基础

 # 进入系统视图
 <HUAWEI> system-view
 # 更改设备名称
 [HUAWEI] sysname SwitchA
 # 显示当前视图的所有配置
 [SwitchA-GigabitEthernet0/0/1]display this
 # 验证连通性
 [RouterA] tracert 192.168.3.1
 # 同时配置多个接口
 [SW1]port-group group-member g0/0/2 to g0/0/4

查看信息

 # 查看所有端口的链路类型、pvid
 [Huawei]display port vlan
 # 查看VLAN信息
 [Huawei]display vlan
 # 查看网桥MAC
 display bride mac

 # 关闭信息中心
 [Huawei]un in en
 # 关闭屏幕回显
 <Huawei>u t m

一、VLAN

创建VLAN

 # 创建VLAN10
 [Switch] vlan batch 10
 # 创建VLAN20并进入VLAN20视图
 [Huawei]vlan 20
 [Huawei-vlan20]
 # 创建VLAN2、3
 [SwitchA] vlan batch 2 3
 # 创建VLAN10~15
 [Huawei]vlan batch 10 to 15

设置端口类型

 # 设置端口类型
 [SwitchA-GigabitEthernet0/0/1] port link-type access、trunk、hybrid
 # 指定端口默认VLAN
 [SwitchA-GigabitEthernet0/0/1] port default vlan 2
 # 允许VLAN2、3通过
 [SwitchA-GigabitEthernet0/0/1] port trunk allow-pass vlan 2 3
 # 允许VLAN10~15通过
 [Huawei-GigabitEthernet0/0/1]port trunk allow-pass vlan 10 to 15
 # 允许所有VLAN通过
 [Huawei-GigabitEthernet0/0/1]port trunk allow-pass vlan all
 ​
 # 设置端口可通行vlan 10 ,且在发送数据的时候携带 vlan 10 Teg标签
 [Switch-GigabitEthernet0/0/1] port hybrid tagged vlan 10
 # 设置端口可通行vlan 10 ,且在发送数据时候将其vlan 10 Teg标签剥离掉
 [Switch-GigabitEthernet0/0/2] port hybrid untagged vlan 10

基于MAC划分VLAN

 # 将MAC与VLAN关联
 [Switch] vlan 10
 [Switch-vlan10] mac-vlan mac-address 22-22-22
 # 模拟器中配置时,要将54-89-98-38-50-E4形式的地址改为5489-9838-50E4形式
 ​
 # 使能接口的基于MAC地址划分VLAN功能
 [Switch-GigabitEthernet0/0/2] mac-vlan enable

VLANif

 [Switch]int vlanif 10
 [Switch-Vlanif10]ip address 192.168.10.254

单臂路由

 [R1]int g0/0/1.10
 # 终结vlan vlan id 10。进入虚拟子接口1.10是配置子接口对一层 Tag 报文的终结功能,将接收到的 VLAN ID 为 10 的报文剥掉 VLAN Tag,并进行三层转发。
 [R1-GigabitEtherneto/0/1.10]dot1q termination vid 10
 # 配置IP地址
 [R1-GigabitEthernet0/0/1.10]ip address 192.168.10.254 24
 # 允许终结子接口发送ARP广播报文
 [R1-GigabitEthernet0/0/1.10]arp broadcast enable

1、VALN聚合(超级VLAN)

创建Super-VLAN,并将Sub-vlan加入Super-VLAN

 [Huawei]vlan 10
 # 将vlan10配置为聚合vlan
 [Huawei-vlan10]aggregate-vlan
 # 将2、3、4设置为access vlan
 [Huawei-vlan10]access-vlan 2 to 4

创建Super-VLAN对应的VLANIF接口,并配置IP地址。

 [Huawei]interface vlanif 10
 [Huawei-Vlanif10]ip address 1.1.1.1 24

开启arp代理,使子VLAN间能通信(可选)

 [Huawei]interface vlanif 10
 [Huawei-Vlanif10]arp-proxy inter-sub-vlan-proxy enable

2、MUX VLAN

配置MUX VLAN,将VLAN2配置成主VLAN,VLAN3配置成互通型从VLAN,VLAN4配置成隔离型从VLAN。

 [Huawei]vlan 2
 # 将VLAN2设置为mux vlan主vlan
 [Huawei-vlan2]mux-vlan
 # 设置vlan 3为互通型从vlan
 [Huawei-vlan2]subordinate group 3
 # 设置vlan 3为隔离型从vlan
 [Huawei-vlan2]subordinate separate 4

