-1/1/8)# dot1x timeout supp-timeout 45 OS10(conf-range-eth1/1/7-1/1/8)# dot1x timeout server-timeout 60 OS10(conf-range-eth1/1/7-1/1/8)# do show dot1x interface ethernet 1/1/7 802.
支持的版本 10.2.0E or later dot1x max-req 更改设备在重新启动 802.1X 身份验证之前发送到请求者的最大请求数。 语法 dot1x max-req retry-count 参数 max-req retry-count — 输入发送给请求者的请求的重试次数,然后重启 802.1X 重新身份验证,从 1 到 10。 默认 2 命令模式 INTERFACE 使用情况信息 此命令的 no 版本会将该值重置为默认值。 示例 OS10(conf-range-eth1/1/7-1/1/8)# dot1x max-req 4 支持的版本 10.2.0E or later dot1x port-control 控制对接口执行的 802.1X 身份验证。 语法 dot1x port-control {force-authorized | force-unauthorized | auto} 参数 ● force-authorized — 禁用接口上的 802.
dot1x timeout quiet-period 设置在与请求者进行身份验证交换失败后设备保持安静状态的秒数。 语法 dot1x timeout quiet-period seconds 参数 quiet period seconds — 输入 802.1X 安静期限超时的描述,从 1 到 65535。 默认 60 秒 命令模式 INTERFACE 使用情况信息 此命令的 no 版本会将该值重置为默认值。 示例 支持的版本 OS10(conf-range-eth1/1/7-1/1/8)# dot1x timeout quiet-period 120 10.2.0E or later dot1x timeout re-authperiod 设置重新身份验证尝试之间的秒数。 语法 dot1x timeout re-authperiod seconds 参数 re-authperiod seconds — 输入 802.
使用情况信息 示例 此命令的 no 版本会将该值重置为默认值。 OS10(conf-range-eth1/1/7-1/1/8)# dot1x timeout supp-timeout 45 支持的版本 10.2.0E or later dot1x timeout tx-period 设置在您重置请求之前,设备等待来自请求者响应 EAP 请求/身份框架的秒数。 语法 dot1x timeout tx-period seconds 参数 tx-period seconds — 输入 802.1X 传输超时的秒数,从 1 到 65535。 默认 60 秒 命令模式 INTERFACE 使用情况信息 此命令的 no 版本会将该值重置为默认值。 示例 OS10(conf-range-eth1/1/7-1/1/8)# dot1x timeout tx-period 120 支持的版本 10.2.0E or later show dot1x 显示全局 802.
Dot1x Status: Enable 802.1x information on ethernet1/1/3 ------------------------------------Dot1x Status: Enable 802.1x information on ethernet1/1/4 ------------------------------------Dot1x Status: Enable 802.1x information on ethernet1/1/5 ------------------------------------Dot1x Status: Enable 802.1x information on ethernet1/1/6 ------------------------------------Dot1x Status: Enable 802.
当发生以下问题时,FEFD 可帮助检测远端故障: ● 尽管链路的物理层 (L1) 在两端均处于连接状态,但只有一侧接收数据包。 ● 收发器未连接至正确的端口。 FEFD 状态 FEFD 包含以下四种状态: ● Idle — FEFD 已禁用。 ● Unknown — 当 FEFD 启用并且在与对等方成功握手后更改为 bi-directional。此外,如果对等方在 normal 模式下停 机也会显示。 ● bi-directional — 接口已启动、已连接并正在接收其邻居的回声。 ● err-disabled — 仅当 FEFD 模式是 aggressive 且接口未收到其邻居的三个回声时才会找到。要在此状态下重置接 口,请使用 fefd reset 命令。 FEFD 模式 FEFD 以两种模式运行 — 正常模式和攻击模式。 ● 正常模式 — 在接口上启用正常模式并且检测到远端故障时,无需进行任何干预即可重置接口,使其恢复 FEFD 的运行状 态。 ● 攻击模式 — 在处于相同状态的接口上启用攻击模式时,您必须手动重置该接口。 以下事件说明了如何进行 FEFD 状态转换: ● 当您在接口上启用 FEFD 时
表. 30: FEFD 状态更改 (续) 本地事件 (用户干预) 配置的 FEFD 模式 本地状态 本地管理员 本地线路协议 远程状态 (显示显示 屏) 状态 状态 (结果) (结果) (显示显示 屏) 上移 上移 (结果) FEFD 启用 (用户配置) 攻击 双向 远程管理员状 态 远程线路协议 状态 上移 上移 (结果) 双向 限制 ● 您可以全局启用 FEFD 或在接口上启用。如果全局启用 FEFD,则 FEFD 接口配置会覆盖全局 FEFD 配置。 ● OS10 仅在物理接口上支持 FEFD。在任何其他接口上不支持 FEFD。但是,您可以对属于某个端口通道的单个物理接口启用 FEFD。 全局启用 FEFD 要全局配置 FEFD: 1.
2.
示例 支持的版本 OS10# debug fefd 10.4.3.
示例 OS10(config)# fefd-global OS10(config)# fefd-global mode aggressive OS10(config)# fefd mode interval 10 支持的版本 10.4.3.0 or later fefd reset 重置处于禁用错误状态的接口,因为 FEFD 被设置为攻击模式。 语法 fefd reset [interface] 参数 ● (可选)interface — 输入接口名称以重置接口的禁用状态,因为 FEFD 设置为攻击模式。 默认 未配置 命令模式 EXEC 使用情况信息 如果不输入接口名称,此命令将重置所有接口的错误禁用状态,因为 FEFD 设置为攻击模式。 示例 OS10# fefd reset OS10# fefd reset ethernet 1/1/2 支持的版本 10.4.3.
示例 支持的版本 OS10# show fefd FEFD is globally 'ON', interval is 22 seconds,mode is NORMAL. INTERFACE MODE INTERVAL STATE ============================================================ eth1/1/1 Normal 22 Unknown eth1/1/2 Normal 22 Unknown eth1/1/3 Normal 22 Unknown eth1/1/4 Normal 22 Unknown eth1/1/5 Normal 22 Unknown eth1/1/6 Normal 22 Unknown eth1/1/7 Normal 22 Unknown eth1/1/8 Normal 22 Unknown eth1/1/9 Aggressive 22 Err-disabled eth1/1/10 Normal 22 Unknown 10.4.3.
1. 在 CONFIGURATION 模式下配置系统优先级(1 到 65535;数字越高,优先级越低;默认值为 32768)。 lacp system-priority priority-value 2. 在 INTERFACE 模式下配置 LACP 端口优先级(1 到 65535;数字越高,优先级越低;默认值为 32768)。 lacp port-priority priority-value 3.
速率 协议数据单元 (PDU) 在端口通道 (LAG) 接口之间交换以保持 LACP 会话。PDU 以较慢或较快的传输速率进行传输,具体取决于 LACP 超时值。超时值是 LAG 接口在 LACP 会话停止之前等待来自远程系统 PDU 的时间量。 默认情况下,LACP 速率为 normal(长超时)。如果配置 fast LACP 速率,将会设置短的超时。 ● 设置 CONFIGURATION 模式下的 LACP 速率。 lacp rate [fast | normal] 配置 LACP 超时 OS10(conf-if-eth1/1/29)# lacp rate fast 查看端口状态 OS10# show lacp port-channel Port-channel 20 admin up, oper up, mode lacp Actor System ID: Priority 32768, Address f8:b1:56:00:02:33 Partner System ID: Priority 4096, Address 10:11:22:22:33:33 Actor Admin Key 20, Ope
OS10(conf-if-eth1/1/30)# interface ethernet 1/1/31 OS10(conf-if-eth1/1/31)# no switchport OS10(conf-if-eth1/1/31)# channel-group 1 mode active Bravo LAG 配置摘要 OS10(config)# interface port-channel 1 OS10(conf-if-po-1)# exit OS10(config)# interface ethernet 1/1/29 OS10(conf-if-eth1/1/29)# no switchport OS10(conf-if-eth1/1/29)# channel-group 1 mode active OS10(conf-if-eth1/1/29)# interface ethernet 1/1/30 OS10(conf-if-eth1/1/30)# no switchport OS10(conf-if-eth1/1/30)# channel-group 1 mode active OS10(conf-if-et
466 Multicasts, 0 Broadcasts 0 runts, 0 giants, 0 throttles 0 CRC, 0 overrun, 465 discarded Output statistics: 7840 packets, 938965 octets 0 64-byte pkts,1396 over 64-byte pkts, 6444 over 127-byte pkts 0 over 255-byte pkts, 0 over 511-byte pkts, 0 over 1023-byte pkts 7840 Multicasts, 0 Broadcasts,0 Unicasts 0 throttles, 0 discarded, 0 Collisions, 0 wreddrops Rate Info(interval 299 seconds): Input 0 Mbits/sec, 0 packets/sec, 0% of line rate Output 0 Mbits/sec, 1 packets/sec, 0% of line rate Time since last i
Partner Admin: State Key 0 Priority 0 Oper: State Key 1 Priority 32768 Port ethernet1/1/31 is Enabled, LACP is enabled and mode is lacp Actor Admin: State Key 1 Priority 32768 Oper: State Key 1 Priority 32768 Partner Admin: State Key 0 Priority 0 Oper: State Key 1 Priority 32768 验证 LAG 成员资格 OS10# show lacp interface ethernet 1/1/29 Interface ethernet1/1/29 is up Channel group is 1 port channel is po1 PDUS sent: 17 PDUS rcvd: 11 Marker sent: 0 Marker rcvd: 0 Marker response sent: 0 Marker response rcvd: 0 Un
● 如果端口通道中的所有端口具有相同的端口优先级,交换机将在内部通过基本名称、模块号、端口号来比较接口名称,然后 选择要激活的最低值。例如,以太网 1 小于以太网 2,因此以太网 1 变为活动状态。 ● 在 VLT 网络中,如果两个 VLT 对等节点上的接口名称相同,则具有较低系统 MAC 地址的交换机中的端口将变为活动状态。 限制 ● OS10 交换机不能是 PXE 客户端,无论其是作为 VLT 对等节点还是 ToR 交换机。 ● 如果要在 VLT 域中配置 LACP 回退,请在两个 VLT 对等节点中配置 lacp fallback 命令。 ● 如果您未在其中一个 VLT 对等节点中启用 LACP 回退,或者在对等节点中配置不同的超时值,则交换机的行为可能会有所不 同。 ● 只有当交换机未收到来自对等节点的 LACP PDU 时,LACP 回退功能才会向端口通道添加或分组成员端口,以使连接到 PXE 客户端设备的链路正常运行。当 PXE 客户端处理未标记的 DHCP 请求时,您需要在未标记的 VLAN 上配置 LACP 回退,以 访问 DHCP/PXE 服务器。 ● 在 LACP 回退选择之后,如果优先级
在上述情况下,LACP 回退的工作方式如下所示: 1. ToR/服务器引导 2. 交换机会检测到已启动的链路,并检查已启用回退的状态。如果启用了回退,设备将等待任何 LACP BPDU 的超时时间。如 果在该时间段内未收到 LACP BPDU,则 LAG 进入回退模式,并将第一个正在运行的 UP 端口添加到端口通道,而不是将其 置于非活动状态。 3. 现在 ToR/服务器将启动一个端口并处于活动状态。活动端口将数据包发送到 DHCP/PXE 服务器。 4. 从 DHCP 服务器接收响应后,ToR/服务器从 TFTP/NFS 服务器引导。 5. 当 ToR/服务器使用引导映像和配置完全加载时,服务器将开始发送 LACP PDU。 6.
在上述情况下,LACP 回退的工作方式如下所示: 1. ToR/服务器引导 2. 其中一个 VLT 对等节点负责控制 LACP 回退模式。所有事件都将发送到控制 VLT 对等节点,以确定应启动的端口,然后决 定将传递给对等设备。 3. 控制 VLT 对等节点可以决定在本地端口通道或对等 VLT 端口通道中打开其中一个端口。 4. 其中一个端口、本地或对等节点,将根据控制 VLT 对等方的决定变为活动状态。 5. 现在 ToR/服务器将启动一个端口并处于活动状态。活动端口将数据包发送到 DHCP/PXE 服务器。 6. 从 DHCP 服务器接收响应后,ToR/服务器从 TFTP/NFS 服务器引导。 7. 当 ToR/服务器使用引导映像和配置完全加载时,服务器将开始发送 LACP PDU。 8.
示例 OS10(config)# interface ethernet 1/1/10 OS10(conf-if-eth1/1/10)# channel-group 10 mode active OS10(conf-if-eth1/1/10)# exit OS10(config)# interface ethernet 1/1/11 OS10(conf-if-eth1/1/11)# channel-group 10 mode active 支持的版本 10.2.
使用情况信息 启用抢占时,回退端口选择将抢占已选择的回退端口,并选择新的回退端口。 将根据以下事件选择新端口: 当非回退端口配置为低优先级时。 当低优先级端口在运行时变为开启状态时。 当具有最少编号的端口在运行时变为开启状态时。 如果在禁用了抢占的情况下在端口上配置了非默认 LACP 端口优先级,则选择具有最低优先级的端口 作为回退端口。 ● lacp fallback preemption disable 命令不适用于已配置或触发的端口优先级事件。 ● ● ● ● 示例 OS10# configure terminal OS10(config)# interface port-channel 1 OS10(conf-if-po-1)# lacp fallback preemption enable OS10# configure terminal OS10(config)# interface port-channel 1 OS10(conf-if-po-1)# lacp fallback preemption disable 支持的版本 10.4.1.
Lacp port-priority 设置 LACP 的物理接口的优先级。 语法 lacp port-priority priority 参数 priority — 输入物理接口的优先级(0 到 65535)。 默认 32768 命令模式 INTERFACE 使用情况信息 LACP 将端口优先级与端口号结合使用,以创建端口标识符。端口优先级决定了存在硬件限制(以防止所 有兼容的端口进行聚合)时或者当您为通道组配置了八个以上的端口时,将哪些端口置于待机模式。设置 优先级时,较大的数字表示优先级较低。此命令的 no 版本将端口优先级恢复为默认值。 示例 OS10(conf-range-eth1/1/7-1/1/8)# lacp port-priority 32768 支持的版本 10.2.
参数 ● interface port channel —(可选)输入接口端口通道。 ● channel-number —(可选)输入 LACP 通道组编号(1 到 128)。 默认 未配置 命令模式 EXEC 使用情况信息 如果不输入 channel-number 参数,将显示所有通道组。 示例 OS10# show lacp counter interface port-channel 1 LACPDUs Marker Marker Response LACPDUs Port Sent Recv Sent Recv Sent Recv Pkts Err ---------------------------------------------------------------port-channel1 Ethernet1/1 554 536 0 0 0 0 0 Ethernet1/2 527 514 0 0 0 0 0 Ethernet1/3 535 520 0 0 0 0 0 Ethernet1/4 515 502 0 0 0 0 0 Ethernet1/5 518 505 0 0
Collecting=true Distributing=true Partner information refresh timeout=Long Timeout(90s) Actor Admin State=BCFHJKNO Actor Oper State=BDEGIKNO Neighbor: 178 MAC Address=00:00:00:00:00:00 System Identifier=,00:00:00:00:00:00 Port Identifier=0,00:01:e8:8a:fd:9e Operational key=1 LACP_Activity=passive LACP_Timeout=Long Timeout(30s) Synchronization=IN_SYNC Collecting=true Distributing=true Partner Admin State=BCEGIKNP Partner Oper State=BDEGIKMO 支持的版本 10.2.
示例 OS10# show lacp port-channel 1 Port-channel 1 admin up, oper up, mode lacp Actor System ID: Priority 32768, Address 90:b1:1c:f4:9b:8a Partner System ID: Priority 32768, Address 00:01:e8:8a:fd:9e Actor Admin Key 1, Oper Key 1, Partner Oper Key 1 LACP LAG ID 1 is an aggregatable link A-Active LACP, B-Passive LACP, C-Short Timeout, D-Long Timeout E-Aggregatable Link, F-Individual Link, G-IN_SYNC, H-OUT_OF_SYNC, I-Collection enabled, J-Collection disabled, K-Distribution enabled, L-Distribution disabled, M-
值 包含要通告的设备功能信息。 LAN 设备将 LLDPDU(一系列 TLV)传输到相邻 LAN 设备。LLDP 是一种单向协议,LAN 设备可发送和/或接收通告,但它们不 能请求和响应通告。 每个 LLDP 框架均从三个强制 TLV 开始,后跟零个或更多的可选 TLV 以及 LLDPDU TLV 的末尾。三个必需的 TLV 必须在 LLDPDU 的开头,顺序如下: ● 机箱 ID TLV ● 端口 ID TLV ● 生存时间 TLV 表. 31: 必需的 TLV 必需的 TLV 类型 说明 机箱 ID 1 标识机箱。 Port ID(端口 ID) 2 标识 LAN 设备用于传输 LLDPDU 的端 口。 生存时间 3 此 LLDPDU 中接收的信息有效的秒数。 LLDPDU 结束 0 标记 LLDPDU 结束。 可选的 TLV OS10 支持基本 TLV、管理 TLV、IEEE 802.1 和 IEEE 802.
基本 TLV 表. 32: 基本 TLV TLV 类型 说明 Port description(端口说明) 4 用于描述端口的用户定义的字母数字字 符串(端口 ID 或接口说明)。 系统名称 5 标识系统的用户定义的字母数字字符 串。 系统说明 6 包括以下信息: ● 主机描述 ● 戴尔操作系统版本 ● 戴尔应用程序软件版本 ● 构建时间戳 系统功能 7 确定系统的功能。 管理地址 8 管理接口的网络地址。 组织特定的 TLV 表. 33: 802.1 x 组织特定的 TLV(类型 - 127,OUI – 00-80-C2) TLV 子类型 说明 链路聚合 7 指示是否聚合与传输 LLDPDU 的端口关 联的链路。还提供聚合端口标识符。 端口 VLAN ID 1 端口所属的未标记的 VLAN。 协议标识 4 不支持。 表. 34: 802.
表. 35: iDRAC 组织特定的 TLV;在 iDRAC 自定义的 TLV 中使用的子类型(类型 - 127,OUI – 0xF8-0xB1-0x56) (续) TLV 子类型 说明 服务器型号名称 5 服务器的型号名称。例如,PowerEdge FC640。 服务器插槽编号 6 服务器的插槽编号。例如,1、2、3、1a 和 1b。 机箱服务编号 7 机箱的服务编号 ID。(仅适用于刀片服 务器。) 机箱型号 8 机箱的型号名称。(仅适用于刀片服务 器。) IOM 服务编号 9 IOM 设备的服务编号 ID。(仅适用于刀 片服务器。) IOM 型号名称 10 IOM 设备的型号名称。(仅适用于刀片 服务器。) IOM 插槽标签 11 IOM 设备的插槽标签。例如,A1、B1、 A2 和 B2(仅适用于刀片服务器)。 IOM 端口号 12 NIC 的端口号。例如,1、2 和 3。 表.
表.
LLDP-MED 功能 位0 LLDP-MED 功能 位1 网络策略 位2 位置 ID 位3 MDI-PSE 的扩展功率 位4 MDI-PD 的扩展功率 位5 资源清册 位 6-15 保留 LLDP-MED 设备类型 0 未定义类型 1 端点类别 1 2 端点类别 2 3 端点类别 3 4 网络连接 5-255 保留 网络策略 TLV LLDP-MED 上下文中的网络策略是设备及关联的 L2 和 L3 配置的 VLAN 配置。 LLDP-MED 网络策略 TLV 包括: ● ● ● ● VLAN ID VLAN 已标记或未标记状态 L2 优先级 DSCP 值 一个整数表示应用程序类型 Type integer,表示定义了唯一网络策略的设备功能。TLV 为与 OS10 命令一起使用的每个应用程序 类型生成单独 LLDP-MED 网络策略,请参阅通告 LLDP-MED TLV。 注: 信号是在端点设备和网络连接设备之间交换以建立和维护连接的一系列控制数据包。这些信号数据包可能需要与建立连 接的介质数据包不同的网络策略。在这种情况下,请配置信号应用程序。 0
定义网络策略 您可以手动定义 LLDP-MED 网络策略。在 CONFIGURATION 模式下配置的 LLDP 命令是全局的,并且影响所有接口。在 INTERFACE 模式下配置 LLDP 命令仅影响特定接口。 创建最多 32 个网络策略,并将 LLDP-MED 的网络策略连接到一个端口。 ● 在 CONFIGURATION 模式下定义 LLDP-MED 网络策略。 lldp-med network-policy number app {voice | voice-signaling | guest-voice | guestvoice-signaling | softphone-voice | streaming-video | video-conferencing | videosignaling}{vlan vlan-id vlan-type {tag | untag} priority priority dscp dscp value} 为语音应用程序配置 LLDP-MED 网络策略 OS10(config)# lldp OS10(config)# lldp OS10(config)# lldp O
禁用和启用 LLDP 默认情况下,为每个接口和全局启用 LLDP。您可以在接口上或全局禁用 LLDP。如果您全局禁用 LLDP,则 LLDP 在所有接口上 处于禁用状态,不论某个接口上之前已启用还是已禁用 LLDP。当您全局启用 LLDP 时,接口模式下的 LLDP 配置优先于全局 LLDP 配置。 1. 在 INTERFACE 模式下禁用 LLDPDU 传输或接收。 no lldp transmit no lldp receive 2. 在 CONFIGURATION 模式下禁用 LLDP 存留时间乘数值。 no lldp holdtime-multiplier 3. 在 CONFIGURATION 模式下禁用 LLDP 初始化。 no lldp reinit 4. 在 CONFIGURATION 或 INTERFACE 模式下禁用 LLDP MED。 no lldp med 5. 在 INTERFACE 模式下禁用 LLDP TLV。 no lldp tlv-select 6.
2.
配置通告 TLV OS10(conf-if-eth1/1/3)# lldp tlv-select basic-tlv system-name OS10(conf-if-eth1/1/1)# lldp tlv-select dot3tlv macphy-config max-framesize OS10(conf-if-eth1/1/3)# lldp tlv-select dot1tlv link-aggregation 通告 VLAN 名称 TLV 您可以将系统配置为通告 LLDP PDU 中的 VLAN 名称。将系统配置通告 VLAN 名称之前,请配置 VLAN 名称。 默认情况下,此功能被禁用。启用此功能后,系统将开始使用配置的默认 VLAN 名称 LLDP PDU 发送。如果默认的 VLAN 没有 配置的名称,系统将不会使用 VLAN 名称发送 LLDP PDU。 传输默认 VLAN 的 VLAN 名称 1. 从 CONFIGURATION 模式进入 INTERFACE 模式。 OS10(config)# interface ethernet 1/1/1 2.
2. 在 INTERFACE 模式下指定所需 VLAN 的名称。 vlan-name vlan-name 3. 在 INTERFACE 模式下将端口模式配置为中继。 switchport mode trunk 4. OS10(conf-if-eth1/1/1)#lldp tlv-select dot1-tlv vlan-name 5. 在 INTERFACE 模式下将接口配置为创建的 VLAN 的未标记成员。 switchport trunk allowed vlan vlan-range 6.
VLAN NAME --------------------1 vlan1 2 vlan2 3 vlan3 4 vlan4 5 vlan5 6 vlan6 7 vlan7 8 vlan8 Maximum size of LLDP PDU: 1500 Current LLDP PDU Size: 386 LLDP PDU Truncated(Too many TLV's): false LLDP MED Capabilities: Supported: LLDP-MED Capabilities, Network Policy, Inventory Management Current: LLDP-MED Capabilities, Network Policy LLDP MED Device Type: Network connectivity 以下示例显示 VLAN 3 名称已删除: OS10(conf-if-eth1/1/1)#no lldp vlan-name-tlv allowed vlan 3 以下输出显示接口删除 VLAN 3 并开始发送 VLAN 9 的名称: OS10# show lldp i
网络策略通告 默认情况下,在所有接口上已启用 LLDP-MED。配置 OS10 以从配置的接口通告 LLDP-MED TLV。在将策略应用到接口之前, 定义 LLDP-MED 网络策略。每个接口仅连接一个网络策略。 ● 在 INTERFACE 模式下定义 LLDP-MED 网络策略。 lldp-med network-policy {add | remove} number ○ add — 将网络策略连接到接口。 ○ remove — 从接口移除网络策略。 ○ number — 输入网络策略索引号,从 1 到 32。 配置通告 LLDP-MED 网络策略 OS10(conf-if-eth1/1/5)# lldp-med network-policy add 1 快速启动重复计数 快速启动重复计数使网络连接设备能够在有限的时间内以更快的速度进行通告。快速启动计时器在网络连接设备从新检测到的端 点接收到第一个 LLDP 帧时启动。 新检测到 LLDP-MED 端点或将其连接到网络时,该 lldp-med fast-start-repeat-count 使网络可以快速检测端点。 LLDP-MED 快速启动重复计数
Total Input Queue Overflows : 0 Total Table Overflows : 0 查看 LLDP 计时器 OS10# show lldp timers LLDP Timers: Holdtime in seconds: 120 Reinit-time in seconds: 2 Transmit interval in seconds: 30 查看 LLDP 全局流量 OS10# show lldp traffic LLDP traffic statistics: Total Frames Out : 0 Total Entries Aged : 0 Total Frames In : 0 Total Frames Received In Error : 0 Total Frames Discarded : 0 Total TLVS Unrecognized : 0 Total TLVs Discarded : 0 查看 LLDP 接口流量 OS10# show lldp traffic interface ethernet 1/1/1 LLDP Traffic Statis
查看 LLDP 邻居详细信息 OS10# show lldp neighbors interface ethernet 1/1/1 detail Remote Chassis ID Subtype: Mac address (4) Remote Chassis ID: 00:13:21:57:ca:40 Remote Port Subtype: Interface name (5) Remote Port ID: ethernet1/1/10 Remote Port Description: Ethernet port 1 Local Port ID: ethernet1/1/1 Locally assigned remote Neighbor Index: 3 Remote TTL: 120 Information valid for next 105 seconds Time since last information change of this neighbor: 00:00:15 Remote System Name: LLDP-pkt-gen Remote Management Address
----------------------------------------------------------------------ethernet1/1/1 OS10 ethernet1/1/2 4:17:eb:f7:06:c4 生存时间 从邻居接收到的信息将在特定时间后过期(以秒为单位),称为 TTL。TTL 是 LLDPDU 传输间隔(问候),并且一个整数称为 乘数。例如,LLDPDU 发送间隔 (30) 乘以乘数 (4),(30 x 4 = 120)。默认乘数为 4,默认 TTL 为 120 秒。 1. 在 CONFIGURATION 模式下调整 TTL 值。 lldp holdtime-multiplier 2.
LLDP 命令 clear lldp counters 从所有物理接口清除 LLDP 和 LLDP-MED 传输、发送、接收和丢弃统计信息。 语法 clear lldp counters 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 所有物理接口的计数器默认值将重设为零。 示例 支持的版本 OS10# clear lldp counters 10.2.0E or later clear lldp table 清除所有接口的 LLDP 相邻节点信息。 语法 clear lldp table 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 在所有接口上清除邻居信息。 示例 支持的版本 OS10# clear lldp table 10.2.
参数 integer — 输入保留时间乘数值(以秒为单位),从 2 到 10。 默认 4秒 命令模式 CONFIGURATION 使用情况信息 保留时间是接收系统在丢弃它之前等待保存信息的时间量(以秒为单位)。公式:保留时间 = (更新的频 率间隔) x (保留时间乘数)。此命令的 no 版本会将该值重置为默认值。 示例 OS10(config)# lldp holdtime-multiplier 2 支持的版本 10.2.0E or later lldp med fast-start-repeat-count 配置在快速启动机制激活期间发送的数据包数。 语法 lldp-med fast-start-repeat-count number 参数 number — 输入激活快速启动机制期间发送的数据包数,从 1 到 10。 默认 3 命令模式 CONFIGURATION 使用情况信息 无 示例 OS10(config)# lldp med fast-start-repeat-count 5 支持的版本 10.2.
○ voice-signaling — 语音信号网络策略应用程序 ○ guest-voice — 来宾语音网络-策略应用程序 ○ guestvoice-signaling — 来宾语音信号网络策略应用程序 ○ softphone-voice — SoftPhone 语音网络-策略应用程序 ○ streaming-video — 流视频网络-策略应用程序 ○ video-conferencing — 语音会议网络策略应用程序 ○ video-signaling — 视频信号网络策略应用程序 vlan vlan-id — 输入所选应用程序的 VLAN 编号,从 1 到 4093。 vlan-type — 输入应用程序使用的 VLAN 类型。 tag — 输入标记的 VLAN 编号。 untag — 输入未标记的 VLAN 编号。 priority priority — 输入为应用程序设置的用户优先级。 dscp dscp value — 输入为应用程序设置的 DSCP 值。 ● ● ● ● ● ● 默认 未配置 命令模式 CONFIGURATION 使用情况信息 您可以创建最多 32 个网络策略并将
lldp port-description-tlv advertise 指定在端口说明 TLV 中通告接口说明还是端口 ID。 语法 lldp port-description-tlv advertise [description | port-id] 参数 ● description — 通告接口说明。 ● port-id — 通告端口 ID。 默认 接口说明已通告。 命令模式 INTERFACE 使用情况信息 确定是在端口说明 TLV 中通告接口说明还是端口 ID。 示例 OS10(conf-if-eth1/1/1)# lldp port-description-tlv advertise description OS10(conf-if-eth1/1/1)# lldp port-description-tlv advertise port-id 支持的版本 10.4.3.
参数 seconds — 输入 LLDP 计时器速率(以秒为单位),从 5 到 254。 默认 30 秒 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本将 LLDP 计时器设置回其默认值。 示例 支持的版本 OS10(config)# lldp timer 25 10.2.
lldp tlv-select dot1tlv 启用或禁用 dot.
支持的版本 10.2.
Dell EMC Networking OS10 Enterprise. Copyright (c) 1999-2019 by Dell Inc. All Rights Reserved. System Description: OS10 Enterprise. OS Version: 10.4.9999EX.
命令模式 EXEC 使用情况信息 使用 show lldp interface 命令查看特定接口的 MED 信息。 示例 支持的版本 OS10# show lldp med Fast Start Repeat Count: 3 LLDP MED Device Type: Network Connectivity Port |Capabilities|Network Policy|Location|Inventory|POE ---------------|------------|--------------|--------|---------|--ethernet1/1/1 | Yes| Yes| No| No| No ethernet1/1/2 | Yes| Yes| No| No| No ethernet1/1/3 | Yes| Yes| No| No| No ethernet1/1/4 | Yes| Yes| No| Yes| No ethernet1/1/5 | Yes| Yes| No| No| No ethernet1/1/6 | Yes| Yes| No| No| No ethe
Remote Port Subtype: Interface alias (1) Remote Port ID: ethernet1/1/1 Remote Port Description: ethernet1/1/1 Local Port ID: ethernet1/1/1 Locally assigned remote Neighbor Index: 2 Remote TTL: 120 Information valid for next 99 seconds Time since last information change of this neighbor: 15:51:41 Remote System Name: OS10 Remote System Desc: OS10 Existing System Capabilities: Repeater, Bridge, Router Enabled System Capabilities: Repeater, Bridge, Router Remote Port Vlan ID: 1 Remote VLAN Name(s): VLAN NAME --
参数 ethernet node/slot/port[:subport] — 输入以太网接口信息,从 1 到 253。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 支持的版本 OS10# show lldp tlv-select interface ethernet 1/1/1 port-description system-capabilities system-description system-name port-vlan mac-phy-config link-aggregation max-frame-size vlan-name 10.2.
show nework-policy profile 显示网络策略配置文件。 语法 show network-policy profile [profile number] 参数 profile number —(可选)输入网络策略配置文件编号,从 1 到 32。 默认 未配置 命令模式 EXEC 使用情况信息 如果不输入网络配置文件 ID,则会显示所有已配置的网络策略配置文件。 示例 OS10# show network-policy profile 10 Network Policy Profile 10 voice vlan 17 cos 4 Interface: none Network Policy Profile 30 voice vlan 30 cos 5 Interface: none Network Policy Profile 36 voice vlan 4 cos 3 Interface: ethernet 1/1/1,ethernet 1/1/3-5 支持的版本 10.2.
设置静态 MAC 地址 OS10(config)# interface vlan 10 OS10(conf-if-vl-11)# exit OS10(config)# mac address-table static 34:17:eb:f2:ab:c6 vlan 10 interface ethernet 1/1/5 MAC 地址表 OS10 维护 MAC 地址表条目的列表。 ● 在 EXEC 模式下查看 MAC 地址表的内容。 show mac address-table {dynamic | static} [address mac-address | vlan vlan-id | interface {ethernet node/slot/port[:subport] | port-channel number}] [count [vlan vlan-id] [interface {type node/slot/port[:subport] | port-channel number}] ○ ○ ○ ○ ○ ○ ○ dynamic —(可选)显示动态 MAC 地址表条目信息。 static —(可选
MAC 命令 clear mac address-table dynamic 从 MAC 地址表中清除 L2 动态地址条目。 语法 clear mac address-table dynamic {all | address mac_addr | vlan vlan-id | interface {ethernet node/slot/port[:subport] | port-channel number}} 参数 ● ● ● ● 默认 未配置 命令模式 EXEC 使用情况信息 使用 all 参数可从地址表中删除所有动态条目。 示例 all —(可选)删除所有 MAC 地址表条目。 address mac_addr —(可选)从地址表中删除已配置的 MAC 地址,格式为 nn:nn:nn:nn:nn:nn。 vlan vlan-id —(可选)从地址表中删除所有基于 VLAN 编号的条目,从 1 到 4093。 interface —(可选)清除接口类型: ○ ethernet node/slot/port[:subport] — 从地址表中删除以太网接口配置。 ○ port-chan
命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本会将该值重置为默认值。 示例 (VLAN) OS10(config)# mac address-table static 34:17:eb:f2:ab:c6 vlan 1 interface ethernet 1/1/30 示例(端口通道) 支持的版本 OS10(config)# mac address-table static 34:17:eb:02:8c:33 vlan 10 interface port-channel 1 10.2.
生成树协议 生成树协议是一种禁止在网络拓扑中循环的第二层网络协议。当存在多个网络路径且网络中的设备与这些路径争用或共享时,生 成树非常有用。 EdgePort Edgeport 允许接口在跳过阻塞和学习状态大约 30 秒内向前转发流量。 小心: 仅在连接到终端站的链路上配置 Edgeport。如果您在连接到网络的接口上启用,Edgeport 可能会导致回路。Edge 端口不会接收 BPDU。 ● 在 INTERFACE 模式下的接口上启用 Edgeport。 spanning-tree port type edge 配置 Edgeport OS10(conf-if-eth1/1/4)# spanning-tree port type edge 查看接口状态 OS10# show spanning-tree interface ethernet 1/1/4 ethernet1/1/4 of MSTI 0 is designated Forwarding Edge port:yes port guard :none (default) Link type is point-to-point (auto) Bou
2. 从活动配置中配置一种防护会覆盖另一种防护。 1. 在 INTERFACE 模式下启用生成树 BPDU 筛选器。 spanning-tree bpdufilter enable 2. 在 INTERFACE 模式下启用 STP BPDU 防护。 spanning-tree bpduguard enable BPDU 防护违规会导致系统执行以下操作: ● 关闭端口通道接口,并且所有成员端口在硬件中处于禁用状态。 ● 将物理端口添加到已处于 Error_Disable 状态的端口通道;此外,硬件中的新成员端口处于禁用状态。 ● 从 Error Disable 状态的端口通道中移除物理端口。从端口通道中移除物理端口后,系统将在物理端口上清除 Error_Disabled 状态,并在硬件中启用。 要清除 Error Disabled 状态,请执行以下操作: ● 在接口上使用 shutdown 命令。 ● 使用 spanning-tree bpduguard disable 命令禁用接口上的 BPDU 防护。 ● 使用 spanning-tree disable 命令禁用接口上的 STP。 3.
-----------------------------------------------------------------ethernet1/1/4 128.272 128 500 BLK 500 32769 90b1.1cf4.a911 128.
----------------------------------------------bpduguard Enabled OS10# show errdisable recovery Error-Disable Recovery Timer Interval: 300 seconds Error-Disable Reason Recovery Status --------------------------------------------------bpduguard Enabled Recovery Time left Interface Errdisable Cause (seconds) --------------------------------------------------------------------ethernet 1/1/1:1 bpduguard 273 ethernet 1/1/2 bpduguard 4 port-channel 12 bpduguard 45 MAC 刷新优化 OS10 提供了 MAC 地址识别技术,可优化生成树协议 (STP) 模块发送的
调试配置 使用 debug spanning-tree bpdu 命令可监控并验证 MST 配置是否按配置进行通信。要确保所有必要的参数匹配-区域名 称、地区版本和 VLAN 到实例映射,请检查您的各个设备。使用 show spanning-tree mst 命令可查看 MST 配置,或者使 用 show running-configuration 命令查看总体 MST 配置。 从同一个区域接收 MST 路由器位于同一地区。如果调试日志指示数据包来自 不同的区域 ,则其中一个密钥参数不匹配。 的用于通信的 MST 标记 MST 地区名称和版 配置的名称和版本在所有设备中必须相同。如果区域名称为空,则在一个设备上配置了一个名称,但在另 本 一个设备上未配置或配置了不同的名称 — 包括拼写和大写不同。 MST 实例 使用 show 命令可验证 VLAN 到 MST 的实例映射。如果在发送或接收的日志中看到 额外 的 MST 实例, 则在一个路由器上配置了一个额外的 MST 实例,但其他路由器不适用。 ● 以 EXEC 模式查看 BPDU。 debug spanning-tree bpdu ● 在 EXEC 模
命令模式 EXEC 使用情况信息 清除设备上每个以太网接口或端口通道的所有 STP 的计数器。 示例 支持的版本 OS10# clear spanning-tree counters interface port-channel 10 10.2.0E or later debug spanning-tree 使 STP 可以调试和显示协议信息。 语法 debug spanning-tree {all | bpdu [tx | rx] | events} 参数 ● all — 调试所有生成树操作。 ● bpdu — 输入传输 (tx) 或接收 (rx) 以启用调试方向。 ● events — 调试 PVST 事件。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 支持的版本 OS10# debug spanning-tree bpdu rx 10.2.
使用情况信息 此命令仅适用于已启用 STP 的端口。仅当在端口上配置了 BPDU 防护并且在端口上已启用 errdisable detect cause bpduguard 时,命令才会生效。 当恢复选项启用时,该端口将在恢复计时器到期后启动。 当恢复选项已禁用时,该端口将无限期关闭。您必须使用 shutdown 和 no shutdown 命令手动启动端 口。 命令的 no 版本将禁用恢复选项。 示例 OS10(config)# errdisable recovery cause bpduguard 支持的版本 10.4.2.
参数 ● enable — 启用接口上的 BPDU 筛选器。 ● disable — 禁用接口上的 BPDU 筛选器。 默认 已禁用 命令模式 INTERFACE 使用情况信息 使用 enable 参数可启用 BPDU 筛选。 示例 支持的版本 OS10(conf-if-eth1/1/4)# spanning-tree bpdufilter enable 10.2.0E or later spanning-tree bpduguard 启用或禁用接口上的 BPDU 防护。 语法 spanning-tree bpduguard {enable | disable} 参数 ● enable — 启用接口上的 BPDU 防护筛选器。 ● disable — 禁用接口上的 BPDU 防护筛选器。 默认 已禁用 命令模式 INTERFACE 使用情况信息 BPDU 防护可防止端口接收 BPDU。如果端口接收到 BPDU,则将其置于错误禁用状态。 示例 支持的版本 OS10(conf-if-eth1/1/4)# spanning-tree bpduguard enable 10.
使用情况信息 环路防护和根防护配置相互排斥。从活动配置中配置一种防护会覆盖另一种防护。 命令模式 INTERFACE 示例 OS10(conf-if-eth1/1/4)# spanning-tree guard root 支持的版本 10.2.0E or later spanning-tree link-type 设置生成树的链接类型,以实现更快的融合。 语法 spanning-tree link-type {auto | point-to-point | shared} 参数 ● auto — 根据接口的双工设置输入关键字来设置链路类型。 ● point-to-point — 指定接口是点对点还是全双工链路。 ● shared — 指定接口为半双工介质。 默认 自动 命令模式 INTERFACE 使用情况信息 如 IEEE 802.
● mst — 将 STP 模式设置为 MST。 ● rapid-pvst — 将 STP 模式设置为 RPVST+。 默认 RPVST+ 命令模式 CONFIGURATION 使用情况信息 所有 STP 实例在之前的 STP 模式下都停止,并在新模式下重新启动。您还可以将更改为 RSTP/MST 模 式。 示例 (RSTP) 示例 (MST) 支持的版本 OS10(config)# spanning-tree mode rstp OS10(config)# spanning-tree mode mst 10.2.
Recovery Time left Interface Errdisable Cause (seconds) --------------------------------------------------------------------ethernet 1/1/1:1 bpduguard 273 ethernet 1/1/2 bpduguard 4 port-channel 12 bpduguard 45 支持的版本 10.4.2.
每个 VLAN 都分配有增量默认桥优先级。例如,如果为 VLAN 1 分配了桥优先级值 32769,则 VLAN 2(如果已创建)分配有桥 优先级值 32770;同样,为 VLAN 10(如果已创建)分配了桥优先级值 32778,依此类推。所有三个实例都具有相同的转发拓 扑。 注: Mt.
配置 RPVST+ OS10(config)# spanning-tree mode rapid-pvst 查看 RPVST+ 配置 OS10# show spanning-tree active Spanning tree enabled protocol rapid-pvst with force-version rstp VLAN 1 Executing IEEE compatible Spanning Tree Protocol Root ID Priority 32768, Address 3417.4455.667f Root Bridge hello time 2, max age 20, forward delay 15 Bridge ID Priority 32769, Address 90b1.1cf4.
查看简要配置 OS10# show spanning-tree brief Spanning tree enabled protocol rapid-pvst with force-version rstp VLAN 1 Executing IEEE compatible Spanning Tree Protocol Root ID Priority 4097, Address 90b1.1cf4.a523 Root Bridge hello time 2, max age 20, forward delay 15 Bridge ID Priority 4097, Address 90b1.1cf4.
○ primary — 输入桥作为主桥或根桥。主要桥值为 24576。 ○ secondary — 将桥输入为辅助根桥。第二桥值为 28672。 将根桥配置为主桥 OS10(config)# spanning-tree vlan 1 root primary 验证根桥信息 OS10# show spanning-tree active Spanning tree enabled protocol rapid-pvst with force-version rstp VLAN 1 Executing IEEE compatible Spanning Tree Protocol Root ID Priority 24577, Address 90b1.1cf4.a523 Root Bridge hello time 2, max age 20, forward delay 15 Bridge ID Priority 24577, Address 90b1.1cf4.
RPVST+ 命令 show spanning-tree vlan 按 VLAN ID 显示 RPVST+ 状态和配置信息。 语法 show spanning-tree vlan vlan-id 参数 vlan vlan-id — 输入 VLAN ID 号,从 1 到 4093。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 支持的版本 OS10# show spanning-tree Spanning tree enabled protocol rapid-pvst VLAN 1 Executing IEEE compatible Spanning Tree Protocol Root ID Priority 32769, Address 74e6.e2f5.bb80 Root Bridge hello time 2, max age 20, forward delay 15 Bridge ID Priority 32769, Address 74e6.e2f5.
示例 OS10(conf-if-eth1/1/4)# spanning-tree vlan 10 cost 1000 支持的版本 10.2.0E or later spanning-tree vlan disable 禁用指定 VLAN 上的生成树。 语法 spanning-tree vlan vlan-id disable 参数 vlan-id — 输入 VLAN ID 号,从 1 到 4093。 默认 已启用 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本在指定 VLAN 上启用生成树。 示例 OS10(config)# spanning-tree vlan 100 disable 支持的版本 10.4.
spanning-tree vlan hello-time 设置 RPVST BPDU 的生成和传输之间的时间间隔。 语法 spanning-tree vlan vlan-id hello-time seconds 参数 ● vlan-id — 输入 VLAN ID 号,从 1 到 4093。 ● seconds — 输入问候时间间隔值(以秒为单位),从 1 到 10。 默认 2秒 命令模式 CONFIGURATION 使用情况信息 Dell EMC 建议增加针对大型配置(特别是具有多个端口的配置)的问候时间。 示例 支持的版本 OS10(config)# spanning-tree vlan 10 hello-time 5 10.2.
参数 priority priority value — 输入桥优先级值(以 4096 为增量),从 0 到 61440。有效的优先级 值包括:0、4096、8192、12288、16384、20480、24576、28672、32768、36864、40960、45056、 49152、53248、57344 和 61440。所有其他值都将被拒绝。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 RPVST+ 协议可确定根桥。为一个桥分配较低优先级,以提高其成为根桥的概率。priority value 较 低的值会增加该桥成为根桥的概率。 示例 OS10(config)# spanning-tree vlan 10 priority 0 支持的版本 10.2.
注: 只要某个端口成专指定的端口,就会在专专器(专候专专 + 1/2 * 专候专专)专启专名专专专延专的专专器;如果将专候专专专置专 2 秒,专在专专器专 3 秒专专专延专。如果 3 秒内未收到 BPDU,专端口将专专声明专专操作,并移至专专状专。 全局启用 RSTP 可在处于 L2 模式的所有物理和端口通道接口上启用 STP,以自动将接口包括在 RSTP 拓扑中。只有一个从一个桥到任何 其他桥的路径已启用。桥通过禁用某个链路端口来阻止冗余路径。 ● 在 CONFIGURATION 模式下将生成树模式配置为 RSTP。 spanning-tree mode rstp ● 在 CONFIGURATION 模式下禁用所有 L2 接口的全局 RSTP。 spanning-tree disable ● 在 INTERFACE 模式下从 RSTP 拓扑中移除接口。 spanning-tree disable ● 在 INTERFACE 模式下重新启用接口。 no spanning-tree disable ● 在 CONFIGURATION 模式下为所有 L2 接口全局重新启用 RSTP。 no spanning-t
ethernet1/1/5:3 128.278 128 200000000 BLK 0 0 0000.0000.0000 ethernet1/1/5:4 128.279 128 200000000 BLK 0 0 0000.0000.0000 ethernet1/1/6:1 128.280 128 2000 FWD 0 32768 3417.4455.667f ethernet1/1/6:2 128.281 128 2000 FWD 0 32768 3417.4455.667f ethernet1/1/6:3 128.282 128 2000 FWD 0 32768 3417.4455.667f ethernet1/1/6:4 128.283 128 2000 BLK 0 32768 3417.4455.667f ethernet1/1/7 128.284 128 200000000 BLK 0 0 0000.0000.0000 ethernet1/1/8 128.288 128 200000000 BLK 0 0 0000.0000.0000 ethernet1/1/9 128.
● 在 CONFIGURATION 模式下更改问候时间,从 1 到 10,默认值为 2。对于大型配置,尤其是涉及更多数量的端口,Dell EMC 建议增加问候时间。 spanning-tree rstp hello-time seconds ● 在 CONFIGURATION 模式下更改问候时间,从 6 到 40,默认值为 20。 spanning-tree rstp max-age seconds 查看当前接口参数 OS10# show spanning-tree active Spanning tree enabled protocol rstp with force-version rstp Executing IEEE compatible Spanning Tree Protocol Root ID Priority 32768, Address 90b1.1cf4.9b8a Root Bridge hello time 2, max age 20, forward delay 15 Bridge ID Priority 32768, Address 90b1.1cf4.
Interface Name Role PortID Prio Cost Sts Cost Link-type Edge ---------------------------------------------------------ethernet1/1/1 Altr 128.244 128 500 BLK 0 AUTO No ethernet1/1/2 Altr 128.248 128 500 BLK 0 AUTO No ethernet1/1/3 Root 128.252 128 500 FWD 0 AUTO No ethernet1/1/4 Altr 128.
使用情况信息 示例 无 OS10# show spanning-tree active Spanning tree enabled protocol rstp with force-version rstp Executing IEEE compatible Spanning Tree Protocol Root ID Priority 32768, Address 90b1.1cf4.9b8a Root Bridge hello time 2, max age 20, forward delay 15 Bridge ID Priority 32768, Address 90b1.1cf4.
示例 OS10(config)# spanning-tree rstp force-version stp 支持的版本 10.2.0E or later spanning-tree rstp forward-time 在移动到转发状态之前,为接口配置时间间隔以在阻止状态或学习状态等待。 语法 spanning-tree rstp forward-time seconds 参数 seconds — 输入在移动到转发状态之前,接口在阻止状态或学习状态下等待的秒数(4 至 30)。 默认 15 秒 命令模式 CONFIGURATION 使用情况信息 无 示例 OS10(config)# spanning-tree rstp forward-time 16 支持的版本 10.2.
spanning-tree rstp max-age 配置在通过重新计算 RSTP 拓扑刷新信息之前桥维护配置信息的时间段。 语法 max-age seconds 参数 seconds — 输入最长期限值(以秒为单位),从 6 到 40。 默认 20 秒 命令模式 CONFIGURATION 使用情况信息 无 示例 支持的版本 OS10(config)# spanning-tree rstp max-age 10 10.2.
配置 MST 流程包含四个步骤: 1. 2. 3. 4.
创建 MST 实例 OS10(config)# spanning-tree mst OS10(conf-mst)# name Dell OS10(conf-mst)# revision 100 OS10(conf-mst)# instance 1 vlan OS10(conf-mst)# instance 2 vlan OS10(conf-mst)# instance 3 vlan configuration 2-10 11-20 21-30 查看 VLAN 实例映射 OS10# show spanning-tree mst configuration Region Name: Dell Revision: 100 MSTI VID 0 1,31-4093 1 2-10 2 11-20 3 21-30 查看端口转发/丢弃状态 OS10# show spanning-tree msti 0 brief Spanning tree enabled protocol msti with force-version mst MSTI 0 VLANs mapped 1,31-4093 Executing IEEE
ethernet1/1/3 ethernet1/1/4 ethernet1/1/5 ethernet1/1/6 ethernet1/1/7 ethernet1/1/8 ethernet1/1/9 ethernet1/1/10 Disb Disb Root Altr Disb Disb Disb Disb 128.268 128.272 128.276 128.280 128.284 128.288 128.292 128.
● 在 MULTIPLE-SPANNING-TREE 模式下更改区域版本号,范围为 0 到 65535,默认值为 0。 revision number 配置和验证区域名称 OS10(conf-mstp)# name my-mstp-region OS10(conf-mstp)# do show spanning-tree mst config MST region name: my-mstp-region Revision: 0 MSTI VID 1 100 2 200-300 修改参数 根桥可设置转发延迟、问候时间、最长期限和最大跳的值,并覆盖在其他 MST 桥上设置的值。 转发时间 在将某个接口转换为转发状态之前其处于正在丢弃状态和正在学习状态的等待时间。 问候时间 桥发送 MST BPDU 的时间间隔。 最大期限 在桥通过重新计算 MST 拓扑来刷新信息之前保持配置信息的时间长度。 最大跳数 在接收设备丢弃 BPDU 之前传输的最大跳数。 注: Dell EMC 建议仅有经验的网络管理员更改 MST 参数。MST 参数计划编制不当可能会对网络性能造成负面影响。 1.
ethernet1/1/5 128.276 128 500 FWD 0 32768 3417.4455.667f ethernet1/1/6 128.280 128 500 BLK 0 32768 3417.4455.667f Interface Name Role PortID Prio Cost Sts Cost Link-type Edge -----------------------------------------------------------------ethernet1/1/5 Root 128.276 128 500 FWD 0 AUTO No ethernet1/1/6 Altr 128.280 128 500 BLK 0 AUTO No 128.146 128.150 接口参数 调整两个接口参数,以提高或降低端口成为转发端口的可能性。 端口成本 接口类型值。端口成本越高,端口为转发端口的可能性就越小。 端口优先级 在多个端口具有相同的端口成本的情况下,影响将端口选为转发端口的可能性。 按接口的端口成本默认值: ● ● ● ● ● ● 1.
示例 支持的版本 OS10(conf-mst)# instance 1 vlan 2-10 OS10(conf-mst)# instance 2 vlan 11-20 OS10(conf-mst)# instance 3 vlan 21-30 10.2.0E or later name 为 MST 区域分配名称。 语法 name region-name 参数 region-name — 输入 MST 区域的名称。最多 32 个字符。 默认 系统 MAC 地址 命令模式 MULTIPLE-SPANNING-TREE 使用情况信息 默认情况下,MST 协议将系统 MAC 地址分配为区域名称。同一区域内的两个 MST 设备必须共享相同的 地区名称,包括匹配大小写。 示例 支持的版本 OS10(conf-mst)# name my-mst-region 10.2.
使用情况信息 示例 MSTP 将确定根桥,但您可以为一个桥分配较低优先级,以提高其成为根桥的可能性。priorityvalue 较低的值会增加该桥成为根桥的概率。此命令的 no 版本会将该值重置为默认值。 OS10(config)# spanning-tree mst 0 priority 0 OS10(config)# spanning-tree mst 2 root primary 支持的版本 10.2.0E or later spanning-tree msti 配置接口的 MSTI、成本和优先级值。 语法 spanning-tree msti instance {cost cost | priority value} 参数 ● msti instance — 输入 MST 实例号,从 0 到 63。对于 Mt.
spanning-tree mst disable 禁用指定 MST 实例上的生成树。 语法 spanning-tree mst instance-number disable 参数 instance-number— 输入实例编号,从 0 到 63。对于 Mt.Echo 平台,请输入一个从 0 到 61 的 MST 实例值。 默认 已启用 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本将在指定的 MST 实例上启用生成树。 示例 支持的版本 OS10(config)# spanning-tree mst 10 disable 10.4.
命令模式 CONFIGURATION 使用情况信息 Dell EMC 建议增加针对大型配置(特别是具有多个端口的配置)的问候时间。此命令的 no 版本会将该值 重置为默认值。 示例 OS10(config)# spanning-tree mst hello-time 5 支持的版本 10.2.
示例 支持的版本 OS10(config)# spanning-tree mst max-hops 30 10.2.0E or later show spanning-tree mst 显示 MST 配置信息。 语法 show spanning-tree mst configuration 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 请先启用 MSTl,然后再使用此命令。 示例 支持的版本 OS10# show spanning-tree mst configuration Region Name: asia Revision: 0 MSTI VID 0 1,7-4093 1 2 2 3 3 4 4 5 5 6 10.2.
ethernet1/1/1 132.128 128 200000000 BLK 0 32768 90b1.1cf4.9b8a 128.132 ethernet1/1/2 136.128 128 200000000 BLK 0 32768 90b1.1cf4.9b8a 128.136 ethernet1/1/3 140.128 128 200000000 BLK 0 32768 90b1.1cf4.9b8a 128.140 ethernet1/1/4 144.128 128 200000000 BLK 0 32768 90b1.1cf4.9b8a 128.144 ethernet1/1/5 148.128 128 200000000 BLK 0 32768 90b1.1cf4.9b8a 128.148 ethernet1/1/6 152.128 128 200000000 BLK 0 32768 90b1.1cf4.9b8a 128.152 ethernet1/1/7 156.128 128 200000000 BLK 0 32768 90b1.1cf4.9b8a 128.156 ...
每个 VLAN 都有自己的广播域。来自属于 VLAN 的端口的单播、多播和广播网络流量仅转发或泛洪至同一 VLAN 中的端口。从 一个 VLAN 到另一个的 VLAN 路由之间的流量。您还可以为每个 VLAN 分配一个 IP 地址,以将所有端口分组到单个 IP 子网 内。 在 SmartFabric 服务模式下,您最多可以配置 256 个上行链路 VLAN,包括默认 VLAN(在硬件容量有限的情况下)。对于每个 上行链路 VLAN 接口,系统都会创建一个 ACL 条目以对流量进行分类。此 ACL 条目可将流量从 VLAN 映射到相应的流量类别 (TC) 队列。如果创建超过 256 个 VLAN,则在光纤通道网关或光纤通道直连模式下创建上行链路时,ACL 表创建将失败。 在 SmartFabric 模式下,虽然您可以使用 CLI 创建 VLAN 1 至 4000 和 4021 至 4094,但不能为其分配接口。因此,请勿使用 CLI 在 SmartFabric 模式下创建 VLAN。 使用 VLAN 对 L2 网络进行分段以执行以下操作: ● 最大限度减少 L2 网络中的广播和多播流量 ● 通过将端口隔离到不同
320 up 49 1/1/50 1/1/51 1/1/52 1/1/53 1/1/54 T Eth1/1/25:4 1/1/32 T Po40 A Eth1/1/3:1 shutdown 命令将停止 L3 级路由流量。L2 流量将继续通过 VLAN。如果 VLAN 不是使用 IP 地址配置的路由 VLAN,则此 shutdown 命令对 VLAN 流量没有影响。 使用 no interface vlan vlan-id 命令删除 VLAN 时,分配给该 VLAN 的任何接口都将分配给默认 VLAN 作为未标记接 口。 要配置基于端口的 VLAN,请针对与 VLAN 相关的配置任务进入 INTERFACE-VLAN 模式并创建 VLAN。要启用 VLAN,请在 L2 模式下分配成员接口。 1. 创建 VLAN 并在 INTERFACE 模式下输入 VLAN 编号,从 1 到 4093。 interface vlan vlan-id 2.
访问模式 访问端口是唯一一个 VLAN 的未标记成员。在访问模式中配置端口,然后配置哪些 VLAN 将传输该接口的流量。如果未在访问 模式或访问端口中配置某个端口的 VLAN,该接口将为 VLAN 1(默认 VLAN)传输流量。 通过指定新 VLAN,更改 VLAN 中的访问端口成员资格。您必须先创建 VLAN,然后才能在访问模式下将端口分配给该 VLAN。 使用 no switchport access vlan 命令重置为默认 VLAN。 1. 在 INTERFACE 模式下配置端口。 interface ethernet node/slot/port[:subport] 2. 在 INTERFACE 模式下访问时将接口设置为交换机端口模式。 switchport mode access 3.
! interface ethernet1/1/8 switchport mode trunk switchport trunk allowed vlan 108 no shutdown ! interface vlan1 no shutdown ! ... 分配 IP 地址 您可以为每个 VLAN 分配 IP 地址,使其成为 L3 VLAN。该 VLAN 中的所有端口都属于该特定的 IP 子网。 不同 VlAN 路由中的端口之间的流量使用 IP 地址。使用 shutdown 和 no shutdown 命令配置 L3 VLAN 接口,使其保持管理 正常运行或关闭。此调配仅影响 VLAN 的各个成员的 L3 流量,不会影响 L2 流量。 您不得将 IP 地址分配给默认 VLAN (VLAN 1)。 注: 但是,零接触部署 (ZTD) 应用程序需要此功能。当 ZTD 正在进行中时,系统会将 IP 地址分配给默认 VLAN 以建立连 接。完成 ZTD 后,系统将移除分配给默认 VLAN 的 IP 地址。 您可以将 VLAN 和其他逻辑接口置于 L3 模式,以接收和发送路由流量。 1.
Address is , Current address is Interface index is 69209184 Internet address is 20.2.11.
interface status change: Vlan 320 is up, line protocol is up Address is , Current address is Interface index is 69209184 Internet address is not set MTU 1532 bytes LineSpeed auto Flowcontrol rx off tx off ARP type: ARPA, ARP Timeout: 240 Last clearing of "show interface" counters Queueing strategy: fifo Time since last interface status change: 查看特定 VLAN 的接口配置 OS10# show interface vlan 320 Vlan 320 is up, line protocol is up Address is , Current address is Interface index is 69209184 Internet address is not
示例 支持的版本 OS10(config)# interface vlan 10 OS10(conf-if-vl-10)# 10.2.
3. 在 MONITOR-SESSION 模式下输入监控流量的源和方向。 source interface interface-type {both | rx | tx} 4. 在 MONITOR-SESSION 模式下输入流量的目标。 destination interface interface-type 创建监控会话 OS10(config)# monitor session 1 OS10(conf-mon-local-1)# 配置源和目标端口以及流量方向 OS10(conf-mon-local-1)# source interface ethernet 1/1/7-1/1/8 rx OS10(conf-mon-local-1)# destination interface ethernet1/1/1 OS10(conf-mon-local-1)# no shut 查看已配置的监控会话 在“State”字段中,true 指示端口已启用。在“Reason”字段中,Is UP 指示硬件资源已分配。 OS10# show monitor session all S.
使用源和目标端口配置任何网络设备。使网络设备在用于多个远程端口监控会话的保留 VLAN 的中间传输会话中正常工作。您可 以启用和禁用单个监控会话。 在配置 RPM 会话时,请考虑以下事项: ● 远程端口监控会话通过为保留的 VLAN 标记前缀添加为受监控的数据包,以使用保留 VLAN 进行传输来反映受监控的流量。 ● 镜像数据包的源地址、目标地址和原始 VLAN ID 以将标记的 VLAN 标头添加为前缀。未标记的源数据包使用保留的 VLAN ID 进行标记。 ● 保留 VLAN 的成员端口必须具有 MTU 和 IPMTU 值 MAX+4 以保存 VLAN 标签参数。 ● 要与源会话关联,保留的 VLAN 最多可以有四个成员端口。 ● 要与目标会话关联,保留的 VLAN 可以有多个成员端口。 ● 保留的 VLAN 不能有未标记的端口。 保留的 L2 VLAN ● 保留的 VLAN 中的 MAC 地址学习会自动禁用。 ● 用于保留的远程监视 VLAN 的 VLAN Id 没有限制。有效的 VLAN ID 从 2 到 4093。默认的 VLAN ID 不受支持。 ● 在受监控的流量中,如果设备配置了 L3 VL
配置源和目标端口以及流量方向 OS10(conf-mon-rpm-source-10)# source interface vlan 10 rx OS10(conf-mon-rpm-source-10)# destination remote-vlan 100 OS10(conf-mon-rpm-source-10)# no shut 查看监控会话 OS10(conf-mon-rpm-source-10)# do show monitor session all S.
5. 在 MONITOR-SESSION 模式下启用监控接口。 no shut 创建监控会话 OS10(config)# monitor session 10 type erpm-source OS10(conf-mon-erpm-source-10)# 配置源端口、源和目标 IP 地址以及协议类型 OS10(conf-mon-erpm-source-10)# OS10(conf-mon-erpm-source-10)# 35006 OS10(conf-mon-erpm-source-10)# OS10(conf-mon-erpm-source-10)# OS10(conf-mon-erpm-source-10)# source interface ethernet 1/1/2 source-ip 1.1.1.1 destination-ip 3.3.3.3 gre-protocol ip ttl 16 ip dscp 63 no shut 查看已配置的 ERPM 会话 OS10(conf-mon-erpm-source-6)# do show monitor session all S.
启用基于流的监控 OS10(config)# monitor session 1 OS10(conf-mon-local-1)# flow-based enable OS10(conf-mon-local-1)# exit OS10(config)# ip access-list ipacl1 OS10(conf-ipv4-acl)# deny ip host 1.1.1.
表. 39: VLT 上的 RPM 情景 (续) 情况说明 建议 3. 在对等 VLT 设备上创建基于流的 RPM 会话,以监控作为 源的 VLTi LAG 接口。 ! monitor session 10 type rpm-source destination remote-vlan 100 flow-based enable source interface ethernet1/1/1 (ICL lag member) ! 将具有 VLTi LAG 的 VLAN 镜像为同一 VLT 设备上的任何孤立 VLT 设备上的建议配置: 端口的成员。数据包分析器通过孤立端口连接到本地 VLT 设 1. 为本地会话创建 L2 ACL,然后将其连接到 VLTi LAG 接 备。 口。 ! mac access-list local seq 10 permit any any capture session 10 ! interface ethernet 1/1/1 no shutdown switchport access vlan 1 mac access-group local in ! 2.
端口监控命令 description 配置端口监控会话的说明。监控会话可以是:本地、RPM 或 ERPM。 语法 description string 参数 string — 输入监控会话的说明。最多 255 个字符。 默认 未配置 命令模式 MONITOR-SESSION 使用情况信息 此命令的 no 版本将移除说明文本。 示例 OS10(conf-mon-local-1)# description remote OS10(conf-mon-rpm-source-5)# description "RPM Sesssion" OS10(conf-mon-erpm-source-10)# description "ERPM Session" 支持的版本 10.2.
示例 OS10(conf-mon-local-1)# flow-based enable OS10(conf-mon-rpm-source-2)# flow-based enable OS10(conf-mon-erpm-source-3)# flow-based enable 支持的版本 10.2.
show monitor session 显示有关监控会话的信息。 语法 show monitor session {session-id | all} 参数 ● session-id — 输入会话 ID 号,从 1 到 18。 ● all — 查看所有监控会话。 默认 全部 命令模式 EXEC 使用情况信息 在“State”字段中,true 指示端口已启用。在“Reason”字段中,Is UP 指示硬件资源已分配。 示例(特定会话) 示例(所有会话) 支持的版本 OS10# show monitor session 1 S.Id Source Destination Dir Mode Source IP Dest IP DSCP TTL Gre-Pr ---------------------------------------------------------------------------------1 ethernet1/1/1 remote-ip both port 11.11.11.1 11.11.11.
参数 ● interface-type — 输入接口类型: ○ ethernet node/slot/port[:subport] — 输入作为受监控源的以太网接口信息。 ○ port-channel id-number — 输入端口通道接口编号作为受监控源,从 1 到 128。 ○ vlan vlan-id — 输入 VLAN 标识符作为受监控源,从 1 到 4093。 ● both — 监控接收和传输数据包。VLAN 接口上不支持此选项。 ● rx — 仅监控接收的数据包。 ● tx — 仅监控传输的数据包。VLAN 接口上不支持此选项。 默认 未配置 命令模式 MONITOR-SESSION 使用情况信息 示例 OS10(config)# monitor session 1 OS10(conf-mon-local-1)# source interface ethernet 1/1/7 rx OS10(config)# monitor session 5 type rpm-source OS10(conf-mon-rpm-source-5)# source interface etherne
14 第3层 双向转发检测 (BFD) 在具有相邻路由器的链路中提供快速故障检测(请参阅 BFD 命令)。 边界网关协议 (BGP) 提供外部网关协议,用于在自治系统内部及之间传输域间路由信息(请参阅 BGP 命令)。 同等成本多路径 (ECMP) 在多个最佳路径上提供到单个目标的下一跳数据包转发(请参阅 ECMP 命令)。 IPv4 路由 根据路由表,将数据包转发到目标 IP 地址。此路由表可定义数据包的路由方式(动态、直接广播到、使 用代理 ARP)以及数据包中包含的信息类型(请参阅 IPv4 路由命令)。 IPv6 路由 为 IPv6 地址空间、无状态自动配置、标头格简化来提供路由,并改进了对选项和扩展的支持(请参阅 IPv6 路由命令)。 首先打开最短路径 (OSPF) 提供链路状态路由协议,该协议与使用链路状态通告 (LSA) 的同一自治系统区域中的所有其他设备进行通 信。OS10 支持最多 10,000 个 OSPF 路由用于 OSPFv2,以将最多 8,000 个路由指定为外部,并将最多 2000 个路由指定为区域内/间路由(请参阅 OSPF 命令)。 虚拟路由器冗余协
表.
management route 10.1.1.
CONFIGURATION interface loopback 5 2. 为非默认 VRF 分配接口。 INTERFACE CONFIGURATION ip vrf forwarding vrf-test 在将 n 接口分配给 VRF 实例之前,请确保未在接口上配置 IP 地址。 3. 将一个 IPv4 地址分配给接口。 INTERFACE CONFIGURATION ip address 10.1.1.1/24 4. 将一个 IPv6 地址分配给接口。 INTERFACE CONFIGURATION ipv6 address 1::1/64 您也可以使用 ipv6 address autoconfig 命令自动配置 IPv6 地址。 将接口分配回默认 VRF 实例 表.
3. 移除与该接口关联的 IPv6 地址。 INTERFACE CONFIGURATION no ipv6 address 4.
图 7: 设置 VRF 接口 路由器 1 ip vrf blue ! ip vrf orange ! ip vrf green ! interface ethernet 1/1/1 no ip address no switchport no shutdown ! interface ethernet1/1/2 no shutdown no switchport ip vrf forwarding blue ip address 20.0.0.
ip address 30.0.0.1/24 ! interface ethernet1/1/4 no shutdown no switchport ip vrf forwarding green ip address 40.0.0.1/24 ! interface vlan128 mode L3 no shutdown ip vrf forwarding blue ip address 1.0.0.1/24 ! interface vlan192 mode L3 no shutdown ip vrf forwarding orange ip address 2.0.0.1/24 ! ! interface vlan256 mode L3 no shutdown ip vrf forwarding green ip address 3.0.0.1/24 ! ip route vrf green 31.0.0.0/24 3.0.0.
mode L3 no shutdown ip vrf forwarding green ip address 3.0.0.2/24 ! ip route vrf green 30.0.0.0/24 3.0.0.
green Eth1/1/7 Vlan256 orange Eth1/1/6 Vlan192 OS10# show ip route vrf blue Codes: C - connected S - static B - BGP, IN - internal BGP, EX - external BGP O - OSPF, IA - OSPF inter area, N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2, E1 - OSPF external type 1, E2 - OSPF external type 2, * - candidate default, + - summary route, > - non-active route Gateway of last resort is not set Destination Gateway Dist/Metric Last Change ---------------------------------------------------------------
限制 ● 在 VLT 条件下,在 VLT 对等节点之间未同步泄漏的路由的已解析 ARP 条目。当泄漏的路由配置处于活动状态时,在源 VRF 中解析的 ARP 条目将编程为泄漏的 VRF。 ● 从 10.4.2 降级的过程中,将会恢复泄漏的路由配置。但是,路由在目标 VRF 实例中保持非活动状态。 ● 从 10.4.2 降级时,不会恢复 update-source-if 命令。 配置静态路由泄漏 要配置静态路由泄漏,请执行以下操作: 1. 在源 VRF 实例中输入包含要泄漏的静态路由的接口。 interface interface-name CONFIGURATION 模式 2. 在 INTERFACE CONFIGURATION 模式中,将接口分配给源 VRF 实例。 ip vrf forwarding vrf1 INTERFACE CONFIGURATION 模式 3. 将一个 IP 地址分配给接口。 ip address ip-address VRF CONFIGURATION 模式 4.
O - OSPF, IA - OSPF inter area, N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2, E1 - OSPF external type 1, E2 - OSPF external type 2, * - candidate default, + - summary route, > - non-active route Gateway of last resort is not set Destination Gateway Dist/Metric Last Change --------------------------------------------------------------------------------------------------S 120.0.0.0/24 Direct,VRF1 ethernet1/1/1 1/0 00:00:05 C 140.0.0.0/24 via 140.0.0.
ip vrf source-vrf-name ip vrf VRF-A 2. 配置 IP 前缀。 CONFIGURATION ip prefix-list prefix-list-name {permit | deny} ip-address ip prefix-list abc permit 20.0.0.0/24 or ip prefix-list abc deny 20.0.0.0/24 3. 配置路由映射。 CONFIGURATION route-map route-map-name route-map xyz 4. 将前缀列表与路由映射关联。 CONFIGURATION route-map route-map-name {permit | deny} rule match ip address prefix-list prefix-list-name route-map xyz permit 10 match ip address prefix-list abc or route-map xyz deny 10 match ip address prefix-list abc 5.
VRF 命令 interface management 向管理 VRF 实例添加管理接口。 语法 interface management 参数 无 默认 未配置 命令模式 VRF CONFIGURATION 使用情况信息 此命令的 no 版本从管理 VRF 实例中将移除管理接口。 示例 OS10(config)# ip vrf management OS10(conf-vrf)# interface management 支持的版本 10.4.
ip vrf 创建非默认 VRF 实例。 语法 ip vrf vrf-name 参数 ● vrf-name— 输入要创建的非默认 VRF 的名称。输入长度不超过 32 个字符的 VRF 名称。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 仅在基于非事务配置模式下输入 ip vrf vrf-name 命令。请勿使用基于事务的模式。最多可以创建 128 个非默认的 VRF 实例。no ip vrf vrf-name 命令将移除您指定的非默认 VRF 实例。 示例 支持的版本 OS10(config)# ip vrf vrf-test OS10(conf-vrf-test)# 10.4.1.
ip http vrf 为管理或非默认 VRF 实例配置 HTTP 客户端。 语法 ip http vrf {management | vrf vrf-name} 参数 ● management — 输入关键字以配置用于管理 VRF 实例的 HTTP 客户端。 ● vrf vrf-name — 输入关键字,然后输入 VRF 的名称,以便为该非默认 VRF 实例配置 HTTP 客户 端。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本将从 HTTP 客户端中移除管理 VRF 实例配置。 示例 OS10(config)# ip http vrf management OS10(config)# ip http vrf vrf-blue 支持的版本 10.4.
ip route-export 将 IPv4 静态路由从一个 VRF 实例导出到另一个实例。 语法 [no] ip route-export route-target [route-map route-map-name] 参数 ● route-target — 输入 VRF 实例的 route-target。 ● route-map route-map-name —(可选)输入路由映射名称以指定路由映射。 默认 未配置 命令模式 VRF CONFIG 使用情况信息 您可以仅导出与非默认或默认 VRF 实例对应的路由。您不能导出属于管理 VRF 实例的路由。 使用此命令的 no 形式撤销配置。 示例 支持的版本 OS10(conf-vrf)# ip route-export 1:1 ==> No route-map attached OS10(conf-vrf)# ip route-export 1:1 route-map abc ==> Route-map abc attached to filter export routes 10.4.3.
