文档库 最新最全的文档下载
当前位置:文档库 › BCM53284 acl研究报告

BCM53284 acl研究报告

BCM53284 acl研究报告
BCM53284 acl研究报告

BCM53284 acl研究报告

一.Bcm53284 acl原理

1.1概述

Bcm53284的acl由cfp(Compact Field Processor)模块实现。

Cfp由4种slice组成,其中slice0-2可以分别过滤ipv4,ipv6和none ip包。Slice3可以对任意类型的包进行过滤。而且bcm53284的cfp有一个特点,可以让slice0和slice3组合在一起,形成一个新的slice,称之为chain slice.下图为cfp的流程图。

Compact Field Processor Block Diagram

1.2 slice说明

Acl中的一条规则经过sdk处理后,会转化成对应的一条tcam entry, 这条entry会写入到CFP TCAM Data/Mask表中。

同时这条acl规则的action也会被sdk转换成一条CFP Action entry,写入到CFP Action表中。其在CFP Action表中的索引号与tcam entry在CFP TCAM Data/Mask表中的索引号相同。当芯片收到一个包后,会查找tcam表,如果发现tcam表中这条entry可以匹配该包,就会到cfp action表中找到对应的action entry,执行其中的action.

而芯片之所以能确认这个tcam entry 是否匹配该包,就是将该tcam entry中的内容以其所对应的Slice格式进行解读,提取出tcam entry所定义的条件,然后对该包中的信息进行对比,以确定是否匹配。

Eg: Bcm53284的slice0定义如下:

也就是说Slice 0格式的Tcam entry一共有230bit,每个bit代表的意义如上图所示。比较重要的字段是Slice_ID.

当芯片查找到一个tcam entry时,首先解析Slice_ID(bit[1:0])字段,以确定是按哪种slice 来进行解析。如果值为00,就意味着该entry要按slice0的格式来解析. slice 1格式的tcam entry 该字段为0b01,以此类推。

再比如字段IPv4_DA(bit[149:118]), 如果tcam entry的bit[149:118]中保存的是1.1.1.1这个

值,如果收到一个ip包,且其目的ip为1.1.1.1,芯片就会认为该tcam entry与该包匹配。

Chain slice

有时acl定义的规则比较复杂,一个slice不能完全囊括该规则定义的所有条件,这时就需要用到chain slice.就是将两个slice叠加,当成一个slice用。

不过,对于bcm53284芯片,有一定的限制,只能是slice 0挂载slice 3,形成chain slice. 就是说chain slice = (slice0+slice3).在采用了chain slice的tcam entry中,Slice 0 tcam entry所对应的action entry中的Chain ID字段值会和slice 3 格式tcam entry中的Chain_ID字段值相同。

Eg: 当芯片收到一个包,开始查找tcam表时,发现slice 0格式的某条tcam entry匹配该包,芯片就会去查找该entry对应的action entry,发现action entry中的chain id有效,其值为100,那么芯片就会在tcam表中查找slice 3格式的tcam entry,并且要保证该entry的Chain_ID(bit[221:220])是100,如果找到了,芯片会认为就是这个slice3格式的tcam entry和slice0 tcam entry组成了一个chain,就会去查这个slice3 entry所对应的action entry,并执行其中的action.

二.问题背景及修改思路

在开发bcm53284芯片的acl功能期间,当正常实现acl功能后,我们还对sdk代码做了一些修改,以改进原来的acl性能。主要的改进就是解决了acl先配未必先生效的问题,以及用更省空间的方式实现acl,保证最大限度的利用tcam空间。

具体问题分析如下:

问题一:

在bcm53284的acl中,配置的acl规则根据选择的slice不同会有不同的优先级,如果规则之间的优先级不一样,就有可能造成这样一种现象: 前后两条规则均匹配了,但是后配置的规则,因为其优先级较高,反而会先生效。但是用户肯定是希望先配置的规则先生效。这就形成矛盾,需要调整。

修改目的及实现思路

目的:实现先配先生效,避免出现用户配置acl时后配的规则反而先生效的问题。

实现思路:

按照sdk本来的设计,有的规则可以只用slice 0实现,有的规则可以只用slice1或slice 2实现. 但是slice的优先级是不同的,这样就可能会导致后配置的规则反而先生效。

在bcm53284芯片中,会为每一个tcam entry分配一个优先级,这和tcam entry采用哪种slice 相关。

各个slice的优先级关系定义如下:

1. 仅有slice 3., 没有chain slice

Slice0 < slice 1 < slice2 < slice 3

2. 没有slice 3, 仅有chain slice

Slice 0 < slice 1 < slice 2 < (slice 0, slice 3)

3. 即有slice3又有chain slice.

