Copyright 2015 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot Netfl

Size: px
Start display at page:

Download "Copyright 2015 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot Netfl"

Transcription

1 H3C S12500-X & S12500X-AF 系列以太网交换机 VXLAN 配置指导 杭州华三通信技术有限公司 资料版本 :6W 产品版本 :Release 1135 及以上

2 Copyright 2015 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot Netflow SecEngine SecPath SecCenter SecBlade Comware ITCMM HUASAN 华三均为杭州华三通信技术有限公司的商标 对于本手册中出现的其它公司的商标 产品标识及商品名称, 由各自权利人拥有 由于产品版本升级或其他原因, 本手册内容有可能变更 H3C 保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利 本手册仅作为使用指导,H3C 尽全力在本手册中提供准确的信息, 但是 H3C 并不确保手册内容完全没有错误, 本手册中的所有陈述 信息和建议也不构成任何明示或暗示的担保

3 前言 H3C S12500-X & S12500X-AF 系列以太网交换机配置指导 (R113x) 共分为十七本手册, 介绍了 S12500-X & S12500X-AF 系列以太网交换机 Release 1135 及以上版本各软件特性的原理及其配置方法, 包含原理简介 配置任务描述和配置举例 VXLAN 配置指导 主要介绍了 VXLAN 技术的原理及具体配置方法 前言部分包含如下内容 : 读者对象 本书约定 资料获取方式 技术支持 资料意见反馈 读者对象 本手册主要适用于如下工程师 : 网络规划人员 现场技术支持与维护人员 负责网络配置和维护的网络管理员 本书约定 1. 命令行格式约定 格式意义 粗体 斜体 命令行关键字 ( 命令中保持不变 必须照输的部分 ) 采用加粗字体表示 命令行参数 ( 命令中必须由实际值进行替代的部分 ) 采用斜体表示 [ ] 表示用 [ ] 括起来的部分在命令配置时是可选的 { x y... } 表示从多个选项中仅选取一个 [ x y... ] 表示从多个选项中选取一个或者不选 { x y... } * 表示从多个选项中至少选取一个 [ x y... ] * 表示从多个选项中选取一个 多个或者不选 &<1-n> 表示符号 & 前面的参数可以重复输入 1~n 次 # 由 # 号开始的行表示为注释行

4 2. 图形界面格式约定 格 式 意 义 < > 带尖括号 < > 表示按钮名, 如 单击 < 确定 > 按钮 [ ] 带方括号 [ ] 表示窗口名 菜单名和数据表, 如 弹出 [ 新建用户 ] 窗口 / 多级菜单用 / 隔开 如 [ 文件 / 新建 / 文件夹 ] 多级菜单表示 [ 文件 ] 菜单下的 [ 新建 ] 子菜单下的 [ 文件夹 ] 菜单项 3. 各类标志 本书还采用各种醒目标志来表示在操作过程中应该特别注意的地方, 这些标志的意义如下 : 该标志后的注释需给予格外关注, 不当的操作可能会对人身造成伤害 提醒操作中应注意的事项, 不当的操作可能会导致数据丢失或者设备损坏 为确保设备配置成功或者正常工作而需要特别关注的操作或信息 对操作内容的描述进行必要的补充和说明 配置 操作 或使用设备的技巧 小窍门 4. 图标约定 本书使用的图标及其含义如下 : 该图标及其相关描述文字代表一般网络设备, 如路由器 交换机 防火墙等 该图标及其相关描述文字代表一般意义下的路由器, 以及其他运行了路由协议的设备 该图标及其相关描述文字代表二 三层以太网交换机, 以及运行了二层协议的设备 该图标及其相关描述文字代表无线控制器 无线控制器业务板和有线无线一体化交换机的无线控制引擎设备 该图标及其相关描述文字代表无线接入点设备 该图标及其相关描述文字代表无线 Mesh 设备 该图标代表发散的无线射频信号 该图标代表点到点的无线射频信号 该图标及其相关描述文字代表防火墙 UTM 多业务安全网关 负载均衡等安全设备

5 该图标及其相关描述文字代表防火墙插卡 负载均衡插卡 NetStream 插卡 SSL VPN 插卡 IPS 插卡 ACG 插卡等安全插卡 5. 端口编号示例约定本手册中出现的端口编号仅作示例, 并不代表设备上实际具有此编号的端口, 实际使用中请以设备上存在的端口编号为准 资料获取方式 您可以通过 H3C 网站 ( 获取最新的产品资料 : H3C 网站与产品资料相关的主要栏目介绍如下 : [ 服务支持 / 文档中心 ]: 可以获取硬件安装类 软件升级类 配置类或维护类等产品资料 [ 产品技术 ]: 可以获取产品介绍和技术介绍的文档, 包括产品相关介绍 技术介绍 技术白皮书等 [ 解决方案 ]: 可以获取解决方案类资料 [ 服务支持 / 软件下载 ]: 可以获取与软件版本配套的资料 技术支持 用户支持邮箱 :service@h3c.com 技术支持热线电话 : ( 手机 固话均可拨打 ) 网址 : 资料意见反馈 如果您在使用过程中发现产品资料的任何问题, 可以通过以下方式反馈 : info@h3c.com 感谢您的反馈, 让我们做得更好!

6 目录 1 VXLAN 简介 VXLAN 网络模型 VXLAN 报文封装格式 VXLAN 运行机制 识别报文所属的 VXLAN 学习 MAC 地址 接入模式 VXLAN 隧道工作模式 转发单播流量 转发泛洪流量 ARP 泛洪抑制 协议规范 配置 VXLAN VXLAN 配置任务简介 配置 VXLAN 隧道工作模式 创建 VSI 和 VXLAN 创建 VXLAN 隧道 关联 VXLAN 与 VXLAN 隧道 配置 AC 与 VSI 关联 管理本地和远端 MAC 地址 配置本端 MAC 地址添加 / 删除的日志功能 添加静态远端 MAC 地址 开启远端 MAC 地址自动学习功能 配置 VXLAN 组播路由泛洪方式 配置 VSI 泛洪抑制 配置 VXLAN 报文的目的 UDP 端口号 配置 VXLAN 报文检查功能 配置 ARP 泛洪抑制 关闭 VXLAN 远端 ARP 自动学习功能 配置 VXLAN 流量统计 配置 VSI 的报文统计功能 配置以太网服务实例的报文统计功能 2-9 i

7 2.15 配置 VXLAN 的硬件资源模式 VXLAN 显示和维护 VXLAN 典型配置举例 VXLAN 头端复制配置举例 VXLAN 核心复制配置举例 VXLAN IP 网关 VXLAN IP 网关简介 独立的 VXLAN IP 网关 集中式 VXLAN IP 网关 集中式 VXLAN IP 网关保护组 配置限制和指导 配置集中式 VXLAN IP 网关 配置集中式 VXLAN IP 网关保护组 VXLAN IP 网关上的配置 接入层 VTEP 上的配置 配置 VSI 虚接口 开启 VSI 虚接口的报文统计功能 VXLAN IP 网关显示和维护 VXLAN IP 网关典型配置举例 集中式 VXLAN IP 网关配置举例 集中式 VXLAN IP 网关保护组配置举例 OVSDB-VTEP 简介 协议规范 OVSDB-VTEP 配置任务简介 配置准备 与控制器建立 OVSDB 连接 与控制器建立主动 SSL 连接 与控制器建立被动 SSL 连接 与控制器建立主动 TCP 连接 与控制器建立被动 TCP 连接 开启 OVSDB 服务器 开启 OVSDB VTEP 服务 配置 VXLAN 隧道的全局源地址 指定用户侧的接入端口 开启组播隧道泛洪代理功能 4-5 ii

8 4.11 OVSDB-VTEP 典型配置举例 OVSDB-VTEP 头端复制配置举例 OVSDB-VTEP 泛洪代理配置举例 4-8 iii

9 1 VXLAN 简介 仅 FC FE FX 类型的单板支持配置 VXLAN 功能 FC 类型的单板不支持用作 VXLAN IP 网关 FE FX 类型的单板用作集中式 VXLAN IP 网关时, 不能同时用作接入本地站点的 VTEP 设备 VXLAN 功能受设备的工作模式限制, 在使用 VXLAN 功能前, 请在系统视图下使用 system-working-mode standard 命令将设备设置为标准模式, 需要注意的是, 使用该命令修改设备的工作模式时, 需要保存设备当前配置文件, 再删除文件名后缀为.mdb 的二进制类型的配置文件, 然后重启设备后才能生效 有关设备工作模式的详细介绍请参见 基础配置指导 中的 设备管理 VXLAN(Virtual extensible LAN, 可扩展虚拟局域网络 ) 是基于 IP 网络 采用 MAC in UDP 封装形式的二层 VPN 技术 VXLAN 可以基于已有的服务提供商或企业 IP 网络, 为分散的物理站点提供二层互联, 并能够为不同的租户提供业务隔离 VXLAN 主要应用于数据中心网络 VXLAN 具有如下特点 : 支持大量的租户 : 使用 24 位的标识符, 最多可支持 2 的 24 次方 ( ) 个 VXLAN, 支持的租户数目大规模增加, 解决了传统二层网络 VLAN 资源不足的问题 易于维护 : 基于 IP 网络组建大二层网络, 使得网络部署和维护更加容易, 并且可以充分地利用现有的 IP 网络技术, 例如利用等价路由进行负载分担等 ; 只有 IP 核心网络的边缘设备需要进行 VXLAN 处理, 网络中间设备只需根据 IP 头转发报文, 降低了网络部署的难度和费用 目前, 设备只支持基于 IPv4 网络的 VXLAN 技术 1-1

10 1.1 VXLAN 网络模型 图 1-1 VXLAN 网络模型示意图 如图 1-1 所示,VXLAN 的典型网络模型中包括如下几部分 : VM(Virtual Machine, 虚拟机 ): 在一台服务器上可以创建多台虚拟机, 不同的虚拟机可以属于不同的 VXLAN 属于相同 VXLAN 的虚拟机处于同一个逻辑二层网络, 彼此之间二层互通 ; 属于不同 VXLAN 的虚拟机之间二层隔离 VXLAN 通过 VXLAN ID 来标识,VXLAN ID 又称 VNI(VXLAN Network Identifier,VXLAN 网络标识符 ), 其长度为 24 比特 VTEP(VXLAN Tunnel End Point,VXLAN 隧道端点 ):VXLAN 的边缘设备 VXLAN 的相关处理都在 VTEP 上进行, 例如识别以太网数据帧所属的 VXLAN 基于 VXLAN 对数据帧进行二层转发 封装 / 解封装报文等 VTEP 可以是一台独立的物理设备, 也可以是虚拟机所在的服务器 VXLAN 隧道 : 两个 VTEP 之间的点到点逻辑隧道 VTEP 为数据帧封装 VXLAN 头 UDP 头 IP 头后, 通过 VXLAN 隧道将封装后的报文转发给远端 VTEP, 远端 VTEP 对其进行解封装 核心设备 :IP 核心网络中的设备 ( 如图 1-1 中的 P 设备 ) 核心设备不参与 VXLAN 处理, 仅需要根据封装后报文的目的 IP 地址对报文进行三层转发 VSI(Virtual Switching Instance, 虚拟交换实例 ):VTEP 上为一个 VXLAN 提供二层交换服务的虚拟交换实例 VSI 可以看做是 VTEP 上的一台基于 VXLAN 进行二层转发的虚拟交换机, 它具有传统以太网交换机的所有功能, 包括源 MAC 地址学习 MAC 地址老化 泛洪等 VSI 与 VXLAN 一一对应 1-2

11 1.2 VXLAN 报文封装格式 图 1-2 VXLAN 报文封装示意图 外层 IP 头 外层 UDP 头 VXLAN 头 原始二层数据帧 标记位 RRRRIRRR 保留未用 VXLAN ID 保留未用 如图 1-2 所示,VXLAN 报文的封装格式为 : 在原始二层数据帧外添加 8 字节 VXLAN 头 8 字节 UDP 头和 20 字节 IP 头 其中,UDP 头的目的端口号为 VXLAN UDP 端口号 ( 缺省为 4789) VXLAN 头主要包括两部分 : 标记位 : I 位为 1 时, 表示 VXLAN 头中的 VXLAN ID 有效 ; 为 0, 表示 VXLAN ID 无效 其他位保留未用, 设置为 0 VXLAN ID: 用来标识一个 VXLAN 网络, 长度为 24 比特 1.3 VXLAN 运行机制 VXLAN 运行机制可以概括为 : (1) 识别接收到的报文所属的 VXLAN, 以便将报文的源 MAC 地址学习到 VXLAN 对应的 VSI, 并在该 VSI 内转发该报文 (2) 学习虚拟机的 MAC 地址 (3) 根据学习到的 MAC 地址表项转发报文 识别报文所属的 VXLAN 1. 本地站点内接收到数据帧的识别 VTEP 将连接本地站点的以太网服务实例 (Service Instance) 与 VSI 关联 VTEP 从以太网服务实例接收到数据帧后, 查找与其关联的 VSI,VSI 内创建的 VXLAN 即为该数据帧所属的 VXLAN 在 VXLAN 中, 与 VSI 关联的以太网服务实例统称为 AC(Attachment Circuit, 接入电路 ) 其中, 以太网服务实例在二层以太网接口上创建, 它定义了一系列匹配规则, 用来匹配从该二层以太网接口上接收到的数据帧 如图 1-3 所示,VM 1 属于 VLAN 2, 在 VTEP 上配置以太网服务实例 1 匹配 VLAN 2 的报文, 将以太网服务实例 1 与 VSI A 绑定, 并在 VSI A 内创建 VXLAN 10, 则 VTEP 接收到 VM 1 发送的数据帧后, 可以判定该数据帧属于 VXLAN

12 图 1-3 二层数据帧所属 VXLAN 识别 2. VXLAN 隧道上接收报文的识别对于从 VXLAN 隧道上接收到的 VXLAN 报文,VTEP 根据报文中携带的 VXLAN ID 判断该报文所属的 VXLAN 学习 MAC 地址 MAC 地址学习分为本地 MAC 地址学习和远端 MAC 地址学习两部分 1. 本地 MAC 地址学习是指 VTEP 对本地站点内虚拟机 MAC 地址的学习 VTEP 接收到本地虚拟机发送的数据帧后, 判断该数据帧所属的 VSI, 并将数据帧中的源 MAC 地址 ( 本地虚拟机的 MAC 地址 ) 添加到该 VSI 的 MAC 地址表中, 该 MAC 地址对应的接口为接收到数据帧的接口 VXLAN 不支持静态配置本地 MAC 地址 2. 远端 MAC 地址学习是指 VTEP 对远端站点内虚拟机 MAC 地址的学习 远端 MAC 地址的学习方式有如下几种 : 静态配置 : 手工指定远端 MAC 地址所属的 VSI(VXLAN), 及其对应的 VXLAN 隧道接口 通过报文中的源 MAC 地址动态学习 :VTEP 从 VXLAN 隧道上接收到远端 VTEP 发送的 VXLAN 报文后, 根据 VXLAN ID 判断报文所属的 VXLAN, 对报文进行解封装, 还原二层数据帧, 并将数据帧中的源 MAC 地址 ( 远端虚拟机的 MAC 地址 ) 添加到所属 VXLAN 对应 VSI 的 MAC 地址表中, 该 MAC 地址对应的接口为 VXLAN 隧道接口 静态配置的远端 MAC 地址表项优先级高于源 MAC 地址动态学习的表项 接入模式接入模式分为以下两种 : VLAN 接入模式 : 从本地站点接收到的 发送给本地站点的以太网帧必须带有 VLAN tag VTEP 从本地站点接收到以太网帧后, 删除该帧的所有 VLAN tag, 再转发该数据帧 ;VTEP 发送以太网帧到本地站点时, 为其添加 VLAN tag 采用该模式时,VTEP 不会传递 VLAN tag 信息, 不同站点可以独立地规划自己的 VLAN, 不同站点的不同 VLAN 之间可以互通 Ethernet 接入模式 : 从本地站点接收到的 发送给本地站点的以太网帧可以携带 VLAN tag, 也可以不携带 VLAN tag VTEP 从本地站点接收到以太网帧后, 保持该帧的 VLAN tag 信息 1-4

