Flex Hammer 5210 User

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Flex Hammer 5210 User as PDF for free.

More details

  • Words: 19,750
  • Pages: 242
FlexHammer5210 系列产品 用户手册

第一部分

硬件安装

第二部分

软件配置

第三部分

命令参考

FlexHammer5210 系列产品用户手册 资料编号 产品版本 资料状态

P-18010192-20040705-100 V02R02B26 发行

版权声明 © 港湾网络有限公司版权所有

并保留对本手册及本声明的最终解释权和修改权

本手册的版权归港湾网络有限公司所有 未得到港湾网络有限公司的书面许可 任何人不得以任 何方式或形式对本手册内的任何部分进行复制 摘录 备份 修改 传播 翻译成其它语言 将 其全部或部分用于商业用途

免责声明 本手册依据现有信息制作 其内容如有更改 恕不另行通知 港湾网络有限公司在编写该手册的 时候已尽最大努力保证其内容准确可靠 但港湾网络有限公司不对本手册中的遗漏 不准确 或 错误导致的损失和损害承担责任 Users’ Manual Copyright and Disclaimer Copyright © Copyright Harbour Networks Limited. All rights reserved. The copyright of this document is owned by Harbour Networks Limited. Without the prior written permission obtained from Harbour Networks Limited, this document shall not be reproduced and excerpted in any form or by any means, stored in a retrieval system, modified, distributed and translated into other languages, applied for a commercial purpose in whole or in part. Disclaimer This document and the information contained herein is provided on an "AS IS" basis. Harbour Networks Limited may make improvement or changes in this document, at any time and without notice and as it sees fit. The information in this document was prepared by Harbour Networks Limited with reasonable care and is believed to be accurate. However, Harbour Networks Limited shall not assume responsibility for losses or damages resulting from any omissions, inaccuracies, or errors contained herein.

FCC Warning This device has been tested and confirmed to meet the limits for a Class A device, complying with Part 15 of the FCC Rules. These limits are placed to provide appropriate protection against harmful interference when the equipment is used in a commercial environment. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used in accordance with this user's guide, may cause interference to radio communications. Operation of this equipment in a residential area is likely to cause harmful interference, and you will be required to correct the interference at your own expense. Modifying the device not authorized by Harbour Networks Limited may result in the equipment no longer meeting FCC requirements for Class A devices. Therefore, your right to use the equipment may be impaired by FCC regulations, and you may be required to remove any interference to radio or television communications at your own expense. You can determine whether your equipment is causing interference by turning it off. If the interference stops, it was probably caused by the Harbour Networks Limited equipment. Take appropriate measures to remove the interference if it happens. Modifications to this product without Harbour Networks Limited's written authorization could void the FCC approval and disqualify you to use the product.

使用者警示 本产品是 A 级通讯产品 当在居住环境中使用时 可能会造成射频干扰 在这种情况下使用者 应采取适当的对策以避免影响使用者的正常生活

VCCI Warning

手册使用说明 读者对象 本手册的读者对象为安装 FlexHammer5210 系列产品的工程技术人员 以及配置 和管理 FlexHammer5210 系列产品的系统管理员

内容介绍 本手册包括硬件安装

提示

软件配置和命令参考三个部分

本手册的软件配置和命令参考介绍了 FlexHammer5210 特性化 功能的配置 其它功能的配置和命令介绍请参考 HOS 配置手册 和 HOS 命令参考 FlexHammer5210 的软件特性表及相应的参考手册见第 9 章软件 特性表

第一部分 硬件安装 详细介绍了 FlexHammer5210 系列产品的硬件结构和安装方法 是工程技术人员 了解设备并顺利完成设备安装与连接的指导文档 章序号

题目

内容描述

第1章

产品综述

简要介绍FlexHammer5210系列的产品特性 目前包 含的产品型号以及产品的规格

第2章

产品硬件结构

详细介绍了产品的硬件结构 接口属性以及指示灯含 义等 有效指导工程技术人员了解设备

第3章

系统配置清单

包含设备正常运行所需的基本配置清单以及选配部 件清单

第4章

安全注意事项

介绍工程准备和硬件安装过程中需要注意的安全事 项

第5章

机房环境要求

介绍对机房环境的要求

第6章

开箱验货

介绍开箱验货的要求和步骤

第7章

安装设备

详细介绍了安装设备的具体方法 指导工程技术人员 顺利完成设备安装与连接

第8章

系统启动与升级

介绍系统启动的基本操作和升级方法

第二部分 软件配置 详细介绍了 FlexHammer5210 系列产品的特性功能以及配置方法 同时 还就一 些缺省配置加以说明

章序号 第9章

题目

内容描述

软件特性表

介绍了FlexHammer5210的软件特性表及相应的参

第10章

系统管理

介绍了配置系统名称和多系统多配置功能

第11章

配置SNMP

介绍了一些SNMP TRAP的配置

第12章

端口和TRUNK配置

介绍了TRUNK负载均衡模式

第13章

配置FDB

介绍了FDB老化时间和FDB保护的配置

第14章

配置VLAN

介绍了PVLAN

第15章

配置ARP

介绍了IPBIND的配置

第16章

配置802.1x

介绍了802.1x本地认证和基于MAC的动态VLAN的

第17章

配置路由协议

介绍了配置路由协议时系统不支持的特性

第18章

配置QoS

介绍了基于策略的QoS 拥塞避免和拥塞管理等的配

第19章

配置策略路由

介绍了策略路由的配置

第20章

配置ACL

介绍了ACL的配置

第21章

配置VRRP

介绍了VRRP PingTrack的配置

第22章

配置POE

介绍了POE的配置

第23章

配置VCT

介绍了VCT的配置

安全端口和广播抑制

基于IP子网的VLAN和基于协议的

第三部分 命令参考 详细介绍 FlexHammer5210 系列产品的特性功能的配置命令

第32章

策略路由命令

介绍了策略路由相关的命令

第33章

ACL命令

介绍了ACL相关的命令

第34章

VRRP命令

介绍了VRRP PingTrack相关的命令

第35章

POE命令

介绍了POE相关的命令

第36章

VCT命令

介绍了VCT相关的命令

手册约定 手册中有关图标的约定如下 图标

警告

说明 这个图标主要是提醒用户 如果采用不正确的方式操作设备 可能会 对人体或设备造成伤害 或造成业务中断 数据丢失等 如安装过程 配置业务中等 这个图标表示提醒用户注意事项

