• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

mlag 命令

1天前提问
  • 0关注
  • 0收藏,86浏览
粉丝:0人 关注:0人

问题描述:

mlag 单挂接口配置这条命令有什么用处m-lag extra-vlan 60

3 个回答
粉丝:4人 关注:9人

m-lag extra-vlan 60命令用于MLAG单挂接口场景,作用如下:
1. 将VLAN 60定义为MLAG额外VLAN,该VLAN的流量仅在本地MLAG设备转发,不参与MLAG跨设备的MAC/ARP条目同步、跨设备流量转发。
2. 避免单挂接口的VLAN流量因MLAG默认跨设备同步机制,出现不必要的跨设备转发或MAC地址漂移问题,保障单挂VLAN流量本地正常转发,同时减少MLAG设备间的同步开销。
适用场景:单挂接口承载的VLAN无需跨MLAG两台设备转发的场景,需在对应单挂接口下配置该命令。

暂无评论

粉丝:18人 关注:0人

在 M-LAG 单挂接口上使用 m-lag extra-vlan 60 命令,其核心作用是为从该单挂接口进入的特定流量打上一个“身份标签”(即 VLAN 60)。

你可以把 VLAN 60 想象成一个专用的“内部通道”,它的主要应用场景是配合 M-LAG 系统的“逃生链路”功能。

📝 应用场景:为关键流量预留“逃生通道”
为了更形象地理解,我们先构造一个常见的 M-LAG 组网模型:

M-LAG 系统:由两台核心交换机(Device A 和 Device B)组成。

单挂设备:一台普通交换机,它的网络角色是“单挂设备”。

连接关系:单挂设备仅通过一条物理链路,连接到 M-LAG 系统中的 Device A。

网络风险:如果这条连接单挂设备和 Device A 的唯一链路断掉,那么 M-LAG 系统和其他网络设备将无法与单挂设备通信。它的下游网络将成为一个“信息孤岛”。

此时,m-lag extra-vlan 命令就能派上用场。它的作用是:在单挂接口上,将原本不带标签或带其他标签的特定流量,标记上 VLAN 60,并将该 VLAN 60 部署为“逃生VLAN”。

这样一来,即使单挂设备与 Device A 之间的主链路断开,被标记的流量也能经由 Peer-Link 链路绕行到 Device B,再从 Device B 侧转发出去,从而确保关键业务不中断。其背后的技术细节是:

配置逃生VLAN:管理员需要在 M-LAG 的两台设备上均创建 VLAN 60,并在 M-LAG 系统的 Peer-Link 链路上将其放行(透传)。这相当于在 Device A 和 Device B 之间,为 VLAN 60 架设起一条专用的内部通道。

触发标签:当交换机接收到报文时,m-lag extra-vlan 60 这条命令会像一个分流规则,将需要特殊处理的报文重新封装,打上 VLAN 60 的标签。这个行为本身不直接产生流量,但为该流量预留了一条通道。

流量绕行:一旦主链路发生故障,M-LAG 系统会毫秒级地触发保护机制。单挂设备的上行流量在到达 Device A 后,会被识别并引导至那条预留给 VLAN 60 的内部通道(Peer-Link)。

最终抵达:流量沿着这条内部通道顺利到达 Device B,然后 Device B 会像处理自己的本地流量一样,根据路由表将其转发至最终目的地。

💡 配置示例与说明
实现上述功能的配置逻辑大致如下(以 Device A 侧的配置为例):

text
# 1. 创建并配置逃生VLAN(Device A 和 Device B 上都需要此配置)
[DeviceA] vlan 60
[DeviceA-vlan60] quit

# 2. 在Peer-link链路上放行逃生VLAN(假设 Peer-link 接口为 Bridge-Aggregation1)
[DeviceA] interface Bridge-Aggregation 1
[DeviceA-Bridge-Aggregation1] port link-type trunk
[DeviceA-Bridge-Aggregation1] port trunk permit vlan 60 # 关键:允许VLAN 60的流量通过
[DeviceA-Bridge-Aggregation1] quit