13 不变, 转发该数据帧 ;VTEP 发送以太网帧到本地站点时, 不会为其添加 VLAN tag 采用该模式时,VTEP 会在不同站点间传递 VLAN tag 信息, 不同站点的 VLAN 需要统一规划, 否则无法互通 缺省情况下, 接入模式为 VLAN 模式 下文对于流量转发过程的介绍均以 VLAN 模式为例 VXLAN 隧道工作模式 VXLAN 隧道支持如下两种工作模式 : 三层转发模式 :VTEP 设备通过查找 ARP 表项对流量进行转发 二层转发模式 :VTEP 通过查找 MAC 地址表项对流量进行转发 本章主要介绍 VXLAN 工作在二层转发模式时的工作原理, 当 VXLAN 隧道工作在三层转发模式时, 可以用作 VXLAN IP 网关, 具体介绍请参见 3 VXLAN IP 网关 转发单播流量完成本地和远端 MAC 地址学习后,VTEP 在 VXLAN 内转发单播流量的过程如下所述 1. 站点内流量对于站点内流量,VTEP 判断出报文所属的 VSI 后, 根据目的 MAC 地址查找该 VSI 的 MAC 地址表, 从相应的本地接口转发给目的 VM 图 1-4 站点内单播流量转发 如图 1-4 所示,VM 1(MAC 地址为 MAC 1) 发送以太网帧到 VM 4(MAC 地址为 MAC 4) 时,VTEP 1 从接口 FortyGigE1/0/1 收到该以太网帧后, 判断该数据帧属于 VSI A(VXLAN 10), 查找 VSI A 的 MAC 地址表, 得到 MAC 4 的出接口为 FortyGigE1/0/2, 所在 VLAN 为 VLAN 10, 则将以太网帧从接口 FortyGigE1/0/2 的 VLAN 10 内发送给 VM 4 1-5

14 2. 站点间流量 图 1-5 站点间单播流量转发 如图 1-5 所示, 以 VM 1(MAC 地址为 MAC 1) 发送以太网帧给 VM 7(MAC 地址为 MAC 7) 为例, 站点间单播流量的转发过程为 : (1) VM 1 发送以太网数据帧给 VM 7, 数据帧的源 MAC 地址为 MAC 1, 目的 MAC 为 MAC 7, VLAN tag 为 2 (2) VTEP 1 从接口 FortyGigE1/0/1 收到该数据帧后, 判断该数据帧属于 VSI A(VXLAN 10), 查找 VSI A 的 MAC 地址表, 得到 MAC 7 的出端口为 Tunnel1 (3) VTEP 1 为数据帧封装 VXLAN 头 UDP 头和 IP 头后, 将封装好的报文通过 VXLAN 隧道 Tunnel1 经由 P 设备发送给 VTEP 2 (4) VTEP 2 接收到报文后, 根据报文中的 VXLAN ID 判断该报文属于 VXLAN 10, 并剥离 VXLAN 头 UDP 头和 IP 头, 还原出原始的数据帧 (5) VTEP 2 查找与 VXLAN 10 对应的 VSI A 的 MAC 地址表, 得到 MAC 7 的出端口为 FortyGigE1/0/1, 所在 VLAN 为 VLAN 20 (6) VTEP 2 从接口 FortyGigE1/0/1 的 VLAN 20 内将数据帧发送给 VM 转发泛洪流量泛洪流量包括组播 广播和未知单播流量 根据复制方式的不同, 流量泛洪方式分为单播路由方式 ( 头端复制 ) 和组播路由方式 ( 核心复制 ) 和泛洪代理方式 ( 服务器复制 ) 三种 1. 单播路由方式 ( 头端复制 ) 在单播路由方式下,VTEP 负责复制报文, 采用单播方式将复制后的报文通过本地接口发送给本地站点, 并通过 VXLAN 隧道发送给 VXLAN 内的所有远端 VTEP 1-6

15 图 1-6 单播路由方式转发示意图 如图 1-6 所示, 单播路由方式的泛洪流量转发过程为 : (1) VTEP 1 接收到本地虚拟机发送的组播 广播和未知单播数据帧后, 判断数据帧所属的 VXLAN, 通过该 VXLAN 内除接收接口外的所有本地接口和 VXLAN 隧道转发该数据帧 通过 VXLAN 隧道转发数据帧时, 需要为其封装 VXLAN 头 UDP 头和 IP 头, 将泛洪流量封装在多个单播报文中, 发送到 VXLAN 内的所有远端 VTEP (2) 远端 VTEP(VTEP 2 和 VTEP 3) 接收到 VXLAN 报文后, 解封装报文, 将原始的数据帧在本地站点的指定 VXLAN 内泛洪 为了避免环路, 远端 VTEP 从 VXLAN 隧道上接收到报文后, 不会再将其泛洪到其他的 VXLAN 隧道 2. 组播路由方式 ( 核心复制 ) 数据中心网络中需要通过 IP 核心网络进行二层互联的站点较多时, 采用组播路由方式可以节省泛洪流量对核心网络带宽资源的占用 在组播路由方式下, 同一个 VXLAN 内的所有 VTEP 都加入同一个组播组, 利用组播路由协议 ( 如 PIM) 在 IP 核心网上为该组播组建立组播转发表项 VTEP 接收到泛洪流量后, 不仅在本地站点内泛洪, 还会为其封装组播目的 IP 地址, 封装后的报文根据已建立的组播转发表项转发到远端 VTEP 1-7

16 图 1-7 组播路由方式转发示意图 如图 1-7 所示, 组播路由方式的泛洪流量转发过程为 : (1) VTEP 1 接收到本地虚拟机发送的组播 广播和未知单播数据帧后, 判断数据帧所属的 VXLAN, 不仅通过该 VXLAN 内除接收接口外的所有本地接口将数据帧转发到本地站点, 还会为其封装 VXLAN 头 UDP 头和 IP 头 ( 目的 IP 地址为组播地址 ) 通过组播转发表项将其发送到远端 VTEP (2) 在 IP 核心网内,P 设备根据已经建立的组播转发表项复制并转发该组播报文 (3) 远端 VTEP(VTEP 2 和 VTEP 3) 接收到 VXLAN 报文后, 解封装报文, 将原始的数据帧在本地站点的指定 VXLAN 内泛洪 为了避免环路, 远端 VTEP 从 VXLAN 隧道上接收到报文后, 不会再将其泛洪到其他的 VXLAN 隧道 3. 泛洪代理方式 ( 服务器复制 ) 仅 Release 1138P01 及以上版本支持此方式 数据中心网络中需要通过 IP 核心网络进行二层互联的站点较多时, 采用泛洪代理方式可以在没有组播协议参与的情况下, 节省泛洪流量对核心网络带宽资源的占用 在泛洪代理方式下, 同一个 VXLAN 内的所有 VTEP 都通过手工方式与代理服务器建立隧道 VTEP 接收到泛洪流量后, 不仅在本地站点内泛洪, 还会将其发送到代理服务器, 由代理服务器转发到其他远端 VTEP 1-8

17 图 1-8 泛洪代理方式转发示意图 VM 1 复制报文 ; 源 IP 地址为服务器本身, 目的 IP 地址为其余 VTEP 地址 VM 2 泛洪代理服务器 VM 3 Server 1 VM 4 VM 5 FGE1/0/1 FGE1/0/2 封装服务器目的 IP 地址 IP 核心网络 FGE1/0/1 VTEP 1 VTEP 2 VXLAN tunnel VXLAN tunnel VXLAN tunnel VXLAN tunnel VM 7 VM 8 VM 9 Server 3 VM 6 VTEP 3 Server 2 VM 10 VM 11 VM 12 Server 4 如图 1-8 所示, 泛洪代理方式的流量转发过程为 : (1) VTEP 1 接收到本地虚拟机发送的组播 广播和未知单播数据帧后, 判断数据帧所属的 VXLAN, 不仅通过该 VXLAN 内除接收接口外的所有本地接口将数据帧转发到本地站点, 还会为其封装 VXLAN 头 UDP 头和 IP 头 ( 目的 IP 地址为泛洪代理服务器地址 ) 通过指定的隧道将其发送到泛洪代理服务器 (2) 泛洪代理服务器收到报文后, 修改报文的 IP 头, 源地址为服务器本身, 目的 IP 地址为其余 VTEP 地址, 通过不同的隧道发送到远端 VTEP (3) 远端 VTEP(VTEP 2 和 VTEP 3) 接收到 VXLAN 报文后, 解封装报文, 将原始的数据帧在本地站点的指定 VXLAN 内泛洪 为了避免环路, 远端 VTEP 从 VXLAN 隧道上接收到报文后, 不会再将其泛洪到其他的 VXLAN 隧道 目前泛洪代理方式主要用于 SDN 网络, 使用虚拟服务器作为泛洪代理服务器 采用泛洪代理方式时, 需要在 VTEP 上使用 vxlan tunnel mac-learning disable 命令关闭远端 MAC 地址自动学习功能, 采用 SDN 控制器下发的 MAC 地址表项进行流量转发 1.4 ARP 泛洪抑制 为了避免广播发送的 ARP 请求报文占用核心网络带宽,VTEP 从本地站点 VXLAN 隧道接收到 ARP 请求和 ARP 应答报文后, 根据该报文在本地建立 ARP 泛洪抑制表项 后续当 VTEP 收到本站点内虚拟机请求其它虚拟机 MAC 地址的 ARP 请求时, 优先根据 ARP 泛洪抑制表项进行代答 如果没有对应的表项, 则将 ARP 请求泛洪到核心网 ARP 泛洪抑制功能可以大大减少 ARP 泛洪的次数 1-9

18 图 1-9 ARP 泛洪抑制示意图 如图 1-9 所示,ARP 泛洪抑制的处理过程如下 : (1) 虚拟机 VM 1 发送 ARP 请求, 获取 VM 7 的 MAC 地址 (2) VTEP 1 根据接收到的 ARP 请求, 建立 VM 1 的 ARP 泛洪抑制表项, 并在 VXLAN 内泛洪该 ARP 请求 ( 图 1-9 以单播路由泛洪方式为例 ) (3) 远端 VTEP(VTEP 2 和 VTEP 3) 解封装 VXLAN 报文, 获取原始的 ARP 请求报文后, 建立 VM 1 的 ARP 泛洪抑制表项, 并在本地站点的指定 VXLAN 内泛洪该 ARP 请求 (4) VM 7 接收到 ARP 请求后, 回复 ARP 应答报文 (5) VTEP 2 接收到 ARP 应答后, 建立 VM 7 的 ARP 泛洪抑制表项, 并通过 VXLAN 隧道将 ARP 应答发送给 VTEP 1 (6) VTEP 1 解封装 VXLAN 报文, 获取原始的 ARP 应答, 并根据该应答建立 VM 7 的 ARP 泛洪抑制表项, 之后将 ARP 应答报文发送给 VM 1 (7) 在 VTEP 1 上建立 ARP 泛洪抑制表项后, 虚拟机 VM 4 发送 ARP 请求, 获取 VM 1 或 VM 7 的 MAC 地址 (8) VTEP 1 接收到 ARP 请求后, 建立 VM 4 的 ARP 泛洪抑制表项, 并查找本地 ARP 泛洪抑制表项, 根据已有的表项回复 ARP 应答报文, 不会对 ARP 请求进行泛洪 (9) 在 VTEP 3 上建立 ARP 泛洪抑制表项后, 虚拟机 VM 10 发送 ARP 请求, 获取 VM 1 的 MAC 地址 (10) VTEP 3 接收到 ARP 请求后, 建立 VM 10 的 ARP 泛洪抑制表项, 并查找本地 ARP 泛洪抑制表项, 根据已有的表项回复 ARP 应答报文, 不会对 ARP 请求进行泛洪 1-10

19 1.5 协议规范 与 VXLAN 相关的协议规范有 : IETF 草案 :draft-mahalingam-dutt-dcops-vxlan

20 2 配置 VXLAN 2.1 VXLAN 配置任务简介 在 VXLAN 组网中,IP 核心网络中的设备只需要配置路由协议, 确保 VTEP 之间路由可达 VXLAN 相关配置都在 VTEP 上进行 当 VXLAN 隧道工作在三层转发模式时, 在 VSI 视图创建 VXLAN 前, 需要先配置全局类型 VLAN 接口资源预留 每创建一个 VSI 虚接口, 需要预留一个全局类型 VLAN 接口资源 关于全局类型 VLAN 接口资源预留的详细介绍, 请参见 二层技术 - 以太网交换配置指导 中的 VLAN 表 2-1 VXLAN 配置任务简介 配置任务 说明 详细配置 配置 VXLAN 隧道工作模式 必选 2.2 创建 VSI 和 VXLAN 必选 2.3 创建 VXLAN 隧道 必选 2.4 关联 VXLAN 与 VXLAN 隧道 必选 2.5 配置 AC 与 VSI 关联 必选 2.6 管理本地和远端 MAC 地址 可选 2.7 配置 VSI 泛洪抑制 可选 2.9 配置 VXLAN 报文的目的 UDP 端口号 可选 2.10 配置 VXLAN 报文检查功能 可选 2.11 配置 ARP 泛洪抑制 可选 2.12 关闭 VXLAN 远端 ARP 自动学习功能 可选仅 Release 1138P01 及以上版本支持此功能 2.13 配置 VXLAN 流量统计可选 2.14 配置 VXLAN 的硬件资源模式 可选仅 Release 1138P01 及以上版本支持此功能 配置 VXLAN 隧道工作模式 表 2-2 配置 VXLAN 隧道工作模式 操作命令说明 进入系统视图 system-view - 2-1

21 操作命令说明 配置 VXLAN 隧道工作在二层转发模式 配置 VXLAN 隧道工作在三层转发模式 undo vxlan ip-forwarding vxlan ip-forwarding [ tagged untagged ] 二者选其一缺省情况下,VXLAN 隧道工作在三层转发模式当设备作为 VTEP 时, 需要配置 VXLAN 隧道工作在二层转发模式 ; 当设备作为 VXLAN IP 网关时, 需要配置 VXLAN 隧道工作在三层转发模式 有关 VXLAN IP 网关的详细介绍请参见 3 VXLAN IP 网关 修改本配置前必须先删除设备上的所有 VSI VSI 虚接口和 VXLAN 隧道, 否则将配置失败 2.3 创建 VSI 和 VXLAN 表 2-3 创建 VSI 和 VXLAN 操作 命令 说明 进入系统视图 system-view - 使能 L2VPN 功能 l2vpn enable 缺省情况下,L2VPN 功能处于关闭状态 创建 VSI, 并进入 VSI 视图 vsi vsi-name 缺省情况下, 设备上不存在任何 VSI ( 可选 ) 设置 VSI 的描述信息 description text 缺省情况下, 未配置 VSI 的描述信息 开启当前的 VSI undo shutdown 缺省情况下,VSI 处于开启状态 创建 VXLAN, 并进入 VXLAN 视图 vxlan vxlan-id 缺省情况下, 设备上不存在任何 VXLAN 在一个 VSI 下只能创建一个 VXLAN 不同 VSI 下创建的 VXLAN, 其 VXLAN ID 不能相同 2.4 创建 VXLAN 隧道 手工创建 VXLAN 隧道时, 隧道的源端地址和目的端地址需要分别手工指定为本地和远端 VTEP 的接口地址 表 2-4 手工创建 VXLAN 隧道操作命令说明进入系统视图 system-view - 配置 VXLAN 隧道的全局源地址 tunnel global source-address ip-address 缺省情况下, 未配置 VXLAN 隧道的全局源地址如果隧道下未配置源地址或源接口, 则隧道会使用全局源地址作为隧道的源地址仅 Release 1138P01 及以上版本支持此命令 2-2

22 操作命令说明 创建模式为 VXLAN 隧道的 Tunnel 接口, 并进入 Tunnel 接口视图 配置隧道的源端地址或源接口 配置隧道的目的端地址 interface tunnel tunnel-number mode vxlan source { ipv4-address interface-type interface-number } destination ipv4-address 缺省情况下, 设备上不存在任何 Tunnel 接口在隧道的两端应配置相同的隧道模式, 否则会造成报文传输失败只有 tunnel-number 为 0~511 的 VXLAN 隧道支持 ECMP 功能 缺省情况下, 没有设置 VXLAN 隧道的源端地址和源接口如果设置的是隧道的源端地址, 则该地址将作为封装后 VXLAN 报文的源 IP 地址 ; 如果设置的是隧道的源接口, 则该接口的主 IP 地址将作为封装后 VXLAN 报文的源 IP 地址 采用 VXLAN 组播路由泛洪方式时, VXLAN 隧道的源接口不能是 Loopback 接口 源端地址不能是 Loopback 接口的地址 缺省情况下, 未指定隧道的目的端地址隧道的目的端地址是对端设备上接口的 IP 地址, 该地址将作为封装后 VXLAN 报文的目的地址 2.5 关联 VXLAN 与 VXLAN 隧道 一个 VXLAN 可以关联多条 VXLAN 隧道 一条 VXLAN 隧道可以关联多个 VXLAN, 这些 VXLAN 共用该 VXLAN 隧道,VTEP 根据 VXLAN 报文中的 VXLAN ID 来识别隧道传递的报文所属的 VXLAN VTEP 接收到某个 VXLAN 的泛洪流量后, 如果采用单播路由泛洪方式, 则 VTEP 将在与该 VXLAN 关联的所有 VXLAN 隧道上发送该流量, 以便将流量转发给所有的远端 VTEP 表 2-5 手工关联 VXLAN 与 VXLAN 隧道 操作 命令 说明 进入系统视图 system-view - 进入 VSI 视图 vsi vsi-name - 进入 VXLAN 视图 vxlan vxlan-id - 配置 VXLAN 与 VXLAN 隧道关联 tunnel tunnel-number [ flooding-proxy ] 缺省情况下,VXLAN 没有与任何 VXLAN 隧道关联 VTEP 必须与相同 VXLAN 内的其它 VTEP 建立 VXLAN 隧道, 并将该隧道与 VXLAN 关联仅 Release 1138P01 及以上版本支持 flooding-proxy 参数 2-3