支持的版本 10.4.3.0 或更高版本 ip scp vrf 为管理或非默认 VRF 实例配置 SCP 连接。 语法 ip scp vrf {management | vrf vrf-name} 参数 ● management — 输入关键字以配置管理 VRF 实例的 SCP 连接。 ● vrf vrf-name — 输入关键字,然后是 VRF 的名称,以配置该 VRF 实例的 SCP 连接。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本从 SCP 客户端中删除管理 VRF 实例配置。 示例 OS10(config)# ip scp vrf management OS10(config)# ip scp vrf vrf-blue 支持的版本 10.4.
ip vrf management 配置管理 VRF 实例。 语法 ip vrf management 参数 无 默认 未配置 命令模式 CONFIGURATION 使用情况信息 仅在基于非事务配置模式下输入 ip vrf management 命令。请勿使用基于事务的模式。此命令的 no 版本将移除管理 VRF 实例配置。 示例 支持的版本 OS10(config)# ip vrf management OS10(conf-vrf)# 10.4.
default Mgmt1/1/1 Eth1/1/1-1/1/2 Vlan1 management OS10# show ip vrf management VRF-Name Interfaces management 支持的版本 10.4.0E(R1) or later update-source-ip 为 VRF 实例中的任何泄露路由配置源 IP 接口。 语法 update-source-ip interface interface-id 要撤销此配置,请使用 no update-source-ip 命令。 参数 ● interface interface-id — 输入环回接口标识符。范围从 0 到 16383。 默认 未配置 命令模式 VRF CONFIGURATION 示例 OS10(conf-vrf)# update-source-ip loopback 1 支持的版本 10.4.
BFD 会话可以有四种状态:Administratively Down、DownInit 和 Up。默认 BFD 会话状态为 Down。 ● Administratively Down — 本地 BFD 路由器不参与会话。 ● Down — 远程 BFD 路由器未发送控制数据包或不会在会话的检测时间内发送。 ● Init — 本地 BFD 外部正在与会话中的远程路由器通信。 ● Up — 两个 BFD 路由器都在发送控制数据包。 在以下情况中,BFD 会话的状态更改为 Down: ● 在检测时间内未收到控制数据包。 ● 要求模式处于活动状态,并且不会收到控制数据包以响应轮询数据包。 BFD 会话状态更改示例 路由器上的会话状态根据其从对等路由器收到的状态通知而更改。例如,如果当前会话状态为 Down,并且路由器收到来自远程 路由器的 Down 状态通知,则本地路由器上的会话状态将更改为 Init。 BFD 三向握手 BFD 会话需要在相邻路由器之间建立三向握手。在下面的示例中,握手假定: ● 一个路由器处于活动状态,另一个路由器处于被动状态。 ● 这是在此链路上建立的第一个会话。 ● 两个端口上的默认会话状
BFD 配置 在为路由协议配置 BFD 之前,请在链路上的两个路由器上全局启用 BFD。默认情况下,BFD 处于禁用状态。 ● OS10 支持: ○ 64 个 BFD 会话,最小 100 次传输和接收间隔,乘数为 4 ○ 100 个 BFD 会话,最小 200 次传输和接收间隔,乘数为 3 ● OS10 不支持请求模式、身份验证和回显功能。 ● OS10 不支持多跳和虚拟链路上的 BFD。 ● OS10 仅支持路由协议的协议活动。 ● OS10 BFD 仅支持 BGP 路由协议。对于 IPv4 和 IPv6 BGP,OS10 仅支持默认虚拟路由和转发 (VRF)。 全局配置 BFD 在为静态路由或路由协议配置 BFD 之前,请在每个路由器上全局配置 BFD,包括全局 BFD 会话设置。默认情况下,BFD 处于 禁用状态。 1.
2.
当您使用 BGP 邻居配置 BFD 会话时,您可以执行以下操作: ● 使用 neighbor ip-address 和 bfd 命令与指定的 BGP 邻居建立 BFD 会话。 ● 使用 bfd all-neighbors 命令与通过 BGP 查找到的所有邻居建立 BFD 会话。 例如: 路由器 1 OS10(conf)# bfd enable OS10(conf)# router bgp 1 OS10(config-router-bgp-1)# neighbor 2.2.4.
在 ROUTER-BGP 模式下使用 BGP 发现的所有邻居配置 BFD 会话。您配置的 BFD 会话参数将覆盖在步骤 1 中配置的全局会 话参数。 bfd all-neighbors [interval milliseconds min_rx milliseconds multiplier number role {active | passive}] ● interval milliseconds — 输入将控制数据包发送到 BFD 对等方的时间间隔,从 100 到 1000;默认值为 200。Dell EMC 建议使用超过 100 毫秒的时间。 ● min_rx milliseconds — 输入从 BFD 对等方接收控制数据包的最长等待时间,从 100 到 1000;默认值为 200。Dell EMC 建议使用超过 100 毫秒的时间。 ● multiplier number — 输入在将会话状态更改为 Down 之前不能从 BFD 对等方收到的最大连续数据包数;从 3 到 50;默认值为 3。 ● role {active | passive} — 如果路由器启动 BFD 会话,则输入 active
---------------------------------------------------------------------------* 150.150.1.2 150.150.1.1 vlan10 up 1000 1000 5 default bgp OS10# show bfd neighbors detail Session Discriminator: 1 Neighbor Discriminator: 2 Local Addr: 150.150.1.2 Local MAC Addr: 90:b1:1c:f4:ab:fd Remote Addr: 150.150.1.
Martian address 0, Our own AS in AS-PATH 0 Invalid Nexthop 0, Invalid AS-PATH length 0 Wellknown community 0, Locally originated 0 Local host: 20.1.1.2, Local port: 179 Foreign host: 20.1.1.1, Foreign port: 58248 BFD for OSPF 您可以将 BFD 配置为监控并通知 OSPF 邻居之间的可访问状态。当您将 BFD 与 OSPF 结合使用时,会在所有参与 OSPF 完全 状态的邻接接口之间建立 BFD 会话。如果某个邻接接口出现故障,BFD 会通知 OSPF 协议发生了链路状态变化。 要配置 BFD for OSPF: 1. 全局启用 BFD。 2.
2. 进入 INTERFACE CONFIGURATION 模式。 interface interface-name CONFIGURATION 模式 3. 将非默认 VRF 与所输入的接口相关联。 ip vrf forwarding vrf1 INTERFACE CONFIGURATION 模式 4. 将一个 IP 地址分配给 VRF。 ip address ip-address VRF CONFIGURATION 模式 5. 将接口连接到 OSPF 区域。 ip ospf ospf-instance area area-address VRF CONFIGURATION 模式 6. 在非默认 VRF 实例中的单个 OSPF 接口中与 OSPFv2 邻居建立 BFD 会话。 ip ospf bfd all-neoghbors VRF CONFIGURATION 模式 7. 在非默认 VRF 实例中进入 ROUTER-OSPF 模式。 router ospf ospf-instance vrf vrf-name 8.
ROUTER-OSPF 模式 2. 更改接口上所有 OSPF 会话的参数。 ip ospf bfd all-neighbors interval milliseconds min_rx milliseconds multiplier value role [active | passive] INTERFACE CONFIGURATION 模式 禁用 BFD for OSPFv2 如果您在全局范围内禁用 BFD,所有会话都会断开,并且远程系统上的会话将处于“关闭”状态。如果禁用某个接口上的 BFD, 该接口上的会话将断开,远程系统上的会话将处于“关闭”状态。禁用 BFD 不会触发 BFD 客户端更改;在会话终止之前将发送最 终的 Admin Down 数据包。 要禁用 BFD 会话,请使用以下命令: 1. 禁用所有 OSPF 邻居的 BFD 会话。 no bfd all-neighbors ROUTER-OSPF 模式 2.
在非默认 VRF 实例中与 OSPFv3 邻居建立 BFD 会话 要在非默认 VRF 实例中与 OSPFv3 邻居建立 BFD 会话: 1. 全局启用 BFD bfd enable CONFIGURATION 模式 2. 进入 INTERFACE CONFIGURATION 模式。 interface interface-name CONFIGURATION 模式 3. 将非默认 VRF 与所输入的接口相关联。 ip vrf forwarding vrf1 INTERFACE CONFIGURATION 模式 4. 将一个 IP 地址分配给 VRF。 ip address ip-address VRF CONFIGURATION 模式 5. 将接口连接到 OSPF 区域。 ipv6 ospf ospf-instance area area-address VRF CONFIGURATION 模式 6. 在非默认 VRF 实例中的单个 OSPF 接口中建立与 OSPFv3 邻居的 BFD 会话。 ipv6 ospf bfd all-neoghbors VRF CONFIGURATION 模式 7.
要禁用 BFD 会话,请使用以下命令: 1. 禁用所有 OSPF 邻居的 BFD 会话。 no bfd all-neighbors ROUTER-OSPFv3 模式 2.
更改 IPv4 静态路由会话参数 使用默认间隔和默认角色来配置 BFD 会话。 为所有静态路由配置以下各项: ● ● ● ● 所需的 TX 间隔 所需的最小 RX 间隔 检测乘数 系统角色 为所有静态路由配置这些参数。如果您更改参数,更改将影响静态路由的所有会话。要更改静态路由会话的参数,请使用以下命 令。 ● 在 CONFIGURATION 模式下更改所有静态路由会话的参数。 ip route bfd interval milliseconds min_rx milliseconds multiplier value role [active | passive] 输入发送和接收 BFD 控制数据包的时间间隔;从 100 到 1000。 注: 默认情况下,OSPF 对其邻居使用以下 BFD 参数:min_tx = 200 msec、min_rx = 200 msec、multiplier = 3、role = active。 禁用适用于 IPv4 静态路由的 BFD 如果禁用 BFD,所有静态路由 BFD 会话都会被分解。 最终的 Admin Down 数据包将发送至远程系统上的所有邻居,并且这些邻居
更改 IPv6 静态路由会话参数 要更改 IPv6 静态路由会话的参数,请执行以下操作: ● 在 CONFIGURATION 模式下更改所有静态路由会话的参数。 ipv6 route bfd interval milliseconds min_rx milliseconds multiplier value role [active | passive] 输入发送和接收 BFD 控制数据包的时间间隔;从 100 到 1000。 注: 默认情况下,OSPF 对其邻居使用以下 BFD 参数:min_tx = 200 msec、min_rx = 200 msec、multiplier = 3、role = active。 禁用适用于 IPv6 静态路由的 BFD 要禁用适用于 IPv6 静态路由的 BFD,请使用以下命令。 禁用适用于静态路由的 BFD。 no ipv6 route bfd CONFIGURATION 模式 BFD 命令 bfd 启用具有指定邻居的 BFD 会话。 语法 bfd 参数 无 默认 未配置 命令模式 ROUTER-NEIGHBOR ROUTER-TEMPLATE 使用
bfd all-neighbors 配置由 L3 协议查找到的邻居之间建立的所有 BFD 会话参数。 语法 bfd all-neighbors [milliseconds min_rx milliseconds multiplier number role {active | passive}] 参数 ● interval milliseconds — 输入将控制数据包发送到 BFD 对等节点的时间间隔,从 100 到 1000。Dell EMC 建议使用超过 100 毫秒的时间。 ● min_rx milliseconds — 输入从 BFD 对等方的接收控制数据包的最长等待时间,从 100 到 1000。Dell EMC 建议使用超过 100 毫秒的时间。 ● multiplier number — 输入在将会话状态更改为 Down 之前不能从 BFD 对等方收到的最大连续数 据包数,从 3 到 50。 ● role {active | passive} — 如果路由器启动 BFD 会话,则输入 active。两个 BFD 对等方可 以同时处于活动状态。如果路由器未启动 BFD 会话,并且仅响应来自
参数 无 默认 BFD 已禁用。 命令模式 CONFIGURATION 使用情况信息 在为静态路由或路由协议配置 BFD 之前,请在 BFD 会话中的每个路由器上全局启用 BFD。要全局禁用所 有接口上的 BFD,请输入 no bfd enable 命令。 示例 支持的版本 OS10(config)# bfd enable 10.4.1.
● role {active | passive} — 如果路由器启动 BFD 会话,则输入 active。两个 BFD 对等方可 以同时处于活动状态。如果路由器未启动 BFD 会话,并且仅响应来自活动 BFD 的请求以初始化会 话,则输入 passive。 默认 将控制数据包发送到 BFD 对等方的时间间隔为 200 毫秒。 接收来自 BFD 对等方的控制数据包的最长等待时间为 200 毫秒。 必须从 BFD 对等方收到的连续数据包数为 3。 BFD 角色为 active 命令模式 CONFIG-INTERFACE 使用情况信息 ● 此命令可用于为与 OSPFv2 关联的接口启用或禁用 BFD。接口级别 BFD 配置优先于 OSPF 全局级别 BFD 配置。如果接口级别全局 OSPF 不存在 BFD 配置,则将继承 BFD 配置。 示例 (conf-if-eth1/1/1)#ip ospf bfd all-neighbors 支持的版本 10.4.
参数 ● vrf vrf-name — 输入 vrf 和 VRF 的名称,以在该 VRF 中配置静态路由。 ● interval milliseconds — 输入将控制数据包发送到 BFD 对等方的时间间隔,从 100 到 1000。 Dell EMC 建议使用超过 100 毫秒的时间。 ● min_rx milliseconds — 输入从 BFD 对等方的接收控制数据包的最短等待时间,从 100 到 1000。Dell EMC 建议使用超过 100 毫秒的时间。 ● multiplier number — 输入在将会话状态更改为 Down 之前不能从 BFD 对等方收到的最大连续数 据包数;从 3 到 50。 ● role {active | passive} — 如果路由器启动 BFD 会话,则输入 active。两个 BFD 对等方可 以同时处于活动状态。如果路由器未启动 BFD 会话,并且仅响应来自活动 BFD 的请求以初始化会 话,则输入 passive。 默认 将控制数据包发送到 BFD 对等方的时间间隔为 200 毫秒。 接收来自 BFD 对等方的控制数据包的最长等待时间为 200 毫
支持的版本 10.4.
边界网关协议 边界网关协议 (BGP) 是一种自治系统路由协议,用于在自治系统 (AS) 之间传输非域间路由信息。BGP 与其他 BGP 系统交换网 络可访问性信息。BGP 通过使用从一个路由器到另一个路由器的多个路径,增加了网络连接的可靠性。与大多数路由协议不 同,BGP 使用 TCP 作为其传输协议。 自治系统 BGP 自治系统是使用共享网络路由策略的单一管理下的节点集合。每个 AS 都有一个编号(互联网机构分配)— 您不会分配 BGP 编号。 互联网分配的编号机构 (IANA) 将每个网络标识为唯一的编号 (ASN)。AS 编号 64512 至 65534 将保留用于私有。在实时环境中 不能使用数字 0 和 65535。IANA 分配介于 1 和 64511 范围内的 AS 编号。 多主机 AS 维护到多个 AS 的连接。一个连接发生完整故障时,此组允许 AS 保持到互联网的连接。这种类型的 AS 不允许流量从一个 AS 传递到另一个 AS。 存根 AS 仅连接一个 AS。 运输 AS 为单独的网络提供连接。例如,路由器 1 使用路由器 2(传输 AS)以连接到路由器 4。互联网服务提供商 (
连接 路由器将等待 TCP 连接完成,并在成功时转换为 OpenSent 状态。如果此转换不成功,BGP 将重置 ConnectRetry 计时器并在计时器到期时转换为 Active 状态。 活动 路由器将 ConnectRetry 计时器重设为零,并返回到 Connect 状态。 OpenSent 在成功的 OpenSent 转换后,路由器发送一条 Open 消息并等待一个返回。 OpenConfirm 当对等方之间同意打开的消息参数后,邻居关系将建立并处于 OpenConfirm 状态。路由器随后会收到并 检查打开消息参数上的协议以建立会话。 已创建 Keepalive 消息将进行交换,并且在成功接收后,路由器处于 Established 状态。Keepalive 消息将继续 定期发送。Keepalive 计时器将建立状态以验证连接。 建立连接后,路由器将向其对等方发送和接收信息、更新和通知消息。 对等模板 对等模板允许 BGP 邻居继承相同的出站策略。您可以使用适用于各个对等的共享策略创建对等组,而不是手动配置每个具有相 同策略的邻居。对等模板通过简化的配置提供高效的更新计算。 对等
BGP 会话支持多个地址系列接口 (AFI) 和子地址系列接口 (SAFI) 组合,BGP 使用开放消息将此信息传递给对等方。因此,IPv6 路由信息通过 IPv4 对等节点进行交换,反之亦然。 支持 IPv6 的 BGP 路由器可以使用 IPv6 对等节点设置 BGP 会话。如果现有 BGP-v4 会话能够交换 ipv6 前缀,则将使用这两者 来传送 ipv4 以及 ipv6 前缀。如果 BGP-v4 邻居停机,还会影响 IPv6 路由交换。如果 BGP-v6 会话存在,它将继续独立于 BGPv4 进行操作。 多协议 BGPv6 支持许多与 BGPv4 相同的特性和功能。MBGP 的 IPv6 增强功能包括支持 IPv6 地址系列和网络层可访问性信息 (NLRI) 以及使用 IPv6 地址的下一跳属性。 属性 使用 BGP 获得的路由具有关联的属性,用于确定当特定目标存在多个路径时到目标的最佳路由。这些属性被称为 BGP 属性 ,这 会影响路由选择以设计可靠的网络。对于支持的 BGP 属性数没有硬编码限制。 路由选择的 BGP 属性: ● ● ● ● ● ● 权重 本地首选项 复合鉴别器 来源 AS 路
10.
IGP 前缀源自通过 IGP 获知的信息。 EGP 前缀来源于从 EGP(由下一代协议 (NGP) 替换)获知的信息。 INCOMPLETE 前缀来源于未知源。 IGP 的指示灯表示路由衍生自原始 AS。EGP 意味着从外部网关协议获知路由。将路由安装到 BGP 中的聚合、重新分发或其他 间接方式导致了 INCOMPLETE 来源代码。 问号 (?) 指示原始代码为 INCOMPLETE,而小写字母 (i) 指示 IGP 的原始代码。 原始配置 OS10# show ip bgp BGP local RIB : Routes to be Added , Replaced , Withdrawn BGP local router ID is 30.1.1.
更多路径支持 更多路径(添加路径)通过针对同一地址前缀向其对等体通告多个路径(而不使用新的路径替换现有路径),从而减少了融合时 间。默认情况下,BGP 扬声器仅针对给定地址前缀向其对等体通告最佳路径。 如果最佳路径变得不可用,则 BGP 扬声器从其本地路由器信息库信息基础 (RIB) 提取其路径,并重新计算新的最佳路径。这种 情况需要 IGP 和 BGP 融合,并且是一个漫长的过程。如果当前最佳路径不可用,BGP 添加路径还有助于切换到下一个新的最佳 路径。 添加路径功能仅在 IBGP 对等体上支持通告更多路径,在 EBGP 对等主机或 BGP 对等组上不受支持。 忽略路由器 ID 计算 避免在特定条件下的外部路径之间不必要的 BGP 最佳路径转移。bestpath router-id ignore 命令可减少由路由和转发 平面更改导致的网络中断,并允许更快的融合。 通告成本 作为重新分发的路由的默认流程,OS10 支持 IGP 成本 MED。默认情况下,自动汇总和同步均处于禁用状态。 BGPv4 和 BGPv6 支持 ● 确定性 MED,默认 ● 缺少 MED 的路径被视为最差路径并分配有 0xfffff
当必须迁移网络的所有 IBGP 和 EBGP 对等体都必须更新以维持网络可访问性,迁移会非常困难。本地 AS 允许 BGP 扬声器像 虚拟 AS 网络运行(物理 AS 网络除外)。 迁移后禁用 local-as 命令。在迁移后禁用 local-as 命令失败会导致 local-as 命令替换系统的原始值。使用新的 AS 编 号将重新配置系统。 路由器 A、路由器 B 和路由器 C 分别属于 AS 100、200 和 300。路由器 A 获得的路由器 B — 路由器 B 具有路由器 C 作为其客 户端。当路由器 B 迁移到路由器 A 时,它必须维护与路由器 C 的连接,而不会立即更新路由器 C 的配置。本地 AS 允许显示路 由器 B,就好像它仍属于路由器 B 的旧网络 AS 200,以便与路由器 C 通信。 在使用 no prepend 命令时,本地 AS 不会在从 EBGP 对等方收到 AS 编号的情况下预置更新。如果未选择 no prepend,则 默认情况下,本地设置将作为路径中的第一个 AS 分段添加。如果您使用入站路由映射将 AS-PATH 从对等方预置到更新,则会 线添加本地 AS。 如果路由器
正常重新启动 已禁用 本地首选项 100 4 字节 AS 已启用 MED 0 路由摆动抑制参数 ● ● ● ● 计时器 ● 保持连接 = 60 秒 ● 维持时间 = 180 秒 添加路径 已禁用 半寿命 = 15 分钟 最大抑制时间 = 60 分钟 重复使用 = 750 抑制 = 2000 启用 BGP 启用 BGP 之前,使用以下命令将 BGP 路由器 ID 分配给交换机: ● 在 ROUTER BGP 模式下,输入 router-id ip-address 命令。其中,ip-address 是与已配置的 L3 接口(物理、环 回或 LAG)对应的 IP 地址。 默认情况下,BGP 已禁用。系统支持一个 AS 编号 — 您必须为您的设备分配 AS 编号。要建立 BGP 会话和路由流量,请至少配 置一个 BGP 邻居或对等。在 BGP 中,具有已建立 TCP 连接的路由器称为 邻居 或 对等 。建立连接后,相邻的完整 BGP 路由表将 在随后的增量更新中进行交换。邻居还交换了 KEEPALIVE 消息以保持连接。 您可以将 BGP 邻居路由器或对等节点归类为内部或外部。直接连接
OS10(config-router-bgp-100)# template t1 OS10(config-router-template)# description peer_template_1_abcd 查看具有 2 字节 AS 编号的 BGP 摘要 OS10# show ip bgp summary BGP router identifier 202.236.164.86 local AS number 64901 Neighbor AS MsgRcvd MsgSent Up/Down State/Pfx 120.10.1.1 64701 664 662 04:47:52 established 12000 查看具有 4 字节 AS 编号的 BGP 摘要 OS10# show ip bgp summary BGP router identifier 11.1.1.
在非默认 VRF 实例中配置 BGP 在非默认 VRF 实例中配置 BGP。 1. 分配 AS 编号,然后从 CONFIGURATION 模式中进入 ROUTER-BGP 模式,从 1 到 65535 适用于 2 字节,从 1 到 4294967295 适用于 4 字节。每个系统仅支持一个 AS 编号。如果输入一个 4 字节 AS 数字,则 4 字节 AS 支持自动启用。 router bgp as-number 2. 在非默认 VRF 实例中进入 ROUTER-BGP-VRF 模式。 vrf vrf-name 3. 在 CONFIG-ROUTER-VRF 模式下进入邻居。 neighbor ip-address 4. 在 ROUTER-NEIGHBOR 模式下添加远程 AS,从 1 到 65535 适用于 2 字节,或从 1 到 4294967295 适用于 4 字节。 remote-as as-number 5. 在 ROUTER-NEIGHBOR 模式下启用 BGP 邻居。 no shutdown 6.
1. 在 CONFIG-ROUTER-BGP 模式下启用对 IPv6 单播系列的支持。 address family ipv6 unicast 2. 在 CONFIG-ROUTER-BGP-AF 模式下,在 BGP 邻居/模板上启用 IPv6 单播支持。 activate 配置管理距离 路由器使用管理距离确定两个或更多路由之间的最佳路径以到达同一目标。管理距离表示路由的可靠性;管理距离越低,路由就 越可靠。如果路由表管理器 (RTM) 从一个或多个路由协议接收单个目标的路由更新,则会根据管理距离选择最佳路由。 您可以使用 distance bgp 命令为以下 BGP 路由分配管理距离: ● 外部 BGP (eBGP) 路由 ● 内部 BGP (iBGP) 路由 ● 本地路由 如果未配置 BGP 路由的管理距离,将使用以下默认值: ● eBGP — 20 ● iBGP — 200 ● 本地路由 — 200 要更改 BGP 的管理距离,请使用以下命令: distance bgp external-distance internal-distance local-distance 配置管理距离 1.
对等模板 要一次配置多个 BGP 邻居,请创建并填充 BGP 对等模板。配置对等模板的优点是对等模板的成员将继承模板的配置属性并共享 更新策略。在将成员添加到对等模板之前,请始终创建对等模板并为其分配名称。在为模板配置任何路由策略之前,请创建对等 模板。 1. 启用 BGP,并在 CONFIGURATION 模式下将 AS 编号分配给本地 BGP 扬声器,从 1 到 65535 适用于 2 字节,从 1 到 4294967295 | 0.1 到 65535.65535 适用于 4 字节,或从 0.1 到 65535.65535(以点分隔格式)。 router bgp as-number 2. 通过在 ROUTER-BGP 模式中为其分配邻居名称来创建对等模板。 template template-name 3. (可选)在 ROUTER-TEMPLATE 模式下为模板添加文本说明。 description text 4. 在 ROUTER-NEIGHBOR 模式下输入地址系列模式。 address-family {[ipv4 | ipv6] [unicast]} 5.
OS10(config-router-template)# description peer_template_1_abcd OS10(config-router-template)# address-family ipv4 unicast OS10(config-router-bgp-template-af)# distribute-list leaf_v4_in in OS10(config-router-bgp-template-af)# distribute-list leaf_v4_out out OS10(config-router-bgp-template-af)# route-map set_aspath_prepend in OS10(config-router-bgp-template-af)# exit OS10(config-router-template)# exit OS10(config-router-bgp-64601)# neighbor 100.5.1.
非默认 VRF 实例的对等模板 您可以创建对等模板,以便一次将多个邻居添加到您创建的非默认 VRF 实例。 1. 启用 BGP,并在 CONFIGURATION 模式下将 AS 编号分配给本地 BGP 扬声器,从 1 到 65535 适用于 2 字节,从 1 到 4294967295 | 0.1 到 65535.65535 适用于 4 字节,或从 0.1 到 65535.65535(以点分隔格式)。 router bgp as-number 2. 进入 CONFIG-ROUTER-VRF 模式,以创建适用于您创建的非默认 VRF 实例的对等模板。 vrf vrf-name 3. 在 CONFIG-ROUTER-VRF 模式下通过为其分配邻居名称来创建对等模板。 template template-name 4. 在 ROUTER-TEMPLATE 模式下将邻居添加为远程 AS,从 1 到 65535 适用于 2 字节,从 1 到 4294967295 | 0.1 到 65535.65535 适用于 4 字节,或从 0.1 到 65535.
邻居故障切换 BGP 邻居故障切换功能可在保持稳定的同时减少融合时间。启用故障切换时,BGP 会跟踪对等远程地址和对等本地地址的 IP 可 访问性。 当远程或对等本地地址无法访问时,BGP 会将会话与对等控制器断开。例如,如果对等 IPv6 目标/本地地址的路由表中不存在 活动路由,BGP 将使会话停止。 默认情况下,保留时间将监管 BGP 会话。按每个邻居或对等组配置 BGP 快速故障切换。BGP 路由器通常会携带大型路由表, 因为不需要频繁的会话重置。如果启用故障切换,则在添加的主机路由达到内部对等节点失败时与内部 BGP 对等节点的连接将 立即重置。 1. 在 ROUTER-BGP 模式下输入邻居 IP 地址。 neighbor ip-address 2. 在 ROUTER-NEIGHBOR 模式下禁用快速故障切换。 no fall-over 3. 在 ROUTER-BGP 模式下输入邻居 IP 地址。 neighbor ip-address 4.
Prefixes ignored due Martian address 0, Invalid Nexthop 0, Wellknown community to: Our own AS in AS-PATH 0 Invalid AS-PATH length 0 0, Locally originated 0 For address family: IPv6 Unicast Allow local AS number 0 times in AS-PATH attribute Local host: 3.1.1.3, Local port: 58633 Foreign host: 3.1.1.1, Foreign port: 179 验证对等组上的邻居故障切换 OS10# show running-configuration ! router bgp 102 ! address-family ipv4 unicast aggregate-address 6.1.0.0/16 ! neighbor 40.1.1.
ROUTER-TEMPLATE 模式下的对等体 1 OS10# configure terminal OS10(config)# interface ethernet 1/1/5 OS10(conf-if-eth1/1/5)# no switchport OS10(conf-if-eth1/1/5)# ip address 11.1.1.1/24 OS10(conf-if-eth1/1/5)# router bgp 10 OS10(config-router-bgp-10)# template pass OS10(config-router-template)# password 9 f785498c228f365898c0efdc2f476b4b27c47d972c3cd8cd9b91f518c14ee42d OS10(config-router-template)# exit OS10(config-router-bgp-10)# neighbor 11.1.1.
remote-as 20 no shutdown OS10(config-router-neighbor)# do show running-configuration bgp ! router bgp 20 neighbor 11.1.1.
! address-family ipv6 unicast activate OS10(config-router-bgp-300)# OS10(conf-if-eth1/1/1)# do clear ip bgp * OS10# show ip bgp summary BGP router identifier 11.11.11.11 local AS number 300 Neighbor AS MsgRcvd MsgSent Up/Down State/Pfx ----------------------------------------------------------------3.1.1.1 100 7 4 00:00:08 3 3::1 100 9 5 00:00:08 4 OS10# OS10(config)# interface ethernet 1/1/1 OS10(conf-if-eth1/1/1)# shutdown OS10(conf-if-eth1/1/1)# do show ip bgp summary BGP router identifier 11.11.11.
本地 AS 在 BGP 网络迁移过程中,您可以保持现有的 AS 编号。在迁移后,使用要禁用的新信息重新配置您的路由器。被动对等模板不 支持网络迁移。您必须先配置对等模板,然后才能将其指定为 AS。 1. 在 ROUTER-BGP 模式下,输入邻居 IP 地址,即 A.B.C.D。 neighbor ip-address 2. 输入对等节点的本地 AS 编号,该 AS 值未预置未在 ROUTER-NEIGHBOR 模式下来自邻居的通告(从 1 到 4294967295)。 local-as as number [no prepend] 3. 返回到 ROUTER-BGP 模式。 exit 4. 在 ROUTER-BGP 模式下输入为对等组分配的模板名称。最多 16 个字符。 template template-name 5. 在 ROUTER-TEMPLATE 模式下输入对等主机的本地 AS 编号。 local-as as number [no prepend] 6.
配置 AS 数字外观 OS10(config)# router bgp 10 OS10(conf-router-bgp-10)# neighbor 1.1.1.2 OS10(conf-router-neighbor)# address-family ipv4 unicast OS10(conf-router-bgp-neighbor-af)# allowas-in 5 查看 AS 路径中的 AS 编号 OS10# show running-configuration bgp ! router bgp 101 no fast-external-fallover ! address-family ipv4 unicast dampening ! neighbor 17.1.1.
● 在 ROUTER-BGP-AF 模式下包括 IS-IS 中的特定 OSPF 路由(1 到 65535)。 redistribute ospf process-id 禁用重新分发的路由 OS10(conf-router-bgp-af)# no redistribute ospf route-map ospf-to-bgp 重新分发路由 — 重新分发路由 OS10(config)# router bgp 102 OS10(config-router-bgp-102)# address-family ipv4 unicast OS10 (configure-router-bgpv4-af)# redistribute ospf 12 其他路径 默认情况下,add-path 命令已禁用。 1. 在 CONFIGURATION 模式下分配 AS 编号。 router bgp as-number 2. 在 ROUTER-BGP 模式下输入邻居和 IP 地址 (A.B.C.D)。 neighbor ip-address 3.
本地首选项属性 您可以更改路由器接收的所有路由的 LOCAL_PREFERENCE 属性值。要在 ROUTER-BGP 模式下将 LOCAL_PREF 值从 0 更改 为 4294967295(默认值 100),请使用 default local preference value 命令。 要查看 BGP 配置,请使用 show running-configuration 命令。操作 LOCAL_PREF 属性值的更灵活的方法是使用路由映 射。 1. 在 CONFIGURATION 模式下为路由映射分配名称。 route-map map-name {permit | deny | sequence-number} 2. 在 ROUTE-MAP 模式下,更改满足此路由映射条件的路由的 LOCAL_PREF 值,然后返回到 CONFIGURATION 模式。 set local-preference value exit 3. 进入 ROUTER-BGP 模式。 router bgp as-number 4.
权重属性 您可以根据权重值影响 BGP 路由。当存在多个到同一目标的路由时,具有较高权重值的路由具有优先权。 1. 在 ROUTER-BGP 模式下为邻居连接分配权重。 neighbor {ip-address} 2. 在 ROUTER-NEIGHBOR 模式下设置路由的权重值(1 到 4294967295,默认值为 0)。 weight weight 3. 返回到 ROUTER-BGP 模式。 exit 4. 在 ROUTER-BGP 模式下为对等组分配权重值。 template template name 5.
● in — 输入用于传入路由更新的筛选器。 ● out — 输入用于传出路由更新的筛选器。 4. 在 ROUTER-BGP 模式下输入对等模板名称。 template template-name 5. 输入地址系列模式。 address-family {[ipv4 | ipv6] [unicast]} 6. 创建路由映射,并在 ROUTER-BGP-TEMPLATE-AF 模式下指定筛选条件。 route-map map-name {in | out} 筛选 BGP 路由 OS10(config)# router bgp 102 OS10(conf-router-bgp-102)# neighbor 40.1.1.
聚合路由 OS10 提供多种方法来聚合 BGP 路由表中的路由。必须在路由表中至少有一个聚合路由,以使配置的聚合路由变为活动状态。 AS_SET 包括聚合路由中包含的路由 AS_PATH 和社区信息。 1. 在 CONFIGURATION 模式下分配 AS 编号。 router bgp as-number 2. 在 ROUTER-BGP 模式下输入地址系列模式。 address-family {[ipv4 | ipv6] [unicast]} 3. 在 ROUTER-BGPv4-AF 模式下聚合地址。 aggregate-address ip-address/mask 配置聚合路由 OS10(config)# router bgp 105 OS10(conf-router-bgp-105)# address-family ipv4 unicast OS10(conf-router-bgpv4-af)# aggregate-address 3.3.0.
OS10(conf-router-neighbor)# exit OS10(conf-router-bgp-65501)# neighbor 2.1.1.2 OS10(conf-router-neighbor)# remote-as 65503 OS10(conf-router-neighbor)# no shutdown OS10(conf-router-neighbor)# exit OS10(conf-router-bgp-65501)# neighbor 3.1.1.
配置值以重复使用或重新启动路由 OS10(config)# router bgp 102 OS10(conf-router-bgp-102)# address-family ipv4 unicast OS10(conf-router-bgpv4-af)# dampening 2 2000 3000 10 查看抑制(非活动)路由 OS10# show ip bgp flap-statistics BGP local router ID is 13.176.123.28 Status codes: s suppressed, S stale, d dampened, h history, * valid, > best Origin codes: i - IGP, e - EGP, ? - incomplete Network From Reuse Path Total number of prefixes: 0 查看抑制路径 OS10# show ip bgp dampened-paths BGP local router ID is 80.1.1.
由于 BGP 高速缓存的硬重置以及重建会话所需的时间,重置导致流量不必要的中断。BGP 软重新配置允许将策略应用于会话而 不清除 BGP 会话。您可以通过每个邻居执行软重新配置(入站或出站)。BGP 软重新配置会清除策略而不重置 TCP 连接。配 置软重新配置后,使用 clear ip bgp 命令使邻居使用软重新配置。 为邻居启用软重新配置并运行 clear ip bgp soft in 命令时,存储在路由器重现和更新中的更新数据库将会重新评估。使 用此命令时,仅当路由刷新请求未与对等控制器协商时,重现和更新过程才会触发。如果请求在使用 clear ip bgp soft in 命令之后协商,BGP 会将路由刷新请求发送到邻居,并接收对等方的所有更新。 要使用软重新配置或软重置而不进行预配置,两个 BGP 对等节点必须支持软路由刷新。在对等节点建立 TCP 会话的情况下,软 路由将在 OPEN 消息中刷新通告。要确定 BGP 路由器是否支持此功能,请使用 show ip bgp neighbors 命令。如果路由 器支持路由刷新功能,将显示 Received route refresh capability
BR 上的配置 BR 配置了 BGP,这将形成 BGP 邻居与 Core 1 的邻接关系。 interface Loopback0 ip address 192.168.100.1/24 ! interface ethernet1/1/1 no shutdown no switchport ip address 10.10.9.1 ! router bgp 20 network 192.168.100.0 neighbor 10.10.9.2 remote-as 20 address-family ipv4 unicast Core 1 上的配置 Core 1 同时配置了 OSPF 和 BGP。Core 1 具有与 Core 2 的 OSPF 邻居邻接,并且 BGP 与 BR 邻居邻接。iBGPtoOSPF 前缀列 表已配置并应用于路由映射。match ip address prefix-list iBGPtoOSPF 命令将处理 iBGP 学习的路由。 ip prefix-list iBGPtoOSPF seq 15 permit 192.168.100.
ip router ospf 10 area 0.0.0.0 no shutdown ! ! router ospf 10 router-id 3.3.3.
调试 BGP 使用以下过程调试 BGP。 ● 要调试 BGP: debug ip bgp BGP 命令 activate 使邻居或对等组成为当前的地址系列标识符 (AFI)。 语法 activate 参数 无 默认 未配置 命令模式 ROUTER-BGP-NEIGHBOR-AF 使用情况信息 此命令与 IPv4 或 IPv6 邻居交换 IPv4 或 IPv6 地址系列信息。默认情况下,IPv4 单播地址系列已启用。 要激活 IPv6 邻居的 IPv6 地址系列,请使用 activate 命令。要为 IPv6 邻居停用 IPv4 地址系列,请使 用 no 激活命令。 示例 OS10(conf-router-neighbor)# address-family ipv4 unicast OS10(conf-router-bgp-neighbor-af)# activate 支持的版本 10.2.
address-family 进入 IP 地址系列的全局地址系列配置模式。 语法 address-family {[ipv4 | ipv6] unicast} 参数 ● ipv4 unicast — 输入 IPv4 单播地址系列。 ● ipv6 unicast — 输入 IPv6 单播地址系列。 默认 无 命令模式 ROUTER-BGP 使用情况信息 此命令仅适用于属于模板或邻居的所有 IPv4 或 IPv6 对等方。此命令的 no 版本将删除后续的地址系列配 置。 示例(IPv4 单播) 示例(IPv6 单播) 支持的版本 OS10(config)# router bgp 3 OS10(conf-router-bgp-3)# address-family ipv4 unicast OS10(conf-router-bgpv4-af)# OS10(config)# router bgp 4 OS10(conf-router-bgp-4)# address-family ipv6 unicast OS10(conf-router-bgpv6-af)# 10.3.
aggregate-address 汇总了一系列前缀,以更大限度减少路由表中的条目数。 语法 aggregate-address address/mask [as-set] [summary-only] [advertise-map mapname] {attribute-map route-map-name] [suppress-map route-map-name] 参数 ● ● ● ● ● ● 默认 无 命令模式 ROUTER-BGPv4-AF 使用情况信息 必须在 BGP 路由表中包括聚合地址中的至少一个路由,以使配置的聚合变为活动状态。如果聚合内的路 由持续更改,请勿将 as-set 参数添加到聚合中,因为聚合变动会跟踪 AS_PATH 中的更改。此命令的 no 版本将禁用聚合地址配置。 示例 address/mask — 输入 IP 地址和掩码。 as-set —(可选)生成 AS 设置路径信息。 summary-only —(可选)从更新中筛选更具体的路由。 advertise-map map-name —(可选)输入要通告的映射名称。 attribute-map rout
注: 要为非默认 VRF 实例配置这些设置,先使用以下命令进入 ROUTER-CONFIG-VRF 子模式: 1. 使用 router bgp as-number 命令进入 ROUTER BGP 模式。 2. 在 ROUTER BGP 模式下,使用 vrf vrf-name 命令进入 ROUTER BGP VRF 模式。 示例 支持的版本 OS10(conf-router-bgp-10)# always-compare-med 10.2.
bestpath med 更改针对路径选择比较 MED 的过程中的最佳路径 MED 属性。 语法 bestpath med {confed | missing-as-worst} 参数 ● confed — 比较 BGP 联合路径中的 MED。 ● missing-as-worst — 将缺失的 MED 视为最不首选的路径。 默认 已禁用 命令模式 ROUTER-BGP 使用情况信息 在应用此命令之前,请使用 always-compare-med 命令。此命令的 no 版本将重置 MED 比较影响。 注: 要为非默认 VRF 实例配置这些设置,您必须先使用以下命令进入 ROUTER-CONFIG-VRF 子模 式: 1. 使用 router bgp as-number 命令进入 ROUTER BGP 模式。 2. 在 ROUTER BGP 模式下,使用 vrf vrf-name 命令进入 ROUTER BGP VRF 模式。 示例 OS10(conf-router-bgp-2)# bestpath med confed 支持的版本 10.3.
使用情况信息 无。 示例 支持的版本 OS10# clear ip bgp 1.1.15.4 10.3.0E or later clear ip bgp * 重置 BGP 会话。软参数、BGP 软重新配置、清除策略而不重置 TCP 连接。 语法 clear ip bgp * [soft [in | out]] 参数 ● ● ● ● 默认 未配置 命令模式 EXEC 使用情况信息 无。 示例 支持的版本 * — 输入以清除所有 BGP 会话。 soft —(可选)输入以配置和激活策略而不重置 BGP TCP 会话 — BGP 软重新配置。 in —(可选)输入以仅激活入口(入站)策略。 out —(可选)输入以仅激活出口(出站)策略。 OS10# clear ip bgp * 10.3.
命令模式 EXEC 使用情况信息 无 示例(所有前缀) 示例 (IPv4) 示例(给定前缀) 支持的版本 OS10# clear ip bgp flap-statistics OS10# clear ip bgp 1.1.15.4 flap-statistics OS10# clear ip bgp flap-statistics 1.1.15.0/24 10.3.
示例(对等节点) 支持的版本 OS10(conf-router-bgp-2)# confederation peers 2 10.3.0E or later client-to-client 启用群集中客户端之间的路由反射。 语法 client-to-client {reflection} 参数 reflection — 输入以启用在群集中允许的路由反射。 默认 已启用 命令模式 ROUTER-BGP 使用情况信息 配置路由反射器以启用所有客户端之间的路由反射。您必须完全啮合所有客户端,然后再禁用路由反射。 此命令的 no 版本将禁用群集中的路由反射。 注: 要为非默认 VRF 实例配置这些设置,您必须先使用以下命令进入 ROUTER-CONFIG-VRF 子模 式: 1. 使用 router bgp as-number 命令进入 ROUTER BGP 模式。 2.
参数 ● half-life —(可选)输入半寿命时间(以分钟为单位),在该时间段后惩罚将降低。在路由器将 1024 的惩罚分配给某个路由后,该惩罚将在半生存期到期后减半,从 1 到 45。 ● reuse-limit —(可选)输入重复使用限制值,这将与摆动路由的惩罚值进行比较。如果惩罚值小 于重复使用值,则摆动路由将再次通告,并且不会被抑制,从 1 到 20000。 ● suppress-limit —(可选)输入抑制-限制值,这将与摆动路由的惩罚值进行比较。如果惩罚值大 于抑制值,则不再通告摆动路由,从 1 到 20000。 ● max-suppress-time —(可选)输入抑制路由的最大分钟数,从 1 到 255。 ● route-map-name —(可选)输入路由映射的名称。 默认 half-life 15;reuse-limit 750;suppress-limit 2000;max-suppress-time 60 命令模式 ROUTER-BGP-AF 使用情况信息 要降低 BGP 进程的不稳定性,请设置路由摆动抑制参数。设置抑制参数后,请清除有关路由抑制的信 息,并将抑制的
default-metric 将重新分配的路由的默认指标分配到本地发起的路由。 语法 default-metric number 参数 number — 输入要分配给来自其他协议的路由的数字,从 1 到 4294967295。 默认 已禁用 命令模式 ROUTER-BGP 使用情况信息 为本地发起的路由(如重新分发的路由)分配指标。重新分发 BGP 中的路由后,使用此命令重置指标值 — 新指标不会立即生效。仅当您禁用并重新启用指定协议的路由重新分发后,新指标才会生效。要重新 启用路由分配,请使用 redistribute {connected [route-map map-name] | ospf process-id | static [route-map map-name]} 命令,或者在重置 BGP 之后使用 clear ip bgp * 命令。此命令的 no 版本将移除默认度量值。 示例 (IPv4) 示例 (IPv6) 支持的版本 OS10(conf-router-bgpv4-af)# default-metric 60 OS10(conf-router-bgpv6-af)#
使用情况信息 此命令用于配置 eBGP 路由、iBGP 路由和本地 BGP 路由的管理距离。管理距离表示路由的可靠性;管理 距离越低,路由就越可靠。路由表中未安装分配了 255 的管理距离的路由。来联合的路由被视为 iBGP 路 由。 示例 默认 VRF: IPv4 OS10# configure terminal OS10(config)# router bgp 100 OS10(config-router-bgp-100)# address-family ipv4 unicast OS10(configure-router-bgpv4-af)# distance bgp 10 200 210 IPv6 OS10# configure terminal OS10(config)# router bgp 100 OS10(config-router-bgp-100)# address-family ipv6 unicast OS10(configure-router-bgpv6-af)# distance bgp 10 200 210 非默认 VRF OS10(config-router-bgp-100
默认 100 命令模式 ROUTER-BGP 使用情况信息 所有路由器在 AS 中应用此命令设置。此命令的 no 版本会删除本地首选项值。 示例 支持的版本 OS10(conf-router-bgp-1)# default local-preference 200 10.3.0E or later ebgp-multihop 允许间接连接网络上的 eBGP 邻居。 语法 ebgp-multihop hop count 参数 hop count — 为跳数输入一个值,从 1 到 255。 默认 对于 eBGP 为 1。对于 iBGP 为 255。 命令模式 ROUTER-NEIGHBOR 使用情况信息 此命令可避免安装默认的多跳的对等路由,以防止循环并在对等之间创建邻居关系。间接连接的网络对于 最佳路径选择无效。此命令的 no 版本将移除多跳的会话。 示例 支持的版本 OS10(conf-router-neighbor)# ebgp-multihop 2 10.3.
命令模式 ROUTER-NEIGHBOR 使用情况信息 按每个邻居或对等组配置 BGP 快速回滚。当您在模板上启用此命令时,它将同时启用所有继承对等组模 板的对等方。启用故障切换时,BGP 会跟踪对等远程地址和对等本地地址的 IP 可访问性。当地址无法访 问时 — 对等 IPv6 目标或本地地址的路由表中不存在活动路由 — BGP 将使对等方的会话停止。此命令的 no 版本将禁用回滚。 示例 OS10(conf-router-neighbor)# fall-over 支持的版本 10.3.
inherit template 配置邻居用于继承对等组配置的对等组模板名称。 语法 inherit template template-name 参数 ● template-name — 输入模板名称。最多 16 个字符。 默认 未配置 命令模式 ROUTER-NEIGHBOR 使用情况信息 当网络邻居继承模板时,在模板上启用的所有功能在邻居上也受支持。此命令的 no 版本将禁用对等组模 板配置。 示例 支持的版本 OS10(conf-router-neighbor)# inherit template zanzibar 10.2.
支持的版本 10.3.0E or later log-neighbor-changes 为邻居状态中的更改启用日志记录。 语法 log-neighbor-changes 参数 无 默认 已启用 命令模式 ROUTER-BGP 使用情况信息 OS10 可保存日志,包括邻居运行状态和重置原因。要查看日志,请使用 show bgp config 命令。此命 令的 no 版本将禁用此功能。 注: 要为非默认 VRF 实例配置这些设置,您必须先使用以下命令进入 ROUTER-CONFIG-VRF 子模 式: 1. 使用 router bgp as-number 命令进入 ROUTER BGP 模式。 2. 在 ROUTER BGP 模式下,使用 vrf vrf-name 命令进入 ROUTER BGP VRF 模式。 示例 OS10(conf-router-bgp-10)# log-neighbor-changes 支持的版本 10.3.
● threshold—(可选)输入阈值百分比,范围从 1 到 100。 ● warning-only —(可选)在超过最大限制时,输入设置路由器发送警告日志消息。如果未设置此参 数,则当最大前缀数限制超过上限时,路由器将停止对等节点。 默认 75% 阈值 命令模式 ROUTER-BGP-NEIGHBOR-AF 使用情况信息 如果配置此命令且邻居收到的前缀超出了配置允许的数量,则邻居会停止。要查看前缀信息,请使用 show ip bgp summary 命令。在将 clear ip bgp 命令用于邻居或邻居所属的对等组之前,相邻节 点保持关闭状态。此命令的 no 版本会将该值重置为默认值。 示例 支持的版本 OS10(conf-router-bgp-neighbor-af)# maximum-prefix 20 100 warning-only 10.3.
non-deterministic-med 按到达的顺序比较路径。 语法 non-deterministic-med 参数 无 默认 已禁用 命令模式 ROUTER-BGP 使用情况信息 路径将按照它们到达的顺序进行比较。OS10 使用此方法从一组路径中选择不同的最佳路径,具体取决于 从邻居接收的顺序。MED 能/不能在相邻的路径之间进行比较。当您将路径选择从确定性更改为不确定性 时,现有路径的路径选择将保持确定性,直至您使用 clear ip bgp 命令清除现有路径。此命令的 no 版本将 BGP 最佳路径选择配置为非确定性。 注: 要为非默认 VRF 实例配置这些设置,您必须先使用以下命令进入 ROUTER-CONFIG-VRF 子模 式: 1. 使用 router bgp as-number 命令进入 ROUTER BGP 模式。 2. 在 ROUTER BGP 模式下,使用 vrf vrf-name 命令进入 ROUTER BGP VRF 模式。 示例 OS10(conf-router-bgp-10)# non-deterministic-med 支持的版本 10.2.
ROUTER-TEMPLATE 使用情况信息 您可以输入纯文本格式的密码。在 ROUTER-NEIGHBOR 模式下提供的密码优先于在 ROUTERTEMPLATE 模式下的密码。此命令的 no 版本将禁用身份验证。 示例 OS10(conf-router-neighbor)# password abcdell OS10(conf-router-neighbor)# password 9 f785498c228f365898c0efdc2f476b4b27c47d972c3cd8cd9b91f518c14ee42d 支持的版本 10.3.
命令模式 CONFIG-ROUTER-NEIGHBOR CONFIG-ROUTER-TEMPLATE 使用情况信息 示例 此命令的 no 版本将删除远程 AS。 OS10(config)# router bgp 300 OS10(config-router-bgp-300)# template ebgppg OS10(config-router-template)# remote-as 100 支持的版本 10.4.1.0 or later remove-private-as 从接收传出更新移除私有 AS 编号。 语法 remove-private-as 参数 无 默认 已禁用 命令模式 CONFIG-ROUTER-NEIGHBOR CONFIG-ROUTER-TEMPLATE 使用情况信息 示例 无 OS10(config)# router bgp 300 OS10(config-router-bgp-300)# template ebgppg OS10(config-router-template)# remove-private-as 支持的版本 10.4.1.
route-reflector-client 将邻居配置为路由反射器群集的成员。 语法 route-reflector-client 参数 无 默认 未配置 命令模式 ROUTER-TEMPLATE 使用情况信息 该设备配置为路由反射器,并且 BGP 邻居配置为路由反射器群集中的客户端。此命令的 no 版本将删除 路由反射器的所有客户端 — 该路由器不再用作路由反射器。 示例 支持的版本 OS10(conf-router-template)# route-reflector-client 10.3.
send-community 向 BGP 邻居或对等组发送社区属性。 语法 send-community {extended | standard} 参数 ● extended — 输入扩展社区属性。 ● standard — 输入已启动的社区属性。 默认 未配置 命令模式 ROUTER-NEIGHBOR 使用情况信息 社区属性指示具有相同属性的所有路由属于同一社区分组。属于该模板的所有邻居将继承为模板配置的功 能。此命令的 no 版本将禁止向 BGP 邻居或对等组发送社区属性。 示例 OS10(conf-router-neighbor)# send-community extended 支持的版本 10.3.
3.1.1.1(3.3.3.33) Best AS_PATH : 100 Next-Hop : 3.1.1.1, Cost : 0 Origin INCOMPLETE, Metric 0, LocalPref 100, Weight Route-reflector origin : 0.0.0.0 支持的版本 0, confed-external 10.3.
示例 OS10# show ip bgp flap-statistics BGP local router ID is 80.1.1.1 Status codes: s suppressed, S stale, d dampened, h history, * valid, > best Origin codes: i - IGP, e - EGP, ? - incomplete Network From Flaps Duration Reuse Path *> 3.1.2.0/24 80.1.1.2 1 00:00:11 00:00:00 800 9 8 i *> 3.1.3.0/24 80.1.1.2 1 00:00:11 00:00:00 800 9 8 i *> 3.1.4.0/24 80.1.1.2 1 00:00:11 00:00:00 800 9 8 i *> 3.1.5.0/24 80.1.1.2 1 00:00:11 00:00:00 800 9 8 i *> 3.1.6.0/24 80.1.1.
dampened-paths — 显示从邻居接收的抑制路由。 flap-statistics — 显示从邻居接收的路由的摆动统计信息。 received-routes — 显示从邻居接收的路由。 denied-routes — 显示邻居拒绝的路由。 routes — 显示从邻居中获知的路由。 ● ● ● ● ● 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 OS10# show BGP router Neighbor 80.1.1.2 ip bgp ipv6 unicast summary identifier 80.1.1.1 local AS number 102 AS MsgRcvd MsgSent Up/Down State/Pfx 800 8 4 00:01:10 5 OS10# show ip bgp ipv6 unicast neighbors interface ethernet 1/1/1 advertised-routes BGP local router ID is 40.1.1.
show ip bgp neighbors 显示 BGP 邻居交换的信息。 语法 show ip bgp [vrf vrf-name] neighbors [ip-address] [advertised-routes | dampened-routes | flap-statistics | denied-routes | routes] 参数 ● ● ● ● ● ● ● ● 默认 未配置 命令模式 EXEC 使用情况信息 ● BGP neighbor — 显示 BGP 邻居地址及其编号。该行中的最后一个短语指示 BGP 路由器及其邻居 之间的链路是否为外部或内部。如果它们位于相同 AS 中,则链路为内部;否则,链路为外部。 ● BGP version — 显示 BGP 版本(始终为版本 4)和远程路由器 ID。 ● BGP state — 显示邻居的 BGP 状态和时间量(以小时:分钟:秒为单位)的状态。 ● Last read — 显示上次读取的信息: ○ 上次读取是指路由器从其邻居中读取消息的时间(以小时:分钟:秒为单位)。 ○ 暂存时间是指从其邻居中的消息之间配置的秒数。 ○ 保留
For address family: IPv4 Unicast Next hop set to self Allow local AS number 0 times in AS-PATH attribute For address family: IPv6 Unicast Next hop set to self Allow local AS number 0 times in AS-PATH attribute Local host: 80.1.1.1, Local port: 57812 Foreign host: 80.1.1.2, Foreign port: 179 通告路由示例 接收路由示例 被拒路由示例 OS10# show ip bgp ipv6 unicast neighbors 192:168:1::2 advertised-routes BGP local router ID is 100.1.1.
D 55:0:0:2::/64 172:16:1::2 Total number of prefixes: 3 OS10# 路由示例 支持的版本 0 0 100 200 300 400i OS10# show ip bgp ipv6 unicast neighbors 172:16:1::2 routes BGP local router ID is 100.1.1.
支持的版本 10.2.
C B B B B B IN IN IN IN IN 10.1.1.0/24 100.1.1.0/24 101.1.1.0/24 102.1.1.0/24 103.1.1.0/24 104.1.1.0/24 via via via via via via 10.1.1.1 10.1.1.2 10.1.1.2 10.1.1.2 10.1.1.2 10.1.1.
template 创建对等组模板,以将其分配给 BGP 邻居。 语法 template template-name 参数 template-name — 输入对等组模板名称。最多 16 个字符。 默认 未配置 命令模式 CONFIG-ROUTER-BGP 使用情况信息 对等组模板的成员会继承模板的配置属性并共享相同的更新策略。此命令的 no 版本将删除对等模板配 置。 注: 要为非默认 VRF 实例配置这些设置,您必须先使用以下命令进入 ROUTER-CONFIG-VRF 子模 式: 1. 使用 router bgp as-number 命令进入 ROUTER BGP 模式。 2. 在 ROUTER BGP 模式下,使用 vrf vrf-name 命令进入 ROUTER BGP VRF 模式。 示例 支持的版本 OS10(conf-router-bgp-10)# template solar OS10(conf-router-bgp-template)# 10.3.
支持的版本 10.3.0E or later weight 为来自邻居接口的路由分配默认权重。 语法 weight number 参数 number— 输入数字作为路由的权重,从 1 到 4294967295。 默认 0 命令模式 ROUTER-BGP-NEIGHBOR 使用情况信息 在最佳路径选择过程中首选具有最高权重值的路径。此命令的 no 版本会将该值重置为默认值。 示例 OS10(conf-router-bgp-neighbor)# weight 4096 支持的版本 10.3.
要根据任何参数生成负载均衡,请使用 load-balance 命令更改哈希字段。该示例显示如何启用入口端口以根据入口参数生成 负载均衡。 OS10(config)# load-balancing ingress-port enable OS10(config)# do show load-balance Load-Balancing Configuration For LAG and ECMP: ---------------------------------------------IPV4 Load Balancing : Enabled IPV6 Load Balancing : Enabled MAC Load Balancing : Enabled TCP-UDP Load Balancing : Enabled Ingress Port Load Balancing : Enabled IPV4 FIELDS : source-ip destination-ip protocol vlan-id l4-destination-port l4-sourceport IPV6 FIELDS : sou
示例 正常流量流,无弹性哈希 启用弹性哈希功能的流量流 为 ECMP 组启用弹性哈希时,将创建具有 64 条路径的流映射表(OS10 默认的最大 ECMP 路径数),并且流量均匀分布。在下 面的示例中,流量 1 映射到下一跳“A”;流量 2 映射到下一跳“C”;流量 3 映射到下一跳“B”。 成员链路中断 在下面的示例中,如果成员链路 D 发生故障,则弹性哈希会将用于成员链路 D 的流量分配给 A 和 B。现有的 1、2 和 3 流量不 会受到干扰。 562 第3储
成员链路已添加 但是,在添加新成员链路时,弹性哈希会完成最小重新映射以实现更好的负载均衡,如下所示: 重要事项 ● 端口通道上的弹性哈希仅适用于单播流量。 ● 对于 ECMP 组上的弹性哈希,ECMP 路径必须为 64 的倍数。在启用弹性哈希之前,请确保将最大 ECMP 路径设置为 64 的 倍数。您可以使用 ip ecmp-group maximum-paths 命令配置此值。 第3储 563
最大 ECMP 组和路径 交换机上支持的 ECMP 组的最大数量取决于交换机上配置的最大 ECMP 路径。要查看 ECMP 组和路径的最大数量,请使用 show ip ecmp-group details 命令。 OS10# show ip ecmp-group details Maximum Number of ECMP Groups : 256 Maximum ECMP Path per Group : 64 Next boot configured Maximum ECMP Path per Group : 64 每个组的 ECMP 路径的最大数量的默认值为 64。此值可配置,您最多可为每个组配置 128 个 ECMP 路径。 Maximum ECMP Path per Group 是硬件中配置的当前值。Next boot configured Maximum ECMP Path per Group 是配置为最大 ECMP 路径的值,并将在下次重新引导后生效。 您可以使用 ip ecmp-group maximum-paths number 命令来增加或减少 ECMP 组的最大数量。ECMP 组的数量与
crc — 启用循环冗余检查 (CRC) 多项式以进行哈希计算。 crc16cc — 使用 CRC16-CCITT 多项式的 16 位 CRC16 crc32LSB— 计算的 CRC32 的 LSB 16 位(默认值) crc32MSB— 计算的 CRC32 的 MSB 16 位 xor — 启用计算的高 8 位 CRC 和低 8 位 XOR 值。 xor1 — 启用 CRC16-BISYNC 的高 8 位和低 8 位 xor1 xor2 — 启用 CRC16-BISYNC 的高 8 位和低 8 位 xor2 xor4 — 启用 CRC16-BISYNC 的高 8 位和低 8 位 xor4 xor8 — 启用 CRC16-BISYNC 的高 8 位和低 8 位 xor8 random — 启用 ECMP 或 LAG 哈希计算的哈希算法随机种子值。 ● ● ● ● ● ● ● ● ● ● 默认 crc 命令模式 CONFIGURATION 使用情况信息 使用此命令计算的哈希值对于整个系统是唯一的。不同的哈希算法基于端口通道成员和数据包值的数量。 默认哈希算法可在各种测试方案中产生最平衡的结果,但如果
示例 OS10(config)# link-bundle-utilization trigger-threshold 80 支持的版本 10.2.
show enhanced-hashing resilient-hashing 显示 enhanced-hashing 命令的状态。 语法 show enhanced-hashing resilient-hashing {lag | ecmp} 参数 lag | ecmp — 输入关键字以查看端口通道或 ECMP 组的增强哈希。 默认 已禁用 命令模式 EXEC 使用情况信息 无 示例 OS10# show enhanced-hashing resilient-hashing lag Resilient Hashing Configuration For LAG: ---------------------------------------LAG Resilient hashing : Disabled OS10# show enhanced-hashing resilient-hashing ECMP Resilient Hashing Configuration For ECMP: ---------------------------------------------ECMP
show load-balance 显示全局流量负载均衡配置。 语法 show load-balance 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 OS10# show load-balance Load-Balancing Configuration For LAG & ECMP: -------------------------------------------IPV4 Load Balancing Enabled IPV4 FIELDS : source-ipv4 dest-ipv4 vlan protocol L4-source-port L4-destport IPV6 Load Balancing Enabled IPV6 FIELDS : source-ipv6 dest-ipv6 vlan protocol L4-source-port L4-destport Mac Load Balancing Enabled MAC FIELDS : source-mac dest-mac vlan ethertype mac-in-mac header
4. 在 INTERFACE 模式下配置接口上的主要 IP 地址和掩码。 ip address ip-address mask [secondary] ● ip-address mask— 以点分隔的十进制格式输入 IP 地址 — A.B.C.D.和掩码(以斜杠前缀长度格式 [/24])。 ● secondary — 输入接口的辅助备份 IP 地址。 将接口 IP 地址分配给接口 OS10(config)# interface OS10(conf-if-eth1/1/4)# OS10(conf-if-eth1/1/4)# OS10(conf-if-eth1/1/4)# ethernet 1/1/1 no shutdown no switchport ip address 10.10.1.
查看配置静态路由 OS10# show ip route static Codes: C - connected S - static B - BGP, IN - internal BGP, EX - external BGP O - OSPF,IA - OSPF inter area, N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2, E1 - OSPF external type 1, E2 - OSPF external type 2, > - non-active route Gateway of last resort is not set Destination Gateway Dist/Metric Last Change -----------------------------------------------------------------S 200.200.200.0/24 via 10.1.1.
参数 ● vrf vrf-name —(可选)输入 vrf 和 VRF 的名称,以清除与该 VRF 对应的 ARP 条目。 ● interface interface—(可选)指定接口类型: ○ ethernet — 物理接口。 ○ port-channel — 端口通道标识符。 ○ vlan — VLAN 标识符。 ○ loopback — 环回接口标识符。 ○ virtual-network vn-id — 虚拟网络 ID。 ● ip ip-address —(可选)指定要清除的 ARP 条目的 IP 地址。 ● no-refresh —(可选)从 CAM 删除 ARP 条目。您还可以将此选项与 interface 或 ip ipaddress 一起使用,以指定要删除的动态 ARP 条目。 默认 未配置 命令模式 EXEC 使用情况信息 当删除的 ARP 条目再次解决并在 CAM 中重新安装时,传输流量可能无法在此期间转发。 注: 使用此选项时要格外小心。 示例 支持的版本 OS10# clear ip arp interface ethernet 1/1/5 10.2.
ip address dhcp 在接口上启用 DHCP 客户端操作。 语法 ip address dhcp 参数 无 默认 无 命令模式 INTERFACE 使用情况信息 此命令的 no 版本将禁用接口上 DHCP 操作。 示例 OS10(config)# interface mgmt 1/1/1 OS10(conf-if-ma-1/1/1)# ip address dhcp 支持的版本 10.3.0E or later ip arp 配置静态 ARP 并将邻居的 IP 地址映射到 MAC 地址。 语法 ip arp mac-address 参数 mac-address — 输入 IP 邻居的 MAC 地址(采用 A.B.C.D 格式)。 默认 未配置 命令模式 INTERFACE 使用情况信息 请勿使用 Class D(多播)或 Class E(已保留)IP 地址。零 MAC 地址 (00:00:00:00:00:00) 无效。此命 令的 no 版本将禁用 IP ARP 配置。 示例 OS10(conf-if-eth1/1/6)# ip arp 10.1.
ip route 在网络设备上分配静态路由。 语法 ip route [vrf vrf-name] dest-ip-prefix mask {next-hop [ interface interface-type] [route-preference]} 参数 ● vrf vrf-name —(可选)输入 vrf 和 VRF 的名称,以配置与该 VRF 对应的静态路由。在 ip route 关键字后面使用此 VRF 选项,以配置该特定 VRF 上的静态路由。 ● dest-ip-prefix — 以点分隔的 A.B.C.D 十进制格式输入目标 IP 前缀。 ● mask — 以斜杠前缀长度 /x 格式输入掩码。 ● next-hop — 以点分隔的十进制 A.B.C.
------------------------------------------------------3994 0 3994 OS10# show ip arp 192.168.2.2 Address Hardware address Interface Egress Interface -------------------------------------------------------------------192.168.2.2 90:b1:1c:f4:a6:e6 ethernet1/1/49:1 ethernet1/1/49:1 OS10# show ip arp Address Hardware address Interface Egress Interface --------------------------------------------------------------------------192.168.2.2 90:b1:1c:f4:a6:e6 ethernet1/1/49:1 ethernet1/1/49:1 193.168.2.
OS10(config)# do show ip route vrf VRF1 Codes: C - connected S - static B - BGP, IN - internal BGP, EX - external BGP O - OSPF, IA - OSPF inter area, N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2, E1 - OSPF external type 1, E2 - OSPF external type 2, * - candidate default, + - summary route, > - non-active route Gateway of last resort is not set Destination Gateway Dist/Metric Last Change ---------------------------------------------------------------------------------C 120.0.0.
Wavelength is 850 Receive power reading is 0.0 Interface index is 17305562 Internet address is 20.20.20.1/24 Mode of IPv4 Address Assignment: MANUAL Interface IPv6 oper status: Enabled Link local IPv6 address: fe80::eef4:bbff:fefb:fa30/64 Global IPv6 address: 2020::1/64 ...
作为无状态自动配置的替代方案,您可以启用网络主机,通过使用 ipv6 address dhcp 命令的状态自动配置来使用 DHCP 服务器获取 IPv6 地址。DHCPv6 服务器使用前缀池来配置接口上的网络地址。接口 ID 将自动生成。 注: 在管理接口或管理 VLAN 上,使用 DHCPv6 获取 IP 地址时,将为接口分配带有 /128 前缀掩码的 IPv6 地址。但是,为 了保持向后兼容性和允许访问,还提供了带有 /64 前缀的静态路由。 手动配置的地址 一个接口可以有多个 IPv6 地址。要配置 IPv6 地址以及链路本地地址,请使用 ipv6 address ipv6-address/mask 命令。 输入完整的 128 位 IPv6 地址,包括网络前缀和 64 位接口 ID。 注: Dell EMC Networking 不建议在同一接口上同时配置静态 IPv6 地址和 DHCPv6。 您还可以通过分配以下命令来手动配置 IPv6 地址: ● 使用 ipv6 address ipv6-prefix eui64 命令的带 EUI-64 参数的网络前缀。64 位接口 ID 会根据 MAC 地址自动生
邻居查找 IPv6 NDP 确定邻近 IPv6 设备是否可访问,并接收本地链路上 IPv6 设备的 IPv6 地址。使用邻居地址的链路层和全局前缀, OS10 对接口上的 IPv6 地址执行无状态自动配置。 ICMPv6 RA 消息将通告已启用 IPv6 的接口的 IPv6 地址,并允许路由器了解 IPv6 邻居中的任何地址更改。默认情况下,RA 在 接口上处于禁用状态。 前提条件 要启用 RA 消息,交换机必须处于路由器模式且启用了 IPv6 转发,并且使用 no ipv6 address autoconfig 命令禁用了 无状态自动配置。 启用路由器通告消息 1. 启用 IPv6 邻居查找并在接口模式下发送 ICMPv6 RA 消息。 ipv6 nd send-ra 2.
配置邻居查找 OS10(config)# interface ethernet 1/1/1 OS10(conf-if-eth1/1/1)# ipv6 nd mtu 1500 OS10(conf-if-eth1/1/1)# ipv6 nd send-ra 配置通告 IPv6 前缀 OS10(config)# interface ethernet 1/1/1 OS10(conf-if-eth1/1/1)# ipv6 nd prefix default lifetime infinite infinite OS10(conf-if-eth1/1/1)# ipv6 nd prefix 2002::/64 重复地址查找 要在将 IPv6 单播地址分配到接口之前确定其是否唯一,OS10 交换机将发送邻居请求消息。如果重复地址发现 (DAD) 的进程在 网络中检测到重复地址,该地址不会在接口上配置。DAD 默认已启用。 默认情况下,当检测到重复地址时,IPv6 不会被禁用。仅重复地址未应用。其他 IPv6 地址仍在接口上处于活动状态。 要在检测到重复的链路本地地址时禁用接口上的 IPv6,请使用 ipv6 nd dad
Gateway of last resort is not set Destination Gateway Dist/Metric Last Change -------------------------------------------------------------------------S 2111:dddd:eee::22/12via 2001:db86:fff::2 ethernet1/1/1 1/1 00:01:24 IPv6 目标无法访问 默认情况下,在 IPv6 路由表中找不到 IPv6 路由的匹配条目时,数据包将丢弃,并且不会发送错误消息。您可以启用将 IPv6 destination unreachable 错误消息发送至源而不丢弃数据包的功能。 启用 IPv6 无法访问的目标消息传送 OS10(config)# interface ethernet 1/1/8 OS10(conf-if-eth1/1/8)# ipv6 unreachables IPv6 逐跳选项 IPv6 数据包中的逐跳标头扩展包含数据包路径中所有 IPv6 路由器处理的选项。默认情况下,IPv6 数据包中的
IPv6 命令 clear ipv6 neighbors 删除 IPv6 邻居发现高速缓存中的所有条目或特定接口的邻居。静态条目不会移除。 语法 clear ipv6 neighbors [vrf vrf-name] [ipv6-address | interface | virtualnetwork vn-id | all] 参数 ● vrf vrf-name —(可选)输入 vrf 和 VRF 的名称,以清除与该 VRF 对应的邻居。如果未指定此 选项,则默认 VRF 中的邻居将清除。 ● ipv6-address — 以 x:x:x:x::x 格式输入邻居的 IPv6 地址,以移除特定的 IPv6 邻居。:: 表示法指定 零的连续十六进制字段。 ● interface interface — 要移除在特定接口上学习的所有邻居条目,请输入关键字接口,然后是 接口类型和接口的插槽/端口或号码信息: ○ 对于 10 Gb 以太网接口,输入 TenGigabitEthernet,然后输入插槽/端口/子端口[/子端口]信 息。 ○ 对于 40 Gb 以太网接口,输入 fortyGigE,然后输入插槽/端口信
使用情况信息 一个接口可以有多个 IPv6 地址。要配置 IPv6 地址以及链路本地地址,请使用 ipv6 address ipv6address/mask 命令并指定完整的 128 位 IPv6 地址。要通过仅输入网络前缀和长度来配置全局唯一的 IPv6 地址,请使用 ipv6 address ipv6-prefix/prefix-length eui-64 命令。 此命令的 no 版本将移除接口上的 IPv6 地址。 注: Dell EMC Networking 不建议在同一接口上同时配置静态 IPv6 地址和 DHCPv6。 示例 OS10(config)# interface ethernet 1/1/1 OS10(conf-if-eth1/1/1)# ipv6 address 2111:dddd:0eee::22/64 支持的版本 10.3.
ipv6 enable 启用和禁用使用 IPv6 地址配置的接口上的 IPv6 转发。 语法 ipv6 enable 参数 无 默认 无 命令模式 INTERFACE 使用情况信息 使用此命令可以禁用和重新启用接口上的 IPv6 转发,以确保安全或从重复地址发现 (DAD) 故障中恢复。 此命令的 no 版本将禁用 IPv6 转发。 示例 支持的版本 OS10(config)# interface OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# ethernet 1/1/1 ipv6 address 2111:dddd:0eee::22/128 no ipv6 enable ipv6 enable 10.3.
ipv6 hop-by-hop 启用和禁用 IPv6 数据包标头中的逐跳选项。 语法 ipv6 hop-by-hop 参数 无 默认 IPv6 数据包中的逐跳标头选项不在接口上处理。 命令模式 INTERFACE 使用情况信息 ● 使用此命令可以在符合 RFC 8200、IPv6 规范的条件下,使用逐跳选项启用 IPv6 数据包的本地处理。 ● 此命令的 no 版本将禁用 IPv6 处理逐跳标头选项的处理。 示例:禁用逐跳选 项处理 支持的版本 OS10(config)# interface ethernet 1/2/3 OS10(conf-if-eth1/2/3)# no ipv6 hop-by-hop 10.4.
