华为S9300 ACL配置实例

来源:互联网 发布:构建开放数据生态圈 编辑:程序博客网 时间:2024/05/20 07:53

华为S9300 ACL配置

ACL通过一系列规则对数据包进行分类,这些规则应用到S9300接口上,S9300根据这些规则判断哪些数据包可以接收,哪些数据包需要拒绝。

配置基本ACL示例

介绍基本ACL的配置过程,包括配置URPF功能、配置基本ACL规则、配置流行为、流分类和流策略等。

组网需求

如图5-282所示,SwitchGE1/0/1接口连接用户,GE2/0/1接口连接上层路由器。为防止基于源地址的欺骗,要求在GE1/0/1和GE2/0/1接口配置URPF严格检查模式,同时相信IP地址为10.0.0.2/24的用户A的流,对该用户的流去使能URPF检查功能。

图5-282  配置指定流去使能URPF功能组网图 

配置思路

采用如下的思路配置指定流去使能URPF功能:

  1. 配置URPF功能。
  2. 配置ACL。
  3. 配置流分类。
  4. 配置流行为。
  5. 配置流策略。
  6. 在接口上应用流策略。
数据准备

为完成此配置举例,需要准备如下数据:

  • 使能URPF检查的接口:GE1/0/1、GE2/0/1。
  • ACL编号:2000。
  • 用户A的IP地址:10.0.0.2/24。
  • 流分类、流行为、流量策略的名字:tc1、tb1、tp1。
  • 应用流策略的接口:GE1/0/1。

操作步骤

  1. 配置URPF功能

    # 使能接口板的URPF功能。

    <Quidway> system-view[Quidway] urpf slot 1[Quidway] urpf slot 2

    # 配置接口的URPF检查模式。

    [Quidway] interface gigabitethernet 1/0/1[Quidway-GigabitEthernet1/0/1] urpf strict[Quidway-GigabitEthernet1/0/1] quit[Quidway] interface gigabitethernet 2/0/1[Quidway-GigabitEthernet2/0/1] urpf strict[Quidway-GigabitEthernet2/0/1] quit
  2. 配置基于ACL的流分类

    # 定义ACL规则。

    [Quidway] acl 2000[Quidway-acl-basic-2000] rule permit source 10.0.0.2 0.0.0.255[Quidway-acl-basic-2000] quit

    # 配置流分类,定义基于ACL的匹配规则。

    [Quidway] traffic classifier tc1[Quidway-classifier-tc1] if-match acl 2000[Quidway-classifier-tc1] quit
  3. 配置流行为

    # 定义流行为,去使能流行为视图下URPF功能。

    [Quidway] traffic behavior tb1[Quidway-behavior-tb1] ip urpf disable[Quidway-behavior-tb1] quit
  4. 配置流策略

    # 定义流策略,将流分类与流行为关联。

    [Quidway] traffic policy tp1[Quidway-trafficpolicy-tp1] classifier tc1 behavior tb1[Quidway-trafficpolicy-tp1] quit

    # 应用流策略到GE1/0/1接口。

    [Quidway] interface gigabitethernet 1/0/1[Quidway-GigabitEthernet1/0/1] traffic-policy tp1 inbound[Quidway-GigabitEthernet1/0/1] quit
  5. 验证配置结果

    # 查看ACL规则的配置信息

    <Quidway> display acl 2000Basic ACL 2000, 1 ruleAcl's step is 5 rule 5 permit source 10.0.0.0 0.0.0.255 (0 times matched)    

    # 查看流分类的配置信息

    <Quidway> display traffic classifier user-defined  User Defined Classifier Information:   Classifier: tc1    Precedence: 20    Operator: OR    Rule(s) : if-match acl 2000

    # 查看流策略的配置信息

    <Quidway>  display traffic policy user-defined tp1  User Defined Traffic Policy Information:  Policy: tp1   Classifier: default-class     Behavior: be      -none-   Classifier: tc1     Behavior: tb1      urpf switch: off  
配置文件
# urpf slot 1 urpf slot 2#acl number 2000 rule 5 permit source 10.0.0.0 0.0.0.255 #traffic classifier tc1  if-match acl 2000 #traffic behavior tb1  ip urpf disable#traffic policy tp1 classifier tc1 behavior tb1#interface GigabitEthernet1/0/1 urpf strict   traffic-policy tp1 inbound#interface GigabitEthernet2/0/1 urpf strict  #return 