23 2.6 配置 AC 与 VSI 关联 将以太网服务实例与 VSI 关联后, 从该接口接收到的 符合以太网服务实例报文匹配规则的报文, 将通过查找关联 VSI 的 MAC 地址表进行转发 以太网服务实例提供了多种报文匹配规则 ( 包括接口接收到的所有报文 所有不携带 VLAN Tag 的报文等 ), 为报文关联 VSI 提供了更加灵活的方式 表 2-6 配置以太网服务实例与 VSI 关联操作命令说明 进入系统视图 system-view - 进入二层以太网接口视图或二层聚合接口视图 进入二层以太网接口视图 进入二层聚合接口视图 interface interface-type interface-number interface bridge-aggregation interface-number - 创建以太网服务实例, 并进入以太网服务实例视图 service-instance instance-id 缺省情况下, 不存在任何以太网服务实例 匹配当前端口接收的所有报文 encapsulation default 请用户选择其中一种匹配方式进行配置 配置以太网服务实例的报文匹配规则 匹配携带任意 VLAN 标签或不携带 VLAN 标签的报文 匹配携带指定外层 VLAN 标签的报文 匹配携带指定外层 VLAN 标签和内层 VLAN 标签的报文 encapsulation { tagged untagged } encapsulation s-vid vlan-id [ only-tagged ] encapsulation s-vid vlan-id c-vid vlan-id 缺省情况下, 未配置任何报文匹配规则本系列设备暂不支持匹配携带任意 VLAN 标签的报文以太网服务实例所匹配的 VLAN 必须在设备上已经创建并配置当前接口允许以太网服务实例所匹配 VLAN 的报文通过 将以太网服务实例与 VSI 关联 xconnect vsi vsi-name [ access-mode { ethernet vlan } ] 缺省情况下, 以太网服务实例没有与 VSI 关联 在接口上创建以太网服务实例匹配当前接口接收的部分 VLAN 的报文后, 以太网服务实例未匹配的其它 VLAN 内的组播流量将无法正常转发, 请注意避免在上述情况下使用组播业务 接入层 VTEP 设备需要开启 ARP 泛洪抑制功能时, 需要在设备上创建与以太网服务实例所匹配 VLAN 对应的 VLAN 虚接口, 该 VLAN 虚接口可以不配置 IP 地址, 但是需保证允许该 VLAN 通过的端口至少有一个处于 Up 状态 2.7 管理本地和远端 MAC 地址 本地 MAC 地址只能动态学习, 不能静态配置 在动态添加 删除本地 MAC 地址时, 可以记录日志信息 2-4

24 远端 MAC 地址表项可以静态添加, 也可以根据接收到的 VXLAN 报文内封装的源 MAC 地址自动学习 配置本端 MAC 地址添加 / 删除的日志功能执行本配置后,VXLAN 添加 删除本地 MAC 地址时, 将产生日志信息 生成的日志信息将被发送到设备的信息中心, 通过设置信息中心的参数, 决定日志信息的输出规则 ( 即是否允许输出以及输出方向 ) 表 2-7 配置本端 MAC 地址添加 / 删除的日志功能操作命令说明进入系统视图 system-view - 开启 VXLAN 本地 MAC 地址添加 / 删除的日志功能 vxlan local-mac report 缺省情况下,VXLAN 添加 / 删除本地 MAC 地址时不会记录日志信息 添加静态远端 MAC 地址 表 2-8 添加静态远端 MAC 地址 操作命令说明 进入系统视图 system-view - 添加静态远端 MAC 地址表项 mac-address static mac-address interface tunnel tunnel-number vsi vsi-name 缺省情况下, 设备上不存在任何静态的远端 MAC 地址表项 interface tunnel interface-number 参数指定的隧道接口必须与 vsi vsi-name 参数指定的 VSI 对应的 VXLAN 关联, 且该 VXLAN 必须已经创建, 否则配置将失败 开启远端 MAC 地址自动学习功能缺省情况下, 设备可以自动学习远端 MAC 地址 如果网络中存在攻击, 为了避免学习到错误的远端 MAC 地址, 也可以手工关闭远端 MAC 地址自动学习功能 表 2-9 开启远端 MAC 地址自动学习功能 操作命令说明进入系统视图 system-view - 开启远端 MAC 地址自动学习功能 undo vxlan tunnel mac-learning disable 缺省情况下, 远端 MAC 地址自动学习功能处于开启状态 2-5

25 2.8 配置 VXLAN 组播路由泛洪方式 配置 VXLAN 采用组播路由方式转发泛洪流量后, 如果组播路由隧道 down 掉, 即使还存在单播路 由隧道, 泛洪流量也不会沿单播路由隧道转发 配置 VXLAN 组播路由泛洪方式时, 需要完成以下配置任务 : 在 VTEP 和核心设备上启动三层组播路由功能 在核心设备上配置 IGMP 和组播路由协议 表 2-10 配置 VXLAN 组播路由泛洪方式 操作 命令 说明 进入系统视图 system-view - 进入 VSI 视图 vsi vsi-name - 进入 VXLAN 视图 vxlan vxlan-id - 配置 VXLAN 泛洪的组播地址和组播报文的源 IP 地址 进入组播报文源 IP 地址所在接口的接口视图 在接口上使能 IGMP 协议的主机功能 group group-address source source-address interface interface-type interface-number igmp host enable 缺省情况下, 未指定 VXLAN 泛洪的组播地址和组播报文的源 IP 地址,VXLAN 采用单播路由方式泛洪执行本命令后,VTEP 将加入指定的组播组 同一 VXLAN 的所有 VTEP 都要加入相同的组播组为确保组播报文转发正常,VXLAN 组播报文的源 IP 地址 (source-address) 应指定为一个已创建且处于 up 状态的 VXLAN 隧道的源端地址 组播报文源 IP 地址是指通过 group 命令中的 source 参数指定的地址 缺省情况下, 接口上 IGMP 协议的主机功能处于关闭状态执行本命令后, 当前接口将作为 IGMP 主机, 即从该接口收到 IGMP 查询报文后, 通过该接口发送组播组的报告报文, 以便接收该组播组的报文只有通过 multicast routing 命令使能 IP 组播路由后, 本命令才会生效 2.9 配置 VSI 泛洪抑制 缺省情况下,VTEP 从本地站点内接收到目的 MAC 地址未知的单播数据帧后, 会在该 VXLAN 内除接收接口外的所有本地接口和 VXLAN 隧道上泛洪该数据帧, 将该数据帧发送给 VXLAN 内的所有站点 如果用户希望把该类数据帧限制在本地站点内, 不通过 VXLAN 隧道将其转发到远端站点, 则可以通过本命令手工禁止 VXLAN 对应 VSI 的泛洪功能 2-6

26 禁止泛洪功能后, 为了将某些 MAC 地址的数据帧泛洪到远端站点以保证某些业务的流量在站点间 互通, 可以配置选择性泛洪的 MAC 地址, 当数据帧的目的 MAC 地址匹配该 MAC 地址时, 该数据 帧可以泛洪到远端站点 表 2-11 配置 VSI 泛洪抑制 操作 命令 说明 进入系统视图 system-view - 进入 VSI 视图 vsi vsi-name - 关闭 VSI 的泛洪功能 flooding disable 缺省情况下,VSI 泛洪功能处于开启状态 配置 VSI 选择性泛洪的 MAC 地址 selective-flooding mac-addres mac-address 缺省情况下, 设备上不存在任何 VSI 选择性泛洪 MAC 地址如果用户只希望某些目的 MAC 地址的报文可以泛洪到其它站点, 可以先通过 flooding disable 命令关闭泛洪功能, 再通过本命令配置选择性泛洪的 MAC 地址 2.10 配置 VXLAN 报文的目的 UDP 端口号 属于同一个 VXLAN 的 VTEP 设备上需要配置相同的 UDP 端口号 表 2-12 配置 VXLAN 报文的目的 UDP 端口号操作命令说明进入系统视图 system-view - 配置 VXLAN 报文的目的 UDP 端口号 vxlan udp-port port-number 缺省情况下,VXLAN 报文的目的 UDP 端口号为 配置 VXLAN 报文检查功能 通过本配置可以实现对接收到的 VXLAN 报文的 UDP 校验和 内层封装的以太网数据帧是否携带 VLAN tag 进行检查 : UDP 校验和检查 :VTEP 接收到 VXLAN 报文后, 检查该报文的 UDP 校验和是否为 0 若 UDP 校验和为 0, 则接收该报文 ; 若 UDP 校验和不为 0, 则检查 UDP 检验和是否正确, 正确则接收该报文 ; 否则, 丢弃该报文 VLAN Tag 检查 :VTEP 接收到 VXLAN 报文并对其解封装后, 若内层以太网数据帧带有 VLAN tag, 则丢弃该 VXLAN 报文 需要注意的是 : 通过 xconnect vsi 命令的 access-mode 参数配置接入模式为 ethernet 时,VXLAN 报文可能携带 VLAN tag, 在这种情况下建议不要执行 vxlan invalid-vlan-tag discard 命令, 以免错误地丢弃报文 2-7

27 表 2-13 配置 VXLAN 报文检查功能 操作命令说明 进入系统视图 system-view - 配置丢弃 UDP 校验和检查失败的 VXLAN 报文 配置丢弃内层数据帧含有 VLAN tag 的 VXLAN 报文 vxlan invalid-udp-checksum discard vxlan invalid-vlan-tag discard 缺省情况下, 不会检查 VXLAN 报文的 UDP 校验和 缺省情况下, 不会检查 VXLAN 报文内层封装的以太网数据帧是否携带 VLAN tag 2.12 配置 ARP 泛洪抑制 配置 ARP 泛洪抑制时需要注意 : 如果同时执行 flooding disable 命令关闭了 VSI 的泛洪功能, 则建议通过 mac-address timer 命令配置动态 MAC 地址的老化时间大于 25 分钟 (ARP 泛洪抑制表项的老化时间 ), 以免 MAC 地址在 ARP 泛洪抑制表项老化之前老化, 产生黑洞 MAC 地址 采用组播路由 ( 核心复制 ) 方式转发泛洪流量时 : 若需要使用 ARP 泛洪抑制功能, 必须保证所有 VTEP 设备均开启 ARP 泛洪抑制功能 ; 当需要和其它厂商的 VTEP 设备互通时, 不能使用 ARP 泛洪抑制功能 表 2-14 配置 ARP 泛洪抑制操作 命令 说明 进入系统视图 system-view - 进入 VSI 视图 vsi vsi-name - 开启 ARP 泛洪抑制功能 arp suppression enable 缺省情况下,ARP 泛洪抑制功能处于关闭状态 2.13 关闭 VXLAN 远端 ARP 自动学习功能 仅 Release 1138P01 及以上版本支持此功能 缺省情况下, 设备从 VXLAN 隧道接收到报文后可以自动学习远端虚拟机的 ARP 信息, 即远端 ARP 信息 在 SDN 控制器组网下, 当控制器和设备间进行表项同步时, 可以通过 vxlan tunnel arp-learning disable 命令暂时关闭远端 ARP 自动学习功能, 以节省占用的设备资源 同步完成后, 再执行 undo vxlan tunnel arp-learning disable 命令开启远端 ARP 自动学习功能 2-8

28 建议用户只在控制器和设备间同步表项的情况下执行本配置 表 2-15 关闭远端 ARP 自动学习功能操作命令说明进入系统视图 system-view - 关闭远端 ARP 自动学习功能 vxlan tunnel arp-learning disable 缺省情况下, 远端 ARP 自动学习功能处于开启状态 2.14 配置 VXLAN 流量统计 配置 VSI 的报文统计功能本配置用来开启 VSI 的报文统计功能, 用户可以使用 display l2vpn vsi verbose 命令查看 VSI 的报文统计信息, 使用 reset l2vpn statistics vsi 命令清除 VSI 的报文统计信息 表 2-16 配置 VSI 的报文统计功能 操作命令说明进入系统视图 system-view - 配置报文的统计模式为 VSI 模式 statistic mode vsi 缺省情况下, 报文的统计模式为 VSI 模式多次执行 statistic mode 命令, 最后一次执行的命令生效 进入 VXLAN 所在 VSI 视图 vsi vsi-name - 开启 VSI 的报文统计功能 statistics enable 缺省情况下,VSI 的报文统计功能处于关闭状态 配置以太网服务实例的报文统计功能 仅 Release 1138P01 及以上版本支持此功能 执行本配置后, 用户可以使用 display l2vpn service-instance verbose 命令查看以太网服务实例的报文统计信息, 使用 reset l2vpn statistics ac 命令清除以太网服务实例的报文统计信息 只有为以太网服务实例配置了报文匹配方式并绑定了 VSI 实例, 报文统计功能才会生效 如果在报文统计过程中修改报文匹配方式或绑定的 VSI 实例, 则重新进行报文统计计数 表 2-17 配置以太网服务实例的报文统计功能操作命令说明进入系统视图 system-view - 2-9

29 操作命令说明 配置报文的统计模式为 AC 模式 statistic mode ac 缺省情况下, 报文的统计模式为 VSI 模式 多次执行 statistic mode queue 命令 statistic mode ac 命令和 statistic mode vsi 命令, 最后一次执行的命令生效 statistic mode queue 命令的详细介绍, 请参见 ACL 和 QoS 命令参考 中的 QoS 进入二层以太网接口视图或二层聚合接口视图 进入二层以太网接口视图 进入二层聚合接口视图 interface interface-type interface-number interface bridge-aggregation interface-number - 进入以太网服务实例视图 service-instance instance-id - 开启以太网服务实例的报文统计功能 statistics enable 缺省情况下, 以太网服务实例的报文统计功能处于关闭状态 2.15 配置 VXLAN 的硬件资源模式 仅 Release 1138P01 及以上版本支持此功能 建立 VXLAN 隧道 生成 MAC 地址表项都会占用设备的硬件资源 设备上的硬件资源有限, 通过本配置, 可以指定硬件资源的分配模式 : MAC 地址模式 : 允许建立的 VXLAN 隧道数目较少 ; 允许生成的 MAC 地址表项数目较多 Normal 模式 : 允许建立的 VXLAN 隧道数目较多 ; 允许生成的 MAC 地址表项数目较少 表 2-18 配置 VXLAN 的硬件资源模式操作命令说明进入系统视图 system-view - 配置 VXLAN 的硬件资源模式 hardware-resource vxlan { mac normal } 缺省情况下,VXLAN 的硬件资源模式为 Normal 模式 2.16 VXLAN 显示和维护 在完成上述配置后, 在任意视图下执行 display 命令可以显示配置后 VXLAN 的运行情况, 通过查看显示信息验证配置的效果 在用户视图下, 用户可以执行 reset 命令来清除 VXLAN 的相关信息 2-10