示例 支持的版本 OS10(config)# interface ethernet 1/2/3 OS10(conf-if-eth1/2/3)# ipv6 nd hop-limit 100 10.4.0E(R1) or later ipv6 nd managed-config-flag 发送 RA 消息,通知主机使用状态地址自动配置(如 DHCPv6)来获取 IPv6 地址。 语法 ipv6 nd managed-config-flag 参数 无 默认 未配置 命令模式 INTERFACE 使用情况信息 此命令的 no 版本将禁用 RA 消息中的 managed-config-flag 选项。 示例 支持的版本 OS10(config)# interface ethernet 1/2/3 OS10(conf-if-eth1/2/3)# ipv6 nd managed-config-flag 10.4.
ipv6 nd other-config-flag 发送 RA 消息,通知主机使用状态自动配置来获取与非地址相关的信息。 语法 ipv6 nd other-config-flag 参数 无 默认 未配置 命令模式 INTERFACE 使用情况信息 此命令的 no 版本将禁用 RA 消息中的 other-config-flag 选项。 示例 OS10(config)# interface ethernet 1/2/3 OS10(conf-if-eth1/2/3)# ipv6 nd other-config-flag 支持的版本 10.4.
禁用通告接口子网前缀 OS10(conf-if-eth1/1/1)# ipv6 nd prefix 2001:0db8:2000::/64 no-advertise 通告没有接口地址的前缀 OS10(conf-if-eth1/1/1)# ipv6 nd prefix 2001:0db8:3000::/64 no-autoconfig 支持的版本 10.4.
示例 OS10(config)# interface ethernet 1/2/3 OS10(conf-if-eth1/2/3)# ipv6 nd retrans-timer 1000 支持的版本 10.4.0E(R1) or later ipv6 nd send-ra 启用发送 ICMPv6 RA 消息。 语法 ipv6 nd send-ra 参数 无 默认 RA 消息已禁用。 命令模式 INTERFACE 使用情况信息 ● 使用 ICMPv6 RA 消息,邻居发现协议 (NDP) 将通告已启用 IPv6 的接口的 IPv6 地址,并了解 IPv6 邻 居中的任何地址更改。在启用发送 RA 消息之前,交换机必须处于路由器模式,同时 IPv6 转发已启用 并且无状态自动配置已禁用 no ipv6 address autoconfig 命令。 ● no 版本命令将禁用 RA 消息。 示例 OS10(config)# interface ethernet 1/2/3 OS10(conf-if-eth1/2/3)# ipv6 nd send-ra 支持的版本 10.4.
ipv6 unreachables 允许在接口上生成错误消息,以用于具有无法访问的目标的 IPv6 数据包。 语法 ipv6 unreachables 参数 无 默认 不发送 ICMPv6 不可访问的消息。 命令模式 INTERFACE 使用情况信息 ● 默认情况下,在 IPv6 路由表中找不到 IPv6 路由的匹配条目时,数据包将丢弃,并且不会发送错误消 息。使用此命令可以启用将 IPv6 destination unreachable 错误消息发送至源而不丢弃数据包 的功能。 ● 此命令的 no 版本将禁止生成不可访问的目标消息。 示例 支持的版本 OS10(config)# interface ethernet 1/2/3 OS10(conf-if-eth1/2/3)# ipv6 unreachables 10.4.
● ● ● ● ● all —(可选)显示包括非活动路由的所有路由。 bgp —(可选)显示 BGP 路由信息。 connected —(可选)仅显示直接连接的路由。 static —(可选)显示所有静态路由。 A::B/mask—(可选)输入 IPv6 目标地址和掩码。 注: 此选项仅适用于准确的前缀和掩码长度。 ● summary —(可选)显示 IPv6 路由摘要。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例(所有) OS10# show ipv6 route all Codes: C - connected S - static B - BGP, IN - internal BGP, EX - external BGP O - OSPF,IA - OSPF inter area, N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2, E1 - OSPF external type 1, E2 - OSPF external type 2, > - non-active route Gateway
命令模式 EXEC 使用情况信息 使用 do show ipv6 interface brief 命令可以其他模式查看 IPv6 接口信息。 示例(简要) OS10# show ipv6 interface brief Interface admin/ IPV6 Address/ IPv6 Oper Name protocol Link-Local Address Status ============================================================ Management 1/1/1 up/up fe80::20c:29ff:fe54:c852/64 Enabled Vlan 1 up/up fe80::20c:29ff:fe54:c8bc/64 Enabled Ethernet 1/1/2 up/up fe80::20c:29ff:fe54:c853/64 100::1/64 1001:1:1:1:20c:29ff:fe54:c853/64 Enabled Ethernet 1/1/3 up/up fe80::4/64 3000::1/64 4000
区域、网络和邻居 网络主干网为区域 0,也称为区域 0.0.0.
主干路由器 主干路由器 (BR) 是 OSPF 主干的一部分,区域 0,并且包含所有 ABR。BR 包含仅连接到主干的路由器 和另一个 ABR,但仅属于区域 0 的一部分 — 如示例中的路由器 I 所示。 区域边界路由器 在 AS 中,区域边界路由器 (ABR) 将一个或多个区域连接到主干。ABR 会为连接到的每个区域保留链路状 态数据库的副本。它可能会保留链路状态数据库的多个副本。ABR 在将信息发送到其他连接的区域之前, 会从其某个连接区域中汇总获知的信息。ABR 可以连接到 AS 中的多个区域,并被视为它所连接的每个区 域的成员 — 如示例中的路由器 H 所示。 自治系统边界路由 器 自治系统边界路由器 (ASBR) 连接到多个 AS,并与其他 AS 中的路由器交换信息。ASBR 连接到一个非 IGP,例如 BGP 或使用静态路由 — 如示例中的路由器 N 所示。 内部路由器 内部路由器 (IR) 只具有与同一区域中的路由器的邻区 — 如示例中的路由器 E、F、I、K 和 M 所示。 指定和备份指定的路由器 OSPF 将会显示指定的路由器 (DR) 和备份指定的路由器 (BDR)。DR
链路状态通告 链路状态通告 (LSA) 会将路由器的路由拓扑传递至网络中的所有其他路由器。 类型 1 — 路由器 LSA 路由器列出了位于同一区域中的其他路由器或网络的链路。类型 1 LSA 仅在各自的区域内泛洪。类型 1 LSA 的链路状态 ID 为原始路由器 ID。 类型 2 — 网络 LSA 某个区域中的 DR 会列出在该区域中加入的路由器。类型 2 LSA 仅在各自的区域内泛洪。类型 2 LSA 的链 路状态 ID 是 DR 的 IP 接口地址。 类型 3 — 摘要 LSA (OSPFv2)、 区域间前缀 LSA (OSPFv3) ABR 将在其中一个连接的区域上获取信息并对其进行汇总,然后将其发送到它所连接的其他区域。类型 3 LSA 的链路状态 ID 是目标网络的 IP 地址。 类型 4 — AS 边界 路由器摘要 LSA (OSPFv2)、区域 内路由器 LSA (OSPFv3) 在某些情况下,类型 5 外部 LSA 泛洪到下一跳信息可能不可用的区域,因为可能使用不同的路由协议。 ABR 会让路由器的信息泛洪,类型 5 生成的 ASBR。类型 4 LSA 的链路状态 ID 是所述的
OSPF 路由限制 OS10 支持最多 16000 个 OSPF 路由。在此范围内,唯一限制是针对仅可扩展至 1000 个路由的区域内的路由。其他 OSPF 路由 可以扩展到最多 16 K。 最短路径优先限制 使用最短路径优先 (SPF) 限制在网络不稳定期间延迟 SPF 计算。在 OSPF 网络中,拓扑更改事件会在开始时间后触发 SPF 计 算。当开始计时器完成时,保留时间可能会延迟另一次 SPF 计算。 当挂起计时器正在运行时: ● 每次发生拓扑更改时,SPF 计算会延迟两倍配置的保留时间,最多可达最长等待时间。 ● 如果未发生任何拓扑更改,将执行 SPF 计算,并且保留计时器将重置为其配置的值。 根据 OSPF 网络拓扑的稳定性,设置启动、保留和等待计时器。输入值(以毫秒为单位)。如果未指定开始时间、保存时间或最 大等待值,则将使用默认值。 OSPFv2 和 OSPFv3 实例支持 SPF 限制。默认情况下,OSPF 实例中的 SPF 计时器已禁用。输入此命令的 no 版本已移除配置 的 SPF 计时器,并禁用 SPF 限制。 1.
Supports only single TOS (TOS0) routes It is Flooding according to RFC 2328 SPF schedule delay 1200 msecs, Hold time between two SPFs 2300 msecs Convergence Level 0 Min LSA origination 0 msec, Min LSA arrival 1000 msec Min LSA hold time 5000 msec, Max LSA wait time 5000 msec Number of area in this router is 1, normal 1 stub 0 nssa 0 Area (0.0.0.
启用 OSPFv2 配置 OS10(config)# router ospf 100 OS10(conf-router-ospf-100)# exit OS10(config)# interface ethernet 1/1/1 OS10(conf-if-eth1/1/1)# no shutdown OS10(conf-if-eth1/1/1)# no switchport OS10(conf-if-eth1/1/1)# ip address 11.1.1.1/24 OS10(conf-if-eth1/1/1)# ip ospf 100 area 0.0.0.0 查看 OSPFv2 配置 OS10# show running-configuration ospf ! interface ethernet1/1/1 ip ospf 100 area 0.0.0.0 ! router ospf 100 ... 在非默认 VRF 实例中启用 OSPFv2 要在非默认 VRF 实例中启用 OSPFv2,请执行以下操作: 1.
OS10(conf-if-eth1/1/1)# ip address 11.1.1.1/24 OS10(conf-if-eth1/1/1)# ip ospf 100 area 0.0.0.
查看存根区域配置 OS10# show ip ospf Routing Process ospf 10 with ID 130.6.196.14 Supports only single TOS (TOS0) routes It is Flooding according to RFC 2328 SPF schedule delay 1000 msecs, Hold time between two SPFs 10000 msecs Convergence Level 0 Min LSA origination 0 msec, Min LSA arrival 1000 msec Min LSA hold time 5000 msec, Max LSA wait time 5000 msec Number of area in this router is 1, normal 0 stub 1 nssa 0 Area (10.10.5.
如果禁用快速聚合,则 LSA 参数会分别设置为 0 毫秒和 1000 毫秒。将聚合参数从 1 设置为 4 表示实际聚合级别。每个会合设 置都将 LSA 参数调整为零,但 convergence-level 参数会更改集中速度。数字越高,聚合越快。 ● 在 ROUTER-OSPF 模式下启用 OSPFv2 快速聚合并输入聚合级别,从 1 到 4。 fast-converge convergence-level 配置快速聚合 OS10(config)# router ospf 65535 OS10(conf-router-ospf-65535)# fast-converge 1 查看快速聚合 OS10(conf-router-ospf-65535)# do show ip ospf Routing Process ospf 65535 with ID 99.99.99.
5. 在 INTERFACE 模式下更改接口的优先级,以确定 OSPF 广播网络的 DR,从 0 到 255。所有接口的默认优先级为 1。 ip ospf priority number 6. 在 INTERFACE 模式下,更改 LSA 之间的重新传输间隔时间(以秒为单位),从 1 到 3600。默认的重新传输间隔时间为 5。 在 OSPF 网络中的所有路由器上,重新传输时间间隔必须相同。 ip ospf retransmit-interval seconds 7.
默认路由 您可以生成外部默认路由并将默认信息分发至 OSPFv2 路由域。 ● 在 ROUTER-OSPF 模式下使用 default-information originate [always] 命令生成默认路由。 配置默认路由 OS10(config)# router ospf 10 OS10(config-router-ospf-10)# default-information originate always 查看默认路由配置 OS10(config-router-ospf-10)# show configuration ! router ospf 10 default-information originate always 摘要地址 您可以为 ASBR 配置一个摘要地址,以通告作为指定地址范围涵盖的所有重新分发路由的聚合的一个外部路由。 ● 在 ROUTER-OSPF 模式下配置摘要地址。 summary-address ip-address/mask [not-advertise | tag tag-value] 配置摘要地址 OS10(config)# router ospf 100 OS1
配置文本身份验证 OS10(config)# interface ethernet 1/1/1 OS10(conf-if-eth1/1/1)# ip ospf authentication-key sample 查看文本身份验证 OS10(conf-if-eth1/1/1)# show configuration ! interface ethernet1/1/1 ip address 10.10.10.2/24 no switchport no shutdown ip ospf 100 area 0.0.0.0 ip ospf authentication-key sample 配置 MD5 身份验证 OS10(config)# interface ethernet 1/1/1 OS10(conf-if-eth1/1/1)# ip ospf message-digest-key 2 md5 sample12345 查看 MD5 身份验证 OS10(conf-if-eth1/1/1)# show configuration ! interface ethernet1/1/1 ip address 10.10.
● 以 EXEC 模式查看 OSPF 计算的路由。 show ip ospf routes 查看 OSPF 配置 OS10# show running-configuration ospf ! interface ethernet1/1/1 ip ospf 100 area 0.0.0.0 ! router ospf 100 log-adjacency-changes 调试 OSPF 使用以下流程调试 OSPFv2 和 OSPFv3。 ● 要调试 OSPFv2: debug ip ospfv2 ● 要调试 OSPFv3: debug ip ospfv3 OSPFv2 命令 area default-cost 设置由 ABR 生成的摘要默认路由的指标,并将其发送至存根区域。 语法 area area-id default-cost cost 参数 ● area-id — 以点分隔的十进制 A.B.C.
使用情况信息 示例 支持的版本 此命令的 no 版本将移除 NSSA。 OS10(conf-router-ospf-10)# area 10.10.1.5 nssa 10.2.0E or later area range 汇总与 ABR 中某个区域上的地址/掩码匹配的路由。 语法 area area-id range ip-address [no-advertise] 参数 ● area-id — 将 OSPF 区域 ID 设置为 A.B.C.D 格式或数字(从 1 到 65535)的 IP 地址。 ● ip-address —(可选)以点分十进制格式输入 IP 地址/掩码。 ● no-advertise —(可选)将状态设置为 不通知 。类型 3 摘要-LSA 会取消,并且组件网络在其他区 域中保持隐藏状态。 默认 未配置 命令模式 ROUTER-OSPF 使用情况信息 此命令的 no 版本将禁用路由汇总。 示例 支持的版本 OS10(conf-router-ospf-10)# area 0 range 10.1.1.4/8 no-advertise 10.2.
示例 OS10(config)# router ospf 10 OS10(conf-router-ospf-10)# auto-cost reference-bandwidth 150 支持的版本 10.2.0E or later clear ip ospf process 清除所有 OSPF 路由表。 语法 clear ip ospf {instance-number} [vrf vrf-name] process 参数 ● instance-number — 输入 OSPF 实例编号,从 1 到 65535。 ● vrf vrf-name — 输入关键字 vrf 后跟 VRF 的名称,以重置在该 VRF 中配置的 OSPF 进程。 默认 未配置 命令模式 EXEC 使用情况信息 此命令将清除 OSPF 路由表中的所有条目。 示例 OS10# clear ip ospf 3 vrf vrf-test process 支持的版本 10.2.
default-information originate 生成默认的外部路由信息并分发给 OSPF 路由域。 语法 default-information originate [always] 参数 always —(可选)始终通告默认路由。 默认 已禁用 命令模式 ROUTER-OSPF 使用情况信息 此命令的 no 版本将禁用默认路由的分布。 示例 支持的版本 OS10(config)# router ospf 10 OS10(config-router-ospf-10)# default-information originate always 10.3.
默认 已禁用 命令模式 ROUTER-OSPF 使用情况信息 此命令的 no 版本将禁用帮助程序模式。 示例 OS10(config)# router ospf 10 OS10(conf-router-ospf-10)# graceful-restart role helper-only 支持的版本 10.3.0E or later ip ospf area 将接口连接到 OSPF 区域。 语法 ip ospf process-id area area-id 参数 ● process-id — 设置特定 OSPF 进程的 OSPF 进程 ID,从 1 到 65535。 ● area area-id — 以点分隔的十进制 A.B.C.D 格式输入 OSPF 区域 ID,或者输入一个从 1 到 65535 的区域 ID 号。 默认 未配置 命令模式 INTERFACE 使用情况信息 此命令的 no 版本将从 OSPF 区域中移除接口。 示例 OS10(conf-if-vl-10)# ip ospf 10 area 5 支持的版本 10.2.
使用情况信息 示例 支持的版本 如果未配置,接口开销基于 auto-cost 命令。此命令可配置多个供应商的 OSPF,以确保所有路由器使 用相同的成本。如果手动配置成本,则基于参考带宽的计算得出的成本不适用于该接口。此命令的 no 版 本会移除 IP OSPF 成本配置。 OS10(config)# interface vlan 10 OS10(conf-if-vl-1)# ip ospf cost 10 10.2.
示例 OS10(config)# interface ethernet 1/1/1 OS10(conf-if-eth1/1/1)# ip ospf message-digest-key 2 md5 sample12345 支持的版本 10.3.0E or later ip ospf mtu-ignore 允许在收到 DBD 数据包时进行 OSPF MTU 不匹配检测。 语法 ip ospf mtu-ignore 参数 无 默认 未配置 命令模式 INTERFACE 使用情况信息 当邻居交换 DBD 数据包时,OSPF 进程将检查邻居是否在通用接口上使用相同的 MTU。如果 DBD 数据包 中的接收 MTU 高于传入接口上配置的 IP MTU OSPF,则不会建立邻接。此命令的 no 版本将禁用 IP OSPF mtu-ignore 配置。 示例 OS10(conf-if-vl-10)# ip ospf mtu-ignore 支持的版本 10.2.
ip ospf priority 设置接口的优先级,以确定 OSPF 网络的灾难恢复。 语法 ip ospf priority number 参数 number — 输入路由器优先级编号,从 0 到 255。 默认 1 命令模式 INTERFACE 使用情况信息 当连接到网络的两个路由器尝试成为灾难恢复时,具有更高路由器优先级的路由器优先。此命令的 no 版 本会将该值重置为默认值。 示例 支持的版本 OS10(conf-if-eth1/1/6)# ip ospf priority 4 10.2.
命令模式 ROUTER-OSPF 使用情况信息 此命令的 no 版本会将该值重置为默认值。 示例 OS10(config)# router ospf 10 OS10(conf-router-ospf-10)# log-adjacency-changes 支持的版本 10.2.0E or later max-metric router-lsa 将 OSPF 配置为在路由器上通告最大指标,使其不需要作为其他路由器的中间跳。 语法 max-metric router-lsa 参数 无 默认 未配置 命令模式 ROUTER-OSPF 使用情况信息 网络中的路由器在计算最短路径后,不希望其他路由器作为下一个中间跳。此命令的 no 版本将禁用最大 指标通告配置。 示例 OS10(conf-router-ospf-10)# max-metric router-lsa 支持的版本 10.2.
示例 示例(已连接) 支持的版本 OS10(config)# router ospf 10 OS10(conf-router-ospf-10)# redistribute bgp 4 route-map dell1 OS10(config)# router ospf 10 OS10(conf-router-ospf-10)# redistribute connected route-map dell2 10.2.
示例 OS10# show ip ospf 10 Routing Process ospf 10 with ID 111.2.1.1 Supports only single TOS (TOS0) routes It is an Autonomous System Boundary Router It is Flooding according to RFC 2328 Convergence Level 0 Min LSA origination 0 msec, Min LSA arrival 1000 msec Min LSA hold time 5000 msec, Max LSA wait time 5000 msec Number of area in this router is 1, normal 1 stub 0 nssa 0 Area (0.0.0.0) Number of interface in this area is 3 SPF algorithm executed 38 times Area ranges are 支持的版本 10.2.
示例 OS10# show ip ospf 10 database OSPF Router with ID (111.2.1.1) (Process ID 10) Router (Area 0.0.0.0) Link ID count 111.2.1.1 111.111.111.1 111.111.111.2 112.2.1.1 112.112.112.1 112.112.112.2 ADV Router Age Seq# Checksum 111.2.1.1 111.111.111.1 111.111.111.2 112.2.1.1 112.112.112.1 112.112.112.
Checksum: 0xB595 Length: 28 Network Mask: /0 TOS: 0 Metric: 0 支持的版本 10.2.
● vrf vrf-name —(可选)显示与 VRF 对应的指定 OSPF 进程 ID 的网络类型 2 LSA 的信息。 默认 未配置 命令模式 EXEC 使用情况信息 ● ● ● ● ● ● ● ● ● ● ● 示例 LS Age — 显示 LS 年限。 Options — 显示可选功能。 LS Type — 显示 LS 类型。 Link State ID — 标识路由器 ID。 Advertising Router — 标识通告路由器的 ID。 LS Seq Number — 标识 LS 序列号。这标识了旧的或重复的 LSA。 Checksum — 显示 LSA 的完整内容的 Fletcher 校验和。 Length — 显示 LSA 长度(以字节为单位)。 Network Mask — 标识在该区域上实施的网络掩码。 TOS — 显示 ToS 选项。唯一可用的选项为零。 Metric — 显示 LSA 指标。 OS10# show ip ospf 10 database network OSPF Router with ID (111.2.1.
示例 OS10# show ip ospf database nssa external OSPF Router with ID (2.2.2.2) (Process ID 100) NSSA External (Area 0.0.0.1) LS age: 98 Options: (No TOS-Capability, No DC, No Type 7/5 translation) LS type: NSSA External Link State ID: 0.0.0.0 Advertising Router: 1.1.1.1 LS Seq Number: 0x80000001 Checksum: 0x430C Length: 36 Network Mask: /0 Metric Type: 1 TOS: 0 Metric: 16777215 Forward Address: 0.0.0.
LS Seq Number: 0x80000001 Checksum: 0xA303 Length: 36 Network Mask: /24 Metric Type: 2 TOS: 0 Metric: 20 Forward Address: 0.0.0.0 External Route Tag: 0 支持的版本 10.2.
参数 process-id —(可选)显示指定 OSPF 进程 ID 的不透明 AS 类型 11 LSA 信息。如果未输入进程 ID, 则此命令仅适用于第一个 OSPF 过程。 默认 未配置 命令模式 EXEC 使用情况信息 ● ● ● ● ● ● ● ● ● ● 示例 LS Age — 显示 LS 时限。 Options — 显示路由器上可用的可选功能。 LS Type — 显示 LS 类型。 Link State ID — 标识路由器 ID。 Advertising Router — 标识通告路由器的 ID。 LS Seq Number — 标识 LS 序列号。这标识了旧的或重复的 LSA。 Checksum — 显示 LSA 的完整内容的 Fletcher 校验和。 Length — 显示 LSA 长度(以字节为单位)。 Opaque Type — 标识不透明类型字段,即 LS ID 的前 8 位。 Opaque ID — 标识不透明的类型特定 ID,即 LS ID 的剩余 24 位。 OS10# show ip ospf 100 database opaque-as OSPF Rou
Type-9 Link Local Opaque (Area 0.0.0.1) LS age: 3600 Options: (No TOS-Capability, No DC) LS type: Type-9 Link Local Opaque Link State ID: 8.1.1.1 Advertising Router: 2.2.2.2 LS Seq Number: 0x80000007 Checksum: 0x9DA1 Length: 28 Opaque Type: 8 Opaque ID: 65793 支持的版本 10.2.
(Link ID) Designated Router address: 111.1.1.1 (Link Data) Router Interface address: 111.1.1.1 Number of TOS metric: 0 TOS 0 Metric: 1 Link connected to: a Transit Network (Link ID) Designated Router address: 111.2.1.1 (Link Data) Router Interface address: 111.2.1.1 Number of TOS metric: 0 TOS 0 Metric: 1 支持的版本 10.2.
参数 ● process-id —(可选)显示 OSPF 进程 ID 的信息。如果未输入进程 ID,则此命令仅适用于第一个 OSPF 过程。 ● vrf vrf-name —(可选)显示与 VRF 对应的 OSPF 实例的信息。 ● interface —(可选)输入接口信息: ○ ethernet — 输入以太网接口信息,从 1 到 48。 ○ port channel — 输入端口通道接口编号,从 1 到 128。 ○ vlan — 输入 VLAN 接口编号,从 1 到 4093。 默认 未配置 命令模式 EXEC 示例 支持的版本 OS10# show ip ospf 10 interface ethernet1/1/1 is up, line protocol is up Internet Address 110.1.1.1/24, Area 0.0.0.0 Process ID 10, Router ID 1.1.1.
○ port-channel number — 输入端口通道接口编号,从 1 到 128。 ○ vlan vlan-id — 输入 VLAN ID 号,从 1 到 4093。 默认 未配置 命令模式 EXEC 使用情况信息 此命令将显示指定实例或接口的 OSPFv2 流量统计信息,或者所有 OSPFv2 实例和接口的流量统计信 息。 示例 OS10# show ip ospf 10 statistics Interface vlan3050 Receive Statistics rx-invalid 0 rx-invalid-bytes rx-hello 0 rx-hello-bytes rx-db-des 0 rx-db-des-bytes rx-ls-req 0 rx-ls-req-bytes rx-ls-upd 0 rx-ls-upd-bytes rx-ls-ack 0 rx-ls-ack-bytes Transmit Statistics tx-failed 0 tx-failed-bytes tx-hello 0 tx-hello-bytes tx-db-des 0 tx-db-des
112.112.112.1 112.112.112.2 支持的版本 -/B/-/ -/B/-/ 2 2 110.1.1.2 110.1.1.2 Vl 3050 Vl 3050 0 0 10.2.
使用 SPF 限制在网络不稳定期间延迟 SPF 计算。在 OSPF 网络中,拓扑更改事件会在开始时间后触发 SPF 计算。当开始计时器完成时,保留时间可能会延迟另一次 SPF 计算。当挂起计时器正在运行时: ● 每次发生拓扑更改时,SPF 计算会延迟两倍配置的保留时间,最多可达最长等待时间。 ● 如果未发生任何拓扑更改,将执行 SPF 计算,并且保留计时器将重置为其配置的值。 如果未指定开始时间、保存时间或最大等待值,则将使用默认值。此命令的 no 版本会移除已配置的 SPF 计时器,并在 OSPF 实例中禁用 SPF 限制。 示例 OS10(config)# router ospf 100 OS10(config-router-ospf-100)# timers spf 1200 2300 3400 OS10(config-router-ospf-100)# do show ip ospf Routing Process ospf 100 with ID 12.1.1.
启用 OSPFv3 1. 在 CONFIGURATION 模式下全局启用 OSPFv3 并配置 OSPFv3 实例。 router ospfv3 instance-number 2. 输入接口信息以在 INTERFACE 模式下配置 OSPFv3 接口。 interface ethernet node/slot/port[:subport] 3. 在 INTERFACE 模式下启用接口。 no shutdown 4. 禁用默认的交换机端口配置,并将其从接口或 INTERFACE 模式中的 LAG 端口移除。 no switchport 5. 在 INTERFACE 模式下启用接口上的 OSPFv3。 ipv6 ospfv3 process-id area area-id ● process-id — 输入特定 OSPFv3 进程的 OSPFv3 进程 ID,从 1 到 65535。 ● area-id — 将 OSPF 区域 ID 输入为 A.B.C.
● area-id — 将 OSPF 区域 ID 输入为 A.B.C.D 格式或数字(从 1 到 65535)的 IP 地址。 启用 OSPFv3 OS10(config)# ip vrf vrf-blue OS10(config-vrf-blue)# router ospfv3 100 vrf vrf-blue OS10(config-router-ospfv3-100)# exit OS10(config)# interface ethernet 1/1/2 OS10(conf-if-eth1/1/2)# no shutdown OS10(conf-if-eth1/1/2)# no switchport OS10(conf-if-eth1/1/2)# ip vrf forwarding vrf-blue OS10(conf-if-eth1/1/1)# ipv6 ospfv3 300 area 0.0.0.
● no-summary —(可选)输入以防止 ABR 将摘要 LSA 发送到存根区域。 配置存根区域 OS10(config)# router ospfv3 10 OS10(conf-router-ospf-10)# area 10.10.5.1 stub no-summary 查看存根区域配置 OS10# show running-configuration ospfv3 ! interface ethernet1/1/3 ipv6 ospf 65 area 0.0.0.2 ! router ospfv3 65 area 0.0.0.2 stub no-summary OS10# show ipv6 ospf database OSPF Router with ID (199.205.134.103) (Process ID 65) Router Link States (Area 0.0.0.
配置被动接口 OS10(config)# interface ethernet 1/1/6 OS10(conf-if-eth1/1/6)# ipv6 ospf passive 查看被动接口 OS10# show running-configuraiton !!! !! interface ethernet1/1/1 ip address 10.10.10.1/24 no switchport no shutdown ipv6 ospf 100 area 0 ipv6 ospf passive !! ! 接口 OSPFv3 参数 接口参数值在所有接口之间必须一致,以避免路由错误。例如,为 OSPF 网络中所有路由器上的问候数据包设置相同的时间间 隔,以防止 OSPF 邻居配置错误。 1. 输入接口以在 CONFIGURATION 模式下更改 OSPFv3 参数。 interface interface-name 2. 在 INTERFACE 模式下,将与 OSPFv3 流量相关联的成本更改为 1 到 65535,默认值取决于接口速度。 ipv6 ospf cost 3.
默认路由 您可以生成外部默认路由并将默认信息分发至 OSPFv3 路由域。 ● 在 OSPFv3 模式下使用 default-information originate [always] 命令生成默认路由。 配置默认路由 OS10(config)# router ospfv3 100 OS10(config-router-ospf-100)# default-information originate always 查看默认路由配置 OS10(config-router-ospf-100)# show configuration ! router ospfv3 100 default-information originate always OSPFv3 IPsec 身份验证和加密 与 OSPFv2 不同,OSPFv3 在其协议标头中没有身份验证字段来提供安全性。为了提供身份验证和机密性,OSPFv3 使用 IP 安 全 (IPsec) — 一组用于对数据包进行身份验证和加密的安全协议。OS10 OSPFv3 使用 IPv6 身份验证标头 (AH) 或 IPv6 封装安 全有效负载 (ESP) 来支持 IP
在接口上配置 IPsec 身份验证 OS10(conf-if-eth1/1/1)# ipv6 ospf authentication ipsec spi 400 md5 12345678123456781234567812345678 OS10(conf-if-eth1/1/1)# show configuration ! interface ethernet1/1/1 ipv6 ospf authentication ipsec spi 400 md5 12345678123456781234567812345678 no switchport no shutdown ipv6 address 1::1/64 接口上的 IPsec 加密 前提条件:在 OSPFv3 接口上启用 IPsec 加密之前,必须在全局范围内启用 IPv6 单播路由、启用接口上的 OSPFv3,并将其分 配给某个区域。 在接口上配置加密时,同时启用了 IPsec 加密和身份验证。如果您已使用 ipv6 ospf authentication ipsec 命令配置了 用于 IPsec 身份验证的接口,则不能配置加密。要配置加密,必须先
○ key — 输入在验证类型中使用的文本字符串。该区域中所有 OSPFv3 路由器共享该密钥以交换信息。仅支持非加密密 钥。对于 MD5 身份验证,非加密的密钥必须是 32 位明文十六进制数字。对于 SHA1 身份验证,非加密密钥必须是 40 位 十六进制数字。不支持加密密钥。 要删除 IPsec 身份验证策略,请使用 no area area-id authentication ipsec spi number 命令。 为 OSPfv3 区域配置 IPsec 身份验证 OS10(config-router-ospfv3-100)# area 1 authentication ipsec spi 400 md5 12345678123456781234567812345678 OS10(config-router-ospfv3-100)# show configuration ! router ospfv3 100 area 0.0.0.
使用 show 命令对 OSPFv3 进行故障处理 ● 查看在 EXEC 模式下已启用的所有 OSPF 进程 ID 的摘要。 show running-configuration ospfv3 ● 以 EXEC 模式查看 IP 路由的摘要信息。 show ipv6 route summary ● 以 EXEC 模式查看 OSPF 数据库的摘要信息。 show ipv6 ospf database ● 以 EXEC 模式查看连接到本地路由器的 OSPF 邻居的配置。 show ipv6 ospf neighbor 查看 OSPF 配置 OS10# show running-configuration ospfv3 ! interface ethernet1/1/1 ip ospf 100 area 0.0.0.
● ipsec spi number — 输入一个唯一的安全策略索引号,从 256 到 4294967295。 ● esp encryption-type — 输入与 ESP(3DES、DES、AES 或 NULL)一起使用的加密算法。对于 AES-CBC,仅支持 AES-128 和 AES-192 密码。 ● key — 输入加密算法中使用的文本字符串。 ● authentication-type — 输入要使用的加密身份验证 MD5 或 SHA1 算法。 ● key — 输入身份验证算法中使用的文本字符串。 默认 OSPFv3 区域加密未配置。 命令模式 ROUTER-OSPFv3 使用情况信息 ● 在为 OSPFv3 区域启用 IPsec 加密之前,必须在每个路由器上全局启用 OSPFv3。 ● 在区域级别配置加密时,同时启用 IPsec 加密和身份验证。如果已使用 area ospf authentication ipsec 命令配置了 IPsec 区域身份验证,则不能配置加密。要配置加密,必须先 删除身份验证策略。 ● 该区域中所有 OSPFv3 路由器必须共享相同的加密密钥以解密信息。仅
示例 OS10(config)# router ospfv3 100 OS10(config-router-ospfv3-100)# auto-cost reference-bandwidth 150 支持的版本 10.3.0E or later clear ipv6 ospf process 清除所有 OSPFv3 路由表。 语法 clear ipv6 ospf {instance-number} [vrf vrf-name] process 参数 ● instance-number — 输入 OSPFv3 实例编号,从 1 到 65535。 ● vrf vrf-name —(可选)输入关键字 vrf,后跟 VRF 的名称,以清除该 VRF 中的 OSPFv3 进 程。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 OS10# clear ipv6 ospf 3 process 支持的版本 10.3.
default-information originate 生成默认的外部路由信息并分发给 OSPFv3 路由域。 语法 default-information originate [always] 参数 always —(可选)始终通告默认路由。 默认 已禁用 命令模式 ROUTER-OSPFv3 使用情况信息 此命令的 no 版本将禁用默认路由的分布。 示例 支持的版本 OS10(config)# router ospfv3 100 OS10(config-router-ospfv3-100)# default-information originate always 10.3.0E or later ipv6 ospf area 将接口连接到 OSPF 区域。 语法 ipv6 ospf process-id area area-id 参数 ● process-id— 输入特定 OSPFv3 进程的 OSPFv3 进程 ID,从 1 到 65535。 ● area-id — 以点分隔的十进制 A.B.C.
示例 OS10(config)# interface ethernet 1/1/6 OS10(conf-if-eth1/1/6)# ipv6 ospf authentication ipsec spi 400 md5 12345678123456781234567812345678 支持的版本 10.4.0E(R1) or later ipv6 ospf cost 更改与接口上的 OSPFv3 流量关联的成本 语法 ipv6 ospf cost cost 参数 cost — 输入一个值作为接口的 OSPFv3 成本,从 1 到 65335。 默认 基于带宽参考 命令模式 INTERFACE 使用情况信息 如果未配置,接口成本将基于 auto-cost 命令。此命令可通过多个供应商配置 OSPFv3,以确保所有路 由器使用相同的成本值。此命令的 no 版本会删除 IPv6 OSPF 成本配置。 示例 OS10(config)# interface vlan 10 OS10(conf-if-vl-10)# ipv6 ospf cost 10 支持的版本 10.3.
使用情况信息 ● 在 OSPFv3 接口上启用 IPsec 身份验证之前,必须在全局范围内启用 IPv6 单播路由、配置 IPv6 地址 并启用接口上的 OSPFv3,并将其分配给某个区域。 ● 在接口上配置加密时,同时启用了 IPsec 加密和身份验证。如果您已使用 ipv6 ospf authentication ipsec 命令配置了用于 IPsec 身份验证的接口,则不能配置加密。要配置加密, 必须先删除身份验证策略。 ● 所有邻接的 OSPFv3 路由器必须共享相同的加密密钥以解密信息。仅支持非加密密钥。非加密密钥的 所需长度为:3DES-48 位十六进制数字;DES — 16 位十六进制数字;AES-CBC — 32 位十六进制数 字适用于 AES-128,48 位十六进制数字适用于 AES-192。 ● 所有邻接的 OSPFv3 路由器必须共享相同的身份验证密钥以交换信息。仅支持非加密密钥。对于 MD5 身份验证,非加密的密钥必须是 32 位明文十六进制数字。对于 SHA1 身份验证,非加密密钥必须是 40 位十六进制数字。不支持加密密钥。 示例 OS10(config)# interfa
ipv6 ospf passive 将接口配置为被动接口,并禁止接收和发送到被动接口的路由更新。 语法 ipv6 ospf passive 参数 无 默认 未配置 命令模式 INTERFACE 使用情况信息 必须先配置接口,然后才能将接口设置为被动模式。此命令的 no 版本将禁用被动接口配置。 注: 由于环回接口为隐式被动,因此不会在环回接口上影响发送和接收 OSPF 路由更新的配置。但 是,与这些环回接口相对应的网络信息仍在通过 OSPF 配置的其他接口发送的 OSPF LSA 中发布。 示例 OS10(config)# interface ethernet 1/1/6 OS10(conf-if-eth1/1/6)# ipv6 ospf passive 支持的版本 10.3.
maximum-paths 允许转发多个路径上的数据包。 语法 maximum—paths number 参数 number — 输入 OSPFv3 的路径数量(从 1 到 128)。 默认 已禁用 命令模式 ROUTER-OSPFv3 使用情况信息 此命令的 no 版本会将该值重置为默认值。 示例 支持的版本 OS10(config)# router ospfv3 OS10(config-router-ospfv3-100)# maximum-paths 1 10.3.
router ospfv3 进入路由器 OSPFv3 模式并配置 OSPFv3 实例。 语法 router ospfv3 instance-number [vrf vrf-name] 参数 ● instance-number— 输入路由器 OSPFv3 实例编号,从 1 到 65535。 ● vrf vrf-name — 输入关键字 vrf,后跟 VRF 的名称,以便在该 VRF 中配置 OSPFv3 实例。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本将删除 OSPFv3 实例。 示例 OS10(config)# router ospfv3 10 vrf vrf-test 支持的版本 10.3.
命令模式 EXEC 使用情况信息 ● ● ● ● ● ● ● ● ● ● 示例 支持的版本 Link ID — 标识路由器 ID。 ADV Router — 标识通告路由器的 ID。 Age — 显示 LS 年限。 Seq# — 标识 LS 序列号。这标识了旧的或重复的 LSA。 Checksum — 显示 LSA 的完整内容的 Fletcher 校验和。 Link count — 显示该路由器的接口数量。 Rtr Count — 显示路由器计数。 Dest RtrID — 显示目标路由器 ID。 Interface — 显示接口类型。 Prefix — 显示前缀的详细信息。 OS10# show ipv6 ospf database OSPF Router with ID (10.0.0.2) (Process ID 200) Router Link States (Area 0.0.0.
Transmit Delay is 1 sec, State BDR, Priority 1 BFD enabled(Interface level) Interval 300 Min_rx 300 Multiplier 3 Role Active Designated Router on this network is 2.2.2.2 Backup Designated router on this network is 10.0.0.2 (local) Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5 Neighbor Count is 1, Adjacent neighbor count is 1 Adjacent with neighbor 2.2.2.2(Designated Router) 支持的版本 10.3.
rx-ls-upd 0 rx-ls-upd-bytes 0 rx-ls-ack 0 rx-ls-ack-bytes 0 Transmit Statistics tx-hello 1054 tx-hello-bytes 37944 tx-db-des 0 tx-db-des-bytes 0 tx-ls-req 0 tx-ls-req-bytes 0 tx-ls-upd 0 tx-ls-upd-bytes 0 tx-ls-ack 0 tx-ls-ack-bytes 0 Error packets (Receive statistics) bad-src 0 dupe-id 0 hello-err 0 mtu-mismatch 0 nbr-ignored 0 resource-err 0 bad-lsa-len 0 lsa-bad-type 0 lsa-bad-len 0 lsa-bad-cksum 0 hello-tmr-mismatch 0 dead-ivl-mismatch 0 options-mismatch 0 nbr-admin-down 0 own-hello-drop 0 self-orig 0 w
对象跟踪管理器 OTM 使您可以跟踪第 2 层 (L2) 接口的链路状态,以及 IPv4 和 IPv6 主机的可访问性。您可以提高网络的可用性,并在对象状态 停机时缩短恢复时间。 对象跟踪可监控跟踪对象的状态,并传达对感兴趣的客户端应用程序所做的任何更改。OTM 客户端应用程序是虚拟路由器冗余 协议 (VRRP) 和基于策略的路由 (PBR)。每个跟踪对象都有一个唯一的标识编号,客户端使用该数字来配置跟踪的对象更改状态 时要采取的措施。您还可以选择指定跟踪对象的状态报告更改到客户端应用程序之前的时间延迟。 VRRP 订阅跟踪接口行协议状态的轨道对象。它使用跟踪的对象状态来确定 VRRP 组中 VRRP 路由器的优先级。如果跟踪的状 态或接口停机,VRRP 将根据您配置跟踪状态的新优先级来更新优先级。当跟踪状态出现时,VRRP 将恢复虚拟路由器组的原始 优先级。 图 8: 对象跟踪 接口跟踪 您可以创建一个对象来跟踪 L2 接口的线路协议状态,并监控其正常运行或停止状态。您可以配置最多 500 个对象。每个对象都 分配有唯一的 ID。 当链路级别状态为停止时,跟踪的资源状态也将被视为停止。如果链路级别状态为
● ● ● ● port-channel — 端口通道标识符 VLAN — 虚拟局域网 (VLAN) 标识符 Loopback — 环回接口标识符 mgmt — 管理接口 1. 在 CONFIGURATION 模式下配置对象跟踪,从 1 到 500。 track object-id 2. (可选)在 OBJECT TRACKING 模式下进入 L2 接口的线路协议状态中进入接口对象跟踪。 interface interface line-protocol 3. (可选)在 OBJECT TRACKING 模式下配置在通信已跟踪接口的状态更改之前使用的事件延迟,从 0 到 80 秒;默认值为 0。 delay [up seconds] [down seconds] 4. (可选)在 EXEC 模式下查看跟踪的对象信息。 show track object-id 5. (可选)在 EXEC 模式下查看所有接口对象的信息。 show track interface 6. (可选)在 EXEC 模式下查看所有 IPv4 或 IPv6 下一跳对象信息。 show track [ip | ipv6] 7.
5. 在 EXEC 模式下查看跟踪配置和跟踪的对象状态。 show track object-id 配置 IPv4 主机跟踪 OS10 (conf-track-1)# track 2 OS10 (conf-track-2)# ip 1.1.1.1 reachability OS10 (conf-track-2)# do show track 2 IP Host 1.1.1.
查看接口对象跟踪信息 OS10# show track interface TrackID Resource Parameter Status LastChange --------------------------------------------------------------------------------1 line-protocol ethernet1/1/1 DOWN 2017-02-03T08:41:25Z1 OS10# show track ip TrackID Resource Parameter Status LastChange --------------------------------------------------------------------------------2 ipv4-reachablity 1.1.1.
命令模式 CONFIGURATION 使用情况信息 无 示例 OS10(conf-track-100)# interface ethernet line-protocol 支持的版本 10.3.0E or later ip reachability 配置对象以跟踪特定下一跳主机的可访问性。 语法 ip host-ip-address reachability 参数 host-ip-address — 输入 IPv4 主机地址。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 无 示例 OS10(config)# track 100 OS10(conf-track-100)# ip 10.10.10.1 reachability 支持的版本 10.3.
show track 显示跟踪的对象信息。 语法 show track [brief] [object-id] [interface] [ip | ipv6] 参数 ● ● ● ● ● 默认 无 命令模式 CONFIGURATION 使用情况信息 无 示例(简要) 支持的版本 brief —(可选)显示简要跟踪的对象信息。 object-id —(可选)显示特定对象 ID 的跟踪对象信息。 interface —(可选)显示所有接口对象的信息。 ip —(可选)显示所有 IPv4 下一跳对象的信息。 ipv6 —(可选)显示所有 IPv6 下一跳对象的信息。 OS10# show track brief TrackID Resource Parameter Status LastChange -------------------------------------------------------------------------1 line-protocol ethernet1/1/1 DOWN 2017-02-03T08:41:25Z1 2 ipv4-reachablity
用于匹配路由映射的访问列表 您可以分配 IPv4 或 IPv6 访问列表以匹配路由映射。IP 访问列表包含根据标头字段匹配流量内容的条件,例如目标 IP 或源 IP。 当 permit 或 deny 存在于 access-list 中时,它会被忽略并且 route-map 命令中存在的操作将用于基于策略的路由。路 由映射语句中的 permit 关键字表示基于策略的路由。路由映射语句中的 deny 关键字表示基于交换机的转发决定,即 PBR 异 常。仅在基于策略的路由中将访问列表用于数据包匹配条件。 1. 在 CONFIGURATION 模式下分配访问列表以匹配路由映射。 ip access-list access-list-name 2. 在 IP ACL 模式下设置 IP 地址以匹配访问列表。 permit ip ip-address 配置 IPv4 访问列表以匹配路由映射 OS10(config)# ip access-list acl5 OS10(conf-ipv4-acl)# permit ip 10.10.10.
为 IPv6 接口分配路由映射 OS10(conf-if-eth1/1/5)# ipv6 policy route-map map2 查看 PBR 信息 显示 PBR 信息以验证 IPv4 或 IPv6 配置并查看统计信息。 1. 在 EXEC 模式下查看 IPv4 或 IPv6 PBR 策略信息。 show {ip | ipv6} policy name 2. 在 EXEC 模式下查看当前 PBR 统计信息。 show route-map map-name pbr-statistics 3.
{ip | ipv6} access-list access-list-name 2. 允许或拒绝来自具有特定目标的任何源的 IPv4 或 IPv6 流量。 permit {ip | ipv6} any ip-address 或 deny {ip | ipv6} any ip–address 3. 配置路由映射,以重新定向到达特定 VRF 实例的流量。 route-map route-map-name 4. 输入要匹配的 IPv4 或 IPv6 地址,然后指定访问列表名称。 match {ip | ipv6} address access-list-name 5. 在路由映射中,设置要通过不同 VRF 实例访问 IPv4 或 IPv6 下一跳。 set {ip | ipv6} vrf vrf-name next-hop next-hop-ipv4address 通过不同的 VRF 实例可访问此下一跳地址。 注: 如果在指定的 VRF 实例上可以访问下一跳,则重定向数据包;否则,数据包将遵循常规的路由流程。 6.
SW 1 VLAN 配置 ● 创建 VLAN 并为其分配充当 VM 中主机的网关的 IP 地址。 OS10# configure terminal OS10(config)# interface vlan 100 OS10(conf-if-vl-100)# no shutdown OS10(conf-if-vl-100)# ip address 10.1.1.1/24 OS10(conf-if-vl-100)# exit ● 创建另一个 VLAN 并为其分配 IP 地址。 OS10# configure terminal OS10(config)# interface vlan 200 OS10(conf-if-vl-200)# no shutdown OS10(conf-if-vl-200)# ip address 10.2.1.1/24 OS10(conf-if-vl-200)# exit VLT 配置 1.
3. 指定 VLT 对等节点的管理 IP 地址作为备份链路。 OS10(conf-vlt-1)# backup destination 10.10.10.2 4.
VLT 配置 1. 创建 VLT 域并配置 VLTi。 OS10(config)# interface range ethernet 1/1/4-1/1/5 OS10(conf-range-eth1/1/4-1/1/5)# no switchport OS10(conf-range-eth1/1/4-1/1/5)# exit OS10(config)# vlt-domain 1 OS10(conf-vlt-1)# discovery-interface ethernet 1/1/4-1/1/5 2. 配置 VLT MAC 地址。 OS10(conf-vlt-1)# vlt-mac 12:5e:23:f4:23:54 3. 指定 VLT 对等节点的管理 IP 地址作为备份链路。 OS10(conf-vlt-1)# backup destination 10.10.10.1 4.
通过使用以下 PBR 配置,您可以通过 VRF BLUE 中的下一跳 IP 地址 2.2.2.2,将流量入口重新定向到可访问的目标 VRF RED: 1. 创建路由映射。 OS10(config)# route-map test 2. 输入与指定访问列表匹配的 IP 地址。 OS10(config-route-map)# match ip 4.4.4.4 acl1 3. 将下一跳地址设置为 2.2.2.2,通过 VRF BLUE 可以访问该地址。 OS10(config-route-map)# OS10(config-route-map)# set ip vrf BLUE next-hop 2.2.2.2 OS10(config-route-map)# exit 4. 将此规则应用于流量入口所在的接口,在此情况下是 VLAN40。 OS10(config)# interface vlan 40 OS10(conf-if-vl-40)# OS10(conf-if-vl-40)# ip policy route-map test 5.
3. 配置路由映射。 route-map route-map-name OS10(config-route-map)# OS10(config-route-map)# match ip address acl1 4. 将在步骤 1 中配置的磁道 ID 设置为路由映射。 set ip vrf vrf-name nexy-hop next-hop-address track-id track-id-number OS10(config-route-map)# set ip vrf red next-hop 1.1.1.1 track-id 200 5.
● 创建路由映射以允许流量进行 PBR 处理。 route-map TEST-RM permit 10 match ip address TEST-ACL set ip next-hop 10.0.40.235 ● 将策略应用到先前创建的接口。 ip policy route-map TEST-RM 在此配置中,route-map TEST-RM deny 5 配置会阻止与 TEST-ACL-DENY ACL 匹配的流量进行进一步 PBR 处理。此流 量使用路由表进行路由。route-map TEST-RM permit 10 配置会发送与 TEST-ACL ACL 匹配的流量,以便进行 PBR 处 理。任何与 TEST-ACL ACL 匹配的数据包将转发到 10.0.40.
示例 支持的版本 OS10# clear route-map map1 pbr-statistics 10.3.0E or later match address 将访问列表与路由映射匹配。 语法 match {ip | ipv6} address [name] 参数 name— 输入访问列表的名称。最多 140 个字符。 默认 未配置 命令模式 ROUTE-MAP 使用情况信息 无 示例 支持的版本 OS10(conf-route-map)# match ip address acl1 10.3.
set next-hop 为基于策略的路由设置 IPv4 或 IPv6 下一跳地址。 语法 set {ip | ipv6} vrf [vrf-name] next-hop address 参数 ● vrf vrf-name — 输入关键字,然后是 VRF 的名称,以使下一跳可访问该 VRF。 ● address — 输入下一跳 IPv4 或 IPv6 地址。 默认 未配置 命令模式 ROUTE-MAP 使用情况信息 您必须配置下一跳 IP 地址跟踪,以及具有相同 VRF 实例的 PBR 下一跳地址。对于同一 VRF 实例中的下 一跳地址可访问性,必须为每个 VRF 配置 PBR 和对象跟踪。在 VRF 实例中缺少下一跳 IP 地址跟踪或 PBR 下一跳配置会导致配置错误。但是,系统不会显示一条错误消息来指出配置中的问题。 set {ip | ipv6} next-hop 命令支持 PBR 路由映射配置的多个下一跳地址。如果您为 BGP 路由映 射配置输入了多个下一跳条目,或者 RTM 的路由重新分发,则系统将仅使用第一个条目,并忽略其余条 目。 示例 OS10(conf-route-ma
使用情况信息 示例 支持的版本 无 OS10# show ip policy map-name 10.3.0E or later show route-map pbr-statistics 显示当前 PBR 统计信息。 语法 show route-map [map-name] pbr-statistics 参数 map-name —(可选)输入已配置的路由映射的名称。最多 140 个字符。 默认 无 命令模式 EXEC 使用情况信息 无 示例 支持的版本 OS10# show route-map map1 pbr-statistics 10.3.
示例显示了使用 VRRP 的典型网络配置。所有主机的默认路由器均设置为虚拟路由器的 IP 地址,而不是将网络 10.10.10.
no shutdown ... 组版本 配置系统的 VRRP 版本。定义 VRRPv2 — vrrp version 2 或 VRRPv3 — vrrp version 3。 ● 在 INTERFACE 模式下配置 IPv4 的 VRRP 版本。 vrrp version 配置 VRRP 版本 3 OS10(config)# vrrp version 3 1. 将具有最低优先级的交换机设置为 vrrp version 2。 2. 将具有最高优先级的交换机设置为 vrrp version 3。 3.
配置虚拟 IP 地址 OS10(config)# interface ethernet 1/1/1 OS10(conf-if-eth1/1/1)# no switchport OS10(conf-if-eth1/1/1)# ip address 10.1.1.1/24 OS10(conf-if-eth1/1/1)# vrrp-group 10 OS10(conf-eth1/1/1-vrid-10)# virtual-address 10.1.1.8 验证虚拟 IP 地址 OS10# show running-configuration ! Version 10.1.9999P.2281 ! Last configuration change at Jul ! aaa authentication system:local ! interface ethernet1/1/1 ip address 10.1.1.1/24 no switchport no shutdown ! vrrp-group 10 virtual-address 10.1.1.
ip vrf vrf-name CONFIGURATION 模式 2. 在 VRF 配置模式下,输入所需的接口。 interface interface-id VRF CONFIGURATION 模式 3. 从 L2 交换模式移除接口。 no switchport INTERFACE CONFIGURATION 模式 4. 为您创建的非默认 VRF 分配接口。 ip vrf forwarding vrf-name INTERFACE CONFIGURATION 模式 5. 将一个 IP 地址分配给接口。 ip address ip-address INTERFACE CONFIGURATION 模式 6. 配置 VRRP 组。 vrrp-group group-id INTERFACE CONFIGURATION 模式 7.
Version : version-3 Priority : 200 Preempt : Hold-time : Authentication : no-authentication Virtual IP address : 10.1.1.1 master-transitions : 1 advertise-rcvd : 0 advertise-interval-errors : 0 ip-ttl-errors : 0 priority-zero-pkts-rcvd : 0 priority-zero-pkts-sent : 0 invalid-type-pkts-rcvd : 0 address-list-errors : 0 pkt-length-errors : 0 身份验证 简单身份验证 VRRP 数据包可确保只有受信任的路由器参与 VRRP 进程。启用身份验证时,OS10 在其 VRRP 传输中包括密码。 接收路由器使用该密码来验证传输。 您必须使用相同的密码配置 VRRP 组中的所有虚拟路由器。必须启用使用相同密码的身份验证,否则将禁用身份验证。不支持 对 VRRPv3 进行身份验证。 1.
! Last configuration change at Sep 24 07:17:45 2016 ! debug radius false snmp-server contact http://www.dell.com/support/softwarecontacts snmp-server location "United States" username admin password $6$q9QBeYjZ$jfxzVqGhkxX3smxJSH9DDz7/3OJc6m5wjF8nnLD7/ VKx8SloIhp4NoGZs0I/UNwh8WVuxwfd9q4pWIgNs5BKH. aaa authentication system:local ! interface ethernet1/1/5 ip address 1.1.1.1/16 no switchport no shutdown ! vrrp-group 254 priority 125 virtual-address 1.1.1.
interface ethernet1/1/2 switchport access vlan 1 no shutdown 接口/对象跟踪 您可以根据虚拟组监控任何接口的状态。OS10 最多支持 10 个磁道组,并且每个磁道组只能跟踪一个接口。 如果跟踪的接口发生故障,则 VRRP 组的优先级会降低到默认值 10(也称为 成本 )。如果跟踪的接口状态为增长,则 VRRP 组 的优先级按优先级成本增加。 VRRP 组的低优先级可能会触发选择。根据 VRRP 组的优先级选择主/备份 VRRP 路由器,跟踪功能可确保最佳 VRRP 路由器是 该组的主节点。跟踪组的优先级成本必须小于 VRRP 组的已配置优先级。如果将 VRRP 组配置为拥有优先级为 255 的所有者路 由器,则将禁用该组跟踪,而不考虑跟踪的接口的状态。所有者组的优先级始终保持为 255。 对于虚拟组,请使用 interface 命令跟踪任何接口的线路协议状态。输入接口类型和 node/slot/port[:subport] 信 息,或者 VLAN 编号: ● ethernet — 物理接口,从 1 到 48 ● vlan — VLAN 接口,从 1
switchport access vlan 1 no shutdown ! interface ethernet1/1/5 switchport access vlan 1 no shutdown ! interface ethernet1/1/6 switchport access vlan 1 no shutdown ! ..... .....
支持的版本 10.2.0E or later preempt 允许或抢占具有较高优先级值的备份路由器成为主路由器。 语法 preempt 参数 无 默认 已启用 命令模式 INTERFACE-VRRP 使用情况信息 VRRP 使用抢占确定 VRRP 备份路由器成为主节点后会发生的情况。默认情况下启用抢占时,如果备份路 由器以高于新的主路由器的优先级联机,则 VRRP 将切换到备份。如果禁用了抢占,则仅在主服务器失败 时,VRRP 才切换。此命令的 no 版本将禁用抢占。 示例 OS10(conf-eth1/1/5-vrid-254)# preempt 支持的版本 10.2.
--------------------------------------------------------------------ethernet1/1/1 1 200 true master-state 10.1.1.1 10.1.1.
virtual-address 在 VRRP 组中配置最多 10 个虚拟路由器 IP 地址。为 VRRP 组设置至少一个虚拟 IP 地址,以开始发送 VRRP 数据包。 语法 virtual-address ip-address1 [ip-address2...ip-address10] 参数 ● ip-address1 — 以 A.B.C.D 格式输入虚拟路由器的 IP 地址。IP 地址必须与接口的主 IP 地址位于同 一子网中。 ● ip-address2...
vrrp-ipv6-group 为 IPv6 接口分配 VRRP 组标识号。 语法 vrrp-ipv6–group vrrp-id 参数 vrrp-id — 输入 VRRP 组标识号,从 1 到 255。 默认 未配置 命令模式 INTERFACE-VRRP 使用情况信息 在配置虚拟 IP 地址时,VRRP 组仅变为活动状态,并发送 VRRP 数据包。删除虚拟地址时,VRRP 组将停 止发送 VRRP 数据包。此命令的 no 版本将移除 vrrp-ipv6–group 配置。 示例 支持的版本 OS10(conf-if-eth1/1/7)# vrrp-ipv6-group 250 10.2.
15 多播 多播是一种技术,允许网络设备在单次传输中将数据发送给一组感兴趣的接收器。例如,此技术广泛用于流式传输视频。通过多 播,您可以更有效地使用网络资源,特别是针对带宽消耗的服务,例如音频和视频传输。 OS10 支持 IPv4 网络中的多播功能,并使用以下协议进行多播分发: ● 互联网组管理协议 (IGMP) ● 协议独立多播 (PIM) 重要事项 ● ● ● ● OS10 支持多播路由 IGMP 和 IPv4 PIM。此版本的 OS10 不支持 IPv6 PIM。 OS10 支持默认和非默认 VRF 上 PIM 和 IGMP。 OS10 不支持 S3048-ON 平台上的多播路由。 S4248FB-ON 和 S4248FBL-ON 平台上不支持多播泛洪控制。 配置多播路由 配置多播路由包含两个步骤,即在第 3 层 (L3) 接口上配置多播路由和启用 PIM 稀疏模式 (PIM-SM)。以下过程介绍了如何配置 多播路由。 有关 IGMP 和 PIM 功能配置的详细信息,请参阅互联网组管理协议和协议独立多播。 注: 多播泛洪限制功能默认已启用。为确保不会发生任何流量丢弃,Dell EMC 建议您执行以
未知的多播泛洪控制 通过未知的多播泛洪控制功能,系统只能将未知的多播数据包转发至多播路由器 (mrouter)。 当您启用多播侦听时,OS10 会将已了解目标的多播帧转发给其预期的收件人。当系统收到其目标未知的多播帧时,将会使特定 VLAN 的所有端口的帧泛洪。接收这些多播帧的所有主机都必须对其进行处理。通过多播泛洪控制,系统仅将未知的多播帧转发 到通向 mrouter 的接口。然后,mrouter 可以将流量转发到目标。 要使多播泛洪控制正常工作,您必须同时在系统上启用 IGMP 和 MLD 侦听。默认情况下,多播泛洪控制、IGMP 侦听和 MLD 侦 听均已启用。 注: 在 Dell EMC PowerSwitch S4248FB-ON 和 S4248FBL-ON 交专机上不支持多播泛洪控制功能。 下文介绍了在所有交换机的所有端口上充斥多播帧的情形。网络中的交换机和主机不需要接收这些帧,因为它们不是预期目标。 通过多播泛洪控制,多播帧(其目标未知)将仅转发到指定的 mrouter 端口。OS10 基于接收 IGMP 成员查询的接口动态了解 mrouter 接口。您也可以使用 ip igmp snoopi
启用多播泛洪控制 默认情况下,OS10 上已启用多播泛洪控制。如果已禁用,请使用以下过程启用多播泛洪控制: 1. 配置 IGMP 侦听。要了解如何配置 IGMP 侦听,请参阅 IGMP 侦听部分。 2. 配置 MLD 侦听。要了解如何配置 MLD 侦听,请参阅 MLD 侦听部分。 3.
要禁用多播侦听泛洪控制,请使用 no multicast snooping flood-restrict 命令。 示例 支持的版本 OS10(config)# multicast snooping flood-restrict 10.4.3.
● 路由器 — IGMP 版本 2 和 3。默认值为版本 3。 ● 主机 — IGMP 版本 1、2 和 3。 在 IGMP 版本 2 中,主机将在特定组成员身份中表达兴趣 (*, G)。在 IGMP 版本 3 中,主机将在特定组成员身份中表达兴趣, 并指定其需要多播流量的源 (S, G)。 查询间隔 IGMP 查询会定期发送常规查询,以发现哪些多播组处于活动状态。组必须至少有一个主机处于活动状态。默认情况下,每 60 秒发送一次定期查询消息。您可以使用 ip igmp query-interval 命令配置此值。 要配置查询间隔: OS10# configure terminal OS10# interface vlan120 OS10(conf-if-vl-120)# ip igmp query-interval 60 最后成员查询间隔 当 IGMP 查询者收到离开消息时,将发送一组特定的查询消息,以确保网络中的任何其他主机对多播流感兴趣。默认情况下,组 特定查询消息每 1000 毫秒发送一次。您可以使用 ip igmp last-member-query-interval 命令配置此值。 要配置上次
选择 IGMP 版本 默认情况下,OS10 将启用 IGMP 版本 3。 如果主机需要 3 以外的 IGMP 版本,请使用以下命令选择不同的 IGMP 版本: OS10# configure terminal OS10# interface vlan12 OS10(conf-if-vl-12)# ip igmp version 3 查看已启用 IGMP 的接口和组 要查看已启用 IGMP 的接口和组,请使用以下 show 命令。 要查看已启用 IGMP 的接口: OS10# show ip igmp interface Vlan103 is up, line protocol is up Internet address is 2.1.1.
225.1.1.10 225.1.1.11 225.1.1.12 225.1.1.13 225.1.1.14 225.1.1.15 225.1.1.16 vlan121 vlan121 vlan121 vlan121 vlan121 vlan121 vlan121 IGMPv2-Compat IGMPv2-Compat IGMPv2-Compat IGMPv2-Compat IGMPv2-Compat IGMPv2-Compat IGMPv2-Compat 12:39:00 12:39:00 12:39:00 12:39:00 12:39:00 12:39:00 12:39:00 00:01:58 00:01:58 00:01:58 00:01:58 00:01:58 00:01:58 00:01:58 121.1.1.10 121.1.1.10 121.1.1.10 121.1.1.10 121.1.1.10 121.1.1.10 121.1.1.
Member-ports 225.1.0.2 Member-ports 225.1.0.3 Member-ports 225.1.0.4 Member-ports 225.1.0.5 Member-ports 225.1.0.6 Member-ports 225.1.0.7 Member-ports 225.1.0.8 Member-ports 225.1.0.
默认 无 命令模式 INTERFACE 使用情况信息 在从成员身份数据库删除组之前,查询者会发送一些特定于组的查询。如果需要立即从成员身份数据库中 删除组,请使用 ip igmp immediate-leave 命令。此命令的 no 版本将禁用 IGMP 即时离开。 示例 OS10# configure terminal OS10# interface vlan11 OS10(conf-if-vl-11)# ip igmp immediate-leave 支持的版本 10.4.3.
命令模式 INTERFACE 使用情况信息 IGMP 查询的最长响应时间值必须小于 IGMP 查询间隔值。命令的 no 形式可配置默认值。 示例 支持的版本 OS10# configure terminal OS10# interface vlan14 OS10(conf-if-vl-14)# ip igmp query-max-resp-time 20 10.4.3.0 or later ip igmp snooping enable 启用全局 IGMP 侦听。 语法 ip igmp snooping enable 参数 无 默认 已启用 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本将禁用 IGMP 侦听。 示例 支持的版本 OS10(config)# ip igmp snooping enable 10.4.
示例 OS10(config)# interface vlan 100 OS10(conf-if-vl-100)# ip igmp snooping fast-leave 支持的版本 10.4.1.0 or later ip igmp snooping last-member-query-interval 配置特定于组的 IGMP 查询消息之间的时间间隔。 语法 ip igmp snooping last-member-query-interval query-interval-time 参数 query-interval-time— 输入查询时间间隔(以毫秒为单位),从 100 到 65535。 默认 1000 毫秒 命令模式 VLAN INTERFACE 使用情况信息 此命令的 no 版本将最后成员查询间隔时间重置为默认值。 示例 OS10(config)# interface vlan 100 OS10(conf-if-vl-100)# ip igmp snooping last-member-query-interval 2500 支持的版本 10.4.1.
ip igmp snooping query-interval 配置发送 IGMP 常规查询的时间间隔。 语法 ip igmp snooping query-interval query-interval-time 参数 query-interval-time— 输入间隔时间(以秒为单位),从 2 到 18000。 默认 60 秒 命令模式 VLAN INTERFACE 使用情况信息 此命令的 no 版本将查询间隔重置为默认值。 示例 支持的版本 OS10(config)# interface vlan 100 OS10(conf-if-vl-100)# ip igmp snooping query-interval 120 10.4.1.
参数 ● vrf vrf-name— 输入关键字 vrf,然后输入 VRF 的名称。 ● group-address— 输入以点分隔的十进制格式的组地址以查看特定的组信息。 ● interface-name— 输入接口名称。 默认 无 命令模式 EXEC 使用情况信息 show ip igmp groups 命令将显示 IGMP 数据库、所有接口上所有组的已配置条目、特定接口上的所 有组或特定接口上特定组。此命令显示以下内容: ● Group address — 列出 IGMP 组的多播地址 ● Interface — 列出接口类型、插槽和端口号 ● Mode — 显示已使用的 IGMP 版本 ● Uptime — 显示组已运行的时间量。 ● Expires — 显示条目过期之前的时间 ● Last reporter — 显示作为 IGMP 组成员的最后一个主机的 IP 地址 示例 OS10# show ip igmp groups Total Number of Groups: 100 IGMP Connected Group Membership Group Address Interf
IGMP querying router is 2.1.1.1 Vlan121 is up, line protocol is up Internet address is 121.1.1.2 IGMP is enabled on interface IGMP version is 3 IGMP query interval is 60 seconds IGMP querier timeout is 130 seconds IGMP last member query response interval is 1000 ms IGMP max response time is 10 seconds IGMP immediate-leave is disabled on this interface IGMP joins count: 100 IGMP querying router is 121.1.1.2 支持的版本 10.4.3.
00:01:26 --more-<
ethernet1/1/52:1 Include 1d:20:26:08 00:01:46 Uptime 1d:20:26:07 Expires 00:01:41 OS10# show ip igmp snooping groups vlan 3041 detail Interface vlan3041 Group 232.11.0.0 Source List 101.41.0.21 Member Port Mode Uptime port-channel51 Include 1d:20:26:07 ethernet1/1/51:1 Include 1d:20:26:05 ethernet1/1/52:1 Include 1d:20:26:08 Expires 00:01:41 00:01:46 00:01:46 Interface vlan3041 Group 232.11.0.1 Source List 101.41.0.
IGMP IGMP IGMP IGMP IGMP IGMP IGMP snooping snooping snooping snooping Snooping snooping snooping is enabled on interface query interval is 60 seconds querier timeout is 130 seconds last member query response interval is 1000 ms max response time is 10 seconds fast-leave is disabled on this interface querier is enabled on this interface Vlan3032 is up, line protocol is up IGMP version is 3 IGMP snooping is enabled on interface IGMP snooping query interval is 60 seconds IGMP snooping querier timeout is 13
支持的版本 10.4.0E(R1) or later 更新了命令以显示 10.4.3.
● 在 CONFIGURATION 模式下,使用 ipv6 mld snooping enable 命令可在全局范围内启用 MLD 侦听。此命令在所有 VLAN 接口上启用 MLDv2 和 MLDv1 侦听。 ● (可选)您可以在 VLAN INTERFACE 模式下使用 no ipv6 mld snooping 命令在特定 VLAN 接口上禁用 MLD 侦听。 ● (可选)默认情况下,多播淹没控制已启用。要禁用多播泛洪限制功能,请在 CONFIGURATION 模式下使用 no multicast snooping flood-restrict 命令。要全局重新启用该功能,请在 CONFIGURATION 模式下使用 ip igmp snooping enable 命令。 ● 在网络中,侦听交换机连接到发送 MLD 查询的多播路由器。在没有多播路由器的第 2 层网络上,您可以将侦听交换机配置 为充当查询器。在 VLAN CONFIGURATION 模式下使用 ipv6 mld snooping querier 命令发送查询。 ● OS10 将根据接收的 MLD 成员查询的接口动态学习多播路由器接口。要静态分
Member-ports :port-channel41,ethernet1/1/51,ethernet1/1/52 --more-<
使用情况信息 示例 此命令的 no 版本将禁用 MLD 侦听。 OS10(config)# ipv6 mld snooping enable 支持的版本 10.4.1.0 or later ipv6 mld snooping fast-leave 为指定 VLAN 启用快速离开 MLD 侦听。 语法 ipv6 mld snooping fast-leave 参数 无 默认 已禁用 命令模式 VLAN INTERFACE 使用情况信息 快速离开选项允许 MLD 侦听交换机在接收到 leave 消息时立即从多播组中删除接口。此命令的 no 版本 将禁用快速离开功能。 示例 OS10(config)# interface vlan 100 OS10(conf-if-vl-100)# ipv6 mld snooping fast-leave 支持的版本 10.4.1.
ipv6 mld snooping querier 在指定的 VLAN 接口上启用 MLD 查询器。 语法 ipv6 mld snooping querier 参数 无 默认 未配置 命令模式 VLAN INTERFACE 使用情况信息 此命令的 no 版本会在 VLAN 接口上禁用 MLD 查询器。 示例 支持的版本 OS10(config)# interface vlan 100 OS10(conf-if-vl-100)# ipv6 mld snooping querier 10.4.1.
默认 2 命令模式 VLAN INTERFACE 使用情况信息 此命令的 no 版本将版本号重置为默认值。 示例 OS10(config)# interface vlan 100 OS10(conf-if-vl-100)# ipv6 mld version 1 支持的版本 10.4.1.
ff02::2 ff0e:225:1:: Member-ports ff0e:225:1::1 Member-ports ff0e:225:1::2 Member-ports ff0e:225:1::3 Member-ports ff0e:225:1::4 Member-ports ff0e:225:1::5 Member-ports 示例(使用 VLAN 和多播 IP 地址) 支持的版本 vlan3531 Exclude vlan3531 MLDv1-Compat :port-channel41,ethernet1/1/51,ethernet1/1/52 vlan3531 MLDv1-Compat :port-channel41,ethernet1/1/51,ethernet1/1/52 vlan3531 MLDv1-Compat :port-channel41,ethernet1/1/51,ethernet1/1/52 vlan3531 MLDv1-Compat :port-channel41,ethernet1/1/51,ethernet1/1/52 vlan3531 MLDv1-Compat :p
Group ff02::2 Source List -Member Port Mode port-channel31 Exclude Uptime 2d:11:57:08 Expires 00:01:44 Interface vlan3041 Group ff3e:232:b:: Source List 2001:101:29::1b Member Port Mode port-channel31 Include ethernet1/1/51:1 Include ethernet1/1/52:1 Include Uptime 2d:11:50:17 2d:11:50:36 2d:11:50:36 Expires 00:01:42 00:01:38 00:01:25 Uptime 2d:11:50:17 2d:11:50:36 2d:11:50:36 Expires 00:01:29 00:01:25 00:01:38 Interface vlan3041 Group ff3e:232:b::1 Source List 2001:101:29::1b Member Port Mode port-
MLD snooping querier timeout is 130 seconds MLD snooping last member query response interval is 1000 ms MLD snooping max response time is 10 seconds MLD snooping fast-leave is disabled on this interface MLD snooping querier is disabled on this interface Multicast flood-restrict is enabled on this interface 支持的版本 10.4.1.
表.
PIM-SSM 使用 IGMPv3。由于接收方订阅源和组,因此 RP 和共享树是不必要的;仅使用 SPT。在 OS10 系统上,可以将 PIM-SM 与 IGMPv3 配合使用,以实现相同的结果,但 PIM-SSM 能够免去不必要的协议开销。 配置 PIM-SSM 要为 PIM SSM 配置组范围,请执行以下操作: 注: 为 SSM 保留 IP 范围 232.0.0.0/8。您不必明确配置此范围。 1. 创建 ACL 规则以指定应使用 SSM 的地址范围。 OS10# configure terminal OS10(config)# ip access-list ssm-1 OS10(config-ipv4-acl)# permit ip any 236.0.0.0/8 OS10(config-ipv4-acl)# exit 2.