在接口下使能MUX VLAN

 # 将接口加入对应VLAN的过程,略。
 # 启用max-vlan
 [Huawei-Ethernet0/0/1]port mux-vlan enable

3、QinQ

 # 配置接口类型为QinQ
 port link-type dot1q-tunnel
 # 配置接口默认VLAN
 port default vlan 3

4、端口隔离

将1、2口加入隔离组1,实现二层隔离

 # 将1口加入隔离组1
 [SW-GigabitEthernet0/0/1]port-isolate enable group 1
 # 将1口加入隔离组1
 [SW-GigabitEthernet0/0/2]port-isolate enable group 1
 # 如果不写group 1,默认也是在组1

如果要实现端口隔离后的三层通信,也是通过配置VLANif,并开启ARP代理来实现。

二、STP

查看

 # 查看STP详细信息
 [SwitchA] display stp
 # 查看端口状态和端口的保护类型(简略信息)
 [SwitchA] display stp brief
 ​

1、STP

 # 在SwitchA上启动STP
 [SwitchA] stp enable
 # 将交换机A配置为主根桥
 [SwitchA]stp root primary 
 # 将交换机A配置为备份根桥
 [SwitchA]stp root secondary
 ​
 # 设置端口优先级为0
 [SwitchA-GigabitEthernet0/0/1]stp port priority 0
 # 配置SwitchC端口GE0/0/1为边缘端口
 [SwitchC-GigabitEthernet0/0/1] stp edged-port enable
 # 在SwitchA端口GE0/0/1上启动根保护
 [SwitchA-GigabitEthernet0/0/1] stp root-protection

2、MSTP

# 设置生成树模式为MSTP(默认就是)
[SwitchA]stp mode mstp
# 进入MSTP区域配置视图
[SwitchA] stp region-configuration
# 配置区域名称
[SwitchA-mst-region] region-name RG1
# 将VLAN2~20映射到MSTP实例1
[SwitchA-mst-region] instance 1 vlan 2 to 10
# 激活MSTP区域配置
[SwitchA-mst-region] active region-configuration
# 配置SwitchA为MSTI1的根桥
[SwitchA] stp instance 1 root primary
# 配置SwitchB为MSTI1的备份根桥。
[SwitchB] stp instance 1 root secondary

(下面这个cist端口,是我在做MSTP时,只有两个交换机配置了实例,另外两个没配,出现的。后来全部配置好后,就没出现了)

补充

CIST与MSTP实例的关系

  • CIST:是一个全局的生成树实例,覆盖所有VLAN。

  • MSTP实例:每个MSTP实例对应一组VLAN,每个实例有自己的生成树计算。

MAST端口的作用

  • CIST根端口:MAST端口通常是CIST的根端口,负责在CIST和MSTP实例之间传递BPDU。

  • MSTP实例:在MSTP实例中,MAST端口承担重要的角色,确保CIST和MSTP实例之间的协调。

三、静态路由

查看

# 显示RouterA的IP路由表
[RouterA] display ip routing-table

基本配置

# 设置接口IP地址
[RouterA-GigabitEthernet1/0/0] ip address 192.168.4.1 30
# 配置静态路由
[RouterB] ip route-static 192.168.1.0 255.255.255.0 192.168.4.1
# 配置缺省路由
[RouterA] ip route-static 0.0.0.0 0.0.0.0 192.168.4.2
# 配置浮动路由(当30.1故障时就走30.5),静态路由默认优先级为60
[AR1]ip route-static 10.0.1.192 26 192.168.30.1
[AR1]ip route-static 10.0.1.192 26 192.168.30.5 preference 70

四、BFD

查看

# 显示所有BFD会话的详细信息
[RouterA] display bfd session all
# 显示当前运行配置中包含 bfd 关键字的所有配置行。
[RouterA] display current-configuration | include bfd

基础配置

# 创建BFD会话(aa)并绑定对端IP地址
[RouterA] bfd aa bind peer-ip 1.1.1.2
# 配置本地标识符
[RouterA-bfd-session-aa] discriminator local 10
# 配置远端标识符
[RouterA-bfd-session-aa] discriminator remote 20
# 提交配置
[RouterA-bfd-session-aa] commit

