所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

S12700 V200R013C00 命令参考

本文档介绍了设备中各特性的配置命令,包括每条命令的功能、格式、参数、视图、缺省级别、使用指南、举例和相关命令。
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
业务编排配置命令

业务编排配置命令

命令支持情况

默认所有款型均支持本章节命令,如有个别命令行或参数存在差异,请详见具体命令行中的说明。

traffic-filter inbound(Tunnel接口视图)

命令功能

traffic-filter inbound命令用来在Tunnel接口的入方向上配置基于ACL对报文进行过滤。

undo traffic-filter inbound命令用来取消Tunnel接口入方向基于ACL对报文进行过滤的配置。

缺省情况下,Tunnel接口的入方向上未配置基于ACL对报文进行过滤。

命令格式

traffic-filter inbound acl { adv-acl [ rule rule-id ] | ucl-group-acl | name acl-name [ rule rule-id ] }

undo traffic-filter inbound acl { adv-acl [ rule rule-id ] | ucl-group-acl | name acl-name [ rule rule-id ] }

参数说明

参数

参数说明

取值

acl adv-acl

指定基于高级ACL对报文进行过滤。

整数形式,取值范围是3000~3999。

acl ucl-group-acl

指定基于用户ACL对报文进行过滤。

整数形式,取值范围是6000~9999。

acl name acl-name

指定基于命名型ACL对报文进行过滤。

字符串形式,不支持空格,区分大小写,长度范围是1~64,以英文字母开始。

rule rule-id

指定基于ACL中特定规则进行报文过滤。

说明:

当指定基于用户ACL类型的命名型ACL对报文进行过滤时,不能配置rule rule-id参数。

整数形式,取值范围是0~4294967294。

视图

Tunnel接口视图

缺省级别

2:配置级

使用指南

应用场景

在Tunnel接口下执行本命令,设备将会过滤匹配ACL规则的报文:

  • 若报文匹配的规则的动作为deny,则直接丢掉该报文。
  • 若报文匹配的规则的动作为permit,则允许该报文通过。
  • 若报文没有匹配任何一条规则,则允许该报文通过。

前置条件

执行本命令之前必须先执行acl(系统视图)命令或acl name命令创建ACL规则。

如果需要指定基于用户ACL对报文进行过滤,则在创建ACL规则前还需要使用命令ucl-group对用户进行分类。

注意事项

如果同时配置了traffic-filter(系统视图)traffic-filter inbound(Tunnel接口视图),则对于此Tunnel接口来说,接口下的配置生效。

说明:

当本命令中所关联的ACL规则中的动作为deny时,此ACL仅可以同时被traffic-statistic inbound(Tunnel接口视图)traffic-statistic(系统视图)关联。如果其他的简化流策略同时关联此ACL则会导致这些简化流策略执行失败。

当本命令中所关联的ACL规则中的动作为permit时,此ACL则可以同时被其他的简化流策略所关联。

当在Tunnel接口下配置了本命令后,此Tunnel接口不能修改源IP地址、目的IP地址和隧道的协议类型。

使用实例

# 在Tunnel 1接口的入方向上配置基于高级ACL对报文流进行过滤,允许源IP为192.168.0.2/32的报文通过。

<HUAWEI> system-view
[HUAWEI] acl 3000
[HUAWEI-acl-adv-3000] rule 5 permit ip source 192.168.0.2 0.0.0.0
[HUAWEI-acl-adv-3000] quit
[HUAWEI] interface tunnel 1
[HUAWEI-Tunnel1] traffic-filter inbound acl 3000

traffic-redirect inbound(系统视图)

命令功能

traffic-redirect inbound命令用来在全局配置基于ACL对接收报文重定向到指定的Tunnel接口。

undo traffic-redirect inbound命令用来取消全局基于ACL对接收报文重定向到指定的Tunnel接口的配置。

缺省情况下,全局未配置基于ACL对接收报文重定向到指定的Tunnel接口。

命令格式

traffic-redirect inbound acl { adv-acl [ rule rule-id ] | ucl-group-acl | name acl-name [ rule rule-id ] } interface tunnel interface-number [ force ]

undo traffic-redirect inbound acl { adv-acl [ rule rule-id ] | ucl-group-acl | name acl-name [ rule rule-id ] }

参数说明

参数

参数说明

取值

acl adv-acl

指定基于高级ACL对报文进行重定向。

整数形式,取值范围是3000~3999。

acl ucl-group-acl

指定基于用户ACL对报文进行重定向。

整数形式,取值范围是6000~9999。

acl name acl-name

指定基于命名型ACL对报文进行重定向。

字符串形式,不支持空格,区分大小写,长度范围是1~64,以英文字母开始。

rule rule-id

指定基于ACL中特定规则对报文进行重定向。

说明:

当指定基于用户ACL类型的命名型ACL对报文进行重定向时,不能配置rule rule-id参数。

整数形式,取值范围是0~4294967294。

interface tunnel interface-number

指定将报文重定向到具体的Tunnel接口。

-

force

表示当重定向的Tunnel接口的协议状态为down或直连Tunnel接口不存在ARP表项时,设备直接丢弃报文。如果不配置此参数,则在上述情况下设备会直接查找路由表转发报文。

-

视图

系统视图

缺省级别

2:配置级

使用指南

应用场景

在业务编排场景下,用户需要业务在核心交换机和业务编排设备区的多个设备之间进行转发,形成一条指定的业务编排。由于核心交换机与业务编排设备区之间是通过GRE隧道连接的,此时只需要将核心交换机或业务编排设备区中的设备将接收的报文重定向到一条指定的GRE隧道发送给对端设备即可形成一条指定的业务编排。

前置条件

执行本命令之前必须先执行acl(系统视图)命令或acl name命令创建ACL规则。

如果需要指定基于用户ACL对报文进行重定向,则在创建ACL规则前还需要使用命令ucl-group对用户进行分类。

注意事项

如果同时配置了traffic-redirect inbound(Tunnel接口视图)traffic-redirect inbound(系统视图)命令,则对于此Tunnel接口来说,接口下的配置生效。

说明:

当配置了本命令的同时也配置了traffic-filter inbound(Tunnel接口视图)命令或traffic-filter(系统视图)命令,且与本命令关联了相同的ACL规则时:

  • 如果ACL规则中的动作为deny时,本命令不生效。
  • 如果ACL规则中的动作为permit时,先配置的命令生效。

当配置本命令之后,重定向指定的Tunnel接口上不能修改源IP地址、目的IP地址和隧道的协议类型。

使用实例

# 对设备接收的报文配置基于高级ACL的重定向功能,将源IP为192.168.0.2/32的报文重定向到Tunnel 1接口。

<HUAWEI> system-view
[HUAWEI] acl 3000
[HUAWEI-acl-adv-3000] rule 5 permit ip source 192.168.0.2 0.0.0.0
[HUAWEI-acl-adv-3000] quit
[HUAWEI] traffic-redirect inbound acl 3000 interface tunnel 1

traffic-redirect inbound(Tunnel接口视图)

命令功能

traffic-redirect inbound命令用来在Tunnel接口的入方向上配置基于ACL的重定向。

undo traffic-redirect inbound命令用来取消Tunnel接口入方向上基于ACL的重定向的配置。

缺省情况下,Tunnel接口的入方向上未配置基于ACL的重定向。

命令格式

traffic-redirect inbound acl { adv-acl [ rule rule-id ] | ucl-group-acl | name acl-name [ rule rule-id ] } interface tunnel interface-number [ force ]

undo traffic-redirect inbound acl { adv-acl [ rule rule-id ] | ucl-group-acl | name acl-name [ rule rule-id ] }

参数说明

参数

参数说明

取值

acl adv-acl

指定基于高级ACL对报文进行重定向。

整数形式,取值范围是3000~3999。

acl ucl-group-acl

指定基于用户ACL对报文进行重定向。

整数形式,取值范围是6000~9999。

acl name acl-name

指定基于命名型ACL对报文进行重定向。

字符串形式,不支持空格,区分大小写,长度范围是1~64,以英文字母开始。

rule rule-id

指定基于ACL中特定规则对报文进行重定向。

说明:

当指定基于用户ACL类型的命名型ACL对报文进行重定向时,不能配置rule rule-id参数。

整数形式,取值范围是0~4294967294。

interface tunnel interface-number

指定将报文重定向到具体的Tunnel接口。

-

force

指定当重定向的Tunnel接口的协议状态为down或直连Tunnel接口不存在ARP表项时,设备直接丢弃报文。如果不配置此参数,则在上述情况下设备会直接查找路由表转发报文。

-

视图

Tunnel接口视图

缺省级别

2:配置级

使用指南

应用场景

在业务编排场景下,用户需要业务在核心交换机和业务编排设备区的多个设备之间进行转发,形成一条指定的业务编排。由于核心交换机与业务编排设备区之间是通过GRE隧道连接的,此时只需要将核心交换机或业务编排设备区中的设备从一条GRE隧道接收的报文重定向到另一条指定的GRE隧道发送给对端设备即可形成一条指定的业务编排。