配置高级ACL示例

介绍高级ACL的配置过程,包括配置生效时间段、配置高级ACL规则、配置流行为、流分类和流策略等。

组网需求

如图5-283所示,公司企业网通过Switch实现各部门之间的互连。要求正确配置IPv4 ACL,禁止研发部门和市场部门在上班时间(8:00至17:30)访问工资查询服务器(IP地址为10.164.9.9),而总裁办公室不受限制,可以随时访问。

图5-283  配置IPv4 ACL组网图 

配置思路

采用如下的思路配置IPv4 ACL:

  1. 配置接口IP地址。
  2. 配置时间段。
  3. 配置ACL。
  4. 配置流分类。
  5. 配置流行为。
  6. 配置流策略。
  7. 在接口上应用流策略。
数据准备

为完成此配置举例,需要准备如下数据:

  • 接口所属VLAN
  • 时间段名称
  • ACL编号及规则
  • 流分类名称及分类规则
  • 流行为名称及动作
  • 流策略名称及关联的流分类和流行为
  • 应用流策略的接口

操作步骤

  1. 配置接口IP地址

    # 配置接口加入VLAN,并配置VLANIF接口的IP地址。

    规划GE1/0/1~GE1/0/3分别加入VLAN10、20、30,GE2/0/1加入VLAN100。VLANIF接口的地址取所在网段的第一个IP地址。下面配置以GE1/0/1接口为例,其他接口的配置与此类似,不再赘述。

    <Quidway> system-view[Quidway] vlan batch 10 20 30 100[Quidway] interface gigabitethernet 1/0/1[Quidway-GigabitEthernet1/0/1] port link-type access[Quidway-GigabitEthernet1/0/1] port default vlan 10[Quidway-GigabitEthernet1/0/1] quit[Quidway] interface vlanif 10[Quidway-Vlanif10] ip address 10.164.1.1 255.255.255.0[Quidway-Vlanif10] quit
  2. 配置时间段

    # 配置8:00至17:30的周期时间段。

    <Quidway> system-view[Quidway] time-range satime 8:00 to 17:30 working-day
  3. 配置ACL

    # 配置市场部门到工资查询服务器的访问规则。

    [Quidway] acl 3002[Quidway-acl-adv-3002] rule deny ip source 10.164.2.0 0.0.0.255 destination 10.164.9.9 0.0.0.0 time-range satime[Quidway-acl-adv-3002] quit

    # 配置研发部门到工资查询服务器的访问规则。

    [Quidway] acl 3003[Quidway-acl-adv-3003] rule deny ip source 10.164.3.0 0.0.0.255 destination 10.164.9.9 0.0.0.0 time-range satime[Quidway-acl-adv-3003] quit
  4. 配置基于ACL的流分类

    # 配置流分类c_market,对匹配ACL 3002的报文进行分类。

    [Quidway] traffic classifier c_market[Quidway-classifier-c_market] if-match acl 3002[Quidway-classifier-c_market] quit

    # 配置流分类c_rd,对匹配ACL 3003的报文进行分类。

    [Quidway] traffic classifier c_rd[Quidway-classifier-c_rd] if-match acl 3003[Quidway-classifier-c_rd] quit
  5. 配置流行为

    # 配置流行为b_market,动作为拒绝报文通过。

    [Quidway] traffic behavior b_market[Quidway-behavior-b_market] deny[Quidway-behavior-b_market] quit

    # 配置流行为b_rd,动作为拒绝报文通过。

    [Quidway] traffic behavior b_rd[Quidway-behavior-b_rd] deny[Quidway-behavior-b_rd] quit
  6. 配置流策略

    # 配置流策略p_market,将流分类c_market与流行为b_market关联。

    [Quidway] traffic policy p_market[Quidway-trafficpolicy-p_market] classifier c_market behavior b_market[Quidway-trafficpolicy-p_market] quit

    # 配置流策略p_rd,将流分类c_rd与流行为b_rd关联。

    [Quidway] traffic policy p_rd[Quidway-trafficpolicy-p_rd] classifier c_rd behavior b_rd[Quidway-trafficpolicy-p_rd] quit
  7. 应用流策略

    # 将流策略p_market应用到GE1/0/2接口。

    [Quidway] interface gigabitethernet 1/0/2[Quidway-GigabitEthernet1/0/2] traffic-policy p_market inbound[Quidway-GigabitEthernet1/0/2] quit