Slice 3和(slice 0, slice3)是平级,以谁在tcam表中的索引靠前,就是谁的优先级高。

也就是说,slice3和chain slice的优先级是最高的,且它们之间是平级。而且slice3是udf 格式的,相对适用性最广。而其它slice0-2都是固定格式加少量udf,它们都只能针对某种类型包(或ipv4或ipv6或non-ip),具有一定的局限性。

所以希望所有的规则均用slice3来实现。但是slice3只有11个udf,无法囊括所有规则,所以还需要采用chain slice来补充实现。

这样,如果所有的规则均用slice3或chain slice格式,那么它们的优先级就相等了,可以确保用户对acl规则先配先生效。

同时为了节省空间,需要合理分配,让比较常见的,使用频率较高的规则尽量用slice 3格式的tcam entry来实现。必需用到slice 0的,就要挂载一条slice3格式的tcam entry,成为chain slice,以提高slice0 entry的优先级。

这里的难点就是如何让一条slice0 tcam entry再挂载一个slice 3 tcam entry.

上面所提到的slice属于硬件层的slice,而在sdk代码中,还定义了软件层的slice。两者有一个对应关系,如下表所示:

软件层的slice 一共有13个,映射关系如下:

当配置acl时,用户需要定义规则的qualify set, sdk代码会根据这些qualify来判断该规则属于哪一个软件层定义的slice. 然后再根据上面的映射关系来确实最终的芯片层的slice.所以,我们可以通过修改软件层的slice id,来达到改变芯片层的slice id的目的,将其变成hardware slice0+slice3的格式。

对函数drv53280_cfp_slice_id_select()进行修改,将软件层slice id 0强制转成软件层slice id 3. 这样就会将ipv4 hardware slice 0-> ipv4 hardware slice 0 + slice 3. 将软件层slice id为12强制转成软件slice id 15. 就会将non ip hardware slice 0 ->non ip hardware slice 0 + slice 3.

int

drv53280_cfp_slice_id_select(int unit, drv_cfp_entry_t *entry, uint32 *slice_id, uint32 flags)

{

if (TRUE == match[0])

{

*slice_id = 3;

entry->slice_bmp |= CFP_53280_SLICE_MAP_FRAM_IPV4_ALL;

DRV_FP_VERB(("final_id: %d, software slice id 0 match, chage to slice 3", final_id));

}

else if (TRUE == match[12])

{

*slice_id = 15;

entry->slice_bmp |= CFP_53280_SLICE_MAP_FRAM_IPV4_ALL;

DRV_FP_VERB(("final_id: %d, software slice id 12 match, chage to slice 15", final_id));

}

这样,当协议层定义的是slice0的规则时,通过这个函数的修改,就变成了slice0+slice3的chain slice格式,sdk代码会新增一个空的slice 3格式的entry.这样,就可以提高原来的slice0规则的优先级了。

问题二:

在bcm53284的acl中,按芯片本来的设计,是针对ipv4的包用一个slice,也即需要用一条规则来定义。针对none ip包,又要用一个slice.这样,如果是对vlan id进行过滤,我们就需要在芯片中下两条规则,分别针对ip包和none ip包。比较耗费空间。

修改目的及实现思路:

目的:节约空间;

实现思路:

在hardware slice0格式模板中,有一个字段L3_Framing bit[215:214], 该字段的值如果为0b00,就会只处理ipv4包,如果其值为0b11,就只会处理non-ip包。在slice中的每一个字段都有对应的mask.如果这个mask设为0,那么芯片在解析slice0的规则时,就不会去管

L3_Framing了,这样就可以让ipv4,non-ip包均通过一个slice0规则进行处理,从而可以节省一条规则的空间。只要下一条ipv4 slice0的entry,并让其L3_Framing的mask为0即可。

修改函数:

int

_tb_fp_entry_cfp_tcam_policy_install(int unit, void *entry, int tcam_idx,

int tcam_chain_idx)

{

/*判断规则是否配置了外层vlan id*/

retval = DRV_CFP_QSET_GET

(unit, DRV_CFP_QUAL_SP_VID, drv_entry, &spvidFlag);

if (SOC_FAILURE(retval))

{

return retval;

}

/*判断规则是否配置了外层vlan tag 优先级*/

retval = DRV_CFP_QSET_GET

(unit, DRV_CFP_QUAL_SP_PRI, drv_entry, &spriFlag);

if (SOC_FAILURE(retval))

{

return retval;

}

/*判断规则是否配置了内层vlan id*/

retval = DRV_CFP_QSET_GET

(unit, DRV_CFP_QUAL_USR_VID, drv_entry, &cvidFlag);

if (SOC_FAILURE(retval))

{

return retval;

}

/*判断规则是否配置了内层vlan tag 优先级*/

retval = DRV_CFP_QSET_GET

(unit, DRV_CFP_QUAL_USR_PRI, drv_entry, &cpriFlag);

if (SOC_FAILURE(retval))

{

return retval;

}

/*如果是配置了vlan id或802.1p,就让l3 format 掩码为0, 就可以让ip none ip包

均共用同一个ipv4 slice 0 + slice 3模板了。*/

if (spvidFlag || spriFlag || cvidFlag || cpriFlag)

{

temp = 0x0;