与静态路由联动

# 在RouterA上配置到外部网络的静态缺省路由,并绑定BFD会话aa
[RouterA] ip route-static 0.0.0.0 0 1.1.1.2 track bfd-session aa

单臂回声

# 启动BFD
[RouterA] bfd
[RouterA-bfd] quit
# 创建BFD会话,绑定接口g1/0/0及对端IP192.168.2.2,启用单臂回声
[RouterA] bfd 1 bind peer-ip 192.168.2.2 interface gigabitethernet 1/0/0 one-arm-echo
# 配置本地标识符
[RouterA-session-1] discriminator local 1
# 设置bfd会话的最小回声接收间隔为200毫秒(默认为1000ms)
[RouterA-session-1] min-echo-rx-interval 200
[RouterA-session-1] commit

静态BFD与RIP联动

# 使能接口GigabitEthernet1/0/0静态BFD功能。
[RouterA-GigabitEthernet1/0/0] rip bfd static

动态BFD与RIP联动

# 配置RouterA上所有接口的BFD特性。
[RouterA-rip-1] bfd all-interfaces enable
# 设置所有接口的BFD的最小接收间隔、最小发送间隔和本地检测时间倍数
[RouterA-rip-1] bfd all-interfaces min-rx-interval 100 min-tx-interval 100 detect-multiplier 10

# 对部分接口启用动态BFD
[RouterA-GigabitEthernet1/0/0] rip bfd enable

BFD与OSPF联动

# 开启BFD
[AR1]bfd
[AR1-bfd]q
# 设置OSPF所有接口都启用BFD
[AR1-ospf-1]bfd all-interfaces enable

五、RIP

查看

# 查看RouterA的RIP路由表
[RouterA] display rip 1 rout
# 显示所有OSPF BFD会话的详细信息
[RouterB] display ospf bfd session all

基本配置

# 启动RIP进程1(不写进程号,默认就是1),进程号只在本地有效,只在本地作区分。
[Huawei]rip 1
# 关闭自动汇总功能
[Huawei-rip-1]undo summary	
# 设置版本为RIPv2
[Huawei-rip-1]version 2
# 宣告网络,告诉RIP哪些接口参与RIP路由更新
# (只能宣告主类号,例如192.168.1.0/25,只能宣告为C类的192.168.1.0,掩码为/24
[Huawei-rip-1]network 192.168.1.0
# 生成并通告默认路由
[Huawei-rip-1]default-route originate
# 配置RIP的简单明文认证
[Huawei-GigabitEthernet0/0/0]rip authentication-mode simple cipher abc
# 配置RIP的非标准MD5认证(IETF),秘钥字符串为abc,秘钥ID为1
[Huawei-GigabitEthernet0/0/0] rip authentication-mode md5 nonstandard abc 1
# 配置RIP的标准MD5认证(华为)
[Huawei-GigabitEthernet0/0/0]rip authentication-mode md5 usual abc
cipher(默认):查看配置时以密文形式显示
plain:查看配置时以明文形式显示
# 上述两个参数省略,默认为cipher

RIP引入外部路由

[RouterB] rip 100
# 设置默认度量值为3
[RouterB-rip-100] default-cost 3
# 将RIP200的进程引入RIP100
[RouterB-rip-100] import-route rip 200

六、ACL

基本配置

# 创建基本ACL
[RouterB] acl 2000
# 或acl number 2000
# 定义拒绝规则,拒绝原地址为192.168.4开头的数据包
[RouterB-acl-basic-2000] rule 5 deny source 192.168.4.0 0.0.0.255
# 定义允许规则,全部允许
[RouterB-acl-basic-2000] rule 10 permit
# 规则序号默认步长为5,默认从5开始。

# 高级ACL
[SW1-acl-adv-3000]rule deny ip source 10.0.1.192 0.0.0.63 destination 10.0.1.128 0.0.0.63
# 不写目的地址就是匹配全部

与RIP联动

# 在RouterB上按照ACL的规则对引入的RIP进程200的路由192.168.4.0/24进行过滤
[RouterB] rip 100
[RouterB-rip-100] filter-policy 2000 export

七、OSPF

查看

# 查看RouterA的OSPF邻居。
[RouterA] display ospf peer
# 显示RouterA的OSPF路由信息。
[RouterA] display ospf routing
# 显示RouterA的LSDB。
[RouterA] display ospf lsdb
# 查看RouterD的路由表
[RouterD] display ospf routing