    # 将流策略p_rd应用到GE1/0/3接口。

    [Quidway] interface gigabitethernet 1/0/3[Quidway-GigabitEthernet1/0/3] traffic-policy p_rd inbound[Quidway-GigabitEthernet1/0/3] quit
  8. 验证配置结果

    # 查看ACL规则的配置信息。

    <Quidway> display acl all Total nonempty ACL number is 2Advanced ACL 3002, 1 ruleAcl's step is 5 rule 5 deny ip source 10.164.2.0 0.0.0.255 destination 10.164.9.9 0 time-rangesatime (0 times matched)(Active)Advanced ACL 3003, 1 ruleAcl's step is 5 rule 5 deny ip source 10.164.3.0 0.0.0.255 destination 10.164.9.9 0 time-rangesatime (0 times matched)(Active) 

    # 查看流分类的配置信息。

    <Quidway> display traffic classifier user-defined  User Defined Classifier Information:   Classifier: c_market    Precedence: 5    Operator: OR    Rule(s) : if-match acl 3002   Classifier: c_rd    Precedence: 10    Operator: OR    Rule(s) : if-match acl 3003 

    # 查看流策略的配置信息。

    <Quidway>  display traffic policy user-defined tp1   User Defined Traffic Policy Information:  Policy: p_market   Classifier: default-class     Behavior: be      -none-   Classifier: c_market     Behavior: b_market      Deny  Policy: p_rd   Classifier: default-class     Behavior: be      -none-   Classifier: c_rd     Behavior: b_rd      Deny              
配置文件
# vlan batch 10 20 30 40 100 # time-range satime 08:00 to 17:30 working-day#acl number 3002 rule 5 deny ip source 10.164.2.0 0.0.0.255 destination 10.164.9.9 0 time-rangesatime#acl number 3003 rule 5 deny ip source 10.164.3.0 0.0.0.255 destination 10.164.9.9 0 time-rangesatime#traffic classifier c_market operator or precedence 5 if-match acl 3002traffic classifier c_rd operator or precedence 10 if-match acl 3003#traffic behavior b_market denytraffic behavior b_rd deny#traffic policy p_market classifier c_market behavior b_markettraffic policy p_rd classifier c_rd behavior b_rd#interface Vlanif10 ip address 10.164.1.1 255.255.255.0#interface Vlanif20 ip address 10.164.2.1 255.255.255.0#interface Vlanif30 ip address 10.164.3.1 255.255.255.0#interface Vlanif100 ip address 10.164.9.1 255.255.255.0  #interface GigabitEthernet1/0/1 port link-type access port default vlan 10#interface GigabitEthernet1/0/2 port link-type access port default vlan 20 traffic-policy p_rd inbound#interface GigabitEthernet1/0/3 port link-type access port default vlan 30 traffic-policy p_rd inbound  #interface GigabitEthernet2/0/1 port link-type access port default vlan 100#return 

配置二层ACL示例

介绍二层ACL的配置过程,包括配置二层ACL规则、配置流行为、流分类和流策略等。

组网需求

如图5-284所示,Switch作为网关设备,下挂用户PC。要求配置ACL,禁止源MAC地址为00e0-f201-0101、目的MAC地址为0260-e207-0002的报文通过。

图5-284  配置二层ACL组网图 

配置思路

采用如下的思路配置二层ACL:

  1. 配置ACL。
  2. 配置流分类。
  3. 配置流行为。
  4. 配置流策略。
  5. 在接口上应用流策略。
数据准备

为完成此配置举例,需要准备如下数据:

  • ACL编号及规则
  • 流分类名称及分类规则
  • 流行为名称及动作
  • 流策略名称及关联的流分类和流行为
  • 应用流策略的接口

操作步骤

  1. 配置ACL

    # 配置符合要求的二层ACL。

    [Quidway] acl 4000[Quidway-acl-L2-4000] rule deny source-mac 00e0-f201-0101 ffff-ffff-ffff destination-mac 0260-e207-0002 ffff-ffff-ffff [Quidway-acl-L2-4000] quit
  2. 配置基于ACL的流分类

    # 配置流分类tc1,对匹配ACL 4000的报文进行分类。

    [Quidway] traffic classifier tc1[Quidway-classifier-tc1] if-match acl 4000[Quidway-classifier-tc1] quit
  3. 配置流行为