}

/*设置l3 format mask*/

retval = DRV_CFP_FIELD_SET(unit, DRV_CFP_RAM_TCAM_MASK,

DRV_CFP_FIELD_L3_FRM_FORMAT, drv_entry, &temp);

}

问题三:

针对chain slice情况。

在bcm53284的acl中,如果tcam entry是采用chain slice格式,按照sdk本来的实现方式,会把slice0对应的entry放在tcam表中第一个空闲的表项处,而slice 3对应的entry会放在tcam表中最后面的表项处,也即stage_fc->tcam_bottom所指向的表项。然后stage_fc->tcam_bottom自减1。这样,slice0 entry放在tcam的最前面,slice3 entry却放在tcam表的最后面。在查表时,速度会比较慢。

并且,根据sdk的算法,当发现stage_fc->tcam_bottom所指向的表项不是空闲表项时,算法会向前查找第一个空闲的表项null_idx,然后将null_idx和stage_fc->tcam_bottom之间的所有tcam entry全部向前整体移动一个表项,这样stage_fc->tcam_bottom位置的entry就空出来了。然后再将slice 3 entry内容写入到stage_fc->tcam_bottom所指向的entry。这样,在极端情况下,就有可能造成芯片tcam表中大量的tcam entry的移动,在此移动期间,会影响acl的功能实现。所以需要回避这种大量tcam entry移动的可能性。

修改目的及实现思路:

目的:可以加快acl查表速度,且能避免在配置一条acl规则时,可能会造成tcam表中已有的tcam entry的大量移动,而对acl的功能产生影响的问题。

实现思路:

如果将slice0对应的entry放在tcam 表中第一个空闲表项处,slice3对应的entry放在tcam 表中紧邻的第二个空闲表项处,就会加快查表速度。并且避免移动大量已存在的tcam entry. 修改函数

int

bcm_robo_field_entry_create_id(int unit,

bcm_field_group_t group,

bcm_field_entry_t entry)

{

f_ent->slice_idx = stage_fc->tcam_bottom;/*1.5K for Ingress, 1k for lookup or egress*/

/*查找第一个空闲表项,给slice0 entry*/

for (idx = 0; idx < stage_fc->tcam_bottom; idx++) {

if (NULL == stage_fc->field_shared_entries[idx]) {/*find available one*/

stage_fc->field_shared_entries[idx] = f_ent;/*record f_ent in stage_fc*/

f_ent->slice_idx = idx;

break;

}

}

if (f_ent->flags & _BCM_ROBO_FIELD_ENTRY_WITH_CHAIN)

{

null_idx = -1;

/*查找第二个空闲表项*/

for (i = 0; i <= stage_fc->tcam_bottom; i++)

{

if (stage_fc->field_shared_entries[i] == NULL) {

null_idx = i;

break;

}

}

if (null_idx == -1) {

FP_ERR(("FP Error: No enough entries free in field.\n"));

rv = BCM_E_RESOURCE;

goto error_return;

}

/*将查找到的第二个空闲表项索引赋给slice 3 entry.*/ idx = null_idx;

f_ent->chain_idx = idx;

stage_fc->field_shared_entries[idx] = f_ent;

stage_fc->tcam_bottom --;

chain_entry_free = 1;

}

}

华为_MSR路由器_教育网双出口NAT服务器的典型配置

华为 MSR路由器教育网双出口NAT服务器的典型配置 一、组网需求: MSR 的 G0/0 连接某学校内网, G5/0 连接电信出口, G5/1 连接教育网出口,路由配置:访问教育网地址通过 G5/1 出去,其余通过默认路由通过 G5/0 出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校 一、组网需求: MSR的G0/0连接某学校内网,G5/0连接电信出口,G5/1连接教育网出口,路由配置:访问教育网地址通过G5/1出去,其余通过默认路由通过G5/0出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校都是从G5/1进来,如果以教育网源地址(211.1.1.0/24)从G5/0访问电信网络,会被电信过滤。该校内网服务器192.168.34.55需要对外提供访问,其域名是https://www.wendangku.net/doc/bf8573911.html,,对应DNS解析结果是211.1.1.4。先要求电信主机和校园网内部主机都可以通过域名或211.1.1.4正常访问,且要求校园网内部可以通过NAT任意访问电信网络或教育网络。 设备清单:MSR一台 二、组网图:

三、配置步骤: 适用设备和版本:MSR系列、Version 5.20, Release 1205P01后所有版本。

四、配置关键点: 1) 此案例所实现之功能只在MSR上验证过,不同设备由于内部处理机制差异不能保证能够实现; 2) 策略路由是保证内部服务器返回外网的流量从G5/1出去,如果不使用策略路由会按照普通路由转发从G5/0出去,这样转换后的源地址211.1.1.4会被电信给过滤掉,因此必须使用策略路由从G5/1出去; 3) 策略路由的拒绝节点的作用是只要匹配ACL就变成普通路由转发,而不被策