注: 如果已启用 override 选项,则在不使用 override 选项的情况下配置静态 RP 不会移除覆盖配置。您必须使用 override 选项删除静态 RP 配置,然后再次重新配置静态 RP 配置。 要查看多播组的 RP,请使用 show ip pim rp 命令。 OS10# show ip pim rp Group RP --------------------------------225.1.1.1 171.1.1.1 225.1.1.2 171.1.1.1 225.1.1.3 171.1.1.1 225.1.1.4 171.1.1.1 225.1.1.5 171.1.1.1 225.1.1.6 171.1.1.1 要查看多播组范围的 RP,请使用 show ip pim rp mapping 命令。 OS10# show ip pim rp mapping PIM Group-to-RP Mappings Group(s): 230.1.1.1/32 RP:14.1.1.1, v2 Info source: 42.1.1.
■ - 如果您在不先创建任何规则的情况下创建 ACL,然后将其与 RP 候选项关联,则路由器将拒绝所有多播组。 - 如果将 ACL 关联到尚未在系统中创建的 RP 候选项,然后配置不带任何规则的 ACL,则路由器会将自己通告 为整个多播范围的 RP (224.0.0.0/4)。 请勿在用于 deny RP 候选项的 ACL 中使用规则,因为它没有任何意义。 要使用 BSR 机制配置动态 RP,请执行以下操作: 1. 使用 ip pim bsr-candidate 命令配置候选 BSR。 OS10# configure terminal OS10(config)# interface ethernet 1/1/9 OS10(conf-if-eth1/1/9)# ip address 10.1.1.
Candidate BSR address: 10.1.1.8, priority: 255, hash mask length: 31 Next Cand_RP_advertisement in 00:00:50 RP: 10.1.2.8(loopback10) 要查看 RP 映射详细信息,请执行以下操作: OS10# show ip pim rp mapping Group(s) : 225.1.1.0/24 RP : 10.1.2.8, v2 Info source: 10.1.1.8, via bootstrap, priority 0 expires: 00:00:00 4. (可选)配置 RP 计时器。 OS10(config)# ip pim rp-candidate-timers loopback 10 advt-interval 10 hold-time 25 要查看候选 RP 详细信息: OS10# show ip pim bsr-router This system is the Bootstrap Router (v2) BSR address: 10.1.1.
使用情况信息 在节点上运行此命令时,会删除: ● 来自 PIM 树信息库 (TIB) 的所有多播路由 ● 整个多播路由表和数据平面中的所有条目 使用 VLT 多播路由的情况下,在本地 VLT 节点上运行此命令时,将会删除: ● 来自本地 PIM 的所有多播路由 TIB ● 数据平面中的所有本地 mroute 条目 ● 从 VLT 对等节点中同步的 mroute 条目 示例 支持的版本 OS10# clear ip pim vrf vrf1 tib 10.4.3.
示例 OS10# configure terminal OS10(config)# ip pim vrf red bsr-candidate loopback 10 hash-mask-len 31 priority 11 支持的版本 10.5.
默认 1 命令模式 INTERFACE CONFIGURATION 使用情况信息 分配给接口的最高值的路由器将成为灾难恢复。如果两个接口具有相同的 DR 优先级值,则具有最高 IP 地 址的接口将成为灾难恢复。 此命令的 no 形式将移除分配给接口的 DR 优先级值。 示例 支持的版本 OS10# configure terminal OS10(config)# interface vlan 1 OS10(conf-if-vl-1)# ip pim dr-priority 200 10.4.3.
示例 OS10# configure terminal OS10(config)# ip pim rp-address 171.1.1.1 group-address 225.1.1.3/32 override 支持的版本 10.4.3.
使用情况信息 示例 支持的版本 使用此命令可调整侯选 RP 通告之间的时间间隔。在暂存时间值到期之前,通告的 RP 条目会保留在节点 中。Dell EMC 建议将暂存时间值配置为通告间隔的 2.5 倍。命令的 no 形式将候选 RP 计时器重置为默认 值。 OS10# configure terminal OS10(config)# ip pim vrf red rp-candidate-timers loopback 10 advtinterval 30 hold-time 80 10.5.
ip pim ssm-range 使用访问列表指定 SSM 组范围。 语法 ip pim [vrf vrf-name] ssm-range {access-list-name} 参数 ● vrf vrf-name— 输入关键字 vrf,然后输入 VRF 的名称。 ● access-list-name— 输入访问列表的名称。 默认 232.0.0.0/8 命令模式 CONFIGURATION 使用情况信息 当 ACL 规则更改时,ACL 和 PIM 模块会自动应用新规则。移除 SSM ACL 时,PIM-SSM 仅支持默认的 SSM 范围。 示例 OS10# configure terminal OS10(config)# ip pim ssm-range ssm 支持的版本 10.4.3.
● Query interval — 该接口上路由器查询消息的查询间隔 ● DR priority — 在该接口上配置的指定路由器优先级值 ● DR — 该接口的 DR 的 IP 地址 示例 支持的版本 OS10# show ip pim interface Address Interface Ver/Mode Nbr Count Query Intvl DR Prio DR ---------------------------------------------------------------------2.2.2.2 vlan103 v2/S 1 30 1 2.2.2.2 3.3.3.2 vlan105 v2/S 1 30 1 3.3.3.2 122.1.1.2 vlan121 v2/S 0 30 1 122.1.1.2 10.4.3.
参数 vrf vrf-name—Enter the keyword vrf, then the name of the VRF. 默认 无 命令模式 EXEC 使用情况信息 此命令显示以下内容: ● Neighbor address — PIM 邻居的 IP 地址 ● Interface — 包含 PIM 邻居的插槽/端口信息或 VLAN/端口通道 ID 的接口类型 ● Uptime/expires — PIM 邻居已启动的时间量 ● Version — PIM 版本号;v2 适用于 PIM 版本 2 ● DR priority/Mode — 指定的路由器优先级值和模式。默认的指定路由器优先级为 1 和 S(对于稀疏模 式) 示例 OS10# show ip pim neighbor Neighbor Address Interface Uptime/Expires Ver DR Priority/Mode ------------------------------------------------------------------------------2.1.1.
Info source: 42.1.1.1, via bootstrap, priority 254 expires: 00:01:54 支持的版本 10.4.3.0 or later show ip pim ssm-range 显示使用 SSM 范围功能添加的非默认组。 语法 show ip pim [vrf vrf-name] ssm-range 参数 vrf vrf-name— 输入关键字 vrf,然后输入 VRF 的名称。 默认 无 命令模式 EXEC 使用情况信息 无 示例 支持的版本 OS10# show ip pim ssm-range Group Address / MaskLen 224.1.1.1 / 32 10.4.3.
100 no-cache messages received 50 last-hop switchover messages received 0/0 pim-assert messages sent/received 0/0 register messages sent/received VLT Multicast summary: 0(*,G) synced entries in MFC 281(S,G) synced entries in MFC 0(S,G,Rpt) synced entries in MFC 支持的版本 10.4.3.0 or later show ip pim tib 显示 PIM 树信息库 (TIB)。 语法 show ip pim [vrf vrf-name] tib [group-address [source-address]] 参数 ● vrf vrf-name— 输入关键字 vrf,然后输入 VRF 的名称。 ● group-address— 输入以点分隔的十进制格式 (A.B.C.
show ip rpf 显示反向路径转发 (RPF) 信息。 语法 show ip rpf [vrf vrf-name] [summary] 参数 ● vrf vrf-name— 输入关键字 vrf,然后输入 VRF 的名称。 ● summary — RPF 摘要。 默认 无 命令模式 EXEC 使用情况信息 PIM 使用单播路由检查多播源可访问性。PIM 检查每个路由的距离。最短距离的路由是 PIM 为可访问性 选择的路由。 示例 支持的版本 OS10# show ip rpf RPF information for 101.1.1.10 RPF interface: vlan103 RPF neighbor: 2.1.1.1 RPF route/mask: 101.1.1.0/255.255.255.0 RPF type: Unicast RPF information for 171.1.1.1 RPF interface: vlan105 RPF neighbor: 3.1.1.1 RPF route/mask: 171.1.1.0/255.255.255.
FHR 节点中的示例配置: FHR# configure terminal FHR(config)# FHR(config)# ip multicast-routing FHR(config)# interface ethernet 1/1/31 FHR(conf-if-eth1/1/31)# no switchport FHR(conf-if-eth1/1/31)# ip address 3.3.3.2/24 FHR(conf-if-eth1/1/31)# ip pim sparse-mode FHR(conf-if-eth1/1/31)# ip ospf 1 area 0 FHR(conf-if-eth1/1/31)# exit FHR(config)# FHR(config)# interface ethernet 1/1/17 FHR(conf-if-eth1/1/17)# FHR(conf-if-eth1/1/17)# no switchport FHR(conf-if-eth1/1/17)# ip address 2.2.2.
RP(conf-if-eth1/1/43)# no switchport RP(conf-if-eth1/1/43)# ip address 1.1.1.2/24 RP(conf-if-eth1/1/43)# ip pim sparse-mode RP(conf-if-eth1/1/43)# ip ospf 1 area 0 RP(conf-if-eth1/1/43)# exit RP(config)# RP(config)# interface loopback 0 RP(conf-if-lo-0)# ip address 192.168.1.25/32 RP(conf-if-lo-0)# ip ospf 1 area 0 RP(conf-if-lo-0)# exit RP(config)# ip pim rp-address 192.168.1.25 group-address 224.0.0.
LHR(config)# router ospf 1 LHR(config-router-ospf-1)# end show ip pim interface 命令将在 LHR 中显示已启用 PIM 的接口。 LHR# show ip pim interface Address Interface Ver/Mode Nbr Count Query Intvl DR Prio DR ---------------------------------------------------------------------------2.2.2.1 ethernet1/1/1 v2/S 1 30 1 2.2.2.2 1.1.1.1 ethernet1/1/26:1 v2/S 1 30 1 1.1.1.2 15.1.1.1 vlan2001 v2/S 0 30 1 15.1.1.
(22.1.1.10, 224.1.1.1), uptime 00:02:58, expires 00:03:06, flags: P Incoming interface: ethernet1/1/31, RPF neighbor 3.3.3.2 Outgoing interface list: LHR 节点中的 IGMP 和 PIM 状态 show ip igmp groups 命令输出将显示 IGMP 数据库。 LHR# show ip igmp groups Total Number of Groups: 1 IGMP Connected Group Membership Group Address Interface Mode Uptime Expires Last Reporter 224.1.1.1 vlan2001 IGMPv2-Compat 00:00:01 00:01:59 15.1.1.
R1 上的示例配置: R1# configure terminal R1(config)# ip vrf red R1(conf-vrf)# end R1# configure terminal R1(config)# interface port-channel 11 R1(conf-if-po-11)# no switchport R1(conf-if-po-11)# ip vrf forwarding red R1(conf-if-po-11)# end R1# configure terminal R1(config)# interface ethernet 1/1/6 R1(conf-if-eth1/1/6)# no ip vrf forwarding R1(conf-if-eth1/1/6)# no switchport R1(conf-if-eth1/1/6)# channel-group 11 R1(conf-if-eth1/1/6)# end R1# configure terminal R1(config)# interface ethernet 1/1/7 R1(conf-if-eth1
R2 上的示例配置: R2# configure terminal R2(config)# ip vrf red R2(conf-vrf)# end R2# configure terminal R2(config)# interface vlan 2001 R2(conf-if-vl-2001)# ip vrf forwarding red R2(conf-if-vl-2001)# end R2# configure terminal R2(config)# interface ethernet 1/1/40:1 R2(conf-if-eth1/1/40:1)# no ip vrf forwarding R2(conf-if-eth1/1/40:1)# switchport mode trunk R2(conf-if-eth1/1/40:1)# switchport trunk allowed vlan 2001 R2(conf-if-eth1/1/40:1)# end R2# configure terminal R2(config)# interface port-channel 11 R2(conf-
R2# configure terminal R2(config)# ip access-list test R2(config-ipv4-acl)# permit ip any 224.1.1.0/24 R2(config-ipv4-acl)# exit R2(config)# ip pim vrf red ssm-range test R2(config)# end 验证配置 要验证配置,请在 R1 上使用以下 show 命令: show ip pim vrf red neighbor 命令用于显示 R1 的 PIM 邻居和通过其到达邻居的接口。 R1# show ip pim vrf red neighbor Neighbor Address Interface Uptime/Expires Ver DR Priority / Mode --------------------------------------------------------------------------193.1.1.
Outgoing interface list: vlan2001 Forward/Sparse 00:00:06/Never show ip pim vrf red neighbor 命令用于显示 R2 的 PIM 邻居和通过其到达邻居的接口。 R2# show ip pim vrf red neighbor Neighbor Address Interface Uptime/Expires Ver DR Priority / Mode ------------------------------------------------------------------------193.1.1.1 port-channel11 02:34:15/00:01:29 v2 1/ S show ip pim vrf red ssm-range 命令将显示指定的多播地址范围。 R2# show ip pim vrf red ssm-range Group Address / MaskLen 224.1.1.
多播 VRF 配置示例 本部分介绍如何使用下图所示的拓扑,在非默认 VRF 实例中配置 IPv4 多播。 在每个节点 — R1、R2、R3 和 R4 上,执行以下配置。 R1 上的示例配置: R1# configure terminal R1(config)# ip vrf red R1(conf-vrf)# end R1# configure terminal R1(config)# interface port-channel 11 R1(conf-if-po-11)# no switchport R1(conf-if-po-11)# ip vrf forwarding red R1(conf-if-po-11)# end R1# configure terminal R1(config)# interface ethernet 1/1/6 R1(conf-if-eth1/1/6)# no ip vrf forwarding 726 多播
R1(conf-if-eth1/1/6)# no switchport R1(conf-if-eth1/1/6)# channel-group 11 R1(conf-if-eth1/1/6)# end R1# configure terminal R1(config)# interface ethernet 1/1/7 R1(conf-if-eth1/1/7)# no switchport R1(conf-if-eth1/1/7)# interface ethernet 1/1/7 R1(conf-if-eth1/1/7)# ip vrf forwarding red R1(conf-if-eth1/1/7)# ip address 201.1.1.
R2# configure terminal R2(config)# interface vlan 1001 R2(conf-if-vl-1001)# ip vrf forwarding red R2(conf-if-vl-1001)# end R2# configure terminal R2(config)# interface ethernet 1/1/21:4 R2(conf-if-eth1/1/21:4)# switchport mode trunk R2(conf-if-eth1/1/21:4)# switchport trunk allowed vlan 1001 R2(conf-if-eth1/1/21:4)# end R2# configure terminal R2(config)# interface ethernet 1/1/12:1 R2(conf-if-eth1/1/12:1)# no switchport R2(conf-if-eth1/1/12:1)# ip vrf forwarding red R2(conf-if-eth1/1/12:1)# ip address 191.
R3(conf-if-eth1/1/12)# end R3# configure terminal R3(config)# interface port-channel 12 R3(conf-if-po-12)# no switchport R3(conf-if-po-12)# ip vrf forwarding red R3(conf-if-po-12)# end R3# configure terminal R3(config)# interface ethernet 1/1/5 R3(conf-if-eth1/1/5)# no ip vrf forwarding R3(conf-if-eth1/1/5)# no switchport R3(conf-if-eth1/1/5)# channel-group 12 R3(conf-if-eth1/1/5)# end R3# configure terminal R3(config)# interface vlan 1001 R3(conf-if-vl-1001)# ip vrf forwarding red R3(conf-if-vl-1001)# ip a
R4 上的示例配置: R4# configure terminal R4(config)# ip vrf red R4(conf-vrf)# end R4# configure terminal R4(config)# interface vlan 2001 R4(conf-if-vl-2001)# ip vrf forwarding red R4(conf-if-vl-2001)# end R4# configure terminal R4(config)# interface ethernet 1/1/40:1 R4(conf-if-eth1/1/40:1)# no ip vrf forwarding R4(conf-if-eth1/1/40:1)# switchport mode trunk R4(conf-if-eth1/1/40:1)# switchport trunk allowed vlan 2001 R4(conf-if-eth1/1/40:1)# end R4# configure terminal R4(config)# interface port-channel 11 R4(conf-
R4(config)# interface Lo0 R4(conf-if-lo-0)# ip vrf forwarding red R4(conf-if-lo-0)# ip address 4.4.4.
--------------------------------224.1.1.1 182.190.168.224 R1# show ip pim vrf red rp mapping Group(s) : 224.0.0.0/4, Static RP : 182.190.168.224, v2 R1# show ip pim vrf red mcache PIM Multicast Routing Cache Table (201.1.1.1, 224.1.1.1) Incoming interface : ethernet1/1/7 Outgoing interface list : port-channel11 集合点 (R3) R3# show ip pim vrf red neighbor Neighbor Address Interface Uptime/Expires Ver DR Priority / Mode ---------------------------------------------------------------------------192.1.1.
--------------------------------224.1.1.1 182.190.168.224 R3# show ip pim vrf red tib PIM Multicast Routing Table Flags: S - Sparse, C - Connected, L - Local, P - Pruned, R - RP-bit set, F - Register Flag, T - SPT-bit set, J - Join SPT, K - Ack-Pending state Timers: Uptime/Expires Interface state: Interface, next-Hop, State/Mode (*, 224.1.1.1), uptime 00:04:41, expires 00:00:00, RP 182.190.168.224, flags: S Incoming interface: Null, RPF neighbor 0.0.0.
(*, 224.1.1.1), uptime 00:05:44, expires 00:00:15, RP 182.190.168.224, flags: SCJ Incoming interface: port-channel12, RPF neighbor 194.1.1.1 Outgoing interface list: vlan2001 Forward/Sparse 00:05:44/Never (201.1.1.1, 224.1.1.1), uptime 00:02:58, expires 00:00:31, flags: CT Incoming interface: port-channel11, RPF neighbor 193.1.1.1 Outgoing interface list: vlan2001 Forward/Sparse 00:02:58/Never R4# show ip pim vrf red mcache PIM Multicast Routing Cache Table (*, 224.1.1.
IGMP 消息同步 VLT 节点使用 VLTi 链路在其对等节点之间同步 IGMP 消息。在其中一个 VLT 节点上接收到的任何 IGMP 加入消息都会与对等节 点同步。因此,VLT 域中的 IGMP 表是相同的。 出口掩码 当来自源的多播流量到达其中一个 VLT 对等节点时,将使用本地路由或切换功能并通过 VLTi 链路将其发送到下游接收器。对等 节点的 VLTi 链路上的端口块会丢弃多播流量。此端口块也称为出口掩码,可避免两个 VLT 节点的 VLT 端口通道上存在重复的 流量转发。但是,如果接收器连接到对等节点,则系统会将多播流量转发至接收器。 跨区 VLAN 在两个 VLT 对等节点上配置的任何 VLAN 都称为一个跨区 VLAN。VLT 互连 (VLTi) 端口将自动添加为跨区 VLAN 的成员。连接 到跨区 VLAN 子网上的至少一个 VLT 节点的任何相邻路由器均可直接从 L3 级别的两个 VLT 对等节点访问。 ● 跨区 VLAN L3 接口:如果您对两个 VLT 节点上的每个跨区 VLAN L3 接口启用 PIM,则接口为一个跨区 VLAN L3 接口。 ○ 跨区 VLT VLAN L3
核心上的配置示例: core# configure terminal core(config)# ip multicast-routing core(config)# ip pim rp-address 103.0.0.3 group-address 224.0.0.0/4 core(config)# router ospf 100 core(config-router-ospf-100)# exit core(config)# interface ethernet 1/1/32:1 core(conf-if-eth1/1/32:1)# no shutdown core(conf-if-eth1/1/32:1)# no switchport core(conf-if-eth1/1/32:1)# ip address 16.0.0.
12.0.0.1 12.0.0.2 vlan12 vlan12 00:01:06/00:01:43 00:01:03/00:01:42 v2 v2 10 10 / S / S 核心中的 PIM 状态 show ip pim tib 命令的输出。 core# show ip pim tib PIM Multicast Routing Table Flags: S - Sparse, C - Connected, L - Local, P - Pruned, R - RP-bit set, F - Register Flag, T - SPT-bit set, J - Join SPT, K - Ack-Pending state Timers: Uptime/Expires Interface state: Interface, next-Hop, State/Mode (*, 225.1.1.1), uptime 00:04:16, expires 00:00:00, RP 103.0.0.3, flags: S Incoming interface: Null, RPF neighbor 0.
AG1(config)# interface ethernet 1/1/32:1 AG1(conf-if-eth1/1/32:1)# no shutdown AG1(conf-if-eth1/1/32:1)# no switchport AG1(conf-if-eth1/1/32:1)# ip address 16.0.0.1/24 AG1(conf-if-eth1/1/32:1)# flowcontrol receive off AG1(conf-if-eth1/1/32:1)# ip pim sparse-mode AG1(conf-if-eth1/1/32:1)# ip ospf 100 area 0.0.0.0 AG1(conf-if-eth1/1/32:1)# exit AG1(config)# interface vlan 11 AG1(conf-if-vlan-11)# no shutdown AG1(conf-if-vlan-11)# ip address 11.0.0.
show ip igmp groups 命令输出将显示 IGMP 数据库。 AG1# show ip igmp groups Total Number of Groups: 1 IGMP Connected Group Membership Group Address Interface Mode Uptime Expires Last Reporter 225.1.1.1 vlan11 Exclude 00:01:55 00:01:53 0.0.0.
show ip pim mcache 命令将显示多播路由条目。 AG1# show ip pim mcache PIM Multicast Routing Cache Table (*, 225.1.1.1) Incoming interface : vlan12 Outgoing interface list : vlan11 (16.0.0.10, 225.1.1.1) Incoming interface : vlan12 Outgoing interface list : vlan11 show ip pim mcache vlt 命令将显示多播路由条目。 AG1# show ip pim mcache vlt PIM Multicast Routing Cache Table Flags: S - Synced (*, 225.1.1.1) Incoming interface : vlan12 Outgoing interface list : vlan11 (16.0.0.10, 225.1.1.
AG2(conf-if-vlan-12)# ip ospf 100 area 0.0.0.0 AG2(conf-if-vlan-12)# exit AG2(config)# interface vlan 13 AG2(conf-if-vlan-13)# no shutdown AG2(conf-if-vlan-13)# ip address 13.0.0.2/24 AG2(conf-if-vlan-13)# ip pim sparse-mode AG2(conf-if-vlan-13)# ip pim dr-priority 1000 AG2(conf-if-vlan-13)# ip ospf 100 area 0.0.0.0 AG2(conf-if-vlan-13)# ip ospf cost 4000 AG2(conf-if-vlan-13)# exit AG2(config)# interface loopback 102 AG2(conf-if-lo-102)# no shutdown AG2(conf-if-lo-102)# ip address 102.0.0.
Outgoing interface list: vlan11 Forward/Sparse 00:02:15/Never show ip pim mcache 命令输出将显示多播路由条目。 AG2# show ip pim mcache PIM Multicast Routing Cache Table (*, 225.1.1.1) Incoming interface : vlan12 Outgoing interface list : vlan11 AG2# show ip pim mcache vlt PIM Multicast Routing Cache Table Flags: S - Synced (*, 225.1.1.
TOR 上的配置示例: TOR# configure terminal TOR(config)# ip igmp snooping enable TOR(config)# interface vlan 11 TOR(conf-if-vlan-11)# no shutdown TOR(conf-if-vlan-11)# exit TOR(config)# interface port-channel 11 TOR(conf-if-po-11)# no shutdown TOR(conf-if-po-11)# switchport mode trunk TOR(conf-if-po-11)# switchport access vlan 1 TOR(conf-if-po-11)# switchport trunk allowed vlan 11 TOR(conf-if-po-11)# exit TOR(config)# interface ethernet 1/1/32:1 TOR(conf-if-eth1/1/32:1)# no shutdown TOR(conf-if-eth1/1/32:1)# switch
● ● ● ● CR1、CR2、AG1、AG2、AG3 和 AG4 是多播路由器。 CR1 和 CR2 是 BSR 和 RP 节点。 TR1 和 TR2 是已启用 IGMP 的 L2 节点。 OSPFv2 是单播路由协议。 CR1 交换机 1. 配置 RSTP。 CR1(config)# spanning-tree disable 2.
CR1(conf-vlt-128)# CR1(conf-vlt-128)# CR1(conf-vlt-128)# CR1(conf-vlt-128)# CR1(conf-vlt-128)# backup destination 10.222.208.160 discovery-interface ethernet1/1/27:2 peer-routing primary-priority 1 vlt-mac 9a:00:00:aa:aa:aa 3.
● VLAN 1001 朝向 AG1 和 AG2 CR1(config)# interface vlan 1001 CR1(conf-if-vl-1001)# ip address 10.1.2.5/24 CR1(conf-if-vl-1001)# ip ospf 1 area 0.0.0.0 CR1(conf-if-vl-1001)# ip pim sparse-mode CR1(conf-if-vl-1001)# ip igmp snooping mrouter interface port-channel11 ● VLAN 1101 朝向 AG3 CR1(config)# interface vlan 1101 CR1(conf-if-vl-1101)# ip address 10.1.3.5/24 CR1(conf-if-vl-1101)# ip ospf 1 area 0.0.0.
3. 配置朝向 AG1 和 AG2 的端口通道接口。 CR2(config)# interface port-channel 11 CR2(config)# interface ethernet 1/1/1:1 CR2(conf-if-eth1/1/1:1)# channel-group 11 mode active CR2(config)# interface ethernet 1/1/9:1 CR2(conf-if-eth1/1/9:1)# channel-group 11 mode active CR2(config)# interface port-channel 11 CR2(conf-if-po-11)# vlt-port-channel 11 4. 配置朝向 AG3 的端口通道接口。 CR2(config)# interface port-channel 22 CR2(config)# interface ethernet 1/1/25:1 CR2(conf-if-eth1/1/25:1)# channel-group 22 mode active 5.
CR2(conf-if-vl-1001)# ip pim sparse-mode CR2(conf-if-vl-1001)# ip igmp snooping mrouter interface port-channel11 ● VLAN 1151 朝向 AG3 CR2(config)# interface vlan 1151 CR2(conf-if-vl-1151)# ip address 10.110.1.5/24 CR2(conf-if-vl-1151)# ip ospf 1 area 0.0.0.0 CR2(conf-if-vl-1151)# ip pim sparse-mode CR2(conf-if-vl-1151)# ip ospf cost 65535 CR2(conf-if-vl-1151)#ip igmp snooping mrouter interface port-channel22 ● VLAN 1251 朝向 AG4 CR2(config)# interface vlan 1251 CR2(conf-if-vl-1251)# ip address 10.192.168.
AG1(conf-if-eth1/1/1:1)# channel-group 11 mode active AG1(config)# interface ethernet 1/1/3:1 AG1(conf-if-eth1/1/3:1)# channel-group 11 mode active AG1(config)# interface port-channel 11 AG1(conf-if-po-11)# vlt-port-channel 11 AG1(conf-if-po-11)# spanning-tree disable 4.
10.
AG2(config)# interface ethernet 1/1/17:1 AG2(conf-if-eth1/1/17:1)# channel-group 41 mode active 6. 配置环回接口并启用 PIM-SM。 AG2(config)# interface loopback 1 AG2(conf-if-lo-1)# ip address 10.1.100.2/32 AG2(conf-if-lo-1)# ip pim sparse-mode 7. 启用默认 VRF 上的多播路由。 AG2(config)# ip multicast-routing 8. 为单播路由配置 OSPF。 AG2(config)# router ospf 1 AG2(config-router-ospf-1)# log-adjacency-changes AG2(config-router-ospf-1)# redistribute connected AG2(config-router-ospf-1)# router-id 10.1.100.2 9.
AG3 交换机 1. 配置 RSTP。 AG3(config)# spanning-tree mode rstp AG3(config)# spanning-tree rstp priority 8192 2. 配置 VLT 域。 AG3(config)# interface ethernet 1/1/25:1 AG3(conf-if-eth1/1/25:1)# no switchport AG3(config)#vlt-domain 1 AG3(conf-vlt-255)# backup destination 10.222.208.39 AG3(conf-vlt-255)# discovery-interface ethernet1/1/25:1 AG3(conf-vlt-255)# peer-routing AG3(conf-vlt-255)# primary-priority 1 AG3(conf-vlt-255)# vlt-mac f0:ce:10:f0:ce:10 3.
AG3(conf-if-vl-1101)# ip pim sparse-mode AG3(conf-if-vl-1101)# ip igmp snooping mrouter interface port-channel21 ● VLAN 1151 朝向 CR2 AG3(config)# interface vlan 1151 AG3(conf-if-vl-1151)# ip address 10.110.1.3/24 AG3(conf-if-vl-1151)# ip ospf 1 area 0.0.0.0 AG3(conf-if-vl-1151)# ip pim sparse-mode AG3(conf-if-vl-1151)# ip igmp snooping mrouter interface port-channel22 ● VLAN 1301 朝向 AG1 和 AG2 AG3(config)# interface vlan 1301 AG3(conf-if-vl-1301)# ip address 10.112.1.
AG4(conf-vlt-255)# peer-routing AG4(conf-vlt-255)# primary-priority 65535 AG4(conf-vlt-255)# vlt-mac f0:ce:10:f0:ce:10 3. 配置朝向 CR1 的端口通道接口。 AG4(config)# interface port-channel 31 AG4(config)# interface ethernet 1/1/1:1 AG4(conf-if-eth1/1/1:1)# channel-group 31 mode active 4. 配置朝向 CR2 的端口通道接口。 AG4(config)# interface port-channel 32 AG4(config)# interface ethernet 1/1/4:1 AG4(conf-if-eth1/1/4:1)# channel-group 32 mode active 5.
AG4(conf-if-vl-1301)# ip pim sparse-mode AG4(conf-if-vl-1301)# ip igmp snooping mrouter interface port-channel1 ● VLAN 2001 朝向 TR2 AG4(config)# interface vlan 2001 AG4(conf-if-vl-2001)# ip address 192.168.1.4/24 AG4(conf-if-vl-2001)# ip pim sparse-mode AG4(conf-if-vl-2001)# ip igmp snooping mrouter interface port-channel1 10.
TR1(conf-if-eth1/1/31)# switchport trunk allowed vlan 2001 TR1(conf-if-eth1/1/31)# spanning-tree port type edge TR1(config)# interface ethernet 1/1/32 TR1(conf-if-eth1/1/32)# switchport mode trunk TR1(conf-if-eth1/1/32)# switchport trunk allowed vlan 2001 TR1(conf-if-eth1/1/32)# spanning-tree port type edge TR2 交换机 1. 配置 RSTP。 TR2(config)# spanning-tree mode rstp 2.
show ip pim neighbor 命令将显示节点的 PIM 邻居和接口,以访问邻居。 CR1# show ip pim neighbor Neighbor Address Interface Uptime/Expires Ver DR Priority / Mode ------------------------------------------------------------------------------------10.1.1.6 vlan100 00:24:19/00:01:25 v2 4294967295 / DR S 10.1.3.3 vlan1101 00:20:28/00:01:18 v2 1 / S 10.1.4.4 vlan1201 00:18:21/00:01:24 v2 1 / S 10.1.2.1 vlan1001 00:22:12/00:01:36 v2 1 / S 10.1.2.2 vlan1001 00:17:38/00:01:36 v2 1 / S 10.1.2.
(172.16.1.201, 225.1.0.0), uptime 01:24:45, expires 00:02:46, flags: CTP Incoming interface: vlan100, RPF neighbor 0.0.0.0 Outgoing interface list: show ip pim mcache 命令将显示多播路由条目。 CR1# show ip pim mcache PIM Multicast Routing Cache Table (192.168.1.201, 225.1.0.0) Incoming interface : vlan1001 Outgoing interface list : vlan1 (192.168.1.202, 225.1.0.0) Incoming interface : vlan1001 Outgoing interface list : vlan1 (172.16.1.201, 225.1.0.
--------------------------------225.1.0.0 10.1.100.6 CR1# show ip pim rp mapping Group(s) : 225.0.0.0/8 RP : 10.1.100.5, v2 Info source: 10.1.100.5, via bootstrap, priority 100 expires: 00:00:56 Group(s) : 225.0.0.0/8 RP : 10.1.100.6, v2 Info source: 10.1.100.5, via bootstrap, priority 100 expires: 00:01:07 show ip igmp snooping groups 命令将显示 IGMP 数据库。 CR1# show ip igmp snooping groups Total Number of Groups: 320 CR1# show ip igmp snooping groups vlan 1 225.1.0.0 detail Interface vlan1 Group 225.1.0.
TIB Summary: 20/20 (*,G) entries in PIM-TIB/MFC 39/39 (S,G) entries in PIM-TIB/MFC 39/0 (S,G,Rpt) entries in PIM-TIB/MFC 2 RP 3 sources 16 Register states Message Summary: 208/885 Joins/Prunes sent/received 60/0 Candidate-RP advertisements sent/received 310/405 BSR messages sent/received 205 Null Register messages received 268/181 Register-stop messages sent/received Data path event summary: 11 last-hop switchover messages received 28/28 pim-assert messages sent/received 186/79 register messages sent/receiv
Outgoing interface list : vlan1 (192.168.1.202, 225.1.0.0) Incoming interface : vlan1001 Outgoing interface list : vlan1 (172.16.1.201, 225.1.0.0) Incoming interface : vlan1 Outgoing interface list : vlan1001 vlan1251 show ip pim mcache vlt 命令将显示 VLT 对等节点之间同步的多播路由条目。 CR2# show ip pim mcache vlt PIM Multicast Routing Cache Table Flags: S - Synced (192.168.1.201, 225.1.0.0) Incoming interface : vlan1001 Outgoing interface list : vlan1 (192.168.1.202, 225.1.0.
show ip igmp snooping groups 命令将显示 IGMP 数据库。 CR2# show ip igmp snooping groups Total Number of Groups: 320 CR2# show ip igmp snooping groups vlan 1 225.1.0.0 detail Interface vlan1 Group 225.1.0.
0 Null Register messages received 0/459 Register-stop messages sent/received Data path event summary: 20 last-hop switchover messages received 23/159 pim-assert messages sent/received 499/0 register messages sent/received VLT Multicast summary: 0(*,G) synced entries in MFC 0(S,G) synced entries in MFC 0(S,G,Rpt) synced entries in MFC show ip pim tib 命令将显示 PIM 树信息库 (TIB)。 AG1# show ip pim tib PIM Multicast Routing Table Flags: S - Sparse, C - Connected, L - Local, P - Pruned, R - RP-bit set, F - Register Fla
(192.168.1.201, 225.1.0.0) Incoming interface : vlan2001 Outgoing interface list : vlan1001 vlan2002 vlan2003 vlan2004 vlan2005 (192.168.1.202, 225.1.0.0) Incoming interface : vlan2001 Outgoing interface list : vlan1001 vlan2002 vlan2003 vlan2004 vlan2005 (172.16.1.201, 225.1.0.
BSR address: 10.1.100.5 BSR Priority: 199, Hash mask length: 31 Expires: 00:00:23 show ip pim rp mapping 命令将显示有关所有多播组到 RP 映射的信息。 AG1# show ip pim rp Group RP --------------------------------225.1.0.0 10.1.100.6 AG1# show ip pim rp mapping Group(s) : 225.0.0.0/8 RP : 10.1.100.5, v2 Info source: 10.1.100.5, via bootstrap, priority 100 expires: 00:00:45 Group(s) : 225.0.0.0/8 RP : 10.1.100.6, v2 Info source: 10.1.100.
show ip pim summary 命令将显示 PIM 摘要。 AG2# show ip pim summary Entries in PIM-TIB/MFC: 60/40 Active Modes: PIM-SM Interface summary: 7 active PIM interfaces 0 passive PIM interfaces 21 active PIM neighbor TIB Summary: 20/0 (*,G) entries in PIM-TIB/MFC 40/40 (S,G) entries in PIM-TIB/MFC 0/0 (S,G,Rpt) entries in PIM-TIB/MFC 2 RP 2 sources 0 Register states Message Summary: 63/775 Joins/Prunes sent/received 0/0 Candidate-RP advertisements sent/received 587/1895 BSR messages sent/received 0 Null Register messages r
show ip pim mcache 命令将显示多播路由条目。 AG2# show ip pim mcache PIM Multicast Routing Cache Table (*, 225.1.0.0) Incoming interface : vlan1001 Outgoing interface list : vlan2002 vlan2003 vlan2004 vlan2005 (192.168.1.201, 225.1.0.0) Incoming interface : vlan2001 Outgoing interface list : vlan1001 vlan2002 vlan2003 vlan2004 vlan2005 (192.168.1.202, 225.1.0.0) Incoming interface : vlan2001 Outgoing interface list : vlan1001 vlan2002 vlan2003 vlan2004 vlan2005 (172.16.1.201, 225.1.0.
Incoming interface : vlan1001 Outgoing interface list : vlan2002 (S) vlan2003 (S) vlan2004 (S) vlan2005 (S) show ip pim bsr-router 命令将显示有关 BSR 的信息。 AG2# show ip pim bsr-router PIMv2 Bootstrap information BSR address: 10.1.100.5 BSR Priority: 199, Hash mask length: 31 Expires: 00:00:26 show ip pim rp mapping 命令将显示有关所有多播组到 RP 映射的信息。 AG2# show ip pim rp Group RP --------------------------------225.1.0.0 10.1.100.6 AG2# show ip pim rp mapping Group(s) : 225.0.0.0/8 RP : 10.1.100.5, v2 Info source: 10.1.100.
-----------------------------------------------------------------------------------------------------------10.112.1.1 vlan1301 00:22:45/00:01:24 v2 1 / S 10.112.1.2 vlan1301 00:20:24/00:01:20 v2 1 / S 10.112.1.4 vlan1301 00:21:09/00:01:20 v2 1 / DR S 192.168.1.4 vlan2001 00:22:47/00:01:22 v2 4294967295 / DR S 192.168.1.3 vlan2001 00:20:22/00:01:22 v2 4294967290 / S 192.168.1.1 vlan2001 00:21:07/00:01:23 v2 1 / S 10.110.1.5 vlan1151 00:22:58/00:01:16 v2 1 / DR S 10.1.3.
(192.168.1.201, 225.1.0.0), uptime 01:26:40, expires 00:00:52, flags: CTP Incoming interface: vlan2001, RPF neighbor 0.0.0.0 Outgoing interface list: (192.168.1.202, 225.1.0.0), uptime 01:26:40, expires 00:00:52, flags: CTP Incoming interface: vlan2001, RPF neighbor 0.0.0.0 Outgoing interface list: show ip pim mcache 命令将显示多播路由条目。 AG3# show ip pim mcache PIM Multicast Routing Cache Table (192.168.1.201, 225.1.0.0) Incoming interface : vlan2001 Outgoing interface list : (192.168.1.202, 225.1.0.
AG4 show ip pim interface 命令将显示节点上已启用 PIM 的接口。 AG4# show ip pim interface Address Interface Ver/Mode Nbr Count Query Intvl DR Prio DR -----------------------------------------------------------------------------10.1.4.4 vlan1201 v2/S 1 30 1 10.1.4.5 10.112.1.4 vlan1301 v2/S 3 30 1 10.112.1.4 192.168.1.1 vlan2001 v2/S 3 30 1 192.168.1.4 10.192.168.4 vlan1251 v2/S 1 30 1 10.192.168.
Flags: S - Sparse, C - Connected, L - Local, P - Pruned, R - RP-bit set, F - Register Flag, T - SPT-bit set, J - Join SPT, K - Ack-Pending state Timers: Uptime/Expires Interface state: Interface, next-Hop, State/Mode (*, 225.1.0.0), uptime 01:40:17, expires 00:00:58, RP 10.1.100.6, flags: SCJ Incoming interface: vlan1251, RPF neighbor 10.192.168.
--------------------------------225.1.0.0 10.1.100.6 AG4# show ip pim rp mapping Group(s) : 225.0.0.0/8 RP : 10.1.100.5, v2 Info source: 10.1.100.5, via bootstrap, priority 100 expires: 00:01:02 Group(s) : 225.0.0.0/8 RP : 10.1.100.6, v2 Info source: 10.1.100.5, via bootstrap, priority 100 expires: 00:00:43 show ip igmp snooping groups 命令将显示 IGMP 数据库。 AG4# show ip igmp snooping groups Total Number of Groups: 1600 AG4# show ip igmp snooping groups vlan 2001 225.1.0.0 detail Interface vlan2001 Group 225.1.0.
225.1.0.2 vlan2001 00:01:36 Member-ports :ethernet1/1/21,ethernet1/1/22 IGMPv2-Compat <> VLT 多播路由显示命令 show vlt inconsistency ip mcache 显示有关本地和对等 VLT 节点之间不匹配的 IIF 路由的信息。 语法 show vlt inconsistency ip mcache 参数 无 默认 无 命令模式 EXEC 使用情况信息 无 示例 OS10# show vlt inconsistency ip mcache Spanned Multicast routing IIF inconsistency: Multicast Route Local IIF Peer IIF (22.22.22.200, 225.1.1.2) Vlan 5 Vlan6 (*, 225.1.1.2) Vlan 15 ethernet 1/1/1 支持的版本 10.5.
16 VXLAN 虚拟可扩展 LAN (VXLAN) 通过虚拟化数据中心内的底层第 3 层 (L3) 传输网络扩展第 2 层 (L2) 服务器连接。虚拟化数据中心包 含多租户环境中的虚拟机 (VM)。OS10 支持 VXLAN,如 RFC 7348 中所述。 通过将 L2 框架封装在 L3 数据包中,VXLAN 可在现有 L3 网络上提供 L2 覆盖机制。VXLAN 共享转发域允许租户 L2 数据段中 的主机(如虚拟和物理机)通过共享 IP 网络进行通信。每个租户的 L2 数据段由称为 VXLAN 网络标识符 (VNI) 的 24 位 ID 进行 标识。 OS10 交换机部署为 VXLAN 网关,用于在对服务器流量进行隧道操作时在 L3 数据包中对 L2 框架进行封装/取消封装。在此角色 中,OS10 交换机作为 VXLAN 隧道端点 (VTEP) 运行。使用 VXLAN 隧道,服务器 VLAN 数据段通过扩展的 L2 转发域进行通 信。 图 9: VXLAN 拓扑 注: 此功能在 Z9332F-ON 平台上不受支持。 VXLAN 概念 网络虚拟化叠加 (NVO) 覆盖网络通过基础 L3 IP 网络在租
桥域 一个 L2 域,它从成员接口接收数据包,并根据数据包的目标 MAC 地址将数据包转发到其他成员接口, 或使数据包在其他成员接口泛洪。OS10 支持两种类型的桥域:简单 VLAN 和虚拟网络。 ● 简单 VLAN:VLAN ID 表示的网桥域。所有成员端口上的流量都分配有相同的 VLAN ID。 ● 虚拟网络:虚拟网络 ID (VNID) 表示的网桥域。虚拟网络支持在 交换机限定的 VLAN 中使用单个 VLAN ID,或者在 端口限定的 VLAN 中使用多个(端口、VLAN)对的叠加封装和映射。 分布式路由 虚拟网络中的所有 VTEP 都执行跨网段路由,并以两种可能的模式充当 L3 网关: ● 非对称路由:所有 VTEP 都可以执行路由。仅在入口 VTEP 上进行路由决策。出口 VTEP 可执行桥 接。 ● 对称路由:所有 VTEP 都执行路由。在入口和出口 VTEP 上进行路由决策。 虚拟网络 在 OS10 中,覆盖网络中的每个 L2 泛洪域均表示为 虚拟网络 。 虚拟网络标识符 (VNID) 在 OS10 中标识虚拟网络的 16 位 ID 编号。 虚拟网络接口 将虚拟网络桥连接到租
● 如果交换机上至少有一个已分配给虚拟网络 ID (VNID) 的 VXLAN 网络 ID (VNI),请勿重新配置分配给源接口的 VXLAN 源接 口或 IP 地址。 ● 必须可以从远程 VTEP 访问源环回 IP 地址。 ● 不支持将 IPv6 地址用作源 VXLAN 地址。 ● 请勿将源环回接口分配给非默认的 VRF 实例。 ● 仅在默认 VRF 中支持远程隧道端点的基础可访问性。 1. 在 CONFIGURATION 模式下将环回接口配置为用作源 VXLAN 隧道端点。范围从 0 到 255。 interface loopback number 2. 在 INTERFACE 模式下的环回接口上配置 IP 地址。IP 地址允许源 VTEP 通过 L3 传输网络发送 VXLAN 帧。 ip address ip-address/mask 3. 返回 CONFIGURATION 模式。 exit 4. 从 CONFIGURATION 模式进入 NVE 模式。NVE 模式允许您在交换机上配置 VXLAN 隧道端点。 nve 5.
配置 VLAN 标记的访问端口 使用交换机限定的 VLAN 或端口限定的 VLAN 配置 VXLAN 覆盖网络中的本地访问端口。仅支持一种方法。您不能使用交换机限 定的和端口限定的 VLAN 将标记的 VLAN 成员接口分配给虚拟网络。 ● 要使用交换机限定的 VLAN 将 VLAN 标记的成员端口添加到虚拟网络,请执行以下操作: 1. 在 VLAN 接口模式下,将 VLAN 分配给虚拟网络。 interface vlan vlan-id virtual-network vn-id 2.
通过虚拟网络传输的未标记端口上接收的数据包。 ● 要使用端口限定的 VLAN 将未标记的成员端口添加到虚拟网络,请执行以下操作: 1. 创建保留 VLAN ID,以便在 CONFIGURATION 模式下将成员接口上的未标记流量分配给虚拟网络。在内部对属于虚拟网 络的交换机上的所有未标记成员接口使用 VLAN ID。 virtual-network untagged-vlan untagged-vlan-id 2. 将端口接口配置为主干成员,并在接口模式下移除访问 VLAN。 interface ethernet node/slot/port[:subport] switchport mode trunk no switchport access vlan exit 3.
4.
表. 45: 每个 VTEP 上的虚拟网络接口上的 IP 地址 (续) 虚拟网络 VNID 12 VNID 13 VTEP 虚拟网络 IP 地址 任意广播网关 IP 地址 VTEP 3 10.10.1.203 10.10.1.254 VTEP 1 10.20.1.201 10.20.1.254 VTEP 2 10.20.1.202 10.20.1.254 VTEP 3 10.20.1.203 10.20.1.254 VTEP 1 10.30.1.201 10.30.1.254 VTEP 2 10.30.1.202 10.30.1.254 VTEP 3 10.30.1.203 10.30.1.254 通告 VXLAN 源 IP 地址 1.
妥善做法: ● 如果 VLT 对等节点失去与承载 L3 网络之间的连接,它将继续通过专用 L3 VLAN 上的 VLTi 链路,将路由流量传输到另一个 VLT 对等节点上的网络。在承载网络中的 VLT 对等节点之间配置 L3 VLAN,并在 VLAN 上启用路由;例如: OS10(config)# interface vlan4000 OS10(config-if-vl-4000)# no shutdown OS10(config-if-vl-4000)# ip address 41.1.1.1/24 OS10(config-if-vl-4000)# ip ospf 1 area 0.0.0.
配置覆盖路由配置文件 ● 在 CONFIGURATION 模式下,启用覆盖路由配置文件或禁用配置的配置文件并返回默认值。 OS10(config)# hardware overlay-routing-profile {disable-overlay-routing | balancedoverlay-routing | scaled-overlay-routing} 显示覆盖路由配置文件 ● 在不同的配置文件中查看可用于覆盖路由的硬件资源;例如,在 S5200-ON 系列中: OS10# show hardware overlay-routing-profile mode all Mode Overlay Next-hop Underlay Next-hop Underlay L3 RIF Entries Entries default-overlay-routing 8192 57344 14336 disable-overlay-routing 0 65536 16384 balanced-overlay-routing 32768 32768 8192 scaled-overlay-routing 53
查看 VXLAN 配置 使用 show 命令可验证 VXLAN 配置和监控 VXLAN 操作。 查看 VXLAN 虚拟网络 OS10# show virtual-network Codes: DP - MAC-learn Dataplane, CP - MAC-learn Controlplane, UUD - Unknown-Unicast-Drop Un-tagged VLAN: 888 Virtual Network: 60000 VLTi-VLAN: 2500 Members: VLAN 1000: port-channel1, ethernet1/1/9, ethernet1/1/10 VLAN 2500: port-channel1000 VxLAN Virtual Network Identifier: 16775000 Source Interface: loopback100(222.222.222.222) Remote-VTEPs (flood-list): 55.55.55.55(DP),77.1.1.
---------------------2.2.2.2 up OS10# show nve remote-vtep Codes: DP - MAC-learn Dataplane, CP - MAC-learn Controlplane, UUD - Unknown-Unicast-Drop IP Address: 2.2.2.2, State: up, Encap: VxLAN VNI list: 10000(DP), 200(DP), 300(DP) 查看远程 VTEP 上的 VXLAN 统计信息 OS10# show nve remote-vtep counters Remote-VTEP Input (Packets/Bytes) Output (Packets/Bytes) ---------------------------------------------------------------------10.10.10.10 857/8570 257/23709 20.20.20.
Gateway of last resort is not set Destination Gateway Dist/Metric Last Change --------------------------------------------------------------------------------C 1000:100:10:1::/64 via 1000:100:10:1::4 virtual-network60000 0/0 00:37:08 C 1000:100:10:21::/64 via 1000:100:10:21::4 virtual-network60032 0/0 00:37:07 C 1000:100:10:41::/64 via 1000:100:10:41::4 virtual-network60064 0/0 00:37:06 C 1000:100:10:61::/64 via 1000:100:10:61::4 virtual-network60096 0/0 00:37:05 VXLAN MAC 地址 使用 show mac address-table virt
表.
VXLAN 命令 hardware overlay-routing-profile 配置 VXLAN 覆盖路由的保留 ARP 表条目的数量。 语法 hardware overlay-routing-profile {balanced-overlay-routing | scaledoverlay-routing | disable-overlay-routing} 参数 默认 balancedoverlayrouting 为平衡的 VXLAN 租户路由保留路由条目: ● S4048T-ON 和 S6010-ON:24576 条目 ● S4100-ON 系列:16384 条目 ● S5200-ON 系列交换机:32768 条目 scaledoverlayrouting 为缩放的 VXLAN 租户路由保留路由条目: ● S4048T-ON 和 S6010-ON:36864 条目 ● S4100-ON 系列:24576 条目 ● S5200-ON 系列交换机:53248 条目 disableoverlayrouting 为覆盖路由分配 0 下一跳条目并为基础路由分配所有下一跳条目。 S4048T
OS10(config-if-vn-10000)# ip address 10.1.0.1/16 OS10(config-if-vn-10000)# no shutdown 支持的版本 10.4.3.
port-channel number 将指定的端口通道分配给虚拟网络。 untagged 将接口或端口通道上的未标记流量分配给虚拟网络。 vlan-tag vlan-id 将指定 VLAN 上的标记流量分配给虚拟网络。 默认 未配置 命令模式 VIRTUAL-NETWORK 使用情况信息 使用此命令可将同一 VLAN 或接口上的流量分配给不同的虚拟网络。此命令的 no 版本将移除配置的值。 示例 OS10(config)# virtual-network 10000 OS10(config-vn)# member-interface port-channel 10 vlan-tag 200 OS10(config-vn)# member-interface port-channel 20 untagged 支持的版本 10.4.2.
show hardware overlay-routing-profile mode 显示在不同配置文件中可用于覆盖路由的硬件资源的数量。 语法 参数 show hardware overlay-routing-profile mode [all] all 查看每个硬件分区中可用于覆盖路由配置文件的租户条目的数量。 默认 未配置 命令模式 EXEC 使用情况信息 对于 S4100-ON 系列、S5200-ON 系列、S4048T-ON、S4248-ON 和 S6010-ON 交换机,L3 VXLAN 覆盖 路由将需要保留硬件资源。配置文件中的保留表条目数根据 OS10 交换机的不同而有所不同。 示例(S5200-ON 系列) OS10# show hardware overlay-routing-profile mode all Overlay Underlay Overlay Mode Next-hop Next-hop L3 RIF Entries Entries Entries default-overlay-routing 8192 57344 2048 disable-overl
支持的版本 10.4.3.0 or later show nve remote-vtep 显示有关远程 VXLAN 隧道端点的信息。 语法 show nve remote-vtep [ip-address | summary | counters] 参数 ip-address 显示有关指定的远程 VTEP 的详细信息。 summary 显示有关远程 VTEP 的汇总信息。 counters 显示有关远程 VTEP 流量的统计信息。 默认 未配置 命令模式 EXEC 使用情况信息 使用此命令可显示每个远程 VTEP 的 IP 地址、运行状态和配置的 VXLAN。同时还会显示用于每个 VXLAN ID (VNI) 的远程 MAC 学习和未知的单播丢弃设置。 示例 OS10# show nve remote-vtep summary Remote-VTEP State ----------------------2.2.2.
默认 未配置 命令模式 EXEC 使用情况信息 使用此命令可显示有关已配置的 VXLAN 虚拟网络的信息。每个 VXLAN 虚拟网络由其虚拟网络 ID 标识。 示例 支持的版本 OS10# show nve vxlan-vni VNI Virtual-Network Source-IP Remote-VTEPs -----------------------------------------------------10000 1 1.1.1.1 2.2.2.2 200 2 1.1.1.1 2.2.2.2 300 300 1.1.1.1 2.2.2.2 10.4.2.
支持的版本 10.4.2.
ethernet1/1/1 ethernet1/1/1 支持的版本 200 300 2000 3000 10.4.2.0 or later show virtual-network vlan 显示分配了 VLAN 的 VXLAN 虚拟网络。 语法 参数 show virtual-network vlan vlan-id vlan vlan-id 输入 VLAN ID,从 1 到 4093。 默认 未配置 命令模式 EXEC 使用情况信息 使用此命令可以验证分配了 VLAN 的 VXLAN 虚拟网络,包括连接到下游服务器的端口成员。 示例 支持的版本 OS10# show show virtual-network 100 Vlan Virtual-network Interface 100 1000 ethernet1/1/1,ethernet1/1/2 10.4.2.
默认 未配置 命令模式 NVE-INSTANCE 使用情况信息 环回接口的 IP 地址用作从交换机作为 NVE VTEP 发送的封装数据包中的源 IP 地址。 ● 环回接口必须配置 IP 地址。必须可以从远程 VTEP 访问环回 IP 地址。 ● 如果为 NVE 实例配置了至少一个 VXLAN 虚拟网络 ID (VNID),则无法更改源接口。 在 NVE 模式下使用此命令可覆盖以前配置的值并重新配置源 IP 地址。此命令的 no 版本将移除配置的 值。 示例 OS10(config-nve)# source-interface loopback 1 支持的版本 10.4.2.
参数 vni 输入虚拟网络的 VXLAN ID,从 1 到 16777215。 默认 未配置 命令模式 VIRTUAL-NETWORK 使用情况信息 此命令将 VXLAN ID 编号与虚拟网络关联。此命令的 no 版本将移除配置的 ID。 示例 支持的版本 OS10(conf-vn-100)# vxlan-vni 100 OS10(config-vn-vxlan-vni)# 10.4.2.
vn-id address mac-address 仅清除在指定虚拟网络中获知的 MAC 地址条目。以 EEEE.EEEE.EEEE 格式输入 MAC 地址。 默认 未配置 命令模式 EXEC 使用情况信息 使用此命令时,不使用可选参数,以从 MAC 地址表中删除仅在虚拟网络桥上获知的所有动态 MAC 地址 条目。此命令不会删除在简单 VLAN 桥上获知的 MAC 地址条目。使用 show mac address-table virtual-network 命令将显示在虚拟网络上获知的 MAC 地址。 示例 OS10# clear mac address-table dynamic virtual-network 支持的版本 10.4.2.
使用情况信息 示例 使用 clear mac address-table dynamic nve remote-vtep 命令可从远程 VTEP 删除学习的 所有 MAC 地址条目。使用 clear mac address-table dynamic virtual-network vn-id 命 令可删除在虚拟网络桥上学习的所有动态 MAC 地址条目。 OS10# show mac address-table count nve vxlan-vni 1001 MAC Entries for all vlans : Dynamic Address Count : 1 Static Address (User-defined) Count : 0 Total MAC Addresses in Use: 1 OS10# show mac address-table count nve remote-vtep 32.1.1.
show mac address-table extended 显示在所有 VLAN 和 VXLAN 上了解到的 MAC 地址。 语法 show mac address-table extended [address mac-address | interface {ethernet node/slot/port:subport | port-channel number} | static | dynamic] 参数 address macaddress 仅显示有关指定 MAC 地址的信息。 interface ethernet node/slot/ port[:subport ] 仅显示在指定接口上学习的 MAC 地址。 interface port-channel number 仅显示在指定端口通道上学习的 MAC 地址。 static 仅显示静态 MAC 地址。 dynamic 仅显示动态 MAC 地址。 默认 未配置 命令模式 EXEC 使用情况信息 默认情况下,从远程 VTEP 进行 MAC 学习已启用。使用此命令以验证是否在交换机上的 VXLAN 虚拟网络和
使用情况信息 示例 使用 clear mac address-table dynamic nve remote-vtep 命令可从远程 VTEP 删除学习的 所有 MAC 地址条目。使用 clear mac address-table dynamic virtual-network vn-id 命 令可删除在虚拟网络桥上学习的所有动态 MAC 地址条目。 OS10# show mac address-table nve remote-vtep 32.1.1.1 Virtual-Network VNI MAC Address Type Remote-VTEP --------------------------------------------------------------10000 9999 00:00:00:00:00:77 dynamic VxLAN(32.1.1.1) 20000 19999 00:00:00:00:00:88 dynamic VxLAN(32.1.1.
20000 20000 支持的版本 300 00:00:00:00:00:88 34:a0:a0:a1:a2:f6 dynamic dynamic VxLAN(32.1.1.1) port-channel10 10.4.2.
VTEP 1 分支交换机 1. 配置基础 OSPF 协议 请勿在步骤 2 中为路由器 ID 和源环回接口配置相同的 IP 地址。 OS10(config)# router ospf 1 OS10(config-router-ospf-1)# router-id 172.16.0.1 OS10(config-router-ospf-1)# exit 2. 配置环回接口 OS10(config)# interface loopback0 OS10(conf-if-lo-0)# no shutdown OS10(conf-if-lo-0)# ip address 192.168.1.1/32 OS10(conf-if-lo-0)# ip ospf 1 area 0.0.0.0 OS10(conf-if-lo-0)# exit 3. 将环回接口配置为 VXLAN 源隧道接口 OS10(config)# nve OS10(config-nve)# source-interface loopback0 OS10(config-nve)# exit 4.
OS10(config)# interface OS10(conf-if-eth1/1/6)# OS10(conf-if-eth1/1/6)# OS10(conf-if-eth1/1/6)# OS10(conf-if-eth1/1/6)# ethernet1/1/6 no shutdown channel-group 20 mode active no switchport exit 7. 配置面向上游网络的端口 OS10(config)# interface OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# ethernet1/1/1 no shutdown no switchport mtu 1650 ip address 172.16.1.0/31 ip ospf 1 area 0.0.0.
OS10(conf-uplink-state-group-1)# upstream port-channel10 OS10(conf-uplink-state-group-1)# upstream port-channel20 OS10(conf-uplink-state-group-1)# exit 9. 配置叠加 IP 路由 创建租户 VRF OS10(config)# ip vrf tenant1 OS10(conf-vrf)# exit 为所有 VTEP 配置任意广播 L3 网关 MAC 地址 OS10(config)# ip virtual-router mac-address 00:01:01:01:01:01 使用每个虚拟网络的任意广播网关 IP 地址配置路由 OS10(config)# interface virtual-network 10000 OS10(config-if-vn-10000)# ip vrf forwarding tenant1 OS10(config-if-vn-10000)# ip address 10.1.0.
OS10(config-vn-vxlan-vni)# exit OS10(config-vn-20000)# exit 5. 将交换机限定的 VLAN 分配给虚拟网络 OS10(config)# interface OS10(config-if-vl-100)# OS10(config-if-vl-100)# OS10(config-if-vl-100)# OS10(config)# interface OS10(config-if-vl-100)# OS10(config-if-vl-100)# OS10(config-if-vl-100)# vlan100 virtual-network 10000 no shutdown exit vlan200 virtual-network 20000 no shutdown exit 6.
配置 VLT 端口通道 OS10(config)# interface port-channel10 OS10(conf-if-po-10)# vlt port-channel 10 OS10(conf-if-po-10)# exit OS10(config)# interface port-channel20 OS10(conf-if-po-20)# vlt port-channel 20 OS10(conf-if-po-20)# exit 配置 VLTi 成员链路 OS10(config)# interface OS10(conf-if-eth1/1/3)# OS10(conf-if-eth1/1/3)# OS10(conf-if-eth1/1/3)# ethernet1/1/3 no shutdown no switchport exit OS10(config)# interface OS10(conf-if-eth1/1/4)# OS10(conf-if-eth1/1/4)# OS10(conf-if-eth1/1/4)# ethernet1/1/4 no shutdown no switch
VTEP 3 分支交换机 1. 配置基础 OSPF 协议 请勿在步骤 2 中为路由器 ID 和源环回接口配置相同的 IP 地址。 OS10(config)# router ospf 1 OS10(config-router-ospf-1)# router-id 172.18.0.1 OS10(config-router-ospf-1)# exit 2. 配置环回接口 OS10(config)# interface loopback0 OS10(conf-if-lo-0)# no shutdown OS10(conf-if-lo-0)# ip address 192.168.2.1/32 OS10(conf-if-lo-0)# ip ospf 1 area 0.0.0.0 OS10(conf-if-lo-0)# exit 3. 将环回接口配置为 VXLAN 源隧道接口 OS10(config)# nve OS10(config-nve)# source-interface loopback0 OS10(config-nve)# exit 4.
7. 将访问端口添加到 VXLAN 虚拟网络 OS10(config)# virtual-network 10000 OS10(config-vn-10000)# member-interface port-channel 10 vlan-tag 100 OS10(config-vn-10000)# exit OS10(config)# virtual-network 20000 OS10(config-vn-20000)# member-interface port-channel 20 untagged OS10(config-vn-20000)# exit 注: 此步骤显示如何使用端口限定的 VLAN 到 VNI 映射添加访问端口。您还可以使用交换机限定的 VLAN 到 VNI 映射添加访 问端口。但是,不能同时使用这两种方法;您必须使用端口限定的或交换机限定的 VLAN 到 VNI 映射。 8.
配置 VLT 域 OS10(config)# vlt-domain 1 OS10(conf-vlt-1)# backup destination 10.16.150.
4. 使用静态 VTEP 配置 VXLAN 虚拟网络 OS10(config)# virtual-network 10000 OS10(config-vn-10000)# vxlan-vni 10000 OS10(config-vn-vxlan-vni)# remote-vtep OS10(config-vn-vxlan-vni-remote-vtep)# OS10(config-vn-vxlan-vni)# exit OS10(config-vn-10000)# exit OS10(config)# virtual-network 20000 OS10(config-vn-20000)# vxlan-vni 20000 OS10(config-vn-vxlan-vni)# remote-vtep OS10(config-vn-vxlan-vni-remote-vtep)# OS10(config-vn-vxlan-vni)# exit OS10(config-vn-20000)# exit 192.168.1.1 exit 192.168.1.1 exit 5.
OS10(conf-if-eth1/1/2)# ip ospf 1 area 0.0.0.0 OS10(conf-if-eth1/1/2)# exit 9. 配置 VLT 为 VXLAN 虚拟网络配置 VLTi VLAN OS10(config)# virtual-network 10000 OS10(config-vn-10000)# vlti-vlan 200 OS10(config-vn-10000)# exit OS10(config)# virtual-network 20000 OS10(config-vn-20000)# vlti-vlan 100 OS10(config-vn-20000)# exit 配置专用 L3 承载路径,以在发生网络故障时访问 VLT 对等节点 OS10(config)# interface vlan4000 OS10(config-if-vl-4000)# no shutdown OS10(config-if-vl-4000)# ip address 172.16.250.10/30 OS10(config-if-vl-4000)# ip ospf 1 area 0.
为所有虚拟网络中的所有 VTEP 配置任意广播 L3 网关 OS10(config)# ip virtual-router mac-address 00:01:01:01:01:01 使用每个虚拟网络的任意广播网关 IP 地址配置路由 OS10(config)# interface virtual-network 10000 OS10(config-if-vn-10000)# ip vrf forwarding tenant1 OS10(config-if-vn-10000)# ip address 10.1.0.234/16 OS10(config-if-vn-10000)# ip virtual-router address 10.1.0.
OS10(conf-if-eth1/1/1)# exit OS10(config)# interface OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/2)# ethernet1/1/2 no shutdown no switchport ip address 172.17.2.1/31 ip ospf 1 area 0.0.0.0 exit OS10(config)# interface OS10(conf-if-eth1/1/3)# OS10(conf-if-eth1/1/3)# OS10(conf-if-eth1/1/3)# OS10(conf-if-eth1/1/3)# OS10(conf-if-eth1/1/3)# ethernet1/1/3 no shutdown no switchport ip address 172.18.2.1/31 ip ospf 1 area 0.0.0.
表.
● 向所有 MP-BGP EVPN 对等节点通告本地已获知的路由。 ● 处理从远程 MP-BGP EVPN 对等节点收到的路由,并将其安装在本地转发平面上。 数据平面功能包括: ● 使用 VXLAN 标头封装服务器流量,并将数据包转发到基础网络。 ● 解封从远程 VTEP 接收的 VXLAN 数据包并将本机数据包转发到下游主机。 ● 执行基础路由处理,包括基于外部 IP 地址的路由。 主干节点 主干节点的角色根据其控制平面和数据平面功能而变化。主干节点将加入基础路由处理以转发数据包,并加入覆盖网络以向所有 MP-BGP 对等节点通告 EVPN 路由。 控制平面功能包括: ● 与所有邻居分支节点发起 BGP 对等。 ● BGP 路由将向所有 BGP 对等方通告。 ● 通过基础网络中的所有分支和主干节点启动和维护路由邻接。 数据平面功能包括: ● 仅基于 VXLAN 封装数据包中的外部标头执行基础路由处理。 ● 不执行 VXLAN 封装或解封。 在每个 VTEP 上运行的 BGP EVPN 将侦听本地叠加中的路由信息交换,将已知的路由编码为 BGP EVPN 路由,并将其插入 BGP 以向对等方通告。隧道端点通告
为 VXLAN 配置 BGP EVPN 要在 VXLAN 覆盖网络中设置 BGP EVPN 服务,请执行以下操作: 1. 配置 VXLAN 覆盖网络。如果为 VXLAN 虚拟网络启用路由,将自动启用 BGP EVPN 的集成路由和桥接 (IRB)。有关详细信 息,请参阅配置 VXLAN。 2. 配置 BGP 以通告 EVPN 路由。 3. 配置 EVPN,包括与 EVPN 实例关联的 VNI、RD 和 RT 值。 4. 验证 BGP EVPN 配置。 配置 1. 配置 BGP 以通告 EVPN 路由。 EVPN 要求您在基础网络中的分支节点和主干节点之间建立 MP BGP 会话。在每个主干和分支节点上,配置至少两个 BGP 对等会话: ● 基础网络中直接连接的 BGP 对等体,使用 IPv4 单播地址系列来通告 VTEP 和环回 IP 地址。 ● 覆盖网络中的 BGP 对等体,用于使用 EVPN 地址系列通告覆盖信息。在覆盖网络中的 BGP 对等会话中,仅激活 EVPN 地址系列。 对于基础网络中的每个 BGP 对等会话: a.
d. 在 ROUTER-BGP-NEIGHBOR 模式下将扩展社区属性发送至 BGP 邻居。 send-community extended e. 在 ROUTER-BGP-NEIGHBOR 模式下启用与 BGP 邻居的对等会话。 no shutdown f. 配置 L2 VPN EVPN 地址系列,以便在路由器的 ROUTER-BGP-NEIGHBOR 模式下进行基于 VXLAN 主机的路由到 BGP 对等。 address-family l2vpn evpn g. 在 ROUTER-BGP-NEIGHBOR 模式下启用 L2VPN EVPN 地址与 BGP 邻居的交换。 activate h. 返回到 ROUTER-BGP 模式。 exit i. 从 ROUTER-BGP 进入 IPv4 地址系列配置模式。 address-family ipv4 unicast j. 在 ROUTER-BGP 模式下禁用与 BGP 对等主机的 IPv4 地址交换。 no activate k. 返回到 ROUTER-BGP-NEIGHBOR 模式。 exit l.
a. 在 CONFIGURATION 模式下启用 EVPN 控制面板。 evpn b. 在 EVPN 模式中手动创建 EVPN 实例。范围是从 1 到 65535。 evi id c. 在 EVPN EVI 模式下配置路由区分器。 rd {A.B.C.D:[1-65535] | auto} 其中: ○ rd A.B.C.D:[1-65535] 使用 4 个八位字节 IPv4 地址配置 RD,然后是 2 个八位字节数字。 ○ rd auto 将自动生成 RD。 d.
Capabilities received from neighbor for IPv4 Unicast: MULTIPROTO_EXT(1) ROUTE_REFRESH(2) CISCO_ROUTE_REFRESH(128) 4_OCTET_AS(65) MP_L2VPN_EVPN Capabilities advertised to neighbor for IPv4 Unicast: MULTIPROTO_EXT(1) ROUTE_REFRESH(2) CISCO_ROUTE_REFRESH(128) 4_OCTET_AS(65) MP_L2VPN_EVPN Prefixes accepted 1, Prefixes advertised 1 Connections established 2; dropped 0 Last reset never Prefixes ignored due to: Martian address 0, Our own AS in AS-PATH 0 Invalid Nexthop 0, Invalid AS-PATH length 0 Wellknown communi
要为 BGP EVPN 启用 L3 网关/IRB 功能,请配置 VXLAN 覆盖网络并在交换机上启用路由: 1. 为覆盖路由创建非默认的 VRF 实例。对于多租户,请为每个租户创建 VRF 实例。 2. 全局配置所有 VTEP 使用的任意广播网关 MAC 地址。 3. 针对每个虚拟网络配置虚拟网络接口,(可选)将其分配给租户 VRF 并配置 IP 地址。然后启用该接口。 4.
图 12: VLT 域中的 BGP EVPN VXLAN BGP 命令 激活 (l2vpn evpn) 使用 BGP 邻居或对等组启用 L2 VPN EVPN 地址系列信息的交换。 语法 activate 参数 无 默认 未配置 命令模式 ROUTER-BGP-NEIGHBOR-AF 使用情况信息 使用此命令可以为具有 BGP 邻居的基于 VXLAN 主机的路由交换 L2 VPN EVPN 地址信息。默认情况下, IPv4 单播地址系列已启用。使用此命令的 no 版本可禁用带有邻居的地址系列。 822 VXLAN
示例 支持的版本 OS10(conf-router-neighbor)# address-family l2vpn evpn unicast OS10(conf-router-bgp-neighbor-af)# activate 10.2.0E or later address-family l2vpn evpn 配置 L2 VPN EVPN 地址系列,以用于基于 VXLAN 主机的路由到 BGP 邻居。 语法 address-family l2vpn evpn 参数 无 默认 未配置 命令模式 ROUTER-NEIGHBOR 使用情况信息 要在 VXLAN 中使用 BGP EVPN 服务,必须在 VTEP 上配置和启用 L2VPN EVPN 地址系列,以支持基于 主机的路由到每个 BGP 邻居。 示例 支持的版本 OS10(config)# router bgp 100 OS10(config-router-bgp-100)# neighbor 45.0.0.
示例 (IPv4) 示例 (IPv6) 支持的版本 OS10(conf-router-bgp-102)# neighbor 3.3.3.1 OS10(conf-router-neighbor)# address-family ipv4 unicast OS10(conf-router-bgp-neighbor-af)# sender-side-loop-detection OS10(conf-router-bgp-102)# neighbor 32::1 OS10(conf-router-neighbor)# address-family ipv6 unicast OS10(conf-router-bgp-neighbor-af)# no sender-side-loop-detection 10.3.
Hold time is 180, keepalive interval is 60 seconds Configured hold time is 180, keepalive interval is 60 seconds Fall-over disabled Route reflector client Received 2860 messages 1 opens, 0 notifications, 2422 updates 437 keepalives, 0 route refresh requests Sent 32996 messages 1 opens, 0 notifications, 32565 updates 430 keepalives, 0 route refresh requests Minimum time between advertisement runs is 30 seconds Minimum time before advertisements start is 0 seconds Capabilities received from neighbor for IPv4
evi 在 EVPN 模式下创建 EVPN 实例 (EVI)。 语法 evi id 参数 id 输入 EVPN 实例 ID,从 1 到 65535。 默认 未配置 命令模式 EVPN 使用情况信息 如果 MP BGP 网络使用 4 字节自治系统或指定 RD 和 RT 值,请手动配置 EVPN 实例并将每个 EVI 与叠 加 VXLAN 虚拟网络关联。仅当您配置 VXLAN 网络 ID (VNI)、RD、RT 和虚拟网络时,EVI 才会激活。 示例 OS10(config)# evpn OS10(config-evpn)# evi 10 OS10(config-evpn-evi)# 支持的版本 10.4.2.
OS10(config-evpn-evi)# vni 10000 OS10(config-evpn-evi)# rd 111.111.111.111:65535 OS10(config)# evpn OS10(config-evpn)# vrf vrf-blue OS10(config-evpn-vrf-vrf-blue)# rd 111.111.111.111:65000 支持的版本 10.4.2.