30 表 2-19 VXLAN 显示和维护 操作 显示 VSI 的 ARP 泛洪抑制表项信息 ( 独立运行模式 ) 显示 VSI 的 ARP 泛洪抑制表项信息 (IRF 模式 ) 命令 display arp suppression vsi [ name vsi-name ] [ slot slot-number ] [ count ] display arp suppression vsi [ name vsi-name ] [ chassis chassis-number slot slot-number ] [ count ] 显示 VSI 的 MAC 地址表信息 display l2vpn mac-address [ vsi vsi-name ] [ dynamic ] [ count ] 显示以太网服务实例的信息 display l2vpn service-instance [ interface interface-type interface-number [ service-instance instance-id ] ] [ verbose ] 显示 VSI 的信息 display l2vpn vsi [ name vsi-name ] [ verbose ] 显示 IGMP 执行主机行为的所有组播组信息 显示 Tunnel 接口信息 display igmp host group [ group-address interface interface-type interface-number ] [ verbose ] display interface [ tunnel [ number ] ] [ brief [ description down ] ] 显示 VXLAN 关联的 VXLAN 隧道信息 display vxlan tunnel [ vxlan-id vxlan-id ] 显示设备的报文统计模式 display statistic mode 清除 VSI 的 ARP 泛洪抑制表项 reset arp suppression vsi [ name vsi-name ] 清除 VSI 动态学习的 MAC 地址表项 reset l2vpn mac-address [ vsi vsi-name ] 清除 VSI 的报文统计信息 reset l2vpn statistics vsi [ name vsi-name ] 清除以太网服务实例的报文统计信息 ( 仅 Release 1138P01 及以上版本支持此命令 ) reset l2vpn statistics ac [ interface interface-type interface-number service-instance instance-id ] 2.17 VXLAN 典型配置举例 VXLAN 头端复制配置举例 1. 组网需求 Switch A Switch B Switch C 为与服务器连接的 VTEP 设备 虚拟机 VM 1 VM 2 和 VM 3 同属于 VXLAN 10 通过 VXLAN 实现不同站点间的二层互联, 确保虚拟机在站点之间进行迁移时用户的访问流量不会中断 具体需求为 : 不同 VTEP 之间手工建立 VXLAN 隧道 手工关联 VXLAN 和 VXLAN 隧道 通过源 MAC 地址动态学习远端 MAC 地址表项 站点之间的泛洪流量采用头端复制的方式转发 2-11

31 2. 组网图 图 2-1 VXLAN 头端复制组网图 3. 配置步骤 (1) 配置 IP 地址和单播路由协议请按照图 2-1 配置各接口的 IP 地址和子网掩码, 并在 IP 核心网络内配置 OSPF 协议, 具体配置过程略 (2) 配置 Switch A # 开启 L2VPN 能力 <SwitchA> system-view [SwitchA] l2vpn enable # 配置 VXLAN 隧道工作在二层转发模式 [SwitchA] undo vxlan ip-forwarding # 创建 VSI 实例 vpna 和 VXLAN 10 [SwitchA] vsi vpna [SwitchA-vsi-vpna] vxlan 10 [SwitchA-vsi-vpna-vxlan10] quit [SwitchA-vsi-vpna] quit # 配置接口 Loopback0 的 IP 地址, 作为隧道的源端地址 [SwitchA] interface loopback0 [SwitchA-Loopback0] ip address [SwitchA-Loopback0] quit # 在 Switch A 和 Switch B 之间建立 VXLAN 隧道 : 创建模式为 VXLAN 的隧道接口 Tunnel1 指定隧道的源端地址为本地接口 Loopback0 的地址 指定隧道的目的端地址为 Switch B 上接口 Loopback0 的地址 [SwitchA] interface tunnel 1 mode vxlan [SwitchA-Tunnel1] source [SwitchA-Tunnel1] destination [SwitchA-Tunnel1] quit # 在 Switch A 和 Switch C 之间建立 VXLAN 隧道 2-12

32 [SwitchA] interface tunnel 2 mode vxlan [SwitchA-Tunnel2] source [SwitchA-Tunnel2] destination [SwitchA-Tunnel2] quit # 配置 Tunnel1 和 Tunnel2 与 VXLAN 10 关联 [SwitchA] vsi vpna [SwitchA-vsi-vpna] vxlan 10 [SwitchA-vsi-vpna-vxlan10] tunnel 1 [SwitchA-vsi-vpna-vxlan10] tunnel 2 [SwitchA-vsi-vpna-vxlan10] quit [SwitchA-vsi-vpna] quit # 创建 VLAN2, 将 FortyGigE1/0/1 端口加入 VLAN2 [SwitchA] vlan 2 [SwitchA vlan2] port fortygige 1/0/1 [SwitchA vlan2] quit # 在接入服务器的接口 FortyGigE1/0/1 上创建以太网服务实例 1000, 该实例用来匹配 VLAN 2 的数据帧 [SwitchA] interface fortygige 1/0/1 [SwitchA-FortyGigE1/0/1] service-instance 1000 [SwitchA-FortyGigE1/0/1-srv1000] encapsulation s-vid 2 # 配置以太网服务实例 1000 与 VSI 实例 vpna 关联 [SwitchA-FortyGigE1/0/1-srv1000] xconnect vsi vpna [SwitchA-FortyGigE1/0/1-srv1000] quit [SwitchA-FortyGigE1/0/1] quit (3) 配置 Switch B # 开启 L2VPN 能力 <SwitchB> system-view [SwitchB] l2vpn enable # 配置 VXLAN 隧道工作在二层转发模式 [SwitchB] undo vxlan ip-forwarding # 创建 VSI 实例 vpna 和 VXLAN 10 [SwitchB] vsi vpna [SwitchB-vsi-vpna] vxlan 10 [SwitchB-vsi-vpna-vxlan10] quit [SwitchB-vsi-vpna] quit # 配置接口 Loopback0 的 IP 地址, 作为隧道的源端地址 [SwitchB] interface loopback0 [SwitchB-Loopback0] ip address [SwitchB-Loopback0] quit # 在 Switch A 和 Switch B 之间建立 VXLAN 隧道 [SwitchB] interface tunnel 2 mode vxlan [SwitchB-Tunnel2] source [SwitchB-Tunnel2] destination [SwitchB-Tunnel2] quit # 在 Switch B 和 Switch C 之间建立 VXLAN 隧道 [SwitchB] interface tunnel 3 mode vxlan [SwitchB-Tunnel3] source

33 [SwitchB-Tunnel3] destination [SwitchB-Tunnel3] quit # 配置 Tunnel2 和 Tunnel3 与 VXLAN10 关联 [SwitchB] vsi vpna [SwitchB-vsi-vpna] vxlan 10 [SwitchB-vsi-vpna-vxlan10] tunnel 2 [SwitchB-vsi-vpna-vxlan10] tunnel 3 [SwitchB-vsi-vpna-vxlan10] quit [SwitchB-vsi-vpna] quit # 创建 VLAN2, 将 FortyGigE1/0/1 端口加入 VLAN2 [SwitchB] vlan 2 [SwitchB vlan2] port fortygige 1/0/1 [SwitchB vlan2] quit # 在接入服务器的接口 FortyGigE1/0/1 上创建以太网服务实例 1000, 该实例用来匹配 VLAN 2 的数据帧 [SwitchB] interface fortygige 1/0/1 [SwitchB-FortyGigE1/0/1] service-instance 1000 [SwitchB-FortyGigE1/0/1-srv1000] encapsulation s-vid 2 # 配置以太网服务实例 1000 与 VSI 实例 vpna 关联 [SwitchB-FortyGigE1/0/1-srv1000] xconnect vsi vpna [SwitchB-FortyGigE1/0/1-srv1000] quit [SwitchB-FortyGigE1/0/1] quit (4) 配置 Switch C # 开启 L2VPN 能力 <SwitchC> system-view [SwitchC] l2vpn enable # 配置 VXLAN 隧道工作在二层转发模式 [SwitchC] undo vxlan ip-forwarding # 创建 VSI 实例 vpna 和 VXLAN 10 [SwitchC] vsi vpna [SwitchC-vsi-vpna] vxlan 10 [SwitchC-vsi-vpna-vxlan10] quit [SwitchC-vsi-vpna] quit # 配置接口 Loopback0 的 IP 地址, 作为隧道的源端地址 [SwitchC] interface loopback0 [SwitchC-Loopback0] ip address [SwitchC-Loopback0] quit # 在 Switch A 和 Switch C 之间建立 VXLAN 隧道 [SwitchC] interface tunnel 1 mode vxlan [SwitchC-Tunnel1] source [SwitchC-Tunnel1] destination [SwitchC-Tunnel1] quit # 在 Switch B 和 Switch C 之间建立 VXLAN 隧道 [SwitchC] interface tunnel 3 mode vxlan [SwitchC-Tunnel3] source [SwitchC-Tunnel3] destination [SwitchC-Tunnel3] quit 2-14

34 # 配置 Tunnel1 和 Tunnel3 与 VXLAN 10 关联 [SwitchC] vsi vpna [SwitchC-vsi-vpna] vxlan 10 [SwitchC-vsi-vpna-vxlan10] tunnel 1 [SwitchC-vsi-vpna-vxlan10] tunnel 3 [SwitchC-vsi-vpna-vxlan10] quit [SwitchC-vsi-vpna] quit # 创建 VLAN2, 将 FortyGigE1/0/1 端口加入 VLAN2 [SwitchC] vlan 2 [SwitchC vlan2] port fortygige 1/0/1 [SwitchC vlan2] quit # 在接入服务器的接口 FortyGigE1/0/1 上创建以太网服务实例 1000, 该实例用来匹配 VLAN 2 的数据帧 [SwitchC] interface fortygige 1/0/1 [SwitchC-FortyGigE1/0/1] service-instance 1000 [SwitchC-FortyGigE1/0/1-srv1000] encapsulation s-vid 2 # 配置以太网服务实例 1000 与 VSI 实例 vpna 关联 [SwitchC-FortyGigE1/0/1-srv1000] xconnect vsi vpna [SwitchC-FortyGigE1/0/1-srv1000] quit [SwitchC-FortyGigE1/0/1] quit 4. 验证配置 (1) 验证 VTEP 设备 ( 下文以 Switch A 为例, 其它设备验证方法与此类似 ) # 查看 Switch A 上的 Tunnel 接口信息, 可以看到 VXLAN 模式的 Tunnel 接口处于 up 状态 [SwitchA] display interface tunnel 1 Tunnel1 Current state: UP Line protocol state: UP Description: Tunnel1 Interface Bandwidth: 64 kbps Maximum transmission unit: Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source , destination Tunnel protocol/transport UDP_VXLAN/IP # 查看 Switch A 上的 VSI 信息, 可以看到 VSI 内创建的 VXLAN 与 VXLAN 关联的 VXLAN 隧道 与 VSI 关联的以太网服务实例等信息 [SwitchA] display l2vpn vsi verbose VSI Name: vpna VSI Index : 0 VSI State : Up MTU : 1500 Bandwidth : - Broadcast Restrain : - Multicast Restrain : - Unknown Unicast Restrain: - MAC Learning : Enabled 2-15

35 MAC Table Limit : - Drop Unknown : - Flooding : Enabled VXLAN ID : 10 Tunnels: Tunnel Name Link ID State Type Flooding proxy Tunnel1 0x Up Manual Disabled Tunnel2 0x Up Manual Disabled ACs: AC Link ID State FGE1/0/1 srv Up # 查看 Switch A 上 VSI 的 MAC 地址表项信息, 可以看到已学习到的 MAC 地址信息 <SwitchA> display l2vpn mac-address MAC Address State VSI Name Link ID/Name Aging cc3e-5f9c-6cdb Dynamic vpna Tunnel1 Aging cc3e-5f9c-23dc Dynamic vpna Tunnel2 Aging mac address(es) found --- (2) 验证主机 虚拟机 VM 1 VM 2 VM 3 之间可以互访 VXLAN 核心复制配置举例 1. 组网需求 Switch A Switch B Switch C 为与服务器连接的 VTEP 设备 虚拟机 VM 1 VM 2 和 VM 3 同属于 VXLAN 10 通过 VXLAN 实现不同站点间的二层互联, 确保虚拟机在站点之间进行迁移时用户的访问流量不会中断 具体需求为 : 不同 VTEP 之间手工建立 VXLAN 隧道 手工关联 VXLAN 和 VXLAN 隧道 通过源 MAC 地址动态学习远端 MAC 地址表项 站点之间的泛洪流量采用核心复制的方式转发 2-16

36 2. 组网图 图 2-2 VXLAN 核心复制组网图 设备 接口 IP 地址 设备 接口 IP 地址 Switch A Vlan-int /24 Switch C Vlan-int /24 Switch D Vlan-int /24 Switch E Vlan-int /24 Vlan-int /24 Vlan-int /24 Switch F Vlan-int /24 Switch G Vlan-int /24 Vlan-int /24 Vlan-int /24 Vlan-int /24 Switch B Vlan-int /24 Loop /32 3. 配置步骤 (1) 配置 IP 地址和单播路由协议请按照图 2-2 配置各接口的 IP 地址和子网掩码, 并在 IP 核心网络内配置 OSPF 协议, 具体配置过程略 (2) 配置 Switch A # 开启 L2VPN 能力 <SwitchA> system-view [SwitchA] l2vpn enable # 配置 VXLAN 隧道工作在二层转发模式 [SwitchA] undo vxlan ip-forwarding # 使能 IP 组播路由 [SwitchA] multicast routing [SwitchA-mrib] quit # 创建 VSI 实例 vpna 和 VXLAN 10 [SwitchA] vsi vpna [SwitchA-vsi-vpna] vxlan 10 [SwitchA-vsi-vpna-vxlan10] quit 2-17

37 [SwitchA-vsi-vpna] quit # 配置接口 Vlan-interface11 的 IP 地址, 并在该接口上使能 IGMP 协议的主机功能 [SwitchA] interface vlan-interface 11 [SwitchA-Vlan-interface11] ip address [SwitchA-Vlan-interface11] igmp host enable [SwitchA-Vlan-interface11] quit # 在 Switch A 和 Switch B 之间建立 VXLAN 隧道 : 创建模式为 VXLAN 的隧道接口 Tunnel1 指定隧道的源端地址为本地接口 Vlan-interface11 的地址 指定隧道的目的端地址为 Switch B 上接口 Vlan-interface12 的地址 [SwitchA] interface tunnel 1 mode vxlan [SwitchA-Tunnel1] source [SwitchA-Tunnel1] destination [SwitchA-Tunnel1] quit # 在 Switch A 和 Switch C 之间建立 VXLAN 隧道 [SwitchA] interface tunnel 2 mode vxlan [SwitchA-Tunnel2] source [SwitchA-Tunnel2] destination [SwitchA-Tunnel2] quit # 配置 Tunnel1 和 Tunnel2 与 VXLAN 10 关联 [SwitchA] vsi vpna [SwitchA-vsi-vpna] vxlan 10 [SwitchA-vsi-vpna-vxlan10] tunnel 1 [SwitchA-vsi-vpna-vxlan10] tunnel 2 # 配置 VXLAN 泛洪的组播地址为 , 组播报文的源 IP 地址为 [SwitchA-vsi-vpna-vxlan10] group source [SwitchA-vsi-vpna-vxlan10] quit [SwitchA-vsi-vpna] quit # 创建 VLAN2, 将 FortyGigE1/0/1 端口加入 VLAN2 [SwitchA] vlan 2 [SwitchA vlan2] port fortygige 1/0/1 [SwitchA vlan2] quit # 在接入服务器的接口 FortyGigE1/0/1 上创建以太网服务实例 1000, 该实例用来匹配 VLAN 2 的数据帧 [SwitchA] interface fortygige 1/0/1 [SwitchA-FortyGigE1/0/1] service-instance 1000 [SwitchA-FortyGigE1/0/1-srv1000] encapsulation s-vid 2 # 配置以太网服务实例 1000 与 VSI 实例 vpna 关联 [SwitchA-FortyGigE1/0/1-srv1000] xconnect vsi vpna [SwitchA-FortyGigE1/0/1-srv1000] quit [SwitchA-FortyGigE1/0/1] quit (3) 配置 Switch B # 开启 L2VPN 能力 <SwitchB> system-view [SwitchB] l2vpn enable 2-18

38 # 配置 VXLAN 隧道工作在二层转发模式 [SwitchB] undo vxlan ip-forwarding # 使能 IP 组播路由 [SwitchB] multicast routing [SwitchB-mrib] quit # 创建 VSI 实例 vpna 和 VXLAN 10 [SwitchB] vsi vpna [SwitchB-vsi-vpna] vxlan 10 [SwitchB-vsi-vpna-vxlan10] quit [SwitchB-vsi-vpna] quit # 配置接口 Vlan-interface12 的 IP 地址, 并在该接口上使能 IGMP 协议的主机功能 [SwitchB] interface vlan-interface 12 [SwitchB-Vlan-interface12] ip address [SwitchB-Vlan-interface12] igmp host enable [SwitchB-Vlan-interface12] quit # 在 Switch A 和 Switch B 之间建立 VXLAN 隧道 [SwitchB] interface tunnel 2 mode vxlan [SwitchB-Tunnel2] source [SwitchB-Tunnel2] destination [SwitchB-Tunnel2] quit # 在 Switch B 和 Switch C 之间建立 VXLAN 隧道 [SwitchB] interface tunnel 3 mode vxlan [SwitchB-Tunnel3] source [SwitchB-Tunnel3] destination [SwitchB-Tunnel3] quit # 配置 Tunnel2 和 Tunnel3 与 VXLAN10 关联 [SwitchB] vsi vpna [SwitchB-vsi-vpna] vxlan 10 [SwitchB-vsi-vpna-vxlan10] tunnel 2 [SwitchB-vsi-vpna-vxlan10] tunnel 3 # 配置 VXLAN 泛洪的组播地址为 , 组播报文的源 IP 地址为 [SwitchB-vsi-vpna-vxlan10] group source [SwitchB-vsi-vpna-vxlan10] quit [SwitchB-vsi-vpna] quit # 创建 VLAN2, 将 FortyGigE1/0/1 端口加入 VLAN2 [SwitchB] vlan 2 [SwitchB vlan2] port fortygige 1/0/1 [SwitchB vlan2] quit # 在接入服务器的接口 FortyGigE1/0/1 上创建以太网服务实例 1000, 该实例用来匹配 VLAN 2 的数据帧 [SwitchB] interface fortygige 1/0/1 [SwitchB-FortyGigE1/0/1] service-instance 1000 [SwitchB-FortyGigE1/0/1-srv1000] encapsulation s-vid 2 # 配置以太网服务实例 1000 与 VSI 实例 vpna 关联 [SwitchB-FortyGigE1/0/1-srv1000] xconnect vsi vpna 2-19