H3C交换机DHCP服务器接口地址池典型配置指导

1.2 DHCP服务器接口地址池典型配置指导 1.2.1 组网图 图1-2 DHCP服务器接口地址池配置举例 1.2.2 应用要求 ●Switch A作为DHCP服务器,其VLAN接口1的IP地址为192.168.0.1/24; ●客户端属于VLAN1,通过DHCP方式动态获取IP地址; ●DHCP服务器通过接口地址池为MAC地址为000D-88F7-0001的客户文件服务器分配固定的IP地址192.168.0.10/24,为其它客户端主机分配192.168.0.0/24网段的IP地址,有效期限为10天。DNS服务器地址为192.168.0.20/24,WINS服务器地址为192.168.0.30/24。 1.2.3 适用产品、版本 表1-2 配置适用的产品与软硬件版本关系 1.2.4 配置过程和解释 # 使能DHCP服务 system-view [SwitchA] dhcp enable # 配置不参与自动分配的IP地址(DNS服务器、WINS服务器、文件服务器) [SwitchA] dhcp server forbidden-ip 192.168.0.10 [SwitchA] dhcp server forbidden-ip 192.168.0.20 [SwitchA] dhcp server forbidden-ip 192.168.0.30 # 配置VLAN接口1的IP地址为192.168.0.1/24 [SwitchA] interface Vlan-interface 1

[SwitchA-Vlan-interface1] ip address 192.168.0.1 24 # 配置VLAN接口1工作在DHCP接口地址池模式 [SwitchA-Vlan-interface1] dhcp select interface # 配置DHCP接口地址池中的静态绑定地址 [SwitchA-Vlan-interface1] dhcp server static-bind ip-address 192.168.0.10 mac-address 000D-88F7-0001 # 配置DHCP接口地址池的地址池范围、DNS服务器地址、WINS服务器地址 [SwitchA-Vlan-interface1] dhcp server expired day 10 [SwitchA-Vlan-interface1] dhcp server dns-list 192.168.0.20 [SwitchA-Vlan-interface1] dhcp server nbns-list 192.168.0.30 [SwitchA-Vlan-interface1] quit 1.2.5 完整配置 # interface Vlan-interface1 ip address 192.168.0.1 255.255.255.0 dhcp select interface dhcp server static-bind ip-address 192.168.1.10 mac-address 000d-88f7-0001 dhcp server dns-list 192.168.0.20 dhcp server nbns-list 192.168.0.30 dhcp server expired day 10 # dhcp server forbidden-ip 192.168.0.10 dhcp server forbidden-ip 192.168.0.20 dhcp server forbidden-ip 192.168.0.30 # 1.2.6 配置注意事项 当DHCP服务器采用接口地址池模式分配地址时,在接口地址池中的地址分配完之后,将会从包含该接口地址池网段的全局地址池中挑选IP地址分配给客户端,从而导致获取到全局地址池地址的客户端与获取到接口地址池地址的客户端处在不同网段,无法正常进行通信。 故在本例中,建议从VLAN接口1申请IP地址的客户端数目不要超过250个。

联想网御Power V系列配置案例集11(静态、默认、策略、ISP路由配置案例)

11.1 静态路由配置 配置需求:访问目的网络2.2.2.0/24,下一跳为192.168.83.108。 (1)进入到【路由管理】-【基本路由】-【静态路由表】中,新建一条静态路由表。 (2)目的地址:需要访问的目标网络 掩码:目标网络的掩码 下一跳地址:防火墙流出网口的对端设备地址 Metric:优先级,metric值越小优先级越高 网络接口:防火墙的流出接口 (3)在进入到【状态监控】-【状态信息】-【网络测试】中选择【routeshow】,开始调试。 如果静态路由生效,如下图所示。

注意事项: (1)下一跳地址一定要输入正确,这个地址不是防火墙的出口地址。 (2)下一跳地址一定可达有效的地址,可以在【状态监控】-【状态信息】-【网络测试】测试下可达性。 11.2 默认路由配置 配置需求:经过防火墙的数据包全部转发给211.211.211.210. (1)进入到【路由管理】-【基本路由】-【默认路由】中,新建一条默认路由。 (2)默认网关:211.211.211.210; 权重值:多条默认路由时使用,权重越大负载分担时流经的数据包所占比重越高

(3)在进入到【状态监控】-【状态信息】-【网络测试】中选择【routeshow】,开始调试。 如果默认路由生效,如下图所示。 注意事项: (1) 配置多条默认路由时,一定勾选【启用基于状态回包功能】,权重值越大,分担的流量越多。 (2) 默认路由生效了,在【状态监控】-【状态信息】-【网络测速】中选择【ping】下网关地址,确保可达性。 11.3 策略路由配置

配置需求:内网192.168.1.0/24网段访问8.8.8.0/24通过eth0口路由出去。 (1)进入到【路由管理】-【基本路由】-【策略路由】中,新建一条高级路由表。 命名路由表名称和路由表ID 点击新建路由表后面的操作按钮,新建路由表内容

telnet 远程登录交换机典型配置指导

telnet 远程登录交换机典型配置指导 system-view System View: return to User View with Ctrl+Z. [H3C]user-interface vty 0 [H3C-ui-vty0]authentication-mode password [H3C-ui-vty0]set authentication password simple 123456 [H3C-ui-vty0]local-user guest New local user added.

