Command Line Reference
Forwarding Policy Configuration
16 min
forwarding strategy is the most commonly used function in traffic diversion scenarios its core function is to forward the specified traffic after acl filtering from the input port or lag to the output port it can be output to the lag group or copy multiple copies of traffic for different scenarios, and can be used in combination with tunnel stripping, timestamping , etc summary of forwarding policy configuration tasks summary of forwarding policy configuration tasks true 182,319 3706276836976,159 6293723163024#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type creating a lag creating a lag add multiple ports to lag, and traffic will be load balanced when it is output from lag table 1 create lag table 1 create lag true 154,142 9251700680272,364 0748299319728#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type table 2 add members to a lag group table 2 add members to a lag group true 155,211 42630385487527,294 5736961451247#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type creating a standby lag (optional) creating a standby lag (optional) table 3 creating a standby lag table 3 creating a standby lag true 155,129 42630385487527,376 5736961451247#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type table 4 adding members to a standby lag group table 4 adding members to a standby lag group true 154,154 9251700680272,352 0748299319728#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type creste a mirror session creste a mirror session port mirroring means to copy an additional traffic based on the port without affecting the original service span mirroring true 220,220,221#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type span mirroring description id used to maintain mirror groups, supporting up to 7 groups direction the direction of the mirrored port traffic you can select input direction, output direction, or both input and output directions src ethernet select the inbound port for the mirrored traffic this command can be entered multiple times to add multiple inbound ports, also can be skipped if mirror session is used for acl mirror action dst ethernet select the outbound port for the mirrored traffic this command can be used to add multiple outbound ports slice enable enables message truncation, with a fixed truncation limit of 128 bytes rspan mirroring true 155,351 1020408163265,154 8979591836735#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type rspan mirroring description id used to maintain mirror groups, supporting up to 7 groups direction the direction of the mirrored port traffic you can select input direction, output direction, or both input and output directions src ethernet select the inbound port for the mirrored traffic this command can be entered multiple times to add multiple inbound ports, also can be skipped if mirror session is used for acl mirror action dst ethernet select the outbound port for the mirrored traffic only sopprt one outbound port slice enable enables message truncation, with a fixed truncation limit of 128 bytes create an acl group and add rules create an acl group and add rules acl table acl table acl table is port specific binding ports means that the acl table is valid for traffic on those ports a single acl table can bind multiple ports, and multiple acl tables can exist on a single port, i e a "many to many" relationship acl table naming rule the acl tables’ name is supposed to be different acl table direction the acl table stage indicates the direction, optionally ingress and egress, which corresponds to whether the acl table is applied to the rx and tx direction respectively acl table type acl table type affects the match fields of the acl, in other words, determines which characteristics are used to match traffic acl table type is available as l2, l3, l3v6, ex the egress direction only supports l3/l3v6 type acl rule acl rule acl rule action ingress table 5 acl rule ingress action table 5 acl rule ingress action true 102,266 8662131519274,292 1337868480726#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type egress table 6 acl rule egress action table 6 acl rule egress action true 128,131 8956916099773,401 1043083900227#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type acl rule match fields the supported match fields for different types of acl tables vary, and the specific match fields for each type of acl table are described below l2 acl table 7 l2 match fields table 7 l2 match fields true 131,264 3990929705215,265 6009070294785#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type l3 acl table 8 l3 match fields table 8 l3 match fields true 105,342 3696145124716,213 63038548752837#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type l3v6 acl table 9 l3v6 match fields table 9 l3v6 match fields true 117,365 00640836044556,178 99359163955444#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type ex acl table 10 ex match fields table 10 ex match fields true 124,281 5736382144098,255 4263617855902#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type acl configuration acl configuration table 11 create an acl group and add rules table 11 create an acl group and add rules true 155,154 42630385487527,351 5736961451247#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type timestamp function description timestamp function description before using the timestamp, you need to turn on the global switch of ptp first, and then enable ptp on the port for the traffic input port, so that the traffic entering from the port can obtain the ability to obtain the timestamp this function is generally used together with the timestamp function both port ptp and global ptp must be configured when used with the timestamp , the current effective time and time zone shall prevail if the time/ time zone is modified, the device needs to be restarted to take effect table 12 enable the global ptp function table 12 enable the global ptp function true 272,194 05895691609976,194 94104308390024#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type table 13 enable the ptp function on ingress port table 13 enable the ptp function on ingress port true 285,114 15641219450742,261 8435878054926#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type note the timestamp exists after the source mac of the original message, marked with 0xffff, and the next four bytes are nanoseconds with an interval of 0x8000 taking the above figure as an example , the nanosecond timestamp is 0x37df04ce, and the next four bytes are seconds with an interval of 0x0000 the second timestamp is 0x685389e6, and the next two bytes are 0x0000 as an interval, followed by the ether type of the original message the final timestamp is the second timestamp + nanosecond timestamp, where the second timestamp is converted to the current date as 2025/06/19 11 54 (the number of seconds from january 1,1970 utc time after conversion to decimal) the nanosecond timestamp is 937362638 nanoseconds (converted to decimal), so the precise timestamp of the message is 2025/06/19 11 54 937362638 maintenance interface maintenance interface true 207,306 6032731933353,147 39672680666467#4283c7 unhandled content type #4283c7 unhandled content type #4283c7 unhandled content type unhandled content type unhandled content type unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type #d8e5f5 unhandled content type unhandled content type unhandled content type unhandled content type