示例 OS10# show evpn evi 101 EVI : 101, State : up Bridge-Domain : Route-Distinguisher : Route-Targets : Inclusive Multicast : IRB : 支持的版本 Virtual-Network 101, VNI 101 1:95.0.0.4:101(auto) 0:101:268435556(auto) both 95.0.0.3 Enabled(VRF: default) 10.4.2.0 or later show evpn mac 显示主机 MAC 地址的 BGP EVPN 路由。 语法 show evpn mac {count | mac-address nn.nn.nn.nn | evi id [mac-address nn.nn.nn.nn | count | next-hop ip-address count]} 参数 ● count — 显示 EVPN 实例中的本地和远程主机 MAC 地址的总数。 ● mac-address nn.nn.nn.
● evi evi — 输入 EVPN 实例 ID,从 1 到 65535。 ● host ip-address — 输入通过 EVPN 路由进行通信的主机的 IP 地址。 ● mac-address mac-address — 输入通过 EVPN 路由(采用格式 nn:nn:nn:nn:nn)进行通信 的主机的 MAC 地址。 ● next-hop ip-address — 输入下一跳交换机的 IP 地址。 默认 未配置 命令模式 EXEC 使用情况信息 使用此命令查看 VXLAN 租户段中的主机通信的 MAC IP 地址绑定。 示例 OS10# show evpn mac-ip Type EVI 101 101 101 101 101 102 102 102 102 103 103 103 103 104 104 104 104 105 105 105 105 106 106 106 106 -(lcl): Local (rmt): remote Mac-Address 14:18:77:0c:e5:a3 14:18:77:0c:e5:a3 14:18:77:25:4e:84 14:18:
101 103 103 106 106 支持的版本 14:18:77:25:4e:84 14:18:77:25:4e:84 14:18:77:25:4e:84 14:18:77:25:4e:84 14:18:77:25:4e:84 rmt rmt rmt rmt rmt 0 0 0 0 0 55.55.55.1 13.13.13.1 2001:13::13:1 16.16.16.1 2001:16::16:1 95.0.0.3 95.0.0.3 95.0.0.3 95.0.0.3 95.0.0.3 10.4.3.
所有 VTEP 执行非对称 IRB 路由,其中: ● IRB 路由仅在入口 VTEP 上执行。 ● 出口 VTEP 执行 IRB 桥接。 图 13: VXLAN BGP EVPN 使用情形 VTEP 1 分支交换机 1. 使用与 VLT 对等方相同的 IP 地址为承载 VXLAN 配置环回接口 OS10(config)# interface loopback0 OS10(conf-if-lo-0)# no shutdown OS10(conf-if-lo-0)# ip address 192.168.1.
2. 将环回接口配置为 VXLAN 源隧道接口 OS10(config)# nve OS10(config-nve)# source-interface loopback0 OS10(config-nve)# exit 3. 配置 VXLAN 虚拟网络 OS10(config)# virtual-network 10000 OS10(config-vn-10000)# vxlan-vni 10000 OS10(config-vn-vxlan-vni)# exit OS10(config-vn-10000)# exit OS10(config)# virtual-network 20000 OS10(config-vn-20000)# vxlan-vni 20000 OS10(config-vn-vxlan-vni)# exit OS10(config-vn-20000)# exit 4.
OS10(conf-if-eth1/1/2)# ip address 172.16.2.0/31 OS10(conf-if-eth1/1/2)# exit 7. 配置 eBGP OS10(config)# router bgp 100 OS10(config-router-bgp-100)# router-id 172.16.0.1 OS10(config-router-bgp-100)# address-family ipv4 unicast OS10(config-router-bgp-af)# redistribute connected OS10(config-router-bgp-af)# exit 8. 针对 IPv4 点对点对等配置 eBGP OS10(config-router-bgp-100)# neighbor 172.16.1.
11. 配置 EVPN 使用自动 EVI 模式配置 EVPN 实例、RD 和 RT: OS10(config)# evpn OS10(config-evpn)# auto-evi OS10(config-evpn)# exit 12. 配置 VLT 配置专用 L3 承载路径,以在发生网络故障时访问 VLT 对等节点 OS10(config)# interface vlan4000 OS10(config-if-vl-4000)# no shutdown OS10(config-if-vl-4000)# ip address 172.16.250.
创建租户 VRF OS10(config)# ip vrf tenant1 OS10(conf-vrf)# exit 配置任意广播网关 MAC 地址 OS10(config)# ip virtual-router mac-address 00:01:01:01:01:01 在虚拟网络上配置路由 OS10(config)# interface OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# virtual-network 10000 ip vrf forwarding tenant1 ip address 10.1.0.231/16 ip virtual-router address 10.1.0.
5.
9. 为 BGP EVPN 对等配置环回接口与 VLT 对等 IP 地址不同 OS10(config)# interface loopback1 OS10(conf-if-lo-1)# no shutdown OS10(conf-if-lo-1)# ip address 172.17.0.1/32 OS10(conf-if-lo-1)# exit 10. 配置 BGP EVPN 对等 OS10(config)# router bgp 100 OS10(config-router-bgp-100)# neighbor 172.201.0.
配置 VLTi 成员链路 OOS10(config)# interface ethernet1/1/3 OS10(conf-if-eth1/1/3)# no shutdown OS10(conf-if-eth1/1/3)# no switchport OS10(conf-if-eth1/1/3)# exit OS10(config)# interface OS10(conf-if-eth1/1/4)# OS10(conf-if-eth1/1/4)# OS10(conf-if-eth1/1/4)# ethernet1/1/4 no shutdown no switchport exit 配置 VLT 域 OS10(config)# vlt-domain 1 OS10(conf-vlt-1)# backup destination 10.16.150.
VTEP 3 分支交换机 1. 使用与 VLT 对等方相同的 IP 地址为承载 VXLAN 配置环回接口 OS10(config)# interface loopback0 OS10(conf-if-lo-0)# no shutdown OS10(conf-if-lo-0)# ip address 192.168.2.1/32 OS10(conf-if-lo-0)# exit 2. 将环回接口配置为 VXLAN 源隧道接口 OS10(config)# nve OS10(config-nve)# source-interface loopback0 OS10(config-nve)# exit 3.
7. 配置面向上游网络的端口 OS10(config)# interface OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# ethernet1/1/1 no shutdown no switchport mtu 1650 ip address 172.18.1.0/31 exit OS10(config)# interface OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/2)# ethernet1/1/2 no shutdown no switchport mtu 1650 ip address 172.18.2.0/31 exit 8.
OS10(config-router-neighbor)# send-community extended OS10(config-router-neighbor)# update-source loopback1 OS10(config-router-neighbor)# no shutdown OS10(config-router-neighbor)# address-family ipv4 unicast OS10(config-router-bgp-neighbor-af)# no activate OS10(config-router-bgp-neighbor-af)# exit OS10(config-router-neighbor)# address-family l2vpn evpn OS10(config-router-bgp-neighbor-af)# activate OS10(config-router-bgp-neighbor-af)# allowas-in 1 OS10(config-router-bgp-neighbor-af)# exit OS10(config-router-
配置 VLT 域 OS10(config)# vlt-domain 1 OS10(conf-vlt-1)# backup destination 10.16.150.
3. 配置 VXLAN 虚拟网络 OS10(config)# virtual-network 10000 OS10(config-vn-10000)# vxlan-vni 10000 OS10(config-vn-vxlan-vni)# exit OS10(config-vn-10000)# exit OS10(config)# virtual-network 20000 OS10(config-vn-20000)# vxlan-vni 20000 OS10(config-vn-vxlan-vni)# exit OS10(config-vn-20000)# exit 4. 为未标记成员身份配置未使用的 VLAN ID OS10(config)# virtual-network untagged-vlan 1000 5.
8. 配置 eBGP OS10(config)# router bgp 100 OS10(config-router-bgp-100)# router-id 172.19.0.1 OS10(config-router-bgp-100)# address-family ipv4 unicast OS10(configure-router-bgp-af)# redistribute connected OS10(configure-router-bgp-af)# exit 9. 针对 IPv4 点对点对等配置 eBGP OS10(config-router-bgp-100)# neighbor 172.19.1.
在手动配置模式下配置 EVPN 实例,在自动模式下配置 RD 和 RT 配置: OS10(config)# evpn OS10(config-evpn)# evi 10000 OS10(config-evpn-evi-10000)# OS10(config-evpn-evi-10000)# OS10(config-evpn-evi-10000)# OS10(config-evpn-evi-10000)# OS10(config-evpn)# evi 20000 OS10(config-evpn-evi-20000)# OS10(config-evpn-evi-20000)# OS10(config-evpn-evi-20000)# OS10(config-evpn-evi-20000)# OS10(config-evpn)# exit vni 10000 rd auto route-target auto exit vni 20000 rd auto route-target auto exit 13.
OS10(conf-uplink-state-group-1)# upstream port-channel10 OS10(conf-uplink-state-group-1)# upstream port-channel20 OS10(conf-uplink-state-group-1)# exit 在 VLT 对等方之间配置 iBGP IPv4 对等 OS10(config)# router bgp 100 OS10(config-router-bgp-100)# neighbor 172.16.250.10 OS10(config-router-neighbor)# remote-as 100 OS10(config-router-neighbor)# no shutdown OS10(config-router-neighbor)# exit OS10(config-router-bgp-100)# exit 14.
2. 配置 eBGP OS10(config)# router bgp 101 OS10(config-router-bgp-101)# router-id 172.201.0.1 OS10(config-router-bgp-101)# address-family ipv4 unicast OS10(configure-router-bgpv4-af)# redistribute connected OS10(configure-router-bgpv4-af)# exit 3. 在 P2P 链路上配置 eBGP IPv4 对等节点会话 OS10(conf-router-bgp-101)# neighbor 172.16.1.
OS10(conf-router-neighbor)# update-source loopback1 OS10(conf-router-neighbor)# no shutdown OS10(conf-router-neighbor)# address-family ipv4 unicast OS10(conf-router-neighbor-af)# no activate OS10(conf-router-neighbor-af)# exit OS10(conf-router-neighbor)# address-family l2vpn evpn OS10(conf-router-neighbor-af)# no sender-side-loop-detection OS10(conf-router-neighbor-af)# activate OS10(conf-router-neighbor-af)# exit OS10(conf-router-bgp-101)# neighbor 172.18.0.
OS10(configure-router-bgpv4-af)# redistribute connected OS10(configure-router-bgpv4-af)# exit 3. 在 P2P 链路上配置 eBGP IPv4 对等节点会话 OS10(conf-router-bgp-101)# neighbor 172.16.2.0 OS10(conf-router-neighbor)# remote-as 100 OS10(conf-router-neighbor)# no shutdown OS10(conf-router-neighbor)# address-family ipv4 unicast OS10(conf-router-neighbor-af)# no sender-side-loop-detection OS10(conf-router-neighbor-af)# exit OS10(conf-router-neighbor)# exit OS10(conf-router-bgp-101)# neighbor 172.17.2.
OS10(conf-router-neighbor-af)# no sender-side-loop-detection OS10(conf-router-neighbor-af)# activate OS10(conf-router-neighbor-af)# exit OS10(conf-router-bgp-101)# neighbor 172.18.0.
IRB LEAF1# : Enabled(tenant1) 3. 验证分支和主干节点之间的 BGP EVPN 邻居 LEAF1# show ip bgp l2vpn evpn summary BGP router identifier 172.16.0.1 local AS number 100 Neighbor AS MsgRcvd MsgSent Up/Down State/Pfx 172.201.0.1 101 1132 1116 13:29:00 27 172.202.0.1 101 1131 1118 13:29:02 28 LEAF1# 4. 检查主机 A 和主机 B 之间的连接 root@HOST-A:~# ping 10.2.0.10 -c 5 PING 10.2.0.10 (10.2.0.10) 56(84) bytes of 64 bytes from 10.2.0.10: icmp_seq=1 ttl=63 64 bytes from 10.2.0.10: icmp_seq=2 ttl=63 64 bytes from 10.2.0.
● 在 VTEP 1 和 2 上:使用交换机限定的 VLAN 将访问端口分配给虚拟网络。EVPN 实例以及 RD 和 RT 值在手动模式下配置。 ● 在 VTEP 3 和 4 上:使用端口限定的 VLAN 将访问端口分配给虚拟网络。EVPN 实例以及 RD 和 RT 值在手动模式下配置。 图 14: 带多 AS 的 VXLAN BGP EVPN VTEP 1 分支交换机 1. 使用与 VLT 对等方相同的 IP 地址为承载 VXLAN 配置环回接口 OS10(config)# interface loopback0 OS10(conf-if-lo-0)# no shutdown OS10(conf-if-lo-0)# ip address 192.168.1.
2. 将环回接口配置为 VXLAN 源隧道接口 OS10(config)# nve OS10(config-nve)# source-interface loopback0 OS10(config-nve)# exit 3. 配置 VXLAN 虚拟网络 OS10(config)# virtual-network 10000 OS10(config-vn-10000)# vxlan-vni 10000 OS10(config-vn-vxlan-vni)# exit OS10(config-vn-10000)# exit OS10(config)# virtual-network 20000 OS10(config-vn-20000)# vxlan-vni 20000 OS10(config-vn-vxlan-vni)# exit OS10(config-vn-20000)# exit 4.
OS10(conf-if-eth1/1/2)# ip address 172.16.2.0/31 OS10(conf-if-eth1/1/2)# exit 7. 配置 eBGP OS10(config)# router bgp 99 OS10(config-router-bgp-99)# OS10(config-router-bgp-99)# OS10(config-router-bgp-af)# OS10(config-router-bgp-af)# router-id 172.16.0.1 address-family ipv4 unicast redistribute connected exit 8. 针对 IPv4 点对点对等配置 eBGP OS10(config-router-bgp-99)# neighbor 172.16.1.
OS10(config-evpn-evi-10000)# route-target 100:10000 import OS10(config-evpn-evi-10000)#exit OS10(config-evpn)# evi 20000 OS10(config-evpn-evi-20000)# vni 20000 OS10(config-evpn-evi-20000)# rd 192.168.1.1:20000 OS10(config-evpn-evi-20000)# route-target 99:20000 both OS10(config-evpn-evi-20000)# route-target 100:20000 import OS10(config-evpn-evi-20000)#exit OS10(config-evpn)# 12.
创建租户 VRF OS10(config)# ip vrf tenant1 OS10(conf-vrf)# exit 配置任意广播网关 MAC 地址 OS10(config)# ip virtual-router mac-address 00:01:01:01:01:01 在虚拟网络上配置路由 OS10(config)# interface OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# virtual-network10000 ip vrf forwarding tenant1 ip address 10.1.0.231/16 ip virtual-router address 10.1.0.
5.
10. 配置 BGP EVPN 对等 OS10(config)# router bgp 99 OS10(config-router-bgp-99)# neighbor 172.201.0.
配置 VLTi 成员链路 OOS10(config)# interface ethernet1/1/3 OS10(conf-if-eth1/1/3)# no shutdown OS10(conf-if-eth1/1/3)# no switchport OS10(conf-if-eth1/1/3)# exit OS10(config)# interface OS10(conf-if-eth1/1/4)# OS10(conf-if-eth1/1/4)# OS10(conf-if-eth1/1/4)# ethernet1/1/4 no shutdown no switchport exit 配置 VLT 域 OS10(config)# vlt-domain 1 OS10(conf-vlt-1)# backup destination 10.16.150.
VTEP 3 分支交换机 1. 使用与 VLT 对等方相同的 IP 地址为承载 VXLAN 配置环回接口 OS10(config)# interface loopback0 OS10(conf-if-lo-0)# no shutdown OS10(conf-if-lo-0)# ip address 192.168.2.1/32 OS10(conf-if-lo-0)# exit 2. 将环回接口配置为 VXLAN 源隧道接口 OS10(config)# nve OS10(config-nve)# source-interface loopback0 OS10(config-nve)# exit 3.
7. 配置面向上游网络的端口 OS10(config)# interface OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/1)# ethernet1/1/1 no shutdown no switchport mtu 1650 ip address 172.18.1.0/31 exit OS10(config)# interface OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/1)# OS10(conf-if-eth1/1/2)# OS10(conf-if-eth1/1/2)# ethernet1/1/2 no shutdown no switchport mtu 1650 ip address 172.18.2.0/31 exit 8.
OS10(config-router-bgp-neighbor-af)# activate OS10(config-router-bgp-neighbor-af)# exit OS10(config-router-neighbor)# exit OS10(config-router-bgp-100)# exit 12. 配置 EVPN 在手动模式下配置 EVPN 实例、RD 和 RT: OS10(config)# evpn OS10(config-evpn)# evi 10000 OS10(config-evpn-evi-10000)# vni 10000 OS10(config-evpn-evi-10000)# rd 192.168.2.
OS10(conf-vlt-1)# vlt-mac aa:bb:cc:dd:ff:ee OS10(conf-vlt-1)# exit 使用上行链路 VLT 端口和下行链路网络端口配置 UFD OS10(config)# uplink-state-group OS10(conf-uplink-state-group-1)# OS10(conf-uplink-state-group-1)# OS10(conf-uplink-state-group-1)# OS10(conf-uplink-state-group-1)# OS10(conf-uplink-state-group-1)# 1 enable downstream ethernet1/1/1-1/1/2 upstream port-channel10 upstream port-channel20 exit 在 VLT 对等方之间配置 iBGP IPv4 对等 OS10(config)# router bgp 100 OS10(config-router-bgp-100)# neighbor 172.16.250.
OS10(config-vn-vxlan-vni)# exit OS10(config-vn-10000)# exit OS10(config)# virtual-network 20000 OS10(config-vn-20000)# vxlan-vni 20000 OS10(config-vn-vxlan-vni)# exit OS10(config-vn-20000)# exit 4. 为未标记成员身份配置未使用的 VLAN ID OS10(config)# virtual-network untagged-vlan 1000 5.
OS10(configure-router-bgp-af)# redistribute connected OS10(configure-router-bgp-af)# exit 9. 针对 IPv4 点对点对等配置 eBGP OS10(config-router-bgp-100)# neighbor 172.19.1.1 OS10(config-router-neighbor)# remote-as 101 OS10(config-router-neighbor)# no shutdown OS10(config-router-neighbor)# exit OS10(config-router-bgp-100)# neighbor 172.19.2.1 OS10(config-router-neighbor)# remote-as 102 OS10(config-router-neighbor)# no shutdown OS10(config-router-neighbor)# exit OS10(config-router-bgp-100)# exit 10.
OS10(config-evpn-evi-20000)# route-target 100:20000 both OS10(config-evpn-evi-20000)#exit OS10(config-evpn)# 13. 配置 VLT 为虚拟网络配置 VLTi VLAN OS10(config)# virtual-network 10000 OS10(config-vn-10000)# vlti-vlan 100 OS10(config-vn-10000)# exit OS10(config)# virtual-network 20000 OS10(conf-vn-20000)# vlti-vlan 200 OS10(conf-vn-20000)# exit 配置专用 L3 承载路径,以在发生网络故障时访问 VLT 对等方 OS10(config)# interface vlan4000 OS10(config-if-vl-4000)# no shutdown OS10(config-if-vl-4000)# ip address 172.16.250.
OS10(config-router-neighbor)# exit OS10(config-router-bgp-100)# exit 14. 在覆盖网络中配置 IP 路由 创建租户 VRF OS10(config)# ip vrf tenant1 OS10(conf-vrf)# exit 配置任意广播网关 MAC 地址 OS10(config)# ip virtual-router mac-address 00:01:01:01:01:01 在虚拟网络上配置路由 OS10(config)# interface OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# virtual-network10000 ip vrf forwarding tenant1 ip address 10.1.0.234/16 ip virtual-router address 10.1.0.
OS10(conf-router-neighbor)# exit OS10(conf-router-bgp-101)# neighbor 172.17.1.0 OS10(conf-router-neighbor)# remote-as 99 OS10(conf-router-neighbor)# no shutdown OS10(conf-router-neighbor)# exit OS10(conf-router-bgp-101)# neighbor 172.18.1.0 OS10(conf-router-neighbor)# remote-as 100 OS10(conf-router-neighbor)# no shutdown OS10(conf-router-neighbor)# exit OS10(conf-router-bgp-101)# neighbor 172.19.1.
OS10(conf-router-neighbor)# no shutdown OS10(conf-router-neighbor)# address-family ipv4 unicast OS10(conf-router-neighbor-af)# no activate OS10(conf-router-neighbor-af)# exit OS10(conf-router-neighbor)# address-family l2vpn evpn OS10(conf-router-neighbor-af)# activate OS10(conf-router-neighbor-af)# exit 主干交换机 2 1.
OS10(conf-if-lo-1)# ip address 172.202.0.1/32 OS10(conf-if-lo-1)# exit 5. 配置 BGP EVPN 对等节点会话 OS10(config)# router bgp 102 OS10(conf-router-bgp-102)# neighbor 172.16.0.
Virtual Network: 20000 Members: Untagged: port-channel20 VLAN 200: port-channel1000 VxLAN Virtual Network Identifier: 20000 Source Interface: loopback0(192.168.1.1) Remote-VTEPs (flood-list): 192.168.2.1(CP) LEAF1# 2.
6. 检查主机 A 和主机 D 之间的连接 root@HOST-A:~# ping 10.2.0.20 -c 5 PING 10.2.0.20 (10.2.0.20) 56(84) bytes of 64 bytes from 10.2.0.20: icmp_seq=1 ttl=63 64 bytes from 10.2.0.20: icmp_seq=2 ttl=63 64 bytes from 10.2.0.20: icmp_seq=3 ttl=63 64 bytes from 10.2.0.20: icmp_seq=4 ttl=63 64 bytes from 10.2.0.20: icmp_seq=5 ttl=63 data. time=0.707 time=0.671 time=0.687 time=0.640 time=0.644 ms ms ms ms ms --- 10.2.0.
图 15: VXLAN BGP EVPN 与集中式 L3 网关 注: 适用于 VXLAN BGP EVPN 的集中式 L3 网关示例使用与示例:VXLAN BGP EVPN — 多拓扑中相同的配置步骤。将每个 主干和分支交换机配置为多 AS 拓扑示例中的各项,以下除外: ● 由于 VTEP 1 和 2 仅在第二层 VXLAN 模式下运行,因此不要在覆盖网络中配置 IP 切换。此步骤包含使用 IP 地址、任意 广播 IP 地址和任意广播网关 MAC 地址配置虚拟网络接口。 ● 仅在 VTEP 3 和 4 上配置覆盖网络中的 IP 切换。 VTEP 3 分支交换机 14.
配置任意广播网关 MAC 地址 OS10(config)# ip virtual-router mac-address 00:01:01:01:01:01 在虚拟网络上配置路由 OS10(config)# interface OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# OS10(conf-if-vn-10000)# virtual-network10000 ip vrf forwarding tenant1 ip address 10.1.0.233/16 ip virtual-router address 10.1.0.
当 VLT 域 1 收到发送至外部网络的流量时,流量会路由到入口 VTEP 中的专用虚拟网络,并发送到边界分支 VTEP。在边界分支 VTEP 中,流量将路由到外部 WAN 路由器连接到的 VLAN 或直接连接到互联网。同样,发送到 VXLAN 虚拟网络的任何流量 (在边界分支 VTEP 上收到)都将路由到目标虚拟网络。 图 16: VXLAN BGP EVPN,带边界分支网关 注: 适用于 VXLAN BGP EVPN 的边界分支网关示例使用与示例:VXLAN BGP EVPN — 多拓扑中相同的配置步骤。按照多 拓扑示例配置每个主干和分支交换机,然后在每个 VTEP 上添加以下额外的配置步骤。 VTEP 1 分支交换机 14.
OS10(config-vn-vxlan-vni)# exit OS10(config-vn-10000)# exit 15. 在虚拟网络上配置路由。 OS10(config)# interface virtual-network 500 OS10(conf-if-vn-10000)# ip vrf forwarding tenant1 OS10(conf-if-vn-10000)# ip address 10.5.0.231/16 16. 为发送到专用虚拟网络的任意广播 MAC 地址的出站流量配置静态路由。 OS10(config)#ip route 0.0.0.0/0 10.5.0.100 VTEP 2 分支交换机 14. 配置专用 VXLAN 虚拟网络。 OS10(config)# virtual-network 500 OS10(config-vn-500)# vxlan-vni 500 OS10(config-vn-vxlan-vni)# exit OS10(config-vn-10000)# exit 15.
switchport mode trunk switchport trunk allowed vlan 200 18. 为发送到 VLAN 200 的出站流量配置静态路由。 OS10(config)#ip route 0.0.0.0/0 10.10.0.3 VTEP 4 分支交换机 14. 配置专用 VXLAN 虚拟网络。 OS10(config)# virtual-network 500 OS10(config-vn-500)# vxlan-vni 500 OS10(config-vn-vxlan-vni)# exit OS10(config-vn-10000)# exit 15. 配置边界分支 VTEP 上的任意广播网关 MAC 地址。此 MAC 地址必须不同于在非边界分支 VTEP 上配置的任意广播网关 MAC 地址。 OS10(config)# ip virtual-router mac-address 00:02:02:02:02:02 16.
NSX 控制器将通过安全套接层 (SSL) 连接使用 OVSDB 管理协议与 OS10 VTEP 通信。在控制器与 VTEP 之间建立通信涉及在 VTEP 生成 SSL 证书并将证书复制到 NSX 控制器。进行 SSL 身份验证后,将在控制器与 VTEP 之间建立通过 SSL 的安全连 接。然后,VTEP 将接收和处理来自控制器的进程和配置。 控制器调配的 VXLAN:手动配置 您必须使用 OS10 CLI 手动配置基础网络: ● 配置用于基础路由的 L3 路由。对 VTEP 对等节点的基础访问使用配置的路由协议进行学习。 ● 配置默认 VRF 中用作 VTEP 源 IP 地址的环回接口,用于基于控制器的调配。 ● 分配将由控制器管理的 VTEP 接口。 控制器调配的 VXLAN:自动调配 控制器将自动调配 ● L2 覆盖网络 ● VXLAN 虚拟网络,包括 VTEP 源地址 ● 本地访问端口位于虚拟网络中 OS10 VTEP 使用 OVSDB 协议,将 VXLAN 访问端口的服务器 MAC 地址的添加或删除发送到 NSX 控制器。然后,控制器将 信息传输到 VTEP 对等节点。VTEP 将编程相应的转发表。
指定控制器可访问性信息 在 OS10 VTEP 中,控制器配置命令会初始化到基于 OVSDB 的控制器的连接。 OS10 一次仅支持一个控制器连接。 注: 当前,支持的基于 OVSDB 的控制器仅限 NSX。 要在 OS10 VTEP 上配置 OVSDB 控制器,请执行以下操作: 1. 在 CONFIGURATION 模式下启用 VXLAN。 OS10(config)# nve 2. 将模式更改为 CONFIGURATION-NVE-OVSDB,以配置控制器参数。 OS10(config-nve)# controller ovsdb 3. 在 CONFIGURATION-NVE-OVSDB 模式下,指定 IP 地址、OVSDB 控制器端口和 SSL 作为 OS10 VTEP 与控制器之间的安全 连接协议。 OS10(config-nve-ovsdb)# ip ip-address port port-number ssl 端口号 的范围从 0 到 65535。将端口号配置为 6640,将连接类型配置为 SSL。 4.
Configured Controller Controller Cluster IP 10.16.140.173 10.16.140.171 10.16.140.172 Port 6640 6640 6640 : 10.16.140.
* 55.55.5.5 * 55.55.5.5 2.2.2.2 2.2.2.3 virtual-network0 up virtual-network0 up 1000 1000 1000 1000 3 3 default vxlan default vxlan 查看复制器 要查看复制器的状态,请使用 show nve replicators 命令。 ● 显示包含从控制器收到的复制器的详细信息的输出。 OS10# show nve replicators Codes: * - Active Replicator BFD Status:Enabled Replicators State ----------------------2.2.2.3 Up 2.2.2.2 Up ● 显示有关 VNID 可用复制器的详细信息的输出。 OS10# show nve replicators vnid 10009 Codes: * - Active Replicator BFD Status:Enabled Replicators State ----------------------2.2.2.
a. 打开浏览器窗口,输入 vCenter 的 IP 地址,然后登录 VMware vCenter。 b. 单击左侧导航窗格中的 Service Definitions。 c. 单击 Hardware Devices 选项卡。 d. 单击 Hardware Devices 下的绿色 + 图标以添加设备。此时,Add Hardware Device 对话框窗口会打开。 e. 在 Name 框中输入设备的名称,并复制 OS10 交换机中生成的证书,并将其粘贴到 Certificate 框,然后单击 OK。 如果在 VTEP 和 NSX 控制器之间成功建立连接,则控制台将显示控制器与 VTEP 的管理 IP 地址之间的当前连接状态。 3. 创建逻辑交换机。 您可以创建逻辑网络,将其用作在物理和虚拟基础架构上进行虚拟化和非虚拟化服务器工作负载的转发域。 以下步骤可为 NSX 控制器管理配置逻辑交换机。 a. 从左侧导航窗格中单击 Logical Switches。 b. 单击 Logical Switches 下的绿色 + 图标。此时将打开 New Logical Switch 对话框窗口。 c.
4. 创建逻辑交换机端口,为虚拟机接口 (VIF) 和外部网络的 L2 网关连接提供逻辑连接点。 5. (可选)全局启用或禁用 BFD。 以下步骤将启用或禁用控制器中的 BFD 配置。 a. 单击左侧导航窗格中的 Service Definitions。 b. 单击 Hardware Devices 选项卡。 c. 单击 BFD Configuration 中的 Edit 按钮。 d.
在服务器虚拟机上配置 VMware NSX 控制器后,从 VXLAN 网关 交换机连接到该控制器。 有关 VTEP 中的 NSX 控制器配置的详细信息,请参阅配置与 OVSDB 控制器的连接。有关 NSX 控制器配置的详细信息,请 参阅 VMware 提供的 NSX User Guide。 示例:具有控制器配置的 VXLAN 此示例显示了在 VXLAN 环境中部署的简单 NSX 控制器和硬件 OS10 VTEP。 要配置 NSX 控制器调配的 VXLAN,请执行以下操作: ● 在 OS10 VTEP 中配置控制器和要由控制器管理的接口。 884 VXLAN
● 在 VMware vCenter 中配置 NSX 控制器。有关使用 GUI 配置 NSX 控制器的详细信息,请参阅从 VMware vCenter 配置和控 制 VXLAN。 您必须使用控制器配置来配置 OS10 VTEP,以便 VTEP 可以与 NSX 控制器通信。NSX 控制器将处理 VXLAN 环境中的配置和控 制面操作。 VTEP 1 1. 在基础中配置 OSPF 协议。 OS10# configure terminal OS10(config)# router ospf 1 OS10(config)# exit OS10(config)# interface ethernet 1/1/55:1 OS10(config-if-eth1/1/55:1)# no switchport OS10(config-if-eth1/1/55:1)# ip ospf 1 area 0.0.0.0 OS10(config-if-eth1/1/55:1)# exit 2.
3. 创建 NVE 实例并将环回接口配置为 VXLAN 源隧道接口。 OS10(config)# nve OS10(config-nve)# source-interface loopback 1 4. 指定 NSX 控制器可访问性信息。 OS10(config-nve)# controller ovsdb OS10(config-nve-ovsdb)# ip 10.16.140.182 port 6640 ssl OS10(config-nve-ovsdb)# max-backoff 10000 OS10(config-nve-ovsdb)# exit 5. 分配要由控制器管理的接口。 OS10(config)# interface ethernet 1/1/25:3 OS10(config-if-eth1/1/25:3)# switchport mode trunk OS10(config-if-eth1/1/25:3)# no switchport access vlan OS10(config-if-eth1/1/25:3)# nve-controller 6.
13.0.0.5 13.0.0.3 13.0.0.2 Up Up Up 要查看远程 VTEP 状态,请使用 show nve remote-vtep 命令。 OS10# show nve remote-vtep IP Address: 13.0.0.2, State: up, Encap: VxLAN VNI list: ,6000 IP Address: 13.0.0.3, State: up, Encap: VxLAN VNI list: ,6000 IP Address: 13.0.0.5, State: up, Encap: VxLAN VNI list: ,6000 IP Address: 202.0.0.1, State: up, Encap: Vxlan VNI list: 6000 VTEP 2 OS10# show nve controller Management IP Gateway IP Max Backoff Configured Controller Controller Cluster IP 10.16.140.182 10.16.140.183 10.16.140.
VNI list: ,6000 IP Adress: 200.0.0.1, VNI list: 6000 State: up, Encap: Vxlan VXLAN 控制器命令 controller ovsdb 将模式更改为 CONFIGURATION-NVE-OVSDB,以配置控制器参数。 语法 controller ovsdb 参数 无 默认 无 命令模式 CONFIGURATION-NVE 使用情况信息 控制器配置在 OS10 交换机上启动 OVSDB 服务。 此命令的 no 版本将停止 OVSDB 服务。如果有任何端口配置为控制器管理端口或 IP 地址配置,则 no 版 本命令将失败。 注: 从设备中移除控制器配置之前,必须删除所有控制器管理的端口和 IP 地址配置。 示例 OS10(config)# nve OS10(config-nve)# controller ovsdb 支持的版本 10.4.3.
参数 interval— 输入时间量,以毫秒为单位。这是交换机在尝试与控制器连接之间的等待时间,从 1000 到 180000 ms。 默认 8000 ms 命令模式 CONFIGURATION-NVE-OVSDB 使用情况信息 此命令的 no 版本将替换交换机中的默认最长等待时间配置。 示例 支持的版本 OS10(config)# nve OS10(config-nve)# controller ovsdb OS10(config-nve-ovsdb)# max-backoff 40000 10.4.3.
show nve controller 显示有关控制器和控制器管理接口的信息。 语法 show nve controller 参数 无 默认 无 命令模式 EXEC 示例 OS10# show nve controller Management IP Gateway IP Max Backoff Configured Controller Controller Cluster IP Backoff 10.16.140.173 10.16.140.171 10.16.140.172 : : : : 10.16.140.29/16 55.55.5.5 1000 10.16.140.
支持的版本 10.4.3.0 or later show nve replicators 显示所有复制器及其状态。 语法 show nve replicators [vnid vnid] 参数 无 默认 无 命令模式 EXEC 使用情况信息 指定 VNID 时,输出将显示有关可用于 VNID 的服务节点的详细信息。 示例(不带 VNID) OS10# show nve replicators Codes: * - Active Replicator BFD Status:Enabled Replicators State ----------------------2.2.2.3 Up 2.2.2.2 Up OS10# show nve replicators 示例(带 VNID) OS10# show nve replicators vnid 10009 Codes: * - Active Replicator BFD Status:Enabled Replicators State ----------------------2.2.2.3 Up 2.2.2.
show ovsdb-tables mac-remote-ucast 显示有关远程 MAC 地址条目的信息,包括每个 MAC 地址、IP 地址、本地交换机名称和 VNID。 语法 show ovsdb-tables mac-remote-ucast 参数 无 默认 无 命令模式 EXEC 使用情况信息 此命令仅适用于 netadmin、sysadmin 和 secadmin 角色。 示例 OS10# show ovsdb-tables mac-remote-ucast Count : 1 Ucast_Macs_Remote table MAC _uuid ipaddr locator logical_switch ------------------- -------------------------------- --------------------------------------------------------"00:50:56:8a:b4:c8" 61fa240b-e6a3-4d8e-a693-dd2468e6f308 "" 3105e34b-a273-4193-a6
默认 无 命令模式 EXEC 使用情况信息 此命令仅适用于 netadmin、sysadmin 和 secadmin 角色。 示例 支持的版本 OS10# show ovsdb-tables tunnel Count : 2 Tunnel table _uuid bfd_config_local bfd_config_remote bfd_params bfd_status local remote ------------------------------------ -----------------------------------------------------------------------8025d953-acf5-4091-9fa2-75d41953b397 {bfd_dst_ip="55.55.5.5", bfd_dst_mac="00:23:20:00:00:01"} {bfd_dst_ip="2.2.2.
17 UFT 模式 第 2 层 (L2) 网络中的交换机可能需要较大的 MAC 地址表大小,而第 3 层 (L3) 网络中的交换机可能需要较大的路由表大小。统 一转发表 (UFT) 可提供配置内部 L2/L3 转发表大小的灵活性。 OS10 支持转发表的多种 UFT 模式。默认情况下,OS10 选择一种 UFT 模式,可为所有表提供合理的大小。受支持的 UFT 模式 包括:默认值、scaled-l2–switch、scaled-l3–hosts 和 scaled-l3–routes。 注: 此功能在 Z9332F-ON 平台上不受支持。 表. 50: UFT 模式 — S4048–ON、S4048T-ON、S6010–ON 的表大小 UFT 模式 L2 MAC 表大小 L3 主机表大小 L3 路由表大小 Scaled-l2–switch 294912 16384 16384 Scaled-l3–hosts 98304 212992 98304 Scaled-l3–routes 32768 16384 131072 默认 163840 147456 16384 表.
表. 54: UFT 模式 — Z9264F-ON 的表大小 UFT 模式 L2 MAC 表大小 L3 主机表大小 L3 路由表大小 Scaled-l2–switch 270336 8192 32768 Scaled-l3–hosts 8192 270336 32768 Scaled-l3–routes 8192 8192 262144 默认 139264 139264 32768 表. 55: UFT 模式 — S52XX-ON 系列的表大小 UFT 模式 L2 MAC 表大小 L3 主机表大小 L3 路由表大小 Scaled-l2–switch 294912 16384 16384 Scaled-l3–hosts 32768 278528 16384 Scaled-l3–routes 32768 16384 389120 默认 163840 147456 16384 表.
L3 Host Entries L3 Route Entries : : 147456 32768 212992 98304 查看所有模式的 UFT 信息 OS10# show hardware forwarding-table mode all Mode default scaled-l2 scaled-l3-routes L2 MAC Entries 163840 294912 32768 L3 Host Entries 147456 16384 16384 L3 Route Entries 32768 32768 131072 scaled-l3-hosts 98304 212992 98304 IPv6 扩展前缀路由 包含掩码在 /64 至 /128 之间的前缀路由的 IPv6 地址被称为 IPv6 扩展前缀路由。这些路由要求在最长前缀匹配 (LPM) 表中输 入密钥大小的两倍。 您可以使用 hardware l3 ipv6-extended-prefix prefix-number 命令配置扩展前缀的路由条目数量。 保存并重新加载交换机,以使设置生效。 配置 IPv6 扩展前缀路由 OS
● scaled-l3-routes — 输入 L3 路由表大小。 ● scaled-l3-hosts — 输入 L3 主机表大小。 默认 默认参数因平台而异。请参阅 UFT 模式 页面上的 894。 命令模式 CONFIGURATION 使用情况信息 根据您的网络环境要求配置内部 L2 和 L3 转发表的大小。要应用更改,请重新加载交换机。 此命令的 no 版本将 UFT 模式重置为默认值。 示例 支持的版本 OS10(config)# hardware forwarding-table mode scaled-l3-hosts 10.3.
show hardware forwarding-table mode all 显示硬件转发表模式的表大小。 语法 show hardware forwarding-table mode all 参数 无 默认 无 命令模式 EXEC 使用情况信息 无 示例 OS10# show hardware forwarding-table mode all Mode default scaled-l2 scaled-l3-routes l3-hosts L2 MAC Entries 163840 294912 32768 L3 Host Entries 147456 16384 16384 L3 Route Entries 32768 32768 131072 支持的版本 scaled98304 212992 98304 10.3.
18 安全性 身份验证、授权和核算 (AAA) 服务保护网络可防止未经授权的访问。除了本地身份验证,OS10 还支持远程身份验证拨号用户服 务 (RADIUS) 和终端访问控制器访问控制系统 (TACACS+) 客户端/服务器身份验证系统。对于 RADIUS 和 TACACS+,OS10 交 换机用作客户端,并向包含所有用户身份验证和网络服务访问信息的服务器发送身份验证请求。 RADIUS 或 TACACS+ 服务器提供:用户凭据身份验证、使用基于角色的权限的授权和核算服务。您可以为不同的登录方法和用 户配置使用的安全协议。与 TACACS+ 相比,RADIUS 提供有限的授权和核算服务。如果您使用的是 RADIUS 或 TACACS+ 安全 服务器,请按照服务器说明文件中的步骤在服务器上配置所需的安全参数。 AAA 配置 在交换机上,AAA 配置包括设置访问控制和核算服务: 1. 配置用于允许访问交换机的身份验证方法。 2. 为经过身份验证的用户配置命令授权级别。 3. 为用户会话配置安全设置。 4.
移除 AAA 身份验证方法 OS10(config)# no aaa authentication login default OS10(config)# do show running-configuration aaa aaa authentication login default local aaa authentication login console local 用户重新身份验证 为防止用户访问资源并执行未授权执行的任务,OS10 允许您在身份验证方法或服务器更改时再次登录,从而要求用户重新进行 身份验证,例如: ● 使用 radius-server host 命令添加或删除 RADIUS 服务器 ● 使用 aaa authentication login {console | default} {local | group radius | group tacacs+} 命 令添加或删除身份验证方法 默认情况下,用户重新身份验证已禁用。您可以启用此功能,以便在执行上述任一操作时需要重新进行用户身份验证。在这些情 况下,已登录用户会从交换机中注销,并且所有 OS10 会话将终止。 启用用户重新
OS10(config)# enable password 0 4newhire4 priv-lvl 5 %Error: Password it does not contain enough DIFFERENT characters.
OS10(config)# show running-configuration radius-server radius-server host 10.2.2.2 key 9 3c0e479bd43bb5baf4ebb16e1317a845f01f832e25a03836c70bd26b9754d6a0 OS10(config)# show running-configuration tacacs-server tacacs-server host 10.1.1.
警告: 启用引储加储程序保储储,储保留已配置的用储名和密储的副本。如果没有已配置的凭据,储无法储储交储机。 ● 在 EXEC 模式下启用引导加载程序保护。使用 boot protect enable 命令配置用户名和密码。您可以为每个交换机配置 最多三个用户。 OS10# boot protect enable username root password calvin 通过使用 boot protect disable 命令禁用指定用户的引导加载程序保护。 启用引导加载程序保护 OS10# boot protect enable username root password calvin 禁用引导加载程序保护 OS10# boot protect disable username root 显示引导加载程序保护 OS10# show boot protect Boot protection enabled Authorized users: root linuxadmin admin Linux 管理员用户配置 OS10 支持两个出厂默认用户:admin 和 linuxadmin。使用 admin 用户名
要重新启用或解锁 linuxadmin 用户,请在 CONFIGURATION 模式下使用 no system-user linuxadmin disable 命 令。 OS10(config)# no system-user linuxadmin disable AAA 身份验证 OS10 交换机使用一系列身份验证方法来定义身份验证类型及其应用顺序。默认情况下,OS10 仅使用 local 身份验证方法。 方法列表中的身份验证方法按配置的顺序执行。重新输入更改订单的方法。local 身份验证方法仍保持启用状态,即使您使用 no aaa authentication login {console | default} 命令删除列表中的所有已配置方法。 注: 如果您在以 SmartFabric 模式工作的 Dell EMC PowerEdge MX7000 以太网模专(MX9116n 专构交专引擎和 MX5108n 以 太网交专机)上配置多个身份专专方法,专必专将本地身份专专配置专列表中的第一种方法。 ● 在 CONFIGURATION 模式下配置 AAA 身份验证方法。 aaa authentication
要配置多个 RADIUS 服务器,请多次重新输入 radius-server host 命令。如果配置多个 RADIUS 服务器,OS10 会按照配 置的顺序尝试连接。OS10 交换机一次连接一个配置的 RADIUS 服务器,直到 RADIUS 服务器通过接受或拒绝响应进行响应。交 换机尝试在配置的重新传输重试次数和超时期限内与服务器连接。 为 RADIUS 服务器上允许的超时和重新传输尝试配置全局设置。默认情况下,OS10 支持三重 RADIUS 身份验证尝试,并在五秒 后超时。未配置任何源接口。默认 VRF 实例用于联系 RADIUS 服务器。 注: 您不能同时为 RADIUS 身份验证同时配置非默认 VRF 实例和源接口。 注: 在非默认 VRF 上不支持使用主机名称配置的 RADIUS 服务器。 ● 在 CONFIGURATION 模式下,配置 OS10 重新传输 RADIUS 身份验证请求的次数,重试次数可以为 0 到 100;默认值为 3。 radius-server retransmit retries ● 在 CONFIGURATION 模式下,配置用于等待来自 RADIUS 服务器的身份验证
删除 RADIUS 服务器 OS10# no radius-server host 1.2.4.5 RADIUS over TLS 身份验证 传统的基于 RADIUS 的用户身份验证通过 UDP 运行,并使用 MD5 消息摘要算法来实现安全通信。要在 RADIUS 用户身份验证 交换中提供增强的安全性,RFC 6614 定义了通过传输层安全 (TLS) 协议进行的 RADIUS。RADIUS over TLS 可在 TLS 连接中保 护整个身份验证交换,并通过以下方式提供额外的安全性: ● 使用公钥基础设施 (PKI) 证书可以执行客户端和服务器的相互身份验证 ● 加密整个身份验证交换,以便用户 ID 和密码均不易发现 RADIUS over TLS 身份验证需要在证书认证机构上配置 X.509v3 PKI 证书并安装在交换机上。有关详细信息,包括 RADIUS over TLS 的完整使用情形,请参阅 X.
配置 TACACS+ 服务器上允许的全局超时设置。默认情况下,OS10 在五秒后超时。未配置任何源接口。默认 VRF 实例用于联系 TACACS+ 服务器。 注: 您不能同时为 TACACS+ 身份验证配置非默认 VRF 实例和源接口。 注: 在非默认 VRF 上不支持使用主机名称配置的 TACACS+ 服务器。 ● 在 CONFIGURATION 模式下,配置用于等待来自 TACACS+ 服务器的身份验证响应的全局超时,从 1 到 1000 秒;默认值为 5。 tacacs-server timeout seconds ● (可选)指定一个接口,其 IP 地址用作在 CONFIGURATION 模式中使用 TACACS+ 服务器进行用户身份验证的源 IP 地址。 默认情况下,未配置任何源接口。OS10 选择将数据包发送到 TACACS+ 服务器的任何接口的源 IP 地址。 注: 如果配置的源接口没有 IP 地址,则使用管理接口的 IP 地址。 ip tacacs source-interface interface ● (可选)默认情况下,交换机使用默认 VRF 实例与 TACACS+ 服务器进行通信。您可
■ ■ ■ secadmin — 对设置安全策略和系统访问权限的配置命令的完全访问权限,如密码强度、AAA 授权和加密密钥。安 全管理员可以显示安全信息,如加密密钥、登录统计信息和日志信息。 netadmin — 对管理流经交换机(如路由、接口和 ACL)的流量的配置命令的完全访问权限。网络管理员无法访问 安全功能的配置命令或查看安全信息。 netoperator — 仅访问 EXEC 模式以查看当前配置。网络操作员无法修改交换机上的配置设置。 重新配置未知用户角色的权限 OS10(config)# userrole default inherit sysadmin 为 RADIUS 或 TACACS+ 用户角色配置权限 OS10(config)# userrole tacacsadmin inherit netadmin SSH 服务器 在 OS10 中,安全 shell 服务器允许 SSH 客户端通过安全的加密连接访问 OS10 交换机。SSH 服务器使用 RADIUS 质询/响应、 受信任的主机文件、本地存储的密码和公钥对远程客户端进行身份验证。 配置 SSH 服务器 ● 默认情况下,SSH 服务
3. 在 EXEC 模式下显示 SSH 公钥。 show crypto ssh-key 重新生成 SSH 服务器密钥后,禁用并重新启用 SSH 服务器以使用新密钥。重新启动 SSH 服务器不会影响当前 OS10 会话。 虚拟终端行 ACL 要限制 Telnet 和 SSH 到交换机的连接,请在虚拟终端线路上应用访问列表 (VTY)。 1. 使用 permit 或 deny 筛选器创建 IPv4 或 IPv6 访问列表;例如: OS10(config)# ip access-list permit10 OS10(config-ipv4-acl)# permit ip 172.16.0.0 255.255.0.0 any OS10(config-ipv4-acl)# exit OS10(config)# 2. 在 CONFIGURATION 模式下使用 line vty 命令进入 VTY 模式。 OS10(config)# line vty OS10(config-line-vty)# 3.
● ● ● ● ● 使用 使用 使用 使用 使用 start-stop 选项在进程开始时发送开始通知,并进程在结束时发送停止通知 stop-only 选项在进程结束时仅发送停止通知 none 选项不发送任何核算通知 logging 选项记录 syslog 中的所有核算通知 group tacacs+ 选项记录配置的 TACACS+ 服务器中的所有核算通知 启用 AAA 核算 ● 在 CONFIGURATION 模式下启用 AAA 核算。 aaa accounting commands all {console | default} {start-stop | stop-only | none} [logging] [group tacacs+] 此命令的 no 版本可禁用 AAA 核算。 启用用户锁定 默认情况下,在交换机上最多支持三次连续失败的密码尝试。可将限制设置为用户 ID 的指定锁定期限内允许的最大密码重试次 数。 此功能仅适用于 sysadmin 和 secadmin 角色。 ● 在 CONFIGURATION 模式下配置用户锁定设置。 password-attributes {[max-r
Line 2 vty 3 vty 4 vty 5 vty 0 1 2 3 Location 10.14.1.97 10.14.1.97 10.14.1.97 10.14.1.97 启用登录统计信息 要监控系统安全,请允许用户在登录系统时查看自己的登录统计信息。大量登录失败或不常见的登录位置可能表示系统黑客。启 用在用户成功登录后显示启用登录信息;例如: OS10 login: admin Password: Last login: Thu Nov 2 16:02:44 UTC 2017 on ttyS1 Linux OS10 3.16.43 #2 SMP Debian 3.16.43-2+deb8u5 x86_64 ...
配置权限级别 要限制 CLI 访问,请为用户角色创建所需的权限级别,将命令分配给每个级别,并为用户分配权限级别。 1.
● mode — 输入用于访问 CLI 模式的权限模式: ○ exec — 访问 EXEC 模式。 ○ configure — 访问类别映射、DHCP、日志记录、监控、openflow、策略映射、QOS、支持协助、遥测、CoS、位 图、UFD、VLT、VN、VRF、WRED 和别名模式。 ○ interface — 访问以太网、光纤通道、环回、管理、空、端口组、延迟、分解、范围、端口通道和 VLAN 模式。 ○ route-map — 访问路由映射模式。 ○ router — 访问路由器 bgp 和路由器 ospf 模式。 ○ line — 访问 line-vty 模式。 ● priv-lvl privilege-level — 输入权限级别的数量,从 2 到 14。 ● command-string — 输入权限级别支持的命令。 对于 sysadmin、netadmin 和 secadmin 角色,您不能配置小于 2 的权限级别。 2.
● 在 CONFIGURATION 模式下清除审核日志中的所有事件。 clear logging audit 示例 OS10(config)# logging audit enable OS10(config)# exit OS10# show logging audit 4 <14>1 2019-02-14T13:15:06.283337+00:00 OS10 audispd - - - Node.1-Unit.1:PRI [audit], Dell EMC (OS10) node=OS10 type=USER_END msg=audit(1550150106.277:597): pid=7908 uid=0 auid=4294967295 ses=4294967295 msg='op=PAM:session_close acct="admin" exe="/bin/su" hostname=? addr=? terminal=??? res=success' <110>1 2019-02-14T13:15:16.331515+00:00 OS10 .clish 7412 - - Node.1-Unit.
示例 支持的版本 OS10(config)# aaa accounting commands all console start-stop logging group tacacs+ 10.4.1.
命令的 no 版本将禁用用户重新身份验证。 示例 OS10(config)# aaa re-authenticate enable 支持的版本 10.4.0E(R1) or later boot protect disable username 允许您禁用引导加载程序保护。 语法 boot protect disable username username 参数 无 默认 已禁用 命令模式 EXEC 使用情况信息 您可以为每个单独用户禁用引导加载程序保护。 示例 OS10# boot protect disable username root 支持的版本 10.4.3.
支持的版本 10.4.3.
使用情况信息 Dell EMC Networking 建议使用 enable password 命令配置权限级别为 15 的密码。如果未配置某个级 别的密码,您可以在不输入密码的情况下切换到该级别,除非密码配置了最高的中间级别。如果为中间级 别配置了密码,则在出现提示时输入该密码。要访问权限级别 15,必须配置 enable password 命令。 如果未配置权限级别为 15 的密码,则无法输入级别 15。对于权限级别 0 至 14,enable password 命 令为可选项。 权限级别从所有较低级别继承所有允许的命令。例如,如果您使用 enable 10 命令登录到权限级别 10, 则分配给权限级别 10 和更低级别的所有命令均可供使用。 示例 OS10# enable OS10# enable 10 支持的版本 10.4.3.
使用情况信息 示例 支持的版本 此命令的 no 版本将移除筛选器。 OS10(config)# line vty OS10(config-line-vty)# ip access-class deny10 10.4.
参数 access-list-name — 输入访问列表名称。 默认 未配置 命令模式 LINE VTY CONFIGURATION 使用情况信息 此命令的 no 版本将移除筛选器。 示例 OS10(config)# line vty OS10(config-line-vty)# ipv6 access-class permit10 支持的版本 10.4.0E(R1) or later ip ssh server challenge-response-authentication 在 SSH 服务器中启用质询响应身份验证。 语法 ip ssh server challenge-response-authentication 参数 无 默认 已禁用 命令模式 CONFIGURATION 使用情况信息 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.
使用情况信息 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.1 开始,在 SmartFabric 模式下也受支持。 此命令的 no 版本将移除配置。 示例 支持的版本 OS10(config)# ip ssh server cipher 3des-cbc aes128-cbc 10.3.0E or later ip ssh server enable 启用 SSH 服务器。 语法 ip ssh server enable 参数 无 默认 已启用 命令模式 CONFIGURATION 使用情况信息 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.1 开始,在 SmartFabric 模式下也受支持。 此命令的 no 版本将禁用 SSH 服务器。 示例 支持的版本 OS10(config)# ip ssh server enable 10.3.
● ● ● ● ● diffie-hellman-group-exchange-sha1 diffie-hellman-group-exchange-sha256 ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 默认 ● ● ● ● ● ● curve25519-sha256 diffie-hellman-group14-sha1 diffie-hellman-group-exchange-sha256 ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 命令模式 CONFIGURATION 使用情况信息 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.
● umac-64-etm@openssh.com ● umac-128-etm@openssh.com 命令模式 CONFIGURATION 使用情况信息 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.1 开始,在 SmartFabric 模式下也受支持。 此命令的 no 版本将移除配置。 示例 支持的版本 OS10(config)# ip ssh server mac hmac-md5 hmac-md5-96 hmac-ripemd160 10.3.0E or later ip ssh server password-authentication 在 SSH 服务器中启用密码身份验证。 语法 ip ssh server password-authentication 参数 无 默认 已启用 命令模式 CONFIGURATION 使用情况信息 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.
默认 已启用 命令模式 CONFIGURATION 使用情况信息 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.1 开始,在 SmartFabric 模式下也受支持。 此命令的 no 版本将禁用公钥身份验证。 示例 OS10(config)# ip ssh server pubkey-authentication 支持的版本 10.3.
使用情况信息 示例 支持的版本 审核日志条目保存在本地,并发送到已配置的系统日志服务器。只有 sysadmin 和 secadmin 角色可以 启用审核日志。命令的 no 版本将禁用审核日志记录。 OS10(conf)# logging audit enable 10.4.3.0 or later login concurrent-session limit 配置用户 ID 所允许的最大并发登录会话数。 语法 login concurrent-session limit number 参数 限制 number — 输入并发登录会话的限制,从 1 到 12。 默认 10 个并发登录会话 命令模式 CONFIGURATION 使用情况信息 同一用户 ID 的并发登录会话总数包括所有控制台和远程连接,其中: ● 每个远程 VTY 连接将计数为一个登录会话。 ● 连接的控制台上的终端仿真程序中的所有登录会话均计数为一个会话。 命令的 no 版本将禁用已配置的允许登录会话数。 示例 支持的版本 OS10(config)# login concurrent-session limit 7 10.
默认 未配置 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本会将该值重置为默认值。 示例 (VLAN) OS10(config)# mac address-table static 34:17:eb:f2:ab:c6 vlan 1 interface ethernet 1/1/30 示例(端口通道) 支持的版本 OS10(config)# mac address-table static 34:17:eb:02:8c:33 vlan 10 interface port-channel 1 10.2.
● 锁定期:0 — 未配置锁定期。失败的登录尝试不会锁定用户。 命令模式 CONFIGURATION 使用情况信息 要删除已配置的 max-retry 或 lockout-period 设置,请使用 no password-attributes {max-retry | lockout-period} 命令。 当用户由于超过失败登录尝试的最大次数而被锁定时,其他用户仍可访问该交换机。 从版本 10.4.1.0 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.1 开始, 在 SmartFabric 模式下也受支持。 示例 支持的版本 OS10(config)# password-attributes max-retry 5 lockout-period 30 10.4.1.
● key 9 authentication-key — 以加密格式输入身份验证密钥。最多 128 个字符。 ● authentication-key — 以纯文本格式输入身份验证。最多 42 个字符。不需要在密钥之前输入 0。 ● auth-port port-number —(可选)输入用于身份验证的服务器上使用的 UDP 端口,从 0 到 65535,默认值为 1812。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 身份验证密钥必须与 RADIUS 服务器上配置的密钥相匹配。您不能在密钥中输入空格。show runningconfiguration 输出以加密格式显示未加密密钥和加密密钥。使用 radius-server retransmit 和 radius-server timeout 命令为 RADIUS 服务器上允许的超时和重新传输尝试配置全局设置。 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.
radius-server retransmit 配置 RADIUS 服务器上允许的身份验证尝试次数。 语法 radius-server retransmit retries 参数 retries — 输入重试尝试次数,从 0 到 100。 默认 OS10 交换机重新传输 RADIUS 身份验证请求三次。 命令模式 CONFIGURATION 使用情况信息 使用此命令全局配置 RADIUS 服务器上的身份验证请求允许的重新传输尝试次数。 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.1 开始,在 SmartFabric 模式下也受支持。 此命令的 no 版本会将该值重置为默认值。 示例 支持的版本 OS10(config)# radius-server retransmit 50 10.2.
支持的版本 10.4.0E(R1) or later service obscure-password 在 show 命令输出中隐匿密码。 语法 service obscure-password 参数 无 默认 未配置 命令模式 CONFIGURATION 使用情况信息 使用 service obscure-password 命令,以使密码的文本字符不会显示在 show 命令输出中。命令将 隐匿为用户名、NTP、BGP、SNMP、RADIUS 服务器和 TACACS+ 服务器配置的密码。要禁用隐匿密码 功能,请使用 no service obscure-password 命令。 示例 OS10(config)# service obscure-password 支持的版本 10.5.
支持的版本 10.4.3.
Password Authentication: Host-Based Authentication: RSA Authentication: Challenge Response Auth: 支持的版本 diffie-hellman-group14-sha1 Enabled Disabled Enabled Disabled 10.3.
OS10# show logging audit reverse 4 <110>1 2019-02-14T13:16:05.882555+00:00 OS10 .clish 7412 - - Node.1-Unit.1:PRI [audit], User admin on console used cmd: 'exit' - success <110>1 2019-02-14T13:15:21.794529+00:00 OS10 .clish 7412 - - Node.1-Unit.1:PRI [audit], User admin on console used cmd: 'exit' - success <110>1 2019-02-14T13:15:16.331515+00:00 OS10 .clish 7412 - - Node.1-Unit.1:PRI [audit], User admin on console used cmd: 'crypto security-profile mltestprofile' - success <14>1 2019-02-14T13:15:06.
参数 无 默认 未配置 命令模式 EXEC 示例 OS10# show privilege Current privilege level is 15. 支持的版本 10.4.3.0 or later show running-configuration privilege 显示所有用户的已配置权限级别。 语法 show running-configuration privilege 参数 无 默认 未配置 命令模式 EXEC 示例 OS10# show running-configuration privilege privilege exec priv-lvl 3 configure privilege configure priv-lvl 4 "interface ethernet" enable password sha-512 $6$Yij02Phe2n6whp7b$ladskj0HowijIlkajg981 privlvl 12 支持的版本 10.4.3.
命令模式 CONFIGURATION 使用情况信息 使用此命令可禁用和锁定 linuxadmin 用户。无命令版本可启用和解锁 linuxadmin 用户。 从版本 10.4.3.0 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.1 开始, 在 SmartFabric 模式下也受支持。 示例 OS10(config)# system-user linuxadmin disable OS10(config)# no system-user linuxadmin disable 支持的版本 10.4.3.0 或更高版本 system-user linuxadmin password 配置 linuxadmin 用户的密码。 语法 system-user linuxadmin password {clear-text-password | hashed-password} 参数 无 默认 未配置 命令模式 CONFIGURATION 使用情况信息 使用此命令可设置 linuxadmin 用户的清除文本或哈希密码。 从版本 10.
此命令的 no 版本将移除 TACACS+ 服务器配置。 示例 OS10(config)# tacacs-server host 1.5.6.4 key secret1 支持的版本 10.4.0E(R2) or later tacacs-server timeout 配置用于 TACACS+ 服务器上身份验证尝试的全局超时。 语法 tacacs-server timeout seconds 参数 seconds — 输入用于等待来自 TACACS+ 服务器的身份验证响应的超时期间,从 1 到 1000 秒。 默认 5秒 命令模式 CONFIGURATION 使用情况信息 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.1 开始,在 SmartFabric 模式下也受支持。 此命令的 no 版本会将 TACACS+ 服务器超时重置为默认值。 示例 OS10(config)# tacacs-server timeout 360 支持的版本 10.4.
○ sysadmin — 对系统中所有命令的完全访问权限、对操作文件系统的命令的独占访问权限,以及 对系统 shell 的访问权限。系统管理员可以创建用户 ID 和用户角色。 ○ secadmin — 对设置安全策略和系统访问权限的配置命令的完全访问权限,如密码强度、AAA 授 权和加密密钥。安全管理员可以显示安全信息,如加密密钥、登录统计信息和日志信息。 ○ netadmin — 对管理流经交换机(如路由、接口和 ACL)的流量的配置命令的完全访问权限。网 络管理员无法访问安全功能的配置命令或查看安全信息。 ○ netoperator — 访问 EXEC 模式以查看当前配置。网络操作员无法修改交换机上的任何配置设 置。 ● priv-lvl privilege-level — 输入权限级别,从 0 到 15。如果未指定 priv-lvl 选项,系统 将为 netoperator 角色分配权限级别 1,为 sysadmin、secadmin 和 netadmin 角色分配权限 级别 15。 默认 ● 用户名和密码条目以明文形式输入。 ● 没有默认用户角色。 ● 对于 netoperator,默认的权限级别为
示例 OS10(config)# username test sshkey "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQBqJaD wgBgQX1PPPSEyx+F5DVG2RpBH4Zm1YQApE5YJsKlt6RpeOIT1wnJP/o54p1nCeMu38i7/zCLwuW t3XDVVMoSCb9Za89hebQ+f6XyNs4aMpyUk5RmuZTXqwnebUUuP3nPw/Y4lKkZJafWx125Ma7Ibw fUM5wGdBu76j8mvwsWvNxrnkOsweo7Anp67p8Lsg+KBUsx3q8Fpc986qQfdrcEFOO1WraJR8wzY 1mbQw/C+Hm5Ap6Nr6DoXMWqKdKUr7jfte8ThARYZD8dvZeyzhk3nykYRQ39mqjXnOyEOiDl1e21 QUvI1cjcQPDXgFJUrKcc1yPiGUOH5" OS10(config)# do show running-configuration users username admin password $6$q9QBeYjZ$jfxzVqGhkxX
userrole inherit 重新配置 OS10 默认分配给具有未知用户角色或权限级别的 RADIUS 或 TACACS+ 认证用户的默认 netoperator 角色和权 限。您还可以配置未知的 RADIUS 或 TACACS+ 用户角色,以继承现有 OS10 角色的权限。 语法 userrole {default | name} inherit existing-role-name 参数 ● default inherit — 重新配置分配给已认证用户(具有丢失或未知角色或权限级别)的默认权 限。 ● name inherit — 输入从 OS10 用户角色继承权限的 RADIUS 或 TACACS+ 用户角色的名称;最多 32 个字符。 ● existing-role-name — 分配与 OS10 用户角色关联的权限: ○ sysadmin — 对系统中所有命令的完全访问权限、对操作文件系统的命令的独占访问权限,以及 对系统 shell 的访问权限。系统管理员可以创建用户 ID 和用户角色。 ○ secadmin — 对设置安全策略和系统访问权限的配置命令的完全访问权限,如密码强度、AAA
X.509v3 概念 认证 将网络设备与公钥关联的文档。在参与的设备之间交换时,将使用证书来验证设备身份以及与设备关联的 公钥。PKI 使用以下证书类型: ● CA 证书:用于对主机证书进行签名的 CA 证书。CA 证书可由其他 CA 颁发或由其自行签署。自签名 CA 证书称为 根证书 。 ● 主机证书:颁发给网络设备的证书。主机证书可由 CA 或自签名签名。 ● 自签名证书:与 CA 签名的证书相比的主机签名证书。 证书颁发机构 (CA) 验证证书内容并对其进行签名的实体,表示证书受信任且正确。中间 CA 在根 CA 和主机之间签署证书。 证书吊销列表 (CRL) 包含不再有效的证书的 CA 签名文档,即使尚未过期也是如此。例如,为服务器生成新的证书时,将不再 支持旧证书。 证书签发请求 (CSR) 生成密钥对后,交换机将使用密码私钥来签署获取证书的请求,并将请求发送到证书颁发机构。CSR 包含 标识交换机及其公钥的信息。此公钥用于验证 CSR 的私有签名和交换机的可分辨名称 (DN)。CSR 由 CA 签名并返回到主机以用作签名的主机证书。 隐私增强邮件 (PEM) 用于将 X.
1. 使用安全方法通过 copy 命令下载由 CA 服务器创建的 X.509v3 证书,如 HTTPS、SCP 或 SFTP。将 CA 证书复制到交换机 上的本地目录,例如 home://或 usb://。 2. 使用 crypto ca-cert install 命令安装证书。安装 CA 证书时,请指定存储证书的本地路径。 交换机将验证证书,并将其安装在 PEM 格式的受信任证书的现有目录中。 安装 CA 证书 ● 在 EXEC 模式下安装 CA 证书。 crypto ca-cert install ca-cert-filepath [filename] ○ ca-cert-filepath 指定下载的证书的本地路径;例如,home://CAcert.pem 或 usb://CA-cert.pem。 ○ filename 指定将证书存储在 OS10 信任存储目录下的可选文件名。以 filename.crt 格式输入文件名。 示例:下载并安装 CA 证书 OS10# copy scp:///tftpuser@10.11.178.103:/tftpboot/certs/Dell_rootCA1.
04:a9:0c:b7:e2:bb:02:50:3f:e0:08:33:32:89:55: 95:9b:30:6c:73:7d:be:63:f1:6c:da:4d:92:41:d0: f5:d6:bf:e3:c0:da:98:ae:24:37:ed:07:63:86:a1: cc:da:3b:45:d4:a9:80:e2:d6:ab:c1:ae:2a:99:32: 9d:ba:fe:88:38:f2:02:d1:b3:78:43:17:7e:6e:b1: a2:17:85:bd:5f:4a:52:90:96:4d:bc:19:85:ed:9d: 49:77:bd:59:44:6c:6c:23:e5:b1:92:af:a0:10:ce: 68:d4:f4:07:9e:ec:ca:c5:95:a2:f4:19:bb:f7:12: ce:f0:a6:39:df:1a:5b:10:91:d5:77:46:8d:55:9a: 8e:96:e0:70:f6:27:89:43:3d:74:99:b4:7f:4b:38: 71:18:01:64:bb:72:2c:26:6f:6e:e8:06:9a:77:4b: 07:3b:
证书包含有关颁发证书的证书分发点 (CDP) 的 URL 和其他信息。通过使用 URL,OS10 访问 CDP 以下载证书吊销列表 (CRL)。 如果外部设备的证书在列表中或 CDP 服务器不响应,则不会设置该连接。 证书吊销列表包含所有已吊销证书的列表。颁发证书的 CA 将维护 CRL。CA 将定期发布新的 CRL。OS10 交换机会自动下载新 的 CRL 并使用它来验证通过连接设备提供的证书。 当 CA 发布证书时,它通常会在证书中包括 CRL 分发点。OS10 使用 CDP URL 来访问具有当前 CRL 的服务器。在 CRL 吊销检 查期间,OS10 支持使用多个 CDP 和 CRL。如果 CRL 检查验证来自外部设备的证书,OS10 将设置安全连接,以执行由应用程 序启动的任务。 与 CA 证书相似,CRL 在交换机上的信任存储区中维护,并应用于已启用 PKI 的所有应用程序。要使用 CRL 验证外部设备提供 的证书,请执行以下操作: 1.
请求并安装主机证书 OS10 还支持交换机获取其自己的 X.509v3 主机证书。在此过程中,您将生成一个证书签名请求 (CSR) 和一个私钥。在本地将 私钥保存在安全的位置。将 CSR 文件复制到证书颁发机构。CA 通过对 CSR 中包含的交换机证书进行数字签名,为 OS10 交换 机生成主机证书。 然后,管理员将 CA 签名的主机证书复制到交换机上的主目录。由于在生成 CSR 时创建本地私钥,因此无需使用已上传的文件 安装私钥。 交换机向需要身份验证的客户端(如 Syslog 和通过 TLS 和 HTTPS 连接的 RADIUS 服务器)呈现自己的主机证书。证书使用 OS10 交换机的私钥进行了数字签名。OS10 支持多个主机证书,以便您可以将不同的证书与不同的应用程序配合使用。有关详 细信息,请参阅安全配置文件。 要从 CA 获取主机证书,请执行以下操作: 1. 创建私钥并生成交换机的证书签名请求。 2. 将 CSR 文件复制到 CA 服务器。 3.
CA 服务器使用其私钥对 CSR 进行签名。然后 CA 服务器使签名的证书可供 OS10 交换机下载和安装。 安装主机证书 1. 使用 copy 命令通过安全的方法将 CA 服务器签名的 X.509v3 证书下载到本地主目录,如 HTTPS、SCP 或 SFTP。 2. 使用 crypto cert install 命令安装证书和使用 CSR 生成的私钥。 ● 在 EXEC 模式下安装受信任证书和密钥文件。 crypto cert install cert-file home://cert-filepath key-file {key-path | private} [password passphrase] [fips] ○ cert-file cert-filepath 指定已下载证书的源位置;例如,home://s4048-001-cert.pem 或 usb:// s4048-001-cert.
| Installed non-FIPS certificates | -------------------------------------Dell_host1_CA1.pem -------------------------------------| Installed FIPS certificates | -------------------------------------OS10# show crypto cert Dell_host1_CA1.
要生成并安装自签名证书,请执行以下操作: 1. 在本地目录中创建自签名证书和密钥,或 USB 闪存盘。 2. 安装自签名证书。 生成自签名证书 ● 在 EXEC 模式下创建自签名证书。将 device.
Certificate and keys were successfully installed as "DellHost.pem" that may be used in a security profile. CN = DellHost. 显示自签名证书 OS10# show crypto cert -------------------------------------| Installed non-FIPS certificates -------------------------------------DellHost.pem -------------------------------------| Installed FIPS certificates | -------------------------------------- | OS10# show crypto cert DellHost.
2. 在安全配置文件模式下将证书和私钥对分配到安全配置文件。对于 certificate-name,输入与不带 .pem 扩展名的 show crypto certs 输出中显示的证书密钥对的名称。 certificate certificate-name exit 3. (可选)为从 SECURITY-PROFILE 模式中的外部设备接收的证书启用 CRL 检查。CRL 检查使用交换机上安装的 CRL 验证证 书的有效性。 revocation-check 4. (可选)对安全配置文件模式中的外部设备所提供的证书启用对等名称检查。对等名称检查可确保证书与对等设备的名称匹 配,例如远程服务器名称。 peer-name-check 5. 使用安全配置文件以配置基于 X.509v3 的服务;例如,要使用 X.
● 管理 CA 证书。 ● 请求并安装主机证书。 在为群集应用程序替换默认的证书密钥对时,请确保群集中的所有设备都使用相同的自定义证书密钥对或同一 CA 颁发的唯一证 书密钥对。 小心: 当您替换默认的证书密钥对时,群集设备将暂时丢失其安全通道连接。Dell EMC Networking 建议您在维护时间内更 改群集安全配置。 本示例显示如何为群集应用程序安装 X.509v3 CA 和主机证书密钥对。有关详情,请参阅: ● 导入和安装 CA 证书 — 请参阅管理 CA 证书。 ● 生成 CSR 并安装主机证书 — 请参阅请求和安装主机证书。 1. 安装受信任的 CA 证书。 OS10# copy tftp://CAadmin:secret@172.11.222.1/GeoTrust_Universal_CA.crt home:// GeoTrust_Universal_CA.crt OS10# crypto ca-cert install home://GeoTrust_Universal_CA.crt Processing certificate ...
X.509v3 命令 certificate 在特定于应用程序的安全配置文件中配置证书和私钥对。 语法 certificate certificate-name 参数 certificate-name — 输入在不带 .