[H3C-luser-guest]password simple 123456 [H3C-luser-guest]service-type telnet level 3 [H3C-luser-guest]quit [H3C]user-interface vty 0 [H3C-ui-vty0]authentication-mode scheme [H3C-ui-vty0]quit [H3C]save The configuration will be written to the device. Are you sure?[Y/N]y

Please input the file name(*.cfg)(To leave the existing filename unchanged press the enter key): Now saving current configuration to the device. Saving configuration. Please wait... ... Unit1 save configuration flash:/20111025.cfg successfully [H3C] %Apr 3 17:39:34:984 2000 H3C CFM/3/CFM_LOG:- 1 -Unit1 saved

CISCO 策略路由(PBR)配置实例

CISCO 策略路由(PBR)配置实例 时间:2010-02-17 22:56来源:未知作者:admin 点击:142次 策略路由选择可以选择修改下一跳地址以及标记数据包来提供不通的网络服务。PBR一般用于修改基于源地址的下一跳地址。推荐实现方式:PBR给于外发IP数据包标记IP优先位,这样方便了实施QoS策略。一般来说,PBR是通过路由映射来配置的。看个详细配置实例,你 策略路由选择可以选择修改下一跳地址以及标记数据包来提供不通的网络服务。PBR一般用于修改基于源地址的下一跳地址。推荐实现方式:PBR给于外发IP数据包标记IP优先位,这样方便了实施QoS策略。一般来说,PBR是通过路由映射来配置的。 看个详细配置实例,你会更加明白: 定义了两个访问列表:10和20,经过配置使来自网络192.168.1.0/24的数据包的下一跳地址改为192.168.100.1;使来自 192.168.2.0/24的数据包的下一跳地址改为192.168.100.2.其他源始发的数据包正常路由。 命令如下: My3377(config)#access-list 10 permit 192.168.1.0 //用访问控制列表先抓取路由 My3377(config)#access-list 20 permit 192.168.2.0 My3377(config)#route-map nexthop permit 10 //起个名字 My3377(config-route-map)#match ip address 10 //匹配一个列表 My3377(config-route-map)#set ip next-hop 192.168.100.1 //设置一个策略 My3377(config-route-map)#exit My3377(config)#route-map nexthop permit 20 My3377(config-route-map)#match ip address 20 My3377(config-route-map)#set ip next-hop 192.168.100.2 My3377(config-route-map)#exit My3377(config)#route-map nexthop permit 30 My3377(config)#int s2/1

华为链路聚合典型配置指导

链路聚合典型配置指导(版本切换前) 链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上的聚合组,使用链路聚合服务 的上层实体把同一聚合组内的多条物理链路视为一条逻辑链路。 链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分担,以增加带宽。同时,同一 聚合组的各个成员端口之间彼此动态备份,提高了连接可靠性。 组网图 链路聚合配置示例图 应用要求 设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成 员端口中分担。 Switch A 的接入端口为GigabitEthernet1/0/1 ?GigabitEthernet1/0/3 。 适用产品、版本 配置过程和解释 说明: 以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。 配置聚合组,实现端口的负载分担(下面两种方式任选其一) 采用手工聚合方式 #创建手工聚合组1。 system-view [SwitchA] link-aggregation group 1 mode manual | # 将以太网端口GigabitEthernet1/0/1 至GigabitEthernet1/0/3 加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1

[SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 采用静态LACP聚合方式 #创建静态LACP聚合组1。 system-view [SwitchA] link-aggregation group 1 mode static #将以太网端口GigabitEthernet1/0/1 至GigabitEthernet1/0/3 加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 完整配置 采用手工聚合方式: # link-aggregation group 1 mode manual # interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 | port link-aggregation group 1 # 采用静态LACP聚合方式: # link-aggregation group 1 mode static interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 port link-aggregation group 1 # 配置注意事项 不同平台软件对静态聚合方式的实现不同,所以不同平台软件的产品采用静态 聚合方式对接时,容易产生问题。有关平台软件的版本信息可以通过 display version 命令查看。