    # 配置流行为tb1,动作为拒绝报文通过。

    [Quidway] traffic behavior tb1[Quidway-behavior-tb1] deny[Quidway-behavior-tb1] quit
  4. 配置流策略

    # 配置流策略tp1,将流分类tc1与流行为tb1关联。

    [Quidway] traffic policy tp1[Quidway-trafficpolicy-tp1] classifier tc1 behavior tb1[Quidway-trafficpolicy-tp1] quit
  5. 应用流策略

    # 将流策略tp1应用到GE2/0/1接口。

    [Quidway] interface gigabitethernet 2/0/1[Quidway-GigabitEthernet2/0/1] traffic-policy tp1 inbound[Quidway-GigabitEthernet2/0/1] quit
  6. 验证配置结果

    # 查看ACL规则的配置信息。

    <Quidway> display acl 4000Ethernet frame ACL 4000, 1 ruleAcl's step is 5 rule 5 deny source-mac 00e0-f201-0101 ffff-ffff-ffff destination-mac 0260-e207-0002 ffff-ffff-ffff(0 times matched) 

    # 查看流分类的配置信息。

    <Quidway> display traffic classifier user-defined   User Defined Classifier Information:   Classifier: tc1    Precedence: 15    Operator: OR    Rule(s) : if-match acl 4000  

    # 查看流策略的配置信息。

    <Quidway>  display traffic policy user-defined tp1 User Defined Traffic Policy Information:  Policy: tp1   Classifier: default-class     Behavior: be      -none-   Classifier: tc1     Behavior: tb1      Deny     
配置文件
#acl number 4000 rule 5 deny source-mac 00e0-f201-0101 ffff-ffff-ffff destination-mac 0260-e207-0002 ffff-ffff-ffff #traffic classifier tc1 operator or precedence 15 if-match acl 4000#traffic behavior tb1 deny#traffic policy tp1 classifier tc1 behavior tb1#interface GigabitEthernet2/0/1  traffic-policy tp1 inbound  #return 

配置用户自定义ACL示例

介绍用户自定义ACL的配置过程,包括配置用户自定义ACL规则、配置流行为、流分类和流策略等。

组网需求

如图5-285所示,SwitchGE1/0/1接口连接用户,GE2/0/1接口连接上层路由器。要求在接口GE1/0/1下绑定用户自定义ACL,从二层报文头偏移14个字节开始匹配,拒绝匹配成功的报文通过,匹配的字符串内容为0x0180C200。

图5-285  配置用户自定义ACL组网图 

配置思路

采用如下的思路配置用户自定义ACL:

  1. 配置ACL。
  2. 配置流分类。
  3. 配置流行为。
  4. 配置流策略。
  5. 在接口下应用流策略。
数据准备

为完成此配置举例,需要准备如下数据:

  • ACL编号。
  • ACL规则。
  • 流分类、流行为、流量策略的名称。
  • 应用流策略的接口。

操作步骤

  1. 配置ACL

    # 配置符合要求的用户自定义ACL。

    [Quidway] acl 5000[Quidway-acl-user-5000] rule deny l2-head 0x0180C200 0xFFFFFFFF 14[Quidway-acl-user-5000] quit
  2. 配置基于用户自定义ACL的流分类

    # 配置流分类tc1,对匹配ACL 5000的报文进行分类。

    [Quidway] traffic classifier tc1[Quidway-classifier-tc1] if-match acl 5000[Quidway-classifier-tc1] quit
  3. 配置流行为

    # 配置流行为tb1,动作为拒绝报文通过。

    [Quidway] traffic behavior tb1[Quidway-behavior-tb1] deny[Quidway-behavior-tb1] quit
  4. 配置流策略

    # 定义流策略,将流分类与流行为关联。

    [Quidway] traffic policy tp1[Quidway-trafficpolicy-tp1] classifier tc1 behavior tb1[Quidway-trafficpolicy-tp1] quit
  5. 在接口下应用流策略

    # 在接口GE1/0/1下应用流策略。

    [Quidway] interface gigabitethernet 1/0/1[Quidway-GigabitEthernet2/0/1] traffic-policy tp1 inbound[Quidway-GigabitEthernet2/0/1] quit
  6. 验证配置结果