39 [SwitchB-FortyGigE1/0/1-srv1000] quit [SwitchB-FortyGigE1/0/1] quit (4) 配置 Switch C # 开启 L2VPN 能力 <SwitchC> system-view [SwitchC] l2vpn enable # 配置 VXLAN 隧道工作在二层转发模式 [SwitchC] undo vxlan ip-forwarding # 使能 IP 组播路由 [SwitchC] multicast routing [SwitchC-mrib] quit # 创建 VSI 实例 vpna 和 VXLAN 10 [SwitchC] vsi vpna [SwitchC-vsi-vpna] vxlan 10 [SwitchC-vsi-vpna-vxlan10] quit [SwitchC-vsi-vpna] quit # 配置接口 Vlan-interface13 的 IP 地址, 并在该接口上使能 IGMP 协议的主机功能 [SwitchC] interface vlan-interface 13 [SwitchC-Vlan-interface13] ip address [SwitchC-Vlan-interface13] igmp host enable [SwitchC-Vlan-interface13] quit # 在 Switch A 和 Switch C 之间建立 VXLAN 隧道 [SwitchC] interface tunnel 1 mode vxlan [SwitchC-Tunnel1] source [SwitchC-Tunnel1] destination [SwitchC-Tunnel1] quit # 在 Switch B 和 Switch C 之间建立 VXLAN 隧道 [SwitchC] interface tunnel 3 mode vxlan [SwitchC-Tunnel3] source [SwitchC-Tunnel3] destination [SwitchC-Tunnel3] quit # 配置 Tunnel1 和 Tunnel3 与 VXLAN 10 关联 [SwitchC] vsi vpna [SwitchC-vsi-vpna] vxlan 10 [SwitchC-vsi-vpna-vxlan10] tunnel 1 [SwitchC-vsi-vpna-vxlan10] tunnel 3 # 配置 VXLAN 泛洪的组播地址为 , 组播报文的源 IP 地址为 [SwitchC-vsi-vpna-vxlan10] group source [SwitchC-vsi-vpna-vxlan10] quit [SwitchC-vsi-vpna] quit # 创建 VLAN2, 将 FortyGigE1/0/1 端口加入 VLAN2 [SwitchC] vlan 2 [SwitchC vlan2] port fortygige 1/0/1 [SwitchC vlan2] quit 2-20

40 # 在接入服务器的接口 FortyGigE1/0/1 上创建以太网服务实例 1000, 该实例用来匹配 VLAN 2 的数据帧 [SwitchC] interface fortygige 1/0/1 [SwitchC-FortyGigE1/0/1] service-instance 1000 [SwitchC-FortyGigE1/0/1-srv1000] encapsulation s-vid 2 # 配置以太网服务实例 1000 与 VSI 实例 vpna 关联 [SwitchC-FortyGigE1/0/1-srv1000] xconnect vsi vpna [SwitchC-FortyGigE1/0/1-srv1000] quit [SwitchC-FortyGigE1/0/1] quit (5) 配置 Switch D # 使能 IP 组播路由 <SwitchD> system-view [SwitchD] multicast routing [SwitchD-mrib] quit # 在接口 Vlan-interface11 上使能 IGMP 和 PIM-SM [SwitchD] interface vlan-interface 11 [SwitchD-Vlan-interface11] igmp enable [SwitchD-Vlan-interface11] pim sm [SwitchD-Vlan-interface11] quit # 在接口 Vlan-interface21 上使能 PIM-SM [SwitchD] interface vlan-interface 21 [SwitchD-Vlan-interface21] pim sm [SwitchD-Vlan-interface21] quit (6) 配置 Switch E # 使能 IP 组播路由 <SwitchE> system-view [SwitchE] multicast routing [SwitchE-mrib] quit # 在接口 Vlan-interface13 上使能 IGMP 和 PIM-SM [SwitchE] interface vlan-interface 13 [SwitchE-Vlan-interface13] igmp enable [SwitchE-Vlan-interface13] pim sm [SwitchE-Vlan-interface13] quit # 在接口 Vlan-interface23 上使能 PIM-SM [SwitchE] interface vlan-interface 23 [SwitchE-Vlan-interface23] pim sm [SwitchE-Vlan-interface23] quit (7) 配置 Switch F # 使能 IP 组播路由 <SwitchF> system-view [SwitchF] multicast routing [SwitchF-mrib] quit # 在各接口上使能 PIM-SM [SwitchF] interface vlan-interface 21 [SwitchF-Vlan-interface21] pim sm 2-21

41 [SwitchF-Vlan-interface21] quit [SwitchF] interface vlan-interface 22 [SwitchF-Vlan-interface22] pim sm [SwitchF-Vlan-interface22] quit [SwitchF] interface vlan-interface 23 [SwitchF-Vlan-interface23] pim sm [SwitchF-Vlan-interface23] quit (8) 配置 Switch G # 使能 IP 组播路由 <SwitchG> system-view [SwitchG] multicast routing [SwitchG-mrib] quit # 在接口 Vlan-interface12 上使能 IGMP 和 PIM-SM [SwitchG] interface vlan-interface 12 [SwitchG-Vlan-interface12] igmp enable [SwitchG-Vlan-interface12] pim sm [SwitchG-Vlan-interface12] quit # 在接口 Vlan-interface22 上使能 PIM-SM [SwitchG] interface vlan-interface 22 [SwitchG-Vlan-interface22] pim sm [SwitchG-Vlan-interface22] quit 4. 验证配置 (1) 验证 VTEP 设备 ( 下文以 Switch A 为例, 其它设备验证方法与此类似 ) # 查看 Switch A 上的 Tunnel 接口信息, 可以看到 VXLAN 模式的 Tunnel 接口处于 up 状态 [SwitchA] display interface tunnel 1 Tunnel1 Current state: UP Line protocol state: UP Description: Tunnel1 Interface Bandwidth: 64 kbps Maximum transmission unit: Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source , destination Tunnel protocol/transport UDP_VXLAN/IP # 查看 Switch A 上的 VSI 信息, 可以看到 VSI 内创建的 VXLAN 与 VXLAN 关联的 VXLAN 隧道 与 VSI 关联的以太网服务实例等信息 [SwitchA] display l2vpn vsi verbose VSI Name: vpna VSI Index : 0 VSI State : Up MTU : 1500 Bandwidth : - Broadcast Restrain : - Multicast Restrain : - Unknown Unicast Restrain:

42 MAC Learning : Enabled MAC Table Limit : - Drop Unknown : - Flooding : Enabled VXLAN ID : 10 Tunnels: Tunnel Name Link ID State Type Flooding proxy Tunnel1 0x Up Manual Disabled Tunnel2 0x Up Manual Disabled MTunnel0 0x Up Auto Disabled ACs: AC Link ID State FGE1/0/1 srv Up # 查看 Switch A 上 VSI 的 MAC 地址表项信息, 可以看到已学习到的 MAC 地址信息 <SwitchA> display l2vpn mac-address MAC Address State VSI Name Link ID/Name Aging cc3e-5f9c-6cdb Dynamic vpna Tunnel1 Aging cc3e-5f9c-23dc Dynamic vpna Tunnel2 Aging mac address(es) found --- # 查看 Switch A 上 IGMP 执行主机行为的所有组播组信息, 可以看到接口 Vlan-interface11 下存在 组播组 的信息 <SwitchA> display igmp host group IGMP host groups in total: 1 Vlan-interface11( ): IGMP host groups in total: 1 Group address Member state Expires Idle Off (2) 验证主机 虚拟机 VM 1 VM 2 VM 3 之间可以互访 2-23

43 3 VXLAN IP 网关 3.1 VXLAN IP 网关简介 VXLAN 可以为分散的物理站点提供二层互联 如果要为 VXLAN 站点内的虚拟机提供三层业务, 则需要在网络中部署 VXLAN IP 网关, 以便站点内的虚拟机通过 VXLAN IP 网关与外界网络或其他 VXLAN 网络内的虚拟机进行三层通信 VXLAN IP 网关既可以部署在独立的物理设备上, 也可以部署在 VTEP 设备上 独立的 VXLAN IP 网关图 3-1 独立的 VXLAN IP 网关示意图 如图 3-1 所示,VXLAN IP 网关部署在独立的物理设备上时,VXLAN IP 网关作为物理站点接入 VTEP, VXLAN 业务对于网关设备透明 虚拟机通过 VXLAN IP 网关与三层网络中的节点通信时, 虚拟机将三层报文封装成二层数据帧发送给 VXLAN IP 网关 VTEP 对该数据帧进行 VXLAN 封装, 并在 IP 核心网络上将其转发给远端 VTEP( 连接 VXLAN IP 网关的 VTEP) 远端 VTEP 对 VXLAN 报文进行解封装, 并将原始的二层数据帧转发给 VXLAN IP 网关 VXLAN IP 网关去掉链路层封装后, 对报文进行三层转发 3-1

44 3.1.2 集中式 VXLAN IP 网关 图 3-2 集中式 VXLAN IP 网关示意图 如图 3-2 所示, 集中式 VXLAN IP 网关进行二层 VXLAN 业务终结的同时, 还对内层封装的 IP 报文进行三层转发处理 与独立的 VXLAN IP 网关相比, 该方式除了能够节省设备资源外,VXLAN IP 网关功能由 VXLAN 对应的三层虚接口 (VSI 虚接口 ) 承担, 三层业务的部署和控制也更加灵活和方便 3-2

45 图 3-3 集中式 VXLAN IP 网关的三层通信过程 如图 3-3 所示, 以地址为 的虚拟机为例, 虚拟机与外界网络进行三层通信的过程为 : (1) 虚拟机 ( ) 跨网段进行三层通信时, 先广播发送 ARP 请求消息, 解析 VXLAN IP 网关 ( ) 的 MAC 地址 (2) VTEP 1 收到 ARP 请求消息后, 添加 VXLAN 封装并发送给所有的远端 VTEP (3) VTEP 3 解封装 VXLAN 报文后, 发现 ARP 请求的目的 IP 为 VXLAN 对应的本地网关 IP 地址, 即与 VXLAN 关联的 VSI 虚接口的 IP 地址, 则学习 的 ARP 信息, 并向虚拟机回应 ARP 应答消息 (4) VTEP 1 收到 ARP 应答消息后, 将该消息转发给虚拟机 (5) 虚拟机获取到网关的 MAC 地址后, 为三层报文添加网关的 MAC 地址, 通过 VXLAN 网络将二层数据帧发送给 VTEP 3 (6) VTEP 3 解封装 VXLAN 报文, 并去掉链路层头后, 对内层封装的 IP 报文进行三层转发, 将其发送给最终的目的节点 (7) 目的节点回复的报文到达网关后, 网关根据已经学习到的 ARP 表项, 为报文封装链路层头, 并通过 VXLAN 网络将其发送给虚拟机 属于不同 VXLAN 网络的虚拟机之间的通信过程与上述过程类似, 不同之处在于一个 VXLAN 网络的集中式网关需要将报文转发给另一个 VXLAN 网络的集中式网关, 再由该集中式网关将报文转发给本 VXLAN 内对应的虚拟机 3-3

46 3.1.3 集中式 VXLAN IP 网关保护组 仅 Release 1138P01 及以上版本支持此功能 由单台设备承担站点内大量虚拟机的集中式 VXLAN IP 网关功能, 对设备的处理资源占用较高, 并且对于网关的单点故障没有保护措施 通过集中式 VXLAN IP 网关保护组, 可以实现多台设备同时承担网关功能, 在提供单点故障保护机制的同时, 还可以实现上下行流量的负载分担 图 3-4 集中式 VXLAN IP 网关保护组示意图 L3 network VXLAN IP VXLAN tunnel VXLAN tunnel P VTEP VXLAN tunnel VTEP Server IP 核心网络 Server Site 1 Site 3 如图 3-4 所示, 两台集中式 VXLAN IP 网关形成保护组, 两台设备上存在相同的 VTEP IP, 称为保护组的 VTEP IP 接入层 VTEP 与保护组的 VTEP IP 建立 VXLAN 隧道, 将虚拟机发送至其它网络的报文转发至保护组, 保护组中的两台网关设备均可以接收并处理虚拟机发往其它网络的流量 保护组中的成员 VTEP 之间 每个成员 VTEP 与接入层 VTEP 之间还会采用成员自身的 IP 地址建立 VXLAN 隧道, 以便进行协议通信和表项同步 3.2 配置限制和指导 配置集中式 VXLAN IP 网关时, 需要完成以下配置任务 : 配置 VXLAN 隧道工作在三层转发模式 创建 VSI 和 VXLAN 配置 VXLAN 隧道, 并将 VXLAN 与 VXLAN 隧道关联 3-4

47 3.3 配置集中式 VXLAN IP 网关 表 3-1 配置集中式 VXLAN IP 网关操作 命令 说明 进入系统视图 system-view - 创建 VSI 虚接口, 并进入 VSI 虚接口视图 配置 VSI 虚接口的 IP 地址 interface vsi-interface vsi-interface-id ip address ip-address { mask mask-length } [ sub ] 缺省情况下, 设备上不存在任何 VSI 虚接口如果 VSI 虚接口已经存在, 则直接进入该 VSI 虚接口视图 缺省情况下, 未配置 VSI 虚接口的 IP 地址 退回系统视图 quit - 进入 VXLAN 所在 VSI 视图 vsi vsi-name - 为 VSI 指定网关接口 gateway vsi-interface vsi-interface-id 缺省情况下, 没有为 VSI 指定网关接口 3.4 配置集中式 VXLAN IP 网关保护组 仅 Release 1138P01 及以上版本支持此功能 VXLAN IP 网关上的配置保护组中所有网关上的 VXLAN 配置需要保证完全一致 表 3-2 配置集中式 VXLAN IP 网关保护组 操作命令说明进入系统视图 system-view - 创建 VSI 虚接口, 并进入 VSI 虚接口视图 配置 VSI 虚接口的 IP 地址 interface vsi-interface vsi-interface-id ip address ip-address { mask mask-length } [ sub ] 缺省情况下, 设备上不存在任何 VSI 虚接口如果 VSI 虚接口已经存在, 则直接进入该 VSI 虚接口视图请在保护组中的每台网关上创建相同的 VSI 虚接口 缺省情况下, 未配置 VSI 虚接口的 IP 地址请在保护组中的每台网关上配置相同的 VSI 虚接口 IP 地址 3-5

48 操作命令说明 配置 VSI 虚接口的 MAC 地址 mac-address mac-address 缺省情况下,VSI 虚接口的 MAC 地址为设备上 VLAN 接口的 MAC 地址 保护组中所有网关上配置的 MAC 地址必须相同 退回系统视图 quit - 进入 VXLAN 所在 VSI 视图 vsi vsi-name - 为 VSI 指定网关接口 gateway vsi-interface vsi-interface-id 缺省情况下, 没有为 VSI 指定网关接口 退回系统视图 quit - 将本设备加入 VXLAN IP 网关保护组, 并配置本设备的成员地址 配置 VTEP 保护组的成员地址列表 vtep group group-ip member local member-ip vtep group group-ip member remote member-ip&<1-8> 缺省情况下, 设备没有加入 VTEP IP 网关保护组在保护组中每台 VXLAN IP 网关中执行此配置,member-ip 为本设备的成员地址, 该地址必须是设备上已经存在的 IP 地址, 并且需要通过路由协议发布到 IP 网络同一个保护组中不同成员 VTEP 的地址不能相同 缺省情况下, 设备上没有配置 VTEP 保护组的成员地址列表在保护组中每台 VXLAN IP 网关中执行此配置, 必须输入保护组中所有其它成员的成员地址 接入层 VTEP 上的配置 执行本配置时, 需要完成以下配置任务 : 配置 VXLAN 隧道工作在二层转发模式 创建 VSI 和 VXLAN 配置 VXLAN 隧道, 并将 VXLAN 与 VXLAN 隧道关联 表 3-3 配置接入层 VTEP 识别 VXLAN IP 网关保护组操作命令说明进入系统视图 system-view - 配置 VTEP 保护组的成员地址列表 vtep group group-ip member remote member-ip&<1-8> 缺省情况下, 设备上没有配置 VTEP 保护组的成员地址列表必须输入保护组中所有成员的成员地址 3.5 配置 VSI 虚接口 通过本配置, 可以根据需要调整 VSI 虚接口的参数及状态 3-6