使用情况信息 示例 要显示当前安装的 CA 证书,请使用 show crypto ca-certs 命令。 OS10# crypto ca-cert delete Amazon_Root_CA.crt Successfully removed certificate OS10# crypto ca-cert delete all Proceed to delete all installed CA certificates? [confirm yes/ no(default)]:yes 支持的版本 10.4.3.0 or later crypto ca-cert install 从复制到交换机的证书颁发机构安装证书。 语法 crypto ca-cert install ca-cet-filepath [filename] 参数 ● ca-cert-filepath — 输入存储下载的 CA 证书的本地路径;例如,home://CAcert.pem 或 usb://CA-cert.
参数 ● cdp-name — 输入 CDP 名称。 默认 未配置 命令模式 EXEC 使用情况信息 删除 CRL 之前,请使用 show crypto cdp 命令显示交换机上安装的所有 CDP 的列表。 示例 支持的版本 OS10# crypto cdpl delete Comsign 10.5.
● organization organization-name — 输入组织的名称。 ● orgunit unit-name — 输入设备的名称。 ● cname common-name — 输入分配给证书的通用名称。通用名称是呈现给连接设备的主要身份。默 认情况下,交换机的主机名称为通用名称。您可以为交换机配置不同的通用名称;例如,IP 地址。如 果 common-name 值与设备的呈现的标识不匹配,则表示签名的证书未验证。 ● email email-address — 输入用于与组织通信的有效电子邮件地址。 ● validity days — 输入证书的有效天数。对于 CSR,有效性不起作用。对于自签名证书,默认值 为 3650 天或 10 年。 ● length bit-length — 输入关键字长度的位值。对于 FIPS 模式,范围从 2048 到 4096;对于非 FIPS 模式,范围从 1024 到 4096。FIPS 和非 FIPS 模式的默认密钥长度为 2048 位。FIPS 模式的最小 密钥长度值为 2048 位。非 FIPS 模式的最小密钥长度值为 1024 位。 ● altnam
crypto cert install 在交换机上安装主机证书和私钥。主机证书可以来自 CA 或自签名。 语法 crypto cert install cert-file cert-path key-file {key-path | private} [password passphrase] [fips] 参数 ● cert-file cert-path — 输入存储下载的证书的本地路径。您可以输入完整路径或相对路径;例 如,home://s4048-001-cert.pem 或 usb://s4048-001-cert.pem 或 flash://certs/ s4810-001-request.
crypto crl install 安装复制到交换机的证书吊销列表文件。 语法 crypto crl install crl-path [crl-filename] 参数 ● crl-path — 输入要在其中下载 CRL 的目录的路径。 ● crl-filename —(可选)输入您复制到交换机的 CRL 文件名。 默认 未配置 命令模式 EXEC 使用情况信息 在使用 crypto crl install 命令之前,请将 CRL 拷贝到 home:// 或 usb:// 目录。如果未在命令 中输入 CRL 文件名,则可以在出现提示时复制并粘贴。使用 show crypto crl 命令可查看交换机上已 安装的 CRL。在 show 输出中,将安装显示在 Manually installed CRLs 下的 CRL — 使用 crypto crl install 命令。 示例 OS10# copy scp:///tftpuser@10.11.178.103:/crl_example_file.
crypto security-profile 创建特定于应用程序的安全配置文件。 语法 crypto security-profile profile-name 参数 profile-name — 输入安全配置文件的名称;最多 32 个字符。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 为交换机上的特定应用程序创建安全配置文件,例如 RADIUS over TLS。安全配置文件使用 certificate 命令将证书和私钥对关联起来。命令的 no 形式将删除安全配置文件。 示例 支持的版本 OS10# crypto security-profile secure-radius-profile OS10(config-sec-profile)# 10.4.3.
支持的版本 10.5.0 or later show crypto ca-certs 显示交换机上安装的所有 CA 证书。 语法 show crypto ca-certs [filename] 参数 filename —(可选)输入 CA 证书的文本文件名(如 show crypto ca-certs 输出中所示)。以格 式 filename.crt 输入文件名。 默认 显示所有已安装的 CA 证书。 命令模式 EXEC 使用情况信息 要删除 CA 证书,请使用 crypto ca-cert delete 命令。输入在 show crypto ca-certs 输出中 显示的文件名。 示例 OS10# show crypto ca-certs -------------------------------------| Locally installed certificates | -------------------------------------Dell_interCA1.crt Dell_rootCA1.
show crypto cdp 显示已配置的证书分发点 (CDP) 的列表。 语法 show crypto cdp [cdp-name] 参数 ● cdp-name —(可选)通过输入在 show crypto cdp 输出中显示的 CDP 名称,可显示更多详细信 息。 默认 未配置 命令模式 EXEC 使用情况信息 使用 show crypto cdp 命令以验证交换机上安装的 CDP 并显示连接到 CDP 的 URL。OS10 使用 URL 访问 CDP 和下载新的 CRL。在 show 输出中: ● 使用 crypto cdp add 命令可手动安装 CDP。 ● 当您安装具有指定 CDP 的 CA 证书时,自动安装的 CDP 将自动进行配置。 使用 crypto cdp install 和 crypto cdp delete 命令可添加或删除 CDP。 示例 OS10# show crypto cdp -------------------------------------| Manually installed CDPs | -------------------------
CN = Dell_interCA1 Validity Not Before: Jul 25 19:11:19 2018 GMT Not After : Jul 22 19:11:19 2028 GMT Subject: C = US, ST = California, L = Santa Clara, O = Dell EMC, OU = Networking, CN = Dell_host1_CA1 Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Modulus: 00:e7:81:4b:4a:12:8d:ce:88:e6:73:3f:da:19:03: c6:56:01:19:b2:02:61:3f:5b:1e:33:28:a1:ed:e3: 85:bc:56:fb:18:d5:16:2e:a0:e7:3a:f9:34:b4:df: 37:97:93:a9:b9:94:b2:9f:69:af:fa:31:77:68:06: 89:7b:6d:fc:91:14:4a:c8:7b:23:9
| Downloaded CRLs | -------------------------------------- OS10# show crypto crl COMODO_Certification_Authority.0.crl.
This will replace the already installed host certificate. Do you want to proceed ? [yes/no(default)]:yes Processing certificate ... Host certificate installed successfully. 3. 配置 X.509v3 安全配置文件。 OS10# show crypto cert -------------------------------------| Installed non-FIPS certificates -------------------------------------s4048-001-csr.
19 OpenFlow 交换机在同一硬件中实施控制平面和数据平面。软件定义的网络 (SDN) 将软件(控制平面)与硬件(数据平面)分离。集中式 SDN 控制器将处理控制面流量以及数据平面流的硬件配置。 SDN 控制器是 SDN 的“大脑”。SDN 控制器使用北向应用程序编程接口 (API) 与业务逻辑应用程序和南向 API 通信,以设置受控 制的网络设备,例如 OS10 交换机。 OpenFlow 是 SDN 的实施。OpenFlow 将启用可编程网络。您可以使用表述性状态转移 (REST) 或 JAVA API(北向 API),以便 为业务逻辑应用程序开发 SDN 控制器网络应用程序。SDN 控制器使用 OpenFlow 南向 API 与交换机进行通信,并从业务逻辑应 用程序中中继信息。 SDN 的优势包括自定义、加快新功能的开发、更低的操作成本,并促进开放的多供应商环境。 OS10 支持 OpenFlow 协议版本 1.0 和 1.
OpenFlow 控制器 OS10 符合以下 SDN 控制器: ● RYU ● 开放式网络操作系统 (ONOS) 要与控制器建立连接,请在 OpenFlow 逻辑交换机实例中配置控制器和端口 ID 的 IPv4 地址。默认端口是 6653。您可以在 OOB 连接模式将控制器连接到交换机。但是,您可以使用 in-band 命令将任何前面板端口用作管理接口。带内端口将从 OpenFlow 交换机实例中移除,并且不受控制器控制。 管理端口 MTU 为 1532,带内端口 MTU 为 9216。 OpenFlow 使用传输控制协议 (TCP) 和传输层安全 (TLS) 协议进行通信。 如果 OpenFlow 交换机失去与控制器的连接,则交换机将立即进入故障安全模式。控制器安装的所有流程都会保留在交换机上。 将根据您配置的硬或空闲超时来移除流条目。 OpenFlow 版本 1.3 本部分提供了有关适用于 OS10 的 OpenFlow 版本 1.3 规格的信息。 端口 OpenFlow 交换机支持以下 OpenFlow 端口: 表.
表. 59: 支持的字段 (续) 字段 支持 timeouts 支持 cookie 不支持 组表 不支持 计量表 不支持 指令 每个流条目都包含一组在数据包与条目匹配时执行的指令。 表. 60: 支持的指令 指令 支持 (可选)Meter 计量器 id 不支持 (可选)Apply-Actions 操作 支持 (可选)Clear-Actions 不支持 (必需)Write-Actions 操作 支持 (可选)写入元数据/掩码 不支持 (可选)Goto-table next-table-id 不支持 操作集 操作集将与每个数据包关联。 表.
操作类型 一种操作类型将与每个数据包关联。 表. 62: 支持的操作类型 操作类型 支持 输出 支持 设置队列 不支持 丢弃 支持 组 不支持 推送标签/弹出标签 不支持 设置字段 部分支持 ● 源 MAC — 支持 ● 目标 MAC — 支持 ● VLAN ID — 支持 ● VLAN PCP — 支持 ● IP DSCP — 支持 更改 — TTL 不支持 计数器 计数器用于统计目的。 表.
表.
表. 64: 支持的控制器到交换机类型 控制器到交换机的类型 支持/不支持 功能请求 支持 配置 get 支持 配置 set 支持 修改状态 支持 读取状态 支持 数据包输出 支持 界线 支持 角色-请求 支持 异步 表. 65: 支持的异步类型 异步类型 支持/不支持 数据包输入 支持 流已移除 支持 端口状态 支持 错误 支持 对称 表. 66: 支持的对称类型 对称类型 支持/不支持 问候 支持 回音 支持 试验者 不支持 连接设置 TCP 表.
流表修改消息 表. 68: 支持的消息 流表修改消息 支持/不支持 OFPFC_ADD=0 支持 OFPFC_MODIFY=1 支持 OFPFC_MODIFY_STRICT=2 支持 OFPFC_DELETE=3 支持 OFCPC_DELETE_STRICT=4 支持 消息类型 表.
表. 69: 支持的消息类型 (续) 消息类型 异步消息配置 计量器和速率限值器配置消息 信息 支持 OFPT_ROLE_REPLY=25 不支持 OFPT_GET_ASYNC_REQUEST=26 不支持 OFPT_GET_ASYNC_REPLY=27 不支持 OFPT_SET_ASYNC=28 不支持 OFPT_METER_MOD=29 不支持 流匹配字段 表.
表.
表. 71: 支持的操作结构 (续) 操作结构 支持/不支持 OFPAT_PUSH_MPLS = 19 不支持 OFPAT_POP_MPLS = 20 不支持 OFPAT_SET_QUEUE = 21 不支持 OFPAT_GROUP = 22 不支持 OFPAT_SET_NW_TTL = 23 不支持 OFPAT_DEC_NW_TTL = 24 不支持 OFPAT_SET_FIELD = 25 支持 OFPAT_PUSH_PBB = 26 不支持 OFPAT_POP_PBB = 27 不支持 数据路径支持的功能 表.
表.
交换机说明 OFPMP_DESC 多部分请求类型包括有关交换机制造商、硬件版本、软件版本、序列号和说明的信息。 表. 74: 支持的说明 交换机说明 支持/不支持 char mfr_desc[DESC_STR_LEN] 支持 char hw_desc[DESC_STR_LEN] 支持 char sw_desc[DESC_STR_LEN] 支持 char serial_num[SERIAL_NUM_LEN] 支持 char dp_desc[DESC_STR_LEN] 支持 属性类型 表.
控制器角色 表. 77: 支持的控制器角色 控制器角色 支持/不支持 OFPCR_ROLE_NOCHANGE = 0 不支持 OFPCR_ROLE_EQUAL = 1 支持 OFPCR_ROLE_MASTER = 2 支持 OFPCR_ROLE_SLAVE = 3 不支持 数据包内原因 表. 78: 支持的原因 数据包内原因 支持/不支持 OFPR_NO_MATCH = 0 支持 OFPR_ACTION = 1 支持 OFPR_INVALID_TTL = 2 不支持 流移除原因 表. 79: 支持的原因 流移除原因 支持/不支持 OFPRR_IDLE_TIMEOUT = 0 支持 OFPRR_HARD_TIMEOUT = 1 支持 OFPRR_DELETE = 2 支持 OFPRR_GROUP_DELETE = 3 不支持 从交换机到控制器的错误类型 表.
表.
表.
表.
表.
表. 80: 支持的错误类型 (续) 错误类型 支持/不支持 OFPTFFC_BAD_ARGUMENT = 4 不支持 OFPTFFC_EPERM = 5 不支持 OpenFlow 使用案例 通过 OS10 OpenFlow 协议支持,可以灵活地使用供应商中立的应用程序和使用您创建的应用程序。例如,OS10 OpenFlow 实施 支持类似于以下 web 站点中所示的 L2 应用程序: ● https://github.com/osrg/ryu/tree/master/ryu/app (仅支持 L2 应用程序) ● https://github.com/osrg/ryu/tree/master/ryu/app 注: OS10 支持基于 OpenFlow 版本 1.0 和 1.
OS10 (conf-if-ma-1/1/1)# no shutdown OS10 (conf-if-ma-1/1/1)# exit ii. 配置逻辑交换机实例 of-switch-1。 OS10# configure terminal OS10 (config)# openflow OS10 (config-openflow)# switch of-switch-1 b. 选项 2;对于带内管理: i. 将其中一个前面板端口配置为管理端口。 OS10# configure terminal OS10 (config)# openflow OS10 (config-openflow)# in-band-mgmt interface ethernet 1/1/1 OS10 (config-openflow)# ii. 配置前面板管理端口上的 IPv4 地址。 OS10# configure terminal OS10 (config)# interface ethernet 1/1/1 OS10 (conf-if-eth1/1/1)# ip address 11.1.1.
在以下命令中,OS10 交换机上的目标路径和目标文件名(例如 config://../openflow/cacert.pem)在部署中保持 不变。确保输入以下示例中指定的目标路径和目标文件名称: OS10# copy scp://username:password@server-ip/full-path-to-the-certificates/controllercert.pem config://../openflow/cacert.pem OS10# copy scp://username:password@server-ip/full-path-to-the-certificates/switchcert.pem config://../openflow/sc-cert.pem OS10# copy scp://username:password@server-ip/full-path-to-the-certificates/switchprivkey.pem config://../openflow/sc-privkey.
OS10 OS10 OS10 OS10 OS10 OS10 支持的版本 (config-openflow-switch)# (config-openflow-switch)# (config-openflow-switch)# (config-openflow-switch)# (config-openflow-switch)# (config-openflow-switch)# controller controller controller controller controller controller ipv4 ipv4 ipv4 ipv4 ipv6 ipv6 10.1.1.12 port 6633 10.1.2.17 port 6633 10.1.23.12 port 6633 10.1.99.121 port 6633 2025::1 port 6633 2025::12 port 6633 10.4.1.
max-backoff 配置在使用 OpenFlow 控制器请求连接后逻辑交换机实例等待的时间间隔(以秒为单位)。 语法 max-backoff interval 参数 interval— 输入在尝试与 OpenFlow 控制器建立连接后逻辑交换机实例等待的时间量(以秒为单位), 从 1 到 65535。 默认 8秒 命令模式 OPENFLOW SWITCH CONFIGURATION 使用情况信息 如果间隔时间已过,则逻辑交换机实例将重新尝试与 OpenFlow 控制器建立连接。 示例 OS10 OS10 OS10 OS10 支持的版本 (config)# openflow (config-openflow)# switch of-switch-1 (config-openflow-switch)# max-backoff 25 (config-openflow-switch)# 10.4.1.
示例 OS10# configure terminal OS10(config)# openflow OS10 (config-openflow)# 支持的版本 10.4.1.0 or later probe-interval 配置使用逻辑交换机实例配置的控制器的回显请求间隔(以秒为单位)。 语法 probe-interval interval 参数 interval— 输入 keepalive 消息之间的时间量(以秒为单位),也称为回显请求,从 1 到 65535。 默认 5秒 命令模式 OPENFLOW SWITCH CONFIGURATION 使用情况信息 无 示例 OS10 OS10 OS10 OS10 支持的版本 (config)# openflow (config-openflow)# switch of-switch-1 (config-openflow-switch)# probe-interval 20 (config-openflow-switch)# 10.4.1.
rate-limit packet_in 配置控制器连接的最大数据包速率,以及在一秒内发送至控制器的突发流量中允许的最大数据包数。 语法 rate-limit packet_in controller-packet-rate [burst maximum-packets-tocontroller] 参数 ● controller-packet-rate— 控制器 OpenFlow 通道连接的速率(以每秒数据包数为单位),从 100 到 268000000 秒。默认值为 0 秒(已禁用)。 ● maximum-packets-to-controller— 控制器 OpenFlow 通道连接的数据包中的突发,从 25 到 1073000。默认值为 0 秒(已禁用)。此参数是可选的。如果未配置,则将其设置为配置的速率值的 25%。 默认 已禁用 命令模式 OPENFLOW SWITCH CONFIGURATION 使用情况信息 OpenFlow 设置控制器与逻辑交换机实例的连接的指定速率和突发。控制器上的实际速率和脉冲的最大数 量为配置的值的两倍。例如,当您配置的速率为 1000 PPS 和每秒突
code Instructions : apply-actions, write-actions Actions : output, set-field Set field actions : eth-src, eth-dst, vlan-id, vlan-pcp, ipdscp TLS parameters : certificate identifying trustworthy controller : /config/etc/opt/ dell/os10/openflow/cacert.pem certificate identifying trustworthy switch : /config/etc/opt/ dell/os10/openflow/sc-cert.pem private key : /config/etc/opt/ dell/os10/openflow/sc-privkey.pem 支持的版本 10.4.1.
默认 无 命令模式 EXEC 使用情况信息 无 示例 OS10# show openflow switch of-switch-1 ports Logical switch name: of-switch-1 Interface Name of-port ID Config-State Link-State AUTONEG TYPE ethernet1/1/1 1 PORT_UP(CLI) LINK_UP YES COPPER ethernet1/1/2 5 PORT_UP(CLI) LINK_UP YES COPPER ethernet1/1/3:1 9 PORT_UP(CLI) LINK_UP NO FIBER ethernet1/1/3:2 10 PORT_UP(CLI) LINK_DOWN NO FIBER ethernet1/1/3:3 11 PORT_UP(CLI) LINK_DOWN NO FIBER ethernet1/1/3:4 12 PORT_UP(CLI) LINK_DOWN NO FIBER ethernet1/1/4 13 PORT_UP(CLI) LINK_UP YES
NO COPPER ethernet1/1/26 NO COPPER ethernet1/1/27 NO NONE ethernet1/1/28 NO NONE ethernet1/1/29 NO NONE ethernet1/1/30 NO NONE ethernet1/1/31 NO NONE ethernet1/1/32 NO NONE 支持的版本 101 PORT_UP(CLI) LINK_DOWN 0MB FD 105 PORT_UP(CLI) LINK_DOWN 0MB FD 109 PORT_UP(CLI) LINK_DOWN 0MB FD 113 PORT_UP(CLI) LINK_DOWN 0MB FD 117 PORT_UP(CLI) LINK_DOWN 0MB FD 121 PORT_UP(CLI) LINK_DOWN 0MB FD 125 PORT_UP(CLI) LINK_DOWN 0MB FD 10.4.1.
默认 无 命令模式 EXEC 使用情况信息 此命令将显示所有活动的 OpenFlow 控制器的信息。 示例 OS10# show openflow switch ice controllers Logical switch name: ice Total Controllers: 2 Controller: 1 Target: 10.16.132.59:6653 Protocol: TCP Connected: YES Role: Master Last_error: Connection timed out State: ACTIVE sec_since_disconnect: 0 Controller: 2 Target: [2001::2]:6653 Protocol: TCP Connected: YES Role: Equal Last_error: Connection timed out State: ACTIVE sec_since_disconnect: 0 支持的版本 10.4.1.
● 当交换机处于 OpenFlow 模式时,interface 命令下的 ntp 子命令不适用。 ● 当使用 in-band-mgmt 命令将接口配置为管理端口时,interface 命令下的 ip 和 ipv6 子命令才适用。 ● ip 和 ipv6 命令必须仅在带内模式下使用(使用 in-band-mgmt 命令)。 表.
表.
20 访问控制列表 OS10 使用两种类型的访问策略:基于硬件的 ACL 和基于软件的路由映射。使用 ACL 筛选流量并丢弃或转发匹配的数据包。要 重新分发与配置的条件匹配的路由,请使用路由映射。 ACL ACL 是包含匹配条件的筛选器;例如,检查互联网协议 (IP)、传输控制协议 (TCP) 或用户数据报协议 (UDP) 数据包,以及在 NPU 上转发或丢弃数据包等操作。ACL 允许或拒绝基于 MAC 和/或 IP 地址的流量。ACL 条目的数量与硬件相关。 ACL 只有两个操作 — 转发或丢弃。路由 — 映射不仅允许或阻止重新分发的路由,还可以在将路由重新分配到另一个协议时修 改与其关联的信息。当数据包与筛选器匹配时,设备将根据筛选器的指定操作丢弃或转发数据包。如果数据包与 ACL 中的任何 筛选器均不匹配,则数据包将丢弃隐式拒绝。在将 ACL 应用到接口之前,ACL 规则不会消耗硬件资源。 ACL 进程按顺序进行。如果数据包与第一个筛选器中的条件不匹配,则应用第二个筛选器。如果您配置了多个基于硬件的 ACL,筛选规则将根据优先级数字处理单元 (NPU) 规则应用于数据包内容。 路由映射 路由映射是基于软
服务类别 显示在数据包标头中 IPv4/IPv6 和 MAC ACL 分别适用于入站和出站数据包。您可以为多个 ACL 分配接口,每个 ACL 类型的每个数据包方向限制为 一个 ACL。 控制平面 ACL OS10 提供了控制平面 ACL 以选择性地限制发往 CPU 端口的数据包,从而提供更高的安全性。控制平面 ACL 提供: ● 用于保护 CPU 拒绝服务 (DoS) 攻击的选项。 ● 精细控制以允许或阻止进入 CPU 的流量。 控制平面 ACL 适用于前面板和管理端口。控制平面 ACL 是以下类型之一: ● IP ACL ● IPv6 ACL ● MAC ACL 注: MAC ACL 仅应用于通过前面板端口输入的数据包。 没有隐式拒绝规则。如果配置的条件均不匹配,则默认行为将允许。如果您需要拒绝与任何配置的条件不匹配的流量,请明确配 置拒绝语句。 控制平面 ACL 与 VTY ACL(管理 ACL)相互排斥。VTY ACL 为会话连接协议(如 SSH 或 TELNET)提供安全访问权限;但 是,控制平面 ACL 允许或拒绝任何 TCP 或 UDP,包括从特定主机和网络进行 SSH 和 TELNET
○ OUTER_VLAN_ID — VLAN ID ○ IP_TYPE — IP 类型 ○ OUTER_VLAN_PRI — DOT1P 值 IP 片段处理 OS10 支持一个可配置的选项,用于明确拒绝 IP 片段数据包,尤其适用于第二个及后续的数据包。此选项将现有的 ACL 命令语 法与所有 L3 规则的 fragments 关键字进行扩展: ● 允许使用第二个和后续片段,因为您不能将 L3 规则应用到这些片段。如果最终拒绝数据包,则必须拒绝第一个片段,并且 不能重新组装作为一个整体的数据包。 ● 系统在 隐式 拒绝之前为第二个和后续片段应用隐式准许。 ● 如果配置 显式 拒绝,则第二个和后续的片段不会命中针对片段的隐式允许规则。 IP 片段 ACL 当数据包超过最大数据包大小时,数据包会分成大量较小的数据包,其中包含原始数据包的部分内容。此数据包流从初始数据包 开头,其中包含原始数据包中包含的所有 L3 和第 4 层 (L4) 标头信息,并且后跟多个仅包含 L3 标头信息的数据包。 此数据包流包含来自原始数据包的所有信息,该数据包足够小,以避免最大数据包大小限制。这为 ACL 处理提供了一个特殊问 题
● 如果数据包的 FO = 0,则下一个 ACL 行进程 允许来自主机的所有数据包 OS10(config)# ip access-list ABC OS10(conf-ipv4-acl)# permit tcp host 10.1.1.1 any eq 24 OS10(conf-ipv4-acl)# deny ip any any fragment 仅允许来自主机的第一个片段和非零碎数据包 OS10(config)# ip access-list ABC OS10(conf-ipv4-acl)# permit tcp host 10.1.1.1 any eq 24 OS10(conf-ipv4-acl)# permit tcp host 10.1.1.
为筛选器分配序列号 OS10(config)# ip access-list acl1 OS10(conf-ipv4-acl)# seq 5 deny tcp any any capture session 1 count 通过 ACL 查看处理的 ACL 和数据包 OS10# show ip access-lists in Ingress IP access-list acl1 Active on interfaces : ethernet1/1/5 seq 5 permit ip any any count (10000 packets) 删除 ACL 规则 在低于 10.4.2 的版本中,删除 ACL 规则需要序列号。 在 10.4.2 版本或更高版本后,您也可以使用 CLI 命令的 no 形式删除 ACL 规则,而无需使用序列号。 删除 ACL 规则时,将应用以下条件: ● 输入 CLI 命令的准确 no 形式。每个 ACL 规则都是一个独立的实体。例如,规则 deny ip any any 不同于 deny ip any any count。 例如,如果您已配置以下规则: deny ip 1.1.
分配和应用 ACL 筛选器 要筛选以太网接口、端口通道接口或 VLAN,请将 IP ACL 筛选器分配给相应的接口。IP ACL 适用于进入物理、端口通道或 VLAN 接口的所有流量。流量可以随 ACL 筛选器中配置的条件和操作进行转发或丢弃。 要更改 ACL 筛选器功能,请将相同的 ACL 筛选器应用到不同的接口。例如,获取 ACL“ABCD”并使用 in 关键字进行应用,它 将成为入口 ACL。如果使用 out 关键字应用相同的 ACL 筛选器,则它将成为出口 ACL。 您可以将 IP ACL 筛选器应用到物理、端口通道或 VLAN 接口。允许的 ACL 筛选器数量与硬件相关。 1. 在 CONFIGURATION 模式下输入接口信息。 interface ethernet node/slot/port 2. 在 INTERFACE 模式下配置接口的 IP 地址,将其置于 L3 模式。 ip address ip-address 3.
2. 返回 CONFIGURATION 模式。 exit 3. 在 CONFIGURATION 模式下创建访问列表。 ip access-list access-list-name 4. 在 ACCESS-LIST 模式下为访问列表创建规则。 permit ip host ip-address host ip-address count 将 ACL 规则应用到访问组和查看访问列表 OS10(config)# interface ethernet 1/1/28 OS10(conf-if-eth1/1/28)# ip access-group abcd in OS10(conf-if-eth1/1/28)# exit OS10(config)# ip access-list acl1 OS10(conf-ipv4-acl)# permit ip host 10.1.1.1 host 100.1.1.
SNMP ACL 要筛选交换机上的 SNMP 请求,请将访问列表分配给 SNMP 社区。支持 IPv4 和 IPv6 访问列表以限制 IP 源地址。有关详细信 息,请参阅限制 SNMP 访问权限。 清除访问列表计数器 清除特定访问列表或所有列表的 IPv4、IPv6 或 MAC 访问列表计数器。计数器将计算匹配访问列表中的每个允许或拒绝语句的 数据包数。要获取与访问列表匹配的最新数据包数,请清除要从零开始的计数器。如果不配置访问列表名称,则所有 IP 访问列 表计数器都将清除。 要查看访问列表信息,请使用 show access-lists 命令。 ● 在 EXEC 模式下清除 IPv4 访问列表计数器。 clear ip access-list counters access-list-name ● 在 EXEC 模式下清除 IPv6 访问列表计数器。 clear ipv6 access-list counters access-list-name ● 在 EXEC 模式下清除 MAC 访问列表计数器。 clear mac access-list counters access-list-name IP
● 路由映射将处理路由重新分布的路由。例如,要添加指标,路由映射只能 筛选 特定的路由。如果路由与条件不匹配,路由映 射将决定数据包或流量的丢弃位置。如果该路由不匹配,则不会重新分发。 ● 路由映射使用命令来确定如何处理流量。要删除路由映射中的匹配条件,请使用 no match 命令。 ● 在 BGP 路由映射中,如果重复相同的匹配语句;例如,如果匹配指标在同一序列号中具有不同的值,则只考虑最后一个匹配 项和设置值。 配置匹配指标 OS10(config)# route-map hello OS10(conf-route-map)# match metric 20 查看路由映射 OS10(conf-route-map)# do show route-map route-map hello, permit, sequence 10 Match clauses: metric 20 更改匹配 OS10(conf-route-map)# match metric 30 查看更新的路由映射 OS10(conf-route-map)# do show route-map route-map hello, permit,
ip address prefix-list p2 Set clauses: 匹配路由 配置路由映射的匹配条件。对于每个路由映射的 match 命令数没有限制,但应将匹配筛选器数减少到低于路由映射。set 命令 不需要相应的 match 命令。 ● 将具有特定指标值的路由与 ROUTE-MAP 模式匹配,从 0 到 4294967295。 match metric metric-value ● 将具有特定标签的路由与 ROUTE-MAP 模式匹配,从 0 到 4294967295。 match tag tag-value ● 匹配其下一跳是 ROUTE-MAP 模式下特定接口的路由。 match interface interface ○ ethernet — 输入以太网接口信息。 ○ port-channel — 输入端口通道号。 ○ vlan — 输入 VLAN ID 号。 检查匹配路由 OS10(config)# route-map test permit 1 0S10(conf-route-map)# match tag 250000 OS10(conf-route-map)# set weight
● 在 ROUTE-MAP 模式下,输入路由权重的值,从 0 到 65535。 set weight value 检查设置条件 OS10(config)# route-map ip permit 1 OS10(conf-route-map)# match metric 2567 Continue 子句 只有 BGP 路由-映射支持 continue 子句。找到匹配项时,set 子句将运行并转发数据包 — 不会进行路由映射处理。如果您 在不配置模块的情况下配置 continue 子句,则下一个顺序模块将继续。 如果您在模块的末尾配置 continue 命令,则在找到匹配项后,下一个模块仍会继续。该示例显示了路由映射模块末尾的 continue 子句 — 如果在路由映射中找到匹配项,则 test 模块 10、模块 30 将继续。 Route-map continue 子句 OS10(config)# route-map test permit 10 OS10(conf-route-map)# continue 30 基于 ACL 流的监控 基于流的监控可通过仅选择要镜像的所需流来节省带宽,而不是从接口镜像整个
与 ACL 规则匹配的流量 OS10# show ip access-lists in Ingress IP access-list testflow Active on interfaces : ethernet1/1/1 seq 5 permit icmp any any capture session seq 10 permit ip 102.1.1.0/24 any capture seq 15 deny udp any any capture session 2 seq 20 deny tcp any any capture session 3 1 count (0 packets) session 1 count bytes (0 bytes) count bytes (0 bytes) count bytes (0 bytes) 启用基于流的监控 基于流的监控通过仅镜像指定的流量(而不是所有接口流量)来节省带宽。它可用于 L2 和 L3 入口和出口流量。使用 ACL 筛选 器配置要监控的流量。 1.
查看 ACL 表利用率报告 show acl-table-usage detail 命令将显示各种功能及其利用率的入口和出口 ACL 表。 硬件池区域显示入口应用程序组(池)、映射到每个组的功能,以及每个池中的已用和可用空间量。在池中存储单个 ACL 规则 所需的空间量取决于 TCAM 片的主要宽度。 服务池显示每个功能的已用和可用空间量。为某个功能配置的 ACL 规则数将显示在已配置的规则列中。已用行的数量取决于已 配置规则应用到的端口的数量。在已分配的池下,如果您尚未单独为每个功能保留空间,对于为应用程序组分配的总池数,您可 以查看为特定功能保留的专用空间的百分比或共享的短语。在下面的示例中,SYSTEM_FLOW 功能在入口应用程序组 1 中保留 15% 的空间,池计数为 1,表示为 15:1。 OS10# show acl-table-usage detail Ingress ACL utilization Hardware Pools -----------------------------------------------------------------------------------
Hardware Pools -----------------------------------------------------------------------------------------------------Pool ID App(s) Used rows Free rows Max rows -----------------------------------------------------------------------------------------------------0 USER_IPV4_EGRESS 2 254 256 1 USER_L2_ACL_EGRESS 2 254 256 2 USER_IPV6_EGRESS 2 254 256 3 USER_IPV6_EGRESS 2 254 256 -----------------------------------------------------------------------------------------------------Service Pools ------------------
重要事项 ACL 日志记录功能是: ● 仅适用于 IPv4 和 IPv6 用户 ACL。不会记录 MAC ACL。 ● 仅适用于在入站方向的接口上应用的用户 ACL。即使无法为出站 ACL 启用 ACL 日志记录,也会应用 ACL 配置。 如果已启用 ACL 日志记录,则从版本 10.4.3.
clear mac access-list counters 清除特定或所有 MAC 访问列表的计数器。 语法 clear mac access-list counters [access-list-name] 参数 access-list-name —(可选)输入要清除计数器的 MAC 访问列表的名称。最多 140 个字符。 默认 未配置 命令模式 EXEC 使用情况信息 如果不输入访问列表名称,则所有 MAC 访问列表计数器都将清除。计数器将计算匹配访问列表中的每个 允许或拒绝语句的数据包数。要获取与访问列表匹配的最新数据包数,请清除要从零开始的计数器。要查 看访问列表信息,请使用 show access-lists 命令。 示例 OS10# clear mac access-list counters 支持的版本 10.2.0E or later deny 配置筛选器以丢弃具有特定 IP 地址的数据包。 语法 deny [protocol-number | icmp | ip | tcp | udp] [A.B.C.D | A.B.C.
deny (IPv6) 配置筛选器以丢弃具有特定 IPv6 地址的数据包。 语法 deny [protocol-number | icmp | ipv6 | tcp | udp] [A::B | A::B/x | any | host ipv6-address] [A::B | A::B/x | any | host ipv6-address] [capture | count | dscp value | fragment | log] 参数 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 默认 未配置 命令模式 IPV6-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;使用 count byte 选项时,仅增加字节数。此命令的 no 版本将移 除筛选器。 示例 支持的版本 protocol-number —(可选)输入 IP 标头中标识的协议号,从 0 到 255。 icmp —(可选)输入要拒绝的 ICMP 地址。 ipv6 —(可选)输入要拒绝的 IPv6 地址。 tcp —(可选)输入要拒绝的 TCP 地址。 udp —(可选)输入要拒绝的 UDP 地
示例 OS10(config)# mac access-list macacl OS10(conf-mac-acl)# deny any any cos 7 OS10(conf-mac-acl)# deny any any vlan 2 支持的版本 10.2.0E or later deny icmp 配置筛选器以丢弃所有或特定的互联网控制消息协议 (ICMP) 消息。 语法 deny icmp [A.B.C.D | A.B.C.D/x | any | host ip-address] [[A.B.C.D | A.B.C.D/x | any | host ip-address] [capture | count | dscp value | fragment | log] 参数 ● ● ● ● ● ● ● ● ● ● 默认 未配置 命令模式 IPV4-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;使用 count byte 选项时,仅增加字节数。此命令的 no 版本将移 除筛选器。 示例 A.B.C.D — 以十六进制格式输入采用冒号分隔的 IP 地址。 A.B.
示例 支持的版本 OS10(config)# ipv6 access-list ipv6test OS10(conf-ipv6-acl)# deny icmp any any capture session 1 10.2.0E or later deny ip 配置筛选器以从 IPv4 地址中丢弃所有或特定数据包。 语法 deny ip [A.B.C.D | A.B.C.D/x | any | host ip-address] [[A.B.C.D | A.B.C.D/x | any | host ip-address] [capture |count [byte] | dscp value | fragment] 参数 ● A.B.C.D — 以点分隔的十进制格式输入 IPv4 地址。 ● A.B.C.
支持的版本 10.2.0E or later deny tcp 配置筛选器以丢弃符合筛选条件的传输控制协议 (TCP) 数据包。 语法 deny tcp [A.B.C.D | A.B.C.D/x | any | host ip-address [operator]] [[A.B.C.D | A.B.C.D/x | any | host ip-address [operator]] [ack | fin | psh | rst | syn | urg] [capture | count | dscp value | fragment | log] 参数 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 默认 未配置 命令模式 IPV4-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;使用 count byte 选项时,仅增加字节数。此命令的 no 版本将移 除筛选器。 示例 A.B.C.D — 以 A.B.C.D 格式输入 IPv4 地址。 A.B.C.D/x — 以 A.B.C.
● ● ● ● ● byte —(可选)计算筛选器处理的字节数。 dscp value —(可选)根据 DSCP 值(从 0 到 63)拒绝数据包。 fragment —(可选)使用 ACL 控制数据包片段。 log —(可选)启用 ACL 日志记录。记录与 ACL 规则匹配的数据包的信息。 operator —(可选)输入逻辑运算符以匹配指定端口号上的数据包。下列选项可用: ○ eq — 等于 ○ gt — 大于 ○ lt — 小于 ○ neq — 不等于 ○ range — 端口范围,包括指定的端口号。 默认 未配置 命令模式 IPV6-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;使用 count byte 选项时,仅增加字节数。此命令的 no 版本将移 除筛选器。 示例 支持的版本 OS10(config)# ipv6 access-list ipv6test OS10(conf-ipv6-acl)# deny tcp any any capture session 1 10.2.
示例 OS10(config)# ip access-list testflow OS10(conf-ipv4-acl)# deny udp any any capture session 1 支持的版本 10.2.
使用情况信息 示例 支持的版本 此命令的 no 版本将删除 ACL 说明。 OS10(conf-ipv4-acl)# description ipacltest 10.2.
默认 未配置 命令模式 CONFIGURATION 使用情况信息 您可以在入站和出站 BGP 路由上指定访问列表筛选器。ACL 筛选器由正则表达式组成。如果正则表达式 与 BGP 路由中的 AS 路径属性匹配,则该路由将被拒绝或接受。AS 路径不包含本地 AS 编号。如果指定 deny 和 regexp,此命令的 no 版本将移除单个访问列表条目。否则,将移除整个访问列表。 正则表达式中不支持 question mark (?) 字符。所有其他特殊字符均受支持。当在正则表达式中使用 backslash(\) 或 double quotes (”) 时,请在这些字符前面加上 backslash(\)。例如,输入 \\ 或 \”。 示例 OS10(config)# ip as-path access-list abc deny 123 支持的版本 10.3.
示例 支持的版本 OS10(config)# ip community-list standard STD_LIST permit local-AS 10.3.
示例 OS10(config)# ip prefix-list TEST description TEST_LIST 支持的版本 10.3.0E or later ip prefix-list deny 创建前缀列表以拒绝来自指定网络地址的路由筛选。 语法 ip prefix-list name deny [A.B.C.D/x [ge | le]] prefix-len 参数 ● ● ● ● ● 默认 未配置 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本将移除指定的前缀-列表。 示例 name — 输入前缀列表的名称。 A.B.C.D/x —(可选)以 /前缀格式 (/x) 输入源网络地址和掩码。 ge — 输入以指示大于或等于指定范围的网络地址。 le — 输入以指示小于或等于指定范围的网络地址。 prefix-len — 输入前缀长度。 OS10(config)# ip prefix-list denyprefix deny 10.10.10.2/16 le 30 支持的版本 10.3.
● prefix-len — 输入前缀长度。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本会移除指定的前缀列表。 示例 支持的版本 OS10(config)# ip prefix-list seqprefix seq 65535 deny 10.10.10.1/16 ge 10 10.3.0E or later ip prefix-list seq permit 配置筛选器以允许从指定前缀列表进行路由筛选。 语法 ipv6 prefix-list [name] seq num permit A::B/x [ge | le} prefix-len 参数 ● ● ● ● ● ● 默认 未配置 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本会移除指定的前缀列表。 示例 支持的版本 name — 输入前缀列表的名称。 num — 输入序列列表编号。 A.B.C.
ipv6 access-list 基于 IPv6 地址创建要筛选的 IP 访问列表。 语法 ipv6 access-list access-list-name 参数 access-list-name — 输入 IPv6 访问列表的名称。最多 140 个字符。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 无 示例 OS10(config)# ipv6 access-list acl6 支持的版本 10.2.
ipv6 prefix-list permit 创建前缀列表以允许来自指定 IPv6 网络地址的路由筛选。 语法 ipv6 prefix-list prefix-list-name permit {A::B/x [ge | le] prefix-len} 参数 ● ● ● ● ● 默认 未配置 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本将移除指定的前缀-列表。 示例 支持的版本 prefix-list-name — 输入 IPv6 前缀列表名称。 A::B/x — 输入要允许的 IPv6 地址。 ge — 输入以指示大于或等于指定范围的网络地址。 le — 输入以指示小于或等于指定范围的网络地址。 prefix-len — 输入前缀长度。 OS10(config)# ipv6 prefix-list TEST permit AB20::1/128 ge 10 le 30 10.3.
示例 OS10(config)# ipv6 prefix-list TEST seq 65535 permit AB10::1/128 ge 30 支持的版本 10.3.
● ● ● ● ● ● ● ● ● ● ● ● ● ip —(可选)输入允许的 IPv4 地址。 tcp —(可选)输入允许的 TCP 地址。 udp —(可选)输入允许的 UDP 地址。 A.B.C.D — 以点分隔的十进制格式输入 IPv4 地址。 A.B.C.
permit (MAC) 配置筛选器以允许具有特定 MAC 地址的数据包。 语法 permit {nn:nn:nn:nn:nn:nn [00:00:00:00:00:00] | any} {nn:nn:nn:nn:nn:nn [00:00:00:00:00:00] | any} [protocol-number | capture | count [byte] | cos | vlan] 参数 ● nn:nn:nn:nn:nn:nn — 输入 MAC 地址。 ● 00:00:00:00:00:00 —(可选)输入 MAC 地址中的哪些位必须匹配。如果不输入掩码,则将应用 00:00:00:00:00:00 掩码。 ● any —(可选)设置哪些路由受筛选器约束: ○ protocol-number — 输入 MAC 标头中标识的 MAC 协议编号,从 600 到 ffff。 ○ capture —(可选)输入筛选器处理的捕获数据包。 ○ count —(可选)输入筛选器处理的数据包计数。 ○ byte —(可选)输入筛选器处理的字节计数。 ○ cos —(可选)输入 CoS 值,从 0 到 7。 ○ v
permit icmp (IPv6) 配置筛选器以允许所有或特定 ICMP 消息。 语法 permit icmp [A::B | A::B/x | any | host ipv6-address] [A::B | A:B/x | any | host ipv6-address] [capture | count | dscp value | fragment | log] 参数 ● ● ● ● ● ● ● ● ● ● 默认 未配置 命令模式 IPV6-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器。 示例 支持的版本 A::B — 以十六进制格式输入采用冒号分隔的 IPv6 地址。 A::B/x — 输入必须与 IPv6 地址匹配的位数。 any —(可选)输入关键字 any 以指定任何源或目标 IP 地址。 host ipv6-address —(可选)输入 IPv6 地址,以仅使用主机地址。 capture —(可选)捕获筛选器处理的数据包。 count —(可选)计算筛选器处理的
permit ipv6 配置筛选器以允许来自 IPv6 地址的所有或特定数据包。 语法 permit ipv6 [A::B | A::B/x | any | host ipv6-address] [A::B | A:B/x | any | host ipv6-address] [capture | count | dscp value | fragment | log] 参数 ● ● ● ● ● ● ● ● ● ● 默认 未配置 命令模式 IPV6-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器。 示例 A::B —(可选)输入从中发送数据包的源 IPv6 地址和目标地址。 A::B/x —(可选)以 /前缀格式 (/x) 和目标掩码输入源网络掩码。 any —(可选)输入关键字 any 以指定任何源或目标 IP 地址。 host ipv6–address — 输入 IPv6 地址,以仅使用主机地址。 capture —(可选)输入以捕获筛选器处理的数据包。 count —(可选)输入以
○ neq — 不等于 ○ range — 端口范围,包括指定的端口号。 注: 控制平面 ACL 仅支持 eq 运算符。 默认 未配置 命令模式 IPV4–ACL 使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器。 示例 支持的版本 OS10(conf-ipv4-acl)# permit tcp any any capture session 1 10.2.
● ● ● ● ● ● ● ● ● ● ● ● ● ● host ip-address —(可选)输入 IPv4 地址,以仅使用主机地址。 ack —(可选)将“位”设置为“确认”。 fin —(可选)将“位”设置为“完成”— 不能从发件人获得更多数据。 psh —(可选)将“位”设置为“推送”。 rst —(可选)将“位”设置为“重置”。 syn —(可选)将“位”设置为“同步”。 urg —(可选)将“位”设置为“紧急”。 capture —(可选)捕获筛选器处理的数据包。 count —(可选)计算筛选器处理的数据包数。 byte —(可选)计算筛选器处理的字节数。 dscp value —(可选)根据 DSCP 值(从 0 到 63)允许数据包。 fragment —(可选)使用 ACL 控制数据包片段。 log —(可选)启用 ACL 日志记录。记录与 ACL 规则匹配的数据包的信息。 operator —(可选)输入逻辑运算符以匹配指定端口号上的数据包。下列选项可用: ○ eq —(可选)允许相同的数据包。 ○ lt —(可选)允许少于的数据包。 ○ gt —(可选)允许大于的数据包。 ○ ne
● log —(可选)启用 ACL 日志记录。记录与 ACL 规则匹配的数据包的信息。 ● operator —(可选)输入逻辑运算符以匹配指定端口号上的数据包。下列选项可用: ○ eq — 等于 ○ gt — 大于 ○ lt — 小于 ○ neq — 不等于 ○ range — 端口范围,包括指定的端口号。 默认 未配置 命令模式 IPV6-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器。 示例 支持的版本 OS10(conf-ipv6-acl)# permit udp any any capture session 1 count 10.2.
命令模式 IPV4-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器,或者如果您知道筛选器的顺序编号,则使用 no seq sequence-number 命令。 示例 OS10(config)# ip access-list testflow OS10(conf-ipv4-acl)# seq 10 deny tcp any any capture session 1 log 支持的版本 10.2.
● any —(可选)设置受筛选器约束的所有路由: ○ protocol-number — 在 MAC 标头中标识的协议编号,从 600 到 ffff。 ○ capture —(可选)捕获筛选器处理的数据包。 ○ cos —(可选)CoS 值,从 0 到 7。 ○ count —(可选)计算筛选器处理的数据包数。 ○ byte —(可选)计算筛选器处理的字节数。 ○ vlan —(可选)VLAN ID 号,从 1 到 4093。 默认 未配置 命令模式 CONFIG-MAC-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器,或者如果您知道筛选器的顺序编号,则使用 no seq sequence-number 命令。 示例 支持的版本 OS10(config)# mac access-list macacl OS10(conf-mac-acl)# seq 10 deny 00:00:00:00:11:11 00:00:11:11:11:11 any cos 7 OS10(conf-mac-acl)
seq deny icmp (IPv6) 指定在创建筛选器时拒绝 ICMP 消息的序列号。 语法 seq sequence-number deny icmp [A::B | A::B/x | any | host ipv6-address] [A::B | A::B/x | any | host ipv6-address] [capture | count | dscp value | fragment | log] 参数 ● ● ● ● ● ● ● ● ● ● ● 默认 未配置 命令模式 IPV6-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器,或者如果您知道筛选器的顺序编号,则使用 no seq sequence-number 命令。 示例 sequence-number — 输入序列号,以标识用于编辑的路由映射和顺序编号,从 1 到 16777214。 A::B — 以十六进制格式输入采用冒号分隔的 IPv6 地址。 A::B/x — 输入必须与 IPv6 地址匹配的位数。 any
示例 支持的版本 OS10(config)# ip access-list egress OS10(config-ipv4-acl)# seq 10 deny ip any any capture session 1 log 10.2.
● ● ● ● ● ● count —(可选)计算筛选器处理的数据包数。 byte —(可选)计算筛选器处理的字节数。 dscp value —(可选)根据 DSCP 值(从 0 到 63)拒绝数据包。 fragment —(可选)使用 ACL 控制数据包片段。 log —(可选)启用 ACL 日志记录。记录与 ACL 规则匹配的数据包的信息。 operator —(可选)输入逻辑运算符以匹配指定端口号上的数据包。下列选项可用: ○ eq — 等于 ○ gt — 大于 ○ lt — 小于 ○ neq — 不等于 ○ range — 端口范围,包括指定的端口号。 默认 未配置 命令模式 IPV4-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器,或者如果您知道筛选器的顺序编号,则使用 no seq sequence-number 命令。 示例 OS10(config)# ip access-list egress OS10(conf-ipv4-acl)# seq 10 deny tcp any
使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器,或者如果您知道筛选器的顺序编号,则使用 no seq sequence-number 命令。 示例 支持的版本 OS10(config)# ipv6 access-list ipv6test OS10(conf-ipv6-acl)# seq 10 deny tcp any any capture session 1 log 10.2.0E or later seq deny udp 在创建筛选器时分配筛选器以拒绝 UDP 数据包。 语法 seq sequence-number deny udp [A.B.C.D | A.B.C.D/x | any | host ip-address [operator]] [[A.B.C.D | A.B.C.
seq deny udp (IPv6) 在创建筛选器时分配筛选器以拒绝 UDP 数据包。 语法 seq sequence-number deny udp [A::B | A::B/x | any | host ipv6-address [operator]] [A::B | A:B/x | any | host ipv6-address [operator]] [ack | fin | psh | rst | syn | urg] [capture | count | dscp value | fragment | log] 参数 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 默认 未配置 命令模式 IPV6-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器,或者如果您知道筛选器的顺序编号,则使用 no seq sequence-number 命令。 示例 sequence-number — 输入序列号,以标识用于编辑的路由映射和顺序编号,从 1 到 167772
● ● ● ● ● count —(可选)计算筛选器处理的数据包数。 byte —(可选)计算筛选器处理的字节数。 dscp value —(可选)根据 DSCP 值(从 0 到 63)允许数据包。 fragment —(可选)使用 ACL 控制数据包片段。 log —(可选)启用 ACL 日志记录。记录与 ACL 规则匹配的数据包的信息。 默认 未配置 命令模式 IPV4-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器,或者如果您知道筛选器的顺序编号,则使用 no seq sequence-number 命令。 示例 支持的版本 OS10(config)# ip access-list testflow OS10(conf-ipv4-acl)# seq 10 permit ip any any capture session 1 log 10.2.
● nn:nn:nn:nn:nn:nn — 输入要发送或发送到的数据包的网络的 MAC 地址。 ● 00:00:00:00:00:00 —(可选)输入 MAC 地址中的哪些位必须匹配。如果不输入掩码,则将应用 00:00:00:00:00:00 掩码。 ● any —(可选)将所有路由设置为符合筛选器的条件: ○ protocol-number —(可选)输入 MAC 标头中标识的协议号,从 600 到 ffff。 ○ capture —(可选)输入筛选器处理的捕获数据包。 ○ cos —(可选)输入 CoS 值,从 0 到 7。 ○ count —(可选)输入筛选器处理的数据包计数。 ○ byte —(可选)输入筛选器处理的字节计数。 ○ vlan —(可选)输入 VLAN 编号,从 1 到 4093。 默认 未配置 命令模式 MAC-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器,或者如果您知道筛选器的顺序编号,则使用 no seq sequence-number 命令。 示例 OS10(c
seq permit icmp (IPv6) 在创建筛选器时分配一个序列号以允许 ICMP 消息。 语法 seq sequence-number permit icmp [A::B | A::B/x | any | host ipv6-address] [A::B | A:B/x | any | host ipv6-address] [capture | count | dscp value | fragment | log] 参数 ● ● ● ● ● ● ● ● ● ● ● 默认 未配置 命令模式 IPV6-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器,或者如果您知道筛选器的顺序编号,则使用 no seq sequence-number 命令。 示例 支持的版本 sequence-number — 输入序列号,以标识用于编辑的路由映射和顺序编号,从 1 到 16777214。 A::B — 以十六进制格式输入采用冒号分隔的 IPv6 地址。 A::B/x — 输入必须与 IPv6
示例 OS10(config)# ip access-list egress OS10(conf-ipv4-acl)# seq 5 permit ip any any capture session 1 log 支持的版本 10.2.
● ● ● ● ● ● ● ● ● ● ● fin —(可选)将“位”设置为“完成”— 不能从发件人获得更多数据。 psh —(可选)将“位”设置为“推送”。 rst —(可选)将“位”设置为“重置”。 syn —(可选)将“位”设置为“同步”。 urg —(可选)将“位”设置为“紧急”。 capture —(可选)捕获筛选器处理的数据包。 count —(可选)计算筛选器处理的数据包数。 byte —(可选)计算筛选器处理的字节数。 dscp value —(可选)根据 DSCP 值(从 0 到 63)允许数据包。 fragment —(可选)使用 ACL 控制数据包片段。 log —(可选)启用 ACL 日志记录。记录与 ACL 规则匹配的数据包的信息。 默认 未配置 命令模式 IPV4-ACL 使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器,或者如果您知道筛选器的顺序编号,则使用 no seq sequence-number 命令。 示例 支持的版本 OS10(config)# ip acc
使用情况信息 OS10 不能同时计算数据包和字节数;当您输入 count byte 选项时,仅增加字节数。此命令的 no 版本 将移除筛选器,或者如果您知道筛选器的顺序编号,则使用 no seq sequence-number 命令。 示例 OS10(config)# ipv6 access-list egress OS10(conf-ipv6-acl)# seq 5 permit tcp any any capture session 1 log 支持的版本 10.2.0E or later seq permit udp 在创建筛选器时分配序列号以允许 UDP 数据包。 语法 seq sequence-number permit udp [A.B.C.D | A.B.C.D/x | any | host ip-address [operator]] [[A.B.C.D | A.B.C.
seq permit udp (IPv6) 在创建筛选器时分配序列号以允许 UDP IPv6 数据包。 语法 seq sequence-number permit udp [A::B | A::B/x | any | host ipv6-address [operator]] [A::B | A:B/x | any | host ipv6-address [operator]] [ack | fin | psh | rst | syn | urg] [capture | count | dscp value | fragment | log] 参数 ● ● ● ● ● ● sequence-number — 输入序列号,以标识用于编辑的路由映射和顺序编号,从 1 到 16777214。 A::B — 以十六进制格式输入采用冒号分隔的 IPv6 地址。 A::B/x — 输入必须与 IPv6 地址匹配的位数。 any —(可选)输入关键字 any 以指定任何源或目标 IP 地址。 host ipv6-address —(可选)输入 IPv6 地址,以仅使用主机地址。 operator —(可选)输入逻辑
示例 (IP) OS10# show ip access-group aaa Ingress IP access list aaa on ethernet1/1/1 Ingress IP access list aaa on ethernet1/1/2 Egress IP access list aaa on ethernet1/1/2 示例 (MAC) OS10# show mac access-group bbb Ingress MAC access list aaa on ethernet1/1/1 Ingress MAC access list aaa on ethernet1/1/2 Egress MAC access list aaa on ethernet1/1/2 示例 (IPv6) OS10# show ipv6 access-group ccc Ingress IPV6 access list aaa on ethernet1/1/1 Ingress IPV6 access list aaa on ethernet1/1/2 Egress IPV6 access list aaa
seq 20 permit 11:11:11:11:11:11 22:22:22:22:22:22 any monitor count bytes (0 bytes) 示例(IP 输入) 示例(IP 输出) 示例(IPv6 输入) 示例(IPv6 输出) 示例(IP 输入 — 控制平面 ACL) 示例(IPv6 输入 — 控制平面 ACL) 示例(MAC 输入 — 控制平面 ACL) OS10# show ip access-lists in Ingress IP access list aaaa Active on interfaces : ethernet1/1/1 ethernet1/1/2 seq 10 permit ip any any log seq 20 permit tcp any any count (0 packets) seq 30 permit udp any any count bytes (0 bytes) OS10# show ip access-lists out Egress IP access list aaaa Active on interfaces :
control-plane data seq 10 deny any any count (159 packets) 支持的版本 10.2.0E or later;10.4.
6 USER_IPV6_ACL 0 512 512 7 USER_IPV6_ACL 0 512 512 8 USER_IPV6_ACL 0 512 512 9 USER_L2_ACL 0 512 512 10 USER_L2_ACL 0 512 512 11 FREE 0 512 512 ---------------------------------------------------------------------------------Service Pools ---------------------------------------------------------------------------------App Allocated pools App group Configured rules Used rows ---------------------------------------------------------------------------------SYSTEM_FLOW Shared:3 G0 49 49 256 -------------------
256 2 FREE 0 256 3 FREE 0 256 ---------------------------------------------------------------------------------Service Pools ---------------------------------------------------------------------------------App Allocated pools App group Configured rules Used rows ------------------------------------------------------------------------------------------------------------------------------------------------------------------S6010-ON 平台 OS10# show acl-table-usage detail Ingress ACL utilization Hardware Pools -
USER_IPV6_EGRESS 支持的版本 Shared:2 G2 1 2 10.4.2 和更高版本 show ip as-path-access-list 显示配置的 AS 路径访问列表。 语法 show ip as-path-access-list [name] 参数 name —(可选)指定 AS 路径访问列表的名称。 默认 无 命令模式 EXEC 使用情况信息 无 示例 支持的版本 OS10# show ip as-path-access-list ip as-path access-list hello permit 123 deny 35 10.3.
permit RT:1:1 deny SOO:1:4 支持的版本 10.3.0E or later show ip prefix-list 显示配置的 IPv4 或 IPv6 前缀列表信息。 语法 show {ip | ipv6} prefix-list [prefix-name] 参数 ● ip | ipv6 —(可选)显示与 IPv4 或 IPv6 相关的信息。 ● prefix-name — 为前缀列表名称输入一个文本字符串。最多 140 个字符。 默认 无 命令模式 EXEC 使用情况信息 无 示例 OS10# show ip prefix-list ip prefix-list hello: seq 10 deny 1.2.3.4/24 seq 20 permit 3.4.4.5/32 示例 (IPv6) 支持的版本 OS10# show ipv6 prefix-list ipv6 prefix-list hello: seq 10 permit 1::1/64 seq 20 deny 2::2/64 10.3.
参数 seq-number — 输入下一个序列号,从 1 到 65535。 默认 未配置 命令模式 ROUTE-MAP 使用情况信息 此命令的 no 版本将删除匹配。 示例 支持的版本 OS10(config)# route-map bgp OS10(conf-route-map)# continue 65535 10.3.0E or later match as-path 配置筛选器以匹配其 BGP 路径中具有特定 AS 路径的路由。 语法 match as-path as-path-name 参数 as-path-name — 输入已建立的 AS-PATH ACL 的名称。最多 140 个字符。 默认 未配置 命令模式 ROUTE-MAP 使用情况信息 此命令的 no 版本将删除匹配 AS 路径筛选器。 示例 支持的版本 OS10(config)# route-map bgp OS10(conf-route-map)# match as-path pathtest1 10.3.
使用情况信息 示例 此命令的 no 版本将删除扩展社区匹配筛选器。 OS10(config)# route-map bgp OS10(conf-route-map)# match extcommunity extcommlist1 exact-match 支持的版本 10.3.
示例 支持的版本 OS10(config)# route-map bgp OS10(conf-route-map)# match ip next-hop prefix-list test100 10.3.0E or later match ipv6 address 配置筛选器以根据 IP 前缀列表中指定的 IPv6 地址匹配路由。 语法 match ipv6 address {prefix-list prefix-list | access-list} 参数 ● prefix-list — 输入已配置的前缀列表的名称。最多 140 个字符。 ● access-list — 输入访问组或列表的名称。 默认 未配置 命令模式 ROUTE-MAP 使用情况信息 此命令的 no 版本将删除匹配。 示例 支持的版本 OS10(config)# route-map bgp OS10(conf-route-map)# match ipv6 address test100 10.3.
match origin 配置筛选器以匹配基于 BGP 的源属性的路由。 语法 match origin {egp | igp | incomplete} 参数 ● egp — 仅与远程 EGP 路由匹配。 ● igp — 仅在本地 IGP 路由上匹配。 ● incomplete — 与通过其他方式获知的未知路由匹配。 默认 未配置 命令模式 ROUTE-MAP 使用情况信息 此命令的 no 版本将删除匹配。 示例 OS10(config)# route-map bgp OS10(conf-route-map)# match origin egp 支持的版本 10.3.
route-map 启用路由映射语句并配置其操作和序列号。 语法 route-map map-name [permit | deny | sequence-number] 参数 ● map-name — 输入路由映射的名称。最多 140 个字符。 ● sequence-number —(可选)输入数字,以标识用于编辑的路由映射和顺序编号,从 1 到 65535。 默认值为 10。 ● permit —(可选)将路由映射默认值设置为允许。 ● deny —(可选)将路由默认设置为拒绝。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 注: 删除路由映射时要格外小心 — 如果不输入序列号,则将删除所有具有相同映射名称的路由映射。 此命令的 no 版本将移除路由映射。 示例 支持的版本 OS10(config)# route-map route1 permit 100 OS10(config-route-map)# 10.2.
示例 OS10(config)# route-map bgp OS10(conf-route-map)# set comm-list comlist1 delete 支持的版本 10.3.0E or later set community 设置 BGP 更新中的社区属性。 语法 set community {none | community-number} 参数 ● none — 输入以从符合路由映射条件的路由中移除社区属性。 ● community-number — 以 aa:nn 格式输入社区编号,其中 aa 是 AS 编号,2 字节,nn 是特定于 AS 的值。 默认 未配置 命令模式 ROUTE-MAP 使用情况信息 此命令的 no 版本 JIAGN 删除 BGP COMMUNITY 属性分配。 示例 OS10(config)# route-map bgp OS10(conf-route-map)# set community none 支持的版本 10.3.
示例 支持的版本 OS10(config)# route-map bgp OS10(conf-route-map)# set extcomm-list TestList delete 10.3.0E or later set extcommunity 为 BGP 更新设置路由映射中的扩展社区属性。 语法 set extcommunity rt {asn2:nn | asn4:nnnn | ip-addr:nn} 参数 ● asn2:nn — 以 2 字节为格式输入数字;例如,1–65535:1–4294967295。 ● asn4:nnnn — 以 4 字节格式输入数字;例如,1–4294967295:1–65535 或 1–65535.
使用情况信息 示例(绝对) 示例(相对) 支持的版本 要建立绝对指标,请勿在指标值之前输入加号或减号。要建立相对指标,请在度量值之前输入一个加号或 减号。该值将添加到与路由映射匹配的任何路由的指标。您不能在同一路由映射序列中同时使用绝对指标 和相对指标。设置任一指标都会覆盖先前配置的任何值。此命令的 no 版本将移除筛选器。 OS10(conf-route-map)# set metric 10 OS10(conf-route-map)# set metric -25 10.2.
示例 OS10(conf-route-map)# set ip next-hop 10.10.10.2 示例 (IPv6) 支持的版本 OS10(conf-route-map)# set ipv6 next-hop 11AA:22CC::9 10.2.0E or later set origin 设置通告路由的来源。 语法 set origin {egp | igp | incomplete} 参数 ● egp — 输入以添加到现有社区。 ● igp — 输入以在本地 AS 进行发送。 ● incomplete — 输入以便不通告给对等节点。 默认 未配置 命令模式 ROUTE-MAP 使用情况信息 此命令的 no 版本将从路由映射中删除 set 子句。 示例 支持的版本 OS10(conf-route-map)# set origin egp 10.2.
show route-map 显示当前的路由映射配置。 语法 show route-map [map-name] 参数 map-name —(可选)指定已配置的路由映射的名称。最多 140 个字符。 默认 无 命令模式 EXEC 使用情况信息 无 示例 OS10# show route-map route-map abc, permit, sequence 10 Match clauses: ip address (access-lists): hello as-path abc community hello metric 2 origin egp route-type external type-1 tag 10 Set clauses: metric-type type-1 origin igp tag 100 支持的版本 1060 储储控制列表 10.3.
21 服务质量 服务质量 (QoS) 会通过优先级高于关键应用程序流量来保留高度关键应用程序流量的网络资源。QoS 划分不同类型的流量,并 确保服务质量。 您可以控制以下流量流参数:延迟、带宽、抖动和丢弃。 不同的 QoS 功能可控制流量流的参数,因为流量会将网络设备从入口传输到出口接口。 配置服务质量 基于适用于流量的分类和策略的网络流量进程。 服储储量 1061
配置 QoS 流程包含三个步骤: 1. 创建类别映射以分类流量流。下面是不同类型的类别映射: ● qos(默认值)— 对入口数据流量进行分类。 ● 排队 — 对出口队列进行分类。 ● 控制平面 — 对控制平面流量进行分类。 ● 网络 qos — 将流量类别 ID 归类为入口缓冲区配置。 ● 应用程序 — 对应用程序类型流量进行分类。保留的策略映射 policy-iscsi 定义了 class-iscsi 流量的操作。 2.
入口流量类别 入口流量可以是数据,也可以是控制流量。 OS10 根据各种参数将网络流量分组到不同的流量类别中,从类别 0 到 7。将流量分组到不同的类别可在通过交换机进行通信时 帮助标识流量并确定其优先级。 注: 流量类别也称专 QoS 专。 默认情况下,OS10 不会对数据流量进行分类。OS10 将默认流量类别 ID 0 分配给所有数据流量。 OS10 隐式地对所有控制流量(例如 STP、OSPF、ICMP 等)进行分类,然后将流量转发到控制平面应用程序。有关详细信息, 请参阅控制平面监察。 数据流量类别 您可以根据 ACL 或信任对数据流量进行分类。 基于 ACL 的分类占用大量的网络处理器资源。基于信任的分类通过预定义的方式分类流量,而无需使用网络处理器资源。 基于信任的类别 OS10 支持基于 802.1p CoS 字段 (L2) 或 DSCP 字段 (L3) 的分类。 802.1p CoS 信任映射: 信任 802.
3. 验证映射条目。 OS10# show qos maps type trust-map-dot1p example-dot1p-trustmap-name DOT1P Priority to Traffic-Class Map : example-dot1p-trustmap-name Traffic-Class DOT1P Priority ------------------------------3 0-4 5 5-7 4.
表. 84: 默认的 DSCP 信任映射 (续) DSCP 值 流量类别 ID Color(颜色) 40-43 5 G 44-47 5 Y 48-51 6 G 52-55 6 Y 56-59 7 G 60-62 7 Y 63 7 R 注: 您不能修改默专的 DSCP 信任映射。 用户定义的 DCSP 信任映射 您可以通过创建用户定义的 DSCP 信任映射来覆盖默认映射。所有未指定的 DSCP 条目均映射到默认流量类别 ID 0 和颜色 G。 配置用户定义的 DSCP 信任映射 1. 创建 DSCP 信任映射。 OS10(config)# trust dscp-map example-dscp-trustmap-name OS10(config-tmap-dscp-map)# 2. 定义映射到流量类别(qos 组 ID)的 dscp 值集。 OS10(config-tmap-dscp-map)# qos-group 3 dscp 0-15 OS10(config-tmap-dscp-map)# qos-group 5 dscp 16-30 3.
基于 ACL 的分类 通过使用 ACL 条目匹配数据包字段来划分入口流量。 使用 IP 或 MAC ACL 以根据特定于 QoS 的字段或通用字段对流量流进行分类。创建类别映射模板以匹配字段。 OS10 允许根据在类别映射中配置的匹配类型来匹配 any 字段或 all。 使用访问组匹配筛选器以匹配 MAC 或 IP ACL。在类别映射中最多可以配置四个访问组筛选器: ● ● ● ● 802.1p CoS VLAN ID (802.1.Q) DSCP + ECN IP 优先级 OS10 支持配置匹配筛选器的范围或逗号分隔值(VLAN ID 除外)。当您应用与新值相同的匹配筛选器时,系统将使用新值覆盖 之前的值。 配置基于 ACL 的分类 1. 创建 qos 类型的类别映射。 OS10(config)# class-map type qos example-cmap-cos 2. 定义要匹配的字段: OS10(config-cmap-qos)# match cos 3 3.
3. 创建类别映射并将其连接到已配置信任的策略。本示例使用 802.1p cos 来定义匹配条件。您可以使用 dscp 或其他访问组匹 配筛选器。如果 802.1 p 流量与定义的条件匹配,则 set qos-group 1 命令会将流量分配给 TC 1。 OS10(config)# class-map type qos example-class-map OS10(config-cmap-qos)# match cos 1 OS10(config-cmap-qos)# exit OS10(config)# policy-map type qos example-policy-map OS10(config-pmap-qos)# class example-class-map OS10(config-pmap-c-qos)# set qos-group 1 4.
set qos-group 5 police cir 300 pir 300 ! class test_Remapped_6 set qos-group 6 police cir 300 pir 300 在版本 10.4.2 中,ARP_REQ 映射到队列 6,ICMPV6_RS 和 ICMPV6_NS 映射到队列 5,并且 ISCSI 映射到队列 0。 默认情况下,发往 CPU 的 CoPP 流量归类为不同的队列,如下所示。 表. 85: CoPP:协议与队列之间的映射 — 低于版本 10.4.
表. 86: CoPP:协议与队列之间的映射,以及默认速率限制和缓冲区大小 — 从版本 10.4.
4. 在 POLICY-MAP 模式下将策略映射与类别映射关联。 class example-copp-class-map-name 5. 在 POLICY-MAP-CLASS-MAP 模式下配置特定队列编号的标记。使用 show control-plane info 命令可查看控制平面 队列的列表。 set qos-group queue-number 6.
查看 CMAP1 配置 OS10# show class-map type control-plane example-copp-class-map-name Class-map (control-plane): example-copp-class-map-name (match-any) 查看 CoPP 服务策略 OS10# show policy-map type control-plane Service-policy(control-plane) input: example-copp-policy-map-name Class-map (control-plane): example-copp-class-map-name set qos-group 2 police cir 100 bc 100 pir 100 be 100 查看 CoPP 信息 OS10# show control-plane info Queue Min Rate Limit(in pps) Max Rate Limit(in pps) Protocols 0 600 600 ISCSI UNKNOWN UNICAST 1
出口流量类别 出口流量根据流量流上标记的流量类别 ID 分类到不同的队列中。 通过启用信任或对入口流量进行分类来设置流的流量类别 ID,并通过策略映射使用流量类别 ID 对其进行标记。默认情况下,所 有流量的流量类别 ID 的值为 0。 Qos-映射的优先级顺序为: 1. 接口级别映射 2. 系统 qos 级别映射 3. 默认映射 表. 87: 流量类别 ID 至队列的默认映射 流量类别 ID 队列 ID 0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 用户定义的 QoS 映射 您可以通过创建 QoS 映射来覆盖默认映射。 配置用户定义的 QoS 映射 1. 创建 QoS 映射。 OS10(config)# qos-map traffic-class tc-q-map 2. 定义映射到队列的流量类别值的集。 OS10(config-qos-map)# queue 3 qos-group 0-3 3.
1. 创建队列类型类别映射以匹配队列 5。 OS10(config)# class-map type queuing q5 2. 定义要匹配的队列。 OS10(config-cmap-queuing)# match queue 5 监察流量 使用监察来限制入口流量流的速率。流可以是端口上的所有入口流量或使用 QoS 类别映射定义的特定流。 此外,还可以使用监察颜色来对流量进行着色: ● 当流量以小于承诺速率的速率到达时,颜色为绿色。 ● 当流量以高于或等于承诺速率以及低于峰值速率的平均速率传播时,颜色为黄色。 ● 当流量速率高于配置的峰值速率时,流量将丢弃,以保证进入流量流的带宽限制。 峰值速率是在正常流量条件下到达或离开接口的流量的最大速率。峰值脉冲大小表示聚合的未使用峰值带宽的最大大小。此聚合 带宽可实现突发流量(超出峰值速率)的短暂持续时间。 接口速率监察可限制在接口上接收的流量的速率。 配置接口速率监察 1. 创建 QoS 类型空类别映射以匹配所有流量。 OS10(config)# class-map example-cmap-all-traffic 2.
1. 创建 QoS 类型的类别映射以匹配流量流。 OS10(config)# class-map cmap-cos3 OS10(config-cmap-qos)# match cos 3 2.
2. 在 POLICY-MAP-QUEUEING 模式下输入要应用于速率整形的类别名称。最多 32 个字符。 class class-name 3. (可选)通过匹配类别映射中相应的 qos 组,在特定队列上配置速率整形。如果未配置该 match qos-group 命令,则速 率整形将应用于所有队列。 match qos-group queue-number 4.
查看策略-映射 OS10(conf-pmap-c-que)# do show policy-map Service-policy (queuing) output: example-que-pmap-name Class-map (queuing): example-que-cmap-name bandwidth percent 80 严格优先级队列 OS10 将队列用于出口 QoS 策略类型。在处理任何其他队列之前,启用严格优先级以使来自分配队列的所有数据包出列。分配多 个队列严格优先级时,最高编号队列将获得最高优先级。您可以为任意数量的队列配置严格优先级。默认情况下,所有队列都会 计划每个 WDRR 流量。 使用 priority 命令将优先级分配给单个单播队列 — 此配置将取代 bandwidth percent 配置。已启用优先级的队列可以 挤掉相同出口接口的其他队列。 创建类别映射 1. 在 CONFIGURATION 模式下创建类别映射并配置类别映射的名称。 class-map type queuing class-map-name 2.