    # 查看ACL规则的配置信息

    <Quidway> display acl 5000User ACL 5000, 1 ruleAcl's step is 5 rule 5 permit 0x0180c200 0xffffffff 14

    # 查看流分类的配置信息

    <Quidway> display traffic classifier user-defined  User Defined Classifier Information:   Classifier: tc1    Precedence: 15    Operator: OR    Rule(s) : if-match acl 5000

    # 查看流策略的配置信息

    <Quidway>  display traffic policy user-defined tp1  User Defined Traffic Policy Information:  Policy: tp1   Classifier: default-class     Behavior: be      -none-   Classifier: tc1     Behavior: tb1       Deny 
配置文件
#acl number 5000 rule 5 permit 0x0180c200 0xffffffff 14 #traffic classifier tc1 operator or precedence 15 if-match acl 5000 #traffic behavior tb1  deny#traffic policy tp1 classifier tc1 behavior tb1#interface GigabitEthernet1/0/1 traffic-policy tp1 inbound#return 

配置自反ACL示例

介绍自反ACL的配置过程,包括配置高级ACL、使能接口下的自反ACL功能和配置自反ACL老化时间等。

组网需求

如图5-286所示,Switch的接口GE1/0/1连接了内网的用户,接口GE2/0/1连接到Internet。在Switch的接口GE2/0/1的出方向上配置自反ACL功能,内网的主机先访问Internet中的服务器之后才允许Internet的服务器访问内网的主机。同时,在全局和接口GE2/0/1下配置自反ACL的老化时间,对自反ACL进行自动老化。

图5-286  配置自反ACL组网图 

配置思路

采用如下的思路配置自反ACL:

  1. 配置高级ACL。
  2. 使能接口下的自反ACL功能,配置接口下自反ACL的老化时间。
  3. 配置全局自反ACL的老化时间。
数据准备

为完成此配置举例,需要准备以下数据:

  • 高级ACL的编号。
  • 使能自反ACL功能的接口。
  • 接口下自反ACL的老化时间。
  • 全局自反ACL的老化时间。

操作步骤

  1. 配置高级ACL,允许UDP报文通过
    <Quidway> system-view[Quidway] acl 3000[Quidway-acl-adv-3000] rule permit udp[Quidway-acl-adv-3000] quit
  2. 配置接口GE2/0/1出方向上自反ACL功能和老化时间,对UDP报文进行自反
    [Quidway] interface gigabitethernet 2/0/1[Quidway-GigabitEthernet2/0/1] traffic-reflect outbound acl 3000 timeout 600[Quidway-GigabitEthernet2/0/1] quit
  3. 配置全局自反ACL老化时间
    [Quidway] traffic-reflect timeout 900
     说明:

    如果接口上已经配置了自反ACL老化时间,则以接口上配置的时间为准;如果接口上没有配置自反ACL老化时间,则以该命令配置的全局老化时间为准。

  4. 验证配置结果

    在系统视图下执行display traffic-reflect命令可以查看自反ACL信息。

    [Quidway] display traffic-reflect outbound acl 3000Proto  SP   DP   DIP             SIP             Count   Timeout  Interface------------------------------------------------------------------------------UDP    2    80   10.2.1.10       10.1.1.10       9       600(s)   GigabitEthernet2/0/1------------------------------------------------------------------------------* Proto=Protocol,SIP=Source IP,DIP=Destination IP,Timeout=Time to cutoff,* SP=Source port,DP=Destination port,Count=Packets count(data).

    由显示信息可知,GE2/0/1接口下对UDP协议的报文进行了自反,并且对自反后的报文进行统计。

配置文件
#acl number 3000 rule 5 permit udp#interface GigabitEthernet2/0/1 traffic-reflect outbound acl 3000 timeout 600#traffic-reflect timeout 900#return

配置ACL6示例

组网需求

如图5-287所示,SwitchA通过GE接口与SwitchB相连。在SwitchA上配置ACL6规则,禁止源地址为3001::2/64的IPv6报文进入SwitchA的GE1/0/0接口。

图5-287  配置ACL6及IPv6报文过滤组网图 

配置思路

采用如下的思路配置ACL6:

  1. 定义ACL6编号
  2. 定义ACL6的具体规则
  3. 定义报文过滤的分类、动作和策略
数据准备

为完成此配置举例,需要准备如下数据:

  • ACL6编号
  • 允许通过的源IPv6地址
  • 流分类、流行为、流策略的名字
  • 应用流策略的接口

操作步骤

  1. 分别在SwitchA和SwitchB上使能IPv6转发能力,并配置接口参数

    # 配置SwitchA。

    <Quidway> system-view[Quidway] sysname SwitchA[SwitchA] ipv6[SwitchA] interface gigabitethernet 1/0/0[SwitchA-GigabitEthernet1/0/0] port link-type trunk[SwitchA-GigabitEthernet1/0/0] port trunk allow-pass vlan 10[SwitchA-GigabitEthernet1/0/0] quit[SwitchA] interface vlanif 10[SwitchA-Vlanif10] ipv6 enable[SwitchA-Vlanif10] ipv6 address 3001::1 64[SwitchA-Vlanif10] quit

    # 配置SwitchA上的静态路由。

    [SwitchA] ipv6 route-static 3002:: 64 3001::2

    # 配置SwitchB。

    <Quidway> system-view[Quidway] sysname SwitchB[SwitchB] ipv6[SwitchB] interface loopback 2[SwitchB-LoopBack2] ipv6 enable[SwitchB-LoopBack2] ipv6 address 3002::2 64[SwitchB-LoopBack2] quit[SwitchB] interface gigabitethernet 1/0/0[SwitchB-GigabitEthernet1/0/0] port link-type trunk[SwitchB-GigabitEthernet1/0/0] port trunk allow-pass vlan 10[SwitchB-GigabitEthernet1/0/0] quit[SwitchB] interface vlanif 10[SwitchB-Vlanif10] ipv6 enable[SwitchB-Vlanif10] ipv6 address 3001::2 64[SwitchB-Vlanif10] quit
  2. SwitchA上配置一个ACL6规则,并在接口上应用该规则,用于拒绝来自3001::2的IPv6报文

    # 配置SwitchA。

    [SwitchA] acl ipv6 number 3001[SwitchA-acl6-adv-3001] rule deny ipv6 source 3001::2/64[SwitchA-acl6-adv-3001] quit[SwitchA] traffic classifier class1[SwitchA-classifier-class1] if-match ipv6 acl 3001[SwitchA-classifier-class1] quit[SwitchA] traffic behavior behav1[SwitchA-behavior-behav1] deny[SwitchA-behavior-behav1] quit[SwitchA] traffic policy policy1[SwitchA-trafficpolicy-policy1] classifier class1 behavior behav1[SwitchA-trafficpolicy-policy1] quit[SwitchA] interface gigabitethernet 1/0/0[SwitchA-GigabitEthernet1/0/0] traffic-policy policy1 inbound[SwitchA-GigabitEthernet1/0/0] quit
  3. 验证配置结果

    # 查看ACL6的配置信息。

    <SwitchA> display acl ipv6 3001 Advanced IPv6 ACL 3001, 1 rule                                                   rule 0 deny ipv6 source 3001::2/64   

    # 查看流分类的配置信息。

    <SwitchA> display traffic classifier user-defined  User Defined Classifier Information:                                             Classifier: class1                                                               Precedence: 5                                                                   Operator: OR                                                                    Rule(s) : if-match IPv6 acl 3001                                                                                  Total classifier number is 1      

    # 查看流策略的配置信息。

    <SwitchA>  display traffic policy user-defined  User Defined Traffic Policy Information:                                        Policy: policy1                                                                  Classifier: class1                                                               Operator: OR                                                                     Behavior: behav1                                                                 Deny                                                                                                                                                      Total policy number is 1     
配置文件
  • SwitchA的配置文件

    # sysname SwitchA# ipv6#acl ipv6 number 3001 rule 0 deny ipv6 source 3001::2/64#traffic classifier class1 operator or if-match ipv6 acl 3001#traffic behavior behav1 deny#traffic policy policy1 classifier class1 behavior behav1#interface GigabitEthernet1/0/0 port link-type trunk port trunk allow-pass vlan 10 traffic-policy policy1 inbound#interface Vlanif10 ipv6 enable ipv6 address 3001::1/64# ipv6 route-static 3002:: 64 3001::2#return
  • SwitchB的配置文件

    # sysname SwitchB# ipv6#interface GigabitEthernet1/0/0 port link-type trunk port trunk allow-pass vlan 10#interface Vlanif 10 ipv6 enable ipv6 address 3001::2/64#interface LoopBack2 ipv6 enable ipv6 address 3002::2/64#return