基本配置

# 启动OSPF进程
[AR1]ospf
# 定义区域0
[AR1-ospf-1]area 0
# 宣告网段
[AR1-ospf-1-area-0.0.0.0]network 192.168.0.0 0.0.0.255
[AR1-ospf-1-area-0.0.0.0]network 0.0.0.0 255.255.255.255	# 所有接口都运行OSPF
# 引入外部路由(type1:传递过程中会改变Cost值,type2:不会,默认为type2)
[RTA-ospf-1]import-route [direct | static |zz bgp | rip] type 2
# 默认路由通告(要本地配置了默认路由,才会通告。在后面加上always参数,即使本地没有配置默认路由,也会通告)
[AR1-ospf-1]default-route-advertise

认证

# 明文认证
[AR2-GigabitEthernet0/0/0]ospf authentication-mode simple abc
# md5认证(1为key ID)
[AR2-GigabitEthernet0/0/1]ospf authentication-mode md5 1 abc

路由汇总

[AR2-ospf-1-area-0.0.0.1]abr-summary 192.168.1.0 255.255.255.0

静默接口

# Silent-Interface不会接收和发送OSPF报文,但其直连路由让人堪忧发布出去
[R1-ospf-1]silent-interface g0/0/1

八、IPv6

基本配置

# 开启ipv6
[AR1]ipv6
[AR1]int g0/0/0
# 接口下启用IPv6(需要先在全局开启ipv6)
[AR1-GigabitEthernet0/0/0]ipv6 enable
# 设置IPv6地址,(fc01::1/64也可以,fc01::1 64)
[AR1-GigabitEthernet0/0/0]ipv6 address fc01::1/64

九、ISATAP隧道

配置ISATAP隧道。

# 进入隧道接口
[Router] interface tunnel 0/0/2
# 配置隧道协议为ISATAP
[Router-Tunnel0/0/2] tunnel-protocol ipv6-ipv4 isatap、
# 启用ipv6
[Router-Tunnel0/0/2] ipv6 enable
# 配置ipv6地址
[Router-Tunnel0/0/2] ipv6 address 2001::/64 eui-64
# 配置隧道源接口(即隧道的起点)
[Router-Tunnel0/0/2] source gigabitethernet 2/0/0
# 取消禁用IPv6 ND RA(允许接口发送和接收路由通告(RA)消息)
[Router-Tunnel0/0/2] undo ipv6 nd ra halt

十、VRRP

查看

[SW1]display vrrp brief

基本配置

[SW1]int vlan 10
# 配置VLANif10的IP
[SW1-Vlanif10]ip address 10.0.1.129 255.255.255.224
# 配置虚地址
[SW1-Vlanif10]vrrp vrid 1 virtual-ip 10.0.1.158
# 配置优先级(默认为100)
[SW1-Vlanif10]vrrp vrid 1 priority 120
# 配置抢占延时为30秒
[SW1-Vlanif10]vrrp vrid 1 preempt-mode timer delay 30
# 配置VRRP接口追踪(当g0/0/1接口发生故障,则vrrp的优先级减少30)
[SW1-Vlanif10]vrrp vrid 1 track interface GigabitEthernet0/0/1 reduced 30

十一、DHCP

DHCP服务器(此处以路由器作为DHCP服务器)

# 启动DHCP
[DHCP]dhcp enable
# 进入接口
[DHCP]int g0/0/0
# 配置DHCP客户端模式(从全局DHCP地址池中获取地址)
[DHCP-GigabitEthernet0/0/0]dhcp select global

# 创建名称为vlan10的DHCP地址池
[DHCP]ip pool vlan10
# 配置地址池的网络范围
[DHCP-ip-pool-vlan10]network 10.0.1.128 mask 27
# 配置地址池的网关
[DHCP-ip-pool-vlan10]gateway-list 10.0.1.158
# 配置地址池中排除的的IP
[DHCP-ip-pool-vlan10]excluded-ip-address 10.0.1.129 10.0.1.130
# 上面的命令表示排除129~130的IP,如果只想要排除某几个IP,需要每个IP都单独写出。
excluded-ip-address 10.0.1.129	# 排除129
excluded-ip-address 10.0.1.130	# 排除130
excluded-ip-address 10.0.1.129 10.0.1.139	# 排除129~130这些IP