H3C策略路由配置及实例

H3C策略路由配置及实例 2010-07-19 09:21 基于策略路由负载分担应用指导介绍 特性简介 目前网吧对网络的可靠性和稳定性要求越来越高,一般网吧与运营商都有两条线路保证一条线路出现故障时能够有另一条链路作为备份。当两条线路都正常时为了减少一条线路流量压力,将流量平均分配到另外一条线路,这样提高了网络速度。当一条链路出现故障接口DOWN掉时,系统自动将流量全部转到另一条线路转发,这样提高了网络的稳定性、可靠性。满足网吧对业务要求不能中断这种需求,确保承载的业务不受影响。 使用指南 使用场合 本特性可以用在双链路的组网环境内,两条链路分担流量。保证了网络的可靠性、稳定性。 配置指南 本指南以18-22-8产品为例,此产品有2个WAN接口。ethernet2/0、ethernet3/0互为备份。 可以通过以下几个配置步骤实现本特性: 1) 配置2个WAN接口是以太链路,本案例中以以太网直连连接方式为例; 2) 配置静态路由,并设置相同的优先级; 3) 配置策略路由将流量平均分配到2条链路上。 2 注意事项 两条路由的优先级相同。 配置策略路由地址为偶数走wan1,地址为奇数走wan2。 策略路由的优先级高于路由表中的优先级。只有策略路由所使用的接口出现down后,路由比表中配置的路由才起作用。 3 配置举例 组网需求 图1为2条链路负载分担的典型组网。 路由器以太网口ETH2/0连接到ISP1,网络地址为142.1.1.0/30,以太网口ETH3/0连接到ISP2,网络地址为162.1.1.0/30;以太网口ETH1/0连接到网吧局域网,私网IP网络地址为192.168.1.0/24。

H3C交换机IRF典型配置指导

目录 1 IRF典型配置举例 ······························································································································· 1-1 1.1 简介 ··················································································································································· 1-1 1.2 使用限制············································································································································ 1-1 1.2.1 硬件限制 ································································································································· 1-1 1.2.2 软件限制 ································································································································· 1-1 1.2.3 单板使用限制 ·························································································································· 1-1 1.2.4 IRF端口连接限制 ···················································································································· 1-1 1.3 选择MAD检测方式····························································································································· 1-2 1.4 使用四台设备搭建IRF典型配置举例(LACP MAD检测方式) ························································· 1-2 1.4.1 适用产品和版本 ······················································································································ 1-2 1.4.2 组网需求 ································································································································· 1-2 1.4.3 搭建IRF的配置························································································································ 1-3 1.4.4 LACP MAD配置 ······················································································································ 1-8 1.4.5 业务配置 ······························································································································· 1-10 1.4.6 验证配置 ······························································································································· 1-14 1.4.7 配置文件 ······························································································································· 1-16 1.5 使用四台设备搭建IRF典型配置举例(BFD MAD检测方式)·························································· 1-21 1.5.1 适用产品和版本 ···················································································································· 1-21 1.5.2 组网需求 ······························································································································· 1-21 1.5.3 搭建IRF的配置······················································································································ 1-22 1.5.4 BFD MAD配置 ······················································································································ 1-26 1.5.5 业务配置 ······························································································································· 1-28 1.5.6 验证配置 ······························································································································· 1-33 1.5.7 配置文件 ······························································································································· 1-35

华为策略路由配置实例

华为策略路由配置实例 1、组网需求 ?????????????????图1?策略路由组网示例图 ????公司希望上送外部网络的报文中,IP优先级为4、5、6、7的报文通过高速链路传输,而IP优先级为0、1、2、3的报文则通过低速链路传输。 2、配置思路 1、创建VLAN并配置各接口,实现公司和外部网络设备互连。 2、配置ACL规则,分别匹配IP优先级4、5、6、7,以及IP优先级0、1、2、3。 3、配置流分类,匹配规则为上述ACL规则,使设备可以对报文进行区分。 5、配置流策略,绑定上述流分类和流行为,并应用到接口GE2/0/1的入方向上,实现策略路由。 3、操作步骤 3.1、创建VLAN并配置各接口 #?在Switch上创建VLAN100和VLAN200。 ?system-view [HUAWEI]?sysnameSwitch [Switch]?vlanbatch100200 #?配置Switch上接口GE1/0/1、GE1/0/2和GE2/0/1的接口类型为Trunk,并加入VLAN100和VLAN200。 [Switch]?interfacegigabitethernet1/0/1 [Switch-GigabitEthernet1/0/1]?portlink-typetrunk [Switch-GigabitEthernet1/0/1]?porttrunkallow-passvlan100200 [Switch-GigabitEthernet1/0/1]?quit

[Switch]?interfacegigabitethernet1/0/2 [Switch-GigabitEthernet1/0/2]?portlink-typetrunk [Switch-GigabitEthernet1/0/2]?porttrunkallow-passvlan100200 [Switch-GigabitEthernet1/0/2]?quit [Switch]?interfacegigabitethernet2/0/1 [Switch-GigabitEthernet2/0/1]?portlink-typetrunk [Switch-GigabitEthernet2/0/1]?porttrunkallow-passvlan100200 [Switch-GigabitEthernet2/0/1]?quit 配置LSW与Switch对接的接口为Trunk类型接口,并加入VLAN100和VLAN200。#?创建VLANIF100和VLANIF200,并配置各虚拟接口IP地址。 [Switch]?interfacevlanif100 [Switch-Vlanif100]?ipaddress24 [Switch-Vlanif100]?quit [Switch]?interfacevlanif200 [Switch-Vlanif200]?ipaddress24 [Switch-Vlanif200]?quit 3.2、配置ACL规则 #?在Switch上创建编码为3001、3002的高级ACL,规则分别为允许IP优先级0、1、2、3和允许IP优先级4、5、6、7的报文通过。 [Switch]?acl3001 [Switch-acl-adv-3001]?rulepermitipprecedence0 [Switch-acl-adv-3001]?rulepermitipprecedence1 [Switch-acl-adv-3001]?rulepermitipprecedence2