49 表 3-4 配置 VSI 虚接口操作 命令 说明 进入系统视图 system-view - 进入 VSI 虚接口视图 interface vsi vsi-interface-id - 配置 VSI 虚接口的 MAC 地址 开启 ARP 报文发送限速功能 ( 可选 ) 配置接口的描述信息 mac-address mac-address arp send-rate pps description text 缺省情况下,VSI 虚接口的 MAC 地址为设备上 VLAN 接口的 MAC 地址 如果 VSI 虚接口 MAC 地址的高 36 位与 VXLAN IP 网关桥 MAC 地址的高 36 位不同, 则 VXLAN IP 网关发送报文的源 MAC 地址是 VSI 虚接口的缺省 MAC 地址 (VLAN 接口的 MAC 地址 ); 如果二者相同, 则源 MAC 地址为 VSI 虚接口的 MAC 地址 缺省情况下,ARP 报文发送限速功能处于关闭状态仅 Release 1138P01 及以上版本支持此命令 缺省情况下, 接口的描述信息为 接口名 Interface, 例如 :Vsi-interface100 Interface ( 可选 ) 配置接口的 MTU mtu mtu-value 缺省情况下, 接口的 MTU 值为 1500 字节 ( 可选 ) 配置接口的期望带宽 bandwidth bandwidth-value 缺省情况下, 接口的期望带宽为 kbps 恢复当前接口的缺省配置 default - 开启当前接口 undo shutdown 缺省情况下, 接口处于开启状态 3.6 开启 VSI 虚接口的报文统计功能 执行本配置后, 设备会开启与 VSI 关联的 VSI 虚接口的报文统计功能 通过 display interface vsi-interface 命令的 input 和 output 字段可以查看统计信息 需要注意的是 : 只有 VSI 虚接口仅与一个 VSI 关联时, 才能开启该 VSI 虚接口的报文统计功能 多次执行 statistic mode 命令, 最后一次执行的命令生效 表 3-5 开启 VSI 虚接口的报文统计功能 操作 命令 说明 进入系统视图 system-view - 配置报文的统计模式为 VSI 模式 statistic mode vsi 缺省情况下, 报文的统计模式为 VSI 模式 进入 VXLAN 所在 VSI 视图 vsi vsi-name - 开启 VSI 的报文统计功能 statistics enable 缺省情况下,VSI 的报文统计功能处于关闭状态 3-7

50 3.7 VXLAN IP 网关显示和维护 在完成上述配置后, 在任意视图下执行 display 命令可以显示配置后 VXLAN IP 网关的运行情况, 通过查看显示信息验证配置的效果 在用户视图下, 用户可以执行 reset 命令来清除 VSI 虚接口的统计信息 表 3-6 VXLAN IP 网关显示和维护 显示 VSI 虚接口信息 操作 命令 display interface [ vsi-interface [ vsi-interface-id ] ] [ brief [ description ] ] 清除接口的统计信息 reset counters interface [ vsi-interface [ vsi-interface-id ] ] 3.8 VXLAN IP 网关典型配置举例 集中式 VXLAN IP 网关配置举例 1. 组网需求 Switch A Switch C 为与服务器连接的 VTEP 设备,Switch B 为与广域网连接的集中式 VXLAN IP 网关设备,Switch E 为广域网内的三层交换机 虚拟机 VM 1 VM 2 同属于 VXLAN 10, 通过 VXLAN 实现不同站点间的二层互联, 并通过 VXLAN IP 网关与广域网三层互联 2. 组网图图 3-5 集中式 VXLAN IP 网关配置组网图 Loop /32 IP 核心网络 Loop / Vlan-int11 Vlan-int11 Vlan-int13 Vlan-int13 FGE1/0/ / / / /24 FGE1/0/1 VM 1 VM 2 VLAN 2 VLAN 2 Server 1 Vlan-int12 Switch A /24 Switch D Switch C Server 2 Vlan-int /24 Loop0 VSI-int / /24 Vlan-int20 Switch B /24 Vlan-int /24 Switch E WAN 3. 配置步骤 (1) 配置 IP 地址和单播路由协议 3-8

51 # 请按照图 3-5 配置各接口的 IP 地址和子网掩码, 并在 IP 核心网络内配置 OSPF 协议, 具体配置过程略 # Switch B 和 Switch E 上配置 OSPF 协议, 发布 /24 和 /24 网段的路由, 具体配置过程略 (2) 配置 Switch A # 开启 L2VPN 能力 <SwitchA> system-view [SwitchA] l2vpn enable # 配置 VXLAN 隧道工作在二层转发模式 [SwitchA] undo vxlan ip-forwarding # 创建 VSI 实例 vpna 和 VXLAN 10 [SwitchA] vsi vpna [SwitchA-vsi-vpna] vxlan 10 [SwitchA-vsi-vpna-vxlan10] quit [SwitchA-vsi-vpna] quit # 配置接口 Loopback0 的 IP 地址, 作为隧道的源端地址 [SwitchA] interface loopback0 [SwitchA-Loopback0] ip address [SwitchA-Loopback0] quit # 在 Switch A 和 Switch B 之间建立 VXLAN 隧道 : 创建模式为 VXLAN 的隧道接口 Tunnel1 指定隧道的源端地址为本地接口 Loopback0 的地址 指定隧道的目的端地址为 Switch B 上接口 Loopback0 的地址 [SwitchA] interface tunnel 1 mode vxlan [SwitchA-Tunnel1] source [SwitchA-Tunnel1] destination [SwitchA-Tunnel1] quit # 在 Switch A 和 Switch C 之间建立 VXLAN 隧道 [SwitchA] interface tunnel 2 mode vxlan [SwitchA-Tunnel2] source [SwitchA-Tunnel2] destination [SwitchA-Tunnel2] quit # 配置 Tunnel1 和 Tunnel2 与 VXLAN 10 关联 [SwitchA] vsi vpna [SwitchA-vsi-vpna] vxlan 10 [SwitchA-vsi-vpna-vxlan10] tunnel 1 [SwitchA-vsi-vpna-vxlan10] tunnel 2 [SwitchA-vsi-vpna-vxlan10] quit [SwitchA-vsi-vpna] quit # 创建 VLAN2, 将 FortyGigE1/0/1 端口加入 VLAN2 [SwitchA] vlan 2 [SwitchA vlan2] port fortygige 1/0/1 [SwitchA vlan2] quit # 在接入服务器的接口 FortyGigE1/0/1 上创建以太网服务实例 1000, 该实例用来匹配 VLAN 2 的数据帧 3-9

52 [SwitchA] interface fortygige 1/0/1 [SwitchA-FortyGigE1/0/1] service-instance 1000 [SwitchA-FortyGigE1/0/1-srv1000] encapsulation s-vid 2 # 配置以太网服务实例 1000 与 VSI 实例 vpna 关联 [SwitchA-FortyGigE1/0/1-srv1000] xconnect vsi vpna [SwitchA-FortyGigE1/0/1-srv1000] quit [SwitchA-FortyGigE1/0/1] quit (3) 配置 Switch B # 开启 L2VPN 能力 <SwitchB> system-view [SwitchB] l2vpn enable # 配置预留 VLAN 3000 接口资源 ( 全局类型 ) [SwitchB] reserve-vlan-interface 3000 global # 创建 VSI 实例 vpna 和 VXLAN 10 [SwitchB] vsi vpna [SwitchB-vsi-vpna] vxlan 10 [SwitchB-vsi-vpna-vxlan10] quit [SwitchB-vsi-vpna] quit # 配置接口 Loopback0 的 IP 地址, 作为隧道的源端地址 [SwitchB] interface loopback0 [SwitchB-Loopback0] ip address [SwitchB-Loopback0] quit # 在 Switch A 和 Switch B 之间建立 VXLAN 隧道 [SwitchB] interface tunnel 2 mode vxlan [SwitchB-Tunnel2] source [SwitchB-Tunnel2] destination [SwitchB-Tunnel2] quit # 在 Switch B 和 Switch C 之间建立 VXLAN 隧道 [SwitchB] interface tunnel 3 mode vxlan [SwitchB-Tunnel3] source [SwitchB-Tunnel3] destination [SwitchB-Tunnel3] quit # 配置 Tunnel2 和 Tunnel3 与 VXLAN10 关联 [SwitchB] vsi vpna [SwitchB-vsi-vpna] vxlan 10 [SwitchB-vsi-vpna-vxlan10] tunnel 2 [SwitchB-vsi-vpna-vxlan10] tunnel 3 [SwitchB-vsi-vpna-vxlan10] quit [SwitchB-vsi-vpna] quit # 创建 VSI 虚接口 VSI-interface1, 并为其配置 IP 地址, 该 IP 地址作为 VXLAN 10 内虚拟机的网关地址 [SwitchB] interface vsi-interface 1 [SwitchB-Vsi-interface1] ip address [SwitchB-Vsi-interface1] quit # 配置 VXLAN 10 所在的 VSI 实例和接口 VSI-interface1 关联 [SwitchB] vsi vpna [SwitchB-vsi-vpna] gateway vsi-interface

53 [SwitchB-vsi-vpna] quit (4) 配置 Switch C # 开启 L2VPN 能力 <SwitchC> system-view [SwitchC] l2vpn enable # 配置 VXLAN 隧道工作在二层转发模式 [SwitchC] undo vxlan ip-forwarding # 创建 VSI 实例 vpna 和 VXLAN 10 [SwitchC] vsi vpna [SwitchC-vsi-vpna] vxlan 10 [SwitchC-vsi-vpna-vxlan10] quit [SwitchC-vsi-vpna] quit # 配置接口 Loopback0 的 IP 地址, 作为隧道的源端地址 [SwitchC] interface loopback0 [SwitchC-Loopback0] ip address [SwitchC-Loopback0] quit # 在 Switch A 和 Switch C 之间建立 VXLAN 隧道 [SwitchC] interface tunnel 1 mode vxlan [SwitchC-Tunnel1] source [SwitchC-Tunnel1] destination [SwitchC-Tunnel1] quit # 在 Switch B 和 Switch C 之间建立 VXLAN 隧道 [SwitchC] interface tunnel 3 mode vxlan [SwitchC-Tunnel3] source [SwitchC-Tunnel3] destination [SwitchC-Tunnel3] quit # 配置 Tunnel1 和 Tunnel3 与 VXLAN 10 关联 [SwitchC] vsi vpna [SwitchC-vsi-vpna] vxlan 10 [SwitchC-vsi-vpna-vxlan10] tunnel 1 [SwitchC-vsi-vpna-vxlan10] tunnel 3 [SwitchC-vsi-vpna-vxlan10] quit [SwitchC-vsi-vpna] quit # 创建 VLAN2, 将 FortyGigE1/0/1 端口加入 VLAN2 [SwitchC] vlan 2 [SwitchC vlan2] port fortygige 1/0/1 [SwitchC vlan2] quit # 在接入服务器的接口 FortyGigE1/0/1 上创建以太网服务实例 1000, 该实例用来匹配 VLAN 2 的数据帧 [SwitchC] interface fortygige 1/0/1 [SwitchC-FortyGigE1/0/1] service-instance 1000 [SwitchC-FortyGigE1/0/1-srv1000] encapsulation s-vid 2 # 配置以太网服务实例 1000 与 VSI 实例 vpna 关联 [SwitchC-FortyGigE1/0/1-srv1000] xconnect vsi vpna [SwitchC-FortyGigE1/0/1-srv1000] quit [SwitchC-FortyGigE1/0/1] quit 3-11

54 4. 验证配置 (1) 验证 VXLAN IP 网关设备 Switch B # 查看 Switch B 上的 Tunnel 接口信息, 可以看到 VXLAN 模式的 Tunnel 接口处于 up 状态 [SwitchB] display interface tunnel 2 Tunnel2 Current state: UP Line protocol state: UP Description: Tunnel1 Interface Bandwidth: 64 kbps Maximum transmission unit: Internet protocol processing: Disabled Last clearing of counters: Never Tunnel source , destination Tunnel protocol/transport UDP_VXLAN/IP # 查看 Switch B 上的 VSI 虚接口信息, 可以看到 VSI 虚接口处于 up 状态 [SwitchB] display interface vsi-interface 1 Vsi-interface1 Current state: UP Line protocol state: UP Description: Vsi-interface100 Interface Bandwidth: kbps Maximum transmission unit: 1500 Internet Address is /24 Primary IP Packet Frame Type:PKTFMT_ETHNT_2, Hardware Address: IPv6 Packet Frame Type:PKTFMT_ETHNT_2, Hardware Address: Physical: Unknown, baudrate: kbps Last clearing of counters: Never Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec Input: 0 packets, 0 bytes, 0 drops Output: 0 packets, 0 bytes, 0 drops # 查看 Switch B 上的 VSI 信息, 可以看到 VSI 内创建的 VXLAN 与 VXLAN 关联的 VXLAN 隧道 与 VSI 关联的 VSI 虚接口等信息 [SwitchB] display l2vpn vsi verbose VSI Name: vpna VSI Index : 0 VSI State : Up MTU : 1500 Bandwidth : - Broadcast Restrain : - Multicast Restrain : - Unknown Unicast Restrain: - MAC Learning : Enabled MAC Table Limit : - Drop Unknown : - Flooding : Enabled Gateway interface : VSI-interface

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

Copyright 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot

Copyright 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot H3C S12500F-AF 系列交换机 EVPN 配置指导 杭州华三通信技术有限公司 http://www.h3c.com.cn 资料版本 :6W101-20170324 产品版本 :Release 2609 及以上 Copyright 2016-2017 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

目 录(目录名)

目  录(目录名) 目录 1 域名解析配置命令... 1-1 1.1 域名解析配置命令...1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-2 1.1.3 display dns proxy table... 1-2 1.1.4 display dns server... 1-3 1.1.5 display ip host...

More information

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i 目录 1 IP 地址配置命令... 1-1 1.1 IP 地址配置命令... 1-1 1.1.1 display ip interface... 1-1 1.1.2 display ip interface brief... 1-3 1.1.3 ip address... 1-4 i 1 IP 地址配置命令 1.1 IP 地址配置命令 1.1.1 display ip interface 命令 display

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 域名解析配置命令... 1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-1 1.1.3 display dns server... 1-2 1.1.4 display ip host... 1-3 1.1.5 dns domain... 1-4 1.1.6 dns resolve...