DHCP中继

# 需要先在全局开启DHCP
[SW1]dhcp enable 
# 进入接口(在接口内配置DHCP中继)
[SW1]int vlan 10
# 启用DHCP中继功能
[SW1-Vlanif10]dhcp select relay	
# 配置DHCP中继服务器的地址
[SW1-Vlanif10]dhcp relay server-ip 192.168.100.2

# 如果有多个DHCP服务器,可以创建DHCP服务器组
# 创建DHCP服务器组,名称为group1
[SW1]dhcp server group group1
# 将10.1.1.2加入到group1中
[SW1-dhcp-server-group-group1]dhcp-server 10.1.1.2
# 指定DHCP中继对应的DHCP服务器组
[SW1-Vlanif10]dhcp relay server-select group1

DHCP Snooping

# 全局下使能DHCP和DHCP Snooping
[SW1]dhcp enable
[SW1]dhcp snooping enable
# 在连接DHCP Client的接口下使能DHCP Snooping
[SW1-GigabitEthernet0/0/1]dhcp snooping enable
# 配置为信任接口
[SW1-GigabitEthernet0/0/3]dhcp snooping trusted
# 其他没有配置的接口就是非信任接口

NAT

静态NAT

# 方式一:接口视图下配置
[Huawei-GigabitEthernet0/0/0] nat static global {global-address} inside {host-address }
# 例如:
nat static global 122.1.2.1 inside 192.168.1.1

# 方式二:系统视图下配置
[Huawei] nat static global { global-address} inside {host-address }
# 再到接口下使能NAT static
[Huawei-GigabitEthernet0/0/0] nat static enable

动态NAT

# 创建地址池
[Huawei] nat address-group group-index start-address end-address
# 配置地址池转换的ACL规则
[Huawei] acl number
[Huawei-acl-basic-number] rule permit source source-address source-wildcard
# 接口下关联ACL与地址池进行动态转换
[Huawei-GigabitEthernet0/0/0] nat outbound acl-number address-group group-index [no-pat ]

NAPT

# 月动态NAT类似,先创建地址池和ACL
# 在接口下进行配置
[Huawei-GigabitEthernet0/0/0] nat outbound acl-number address-group

Easy IP

# 创建acl2000,允许源为10.0.1.128/27和10.0.1.192/26的数据包
[AR1]acl 2000
[AR1-acl-basic-2000]rule permit source 10.0.1.128 0.0.0.31
[AR1-acl-basic-2000]rule permit source 10.0.1.192 0.0.0.63
[AR1-acl-basic-2000]q
# 在端口下配置Easy NAT,与ACL2000绑定
[AR1]int g2/0/0
[AR1-GigabitEthernet2/0/0]nat outbound 2000

NAT Server

# 配置NAT Server将内网服务器192.168.1.10的8080端口映射到公有地址122.1.2.1的80(www)端口
[AR1-GigabitEthernet2/0/0]nat server protocol tcp global 122.1.2.1 80 inside 192.168.1.10 8080

# 防火墙上配置nat server,实现外网用户通过https://100.1.1.9:8443访问内网服务器的tcp 443端口(也就是https协议对应的端口)
nat server policy_web protocol tcp global 100.1.1.9 8443 inside 10.2.1.2 443 unr-route
# unr-route是防火墙的功能,它会自动加上一条100.1.1.9的黑洞路由。

端口隔离

# 启用端口隔离功能,并将端口加入隔离组1
[SW4-Ethernet0/0/3]port-isolate enable group 1
# 同组内的端口互相隔离

流量过滤

[SW1-GigabitEthernet0/0/3]traffic-filter inbound acl 3000

NQA

# 创建一个名称为admin,类型为icmp的实例
[RouterA]nqa test-instance admin icmp
# 指定测试类型为icmp
[RouterA-nqa-admin-icmp]test-type icmp
# 指定测试目的地址
[RouterA-nqaadmin-icmp]destination-address ipv4 10.1.1.2
# 立即启动NQA测试
[RouterA-nqa-admin-icmp]start now