注: 您可以在 SYSTEM-QOS 模式下全局应用策略映射,也可将其应用到接口上。OS10 不支持在 SYSTEM-QOS 模式下和接 口级别应用相同的策略映射。 但是,您可以在 SYSTEM-QOS 模式或接口级别应用不同的队列策略映射。在这种情况下,在接口上应用的策略映射优先于 全局应用的策略映射。 OS10(config)# interface ethernet 1/1/5 OS10(conf-if-eth1/1/5)# service-policy output type queuing example-pmap-strictpriority 查看策略-映射 OS10(conf-if-eth1/1/5)# do show policy-map Service-policy(queuing) output: example-pmap-strictpriority Class-map (queuing): example-cmap-strictpriority priority 速率调整 监察和塑形等 QoS 功能不包括额外开支字段,例如引言、智能帧分隔符 (SFD)、框架间间隙 (IFG) 等。对于
■ PFC — 适用于所有平台 ■ LLFC — 适用于除 S4200-ON 系列交换机以外的所有平台 ● 出口缓冲池: ○ 有损池(默认) ○ 无损池 ■ PFC — 适用于所有平台 ■ LLFC — 适用于除 S4200-ON 系列交换机以外的所有平台 ○ CPU 池(CPU 控制流量) 此部分中使用以下术语: ● 默认缓冲区 — 默认情况下,系统会将特定数量的默认缓冲区分配给所有端口。 ● 保留缓冲区 — 系统会在端口或优先级组(入口)和端口或队列(出口)上保留专用的缓冲区大小。 ● 共享缓冲区 — 是总可用缓冲区空间减去保留缓冲区空间。共享缓冲区用于 CPU 控制流量,并在需要内存空间时动态分配给 这些端口。 ● Alpha 值 — ● Xoff 阈值(传输关闭)— 当系统达到 Xoff 阈值时,为防止流量丢失,系统将暂停,并且不接受任何进一步的数据包。 ● Xon 阈值(传输开启)— 当系统达到 Xon 阈值时,系统将恢复并接受数据包。 例如,将所有端口分配为有损(默认)池的保留缓冲区时,有损池中的剩余缓冲区将在所有端口(除 CPU 端口以外)间共享。 在端口上启用优先级流控制 (PFC) 时,所有
下表列出了默认优先级组 7 的链路级流控制 (LLFC) 缓冲区设置: 表. 90: LLFC 的默认设置 速度 10G 25G 40G 50G 100G 默认保留缓冲区 9KB 9KB 18KB 18KB 36KB 默认 Xon 阈值 36KB 45KB 75KB 91KB 142KB 默认 Xoff 阈值 9KB 9KB 9KB 9KB 9KB 默认动态共享缓冲区阈值(alpha 值) 9KB 9KB 9KB 9KB 9KB 注: 专于不同的平台,支持的速度会有所不同。使用保留专冲区后,每个 LLFC 都会开始从无专池中使用共享专冲区,其 alpha 专用于确定专专,但 S4200-ON 系列平台除外。 下表列出了每个 PFC 优先级组的优先级流控制 (PFC) 缓冲区设置: 表.
1. 创建队列类型类别映射以匹配队列。 OS10(config)# class-map type queuing example-cmap-eg-buffer OS10(config-cmap-queuing)# match queue 1 2. 创建队列类型策略映射以定义队列的操作,如缓冲区配置和阈值。 OS10(config)# policy-map type queuing example-pmap-eg-buffer OS10(config-pmap-queuing)# class example-cmap-eg-buffer OS10(config-pmap-c-que)# queue-limit queue-len 200 thresh-mode dynamic 5 深度缓冲区模式 注: 专在 S4200-ON 系列上支持专功能。 OS10 可让您根据系统要求灵活配置缓冲区模式。系统内存包含数据包缓冲区列表和每个数据包信息 (PPI),用于为每个多播流 量启用统计标记、入口塑形、PFC 和输出逻辑接口时间戳。 S4200-ON 系列交换机附带默认的 4.
要查看深度缓冲区模式状态,请使用 show hardware deep-buffer-mode 命令。show 命令输出将显示当前引导和下一次 引导中的深度缓冲区模式的状态。 在启用深度缓冲区模式状态之前将显示以下默认设置: OS10# show hardware deep-buffer-mode Deep Buffer Mode Configuration Status ------------------------------------------Current-boot Settings : Disabled Next-boot Settings : Disabled 以下是在启动配置中保存配置后的深度缓冲区模式状态: OS10# show hardware deep-buffer-mode Deep Buffer Mode Configuration Status ------------------------------------------Current-boot Settings : Disabled Next-boot Settings : Enabled 以下是交换机重新加载
OS10(config-pmap-queuing)# class example-cmap-wred OS10(config-pmap-c-que)# random-detect example-wred-prof 6. 启用端口上的 WRED/ECN。 OS10(config)# interface ethernet 1/1/1 OS10(conf-if-eth1/1/1)# random-detect example-wred-prof 7. 启用服务池上的 WRED/ECN。 OS10(config)# system qos OS10(config-sys-qos)# random-detect pool 0 example-wred-prof 注: 在 S4200–ON 系列平台上,仅全局启用 ECN。此外,仅在队列级别应用 ECN 配置。您不能在接口或服务池级别配置 ECN。如果您尝试在接口或服务池级别应用 ECN 配置,则不接受配置。 1. 在 CONFIGURATION 模式下配置 WRED 配置文件。 OS10(config)# wred example-wred-prof-1 2.
风暴控制 由数据包泛洪或其他原因形成的流量风暴可能会降低网络性能。风暴控制功能允许您控制 L2 和 L3 物理接口上的未知单播、多 播和广播流量。 OS10 设备会按固定的时间间隔监控当前流量速率级别,将流量速率与配置的级别进行比较,并丢弃剩余流量。 默认情况下,在所有接口上禁用风暴控制。在 INTERFACE 模式下使用 storm-control { broadcast | multicast | unknown-unicast } rate-in-pps 命令启用风暴控制。 注: 此功能在 Z9332F-ON 平台上不受支持。 ● 在以太网 1/1/1 上以每秒 1000 个数据包数 (pps) 为速率启用广播风暴控制。 OS10(conf-if-eth1/1/1)# storm-control broadcast 1000 RoCE 实现更快的访问和无损连接 远程直接内存访问 (RDMA) 在网络中的两台计算机之间启用内存传输,而不涉及任何一台计算机的 CPU。 RDMA 网络可提供高带宽和低延迟,而无需可评估的 CPU 开销,从而提高应用程序性能、存储和数据中心利用率,并简化网络 管理。传统上,仅
6. 创建适用于 ETS 的 QoS 映射。 OS10 (config)# qos-map traffic-class 2Q OS10(config-qos-map)# queue 0 qos-group 0-2, 4-7 OS10(config-qos-map)# queue 3 qos-group 3 7. 创建适用于 PFC 的策略映射。 OS10 (config)# policy-map type network-qos policy_pfcdot1p3 OS10(config-pmap-network-qos)# class pfcdot1p3 OS10(config-pmap-c-nqos)# pause OS10(config-pmap-c-nqos)# pfc-cos 3 8.
RoCE for VXLAN over VLT 的示例配置 下面介绍了已通过 VXLAN over VLT 启用了 VXLAN 的拓扑。SW1 配置为 VTEP1,并且是连接到外部网络的上游交换机。VLT 对 等节点 1 和 VLT 对等节点 2 形成 VLT 拓扑,并且也配置为 VTEP 2。架顶式 (ToR) 交换机通过 VLT 端口通道连接至 VLT 对等 节点。ToR 是适用于终端设备(如虚拟机)的下游交换机。 以下示例显示了此网络中的每个设备及其各自的配置: SW1 配置 VXLAN 配置 — SW1 OS10# configure terminal OS10(config)# interface vlan 3000 OS10(conf-if-vl-3000)# exit OS10(config)# interface vlan 200 OS10(conf-if-vl-200)# exit OS10(config)# interface loopback 1 OS10(conf-if-lo-1)# ip address 1.1.1.
OS10(conf-if-eth1/1/1)# switchport trunk allowed vlan 3000 OS10(conf-if-eth1/1/1)# exit OS10(config)# interface ethernet 1/1/2 OS10(conf-if-eth1/1/2)# switchport mode trunk OS10(conf-if-eth1/1/2)# switchport trunk allowed vlan 3000 OS10(conf-if-eth1/1/2)# exit OS10(config)# configure terminal OS10(config)# nve OS10(conf-nve)# source-interface loopback 1 OS10(conf-nve)# exit OS10(config)# virtual-network 5 OS10(conf-vn-5)# vxlan-vni 1000 OS10(conf-vn-vxlan-vni)# remote-vtep 2.2.2.
OS10(conf-range-eth1/1/1,1/1/2,1/1/3)# flowcontrol receive on OS10(conf-range-eth1/1/1,1/1/2,1/1/3)# service-policy input type network-qos llfc OS10(conf-range-eth1/1/1,1/1/2,1/1/3)# end WRED 和 ECN 配置 — SW1 OS10# configure terminal OS10(config)# wred w1 OS10(config-wred)# random-detect ecn OS10(config-wred)# random-detect color green minimum-threshold 100 maximum-threshold 500 drop-probability 100 OS10(config-wred)# random-detect color yellow minimum-threshold 100 maximum-threshold 500 drop-probability 100
OS10(config)# interface loopback1 OS10(conf-if-lo-1)# no shutdown OS10(conf-if-lo-1)# ip address 2.2.2.2/11 OS10(conf-if-lo-1)# exit OS10(config)# router ospf 1 OS10(config-router-ospf-1)# router-id 9.9.9.
您可以按如下所示配置 LLFC,而不是 PFC: OS10# configure terminal OS10(config)# class-map type network-qos llfc OS10(config-cmap-nqos)# match qos-group 0-7 OS10(config-cmap-nqos)# exit OS10(config)# policy-map type network-qos llfc OS10(config-pmap-network-qos)# class llfc OS10(config-pmap-c-nqos)# pause buffer-size 120 pause-threshold 50 resume-threshold 12 OS10(config-pmap-c-nqos)# end OS10# configure terminal OS10(config)# interface range ethernet 1/1/1,1/1/20,1/1/31,1/1/32 OS10(conf-range-eth1/1/1,1/1/20,1/1/31,1/1/32)
OS10(conf-if-po-2)# no shutdown OS10(conf-if-po-2)# exit VXLAN 配置 — VLT 对等节点 2 OS10(config)# configure terminal OS10(config)# interface vlan 3000 OS10(conf-if-vl-3000)# ip address 5.5.5.3/24 OS10(conf-if-vl-3000)# exit OS10(config)# interface vlan 200 OS10(conf-if-vl-200)# exit OS10(config)# interface loopback 1 OS10(conf-if-lo-1)# no shutdown OS10(conf-if-lo-1)# ip address 2.2.2.2/32 OS10(conf-if-lo-1)# exit OS10(config)# router ospf 1 OS10(config-router-ospf-1)# router-id 10.10.10.
OS10(conf-range-eth1/1/1,1/1/20,1/1/11,1/1/12)# OS10(conf-range-eth1/1/1,1/1/20,1/1/11,1/1/12)# OS10(conf-range-eth1/1/1,1/1/20,1/1/11,1/1/12)# OS10(conf-range-eth1/1/1,1/1/20,1/1/11,1/1/12)# OS10(conf-range-eth1/1/1,1/1/20,1/1/11,1/1/12)# OS10(conf-range-eth1/1/1,1/1/20,1/1/11,1/1/12)# flowcontrol receive off priority-flow-control mode on ets mode on service-policy input type network-qos p5 trust-map dot1p t1 end LLFC 配置 — VLT 对等节点 2 您可以按如下所示配置 LLFC,而不是 PFC: OS10# configure terminal OS10(config)# class-m
NOS(config)# interface range ethernet 1/1/1,1/1/2 NOS(conf-range-eth1/1/1,1/1/2)# channel-group 2 mode active NOS(conf-range-eth1/1/1,1/1/2)# end NOS# NOS# configure terminal NOS(config)# interface ethernet 1/1/3 NOS(conf-if-eth1/1/3)# switchport mode trunk NOS(conf-if-eth1/1/3)# switchport trunk allowed vlan 200 NOS(conf-if-eth1/1/3)# end NOS# NOS# configure terminal NOS(config)# interface port-channel 2 NOS(conf-if-po-2)# switchport mode trunk NOS(conf-if-po-2)# switchport trunk allowed vlan 200 NOS(conf-
drop-probability 100 NOS(config-wred)# random-detect color yellow minimum-threshold 100 maximum-threshold 500 drop-probability 100 NOS(config-wred)# random-detect color red minimum-threshold 100 maximum-threshold 500 drop-probability 100 NOS(config-wred)# exit NOS(config)# class-map type queuing cq NOS(config-cmap-queuing)# match queue 5 NOS(config-cmap-queuing)# exit NOS(config)# policy-map type queuing pq NOS(config-pmap-queuing)# class cq NOS(config-pmap-c-que)# random-detect w1 NOS(config-pmap-c-que)# e
● 检测微爆发拥塞 ● 监控缓冲区利用率和历史趋势 ● 根据实时数据确定特定端口或队列上的入口或出口共享缓冲区以及余量的最佳大小和阈值 注: S4248F-ON 平台上不支持 BST。 禁用 BST 后,请确保使用 clear qos statistics type buffer-statistics-tracking 命令清除计数器。 端口到端口管道和 MMU 映射 端口管道处理与一组前端 I/O 端口之间的网络流量。在 Z9100–ON, Z9264F–ON 和 MX9116n 平台上,接口在端口通道之间共 享,端口通道在内存管理单元 (MMU) 之间共享。 由于接口跨端口通道,Dell EMC Networking 建议使用来自入口和出口的相同端口通道的接口,以实现最佳性能。要查找端口到 端口通道和 MMU 映射,请使用 show qos port-map details 命令。 Z9100–ON 输出示例: OS10# show qos port-map details -----------------------------------------------------------------
Eth 1/1/23 0 0, 1 0, 2 down Eth 1/1/24 0 0, 1 0, 2 down Eth 1/1/25 3 0, 1 1, 3 up Eth 1/1/26 3 0, 1 1, 3 down Eth 1/1/27 3 0, 1 1, 3 down Eth 1/1/28 3 0, 1 1, 3 down Eth 1/1/29 0 0, 1 0, 2 down Eth 1/1/30 0 0, 1 0, 2 down Eth 1/1/31 0 0, 1 0, 2 down Eth 1/1/32 0 0, 1 0, 2 down Eth 1/1/33 1 2, 3 0, 2 up Eth 1/1/34 2 2, 3 1, 3 up 查看单一接口的信息: OS10# show qos port-map details interface ethernet 1/1/1 ------------------------------------------------------
Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth 1096 1/1/19:2 1/1/19:3 1/1/19:4 1/1/21:1 1/1/21:2 1/1/21:3 1/1/21:4 1/1/23 1/1/24 1/1/25:1 1/1/25:2 1/1/25:3 1/1/25:4 1/1/27:1 1/1/27:2 1/1/27:3 1/1/27:4 1/1/29:1 1/1/29:2 1/1/29:3 1/1/29:4 1/1/31 1/1/32 1/1/33 1/1/34 1/1/35:1 1/1/35:
查看单一接口的信息: OS10# show qos port-map details interface ethernet 1/1/1 --------------------------------------------------------------------------Interface Port Pipe Ingress MMU Egress MMU Oper Status --------------------------------------------------------------------------Eth 1/1/1:1 0 0, 1 0, 2 up MX9116n 输出示例: OS10# show qos port-map details --------------------------------------------------------------------------Interface Port Pipe Ingress MMU Egress MMU Oper Status ---------------------------------------
Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth 1/1/27:1 1/1/27:2 1/1/27:3 1/1/27:4 1/1/28:1 1/1/28:2 1/1/28:3 1/1/28:4 1/1/29:1 1/1/29:2 1/1/29:3 1/1/29:4 1/1/30:1 1/1/30:2 1/1/30:3 1/1/30:4 1/1/31:1 1/1/31:2 1/1/31:3 1/1/31:4 1/1/32:1 1/1/32:2 1/1/32:3 1/1/32:4 1/1/33:1 1/1/33:2 1/1/33:3 1/1/33:4 1/1/34:1 1/1/34:2 1/1/34:3 1/1/34:4 1/1/35
QoS 命令 bandwidth 为队列分配权重百分比。 语法 bandwidth percent value 参数 percent value — 输入到队列的带宽分配百分比,从 1 到 100。 默认 未配置 命令模式 POLICY-MAP CLASS-MAP 使用情况信息 如果配置此命令,则不能将 priority 命令用于类。 示例 支持的版本 OS10(config-pmap-c-que)# bandwidth percent 70 10.2.
示例 OS10(conf-pmap-qos)# class c1 支持的版本 10.2.
● control-plane — 清除 control-plane 类型统计信息。 ● buffer-statistics-tracking — 清除所有接口和服务池上的峰值缓冲区使用情况计数统计信 息。 注: 此命令不会清除 Z9100-ON 平台上的入口服务池统计信息。 ● interface ethernet node-id/slot/port-id [:subport] — 清除为 qos、queuing 或 control-plane 配置的以太网接口的 QoS 统计信息。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 示例(控制平面) 示例(队列) 示例 (BST) 支持的版本 OS10# clear qos statistics type qos interface ethernet 1/1/5 OS10# clear qos statistics type control-plane interface ethernet 1/1/7 OS10# clear qos statistics type queuing interface ethernet 1/1/2 OS
用情况而异,但不能少于为每个 CPU 队列分配的最小保证缓冲区数。此命令的 no 版本将移除为 CPU 池 配置的缓冲区大小,并将缓冲区大小恢复为默认值 620 KB。 示例 OS10(config-sys-qos)# control-plane-buffer-size 900 支持的版本 10.4.2.
access-group name name —(可选)输入 IPv4 访问组名称。 dscp dscp-value —(可选)输入适用于 L3 DSCP 匹配条件的 DSCP 值,0 到 63。 ecn ecn-value —(可选)输入 ECN 位匹配条件的 ECN 值,从 0 到 3。 precedence value —(可选)输入 L3 优先级匹配条件的优先级值,从 0 到 7。 ip-any — 输入 IPv4 或 IPv6 匹配条件。 dscp dscp-value —(可选)输入适用于 L3 DSCP 匹配条件的 DSCP 值,0 到 63。 ecn ecn-value —(可选)输入 ECN 位匹配条件的 ECN 值,从 0 到 3。 precedence value —(可选)输入 L3 优先级匹配条件的优先级值,从 0 到 7。 ipv6 — 输入 IPv6 匹配条件。 access-group name name —(可选)输入 IPv6 访问组名称。 dscp dscp-value —(可选)为 L3 DSCP 匹配条件配置 DSCP 值,从 0 到 63。 ecn ecn-valu
● ip-any — 输入以同时使用 IPv4 和 IPv6 作为匹配协议。 ● dscp dscp-value — 以单个数字、逗号分隔或带连字符的范围输入 DSCP 值,从 0 到 63。 ● ecn ecn-value —(可选)输入 ECN 位匹配条件的 ECN 值,从 0 到 3。 默认 未配置 命令模式 CLASS-MAP 使用情况信息 您不能使用相同的筛选器类型输入两个匹配语句。如果输入两个匹配语句的筛选器类型相同,则第二个语 句将覆盖第一个语句。类别映射中的 match-all 选项不支持 ip-any。选择 ip 或 IPv6 用于 matchall 条件。如果您选择了 ip-any,则不能选择 ip ipv6 用于相同的筛选器类型。 示例 OS10(conf-cmap-qos)# match ip-any dscp 17-20 支持的版本 10.2.
match vlan 根据 VLAN ID 号配置匹配条件。 语法 match vlan vlan-id 参数 vlan-id — 输入 VLAN ID 号,从 1 到 4093。 默认 未配置 命令模式 CLASS-MAP 使用情况信息 您不能使用相同的筛选器类型输入两个匹配语句。如果输入两个匹配语句的筛选器类型相同,则第二个语 句将覆盖第一个语句。 示例 支持的版本 OS10(conf-cmap-qos)# match vlan 100 10.2.0E or later mtu 计算匹配流的缓冲区大小分配。 语法 mtu size 参数 size — 输入缓冲区的大小(1500 到 9216)。 默认 9216 命令模式 POLICY-MAP-CLASS-MAP 使用情况信息 此命令的 no 版本将值恢复为默认值。 示例 支持的版本 OS10(conf-pmap-nqos-c)# mtu 2500 10.3.
示例(全局和共享 缓冲区) OS10(config)# policy-map type network-qos nqGlobalpolicy1 OS10(conf-cmap-nqos)# class CLASS-NAME OS10(conf-cmap-nqos-c)# pause buffer-size 45 pause-threshold 30 resumethreshold 30 OS10(config)# policy-map type network-qos nqGlobalpolicy1 OS10(conf-cmap-nqos)# class type network-qos nqclass1 OS10(conf-cmap-nqos-c)# pause buffer-size 45 pause-threshold 30 resumethreshold 10 支持的版本 10.3.
pfc-shared-buffer-size 更改已启用优先级流控制的流的共享缓冲区大小限制。 语法 pfc-shared-buffer-size buffer-size 参数 buffer-size — 输入优先级流控制缓冲区的大小(以 KB 为单位),从 0 到 8911。 默认 832 KB 命令模式 SYSTEM-QOS 使用情况信息 此命令的 no 版本将值恢复为默认值。 示例 支持的版本 OS10(conf-sys-qos)# pfc-shared-buffer-size 2000 10.3.
使用情况信息 示例 如果不提供峰值速率 pir 值,则提交的速率 cir 值将作为 pir 值。只有入口 QoS 策略类型支持此命 令。对于控制平面监察,速率值以 pps 为单位。 OS10(conf-pmap-c-qos)# police cir 5 bc 30 pir 20 be 40 支持的版本 10.2.
默认 已禁用 命令模式 INTERFACE 使用情况信息 在接口上启用优先级流控制之前,请验证匹配 network-qos 的类型策略是否已为接口配置 pfc-cos 值。如果不使用接口的 network-qos 类型策略,则使用此命令可禁用优先级流控制。此命令的 no 版本 将值恢复为默认值。 示例 支持的版本 OS10(conf-if-eth1/1/2)# priority-flow-control mode on 10.3.
命令模式 CONFIGURATION 使用情况信息 如果应用于接口或系统级别,则流量类别会将所有流量路由到映射队列。此命令的 no 版本将值恢复为默 认值。 示例 OS10(config)# qos-map OS10(config-qos-map)# OS10(config-qos-map)# OS10(config-qos-map)# OS10(config-qos-map)# 支持的版本 traffic-class queue-map1 queue 1 qos-group 5 queue 2 qos-group 6 queue 3 qos-group 7 10.3.
命令模式 POLICY-MAP-CLASS-MAP 使用情况信息 使用 queue-len value 参数设置队列的最小保证队列长度。此命令的 no 版本将值恢复为默认值。 示例 OS10(config)# policy-map type network-qos nqGlobalpolicy1 OS10(conf-cmap-nqos)# class type network-qos nqclass1 OS10(conf-cmap-nqos-c)# pause buffer-size 45 pause-threshold 30 resumethreshold 10 OS10(conf-cmap-nqos-c)# queue-limit 150 示例 (queue) 支持的版本 OS10(config)# policy-map type queuing pmap1 OS10(config-pmap-queuing)# class cmap1 OS10(config-pmap-c-que)# queue-limit queue-len 100 OS10(config-pmap-c-que)# qu
参数 ● queue number — 输入流量单值队列 ID,从 0 到 7。多播队列的范围从 0 到 2。 ● qos-group traffic-class-number — 输入流量类别号,可以是单个、逗号分隔或连字符范围 ● typeunicast | multicast — 选择单播或多播队列类型 默认 不适用 命令模式 CONFIGURATION (config-qos-map) 使用情况信息 此命令适用于 Z9332F-ON。此命令的 no 版本将值恢复为默认值。 示例 OS10(config-qos-map)# queue 2 qos-group 2-5 type unicast 支持的版本 10.5.
● drop-rate — 输入丢弃优先级的速率(以百分比表示),从 0 到 100。 默认 未配置 命令模式 WRED CONFIGURATION 使用情况信息 此命令的 no 版本将移除 WRED 配置文件。 示例 支持的版本 OS10(config)# wred test_wred OS10(config-wred)# random-detect color green minimum-threshold 100 maximum-threshold 300 drop-probability 40 10.4.0E(R1) or later random-detect ecn 为 WRED 配置文件启用显式拥塞通知 (ECN)。 语法 random-detect ecn 参数 无 默认 未配置 命令模式 WRED CONFIGURATION 使用情况信息 此命令的 no 版本将禁用 ECN。 示例 支持的版本 OS10(config)# wred test_wred OS10(config-wred)# random-detect ecn 10.4.
命令模式 SYSTEM-QOS 使用情况信息 此命令的 no 版本会从接口移除 WRED 配置文件。 示例 OS10(config)# system qos OS10(config-sys-qos)# random-detect pool 0 test_wred 支持的版本 10.4.0E(R1) or later random-detect weight 配置用于计算 WRED 配置文件的平均队列深度的指数权重值。 语法 random-detect weight weight-value 参数 weight-value — 输入权重的值,从 1 到 15。 默认 未配置 命令模式 WRED CONFIGURATION 使用情况信息 此命令的 no 版本将从 WRED 配置文件中移除权重系数。 示例 OS10(config)# wred test_wred OS10(config-wred)# random-detect weight 10 支持的版本 10.4.
默认 未配置 命令模式 POLICY-MAP-CLASS-MAP 使用情况信息 您不能使用相同的操作类型输入两个 set 语句。如果输入两个具有相同操作类型的 set 语句,则第二个语 句会覆盖第一个。当类别映射类型为 qos 时,qos 组与数据队列 0 至 7 相对应。 示例 支持的版本 OS10(conf-pmap-c-qos)# set cos 6 10.2.
mbps — 以 mb/秒为单位输入提交速率,从 0 到 40000。 pps — 以每秒数据包数输入提交速率,从 1 到 268000000。 burst-size — 以每数据包 kb 为单位输入脉冲大小,从 0 到 10000 或从 1 到 1073000。 max — 以 kbps、mbps 或 pps 为单位输入最大峰值速率。 max-burst-size — 以每数据包 kb 为单位输入脉冲大小,从 0 到 10000 或从 1 到 1073000。 ● ● ● ● ● 默认 最大脉冲大小为 50 kb 或 200 个数据包 命令模式 POLICY-MAP-CLASS-MAP 使用情况信息 此命令仅支持入口 QoS 策略类型。您必须输入最小值和最大值。如果您以 pps 为单位输入速率值,则会 在数据包中提供突发。如果输入的速率以 kbps 或 mbps 为单位,则以 kb 为单位提供脉冲值。如果您以 pps 为单位输入最小速率,则还必须以 pps 为单位输入最大速率。 示例 OS10(conf-pmap-c-que)# shape min kbps 11 max kbps 44
20800 1 20800 2 48880 3 48880 4 20800 5 48880 6 48880 7 48880 8 48880 9 48880 10 48880 11 48880 12 48880 13 48880 14 48880 15 48880 16 48880 17 48880 18 48880 19 48880 20 20800 21 20800 22 20800 支持的版本 lossy 1664 static lossy 1664 static lossy 9216 static lossy 1664 static lossy 1664 static lossy 1664 static lossy 1664 static lossy 1664 static lossy 9216 static lossy 1664 static lossy 1664 static lossy 1664 static lossy 9216 static lossy 1664 static lossy 9216 sta
0 1 0 2 0 3 0 4 0 5 0 6 0 7 0 8 0 9 0 10 0 11 0 12 0 13 0 14 0 15 0 16 0 17 0 18 0 19 0 20 0 21 0 22 0 支持的版本 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3 204 0 6 408 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 10.4.
4 500 1000 5 500 1000 ICMPV6_NS ICMPV6_RA ICMPV6_NA 6 500 1000 SERVICEABILITY 7 500 1000 8 500 500 NTP FTP 9 600 600 10 600 1000 11 400 400 12 500 500 13 600 1000 14 600 1000 15 600 1000 16 500 500 17 600 1000 18 700 700 19 700 1000 CPS 20 300 300 21 100 100 22 300 300 支持的版本 IPV6_ICMP IPV4_ICMP ICMPV6_RS ARP_REQ ARP_RESP SSH TELNET TACACS FCOE LACP RSTP PVST MSTP DOT1X LLDP IPV6_OSPF IPV4_OSPF OSPF_HELLO BGP IPV6_DHCP IPV4_DHCP VRRP BFD OPEN_FLOW REMOTE MCAST DATA ACL LOGGING MCAST KNOWN DATA 10.2.
show hardware deep-buffer-mode 显示交换机当前和下一次引导时的深度缓冲区模式的状态。 语法 show hardware deep-buffer-mode 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 仅适用于 S4200-ON 系列交换机。 示例 示例:默认设置 OS10# show hardware deep-buffer-mode Deep Buffer Mode Configuration Status ------------------------------------------Current-boot Settings : Disabled Next-boot Settings : Disabled 示例:保存到启动配置 OS10# show hardware deep-buffer-mode Deep Buffer Mode Configuration Status ------------------------------------------Current-boot Settings : Disabled Next-
0 1 2 3 4 5 6 7 支持的版本 0 0 0 300 0 0 0 0 0 0 0 200 0 0 0 0 10.3.
show qos control-plane 显示应用于控制平面的 QoS 配置。 语法 show qos control-plane 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 监控控制平面的统计信息并对 CoPP 进行故障处理。 示例 OS10# show qos control-plane Service-policy (Input): p1 支持的版本 10.2.
示例 支持的版本 OS10# show qos egress buffer-statistics-tracking interface ethernet 1/1/1 Interface : ethernet1/1/1 Speed : 0 QType Queue Total buffers peak count ---------------------------------------------------------------------------Unicast 0 0 Unicast 1 0 Unicast 2 0 Unicast 3 0 Unicast 4 0 Unicast 5 0 Unicast 6 0 Unicast 7 0 Multicast 0 0 Multicast 1 0 Multicast 2 0 Multicast 3 0 Multicast 4 0 Multicast 5 0 Multicast 6 0 Multicast 7 0 10.4.3.
show qos headroom-pool buffer-statistics-tracking 显示余量池级别的峰值缓冲区使用计数(以字节为单位)。 语法 show qos headroom-pool buffer-statistics-tracking [detail] 参数 详细信息 — 显示具有多个 MMU 实例(例如 Z9100-ON、Z9264F-ON 和 MX9116n)的平台中的每个内存 管理单元 (MMU) 实例的余量池统计信息。 默认 未配置 命令模式 EXEC 使用情况信息 受支持的平台包括 Z9100-ON 系列、Z9200-ON 系列、 S5200-ON 系列 和 MX9116n。 示例 OS10# show qos headroom-pool buffer-statistics-tracking Headroom Pool Buffers-Usage --------------------------------0 0 1 0 2 0 3 0 支持的版本 10.4.3.
show qos ingress buffer-statistics-tracking 显示给定接口上给定优先级组的入口优先级组级别峰值缓冲区使用次数(以字节为单位)。 语法 show qos ingress buffer-statistics-tracking interface ethernet [node/slot/ port] [priority-group {0-7}] [detail] 参数 ● node/slot/port — 输入端口信息。 ● [priority-group {0-7}] — 输入 priority-group 关键字,后跟组编号。 ● detail —(可选)显示支持多个 MMU 实例的平台(例如 Z9100-ON 系列、Z9200-ON 系列 和 MX9116n)中的每个 MMU 实例级别统计信息。 默认 不适用 命令模式 EXEC 使用情况信息 当 BST 处于启用状态时,如果您对影响优先级组或优先级映射配置的任何配置进行更改(例如,移除类 映射、将类映射添加到策略映射 [nqos]),请确保使用 clear qos statistics type b
5 6 7 支持的版本 0 0 0 0 0 0 0 0 0 10.3.
6 1 DSCP Priority to Traffic-Class Map : dscp-trustmap1 Traffic-Class DSCP Priority ------------------------------0 8-15 2 16-23 1 0-7 Default Dot1p Priority to Traffic-Class Map Traffic-Class DOT1P Priority ------------------------------0 1 1 0 2 2 3 3 4 4 5 5 6 6 7 7 Default Dscp Priority to Traffic-Class Map Traffic-Class DSCP Priority ------------------------------0 0-7 1 8-15 2 16-23 3 24-31 4 32-39 5 40-47 6 48-55 7 56-63 Default Traffic-Class to Queue Map Traffic-Class Queue number ------------------
● type —(可选)输入以查看 Qos 映射类型 ● tc-queue — 输入以查看流量类别到队列映射 默认 不适用 命令模式 EXEC 使用情况信息 该命令仅适用于 Z9332F-ON。该命令提供优先级到流量类别和流量类别到队列映射,包含默认值和用户 配置的值。Type 列显示了与流量类别到队列映射条目对应的队列类型。对于除 Z9332F-ON 以外的其他 平台,Both 将显示在 Type 列中,指示该映射同时适用于单播和多播队列。 示例 show qos maps type tc-queue Traffic-Class to Queue Map: sundar Queue Traffic-Class Type -----------------------------------------2 2-5 Unicast 0-2 0 Multicast 支持的版本 10.5.
Eth 1/1/12 1 2, 3 0, 2 up Eth 1/1/13 2 2, 3 1, 3 down Eth 1/1/14 2 2, 3 1, 3 down Eth 1/1/15 2 2, 3 1, 3 down Eth 1/1/16 2 2, 3 1, 3 down Eth 1/1/17 3 0, 1 1, 3 down Eth 1/1/18 3 0, 1 1, 3 down Eth 1/1/19 3 0, 1 1, 3 down Eth 1/1/20 3 0, 1 1, 3 down Eth 1/1/21 0 0, 1 0, 2 down Eth 1/1/22 0 0, 1 0, 2 down Eth 1/1/23 0 0, 1 0, 2 down Eth 1/1/24 0 0, 1 0, 2 down Eth 1/1/25 3 0, 1 1, 3 up Eth 1/1/26 3 0, 1 1, 3 down Eth 1/1/27 3 0, 1
Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth 1130 服储储量 1/1/5:1 1/1/5:2 1/1/5:3 1/1/5:4 1/1/7:1 1/1/7:2 1/1/7:3 1/1/7:4 1/1/9:1 1/1/9:2 1/1/9:3 1/1/9:4 1/1/11:1 1/1/11:2 1/1/11:3 1/1/11:4 1/1/13:1 1/1/13:2 1/1/13:3 1/1/13:4 1/1/15 1/1/16 1/1/17:1 1/1/19:1 1/1/19:2 1/
Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth 1/1/50 1/1/51:1 1/1/51:2 1/1/51:3 1/1/51:4 1/1/53 1/1/54 1/1/55 1/1/56 1/1/57:1 1/1/57:2 1/1/57:3 1/1/57:4 1/1/59 1/1/60 1/1/61 1/1/62 1/1/63 1/1/64 1/1/65 1/1/66 2 3 3 3 3 3 3 3 3 2 2 2 2 2 2 2 2 3 3 2 1 2, 0, 0, 0, 0, 0, 0, 0, 0, 2, 2, 2, 2, 2, 2, 2, 2, 0, 0, 2, 2, 3 1 1 1 1 1 1 1 1 3 3 3 3 3 3 3 3 1 1 3 3 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 0, 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 2 down d
Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth 1132 服储储量 1/1/21:2 1/1/21:3 1/1/21:4 1/1/22:1 1/1/22:2 1/1/22:3 1/1/22:4 1/1/23:1 1/1/23:2 1/1/23:3 1/1/23:4 1/1/24:1 1/1/24:2 1/1/24:3 1/1/24:4 1/1/25:1 1/1/25:2 1/1/25:3 1/1/25:4 1/1/26:1 1/1/26:2 1/1/26:3 1/1/26:4 1/1/
Eth Eth Eth Eth Eth 1/1/43:4 1/1/44:1 1/1/44:2 1/1/44:3 1/1/44:4 2 0 0 0 0 2, 0, 0, 0, 0, 3 1 1 1 1 1, 0, 0, 0, 0, 3 2 2 2 2 down up up up up 查看单一接口的信息: OS10# show qos port-map details interface ethernet 1/1/1 --------------------------------------------------------------------------Interface Port Pipe Ingress MMU Egress MMU Oper Status --------------------------------------------------------------------------Eth 1/1/1 3 0, 1 1, 3 down 支持的版本 10.5.
show qos system 显示应用到系统的 QoS 配置。 语法 show qos system 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 查看并验证系统级服务策略配置信息。 示例 show qos system ETS Mode : off ECN Mode : off buffer-statistics-tracking : off 支持的版本 10.4.1.
Total lossy buffers Total shared lossy buffers Total used shared lossy buffers MMU 3 Total lossy buffers Total shared lossy buffers Total used shared lossy buffers - 10597 - 9993 - 0 - 10597 - 9993 - 0 OS10# show qos system egress buffer All values are in kb Total buffers - 12187 Total lossless buffers - 0 Total shared lossless buffers - 0 Total used shared lossless buffers Total lossy buffers - 11567 Total shared lossy buffers - 9812 Total used shared lossy buffers - 0 Total CPU buffers - 620 Total share
| KB KB %| KB KB %| KB KB ------------------|-------------------------------|-------------------------------|-----------------wred_prof | 100 1000 100| 50 100 100| 50 100 ------------------|-------------------------------|-------------------------------|------------------ 示例 (S4200) — 在全局启用 ECN 时。 OS10#show qos wred-profile wred_prof1 Wred-profile-name gmin-thd gmax-thd gmax-drop-rate ymin-thd ymax-thd ymax-drop-rate rmin-thd rmax-thd -----------------------------------------------------------------------
示例 (wred) 示例 (queue) 支持的版本 OS10# show queuing statistics interface ethernet 1/1/1 wred Interface ethernet1/1/1 (All queues) Description Packets Bytes Output 0 0 Dropped 0 0 Green Drop 0 0 Yellow Drop 0 0 Red Drop 0 0 ECN marked count 0 0 OS10# show queuing statistics interface ethernet 1/1/1 queue 3 Interface ethernet1/1/1 Queue Packets Bytes DroppedPackets Dropped-Bytes 3 0 0 0 0 10.2.
trust dscp-map 为 DSCP 流创建用户定义的信任映射。 语法 trust dscp-map map-name 参数 map-name — 输入 DSCP 信任映射的名称。最多 32 个字符。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 如果启用信任,流量将遵守此信任映射。default-dscp-trust 是保留的信任映射名称。此命令的 no 版本将值恢复为默认值。 示例 OS10(config)# trust dscp-map dscp-trust1 支持的版本 10.3.
命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本将移除 WRED 配置文件。 示例 支持的版本 OS10(config)# wred test_wred OS10(config-wred)# 10.4.
22 虚拟链路中继 虚拟链路中继 (VLT) 是在终端设备(如服务器和两个或更多连接的网络设备)之间使用的第 2 层聚合协议。VLT 有助于聚合在 多个交换机上端接的端口。OS10 当前在两个不同的交换机上支持 VLT 端口通道终端。 VLT: ● ● ● ● ● ● ● ● ● 通过使用在多个上游节点上端接的相同端口通道,提供节点级冗余。 提供无循环拓扑 消除 STP 阻止的端口 通过使用所有可用的上行链路带宽,优化带宽利用率 在链路或设备发生故障时保证快速聚合 使用虚拟路由器冗余协议 (VRRP),增强优化转发 使用第 3 层 VLAN 的 VLT 对等路由,优化路由 提供链路级弹性 确保高可用性 从连接设备的角度来看,VLT 呈现了单个逻辑 L2 域,该设备具有在 VLT 域中不同节点上端接的虚拟链路中继。这两个 VLT 节 点对于上游网络中的设备具有独立的第二层/第三层 (L2/L3) 交换机。L2/L3 控制平面协议和系统管理功能在两个 VLT 节点中正 常工作。 支持 LACP 的外部交换机或服务器将两个 VLT 交换机视作单个虚拟交换机。因此,VLT 域中两个交换机上的 VLT 配置必须相
使用 VRRP 进行优 要确保 VLT 节点两端的行为相同,VRRP 需要状态信息协调。VRRP 主动-主动模式可优化 VLT 上的 L3 化转发 转发。默认情况下,在所有 VLAN 接口上启用 VRRP 主动-主动模式。VRRP 主动-主动模式允许每个对等 节点在本地转发 L3 数据包,从而减少了对等节点之间通过 VLTi 链路的流量流。 生成树协议 VLT 端口支持 RSTP、RPVST+ 和 MSTP。 多播 在 VLT 端口上支持 IGMP 侦听和 MLD 侦听。 注: 在 VLT 端口上不支持 802.
● VLAN ID 4094 保留为 VLT 域的内部控制 VLAN,并且用户不可配置。 ● 端口通道 1000 是为 VLTi 链路保留的,用户不可配置。 ● VLTi 将跨两个节点同步 L2 和 L3 控制平面信息。仅当存在需要 VLTi 到达最终目标的链路故障时,才能将 VLTi 用于数据流 量。 ● 具有未知目标 MAC 地址、多播或广播流量的流量可能会导致跨 VLTi 泛洪。 ● MAC、ARP IPv6 在 VLT 对等节点上通过 VLAN 进行学习的邻居使用 VLTi 进行同步。 ● VLTi 支持 LLDP、流控制、端口监控和巨型帧功能。默认情况下,VLTi 端口设置为支持的最大 MTU 值。 正常 LACP 和 VLT 重新加载 VLT 节点时,包括 VLT 端口通道接口在内的所有接口都会停止。在 VLT 端口通道接口的另一端连接的架顶式 (ToR) 设备可能需要很长时间来检测接口状态更改并将流量切换到另一个活动 VLT 节点。通过使用 LACP PDU,正常的 LACP 功能使 VLT 节点可在接管 VLT 端口通道接口的成员端口之前通知 ToR 设备。因此,正常 LACP 功能使 To
通过正常 LACP,VLT 对等节点将正常 LACP PDU 发送至所有 VLT 成员端口,如下所示: 这些 PDU 将通知服务器移将流量定向到 VLT 对等节点 B,从而更大限度地降低流量损失。 虚储储路中储 1143
配置 VLT 验证两个 VLT 对等设备是否运行相同的操作系统版本。对于 VRRP 操作,请在每个 VLT 对等上配置 VRRP 组和 L3 路由。 分别在每个 VLT 对等设备上配置以下设置: 1. 为防止 VLT 域中的循环,Dell EMC Networking 建议使用 spanning-tree mode 命令在全局范围内启用 STP。启用 STP 可防止故障布线导致的意外回路。 2. 通过在每个对等主机上使用 vlt-domain 命令配置相同的域 ID 来创建 VLT 域。 3. (可选)要基于 VLT 节点的系统 MAC 地址覆盖默认 VLT 主选举机制,请使用 primary-priority 命令为每个 VLT 节点 配置 VLT 节点优先级。为所需的主 VLT 对等节点输入较低的优先级值,并为所需的从属 VLT 对等节点提供更高优先级值。 注: 如果重新加载了 VLT 对等节点,则它将自动成为辅助对等节点,而不考虑 VLT 的主要优先级设置。 4. 使用 no switchport 命令可配置 VLTi 接口。 5.
配置生成树协议 Dell EMC Networking 建议在两个 VLT 对等节点上配置一种受支持的生成树协议(MSTP、RSTP 或 RPVST+)。 在 VLT 启动阶段和孤立端口的情况下,使用生成树协议进行初始环回预防。在对等交换机上配置 VLT 之前,在网络中配置生成 树协议。 注: RPVST+ 默专已启用。 RPVST+ 配置 在两个 VLT 对等节点上配置 RPVST+。这会为系统中配置的每个 VLAN 创建 RPVST+ 实例。在两个 VLT 节点上配置了 RPVST+ 时,OS10 支持最多 60 个 VLAN。主 VLT 对等节点中的 RPVST+ 实例控制主要和次要对等主机上的 VLT 端口通道。 注: RPVST+ 是交换机上运行的默认 STP 模式。仅当您在交换机上运行 STP 的另一种变体时,才能使用以下命令。 ● 在 CONFIGURATION 模式下的每个对等节点上启用 RPVST+。 spanning-tree mode rapid-pvst 配置 RPVST+ — 对等节点 1 OS10(config)# spanning-tree mode rapid-pvst 配置
Edge port: No (default) Link type: point-to-point (auto) Boundary: No, Bpdu-filter: Disable, Bpdu-Guard: Disable, Shutdown-on-Bpdu-Guardviolation: No Root-Guard: Disable, Loop-Guard: Disable Bpdus (MRecords) Sent: 7, Received: 9 Interface Designated Name PortID Prio Cost Sts Cost Bridge ID PortID -----------------------------------------------------------------------------------------------------------VFP(VirtualFabricPort) 0.1 0 1 BLK 0 4196 90b1.1cf4.a602 0.
注: 要查看所有其他端口,请使用 show spanning-tree active 命令。 查看 STP 虚拟接口详细信息 OS10# show spanning-tree virtual-interface detail Port 1 (VFP(VirtualFabricPort)) of RSTP 1 is designated Forwarding Port path cost 1, Port priority 0, Port Identifier 0.1 Designated root priority: 32768, address: 00:78:76:14:60:62 Designated bridge priority: 32768, address: 00:78:76:14:60:62 Designated port ID: 0.
注: 要查看所有其他端口,请使用 show spanning-tree active 或 show spanning-tree msti 命令。 OS10# show spanning-tree virtual-interface VFP(VirtualFabricPort) of MSTI 0 is Designated Forwarding Edge port: No (default) Link type: point-to-point (auto) Boundary: Yes, Bpdu-filter: Disable, Bpdu-Guard: Disable, Shutdown-on-Bpdu-Guard-violation: No Root-Guard: Disable, Loop-Guard: Disable Bpdus (MRecords) Sent: 387, Received: 16 Interface Designated Name PortID Prio Cost Sts Cost Bridge ID PortID -----------------------------------
对等节点 1 OS10(config)# vlt-domain 1 OS10(conf-vlt-1)# 对等节点 2 OS10(config)# vlt-domain 1 OS10(conf-vlt-1)# 配置 VLTi 在对等接口上配置 VLTi 之前,请使用 no switchport 命令从 L2 模式中移除每个接口。有关详情,请参阅 VLT 互连部分。 1. 输入要从 CONFIGURATION 模式进入的 VLT 域 ID。 vlt-domain domain-id 2. 配置一个或连字符分隔的 VLT 对等接口的范围,以便在 INTERFACE 模式下成为 VLTi 的成员。 discovery-interface {ethernet node/slot/port[:subport] | ethernet node/slot/ port[:subport] -node/slot/port[:subport]} 3.
配置延迟还原计时器 当辅助 VLT 节点引导时,它会等待预配置的时间量(延迟还原),以还原 VLT 端口状态。此延迟允许 VLT 对等节点完成控制数 据信息交换。 如果在 VLTi 链路发生故障时对等 VLT 设备正常运行,则在 VLT 对等交换机之间进行重新加载或对等链路还原后系统会延迟启 动 VLT 端口。 当两个 VLT 对等节点启动并运行时,如果 VLTi 出现故障并且显示 VLT 心跳信号,则辅助对等节点将关闭 VLT 端口。当 VLTi 启 动时,从属对等节点不会立即启动其 VLT 端口。只有在 VLT 端口还原计时器过期后,VLT 端口才会启动。延迟还原计时器允许 两 VLT 个对等节点将控制信息相互同步。 默认计时器为 90 秒。您可以使用 delay-restore seconds 命令来修改计时器的持续时间。 示例: OS10(config)# vlt-domain 1 OS10(conf-vlt-1)# delay-restore 100 配置 VLT 对等节点存活检查 VLT 对等节点存活机制检查对等节点是否可用。系统将发送定期存活活动消息,以检测对等节点的存活。对于对等节点存活检
在 VLTi 故障期间支持新流 如果 VLTi 失败,在故障后学习的 MAC 地址不会与 VLT 对等节点同步。因此,VLTi 失败会导致流量持续泛洪,而不是单播。 如果 VLTi 链路失败,则不会发生 MAC 和 ARP 同步。因此,系统会泛洪 L2 数据包并丢弃 L3 数据包。 例如,在下图中,当 VLTi 关闭后,VLT 对等节点 1 会学习主机 2 的 MAC 地址: 由于 VLTi 链路停止,VLT 对等节点 2 未与主机 2 的 MAC 地址同步。如果从主机 1 的流量发送到 VLT 对等节点 2,则 VLT 对等 节点 2 会使流量泛洪。 虚储储路中储 1151
启用 VLT 备份链路后,辅助 VLT 对等节点 2 通过备份链路标识节点存活。如果主要节点正常运行,则辅助对等存活将关闭 VLT 的端口通道。现在,来自主机 1 的流量达到 VLT 对等节点 1,然后到达目标主机 2。在这种情况下,流量是单播,而非泛洪,如 下图所示: 1152 虚储储路中储
在 VLTi 发生故障期间防止循环 VLT 备份链路的角色 当 VLTi 停止时,STP 可能无法检测到系统中的任何循环,这会在 L2 网络中创建数据环。 在下图中,STP 在所有三个交换机中运行: 在稳定状态下,VLT 对等节点 1 被选作根桥。当 VLTi 停止时,两个 VLT 节点都会成为主要节点。在此状态下,VLT 对等节点 2 将 STP BPDU 发送到 TOR 时,假定 TOR 将 BPDU 发送到 VLT 对等节点 1。因此,VLT 对等节点 2 不会接收 VLT 端口上的 BPDU,但会从孤立端口接收 TOR BPDU。VLT 对等节点 2 中的 STP 假定系统中没有循环,并且同时打开了 VLT 和孤立端口。 打开 VLT 和孤立端口会在系统中创建一个数据环,从而导致系统中断。 虚储储路中储 1153
启用 VLT 备份链路后,辅助 VLT 对等主机通过备份链路标识主节点存活。如果主 VLT 对等节点正常运行,则辅助 VLT 对等节 点将关闭 VLT 端口通道。在这种情况下,STP 将打开孤立端口,在系统中不存在任何循环,如下图所示: 配置 VLT 端口通道 VLT 端口通道(也称为虚拟链路中继)会关联连接的设备和 VLT 对等交换机。OS10 的每个节点最多支持 128 个 VLT 端口通 道。 1. 在 INTERFACE 模式下输入端口通道 ID VLT 编号(从 1 到 128)。 interface port-channel id-number 2. 将同一 ID 分配给每个 VLT 对等上的 VLT 端口通道。对等是指到下游设备的单个交换机。 vlt-port-channel vlt-port-channel-id 3.
配置 VLT 端口通道 — 对等节点 1 OS10(config)# interface port-channel 20 OS10(conf-if-po-20)# vlt-port-channel 20 配置 VLT 端口通道 — 对等节点 2 OS10(config)# interface port-channel 20 OS10(conf-if-po-20)# vlt-port-channel 20 配置 VLT 对等路由 VLT 对等路由可启用优化的路由,其中为 VLT 对等方的 L3 端点发送的数据包在本地进行路由。VLT 支持对 IPv4 和 IPv6 流量 进行单播路由。 要启用 VLT 单播路由,两个 VLT 对等都必须处于 L3 模式。在两个对等主机上的 VLAN 配置必须对称。您不能将同一 VLAN 配 置为一个节点上的 L2 和另一个节点上的 L3。 1. 在 CONFIGURATION 模式下输入 VLT 域 ID,从 1 到 255。 vlt-domain domain-id 2. 在 VLT 域模式下启用对等路由。 peer-routing 3.
通过 eVLT 在数据中心之间迁移虚拟机 OS10 交换机支持使用 VRRP 主动-主动模式在数据中心之间移动虚拟机 (VM)。 在跨数据中心扩展或跨区的 VLAN 中配置具有相同 VRRP 组 ID 和虚拟 IP 的对称 VRRP。虚拟机使用 VLAN 的 VRRP 虚拟 IP 地 址作为网关 IP。由于 VLAN 配置在数据中心内对称,因此您可以将虚拟机从一个数据中心移到另一个。 您必须在三级模式下为 VLAN 分配相同的 VRRP 组 ID,并且 VRRP 处于主动-主动模式。 下图显示了具有两个数据中心的配置示例: ● ● ● ● ● ● ● ● ● ● 服务器机架、机架 1 和机架 2 分别是数据中心 DC1 和 DC2 的一部分。 机架 1 连接到 L2 网络段中的设备 A1 和 B1。 机架 2 连接到 L2 网络段中的设备 A2 和 B2。 A1 和 B1 之间存在 VLT 端口通道,以及 A2 和 B2。 A1 和 B1 连接到核心路由器 C1 和 D1(已启用 VLT 路由)。 A2 和 B2 连接到核心路由器 C2 和 D2(已启用 VLT 路由)。 数据中心通过直接链接或 eVLT
C1(conf-vlan100-vrid-10)# priority 250 C1(conf-vlan100-vrid-10)# virtual-address 10.10.100.
● 在核心路由器的 L3 端配置 OSPF: D1(config)# router ospf 100 D1(config-router-ospf-100)# redistribute connected D1(conf-router-ospf-100)# exit D1(config)# interface vlan 200 D1(conf-if-vl-200)# ip ospf 100 area 0.0.0.
C2(config)# interface ethernet 1/1/6 C2(conf-if-eth1/1/6)# channel-group 20 C2(conf-if-eth1/1/6)# exit D2 配置示例: ● 在核心路由器之间配置 L2 链路上的 VRRP: D2(config)# interface vlan 100 D2(conf-if-vl-100)# ip address 10.10.100.4/24 D2(conf-if-vl-100)# vrrp-group 10 D2(conf-vlan100-vrid-10)# virtual-address 10.10.100.
● 在 EXEC 模式下查看 VLT 配置中的任何不匹配。 show vlt domain-id mismatch ● 在 EXEC 模式下查看有关 VLT 端口的详细信息。 show vlt domain-id vlt-port-detail ● 在 EXEC 模式下查看所有 VLT 域的当前配置。 show running-configuration vlt VLT 命令 backup destination 配置心跳信号计时器的 VLT 备份链路。 语法 backup destination {ip-address | ipv6 ipv6–address} [vrf management] [interval interval-time] 参数 ● ● ● ● 默认 未配置 命令模式 VLT-DOMAIN 使用情况信息 此命令的 no 版本将从备份链路移除 IP 地址。 示例 ip-address — 输入备份链路的 IPv4 地址。 ipv6-address — 输入备份链路的 IPv6 地址。 vrf management —(可选)为备份 IPv4 或 IPv6 地址配置管
discovery-interface 配置接口,以在 VLT 对等体之间查找和连接 VLT 互连 (VLTi) 链路中的 VLT 对等体。 语法 discovery-interface {ethernet node/slot/port[:subport]} 参数 ethernet — 输入 VLT 对等体上的端口的以太网接口信息。您还可以输入由连字符和逗号分隔的一系列 接口。 默认 无 命令模式 VLT-DOMAIN 使用情况信息 VLT 节点查找服务会自动将查找端口连接到其对等节点端口,并创建 VLTi 接口。此命令的 no 版本将禁 用查找接口配置。 示例 OS10(config)# vlt-domain 1 OS10(conf-vlt-1)# discovery-interface ethernet 1/1/15 示例(范围) 支持的版本 OS10(config)# vlt-domain 2 OS10(conf-vlt-2)# discovery-interface ethernet 1/1/1-1/1/12 10.2.
primary-priority 在选择期间选择主要和辅助 VLT 对等设备时配置优先级。 语法 primary-priority value 参数 value — 输入比远程对等设备的优先级值更低的值。范围是从 1 到 65535。默认值为 32768。 默认 32768。 命令模式 VLT-DOMAIN 使用情况信息 ● 在每个对等交换机上配置 VLT 域并在 VLT 互连的每一端连接两个 VLT 对等设备后,系统将会选择主 要和辅助 VLT 对等设备。要在选择进程之前配置主要和辅助角色,请使用 primary-priority 命 令。在主要对等节点上输入较低的值,并在辅助对等节点上输入更高的值。如果主要对等节点发生故 障,辅助对等节点(优先级较高)将获得主要角色。如果主要对等节点(优先级较低)再次恢复联 机,则将为其分配辅助角色;没有抢占。 ● 如果在两个 VLT 对等节点上配置的优先级值相等,VLT 将根据两个节点的系统 MAC 地址的值使用默 认的主要选择机制。具有最低系统 MAC 地址的 VLT 对等节点将承担主要角色。 ● 如果心跳信号正常,并且在 VLT 对等节点之间 VL
参数 detail —(可选)显示详细的输出。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 OS10# show spanning-tree virtual-interface VFP(VirtualFabricPort) of RSTP 1 is Designated Forwarding Edge port: No (default) Link type: point-to-point (auto) Boundary: No, Bpdu-filter: Disable, Bpdu-Guard: Disable, Shutdown-on-Bpdu-Guard-violation: No Root-Guard: Disable, Loop-Guard: Disable Bpdus (MRecords) Sent: 11, Received: 7 Interface Designated Name PortID Prio Cost Sts Cost Bridge ID PortID -------------------------------------------------
Edge port: No (default) Link type: point-to-point (auto) Boundary: No, Bpdu-filter: Disable, Bpdu-Guard: Disable, Shutdown-on-Bpdu-Guard-violation: No Root-Guard: Disable, Loop-Guard: Disable Bpdus (MRecords) Sent: 1234, Received: 123 Virtual Interface Designated Name PortID Prio Cost Sts Cost Bridge ID PortID ------------------------------------------------------------------------------------------------------VLT-LAG -1(vlt-portid1) 示例(VLT 上的 MSTP 信息) 128.2001 128 2000000 FWD 0 32768 90b1.1cf4.
show vlt backup-link 显示心跳的详细状态。 语法 show vlt domain-id backup-link 参数 domain-id — 输入 VLT 域 ID。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 支持的版本 OS10# show vlt 255 backup-link VLT Backup Link -----------------------Destination Peer Heartbeat status Heartbeat interval Heartbeat timeout : : : : 10.16.208.164 Up 1 3 10.3.
show vlt mismatch 显示 VLT 域配置中的不匹配项。 语法 show vlt id mismatch [dhcp-snooping | peer-routing | vlan | vlt-vlan vlt-portid | virtual-network] 参数 ● ● ● ● ● ● 默认 未配置 命令模式 EXEC 使用情况信息 不匹配输出中的 * 指示本地节点条目。 示例(无不匹配) id — 输入 VLT 域 ID,从 1 到 255。 dhcp-snooping — 显示 VLT 域中 DHCP 侦听配置中的不匹配项。 peer-routing — 显示对等路由配置中的不匹配项。 vlan — 显示 VLT 域中 VLAN 配置中的不匹配项。 vlt-vlan vlt-port-id — 显示 VLT 端口配置中的不匹配项,从 1 到 4095。 virtual-network — 显示 VLT 对等节点之间的虚拟网络配置不匹配项。 OS10# show vlt 1 mismatch Peer-routing mismatch: No mismatch VL
示例(不匹配的 VLT VLAN) 示例(不匹配 — 虚拟网络 (VN) 名 称在对等中不可 用) 示例(VLTi 和 VLAN 不匹配) 示例(VN 模式不 匹配) 示例(端口与 VLAN 列表不匹 配) OS10# show vlt 1 mismatch vlt-vlan VLT ID : 1 VLT Unit ID Mismatch VLAN List ------------------------------------* 1 1 2 2 VLT ID : 2 VLT Unit ID Mismatch VLAN List -----------------------------------* 1 1 2 2 OS10# show vlt all mismatch virtual-network Virtual Network Name Mismatch: VLT Unit ID Mismatch Virtual Network List ---------------------------------------------------------------------------1
示例(任意广播 MAC 地址在其中 一个对等不可用) 示例(虚拟网络接 口任意广播 IP 地 址) show vlt 1 mismatch virtual-network Interface virtual-network Anycast-mac mismatch: VLT Unit ID Anycast-MAC ------------------------------------1 00:01:02:03:04:051 * 2 show vlt 1 mismatch virtual-network Interface virtual-network Anycast-IP mismatch: Virtual-network: 10 VLT Unit ID Anycast-IP ------------------------------------1 10.16.128.25 * 2 10.16.128.20 Virtual-network: 20 VLT Unit ID Anycast-IP ------------------------------------1 10.16.128.
示例(显示多播路 由不匹配) OS10# show vlt mismatch Multicast routing mismatches: PIM spanned status Vlan status V4 V6 VlanId Local Peer Local Peer Vlan 5 Inactive Active Inactive Inactive Vlan 25 Active Inactive Inactive Active 支持的版本 10.2.0E or later show vlt role 显示本地对等体的 VLT 角色。 语法 show vlt id role 参数 id — 输入 VLT 域 ID,从 1 到 255。 默认 未配置 命令模式 EXEC 使用情况信息 不匹配输出中的 * 指示本地不匹配。 示例 支持的版本 OS10# show vlt 1 role VLT Unit ID Role -----------------------* 1 primary 2 secondary 10.2.
vlt-domain 创建 VLT 域。 语法 vlt-domain domain-id 参数 domain-id — 在每个对等主机上输入 VLT 域 ID,从 1 到 255。 默认 无 命令模式 CONFIGURATION 使用情况信息 在每个对等方上配置相同的 VLT 域 ID。如果 VLT 对等主机上发生的 VLT 域 ID 不匹配,则对等方之间的 VLTi 链路不会激活。此命令的 no 版本将禁用 VLT。 示例 OS10(config)# vlt-domain 1 支持的版本 10.2.
vrrp mode active-active 使 VRRP 对等主机在 VLAN 接口中以本地方式转发到 L3 流量。 语法 vrrp mode active-active 参数 无 默认 已启用 命令模式 VLAN INTERFACE 使用情况信息 此命令仅适用于 VLAN 接口。 在非 VLT 网络中,备份 VRRP 网关将转发 L3 流量。如果您想要在不具有 VLT 拓扑的 VLAN 上使用 VRRP 组,请禁用主动-主动功能,以确保只有活动的 VRRP 网关转发 L3 流量。 此命令的 no 版本将禁用配置。 示例 支持的版本 OS10(conf-if-vl-10)# vrrp mode active-active 10.2.
23 上行链路故障检测 上行链路故障检测 (UFD) 指示与连接到交换机的服务器的上游连接丢失。 交换机为设备(如服务器)提供上游连接。如果交换机丢失上游连接,下游设备也会丢失连接。但是,下游设备通常不会收到表 明上游连接丢失的指示,因为与交换机的连接仍在运行。要解决此问题,请使用 UFD。 UFD 将下游接口与上游接口关联。当上游连接失败时,交换机将通过操作禁用其下游链路。下游链路上的故障允许下游设备识 别上游连接丢失。这允许下游服务器选择备用路径(如果有),以将流量发送至上游设备。 UFD 在上游和下游接口之间创建关联(称为 uplink-state group)。上行链路状态组中的接口可以是物理以太网或光纤通道接口 或端口通道。 已启用的上行链路状态组将跟踪所有已分配的上游接口的状态。上游接口失败会导致自动禁用上行链路状态组中的下游接口,如 下图所示。如果上行链路状态组中只有一个上游接口发生故障,则同一上行链路状态组中的特定数量的下游接口将会发生故障。 您可以根据从服务器到上游接口的流量条件来配置发生故障的下游接口的数量。这可避免上游端口上的过载流量。 默认情况下,如果上行链路状态组中的所有上游接口发生
配置上行链路故障检测 在配置上行链路状态组之前,请考虑以下事项: ● ● ● ● ● ● ● ● ● ● 您可以将物理端口或端口通道分配给上行链路状态组。 一次只能将一个接口分配给一个上行链路状态组。 您可以将上行链路状态组指定为上游或下游接口,但不能同时指定二者。 您可以配置多个上行链路状态组并且并发运行它们。 您不能将端口通道及其成员分配给上行链路状态组,这会使组处于非活动状态。不属于任何端口通道的端口通道和单个端口 可以作为上行链路状态组的成员共存。 如果上行链路状态组中的其中一个上游接口发生故障,您可以设置处于停止状态的下游端口,并且状态为 UFD Disabled error。您可以将系统配置为禁用用户可配置的下游端口集或组中的所有下游端口。 下游端口将按从编号最低的端口开始到编号最高的端口的顺序被禁用。 当上行链路状态组中的上游接口出现故障时,将显示由于特定上游接口导致停止的已禁用 UFD 的下游端口集,并且这些下游 端口中的 UFD Disabled error 会被清除。 如果禁用上行链路状态组,则不会禁用下游接口,而不考虑上游接口的状态。 如果未将上游接口分配给上行链路状态组,则不会禁用下
1. 在 CONFIGURATION 模式下创建上行链路状态组。 uplink-state-group group-id 2. 在 UPLINK-STATE-GROUP 模式下配置上游和下游接口。 upstream {interface-type | interface-range[ track-vlt-status ] | VLTi} downstream {interface-type | interface-range} 3. (可选)在 UPLINK-STATE-GROUP 模式下禁用上行链路状态组跟踪。 no enable 4. (可选)在 UPLINK-STATE-GROUP 模式下提供上行链路状态组的描述性名称。 name string 5. 在 UPLINK-STATE-GROUP 模式下,当上游接口停机时,配置要禁用的下游接口的数量。 downstream disable links{number | all} 6. (可选)在 UPLINK-STATE-GROUP 模式下,启用已禁用的下游接口的自动恢复。 downstream auto-recover 7.
Uplink State Group : 1 Name: iscsi_group, Status: Enabled, Up Upstream Interfaces : eth1/1/35(Up) *po10(V:Up, ^P:Dwn) VLTi(NA) Downstream Interfaces : eth1/1/2(Up) *po20(V: Up,P: Up) OS10#show uplink-state-group 2 detail (Up): Interface up (Dwn): Interface down (Dis): Interface disabled (NA): Not Available *: VLT port-channel, V: VLT status, P: Peer Operational status ^: Tracking status Uplink State Group : 1 Name: iscsi_group, Status: Enabled, Up Upstream Interfaces : eth1/1/36(Up) *po30(^V:Up, P:Dwn) VLTi
表.
在下面的示例中,上游成员是 VLT 端口通道的一部分,下游成员是孤立端口。上行链路状态组包括 VLT 端口通道、VLT 节点和 下游端口。这两个 VLT 节点上的配置是对称的。 在下面的示例中,下游成员是 VLT 端口通道的一部分,而上游成员是孤立端口。上行链路状态组包括 VLT 端口通道、VLT 节点 和上游端口。这两个 VLT 节点上的配置是对称的。 OS10 不支持向上行链路状态组添加 VLTi 链路成员。您可以使用 upstream VLTi 命令将 VLTi 链路作为上游成员添加到上行 链路状态组。如果系统中未提供 VLTi 链路,OS10 允许添加 VLTi 链路作为上游成员。在这种情况下,当链路可用时,UFD 将开 始跟踪 VLTi 链路的运行状态。在 VLTi 链路可用之前,show uplink-state-group details 命令会将链路的状态显示为 NA。 在下面的示例中,连接到交换机的 VLT 端口信道和 VLTi 链路均为上游成员。连接到服务器的 VLT 端口通道是一个下游成员。 UFD 会跟踪对等端口通道的运行状态。 注: 您不能将 VLTi 专路配置专上行专路状专专中
UFD 命令 clear ufd-disable 覆盖上行链路状态组配置并打开下游接口。 语法 clear ufd-disable {interface interface-type | uplink-state-group group-id} 参数 ● interface-type — 输入接口类型。 ● group-id — 输入上行链路状态组 ID,从 1 到 32。 默认 无 命令模式 EXEC 使用情况信息 此命令会手动打开处于 UFD 禁用错误状态的已禁用下游接口。下游接口开启后将不会禁用,直到在上游 接口中有任何更改。此命令不会影响已启动的下游接口或不属于 UFD 组的接口。 示例 OS10# clear ufd-disable interface ethernet 1/1/2 OS10# clear ufd-disable uplink-state-group 1 支持的版本 10.4.
示例 支持的版本 OS10(config)# uplink-state-group 1 OS10(conf-uplink-state-group-1)# defer-time 120 10.4.1.0 or later downstream 将接口或接口范围添加为上行链路状态组的下游接口。 语法 downstream {interface-type | interface-range} 参数 ● interface-type — 将接口类型输入为以太网或端口通道。 ● interface-range — 输入接口范围。 默认 无 命令模式 UPLINK-STATE-GROUP 使用情况信息 您不能将已经是上行链路状态组成员的接口分配给另一个组。此命令的 no 版本将从上行链路状态组中移 除接口。 示例 支持的版本 OS10(config)# uplink-state-group 1 OS10(conf-uplink-state-group-1)# downstream ethernet 1/1/1 10.4.
支持的版本 10.4.1.0 or later enable 启用跟踪上行链路状态组。 语法 enable 参数 无 默认 已禁用 命令模式 UPLINK-STATE-GROUP 使用情况信息 此命令的 no 版本将禁用上行链路状态组跟踪。 示例 OS10(config)# uplink-state-group 1 OS10(conf-uplink-state-group-1)# enable 支持的版本 10.4.0E(R3) or later name 配置上行链路状态组的描述性名称。 语法 name string 参数 string 输入上行链路状态组的说明。最多 32 个字符。 默认 未配置 命令模式 UPLINK-STATE-GROUP 使用情况信息 此命令的 no 版本将移除描述性名称。 示例 OS10(config)# uplink-state-group 1 OS10(conf-uplink-state-group-1)# name test_ufd_group 支持的版本 10.4.
show uplink-state-group 显示已配置的上行链路状态。 语法 show uplink-state-group [group-id] [detail] 参数 ● group-id — 输入上行链路组 ID。此时将显示指定组 ID 的状态。 ● detail — 显示上行链路状态组状态的详细信息。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 OS10# show uplink-state-group Uplink State Group: 9, Status: Enabled,down OS10# show uplink-state-group 9 Uplink State Group: 9, Status: Enabled,down OS10# 示例(详细信息) OS10# show uplink-state-group detail (Up): Interface up (Dwn): Interface down (Dis): Interface disabled Uplink State Group : 1 Status : Enabled,
*: VLT port-channel, V: VLT status, P: Peer Operational status ^: Tracking status Uplink State Group : 1 Name: iscsi_group, Status: Enabled, Up Upstream Interfaces : eth1/1/36(Up) *po30(^V:Up, P:Dwn) VLTi(Up) Downstream Interfaces : eth1/1/4(Up) *po20(V: Up,P: Up) 支持的版本 10.4.
24 聚合数据中心服务 OS10 支持聚合数据中心服务,包括 IEEE 802.1 数据中心桥接 (DCB) 扩展到传统以太网。DCB 在数据中心网络中提供 I/O 整 合。每个网络设备都有多个流量类别,同时确保在局域网 (LAN) 流量和对延迟敏感的服务计划流量之间进行无损耗的存储流量 交付。 ● 802.1Qbb — 优先级流控制 ● 802.1Qaz — 增强的传输选择 ● 数据中心桥接交换 (DCBX) 协议 DCB 支持将 LAN 和存储区域网络 (SAN) 流量与服务器上的端到端链路中的共享物理网络 (SAN) 流量结合到存储设备。在聚合 网络中,所有服务器、存储设备和网络设备均已启用 DCB。DCB 支持通过以太网光纤通道 (FCoE) 和 iSCSI 存储数据传输。在 启用了链路级别流控制 (LLFC) 的接口上不支持 DCB。 优先级流控制 (PFC) 使用基于优先级的流控制来确保无损耗地传输存储流量,同时传输在没有流控制的情况下更好地执行的其 他流量类别,请参阅优先级流控制。 增强的传输选择 (ETS) 为基于 802.
● 通过使用网络 qos 级别和策略映射来配置用于入口流量的 PFC。有关详细信息,请参阅服务质量。已启用 PFC 的流量队列 被视为无损队列。在所有已启用 PFC 的端口上配置相同的网络 qos 策略映射。使用出口接口上的 ETS 队列(输出)策略为 无损流量配置所需的带宽。 ● 在网络 qos 策略类映射中,使用命令为匹配类映射优先级生成 PFC 暂停帧: ○ 使用 pause 命令发送在拥塞期间匹配类映射流量的暂停帧。 ○ (可选)为 PFC 类映射流量的保留入口缓冲区大小输入用户定义的值,以及使用 pause [buffer-size kilobytes pause-threshold kilobytes resume-threshold kilobytes] 命令发送 XOFF 和 XON 暂停帧的阈值。 ○ 配置用于使用 pfc-cos 命令发送暂停帧的匹配 dot1p 值。 ○ (可选)设置静态和动态阈值,用于确定可用于使用 queue-limit thresh-mode 命令 PFC 类别映射流量队列的共 享缓冲区。 ● 默认情况下,有损的入口缓冲区将处理所有入口流量。启用 PFC 时,dot
1. 在 CONFIGURATION 模式下创建流量类别到队列映射。使用一对一映射在 QOS-MAP 模式下将流量类别 qos-group 分配 到队列。对于 PFC 流量类别,仅将一个 qos-group 值映射到 queue 数值。qos-group 数值仅在内部使用,以对入口流 量进行分类。 qos—map traffic-class tc-queue-map-name queue {0-7} qos-group {0-7} exit 2.
查看接口 PFC 配置 OS10# show interface ethernet 1/1/1 priority-flow-control details ethernet1/1/1 Admin Mode : true Operstatus: true PFC Priorities: 4 Total Rx PFC Frames: 0 Total Tx PFC frames: 0 Cos Rx Tx --------------------------------------0 0 0 1 0 0 2 0 0 3 0 0 4 0 0 5 0 0 6 0 0 7 0 0 配置 PFC PFC 提供了一种基于入口流量中的 802.1p 优先级的暂停机制。PFC 将防止因网络拥塞而丢失帧。配置 PFC 无损缓冲区,并为 每个接口启用 dot1p 流量的暂停帧。在每个已启用 PFC 的接口上重复 PFC 配置。默认情况下,PFC 处于禁用状态。 确定您是要使用默认 dot1p 优先级到流量类别映射,还是配置非默认流量类别到队列映射。要更改默认设置,请参阅 PFC 配置 说明。 配置步骤: 1.