前置条件

执行本命令之前必须先执行acl(系统视图)命令或acl name命令创建ACL规则。

如果需要指定基于用户ACL对报文进行重定向,则在创建ACL规则前还需要使用命令ucl-group对用户进行分类。

注意事项

如果同时配置了traffic-redirect inbound(系统视图)traffic-redirect inbound(Tunnel接口视图)命令,则对于此Tunnel接口来说,接口下的配置生效。

说明:

当配置了本命令的同时也配置了traffic-filter inbound(Tunnel接口视图)命令或traffic-filter(系统视图)命令,且与本命令关联了相同的ACL规则时:

  • 如果ACL规则中的动作为deny时,本命令不生效。
  • 如果ACL规则中的动作为permit时,先配置的命令生效。

当在Tunnel接口下配置了本命令后,此Tunnel接口和重定向指定的Tunnel接口上都不能修改源IP地址、目的IP地址和隧道的协议类型。

使用实例

# 在Tunnel 1接口的入方向上配置基于高级ACL的重定向功能,将源IP为192.168.0.2/32的报文重定向到Tunnel 2接口。

<HUAWEI> system-view
[HUAWEI] acl 3000
[HUAWEI-acl-adv-3000] rule 5 permit ip source 192.168.0.2 0.0.0.0
[HUAWEI-acl-adv-3000] quit
[HUAWEI] interface tunnel 1
[HUAWEI-Tunnel1] traffic-redirect inbound acl 3000 interface tunnel 2

traffic-statistic inbound

命令功能

traffic-statistic inbound命令用来在全局或Tunnel接口的入方向配置基于ACL的流量统计。

undo traffic-statistic inbound命令用来取消全局或Tunnel接口入方向基于ACL的流量统计的配置。

缺省情况下,全局或Tunnel接口的入方向未配置入方向基于ACL的流量统计。

命令格式

traffic-statistic inbound acl { adv-acl [ rule rule-id ] | ucl-group-acl | name acl-name [ rule rule-id ] } [ by-bytes ]

undo traffic-statistic inbound acl { adv-acl [ rule rule-id ] | ucl-group-acl | name acl-name [ rule rule-id ] }

参数说明

参数

参数说明

取值

acl adv-acl

指定基于高级ACL对报文进行流量统计。

整数形式,取值范围是3000~3999。

acl ucl-group-acl

指定基于用户ACL对报文进行流量统计。

整数形式,取值范围是6000~9999。

acl name acl-name

指定基于命名型ACL对报文进行流量统计。

字符串形式,不支持空格,区分大小写,长度范围是1~64,以英文字母开始。

rule rule-id

指定基于ACL中特定规则进行报文流量统计。

说明:

当指定基于用户ACL类型的命名型ACL对报文进行流量统计时,不能配置rule rule-id参数。

整数形式,取值范围是0~4294967294。

by-bytes

指定按照字节数量进行统计。如果不指定此参数,则按照报文数量(packets)进行统计。

-

视图

系统视图、Tunnel接口视图

缺省级别

2:配置级

使用指南

前置条件

执行本命令之前必须先执行acl(系统视图)命令或acl name命令创建ACL规则。

如果需要指定基于用户ACL对报文进行流量统计,则在创建ACL规则前还需要使用命令ucl-group对用户进行分类。

后续处理

执行本命令后需要执行命令display traffic-statistics来查看相应的流量统计信息。

注意事项

如果在系统视图和Tunnel接口视图同时配置了traffic-statistic inbound,则对于此Tunnel接口来说,接口下的配置生效。

无论ACL中定义rule的动作是permit还是deny,都能在本命令中进行关联,从而对匹配规则的报文进行统计。但是当动作为deny时rule不会生效,即不会对报文进行过滤。

当在Tunnel接口下配置了本命令后,此Tunnel接口不能修改源IP地址、目的IP地址和隧道的协议类型。

使用实例

# 在Tunnel 1接口的入方向配置基于高级ACL的流量统计功能,统计匹配ACL 3000中rule 5规则的报文数量。

<HUAWEI> system-view
[HUAWEI] acl 3000
[HUAWEI-acl-adv-3000] rule 5 permit ip source 192.168.0.2 0.0.0.0
[HUAWEI-acl-adv-3000] quit
[HUAWEI] interface tunnel 1
[HUAWEI-Tunnel1] traffic-statistic inbound acl 3000 rule 5
翻译
下载文档
更新时间:2019-04-08

文档编号:EDOC1100065708

浏览量:11306

下载量:202

平均得分:
本文档适用于这些产品
相关版本
相关文档
Share
上一页 下一页