More information

目录 1 IP 地址 IP 地址配置命令 display ip interface display ip interface brief ip address 1-5 i

目录 1 IP 地址 IP 地址配置命令 display ip interface display ip interface brief ip address 1-5 i 目录 1 IP 地址 1-1 1.1 IP 地址配置命令 1-1 1.1.1 display ip interface 1-1 1.1.2 display ip interface brief 1-3 1.1.3 ip address 1-5 i 1 IP 地址 1.1 IP 地址配置命令 1.1.1 display ip interface display ip interface 命令用来显示三层接口与

More information

M-LAG 技术白皮书

M-LAG 技术白皮书 文 档 版 本 03 发 布 日 期 2016-01-05 华 为 技 术 有 限 公 司 2016 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 文 档 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 商 标 声 明 和 其 他 华 为 商 标 均 为 华 为 技 术 有 限 公 司 的 商

More information

ebook20-8

ebook20-8 8 Catalyst 5000 7 V L A N C a t a l y s t V L A N V L A N 8.1 VLAN VTP V L A N A VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 B VLAN VLAN 10 VLAN 20 VLAN 10 C VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 8-1 VLAN 8 Catalyst

More information

1 ARP 攻击防御配置命令 1.1 ARP 报文限速配置命令 arp rate-limit arp rate-limit { disable rate pps drop } undo arp rate-limit 视图 二层以太网端口视图 / 二层聚合接口视图 缺省级别 disable

1 ARP 攻击防御配置命令 1.1 ARP 报文限速配置命令 arp rate-limit arp rate-limit { disable rate pps drop } undo arp rate-limit 视图 二层以太网端口视图 / 二层聚合接口视图 缺省级别 disable 目录 1 ARP 攻击防御配置命令... 1-1 1.1 ARP 报文限速配置命令... 1-1 1.1.1 arp rate-limit... 1-1 1.2 源 MAC 地址固定的 ARP 攻击检测配置命令... 1-1 1.2.1 arp anti-attack source-mac... 1-1 1.2.2 arp anti-attack source-mac aging-time... 1-2

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

1 组播路由与转发 本章中所指的 接口 为三层口, 包括 VLAN 接口 三层以太网接口等 三层以太网接口是指在以 太网接口视图下通过 port link-mode route 命令切换为三层模式的以太网接口, 有关以太网接口模 式切换的操作, 请参见 二层技术 - 以太网交换配置指导 中的 以太网

1 组播路由与转发 本章中所指的 接口 为三层口, 包括 VLAN 接口 三层以太网接口等 三层以太网接口是指在以 太网接口视图下通过 port link-mode route 命令切换为三层模式的以太网接口, 有关以太网接口模 式切换的操作, 请参见 二层技术 - 以太网交换配置指导 中的 以太网 目录 1 组播路由与转发 1-1 1.1 组播路由与转发配置命令 1-1 1.1.1 delete ip rpf-route-static 1-1 1.1.2 display mac-address multicast 1-1 1.1.3 display mrib interface 1-3 1.1.4 display multicast boundary 1-4 1.1.5 display multicast

More information

1 QinQ 1.1 QinQ 简介 IEEE 802.1Q 定义的 VLAN ID 域有 12 个比特, 最多可以提供 4094 个 VLAN 但在实际应用中, 尤其是在城域网中, 需要大量的 VLAN 来隔离用户,4094 个 VLAN 远远不能满足需求 QinQ 使整个网络最多可以提供 409

1 QinQ 1.1 QinQ 简介 IEEE 802.1Q 定义的 VLAN ID 域有 12 个比特, 最多可以提供 4094 个 VLAN 但在实际应用中, 尤其是在城域网中, 需要大量的 VLAN 来隔离用户,4094 个 VLAN 远远不能满足需求 QinQ 使整个网络最多可以提供 409 目录 1 QinQ 1-1 1.1 QinQ 简介 1-1 1.1.1 QinQ 的工作原理 1-1 1.1.2 QinQ 的实现方式 1-2 1.1.3 协议规范 1-3 1.2 配置 QinQ 功能 1-3 1.2.1 使能 QinQ 功能 1-3 1.2.2 配置 VLAN 透传功能 1-4 1.3 配置 VLAN Tag 的 TPID 值 1-4 1.4 配置外层 VLAN Tag 的 802.1p

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 IP 地址简介... 1-1 1.1.1 IP 地址的分类和表示... 1-1 1.1.2 子网和掩码... 1-2 1.2 IP 地址配置任务简介... 1-3 1.3 配置 VLAN 接口的 IP 地址... 1-3 1.4 IP 地址配置显示... 1-4 1.5 IP 地址配置举例... 1-4 1.6 IP 地址配置排错... 1-5 第 2 章 IP 性能配置...2-1

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

实施生成树

实施生成树 学习沉淀成长分享 Spanning-tree 红茶三杯 ( 朱 SIR) 微博 :http://t.sina.com/vinsoney Latest update: 2012-06-01 STP 的概念 冗余拓扑 Server/host X Router Y Segment 1 Switch A Switch B Segment 2 冗余拓扑能够解决单点故障问题 ; 冗余拓扑造成广播风暴, 多帧复用,

More information

Copyright 2018 新华三技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot Netflow

Copyright 2018 新华三技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot Netflow H3C SecPath W2000-G[AK][V] 系列 Web 应用防火墙 License 激活申请和注册操作指导 新华三技术有限公司 http://www.h3c.com 资料版本 :5W102-20180812 Copyright 2018 新华三技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播

More information

ARP配置

ARP配置 目录 1 ARP 配置... 1-1 1.1 ARP 简介... 1-1 1.1.1 ARP 作用... 1-1 1.1.2 ARP 报文结构...1-1 1.1.3 ARP 地址解析过程... 1-2 1.1.4 ARP 表... 1-2 1.2 配置 ARP... 1-3 1.2.1 手工添加静态 ARP 表项... 1-3 1.2.2 配置接口学习动态 ARP 表项的最大数目... 1-4 1.2.3

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

Simulator By SunLingxi 2003

Simulator By SunLingxi 2003 Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator

More information

H3Cloud工程开局指导书

H3Cloud工程开局指导书 H3C CAS VDI 特性开局指导 V1.0 H3C Technologies Co., Ltd. 杭州华三通信技术有限公司 http://www.h3c.com All rights reserved 版权所有侵权必究 Copyright 2014 杭州华三通信技术有限公司版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何 形式传播

More information

H3C

H3C 关键词 :IGMP IGMP Snooping 组播 VLAN PIM MSDP MBGP 摘要 : 本文主要介绍组播功能在具体组网中的应用配置, 包括以下两种典型组网应用 : 域内 的二 三层组播应用情况, 以及域间的三层组播应用情况 缩略语 : 缩略语 英文全名 中文解释 AS Autonomous System 自治系统 ASM Any-Source Multicast 任意信源组播 BGP

More information

UNIS S8600 系列交换机 EVI 配置指导 北京紫光恒越网络科技有限公司 资料版本 :6W 产品版本 :S8600-CMW710-R7178

UNIS S8600 系列交换机 EVI 配置指导 北京紫光恒越网络科技有限公司   资料版本 :6W 产品版本 :S8600-CMW710-R7178 UNIS S8600 系列交换机 EVI 配置指导 北京紫光恒越网络科技有限公司 http://www.unis-hy.com 资料版本 :6W100-20160311 产品版本 :S8600-CMW710-R7178 Copyright 2016 北京紫光恒越网络科技有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播

More information

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige ASR9000 ping 丢包 troubleshooting 目录 硬件平台软件版本案例介绍问题分析思路问题总结经验总结相关命令 硬件平台 ASR9000 软件版本 4.2.0 案例介绍 拓扑示例 : 问题, 客户从外网 internet ping 3 个 vrrp subnet 的地址时候始终只能通一个 IP 地址 : vrrp virtual IP :2.2.2.129 其他不能 ping 通的

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

mppp-ddr.pdf

mppp-ddr.pdf DDR 多 链 路 PPP - 基 本 配 置 和 验 证 目 录 简 介 开 始 使 用 前 规 则 先 决 条 件 使 用 的 组 件 多 链 路 PPP 干 什 么 配 置 多 链 路 PPP 命 令 传 统 DDR 拨 号 原 型 (Dialer Profile) 验 证 MPPP 操 作 相 关 信 息 简 介 多 链 路 PPP ( 也 指 MP MPPP MLP 或 多 链 路 ) 提

More information

目录 1 DHCPv6 简介 DHCPv6 概述 DHCPv6 地址 / 前缀分配过程 交互两个消息的快速分配过程 交互四个消息的分配过程 地址 / 前缀租约更新过程

目录 1 DHCPv6 简介 DHCPv6 概述 DHCPv6 地址 / 前缀分配过程 交互两个消息的快速分配过程 交互四个消息的分配过程 地址 / 前缀租约更新过程 目录 1 DHCPv6 简介... 1-1 1.1 DHCPv6 概述... 1-1 1.2 DHCPv6 地址 / 前缀分配过程... 1-1 1.2.1 交互两个消息的快速分配过程... 1-1 1.2.2 交互四个消息的分配过程... 1-1 1.3 地址 / 前缀租约更新过程...1-2 1.4 DHCPv6 无状态配置...1-3 1.4.1 DHCPv6 无状态配置简介... 1-3 1.4.2

More information

03-VLAN命令

03-VLAN命令 目录 1 VLAN 配置命令... 1-1 1.1 VLAN 配置命令... 1-1 1.1.1 description... 1-1 1.1.2 display interface Vlan-interface... 1-2 1.1.3 display vlan... 1-3 1.1.4 interface Vlan-interface... 1-4 1.1.5 name... 1-5 1.1.6

More information

igmp-snooping host-aging-time igmp-snooping host-join igmp-snooping host-tracking igmp-snooping last-member

igmp-snooping host-aging-time igmp-snooping host-join igmp-snooping host-tracking igmp-snooping last-member 目录 1 IGMP Snooping 1-1 1.1 IGMP Snooping 配置命令 1-1 1.1.1 display igmp-snooping 1-1 1.1.2 display igmp-snooping group 1-4 1.1.3 display igmp-snooping host-tracking 1-6 1.1.4 display igmp-snooping router-port

More information

H3Cloud工程开局指导书

H3Cloud工程开局指导书 H3C CAS DRX 特性开局指导 V1.0 H3C Technologies Co., Ltd. 杭州华三通信技术有限公司 http://www.h3c.com All rights reserved 版权所有侵权必究 Copyright 2014 杭州华三通信技术有限公司版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何 形式传播

More information

一、选择题

一、选择题 计 算 机 网 络 基 础 第 7 章 练 习 思 考 与 认 识 活 动 一 选 择 题 1. 下 面 命 令 中, 用 于 检 查 WINDOWS2000 下 TCP/IP 配 置 信 息 的 是 ( ) A. cmd B. nslookup C. ipconfig D. ping 2. 内 部 网 关 协 议 RIP 是 一 种 广 泛 使 用 的 基 于 距 离 矢 量 算 法 的 协 议

More information

OSPF over IPSec及路由冗余

OSPF over IPSec及路由冗余 OSPF over IPSec 及路由冗余 版本 1.0 时间 2011 年 12 月 作者 胡丹丹 (ddhu@fortinet.com) 支持的版本 FortiOS v4.x 状态 草稿 第 1 页共 10 页 目录 1. 目的... 3 2. 环境介绍... 3 3.IPSec VPN 配置... 4 4.OSPF 配置... 5 4.1 GateA 配置... 5 4.2 GateB 配置...

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

Quidway S3526系列交换机R0028P01版本发布

Quidway S3526系列交换机R0028P01版本发布 MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立

More information

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

第 03 期 1 [1] IP CLOS OSPF BGP+ISIS IP 2.1 生成树协议方案 耿竞一 : 数据中心大二层 TRILL 解决方案的研究 2 AB BC CD AD MSTP PVST Cisco VLAN VLAN MAC 2 POD 2.2 多虚一及链路聚合方案 3

第 03 期 1 [1] IP CLOS OSPF BGP+ISIS IP 2.1 生成树协议方案 耿竞一 : 数据中心大二层 TRILL 解决方案的研究 2 AB BC CD AD MSTP PVST Cisco VLAN VLAN MAC 2 POD 2.2 多虚一及链路聚合方案 3 电子科学技术电子科学技术第 02 卷第 03 期 Electronic 2015 年 Science 5 月 & Technology Electronic Science & Technology Vol.02 No.03 May.2015 年 数据中心大二层 TRILL 解决方案的研究 耿竞一 ( 杭州华三通信技术有限公司北京研究所, 北京,10085) 摘要 : 云计算时代的数据中心更希望服务器接入的是一个二层网络

More information

Copyright 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot

Copyright 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot H3C inode 智能客户端 安装指导 (Linux) 杭州华三通信技术有限公司 http://www.h3c.com.cn 资料版本 :5PW100-20150924 产品版本 :inode PC 7.2 (E0401) Copyright 2014-2015 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部,

More information

工程师培训

工程师培训 .1 TCP/IP TCP/IP 1 .2.2.1 Host 1960 S 1970 S Host Low Speed Lines 1970 S 1980 S pc Server Local Interneting 1980 S 1990 S Branch. pc Branch. WAN Branch. pc pc IBM SNA IBM X.25 2 .2.2 OSI OSI Application

More information

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入 第 7 章 下 一 代 网 际 协 议 IPv6 本 章 是 有 关 下 一 代 网 际 协 议 IPv6 的 描 述, 重 点 介 绍 IPv6 的 产 生 原 因 IPv6 的 地 址 与 IPv6 首 部 格 式 等 通 过 本 章 的 学 习, 读 者 应 重 点 掌 握 和 理 解 以 下 内 容 : IPv4 向 IPv6 发 展 的 必 然 性 IPv6 的 新 特 性 IPv6 地

More information

1 QCN 1.1 QCN 简介 QCN(Quantized Congestion Notification, 量化拥塞通知 ) 是一套应用于二层的端到端拥塞通知机制, 通过主动反向通知, 降低网络中的丢包率和延时, 从而提高网络性能 QCN 作为数据中心标准的一部分, 主要应用于数据中心场景 1.

1 QCN 1.1 QCN 简介 QCN(Quantized Congestion Notification, 量化拥塞通知 ) 是一套应用于二层的端到端拥塞通知机制, 通过主动反向通知, 降低网络中的丢包率和延时, 从而提高网络性能 QCN 作为数据中心标准的一部分, 主要应用于数据中心场景 1. 目录 1 QCN 1-1 1.1 QCN 简介 1-1 1.1.1 QCN 基本概念 1-1 1.1.2 QCN 消息格式 1-1 1.1.3 QCN 工作原理 1-3 1.1.4 QCN 算法实现 1-3 1.1.5 拥塞通知域 1-4 1.1.6 协议规范 1-5 1.2 QCN 配置任务简介 1-5 1.3 使能 QCN 功能 1-6 1.3.1 配置准备 1-6 1.3.2 使能 QCN 功能

More information

Copyright 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot

Copyright 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot H3C VCF 控制器 License 注册和激活指南 杭州华三通信技术有限公司 http://www.h3c.com.cn 资料版本 :6PW103-20150701 Copyright 2013-2015 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 简介... 1-1 1.1.1 概念介绍... 1-1 1.1.2 的协议报文类型... 1-3 1.1.3 运行机制... 1-4 1.1.4 的典型组网... 1-5 1.2 主节点配置... 1-6 1.2.1 配置准备... 1-6 1.2.2 主节点配置任务... 1-6 1.2.3 主节点配置举例... 1-7 1.3 传输节点配置... 1-8 1.3.1

More information

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface-

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface- 目录 1 Web 认证 1-1 1.1 Web 认证配置命令 1-1 1.1.1 display web-auth 1-1 1.1.2 display web-auth free-ip 1-2 1.1.3 display web-auth server 1-2 1.1.4 display web-auth user 1-3 1.1.5 ip 1-5 1.1.6 redirect-wait-time

More information

Microsoft PowerPoint CN 19

Microsoft PowerPoint CN 19 OSPF: Open Shortest Path First Distributed Link state protocol Using SPF algorithm OSPF: Open Shortest Path First OSPF --- Three Key Points Who: Exchange Link State with ALL routers Flooding What: Link

More information

BYOD SDN IT L2 / L3 Channel VLAN ( ) Thin AP SDN L2/L3 QOS ( ) NSX NSX 1. 2 3 2. NSX 3. 4. VMware NSX VMware NSX SDN 032 2015

BYOD SDN IT L2 / L3 Channel VLAN ( ) Thin AP SDN L2/L3 QOS ( ) NSX NSX 1. 2 3 2. NSX 3. 4. VMware NSX VMware NSX SDN 032 2015 BYOD VMware NSX SDN SDN 2008 2009 IEEE InFocom SDN SDN SwitchVLAN TCP/IPSTP SDN TCP/IP TCP/IP ( ) ASIC VPN TCP/IP 031 BYOD SDN IT L2 / L3 Channel VLAN ( ) Thin AP SDN L2/L3 QOS ( ) NSX NSX 1. 2 3 2. NSX

More information

SERVERIRON ADX

SERVERIRON ADX www.brocade.com BROCADE VDX 6720 Brocade Virtual Cluster Switching VCSBrocade 600 Inter-Switch Link (ISL) Trunking multihomed ( Ethernet Fabric ) Fibre Channel over Ethernet (FCoE) iscsi NAS IP LAN Automatic

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

1 1 2 OSPF RIP 2

1 1 2 OSPF RIP 2 MPLS VPN 1. TCP/IP IP IP IP IP 1 1 2 OSPF RIP 2 2 RIP OSPF BGP DVMRP IS- IS IP 1. Unicast Routing Protocol Multicast Routing Protocol RIP OSPF BGP IS-IS DVMRP PIM-SM PIM-DM 2. IGP EGP IGPRIP OSPF IS-ISEGP

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

Copyright 2018 新华三技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot Netflow

Copyright 2018 新华三技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot Netflow H3C SecPath A2000-G[AK][V] 系列 运维审计系统 License 激活申请和注册操作指导 新华三技术有限公司 http://www.h3c.com 资料版本 :5W102-20180711 Copyright 2018 新华三技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C

More information

1 连接数限制 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/810-LM-HK/810-W-LM-HK/810- LMS/810-LUS/ X1/2630/3610-X1/3610-X1-DP/3610-X1-DC/3610-X1-