4. 在 POLICY-CLASS-MAP 模式下启用 dot1p 流量的 PFC 暂停功能。Dot1p 值必须与步骤 2 中类别映射中的 qos-group 流量 类别编号相同。输入单个 dot1p 值(从 1 到 7)、连字符分隔的范围或多个 dot1p 值(用逗号分隔)。 pfc-cos dot1p-priority 5. (可选)设置用于限制分配给 PFC 流量类别队列的共享缓冲区的静态和动态阈值。根据可用的 PFC 共享缓冲区配置静态或 固定队列限制(以 kb 为单位)或动态阈值(权重 1-10;默认值为 9)。 queue-limit thresh-mode {static kilobytes | dynamic weight} 6. (可选)重复步骤 2 至 4 以在其他流量类别上配置 PFC。 应用服务策略并启用 PFC 1.
------------------------0 0 0 1 0 0 2 0 0 3 300 200 4 0 0 5 0 0 6 0 0 7 0 0 查看 PFC 入口缓冲区配置 OS10# show qos ingress buffers interface ethernet 1/1/1 Interface : ethernet1/1/1 Speed : 0 Priority-grp Reserved Shared-buffer Shared-buffer XOFF XON no buffer-size mode threshold threshol d threshold --------------------------------------------------------------------------------------------------------------------------0 1 2 3 4 5 6 7 9360 static - 12779520 查看 PFC 系统缓冲区配置 OS10# show qos system ingress buffer All
Total CPU buffers Total shared CPU buffers Total used shared CPU buffers - 620 - 558 - 0 查看 PFC 入口缓冲区统计信息 OS10(config)# show qos ingress buffer-stats interface ethernet 1/1/15 Interface : ethernet1/1/15 Speed : 10G Priority Used reserved Used shared Used HDRM Group buffers buffers buffers -----------------------------------------------0 9360 681824 35984 1 0 0 0 2 0 0 0 3 0 0 0 4 0 0 0 5 0 0 0 6 0 0 0 7 0 0 0 PFC 命令 pause 配置用于 PFC 流量类别的入口缓冲区和暂停帧设置。 语法 pause [buffer-size kilobytes pause-threshold kilobyt
pfc-cos 配置用于发送 PFC 暂停帧的匹配 dot1p 值。 语法 pfc-cos dot1p-priority 参数 dot1p-priority — 输入 PFC 流量类别的单个 dot1p 值(从 1 到 7)、连字符分隔的范围或多个 dot1p 值(用逗号分隔)。 默认 未配置 命令模式 POLICY-CLASS NETWORK-QOS 使用情况信息 当您输入已启用 PFC 的 dot1p 优先级与 pfc-cos 时,dot1p 值必须与用于定义 PFC 流量类别的网络 qos 类别映射中的相同 match qos-group(流量类别)编号,请参阅 配置 PFC 示例 。只有内部使用 qosgroup 数值以将入口流量类别进行分类。有关默认的 dot1p 优先级到流量类别映射以及如何配置非默认映 射,请参阅 PFC 配置说明。PFC 流量类别需要 1 到 1 映射 — 只有一个 dot1p 值映射到 qos-group 编 号。 示例 OS10(config)# class-map type network-qos cc1 OS10(conf-cmap-nqos)#
使用情况信息 示例 支持的版本 在启用 PFC 之前,请将网络 qos 策略类别映射应用到接口的特定 PFC dot1p 优先级值。在 PFC 网络 qos 策略类映射中,如果您不确定要使用的 pause-threshold 和 resume-threshold 设置,请使用默认 的 buffer-size 值。您不能在接口上同时启用 PFC 和 LLFC。此命令的 no 版本将禁用接口上的 PFC。 禁用 PFC 时,删除应用到接口的 PFC network-qos 策略类别映射。 OS10(conf-if-eth1/1/1)# priority-flow-control mode on 10.3.
4 5 6 7 支持的版本 0 0 0 0 0 0 0 0 10.3.0E or later 增强的传输选择 ETS 提供了自定义的带宽分配给 802.1p 类别流量。在网络拥塞期间,为需要不同带宽、延迟和尽力处理的以太网、FCoE 或 iSCSI 流量类别分配不同数量的带宽。 ETS 使用其 802.1p 优先级值将流量划分为不同的优先级组。为确保每个流量类别均进行了正确的划分,并获得所需的带宽,请 为每个优先级组配置带宽和队列计划。要为低延迟存储和服务器群集流量设置优先级,请为优先级组分配更多带宽。要对 LAN 流量进行评级限制,请将较少的带宽分配给不同的优先级组。 ETS 配置说明 ● ETS 在第二层 (L2) 802.
1. 在 CONFIGURATION 模式下配置 dot1p 和 DSCP 值的信任映射。信任映射不会修改输出流中的入口值。在 TRUST 模式下, 将 qos-group(流量类别从 0 到 7)分配到信任 dot1p/DSCP 值 qos-group 数字仅限内部使用,用于计划入口流量的类 别。以连字符范围或用逗号分隔方式输入多个 dot1p 和 dscp 值。 trust dot1p-map dot1p-map-name qos-group {0-7} dot1p {0-7} exit trust dscp-map dscp-map-name qos-group {0-7} dscp {0-63} exit 2.
8. 将 queuing 策略应用于在系统 QOS 或接口模式下的出口流量。 service-policy output type queuing policy—map-name 9.
queue 1 qos-group 1 Traffic-Class to Queue Map: dot1p_map1 qos-group 0 dot1p 0-3 qos-group 1 dot1p 4-7 DSCP Priority to Traffic-Class Map : dscp_map1 qos-group 0 dscp 0-31 qos-group 1 dscp 32-63 ETS 命令 ets mode on 在接口上启用 ETS。 语法 ets mode on 参数 无 默认 已禁用 命令模式 INTERFACE 使用情况信息 在 SYSTEM-QOS 模式下启用所有交换机接口的 ETS 或在 INTERFACE 模式下启用接口或接口范围的 ETS。此命令的 no 版本将禁用 ETS。 示例 支持的版本 OS10(config-sys-qos)# ets mode on 10.3.
DCBX 配置说明 ● 要在聚合网络中交换链路级别配置,DCBX 是使用 DCB 功能的前提条件,例如 PFC 和 ETS。DCBX 还部署在支持 FCoE 或 iSCSI 流量的无损操作的拓扑中。在这些情况下,所有网络设备都必须启用 DCBX,以便 DCBX 启用端到端。 ● DCBX 使用 LLDP 来通告并自动与直接连接的 DCB 对等主机协商管理状态和 PFC/ETS 配置。如果禁用某个接口上的 LLDP,DCBX 将无法运行。在所有 DCBX 端口上启用 LLDP, ● 默认情况下,DCBX 在全局级别处于禁用状态。在交换机上全局启用 DCBX,以使用 PFC、ETS 和 iSCSI 配置激活 DCBX TLV 消息的交换。 ● 默认情况下,DCBX 在 OS10 接口上处于启用状态。您可以按每个接口手动重新配置 DCBX 设置。例如,您可以使用 no lldp tlv-select dcbxp 命令禁用接口上的 DCBX,或使用 dcbx version 命令更改 DCBX 版本。 ● 要使 DCBX 正常运行,必须在全局和接口级别启用 DCBX。如果 show lldp dcbx interfa
2. (可选)默认情况下,已启用 DCBX 的端口将通告所有 TLV。如果 PFC 或 ETS TLV 处于禁用状态,请在 INTERFACE 模式 下输入命令以重新启用 PFC 或 ETS TLV 通告。 dcbx tlv-select {ets-conf | ets-reco | pfc} ● ets-conf — 启用 ETS 配置 TLV。 ● ets-reco — 启用 ETS 建议 TLV。 ● pfc — 启用 PFC TLV。 3. (可选)默认情况下,在端口上启用 DCBX。如果 DCBX 已禁用,请在 INTERFACE 模式下启用它。 lldp tlv-select dcbxp 4. 返回 CONFIGURATION 模式。 exit 5.
查看 DCBX PFC TLV 状态 OS10# show lldp dcbx interface ethernet 1/1/15 pfc detail Interface ethernet1/1/15 Admin mode is on Admin is enabled, Priority list is 4,5,6,7 Remote is enabled, Priority list is 4,5,6,7 Remote Willing Status is disabled Local is enabled, Priority list is 4,5,6,7 Oper status is init PFC DCBX Oper status is Up State Machine Type is Feature PFC TLV Tx Status is enabled Application Priority TLV Parameters : -------------------------------------ISCSI TLV Tx Status is enabled Local ISCSI Prior
1 2 3 4 5 6 7 15 4,5,6,7 30% 0% 0% 0% 0% 0% 0% 0% ETS SP SP SP SP SP SP SP Oper status is init ETS DCBX Oper status is Up State Machine Type is Feature Conf TLV Tx Status is enabled Reco TLV Tx Status is disabled 220 Input Conf TLV Pkts, 396 Output Conf TLV Pkts, 0 Error Conf TLV Pkts DCBX 命令 dcbx enable 在所有端口接口上全局启用 DCBX。 语法 dcbx enable 参数 无 默认 已禁用 命令模式 CONFIGURATION 使用情况信息 默认情况下,在全局级别禁用并在接口级别启用 DCBX。要使 DCBX 正常运行,必须在全局和接口级别启 用 DCBX。使用 dcbx enable 命令,以使用 PFC、ETS 和 iSCSI 配置激活 DCBX TLV 消息的交换。要 配
dcbx version 配置在端口接口上使用的 DCBX 版本。 语法 dcbx version {auto | cee | ieee} 参数 ● auto — 根据对等响应自动选择 DCBX 版本。 ● cee — 将 DCBX 版本设置为 CEE。 ● ieee — 将 DCBX 版本设置为 IEEE 802.1Qaz。 默认 自动 命令模式 INTERFACE 使用情况信息 在自动模式下,已启用 DCBX 的端口检测到对等设备端口上存在不兼容的 DCBX 版本,并会自动重新配 置本地端口上的兼容版本。此命令的 no 版本将禁用 DCBX 版本。 示例 OS10(conf-if-eth1/1/2)# dcbx version cee 支持的版本 10.3.
P-PFC Configuration TLV enabled p-PFC Configuration TLV disabled F-Application priority for FCOE enabled f-Application Priority for FCOE disabled I-Application priority for iSCSI enabled i-Application Priority for iSCSI disable ---------------------------------------------------------------------------------Interface ethernet1/1/15 Port Role is Manual DCBX Operational Status is Enabled Is Configuration Source? FALSE Local DCBX Compatibility mode is IEEEv2.5 Local DCBX Configured mode is IEEEv2.
2 3 4 5 6 7 0% 0% 0% 0% 0% 0% SP SP SP SP SP SP Oper status is init ETS DCBX Oper status is Up State Machine Type is Asymmetric Conf TLV Tx Status is enabled Reco TLV Tx Status is enabled 5 Input Conf TLV Pkts, 2 Output Conf TLV Pkts, 0 Error Conf TLV Pkts 5 Input Reco TLV Pkts, 2 Output Reco TLV Pkts, 0 Error Reco TLV Pkts 示例(PFC 详细信 息) OS10# show lldp dcbx interface ethernet 1/1/15 pfc detail Interface ethernet1/1/15 Admin mode is on Admin is enabled, Priority list is 4,5,6,7 Remote is enabled, Priori
在 iSCSI 会话中,交换机将 CNA 服务器(iSCSI 启动器)连接到 SAN 或 TCP/IP 网络中的存储阵列(iSCSI 目标)。交换机上 运行 iSCSI 优化使用 dot1p 优先级队列分配来确保 iSCSI 流量获得优先级处理。 iSCSI 配置说明 ● 启用 iSCSI 优化,以便交换机自动检测和自动配置直接连接到接口的 Dell EMC EqualLogic 存储阵列。在验证与存储设备的连 接后,iSCSI 会自动配置交换机参数。启用接口以支持直接连接到端口但不是由 iSCSI 自动检测的存储设备。 ● 启用 iSCSI 会话监控和 iSCSI 会话的老化时间。默认情况下,iSCSI 监控会话将侦听 TCP 端口 860 和 3260。 ● 配置应用到入口 iSCSI 流的 CoS/DSCP 值 — 在 POLICY-CLASS-MAP 模式下创建 class-iscsi 类别映射。 ● 启用 LLDP 以使用 iSCSI。DCBX 应用程序 TLV 将承载发送 iSCSI 流量时使用的 dot1p 优先级的相关信息。此信息 TLV 封装 在 LLDP PDU 中。您可以重新配置在 T
2. 启用接口以支持直接连接到端口但不是由 iSCSI 自动检测的存储设备。对于不支持 LLDP 的存储设备,请使用此命令。当您 启用 iSCSI 优化时,交换机将自动检测和自动配置直接连接到接口的 Dell EMC EqualLogic 存储阵列。 iscsi profile-storage storage-device-name 3. 在 INTERFACE 模式下配置 DCBX 以使用 LLDP 将 iSCSI 应用程序 TLV 和 dot1p 优先级一起发送到 iSCSI 流量。 lldp tlv-select dcbxp-appln iscsi 4. 返回 CONFIGURATION 模式。 exit 5. (可选)如有必要,在 CONFIGURATION 模式下重新配置目标存储设备的 iSCSI TCP 端口和 IP 地址。使用逗号分隔 TCP 端 口号,从 0 到 65535;默认值为 860 和 3260。 iscsi target port tcp-port1 [tcp-port2, ..., tcp-port16] [ip-address ip-address] 6.
OS10(config)# OS10(config)# OS10(config)# OS10(config)# iscsi iscsi iscsi iscsi session-monitoring enable aging time 15 priority-bits 0x20 enable 查看 iSCSI 优化 OS10# show iscsi iSCSI Auto configuration is Enabled iSCSI session monitoring is Enabled iSCSI COS qos-group 4 remark dot1p 4 Session aging time 15 Maximum number of connections is 100 Port IP Address -----------------------3260 860 3261 10.1.1.1 OS10# show iscsi session detailed Session 1 -----------------------------------------------Target:iqn.
iSCSI 命令 iscsi aging 设置监控 iSCSI 会话的帐龄时间。 语法 iscsi aging [time minutes] 参数 time minutes — 输入 iSCSI 会话监控允许的帐龄时间(以分钟为单位),从 5 到 43,200。 默认 10 分钟 命令模式 CONFIGURATION 使用情况信息 配置在关闭会话之前允许在 TCP 端口上监控 iSCSI 会话的帐龄时间。此命令的 no 版本将禁用帐龄时间。 示例 OS10(config)# iscsi aging time 30 支持的版本 10.3.0E or later iscsi enable 支持对连接的存储阵列和交换机自动配置进行 iSCSI 自动检测。 语法 iscsi enable 参数 无 默认 无 命令模式 CONFIGURATION 使用情况信息 iSCSI 优化功能会自动检测存储阵列和自动配置交换机端口,并使用从已连接的设备收到的 iSCSI 参数。 此命令的 no 版本将禁用 iSCSI 自动检测。 从版本 10.4.1.
支持的版本 10.3.0E or later iscsi profile-storage 配置用于直接连接到未通过 iSCSI 自动检测到的存储设备的端口。 语法 iscsi profile-storage storage-device-name 参数 storage-device-name — 输入不会自动检测 iSCSI 的存储阵列的用户定义名称。 默认 未配置 命令模式 INTERFACE 使用情况信息 配置 iSCSI 支持的直接连接的存储阵列(如果不会自动检测到)。对于不支持 LLDP 的存储设备,此命令 是必需的。此命令的 no 版本将禁用连接。 示例 支持的版本 OS10(conf-if-eth1/1/2)# iscsi profile-storage compellant 10.3.
lldp tlv-select dcbxp-appln iscsi 使端口能够向 DCBX 对等节点通告 iSCSI 应用程序 TLV。 语法 lldp tlv-select dcbxp-appln iscsi 参数 无 默认 iSCSI 应用程序 TLV 将通告至 DCBX 对等节点。 命令模式 INTERFACE 使用情况信息 DCB 设备使用 DCBX 与对等节点交换 iSCSI 配置信息并自行配置。iSCSI 参数交换时间、长度和值 (TLV) 消息。DCBX 需要启用 LLDP 才能通告 iSCSI 应用程序 TLV。iSCSI 应用程序 TLV 将向 DCBX 对等节点通 告使用 iscsi priority-bits 命令配置的 PFC dot1p 优先级位图。如果您未配置 iSCSI dot1p 位图 值,则仅当使用 pfc-cos 命令将 dot1p 4 配置为 PFC 优先级时,ISCSI 应用程序 TLV 才会默认通告 dot1p 4。此命令的 no 版本将禁用 iSCSI TLV 传输。 示例 OS10(conf-if-eth1/1/1)# lldp tlv-se
示例(详细) OS10# show iscsi session detailed Session 1 -----------------------------------------------Target:iqn.2001-05.com.equallogic:0-8a0906-00851a00c-98326939fba510a1-517 Initiator:iqn.1991-05.com.microsoft:win-rlkpjo4jun2 Up Time:00:00:18:12(DD:HH:MM:SS) Time for aging out:29:23:59:35(DD:HH:MM:SS) ISID:400001370000 Initiator Initiator Target Target Connection IP Address TCP Port IP Address TCP Port ID ---------------------------------------------------------10.10.10.210 54748 10.10.10.
● iSCSI 配置为将 dot1p 优先级 6 用于 iSCSI 流量,并在 iSCSI 应用程序 TLV 中通告优先级 6。 1. DCBX 配置(全局) 在交换机上全局配置 DCBX,以使用 PFC、ETS 和 iSCSI 配置来启用 DCBX TLV 消息的交换。 OS10# configure terminal OS10(config)# dcbx enable 2.
OS10(config-qos-map)# queue 0 qos-group 0 OS10(config-qos-map)# queue 1 qos-group 1 OS10(config-qos-map)# exit OS10(config)# class-map type queuing cmap1 OS10(config-cmap-queuing)# match queue 0 OS10(config-cmap-queuing)# exit OS10(config)# class-map type queuing cmap2 OS10(config-cmap-queuing)# match queue 1 OS10(config-cmap-queuing)# exit OS10(config)# policy-map type queuing pmap1 OS10(config-pmap-queuing)# class cmap1 OS10(config-pmap-c-que)# bandwidth percent 30 OS10(config-pmap-c-que)# exit OS10(confi
Local DCBX Compatibility mode is IEEEv2.5 Local DCBX Configured mode is AUTO Peer Operating version is IEEEv2.5 Local DCBX TLVs Transmitted: ERPfI 4 Input PFC TLV pkts, 3 Output PFC TLV pkts, 0 Error PFC pkts 2 Input ETS Conf TLV Pkts, 27 Output ETS Conf TLV Pkts, 0 Error ETS Conf TLV Pkts 2 Input ETS Reco TLV pkts, 27 Output ETS Reco TLV pkts, 0 Error ETS Reco TLV Pkts Total Total Total Total DCBX DCBX DCBX DCBX Frames transmitted 0 Frames received 0 Frame errors 0 Frames unrecognized 0 8.
6 7 0% 0% SP SP Remote Willing Status is disabled Local Parameters : ------------------Local is enabled PG-grp Priority# Bandwidth TSA -----------------------------------------------0 0,1,2,3, 30% ETS 1 4,5,6,7 70% ETS 2 0% ETS 3 0% ETS 4 0% ETS 5 0% ETS 6 0% ETS 7 0% ETS Oper status is init ETS DCBX Oper status is Up State Machine Type is Asymmetric Conf TLV Tx Status is enabled Reco TLV Tx Status is enabled 2 Input Conf TLV Pkts, 27 Output Conf TLV Pkts, 0 Error Conf TLV Pkts 2 Input Reco TLV Pkts, 27
-------------------------------------ISCSI TLV Tx Status is enabled Local ISCSI PriorityMap is 0x40 Remote ISCSI PriorityMap is 0x10 4 Input TLV pkts, 3 Output TLV pkts, 0 Error pkts 4 Input Appln Priority TLV pkts, 3 Output Appln Priority TLV pkts, 0 Error Appln Priority TLV Pkts 12.
0 OS10(conf-if-eth1/1/53)# dcbx version cee OS10(conf-if-eth1/1/53)# show configuration ! interface ethernet1/1/53 switchport access vlan 1 no shutdown dcbx version ieee service-policy input type network-qos test trust-map dot1p default service-policy output type queuing pmap1 ets mode on qos-map traffic-class tmap2 trust-map dot1p tmap1 priority-flow-control mode on OS10(conf-if-eth1/1/53)# do show lldp dcbx interface ethernet 1/1/53 E-ETS Configuration TLV enabled e-ETS Configuration TLV disabled R-ETS R
25 sFlow sFlow 是一种基于标准的采样技术,嵌入在用于监控网络流量的交换机和路由器中。它为具有多个交换机和路由器的高速网络提 供流量监控。 ● ● ● ● OS10 支持 sFlow 版本 5 只有数据端口支持 sFlow 收集器 OS10 最多支持两个 sFlow 收集器 OS10 不支持 SNMP、VLAN、隧道接口、扩展的 sFlow、回退机制和出口采样上的 sFlow sFlow 使用两种类型的采样: ● 交换或路由数据包流的基于数据包的统计采样 ● 接口计数器的基于时间的采样 注: 在 S4248FB-ON 和 S4248FBL-ON 平台上,根据已启用 sFlow 的所有端口中的累积数据包计数来执行采样。 sFlow 监控由嵌入在设备和 sFlow 收集器中的 sFlow 代理组成: ● SFlow 代理驻留在数据包路径中的任意位置。代理将流程样本和接口计数器合并为 sFlow 数据报,并定期将它们转发到 sFlow 收集器。数据报包含有关的信息,但不限于数据包标头、入口和出口接口、采样参数和接口计数器。特定于应用程序 的集成电路 (ASIC) 处理数据包采样。 ● SFlow 收
在特定接口上启用 sFlow OS10(config)# sflow enable OS10(config)# interface ethernet 1/1/1 OS10(conf-if-eth1/1/1)# sflow enable 在一系列接口上启用 sFlow OS10(config)# sflow enable OS10(config)# interface range ethernet 1/1/1-1/1/10 OS10(conf-range-eth1/1/1-1/1/10)# sflow enable 在端口通道上启用 sFlow OS10(config)# sflow enable OS10(config)# interface range port-channel 1-10 OS10(conf-range-po-1-10)# sflow enable 最大标头大小配置 ● 在 CONFIGURATION 模式下将数据包的最大大小设置为 64 至 256。默认值为 128 字节。 max-header-size header-size ● 在 CONFIGURATION 模式下禁用标头大小。
收集器配置 配置 sFlow 收集器的 IPv4 或 IPv6 地址。配置收集器时,输入有效且可访问的 IPv4 或 IPv6 地址。您可以配置最多两个 sFlow 收集器。如果指定两个收集器,则示例将同时发送到。两个收集器的代理 IP 地址必须相同。 默认 VRF 的收集器配置 ● 在配置模式中输入 sFlow 收集器的 IPv4 或 IPv6 地址、IPv4 或 IPv6 地址、UDP 收集器端口号和最大数据报大小。 sflow collector {ip-address | ipv6-address} agent-addr {ip-address | ipv6-address} [collector-port-number] [max-datagram-size datagram-size-number] 命令的 no 形式在 CONFIGURATION 模式下禁用 sFlow 收集器。 非默认 VRF 的收集器配置 如果为非默认 VRF 配置收集器,请先创建 VRF。如果未指定 VRF 实例,系统将为默认 VRF 实例配置收集器。 以下是使用非默认 VRF 配置 sFlow 收集器的步骤: 1.
轮询间隔配置 接口的轮询间隔是发送至收集器的计数器连续样本之间的秒数。您可以配置轮询接口统计信息的持续时间。除非有特定部署需要 配置较低轮询间隔值,否则将轮询间隔配置为最大值。 ● 在 CONFIGURATION 模式下将默认计数器轮询间隔从 10 更改为 300。默认值为 20。 sflow polling-interval interval-size ● 在 CONFIGURATION 模式下禁用轮询间隔。 no sflow polling-interval ● 以 EXEC 模式查看轮询间隔。 show sflow 配置 sFlow 轮询间隔 OS10(config)# sflow polling-interval 200 查看 sFlow 信息 OS10# show sflow sFlow services are enabled Management Interface sFlow services are disabled Global default sampling rate: 32768 Global default counter polling interval: 200 Global
配置 sFlow 采样率 OS10(config)# sflow sample-rate 4096 查看 sFlow 数据包标头大小 OS10# show sflow sFlow services are enabled Management Interface sFlow services are disabled Global default sampling rate: 4096 Global default counter polling interval: 20 Global default extended maximum header size: 128 bytes Global extended information enabled: none 1 collector(s) configured Collector IP addr:10.16.151.245 Agent IP addr:10.16.132.
OS10(config)#show running-configuration interface vlan ! interface vlan1 no shutdown ! interface vlan10 no shutdown ip address 10.1.1.1/24 查看 sFlow 详情 OS10# show sflow sFlow services are enabled Management Interface sFlow services are disabled Global default sampling rate: 32768 Global default counter polling interval: 30 Global default extended maximum header size: 128 bytes Global extended information enabled: none 2 collector(s) configured Collector IP addr:5.1.1.1 Agent IP addr:10.1.1.
sFlow 命令 sflow collector 配置将 sFlow 数据报转发到的 sFlow 收集器 IP 地址。您可以配置最多两个收集器。 语法 sflow collector {ipv4-address | ipv6-address} agent-addr {ipv4-address | ipv6-address} [collector-port-number] [max-datagram-size datagram-sizenumber] [vrf vrf-name] 参数 ● ipv4-address | ipv6-address — 输入 IPv4 或 IPv6 地址,采用 A.B.C.
示例(端口通道) 支持的版本 OS10(config)# sflow enable OS10(config)# interface range port-channel 1-10 OS10(conf-range-po-1-10)# sflow enable 10.3.0E or later sflow max-header-size 设置数据包的最大标头大小。 语法 sflow max-header-size header-size 参数 header-size — 输入从 64 到 256 的标头大小(以字节为单位)。默认值为 128。 默认 128 字节 命令模式 CONFIGURATION 使用情况信息 使用命令的 no 版本将标头大小重置为默认值。 示例 支持的版本 OS10(conf)# sflow max-header-size 256 10.3.
sflow source-interface 配置作为 sFlow 源的接口。SFlow 代理使用配置的源接口的 IP 地址作为代理 IP 地址。 语法 sflow source-interface {ethernet node/slot/port[:subport] | loopback loopback-ID | port-channel port-channel-ID | vlan vlan-ID} 参数 ● ● ● ● 默认 已禁用 命令模式 CONFIGURATION 使用情况信息 此命令的 no 版本会从接口中删除配置。 示例(以太网) 示例(环回) 示例(端口通道) 示例 (VLAN) 支持的版本 ethernet node/slot/port[:subport]— 输入物理接口类型的详细信息。 loopback loopback-ID— 输入环回接口的详细信息。环回 ID 的范围从 0 到 16383。 port-channel port-channel-ID— 输入端口通道的详细信息。端口通道 ID 的范围从 1 到 128。 vlan vlan-ID— 输入 VLAN
1 collector(s) configured Collector IP addr:10.16.151.145 Agent IP addr:10.16.132.160 UDP port:6343 VRF:RED 0 UDP packets exported 0 UDP packets dropped 0 sFlow samples collected 示例(端口通道) 支持的版本 OS10# show sflow interface port-channel 1 port-channel1 sFlow is enabled on port-channel1 Samples rcvd from h/w: 0 10.3.
26 遥测 网络运行状况依赖于性能监控和数据收集进行分析和故障处理。网络数据通常使用提取模式收集 SNMP 和 CLI 命令。在提取模 式中,管理设备发送 get 请求并从客户端提取数据。随着网络对象数量和指标的增长,传统方法将限制网络规模和效率。使用多 个管理系统进一步限制网络扩展。提取模式通过收集所有数据来增加交换机上的处理负载,即使没有发生更改也是如此。 流式遥测提供了一种备选方法,其中数据通过高效的增量更新从网络设备连续传输。操作员使用定义明确的传感器标识符订阅所 需的特定数据。 虽然 SNMP 管理系统即使未更改也对数据进行轮询,但流式遥测允许访问近实时、模型驱动和分析就绪数据。它支持更高效的 网络自动化、流量优化和预防性故障处理。 例如,流式遥测会实时报告链路的数据包丢弃或高利用率。网络自动化应用程序可以使用此信息来调配新路径并优化网络间的流 量传输。数据使用 Google Protocol 缓冲器 (GPB) 进行编码,并使用 Google 协议 RPC (gRPC) 传输进行流式处理。 您可以使用 OS10 遥测将数据传输到: ● 戴尔实施的外部收集器,例如 VMware vRNI 或 Wav
表. 98: 缓冲区统计信息 YANG 容器 最小采样间隔(毫秒) base-qos/queue-stat 15000 base-qos/priority-group-stat 15000 base-qos/buffer-pool-stat 15000 base-qos/buffer-pool 15000 设备信息 表. 99: 设备信息 YANG 容器 最小采样间隔(毫秒) base-pas/chassis 15000 base-pas/card 15000 base-switch/switching-entities/switch-stats 15000 环境统计信息 表.
配置遥测 注: 要专置流式遥专收集器,专从 Dell EMC 支持站点下专并使用 OS10 遥专 .proto 文件。 要启用将遥测数据流式传输到订阅配置文件中的目标,请执行以下操作: 1. 在交换机上启用遥测。 2. 配置目标组。 3. 通过关联一个或多个目标组和预配置的传感器组来配置订阅配置文件。 完成步骤 3 后,遥测代理会开始将数据传输到目标设备。 配置说明 ● 遥测代理从 OS10 应用程序和交换机硬件收集数据。当您配置的采样速率为 0 时,如果接近实时,遥测会在发生事件时立即 收集数据。如果配置采样率,遥测将执行定期数据收集。在配置传感器组中介绍了建议的最小采样间隔。 ● OS10 遥测支持: ○ 只有一个配置的目标组,并且组中只有一个目标地址。 ○ 仅一个订阅配置文件。 启用遥测 1. 从 CONFIGURATION 模式进入 TELEMETRY 模式。 OS10(config)# telemetry 2.
配置订阅配置文件 订阅配置文件将目标组与传感器组关联,并指定数据编码格式和传输协议。 1. 在 TELEMETRY 模式下输入订阅配置文件名称。最多 32 个字符。 OS10(conf-telemetry)# subscription-profile profile-name 2. 在 SUBSCRIPTION-PROFILE 模式下输入预配置的传感器组的名称和采样间隔。有效的传感器组名称为:bgp、bgppeer、buffer、device、environment、interface、lag 和 system。要查看预配置的传感器组的数据内容,请使 用 show telemetry sensor-group 命令。interface 传感器组仅支持物理和端口通道接口。 采样间隔(以毫秒为单位),从 0(无论何时发生事件;近时间)到 4294967295。默认值为 15000。重复此步骤以将传感 器组添加到订阅配置文件。 OS10(conf-telemetry-sp-subscription)# sensor-group group-name sampling-interval 3.
Sensor Path : base-qos/buffer-pool Group : device Sensor Path : base-pas/chassis Sensor Path : base-pas/card Sensor Path : base-switch/switching-entities/switch-stats Group : environment Sensor Path : base-pas/entity Sensor Path : base-pas/psu Sensor Path : base-pas/fan-tray Sensor Path : base-pas/fan Sensor Path : base-pas/led Sensor Path : base-pas/temperature Sensor Path : base-pas/temp_threshold Sensor Path : base-pas/media Sensor Path : base-pas/media-channel Group : interface Sensor Path : if/interfac
Sensor Path : base-qos/buffer-pool Group : device Sensor Path : base-pas/chassis Sensor Path : base-pas/card Sensor Path : base-switch/switching-entities/switch-stats Group : environment Sensor Path : base-pas/entity Sensor Path : base-pas/psu Sensor Path : base-pas/fan-tray Sensor Path : base-pas/fan Sensor Path : base-pas/led Sensor Path : base-pas/temperature Sensor Path : base-pas/temp_threshold Sensor Path : base-pas/media Sensor Path : base-pas/media-channel Group : interface Sensor Path : if/interfac
sensor-group system 300000 encoding gpb transport grpc no-tls source-interface ethernet1/1/1 遥测命令 debug telemetry 启动数据收集以处理遥测操作故障。 语法 debug telemetry 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 发生错误情况时,使用 debug telemetry 命令可将遥测数据存储在调试文件中。遥测调试文件存储 在 /var/log/grpc_server.log 中。 示例 OS10# debug telemetry 支持的版本 10.4.3.
使用情况信息 订阅配置文件会关联目标组和传感器组。目标组定义将流式遥测数据发送到的目标服务器。此命令的 no 版本将从订阅配置文件中移除已配置的组。 示例 支持的版本 OS10(conf-telemetry)# subscription-profile subscription-1 OS10(conf-telemetry-sp-subscription-1)# destination-group dest1 10.4.3.0 or later destination-group (telemetry) 配置流式遥测的目标组。 语法 destination-group group-name 参数 group-name — 输入目标组的名称。最多 32 个字符。 默认 未配置 命令模式 TELEMETRY 使用情况信息 目标组定义将流式遥测数据发送到的目标服务器。此命令的 no 版本将移除已配置的组。 示例 支持的版本 OS10(conf-telemetry)# destination-group dest1 OS10(conf-telemetry-dg-dest1)# 10.
sensor-group (subscription-profile) 将具有采样间隔的传感器组分配到流式遥测的订阅配置文件。 语法 sensor-group {bgp | bgp-peer | buffer | device | environment | interface | lag | system | oc-bfd} group-name sampling-interval 参数 ● ● ● ● ● ● ● ● ● ● 默认 未配置 命令模式 SUBSCRIPTION-PROFILE 使用情况信息 此命令会将从中针对流式遥测收集数据的传感器分配给订阅配置文件,并指定采样率。要将传感器组添加 到订阅配置文件,请重新输入命令。interface 传感器组仅支持物理和端口通道接口。此命令的 no 版 本将从订阅配置文件中删除传感器组。 bgp — 输入 bgp 以将 BGP 统计信息传感器组分配给订阅配置文件。 bgp-peer — 输入 bgp-peer 以将 BGP 对等统计信息传感器组分配给订阅配置文件。 buffer — 输入 buffer 以将缓冲区统计信息分配给订阅配置文件
使用情况信息 传感器组将定义收集并流式传输到目标的 YANG 模式。您也可以使用预配置的传感器组配置文件,而无需 指定 YANG 容器路径。在版本 10.4.3.0 中,遥测仅支持预配置的传感器组。interface 传感器组仅支持 物理和端口通道接口。要查看预配置的传感器组中的 YANG 路径,请使用 show telemetry sensorgroup 命令。 示例 支持的版本 OS10(conf-telemetry)# sensor-group bgp OS10(conf-telemetry-sg-bgp)# 10.4.3.0 or later sensor-path 配置传输数据的 YANG 容器的路径。 注: 此命令在版本 10.4.3.
Group : buffer Sensor Path : base-qos/queue-stat Sensor Path : base-qos/priority-group-stat Sensor Path : base-qos/buffer-pool-stat Sensor Path : base-qos/buffer-pool Group : device Sensor Path : base-pas/chassis Sensor Path : base-pas/card Sensor Path : base-switch/switching-entities/switch-stats Group : environment Sensor Path : base-pas/entity Sensor Path : base-pas/psu Sensor Path : base-pas/fan-tray Sensor Path : base-pas/fan Sensor Path : base-pas/led Sensor Path : base-pas/temperature Sensor Path : b
Group : dest1 Destination : 10.11.56.
source interface 配置用于将遥测数据传输到目标设备的源接口。 语法 source interface interface 参数 interface — 以下值之一: ● ethernet node/slot/port[:subport] — 输入物理以太网接口。 ● loopback number — 输入环回接口,从 0 到 16383。 ● management 1/1/1 — 输入管理接口。 ● port-channel channel-id — 输入端口通道 ID,从 1 到 28。 ● vlan vlan-id — 输入 VLAN ID,从 1 到 4093。 默认 无 命令模式 SUBSCRIPTION-PROFILE 使用情况信息 遥测代理使用源接口派生用于与目标设备进行通信的 VRF 实例和 IP 地址。对于 gRPC 传输,源接口配置 是可选的。命令的 no 版本将从订阅配置文件中移除配置的源接口。 示例 OS10(conf-telemetry)# subscription-profile subscription-1 OS10(conf-telemet
transport 配置用于将遥测数据流式传输到远程管理设备的传输协议。 语法 transport protocol [no-tls] 参数 ● protocol — 输入用于遥测会话的 gRPC(Google 远程过程调用)传输协议。 ● no-tls —(可选)通过 gRPC 传输禁用传输安全层 (TLS) 证书交换。 默认 OS10 遥测在启用了 TLS 证书的情况下使用 gRPC 协议进行传输。 命令模式 SUBSCRIPTION-PROFILE 使用情况信息 默认情况下,gRPC with TLS 传输默认已启用。要使用 gRPC over TLS,您必须在交换机上安装 X.
Sensor Path : base-pas/chassis Sensor Path : base-pas/card Sensor Path : base-switch/switching-entities/switch-stats Group : environment Sensor Path : base-pas/entity Sensor Path : base-pas/psu Sensor Path : base-pas/fan-tray Sensor Path : base-pas/fan Sensor Path : base-pas/led Sensor Path : base-pas/temperature Sensor Path : base-pas/temp_threshold Sensor Path : base-pas/media Sensor Path : base-pas/media-channel Group : interface Sensor Path : if/interfaces-state/interface/statistics Sensor Path : dell-b
27 RESTCONF API RESTCONF 是使用 HTTPS 连接的表述性状态传输 (REST)。通过 OS10 RESTCONF API 在 OS10 交换机上使用 JavaScript Object Notation (JSON) 结构化消息来设置配置参数。使用任何编程语言创建并发送 JSON 消息。本章中的示例使用 curl。 OS10 RESTCONF 实施符合 RFC 8040。您可以使用 RESTCONF API 来配置和监控 OS10 交换机。 OS10 RESTCONF API 将 HTTP 与端口 443 上的传输层安全 (TLS) 议配合使用。OS10 支持 RFC 7230 中定义的 HTTP/1.
RESTCONF API 配置 OS10(config)# rest https server-certificate name OS10.dell.
参数 name hostname — 输入 OS10 交换机的 IP 地址或域名。 默认 OS10 交换机域名用作 hostname。 命令模式 CONFIGURATION 使用情况信息 命令的 no 版本将从 SSL 服务器证书移除主机名称。 示例 支持的版本 OS10(config)# rest https server-certificate name 10.10.10.10 10.4.1.
● Dell EMC 建议使用目标资源的指定 UR,以用于扩展系统中的 GET 查询。例如,curl -X GET -k -u admin:admin -H "accept:application/json" https://$TARGET/restconf/data/interfaces/interface/portchannel10 OS10 在 RESTCONF 数据库的根资源上不支持 REST 查询。例如,GET 查询 curl -X GET -k -u admin:admin https://$TARGET/restconf/data 将返回错误。 ● 当 RESTCONF 查询正在进行时,您无法配置任何 CLI 命令,直到 RESTCONF 查询完成。 ● 建议使用 POST 请求,而不是 PUT,以替换目标数据资源。 查看 CLI 命令的 XML 结构 要使用 RESTCONF API 配置和监控 OS10 交换机,请使用 JSON 格式的数据参数创建 HTTPS 请求。JSON 数据参数与 OS10 命 令的 XML 结构中的参数相同。 要在 OS10 命令的 XML 代码中显示参数值作为参
Reply: PAGE 1246true, "description":"loopback interface", "name":"loopback1"}]}' 配置环回接口 IP 地址 RESTCONF 端点 JSON 内容 /restconf/data/interfaces/interface/loopback1 { } 参数 示例 1246 "dell-ip:ipv4":{ "address": { "primary-addr":"6.6.6.6/24" } } ● primary-addr ip-address/prefix-length — 以点分隔的十进制 A.B.C.D/x 格式输入环回 IP 地址。 curl -X POST -k -u admin:admin "https://10.11.86.
28 OS10 故障处理 关键工作负载和应用程序需要持续的可用性。Dell EMC Networking 提供了工具,可帮助您监控问题并进行故障处理。 数据包和流捕获 管理数据包和流量 指标度量 Ping、往返时间、抖动、响应时间等 分析和报告 指标和数据包捕获 提醒 触发问题报告 日志记录 捕获系统历史记录 性能监控 建立基线并定义用于检测性能问题的触发器 映射和表示 定义设备位置和状态 Dell EMC 建议以下妥善做法: ● ● ● ● ● ● ● ● 从应用程序的视点查看端到端流量。 在需要时,随时随地按需快速部署网络管理基础架构。 将分析扩展到网络之外,并观察与主机之间的来往流量。 重点关注实时评估,并使用趋势分析来备份您的结论。 强调 有效 而非 绝对 — 利用管理解决方案快速解决最常见、最昂贵的问题。 解决网络性能问题,然后再关注应用程序性能。 使用适合您的网络和需求的方法和技术。 持续监控性能和可用性,作为系统性能和系统正常运行时间的基准,以便快速将网络问题与应用程序问题分开。 诊断工具 本节包含有关对网络设备进行调试、监控和故障处理的高级软件和硬件命令的信息。
引导分区和映像 显示系统引导分区和映像信息。 ● 在 EXEC 模式下查看所有引导信息。 show boot ● 在 EXEC 模式下查看引导详细信息。 show boot detail 查看引导信息 OS10# show boot Current system image information: =================================== Type Boot Type Active Standby Next-Boot ----------------------------------------------------------------------------------Node-id 1 Flash Boot [B] 10.5.0.0 [A] 10.5.0.
13 root 14 root 15 root 16 root 17 root 19 root 20 root 21 root 22 root 23 root 24 root 25 root --more-- rt rt rt rt 20 0 0 20 0 20 0 25 0 0 0 0 0 -20 -20 0 -20 0 -20 5 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 S S S S S S S S S S S S 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0.0 0:07.30 0:02.18 0:02.12 0:04.98 0:03.92 0:00.00 0:00.00 0:00.00 0:00.00 0:00.41 0:00.00 0:00.
从接口捕获两个数据包 $ tcpdump -c 2 -i e101-003-0 listening on e101-003-0, link-type EN10MB (Ethernet), capture size 96 bytes 01:39:22.457185 IP 3.3.3.1 > 3.3.3.4: ICMP echo request, id 5320, seq 26, length 64 01:39:22.457281 IP 3.3.3.1 > 3.3.3.4: ICMP echo reply, id 5320, seq 26, length 64 2 packets captured 13 packets received by filter 0 packets dropped by kernel 捕获数据包并写入文件 $ tcpdump -w 06102016.
Reply Reply Reply :: Reply Reply Reply to request 1 from 172.31.1.208 0 ms to request 1 from 172.31.1.216 0 ms to request 1 from 172.31.1.205 16 ms to request 5 from 172.31.1.209 0 ms to request 5 from 172.31.1.66 0 ms to request 5 from 172.31.1.87 0 ms 检查 IPv6 连接 OS10# ping 100::1 Type Ctrl-C to abort. Sending 5, 100-byte ICMP Echos to 100::1, timeout is 2 seconds: !!!!! Success rate is 100.0 percent (5/5), round-trip min/avg/max = 0/0/0 (ms) 跟踪 IPv4 网络路由 OS10# traceroute www.Dell Networking.
Product : S6000-ON Description : S6000-ON 32x40GbE QSFP+ Interface Module Software version : 10.4.
查看诊断 使用 show 命令查看系统诊断信息。使用 show hash-algorithm 命令可查看为链路聚合组 (LAG) 和同等成本多路径 (ECMP) 协议配置的当前散列算法。 查看环境 OS10# show environment Unit State Temperature ------------------------------------1 up 43 Thermal sensors Unit Sensor-Id Sensor-name Temperature -----------------------------------------------------------------------------1 1 CPU On-Board temp sensor 32 1 2 Switch board temp sensor 28 1 3 System Inlet Ambient-1 temp sensor 27 1 4 System Inlet Ambient-2 temp sensor 25 1 5 System Inlet Ambient-3 temp sensor 26 1
Hardware Revision Software Version Physical Ports BIOS System CPLD Master CPLD Slave CPLD : X01 : 10.5.0.0 : 48x10GbE, 2x40GbE, 4x100GbE : 3.33.0.0-3 : 0.4 : 0.10 : 0.
支持的版本 10.3.0E or later show boot 显示引导分区相关的信息。 语法 show boot [detail] 参数 detail —(可选)输入以显示详细信息。 默认 未配置 命令模式 EXEC 使用情况信息 使用 boot system 命令为下一次重新引导设置引导分区。 示例 示例(详细信息) 支持的版本 OS10# show boot Current system image information: =================================== Type Boot Type Active Standby Next-Boo ---------------------------------------------------------------------------------Node-id 1 Flash Boot [B] 10.5.0.0 [A] 10.5.0.
00:0e.0 Host bridge: Intel Corporation Atom processor C2000 RAS (rev 02) 00:0f.0 IOMMU: Intel Corporation Atom processor C2000 RCEC (rev 02) 00:13.0 System peripheral: Intel Corporation Atom processor C2000 SMBus 2.0 (rev 02) 00:14.0 Ethernet controller: Intel Corporation Ethernet Connection I354 (rev 03) 00:14.1 Ethernet controller: Intel Corporation Ethernet Connection I354 (rev 03) 00:16.0 USB controller: Intel Corporation Atom processor C2000 USB Enhanced Host Controller (rev 02) 00:17.
示例 支持的版本 OS10# show hash-algorithm LagAlgo - CRC EcmpAlgo - CRC 10.2.0E or later show inventory 显示系统清单信息。 语法 show inventory 参数 无 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 OS10# show inventory Product Description Software version Product Base Product Serial Number Product Part Number : S4148F-ON : S4148F-ON 48x10GbE, 2x40GbE QSFP+, 4x100GbE QSFP28 Interfa : 10.5.0.
819 snmp 30452 admin 1 root systemd 2 root kthreadd 3 root ksoftirqd/0 5 root kworker/0:+ 7 root rcu_sched 8 root rcuos/0 10 root rcu_bh 11 root rcuob/0 12 root rcuob/1 13 root migration/0 14 root watchdog/0 15 root watchdog/1 16 root migration/1 17 root ksoftirqd/1 19 root kworker/1:+ 20 root khelper 21 root kdevtmpfs 22 root 23 root khungtaskd 24 root writeback 25 root --more-- 20 20 20 0 0 0 52736 22076 112100 6696 2524 5840 4132 S 2100 R 3032 S 6.1 6.1 0.0 0.2 0.1 0.1 2:44.18 snmpd 0:00.
默认 未配置 命令模式 EXEC 使用情况信息 无 示例 OS10# show system Node Id MAC Number of MACs Up Time : : : : 1 14:18:77:15:c3:e8 256 1 day 00:48:58 -- Unit 1 -Status System Identifier Down Reason Digital Optical Monitoring System Location LED Required Type Current Type Hardware Revision Software Version Physical Ports BIOS System CPLD Master CPLD Slave CPLD : : : : : : : : : : up 1 unknown disable off S4148F S4148F X01 10.5.0.0 48x10GbE, 2x40GbE, 4x100GbE : 3.33.0.0-3 : 0.4 : 0.10 : 0.
Eth 1/1/24 Eth 1/1/25 示例 (brief) No Yes BREAKOUT_1x1 BREAKOUT_1x1 OS10# show system brief Node Id MAC : 1 : 14:18:77:15:c3:e8 -- Unit -Unit Status ReqType CurType Version ---------------------------------------------------------------1 up S4148F S4148F 10.5.
○ -z sendwait —(可选)输入两次探测之间等待的最短时间间隔。默认值为 0。大于 10 的值指 定的值以毫秒为单位,否则指定的值以秒为单位。当路由器速率限制 ICMP 消息时,此选项非常有 用。 ○ --mtu —(可选)从正在跟踪的路径中查找最大传输单元 (MTU)。 ○ --back —(可选)根据转发方向,打印反向跳转的数量。 ○ host —(必填)输入目标设备的名称或 IP 地址。 ○ packet_len —(可选)输入探测数据包的总大小。对于 IPv4,默认值为 60 字节,IPv6 为 80。 默认 未配置 命令模式 EXEC 使用情况信息 无 示例 示例 (IPv6) 支持的版本 OS10# traceroute www.dell.com traceroute to www.dell.com (23.73.112.54), 30 hops max, 60 byte packets 1 10.11.97.254 (10.11.97.254) 4.298 ms 4.417 ms 4.398 ms 2 10.11.3.254 (10.11.3.254) 2.
|setparams 'OS10A' | | | | set root='(hd0,gpt7)' | | echo 'Loading OS10 ...' | | linux (hd0,gpt7)/boot/os10.linux console=ttyS0,115200 root=/dev/sda7 \rw init=/ bin/bash | | initrd (hd0,gpt7)/boot/ os10.initrd | +------------------------------------------------------------------------------------------+ 6. 按 Ctrl + x 以重新引导系统。如果 Ctrl + x 不会导致系统重新引导,请按 Alt + 0。系统将在没有密码的情况下引导至根 shell。 7. 在根提示符处,输入 usermod -s /bin/bash linuxadmin 以启用 linuxadmin 用户。 root@OS10: /# usermod -s /bin/bash linuxadmin 8.
3. 接受所选的默认引导分区:OS10-A 或 OS10-B。 +-------------------------------------------+ |*OS10-A | | OS10-B | | ONIE | +-------------------------------------------+ 4. 在登录提示符处,输入 linuxadmin 用户名和密码。进入 linuxadmin 模式;例如: s4048t-1 login: linuxadmin Password: Last login: Thu May 2 05:03:40 UTC 2019 on ttyS0 Linux s4048t-1 4.9.82 #1 SMP Debian 4.9.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. -*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-* Dell EMC Network Operating System (OS10) *-* *-* Copyright (c) 1999-2018 by Dell Inc. All Rights Reserved. *-* *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*This product is protected by U.S. and international copyright and intellectual property laws. Dell EMC and the Dell EMC logo are trademarks of Dell Inc.
Installing for i386-pc platform. Installation finished. No error reported. Uninstall complete. Rebooting... ONIE:/ # discover: Rescue mode detected. No discover stopped. Stopping: dropbear ssh daemon... done. Stopping: telnetd... done. Stopping: syslogd... done. Info: Unmounting kernel filesystems The system is going down NOW! Sent SIGTERM to all processes Sent SIGKILL tosd 4:0:0:0: [sda] Synchronizing SCSI cache Restarting system.
● https://esrs3-dr.emc.com 1. 进入配置模式。 OS10# configure terminal OS10(config)# 2. 接受 EULA。 OS10(config)# eula-consent support-assist accept 3. 从 CONFIGURATION 模式进入 SupportAssist 模式。 OS10(config)# support-assist OS10(conf-support-assist)# 4. (必需)在 SUPPORT-ASSIST 模式下指定 SupportAssist 服务器 URL 或 IP 地址,并指定 Dell Digital Locker (DDL) 凭据以 访问 SupportAssist 服务器。此帐户必须有权访问 DDL 中的 OS10 交换机。您可以输入 default 来指定 SUPPORTASSIST 服务器 URL (https://esrs3.emc.
4.
● 在 EXEC 模式下配置完全传输或日志传输活动。 OS10# support-assist-activity {full—transfer} schedule {hourly | daily | weekly | monthly | yearly} ○ hourly min number— 输入安排每小时任务的时间,从 0 到 59。 ○ daily hour number min number— 输入安排每天任务的时间,从 0 到 23 小时以及 0 到 59 分钟。 ○ weekly day-of—week number hour number min number— 输入安排每周任务的时间,从 0 到 6 天、0 到 23 小时以及 0 到 59 分钟。 ○ monthly day number hour number min number— 输入安排每月任务的时间,从 1 到 31 天、0 到 23 小时以及 0 到 59 分钟。 ○ yearly month number day number hour number min number— 输入安排每年任务的时间,从 1 到 12 个 月、1
Activity Status : Activity Status last start last success ---------------------------------------------------------------------------------------full-transfer Success 2019-06-13 16:08:51 2019-06-13 16:15:19 event-notification Success 2019-06-13 16:04:35 2019-06-13 16:04:39 keep-alive Success 2019-06-13 18:00:00 2019-06-13 17:30:03 Server Status : Last KeepAlive Status Last KeepAlive Successful Last KeepAlive Failed at Last MFT Status : Last MFT Successful at : Last MFT Failed at : : Failed at : 2019-06
表.
表.
表.
表.
表.
表.
表.
show eula-consent support-assist 显示 SupportAssist 终端用户许可协议的状态(无论是接受还是拒绝)。 语法 show eula-consent support-assist 参数 无 默认 拒绝 命令模式 EXEC 使用情况信息 使用此命令可查看 SupportAssist EULA 的状态。 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.1 开始,在 SmartFabric 模式下也受支持 示例 支持的版本 OS10# show eula-consent support-assist EULA support-assist : Accepted 10.2.0E or later support-assist 进入 SupportAssist 子配置模式。 语法 support-assist 参数 无 默认 不适用 命令模式 CONFIGURATION 使用情况信息 从版本 10.4.
○ hour number— 输入关键字并指定几点安排任务,0–23。 ○ min number— 输入关键字并指定哪分钟安排任务,0–59。 ● yearly — 安排年度任务: ○ month number— 输入关键字并指定哪个月安排任务,1–12。 ○ day number— 输入关键字并指定该月安排任务的日期,1–31。 ○ hour number— 输入关键字并指定几点安排任务,0–23。 ○ min number— 输入关键字并指定哪分钟安排任务,0–59。 默认 无 命令模式 EXEC 使用情况信息 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.
contact-company 配置公司联系信息。 语法 contact-company name company-name 参数 company-name— 输入联系人公司名称。 默认 未配置 命令模式 SUPPORT-ASSIST 使用情况信息 您只能输入一个联系人公司。此命令会将您带到子模式,您可以在其中提供更多公司联系信息。 从版本 10.4.0 (R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0 开 始,在 SmartFabric 模式下也受支持。 此命令的 no 版本将移除配置。 示例 支持的版本 OS10(conf-support-assist)# contact-company name ExampleCompanyName OS10(conf-support-assist-ExampleCompanyName)# 10.2.
示例 OS10(conf-support-assist)# show configuration ! support-assist server url https://esrs3stg.emc.com username example-username password 9 76dbcf6c ce4bd298375e15bb989a9a6e6ee51d130d446ce3c25ade72a6f99fc6 source-interface mgmt1/1/1 ! contact-company name "Example Company Name" street-address No:123 Example Street Bldg 999 address city San Jose state California country USA zipcode 95125 territory Global ! contact-person first Firstname last Lastname email-address primary youremail@example.
参数 无 默认 无 命令模式 EXEC 使用情况信息 使用此命令可以查看 SupportAssist 的 EULA。 从版本 10.4.0 (R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.
full-transfer event-notification Enabled Enabled Scheduled Activity List : Activity Schedule Schedule created on -------------------------------------------------------------------------------full-transfer None Never Activity Status : Activity Status last start last success ---------------------------------------------------------------------------------full-transfer Success 2019-06-13 16:08:51 2019-06-13 16:1 event-notification Success 2019-06-13 16:04:35 2019-06-13 16:0 keep-alive Success 2019-06-13
SupportAssist 公司命令 address 配置公司地址。 语法 address city name state name country name zipcode number 参数 ● ● ● ● 默认 未配置 命令模式 SUPPORT-ASSIST 联系公司子模式 使用情况信息 输入 ? 可查看受支持的国家/地区名称和代码的列表。您还可以在以下位置找到此信息:国家/地区名称和 代码。 city name— 输入关键字和城市名称。 state name— 输入关键字和省/自治区/直辖市名称。 country name— 输入关键字和国家/地区代码。 zipcode number— 输入关键字和邮政编码。 从版本 10.4.0 (R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.
使用情况信息 从版本 10.4.0 (R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0 开 始,在 SmartFabric 模式下也受支持。 此命令的 no 版本将移除配置。 示例 OS10(conf-support-assist-ExampleCompanyName)# street-address "One Dell Way" "Suite 100" "Santa Clara" 支持的版本 10.2.0E or later territory 配置公司所在的位置。 语法 territory territory-name 参数 territory-name— 输入公司所在的区域。 默认 未配置 命令模式 CONF-SUPPORT-ASSIST 使用情况信息 从版本 10.4.0 (R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.
默认 无 命令模式 SUPPORT-ASSIST 使用情况信息 从版本 10.4.0 (R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0 开 始,在 SmartFabric 模式下也受支持。 此命令的 no 版本将移除配置。 示例 支持的版本 OS10(conf-support-assist-ExampleCompanyName-FirstnameLastname)# phone primary 000-123-4567 10.2.0E or later preferred-method 配置用于联系个人的首选方法。 语法 preferred-method {email | phone | no-contact} 参数 ● email — 输入以选择电子邮件作为首选的联系方法。 ● phone — 输入以选择手机作为首选联系方法。 ● no-contact — 输入以指定不希望通过电子邮件或电话联系到个人。 默认 No-contact 命令模式 SUPPORT-ASSIST 使用情况信息 从版本 10.4.
事件通知 generate support-bundle 命令的事件通知在所支持的套装开始和结束时进行处理,并报告成功或失败。 支持套装生成开始事件 Apr 19 16:57:55: %Node.1-Unit.1:PRI:OS10 %log-notice:SUPPORT_BUNDLE_STARTED: generate support-bundle execution has started successfully:All Plugin options disabled Apr 19 16:57:55: %Node.1-Unit.1:PRI:OS10 %log-notice:SUPPORT_BUNDLE_STARTED: generate support-bundle execution has started successfully:All Plugin options enabled sosreport 生成开始事件 May 11 22:9:43: collection task May 11 22:9:43: collection task %Node.1-Unit.
系统监控 使用系统警报和日志信息监控 OS10。 系统事件和警报 事件会通知您系统中您可能感兴趣的更改或情况。警报指示系统进入了异常状态,并且可能需要立即采取措施。 事件划分为: ● 无状态事件 — 有关系统状况的一次性通知,例如 ACL 更新、防火墙策略更新等。 ● 有状态事件 — 发生异常情况时引发的事件,并在情况恢复正常时清除。这些类型的事件称为警报。 事件可以具有以下严重级别之一: ● 严重 — 存在严重情况,需要立即采取措施。如果一个或多个硬件组件发生故障或者一个或多个硬件组件超出温度阈值,则 可能会触发严重事件。 ● 重要 — 发生了重大错误,需要上报或通知。例如,如果发生接口故障(如端口通道关闭),则可能会触发重大警报。 ● 次要 — 发生次要错误或非严重情况,如果未选中此复选框,则可能会导致系统服务中断或性能下降。次要警报需要监控或 维护。 ● 警告 — 观察到警告条件,但可能会导致错误状况。 ● 通知 — 出现通知事件,但不会影响性能。 当系统触发警报时,发生内存不足、温度超出关键点等情况。系统从条件中恢复后,警报将被清除。 严重性级别为的所有有状态事件为严重、重要、次要或警告触发警报。但
● 您不能编辑活动的自定义配置文件。要编辑活动的自定义严重性配置文件,请选择另一个严重性配置文件并对其进行应 用。 severity-profile:// 分区包含所有已定义的严重性配置文件。要查看严重性配置文件列表,请使用 dir severity-profile 命 令。 要删除严重性配置文件,请使用 delete 命令。您可以删除除默认和活动配置文件以外的所有严重性配置文件。 配置自定义严重性配置文件 要修改事件严重性或禁用事件通知,请执行以下操作: 您的用户帐户必须具有以下权限之一:System admin (sysadmin)、security admin (secadmin) 或 network admin (netadmin)。 1.
删除自定义严重性配置文件 您可以删除不再需要的自定义严重性配置文件。但是,您不能删除默认或活动的严重性配置文件。 要删除自定义严重性配置文件,请使用 delete severity-profile://profile-name 命令。例如: OS10# delete severity-profile://mySevProf_1.
为日志通知启用服务器日志记录 OS10(config)# logging server 10.11.86.139 severity log-notice 通过 TLS 的系统日志记录 要在发送到 syslog 服务器的已记录系统消息中提供增强的安全性和隐私,您可以使用传输层安全 (TLS) 协议。系统通过 TLS 进 行日志记录会对 OS10 交换机与配置的远程日志记录服务器之间的通信进行加密,包括: ● 使用公钥基础设施 (PKI) 证书可以执行客户端和服务器的相互身份验证 ● 加密整个身份验证交换,以便用户 ID 和密码都不易发现,并且在传输期间不会修改数据。 配置说明 通过 TLS 进行系统日志记录需要: ● 在证书颁发机构 (CA) 上配置 X.509v3 PKI 证书,并在交换机上安装。交换机和 syslog 服务器均交换签名的 X.509v3 证书中 的公钥,以便彼此进行身份验证。有关详细信息,请参阅 X.509v3 证书。 ● 您可以根据安全配置文件中的说明,配置用于系统日志记录的安全配置文件。 配置通过 TLS 的系统日志记录 1.
c. 在 CONFIGURATION 模式下创建特定于系统日志记录的配置文件。 logging security-profile profile-name 其中 profile-name 是在步骤 2a 中通过 crypto security-profile profile-name 命令创建的 Syslog 安全配 置文件。您不能删除为日志记录服务器配置的加密服务器配置文件。 如果重新配置加密安全 profile-name,配置的系统日志 TLS 服务器将自动更新为使用新配置文件所用的新证书密钥对。 如果您重新配置分配给加密安全配置文件的证书,Syslog TLS 服务器将自动更新为使用新的证书密钥对。 如果从已配置的加密安全配置文件中删除证书,则通过 TLS 进行的系统日志记录将失败。与外部设备进行协议交换需要主机 证书。 4.
查看系统日志 系统日志文件包含系统事件和警报日志。 使用 show trace 命令以查看当前 syslog 文件。所有事件和警报信息都会发送至 syslog 服务器(如果已配置)。 show logging 命令接受以下参数: ● log-file — 提供详细的日志,包括保存到文件的软件和硬件。 ● process-names — 提供当前运行的所有进程的列表(可根据进程名称进行筛选)。 查看日志记录日志-文件 OS10# show logging log-file Jun 1 05:01:46 %Node.1-Unit.1:PRI:OS10 %log-notice:ETL_SERVICE_UP: ETL service is up Jun 1 05:02:06 %Node.1-Unit.1:PRI:OS10 %log-notice:EQM_UNIT_DETECTED: Unit pres ent:Unit 1#003 Jun 1 05:02:09 %Node.1-Unit.
查看环境 OS10# show environment Unit State Temperature Voltage -------------------------------------------1 up 42 -------------------------------------------Thermal sensors Unit Sensor-Id Sensor-name Temperature --------------------------------------------------------1 1 T2 temp sensor 28 1 2 system-NIC temp sensor 25 1 3 Ambient temp sensor 24 1 4 NPU temp sensor 40 --------------------------------------------------------- 链路套装监控 监控链路聚合组 (LAG) 套装允许链路中的流量分配量在任何给定时间查找不平均分布。阈值为 60% 是可接受的成员链路上的流 量的数量。 对于三个连续的实例,链
event severity-profile 配置严重性配置文件以更改事件的严重性,或关闭事件通知。 语法 event severity-profile {default | profile-name} 参数 profile-name— 自定义严重性配置文件的名称,最多 64 个字符。文件扩展名 .xml 是可选的。 默认 Default.xml 命令模式 EXEC 使用情况信息 配置严重性配置文件以更改事件的特征。如果配置自定义配置文件,该配置文件将应用于默认配置文件之 上。重新启动系统以使更改生效。系统重新启动可确保根据新应用的严重性配置文件相应地标记现有的状 态事件。严重性配置文件存储在 severity-profile:// 分区中。此分区包含出厂默认严重性配置文件 default.xml。您不能编辑或删除默认和活动的严重性配置文件。 示例 OS10# event severity-profile MySevPro_1 %Notice: Severity profile will be active after system restart 支持的版本 10.5.
示例 show alarms acknowledged Sq No Severity Name Timestamp Source ------------------------------------------------------------------- -------------100071 warning EQM_FAN_FAULT_MINOR Tue Jul 23 13:53:47 2019 /psu/1/fan/1 100072 critical EQM_FAN_FAULT_MAJOR Tue Jul 23 13:53:47 2019 /psu/1 支持的版本 10.2.
show alarms sequence 根据指定的序列号显示与活动警报对应的信息。 语法 show alarms sequence sequence-number 参数 ● sequence-number — 输入与活动警报对应的序列号。 默认 无 命令模式 EXEC 使用情况信息 使用显示警报命令查看所有活动警报。使用活动警报序列号可查看有关该警报的详细信息。 示例 NOS# show alarms sequence 3 Active-alarm details - 1 -----------------------------------------Sequence Number: 3 Severity: major Type: 1081375 Source: /psu/2 Name: EQM_MORE_PSU_FAULT Description: psu 2 is not working correctly Raise-time: Sun 10-07-2018 18:39:47 Ack-time: State: raised ---------------------------
Sequence Number: Severity: Type: Source: Name: Description: Raise-time: Ack-time: New: State: 示例(次要) 支持的版本 1 critical 1081367 Node.1-Unit.
● sequence sequence-number— 显示给定序列号的事件详细信息。 默认 无 命令模式 EXEC 使用情况信息 在 OS10 交换机中显示事件日志。 示例 示例(严重性) 示例(反向) 示例(顺序) 示例(详细信息) 1298 OS10# Sq No ----6 5 4 3 2 1 show event history State Name -------- -----------------Cleared EQM_FANTRAY_FAULT Ack EQM_MORE_PSU_FAULT Raised EQM_MORE_PSU_FAULT Raised EQM_MORE_PSU_FAULT Raised EQM_FANTRAY_FAULT Stateless SYSTEM_REBOOT Timestamp ----------------------Sun 10-07-2018 22:39:50 Sun 10-07-2018 20:39:49 Sun 10-07-2018 18:39:47 Sun 10-07-2018 18:39:44 Sun 10-07-20
State: stateless ------------------------------------------示例(摘要) 如果序列号计数器未进行回滚,则最后一个翻转时间值为空。 OS10# show event history summary Event History Summary ------------------------------------------Total-count: 583 Raised-count: 4 Ack-count: 0 Cleared-count: 0 Stateless-count: 579 Next Sequence Number: 584 Last Rollover Time: ------------------------------------------- 支持的版本 10.5.
支持的版本 10.2.0E or later logging console 禁用、启用或配置登录控制台的最低严重性级别。 语法 logging console {disable | enable | severity} 参数 severity — 设置最低日志记录严重性级别: ● log-emerg — 设置为不可用。 ● log-alert — 需要设置为立即操作。 ● log-crit — 设置为“严重条件”。 ● log-err — 设置为“错误条件”。 ● log-warning — 设置为“警告条件”。 ● log-notice — 设置为“正常”,但“重要”条件为默认值。 ● log-info — 设置为通知消息。 ● log-debug — 设置为调试消息。 默认 Log-notice 命令模式 CONFIGURATION 使用情况信息 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.
logging log-file 禁用、启用或设置记录到日志文件的最低严重性级别。 语法 logging log-file {disable | enable | severity} 参数 severity — 设置最低日志记录严重性级别: ● log-emerg — 将系统设置为不可用。 ● log-alert — 需要设置为立即操作。 ● log-crit — 设置为“严重条件”。 ● log-err — 设置为“错误条件”。 ● log-warning — 设置为“警告条件”。 ● log-notice — 设置为“正常”,但“重要”条件为默认值。 ● log-info — 设置为通知消息。 ● log-debug — 设置为调试消息。 默认 Log-notice 命令模式 CONFIGURATION 使用情况信息 要将日志文件严重性重置为默认级别,请使用 no logging log-file severity 命令。默认严重性 级别为 log-notice。 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.
示例 OS10(config)# logging monitor severity log-info 支持的版本 10.2.0E or later logging security-profile 创建用于系统日志记录的 TLS 安全配置文件。 语法 logging security-profile profile-name 参数 profile-name — 输入使用 crypto security-profile profile-name 命令创建的 Syslog over TLS 安全配置文件的名称;最多 32 个字符。 默认 未配置 命令模式 CONFIGURATION 使用情况信息 使用此命令可以指定已配置的加密安全配置文件,以用于通过 TLS 将系统消息发送到远程服务器。TLS 需 要在交换机上安装 X.509v3 证书密钥对。 示例 OS10(config)# logging security-profile prof1 支持的版本 10.5.
示例 OS10(config)# logging server 10.11.86.139 severity log-info OS10(config)# logging server fda8:6c3:ce53:a890::2 tcp 1468 OS10(config)# logging server 10.11.86.139 vrf management severity logdebug 支持的版本 10.5.0 or later show logging 按日志文件、进程名称或摘要显示系统日志记录消息。 语法 show logging {log-file [process-name | line-numbers] | process-names} 参数 ● process-name —(可选)输入要用作 syslog 消息中的筛选器的进程名称。 ● line-numbers —(可选)输入要包括在日志记录消息中的行数,从 1 到 65535。 默认 无 命令模式 EXEC 使用情况信息 此命令的输出为 /var/log/eventlog 文件。 从版本 10.4.
参数 number-lines —(可选)输入要包括在日志消息中的行数,从 1 到 65535。 默认 已启用 命令模式 EXEC 使用情况信息 此命令的输出为 /var/log/syslog 文件。 从版本 10.4.0E(R3S) 开始,在全交换模式下的 MX9116n 和 MX5108n 交换机上受支持。从版本 10.5.0.1 开始,在 SmartFabric 模式下也受支持。 示例 OS10# show trace May 23 17:10:03 OS10 base_nas: [NETLINK:NHEVENT]:ds_api_linux_neigh.c:nl_to_nei gh_info:109, Operation:Add-NH family:IPv4(2) flags:0x0 state:Failed(32) if-idx:4 May 23 17:10:03 OS10 base_nas: [NETLINK:NHEVENT]:ds_api_linux_neigh.c:nl_to_nei gh_info:120, NextHop IP:192.168.10.
Enter new UNIX password: enter a new password Retype new UNIX password: re-enter the new password Linux OS10 3.16.7-ckt20 #1 SMP Debian 3.16.7-ckt20-1+deb8u4 (2017-05-01) x86_64 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law.
硬件 用于 ON-Series 设备的默认控制台设置是什么? ● 将数据速率设置为 115200 波特。 ● 将数据格式设置为 8 位,停止位为 1,无奇偶校验 ● 将流控制设置为无 如何查看硬件资源清单? 使用 show inventory 命令可查看完整的系统资源清单。 如何查看与进程相关的信息? 使用 show processes node-id node-id-number [pid process-id] 命令可查看进程 CPU 利用率信息。 配置 如何进入 CONFIGURATION 模式? 使用 configure terminal 命令可从 EXEC 模式更改为 CONFIGURATION 模式。 我对正在运行的配置文件进行了更改,但未显示更新。如何查看更改? 使用 show running-configuration 命令可查看对正在运行的配置文件所做的更改。以下是可用配置文件之间的差异: ● 启动配置中包含在设备启动时应用的配置 ● 正在运行的配置中包含设备的当前配置 ● 候选配置是一个中间临时缓冲区,在将配置更改应用到正在运行的配置之前将其进行存储 安全性 如何添加新用户? 使用 u
系统管理 如何查看当前接口配置? 使用 show running-configuration 命令可以查看当前配置的所有接口。 如何查看所有系统设备的列表? 使用 show inventory 命令可以查看完整列表。 如何查看软件版本? 使用 show version 命令可以查看当前运行的软件版本。 访问控制列表 如何设置筛选器以拒绝或允许来自 IPv4 或 IPv6 地址的数据包? 使用 deny 或 permit 命令创建 ACL 筛选器。 如何清除访问列表计数器? 使用 clear ip access-list counters、clear ipv6 access-list counters 或 clear mac access-list counters 命令。 如何设置筛选器以自动分配特定地址的定序器编号? 将 seq deny 或 seq permit 命令用于特定数据包过滤。 如何查看访问列表和访问组信息? 使用 show {ip | mac | ipv6} access-group 和 show {ip | mac | ipv6} access-list 命令。 服务质量 QoS 错误消
如何查看警报列表? 使用 show alarms details 可查看所有系统警报的列表。 如何启用或禁用系统日志记录? 使用 logging enable 命令或 logging disable 命令。 如何查看系统日志记录消息? 使用 show logging 命令可按日志文件或进程名称查看消息。 1308 OS10 故障储理
29 支持资源 Dell EMC 支持站点提供了一系列说明文件和工具,帮助您有效地使用 Dell EMC 设备。通过支持网站,您可以获得有关 Dell EMC Networking 产品的技术信息、获取软件升级和增补软件、下载可用的管理软件并管理打开的案例。Dell EMC 支持站点提供 面向这些服务的安全的集成访问。 要访问 Dell EMC 支持站点,请转到 www.dell.com/support/。要以您的语言显示信息,请向下滚动到页面的底部,然后从下拉 菜单中选择您所在的国家或地区。 ● 要获取特定于产品的信息,请输入交换机的 7 字符服务编号或 11 位快速服务代码,然后单击提交。 要查看服务编号或快速服务代码,请拉出机箱上的标签或从 CLI 输入 show chassis 命令。 ● 要接收更多种类的技术支持,请单击联系我们,或者单击技术支持。 要访问系统文档,请参阅 www.dell.com/manuals/。 要搜索驱动程序和下载,请参阅 www.dell.com/drivers/。 要参加 Dell EMC 社区博客和论坛,请参阅 www.dell.