配置NQA与静态路由联动

[RouterA]ip route-static 30.0.0.0 255.0.0.0 10.1.1.2 track nqa admin icmp

IP-Link

[FW A]ip-link check enable
[FW_A]ip-link name test
[FW_A-iplink-test]source-ip 172.27.1.1
[FW_A-iplink-test]destination 172.27.1.2 mode icmp
[FW_A-iplink-test]quit
[FW A]ip route-static 30.0.0.0 255.0.0.0 10.1.1.2 track ip-link test

BGP

基本配置

# 启动BGP进程,并指定路由器所属的自治系统号为100
[R1]bgp 100
# 设置Router ID
[R1-bgp]router-id 10.0.1.1
# 建立对等体
[R1-bgp]peer 10.0.3.3 as-number 100
# 使用loopback1地址建立对等体
[R1-bgp]peer 10.0.3.3 connect-interface loopback1


# 与R4建立对等体(默认使用去往对等体 IP 地址(10.0.34.4)的最佳路由对应的出接口来建立对等体连接。
[R3-bgp]peer 10.0.34.4 as-number 200

修改AS_Path

# 增加
apply as-path 300 additive
# 覆盖
apply as-path 400 overwrite
# 清除
apply as-path none overwrite

修改Next_Hop

# 设置 BGP 的下一跳属性。当 R3 将从自己的 BGP 表中向对等体 10.0.1.1 发送路由更新信息时,会将路由的下一跳地址修改为自己(R3)的 IP 地址。(比如边界路由器向自己的IBGP对等体使用)
[R3-bgp]peer 10.0.1.1 next-hop-local

前缀列表ip-prefix

# 精确匹配192.168.1.0 22这条路由
ip ip-perfix test index 10 permit 192.168.1.0 22

# 严格匹配192.168.1.0的前22位,掩码长度可以在24~32范围内(包括24和32)
ip ip-perfix test index 10 permit 192.168.1.0 22 greater-equal 24

# 严格匹配192.168.1.0的前22位,掩码长度可以在22~26范围内(包括22和26)
ip ip-perfix test index 10 permit 192.168.1.0 22 less-equal 26

# 严格匹配192.168.1.0的前22位,掩码长度可以在24~26范围内(包括24和26)
ip ip-perfix test index 10 permit 192.168.1.0 22 greater-equal 24 less-equal 26

路由策略route-policy

# 创建路由策略名称为RP,动作为匹配
[R2]route-policy RP permit node 10
# 设置匹配条件为前面创建的external前缀列表
[R2-route-policy]if-match ip-prefix external
# 修改路由类型
[R2-route-policy]apply cost-type type-1
# 将路由策略应用到OSPF引入直连路由的操作中
[R2-ospf-1]import direct route-policy RP

# 修改优先级
[R3-route-policy]apply preference 14
# OSPF中调用路由策略修改外部路由的优先级
[R3-ospf-1]preference ase route-policy hcip

策略路由policy-based-route

# 创建PBR hcip,创建节点10,调用ACL3000,指定其转发下一跳为202.1.2.3
[RTA]policy-based-route hcip permit node 10
[RTA-policy-based-route-hcip-10]if-match acl 3000
# 修改下一跳
[RTA-policy-based-route-hcip-10]apply ip-address next-hop 202.1.2.3

# 在GE0/O/O接口调用PBR hcip
[RTA-GigabitEthernet0/0/0]ip policy-based-route hcip
# 在ensp中AR2220路由器好像不支持该命令

MQC

定义流分类

# 创建流分类1、2分别匹配ACL3000、ACL3001。
[RTA]traffic classifier 1
[RTA-classifier-1]if-match acl 3000

[RTA]traffic classifier 2
[RTA-classifier-2]if-match acl 3001

定义流行为

# 创建流行为1、2分别执行将报文重定向到202.1.2.3、154.1.2.3的动作
[RTA]traffic behavior 1
[RTA-behavior-1]redirect ip-nexthop 202.1.2.3

[RTA]traffic behavior 2
[RTA-behavior-2]redirect ip-nexthop 154.1.2.3

定义流策略,绑定流分类和流行为

# 创建流策略Redirect,将流分类1、2与流行为1、2一一绑定。
[RTA]traffic policy Redirect
[RTA-trafficpolicy-Redirect]classifier 1 behavior 1
[RTA-trafficpolicy-Redirect]classifier 2 behavior 2
# 在GE0/0/O接口入方向调用流策略Redirect
[RTA]int g0/0/0
[RTA-GigabitEthernet0/0/0]traffic-policy Redirect inbound