1 连接数限制 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/810-LM-HK/810-W-LM-HK/810- LMS/810-LUS/ X1/2630/3610-X1/3610-X1-DP/3610-X1-DC/3610-X1- 目录 1 连接数限制 1-1 1.1 连接数限制简介 1-1 1.2 配置基于接口的连接数限制 1-2 1.2.1 基于接口的连接数限制配置任务简介 1-2 1.2.2 创建连接数限制策略 1-2 1.2.3 配置连接数限制策略 1-2 1.2.4 应用连接数限制策略 1-3 1.3 连接数限制显示和维护 1-4 1.4 连接数限制典型配置举例 1-5 1.5 连接限制常见配置错误举例 1-7 1.5.1

More information

目 录(目录名)

目  录(目录名) H3C inode 智 能 客 户 端 安 装 指 导 (Linux) 杭 州 华 三 通 信 技 术 有 限 公 司 http://www.h3c.com.cn 资 料 版 本 :5PW100-20160125 产 品 版 本 :inode PC 7.2 (E0401) Copyright 2016 杭 州 华 三 通 信 技 术 有 限 公 司 及 其 许 可 者 版 权 所 有, 保 留 一

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

目录 1 简介 1 2 配置前提 1 3 VSR 接口直接绑定主机网络接口 组网需求 配置思路 使用版本 配置步骤 虚拟网卡的配置 VSR 虚拟路由器配置 配置验证 配置文件 7 4 VSR 多个

目录 1 简介 1 2 配置前提 1 3 VSR 接口直接绑定主机网络接口 组网需求 配置思路 使用版本 配置步骤 虚拟网卡的配置 VSR 虚拟路由器配置 配置验证 配置文件 7 4 VSR 多个 H3C VSR1000 虚拟路由器基于 KVM 平台网络连接配置举例 Copyright 2014 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 目录 1 简介 1 2 配置前提 1 3 VSR 接口直接绑定主机网络接口 2 3.1 组网需求 2 3.2

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 配置命令... 1-1 1.1.1 description... 1-1 1.1.2 display interface Vlan-interface... 1-2 1.1.3 display vlan... 1-3 1.1.4 interface Vlan-interface... 1-4 1.1.5 name... 1-5 1.1.6 shutdown... 1-6

More information

1.1.32 peer ttl-security hops (IPv6 address family view) 1-7 1.1.33 portal nas-id-profile 1-7 1.1.34 portal redirect-url 1-7 1.1.35 peer ignore-origin

1.1.32 peer ttl-security hops (IPv6 address family view) 1-7 1.1.33 portal nas-id-profile 1-7 1.1.34 portal redirect-url 1-7 1.1.35 peer ignore-origin 目 录 1 不 支 持 的 命 令 列 表 1-1 1.1 不 支 持 的 命 令 列 表 1-1 1.1.1 aaa nas-id profile 1-1 1.1.2 acsei client close 1-1 1.1.3 authorization-attribute user-profile 1-1 1.1.4 cfd dm one-way 1-1 1.1.5 cfd dm two-way

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

计算机网络概论

计算机网络概论 1 repeater bridge router gateway V.S OSI Repeater(Hub) 1 Repeater 2 3 ( Hub 4 Bridge 1 Bridge 2 N N DL1 DL1 DL2 DL2 Ph1 Ph1 Ph2 Ph2 1 2 Bridge 3 MAC Ethernet FDDI MAC MAC Bridge 4 5 6 7 50873EA6, 00123456

More information

目录 1 组播 VPN 组播 VPN 配置命令 address-family ipv4 mdt data-delay data-group data-holddown default-

目录 1 组播 VPN 组播 VPN 配置命令 address-family ipv4 mdt data-delay data-group data-holddown default- 目录 1 组播 VPN 1-1 1.1 组播 VPN 配置命令 1-1 1.1.1 address-family ipv4 mdt 1-1 1.1.2 data-delay 1-1 1.1.3 data-group 1-2 1.1.4 data-holddown 1-3 1.1.5 default-group 1-4 1.1.6 display bgp routing-table ipv4 mdt

More information

FabricPath The IT challenge : Is My Network Ready? (Cloud Computing) Big Data BYOD ( ) APPs Facebook Google+ Gmail Dropbox Google drive YouTube Linked

FabricPath The IT challenge : Is My Network Ready? (Cloud Computing) Big Data BYOD ( ) APPs Facebook Google+ Gmail Dropbox Google drive YouTube Linked The IT challenge : Is My Network Ready? (Cloud Computing) Big Data BYOD ( ) APPs Facebook Google+ Gmail Dropbox Google drive YouTube LinkedIn Evernote Amazon SalesForce.com Twitter Tumblr Summly Pinterest

More information

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定 目 录 1 WLAN 接 入 配 置 1-1 1.1 WLAN 接 入 简 介 1-1 1.1.1 无 线 扫 描 1-1 1.1.2 关 联 1-3 1.2 WLAN 客 户 端 接 入 控 制 1-4 1.2.1 基 于 AP 组 的 接 入 控 制 1-4 1.2.2 基 于 SSID 的 接 入 控 制 1-4 1.3 零 漫 游 1-5 1.4 WLAN 接 入 配 置 任 务 简 介 1-6

More information

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M 目录 1 安全域 1-1 1.1 安全域配置命令 1-1 1.1.1 display security-zone 1-1 1.1.2 display zone-pair security 1-2 1.1.3 import interface 1-2 1.1.4 security-zone 1-3 1.1.5 security-zone intra-zone default permit 1-4 1.1.6

More information

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect

More information

Copyright 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot

Copyright 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot H3C MSR 系列路由器 NEMO 配置指导 (V7) 杭州华三通信技术有限公司 http://www.h3c.com.cn 资料版本 :6W104-20150527 产品版本 :MSR-CMW710-E0302 Copyright 2013-2015 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

switching

switching 学习沉淀成长分享 二层交换基础 红茶三杯 ( 朱 SIR) 微博 :http://t.sina.com/vinsoney Latest update: 2012-06-01 课程目标 二层交换基础 VLAN 的概念 Trunk 的概念 VTP 二层交换基本配置 二层交换基础 园区网中的二层交换 二层交换机的主要功能 MAC 地址的概念 交换机的寻址 园区网分层结构 出口层 (OR) 广域网接入出口策略带宽控制

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

幻灯片 1

幻灯片 1 SDN 和 分 布 式 网 络 虚 拟 化 设 计 QQ : 67278439 新 浪 微 博 :@ 盛 科 张 卫 峰 Topic SDN 对 云 计 算 网 络 的 价 值 SDN 网 络 虚 拟 化 方 案 一 览 从 OVN 看 分 布 式 网 络 虚 拟 化 设 计 基 于 硬 件 SDN 交 换 机 的 网 络 虚 拟 化 SDN 是 一 种 思 想 SDN 不 是 一 种 具 体 的

More information

untitled

untitled 7.1 7.1.1 IP R1 N N,R1,M IP 1 7.1.2 [Quidway]display ip routing Routing Tables: Destination/Mask proto pref Metric Nexthop Interface 0.0.0.0/0 Static 60 0 120.0.0.2 Serial0 8.0.0.0/8 RIP 100 3 120.0.0.2

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 学习沉淀成长分享 二层交换基础 红茶三杯 http://weibo.com/vinsoney Latest update: 2012-08-01 Content 二层交换基础 VLAN 及 Trunk 二层交换的基本配置 实现 VLAN 间的互访 二层交换基础 园区网中的二层交换 二层交换机的主要功能 MAC 地址的概念 交换机的寻址 园区网 Internet Internet 接入层 (AS) 用户接入接入安全访问控制汇聚层

More information

12-端口安全-端口绑定操作

12-端口安全-端口绑定操作 目录 1 端口安全... 1-1 1.1 端口安全简介... 1-1 1.1.1 端口安全概述...1-1 1.1.2 端口安全的特性...1-1 1.1.3 端口安全的模式...1-1 1.2 端口安全配置... 1-3 1.2.1 启动端口安全功能... 1-3 1.2.2 配置端口允许接入的最大 MAC 地址数... 1-4 1.2.3 配置端口安全模式... 1-4 1.2.4 配置端口安全的相关特性...

More information

第3章

第3章 本 章 涵 盖 以 下 主 题 全 局 单 播 地 址 路 由 和 子 网 划 分 : 本 节 通 过 与 IPv4 相 比 较, 介 绍 了 IPv6 地 址 IPv4 路 由 的 概 念, 以 及 怎 样 进 行 IPv6 子 网 划 分 IPv6 全 局 单 播 地 址 的 分 配 : 本 节 探 讨 了 怎 样 将 全 局 单 播 地 址 分 配 到 主 机 或 其 他 设 备 上 IPv6

More information

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一

More information

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在 计 算 机 网 络 ( 第 4 版 ) 课 件 第 1 章 计 算 机 网 络 概 述 郭 庆 北 Ise_guoqb@ujn.edu.cn 2009-02-25 第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特

More information

Copyright 2015 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot Netfl

Copyright 2015 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C H3CS H3CIE H3CNE Aolynk H 3 Care IRF NetPilot Netfl H3C S12500-X & S12500X-AF 系列以太网交换机 网络管理和监控配置指导 杭州华三通信技术有限公司 http://www.h3c.com.cn 资料版本 :6W101-20151130 产品版本 :Release 1135 及以上 Copyright 2015 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部,

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

H3C 盒式 NGFW 设备出口网关双主模式典型配置举例 Copyright 2016 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 1

H3C 盒式 NGFW 设备出口网关双主模式典型配置举例 Copyright 2016 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 1 H3C 盒式 NGFW 设备出口网关双主模式典型配置举例 Copyright 2016 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 1 1 简介 本文档介绍了 H3C 盒式 NGFW 设备出口网关双主典型配置举例 2 配置前提 本文档不严格与具体软 硬件版本对应,

More information

epub

epub 3 Cisco 3.1 S e t u p C i s c o C i s c o Cisco IOS C i s c o 3.2 Te l n e t T F T P 3-1 3-1 configure terminal configure memory Configure network t e l n e t < C t r l - Z > conf t N V R A M T F T P I

More information

Cisco Cisco Cisco (ROM) (FLASH) (RAM) RAM(NVRAM) Cisco

Cisco Cisco Cisco (ROM) (FLASH) (RAM) RAM(NVRAM) Cisco Ch2 Cisco IOS Cisco Cisco Cisco (ROM) (FLASH) (RAM) RAM(NVRAM) Cisco Cisco ROM ROM Cisco ROM(BIOS) ROM 1. POST Cisco 2. BootStrap Cisco IOS 3. IOS IOS IOS Cisco ROM ROM Cisco Flash Flash Flash IOS Cisco

More information

的相关协议和特性已经无法满足云环境下大二层业务的需求 因此需要对原有的二层协议进行优化和改进,VXLAN 就是这种改进和优化后的技术之一 首先, 传统的二层网络通过 VLAN 进行广播和业务隔离, 由于 vlan id 字节的限制, 使得 vlan 大小限制在 4096, 虽然可以通过 Q-IN-Q

的相关协议和特性已经无法满足云环境下大二层业务的需求 因此需要对原有的二层协议进行优化和改进,VXLAN 就是这种改进和优化后的技术之一 首先, 传统的二层网络通过 VLAN 进行广播和业务隔离, 由于 vlan id 字节的限制, 使得 vlan 大小限制在 4096, 虽然可以通过 Q-IN-Q VXLAN 网络技术浅析与应用 ICT 业务事业本部 / 董飞宇 摘要 : VXLAN(Virtual extensible Local Area Network) 是 Overlay 网络技术之一,Overlay 网络实质上是建立在一个网络上的网络, 通过虚拟或者逻辑链路而连接 Overlay 网络具有独立的控制和转发平面, 对于接入 Overlay 网络的设备来说, 物理网络是透明的, 是物理网络向云化延伸的技术手段

More information

bingdian001.com

bingdian001.com 1... 1 1.1... 1 1.2... 1 1.3... 1 1.4... 1 1.5... 1 1.6... 1 2... 1 2.1... 1 2.2... 2 2.3... 2 3... 2 4... 3 4.1... 3 4.1.1... 3 1.... 3 2.... 3 3.... 3 4.... 3 5.... 3 6.... 3 7.... 3 8.... 4 9.... 4

More information

untitled

untitled SIPv6 Analyzer Whai-En Chen Research Assistant Professor Dept. of Computer Science and Information Engineering National Chiao Tung University wechen@mail.nctu.edu.tw 1 Outline Introduction Install and

More information

01-13 配置IM阻断

01-13 配置IM阻断 配置指南安全防范分册目录 目 录 13 配置 IM 阻断...13-1 13.1 简介...13-2 13.2 配置 IM 阻断...13-2 13.2.1 建立配置任务...13-2 13.2.2 激活模式文件...13-3 13.2.3 配置需要阻断的 IM 协议...13-3 13.2.4 配置 ACL 设定 IM 阻断策略...13-4 13.2.5 配置 IM 阻断策略应用到域间...13-4

More information

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 Virtual Server L7 代理部署方式介绍... 3 Virtual Server L7 携带源地址代理部署方式介绍... 5 Fortinet

More information

IS-IS路由协议中文教程v1

IS-IS路由协议中文教程v1 IS-IS v1.0 Chapter 0 Preface Statement BSCI Building Scalable Cisco Internetworks Configuring IS-IS Protocol IS-IS IS-IS OSI TCP/IP IS-IS OSPF Cisco System BSCI Student Guide Outline 1 OSI IS-IS 2 IS-IS

More information

Microsoft PowerPoint - CCNA: LAN SwitchingRouting [兼容模式]

Microsoft PowerPoint - CCNA: LAN SwitchingRouting [兼容模式] LAN Switching/Routing 华信咨询设计研究院有限公司 二 O 一八年一月 1 分享提高成长 课件目标及简介 课件目标 学完本课程后, 您应该可以 了解静态 / 动态路由协议 IGP(OSPF ISIS) BGP(IBGP EBGP) MPLS/MPLS VPN 了解交换机工作原理 MAC 地址 VLAN VXLAN 课件简介 介绍路由交换基础知识, 介绍常用的 IGP BGP 协议,

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

Copyright 2011 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C Aolynk H 3 Care TOP G IRF NetPilot Neocean NeoVTL S

Copyright 2011 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C Aolynk H 3 Care TOP G IRF NetPilot Neocean NeoVTL S Aolynk ET254-G/ET254-G-AC60 EPON ONU 用户手册 杭州华三通信技术有限公司 http://www.h3c.com.cn 资料版本 :5W101-20110630 Copyright 2011 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C Aolynk

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 集群管理简介... 1-1 1.1.1 HGMP V2 简介... 1-1 1.1.2 NDP 简介... 1-2 1.1.3 NTDP 简介... 1-3 1.1.4 简介... 1-3 1.1.5 交换机在集群中的角色... 1-4 1.2 配置管理设备... 1-6 1.2.1 管理设备配置任务简介... 1-6 1.2.2 使能系统和端口 NDP 配置...

More information

02.实验二:虚拟局域网与VLAN间通信

02.实验二:虚拟局域网与VLAN间通信 计算机网络 实验指导 实验二 : 虚拟局域网与 VLAN 间通信 一 实验目的 1 理解交换机的工作原理; 2 掌握交换机的带外管理和带内管理的基本方法; 3 理解虚拟局域网(VLAN) 的基本概念和原理 ; 4 掌握在多台二层交换机间划分虚拟局域网的详细内容和操作命令; 5 掌握 VLAN 间通信的基本原理与配置方法 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机

More information

Session Dan Gill 2 IP WAN WAN? Networker NSC-114 RST-271 NSC-211 : MTBF: MTTR: MTBF MTTR : MTBF? MTTR? MTTR MTTR MTTR MTBF MTTR Mom-and-apple-pie MTBF MTBF (UPS, ) Mom-and-apple-pie Increase MTBF MTBF?

More information

9 Internet 10 Internet

9 Internet 10 Internet 1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet

More information

Chapter 1 — Introduction

Chapter 1 — Introduction PoE Switch 사용설명서 Powered by PoE DirectIP PoE Switch.,,... DirectIP PoE Switch,..,..... 3 ..,.,....,..,,,.,,. 15cm.,,.,,.,..,,,.,.,.,,. 4 PoE 10%,.,,.,...... UPS (Uninterruptible Power Supply, ). UPS.,,......,,,....,.

More information

RG-NBS5816XS交换机RGOS 10.4(3)版本WEB管理手册

RG-NBS5816XS交换机RGOS 10.4(3)版本WEB管理手册 Web 配 置 手 册 NBS 5816XS 交 换 机 RGOS 10.4(3) 文 档 版 本 号 :V1.0 技 术 支 持 4008-111-000 http://webchat.ruijie.com.cn 版 权 声 明 福 建 星 网 锐 捷 网 络 有 限 公 司 2015 锐 捷 网 络 有 限 公 司 版 权 所 有, 并 保 留 对 本 手 册 及 本 声 明 的 一 切 权 利

More information