# 3. 在单挂接口上应用 m-lag extra-vlan 命令(假设接口为 Ten-GigabitEthernet1/0/1)
[DeviceA] interface Ten-GigabitEthernet 1/0/1
[DeviceA-Ten-GigabitEthernet1/0/1] port link-type trunk
[DeviceA-Ten-GigabitEthernet1/0/1] port trunk permit vlan 60
[DeviceA-Ten-GigabitEthernet1/0/1] port m-lag group 1
[DeviceA-Ten-GigabitEthernet1/0/1] m-lag extra-vlan 60 # 核心命令:为特定流量打标
[DeviceA-Ten-GigabitEthernet1/0/1] quit
🔒 额外排查:VLAN 60被预留
有时候,即便未手动配置,VLAN 60 也可能在 display vlan 的输出中显示。这通常是因为 VLAN 60 被用于一些重要的系统级功能:

Keepalive链路:M-LAG 系统通过该链路在两台设备间发送心跳包,互相确认存活状态。

MAD(多主检测):一种防脑裂机制,防止两台 M-LAG 设备都误认为自己是主设备(双主冲突)。

端口镜像:若部署了 mirroring-group 等远程镜像功能,VLAN 60 也可能被选作镜像传输的专用VLAN。

因此,若看到 VLAN 60 被预留但又不确定具体用途时,建议通过 display current-configuration | include 等命令检查是否存在上述特殊场景,以避免造成不必要的业务干扰或环路。

暂无评论

粉丝:10人 关注:2人

H3C M-LAG 「m-lag extra-vlan」作用详解

命令:
plaintext
m-lag extra-vlan 60
适用:单挂接口、单边接入终端 / 交换机、非 M-LAG 聚合口

一、核心作用

  1. 允许单挂业务 VLAN 流量,跨 DRNI 聚合互通、防隔离
  2. 单挂设备只接在其中一台 M-LAG 交换机上时,
    通过 extra-vlan 把该 VLAN 放行到两台设备之间的 DRNI 协作链路
    让另一台 M-LAG 设备也能转发这个 VLAN 流量。
  3. 解决:单挂业务二层不通、网关跨设备转发失败、ARP 跨机无法同步

二、场景通俗理解

两台交换机 SW1、SW2 做 M-LAG (DRNI)
  • 终端 / 交换机 只接 SW1(单挂)
  • 业务 VLAN 60
  • 不加 m-lag extra-vlan 60
    👉 SW2 不会主动转发 VLAN60 流量,跨设备访问、上行冗余全部异常
加上这条命令后:
✅ VLAN60 允许在 DRNI 对等链路上透传
✅ 二层全网互通
✅ 双设备 ARP、MAC 表正常同步
✅ 上行、冗余、故障切换正常

三、使用位置

必须敲在:单挂接口 的接口视图下
plaintext
interface GigabitEthernet1/0/24 port access vlan 60 m-lag extra-vlan 60

四、什么时候必须配?

  1. 下游设备只接一台M-LAG 交换机(单挂)
  2. 打印机、摄像头、傻瓜交换机、独立终端单边接入
  3. 该 VLAN 需要跨两台 M-LAG 设备二层转发
  4. 出现:同 VLAN 跨机 ping 不通、网关在对端设备无法上网

五、什么时候不用配?

  • 正常 M-LAG 聚合口(双上联聚合)
  • 双向 M-LAG 组成员口,天然同步 VLAN,不需要这条命令

六、补充关键区别

  • m-lag extra-vlan接口级,只为当前单挂口放行指定 VLAN 跨机
  • drni reserved-vlan:全局 DRNI 预留 VLAN,用于协议报文,不是业务用

极简总结

m-lag extra-vlan 60
= 单挂接口专属授权
让单边接入的 VLAN60 流量,能在两台 M-LAG 交换机之间正常透传、二层打通、冗余正常。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明