EPON灵活QINQ典型配置指导手册V1.0

EPON灵活QINQ典型配置指导手册 编号: 版本:V1.0 编制:技术中心热线部 审核:熊志军 批准: 瑞斯康达科技发展股份有限公司

文档修订记录 文档说明: 本文档主要用于指导工程师完成EPON灵活QINQ典型配置,本文以某商用网络为例,介绍了新在EPON系统上具体的配置操作步骤和注意事项。

前言 读者对象: 本文档适合ISCOM5000系列EPON设备灵活QinQ操作维护管理人员使用,主要面向各区域工程师。本文档介绍ISCOM5000系列EPON设备根据灵活QinQ的配置、常用故障排查方法、FAQ 等内容。 编写时间:2010年3月 相关参考手册: ISCOM 5000 EPON设备主要手册及用途如下

目录 前言 (3) 一、Q-IN-Q概述 (6) 二、技术介绍 (6) 2.1 QinQ报文格式 (6) 2.2 QinQ封装 (7) 2.2.1 基于端口的QinQ封装 (7) 2.2.2 基于流的QinQ封装 (7) 三、典型案例配置 (8) 3.1 EPON交换端口VLAN配置 (8) 3.2 根据以太网报文类型灵活Q-IN-Q 应用拓扑 (10) 3.3三种数据的业务流向及处理过程 (12) 3.4配置流程 (13) 3.5 具体数据配置流程: (14) 1) 创建加载板卡 (14) 2) 在olt上配置数据业务,创建vlan ,修改TPID值 (14) 3)配置3槽位PON板第一个PON口 (14) 4)配置上联GE口(PORT 11) (15) 5)配置上联GE口(PORT 12) (15) 6)配置网管地址及网关 (15) 7)EPON 以太网报文类型灵活Q-IN-Q配置实例 (15) 8)灵活Q-IN-Q抓包样本 (15) 四、常见故障处理FAQ (16) EPON以太网报文类型灵活Q-IN-Q常见FAQ (16) Q1:在配置根据以太网报文的灵活Q-IN-Q时,若两种数据存在一样的以太网报文类 型,该怎么区分? (16) Q2:为什么从OLT上无法PING通EOC及交换机的网管地址,而经过USR或者BRAS 的网管服务器可以PING通EOC、交换机及OLT。 (16) Q3:为什么同一台电脑在测试过一个业务后,马上测试另外一种业务,该电脑会存在

高级IPv4 ACL典型配置指导

1.1 高级IPv4 ACL典型配置指导 高级IPv4 ACL可以使用报文的源IP地址信息、目的IP地址信息、IP承载的 协议类型、协议的特性(例如TCP或UDP的源端口、目的端口,ICMP协议 的消息类型、消息码等)等信息来制定匹配规则。 高级IPv4 ACL支持对三种报文优先级的分析处理: ●ToS(Type of Service,服务类型)优先级 ●IP优先级 ●DSCP(Differentiated Services CodePoint,差分服务编码点)优先级 用户可以利用高级IPv4 ACL定义比基本IPv4 ACL更准确、更丰富、更灵活的 匹配规则。 高级IPv4 ACL的序号取值范围为3000~3999。 1.1.1 组网图 总裁办公室 192.168.1.0/24 研发部门 192.168.2.0/24192.168.3.0/24 图1-1配置高级IPv4 ACL组网图 1.1.2 应用要求 公司企业网通过交换机(以S5500-EI为例)实现各部门之间的互连。要求配 置高级IPv4 ACL,禁止研发部门和市场部门在上班时间(8:00至18:00)访问 工资查询服务器(IP地址为192.168.4.1),而总裁办公室不受限制,可以随 时访问。

1.1.3 适用产品、版本 表1-1配置适用的产品与软硬件版本关系 1.1.4 配置过程和解释 (1) 定义工作时间段 # 定义8:00至18:00的周期时间段。 system-view [Switch] time-range trname 8:00 to 18:00 working-day (2) 定义到工资查询服务器的访问规则 # 定义研发部门到工资查询服务器的访问规则。 [Switch] acl number 3000 [Switch-acl-adv-3000] rule deny ip source 192.168.2.0 0.0.0.255 destination 192.168.4.1 0 time-range trname [Switch-acl-adv-3000] quit # 定义市场部门到工资查询服务器的访问规则。 [Switch] acl number 3001 [Switch-acl-adv-3001] rule deny ip source 192.168.3.0 0.0.0.255 destination 192.168.4.1 0 time-range trname [Switch-acl-adv-3001] quit (3) 应用访问规则 # 定义类classifier_rd,对匹配高级IPv4 ACL 3000的报文进行分类。 [Switch] traffic classifier classifier_rd [Switch-classifier-classifier_rd] if-match acl 3000 [Switch-classifier-classifier_rd] quit # 定义流行为behavior_rd,动作为拒绝报文通过。 [Switch] traffic behavior behavior_rd [Switch-behavior-behavior_rd] filter deny [Switch-behavior-behavior_rd] quit # 定义类classifier_market,对匹配高级IPv4 ACL 3001的报文进行分类。 [Switch] traffic classifier classifier_market [Switch-classifier-classifier_market] if-match acl 3001 [Switch-classifier-classifier_market] quit # 定义流行为behavior_market,动作为拒绝报文通过。 [Switch] traffic behavior behavior_market [Switch-behavior-behavior_market] filter deny [Switch-behavior-behavior_market] quit

路由协议-ip策略路由典型配置

5.5IP策略路由典型配置 5.5.1策略路由基本配置 『需求』 在Router上做策略路由,从40.1.1.0/25来的报文送往S0口,从40.1.1.128/25来的报文送往S1。 【Router】 当前路由器提示视图依次输入的配置命令,重要的命令红色突出显示简单说明 ! 适用版本:vrp1.74/1.44 [Router] acl 1 定义acl1 [Router-acl-1] rule normal permit source 40.1.1.0 0.0.0.127 允许40.1.1.0/25源地址网段 [Router-acl-1] rule normal deny source any 禁止其他任何网段 ! [Router] acl 2 定义acl2 [Router-acl-2] rule normal permit source 40.1.1.128 0.0.0.127 允许40.1.1.128/25源地址 网段 [Router-acl-2] rule normal deny source any 禁止其他任何网段 ! [Router] interface Ethernet0 进入以太0口[Router-ethernet0] ip address 40.1.1.1 255.255.255.0 配置ip地址[Router-ethernet0] ip policy route-policy aaa 应用aaa策略 ! [Router] interface Serial0 进入串口0口[Router-Serial0] link-protocol ppp 封装ppp链路层协议

华为链路聚合典型配置指导(终审稿)

华为链路聚合典型配置 指导 文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

链路聚合典型配置指导(版本切换前) 链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上 的聚合组,使用链路聚合服务的上层实体把同一聚合组内的多 条物理链路视为一条逻辑链路。 链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分 担,以增加带宽。同时,同一聚合组的各个成员端口之间彼此 动态备份,提高了连接可靠性。 组网图 链路聚合配置示例图 应用要求 设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成员端口中分担。 Switch A的接入端口为GigabitEthernet1/0/1~ GigabitEthernet1/0/3。 适用产品、版本 配置适用的产品与软硬件版本关系

配置过程和解释 说明: 以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。 配置聚合组,实现端口的负载分担(下面两种方式任选其一) 采用手工聚合方式 # 创建手工聚合组1。 system-view [SwitchA] link-aggregation group 1 mode manual # 将以太网端口GigabitEthernet1/0/1至 GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 采用静态LACP聚合方式 # 创建静态LACP聚合组1。 system-view [SwitchA] link-aggregation group 1 mode static # 将以太网端口GigabitEthernet1/0/1至 GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1

华为链路聚合典型配置指导

链路聚合典型配置指导(版本切换前) 链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上的聚合组,使用 链路聚合服务的上层实体把同一聚合组内的多条物理链路视为一条逻辑链路。 链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分担,以增加带宽。 同时,同一聚合组的各个成员端口之间彼此动态备份,提高了连接可靠性。组网图 链路聚合配置示例图 应用要求 设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成员端口中分担。 Switch A的接入端口为GigabitEthernet1/0/1~GigabitEthernet1/0/3。 适用产品、版本 配置适用的产品与软硬件版本关系 配置过程和解释 说明: 以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。 配置聚合组,实现端口的负载分担(下面两种方式任选其一) 采用手工聚合方式 # 创建手工聚合组1。 system-view [SwitchA] link-aggregation group 1 mode manual # 将以太网端口GigabitEthernet1/0/1至GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1

[SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 采用静态LACP聚合方式 # 创建静态LACP聚合组1。 system-view [SwitchA] link-aggregation group 1 mode static # 将以太网端口GigabitEthernet1/0/1至GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 完整配置 采用手工聚合方式: # link-aggregation group 1 mode manual # interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 port link-aggregation group 1 # 采用静态LACP聚合方式: # link-aggregation group 1 mode static interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 port link-aggregation group 1 # 配置注意事项 不同平台软件对静态聚合方式的实现不同,所以不同平台软件的产品采用静态聚合方式对接时,容易产生问题。有关平台软件的版本信息可以通过 display version命令查看。 配置了RRPP的端口、配置了静态MAC地址或者黑洞MAC地址的端口、使能Voice VLAN的端口以及使能802.1x的端口不能加入聚合组。 链路聚合典型配置指导(版本切换后) 组网图 链路聚合配置示例图

相关文档
相关文档 最新文档