注意 这个图标主要给出一些与正文相关的信息 助用户更好的理解正文的内容

同时给用户一些指引



提示

获取技术支援 港湾网络有限公司建立了以总部技术支援中心 区域技术支援中心和本地技术支 援中心为主体的完善的三级服务体系 并提供全天候 24 小时 365 天的电话热线 服务 客户在产品使用及网络运行过程中遇到问题时请随时与港湾网络有限公司 各地方的服务支持热线联系 请客户到www.harbournetworks.com获取各地服务 支持热线电话 此外 客户还可通过港湾网络有限公司网站及时了解最新产品动 态 以及下载需要的技术文档

目录 第一部分 硬件安装 第 1 章 产品综述................................................................................................................................... 1-1 1.1 简介 ......................................................................................................................................... 1-1 1.2 产品型号 ................................................................................................................................. 1-1 1.3 产品规格 ................................................................................................................................. 1-2 第 2 章 产品硬件结构........................................................................................................................... 2-1 2.1 FlexHammer5210-24.............................................................................................................. 2-1 2.1.1 前面板.......................................................................................................................... 2-1 2.1.2 侧面板.......................................................................................................................... 2-3 2.1.3 后面板.......................................................................................................................... 2-3 2.2 FlexHammer5210-24-DC....................................................................................................... 2-4 2.2.1 前面板.......................................................................................................................... 2-4 2.2.2 侧面板.......................................................................................................................... 2-6 2.2.3 后面板.......................................................................................................................... 2-7 2.3 FlexHammer5210-48.............................................................................................................. 2-8 2.3.1 前面板.......................................................................................................................... 2-8 2.3.2 侧面板........................................................................................................................ 2-10 2.3.3 后面板........................................................................................................................ 2-10 2.4 FlexHammer5210-48-DC..................................................................................................... 2-11 2.4.1 前面板........................................................................................................................ 2-11 2.4.2 侧面板........................................................................................................................ 2-13 2.4.3 后面板........................................................................................................................ 2-14 2.5 FlexHammer5210-24S.......................................................................................................... 2-15 2.5.1 前面板........................................................................................................................ 2-15 2.5.2 侧面板........................................................................................................................ 2-17 2.5.3 后面板........................................................................................................................ 2-17 2.6 FlexHammer5210-24S-DC................................................................................................... 2-18 2.6.1 前面板........................................................................................................................ 2-18 2.6.2 侧面板........................................................................................................................ 2-20 2.6.3 后面板........................................................................................................................ 2-21 1

2.7 FlexHammer5210-24G......................................................................................................... 2-21 2.7.1 前面板........................................................................................................................ 2-21 2.7.2 侧面板........................................................................................................................ 2-24 2.7.3 后面板........................................................................................................................ 2-24 2.8 FlexHammer5210-24G-DC.................................................................................................. 2-25 2.8.1 前面板........................................................................................................................ 2-25 2.8.2 侧面板........................................................................................................................ 2-27 2.8.3 后面板........................................................................................................................ 2-27 第 3 章 系统配置清单........................................................................................................................... 3-1 第 4 章 安全注意事项........................................................................................................................... 4-1 4.1 电气安全操作 ......................................................................................................................... 4-1 4.2 避免静电损害 ......................................................................................................................... 4-2 4.3 避免激光损伤 ......................................................................................................................... 4-2 4.4 设备安全操作 ......................................................................................................................... 4-2 4.4.1 钻孔.............................................................................................................................. 4-2 4.4.2 搬运设备 ...................................................................................................................... 4-2 第 5 章 机房环境要求........................................................................................................................... 5-1 5.1 对机房空间的要求 ................................................................................................................. 5-1 5.2 对机房地板的要求 ................................................................................................................. 5-2 5.3 对机房供电系统的要求 ......................................................................................................... 5-2 5.3.1 直流供电系统要求 ...................................................................................................... 5-2 5.3.2 交流供电系统要求 ...................................................................................................... 5-2 5.4 对机房接地系统的要求 ......................................................................................................... 5-3 5.5 设备的工作环境要求 ............................................................................................................. 5-3 5.6 其他设施要求 ......................................................................................................................... 5-4 5.6.1 防静电要求 .................................................................................................................. 5-4 5.6.2 防干扰要求 .................................................................................................................. 5-4 第 6 章 开箱验货................................................................................................................................... 6-1 6.1 准备工作 ................................................................................................................................. 6-1 6.2 设备开箱操作 ......................................................................................................................... 6-2 6.3 验货 ......................................................................................................................................... 6-2 第 7 章 安装设备................................................................................................................................... 7-1 7.1 安装工具 ................................................................................................................................. 7-1 7.2 安装到机柜中 ......................................................................................................................... 7-1 2

7.3 安装到桌面上 ......................................................................................................................... 7-2 7.4 连接地线和电源 ..................................................................................................................... 7-2 7.4.1 连接地线 ...................................................................................................................... 7-2 7.4.2 连接交流电源线 .......................................................................................................... 7-3 7.4.3 连接直流电源线 .......................................................................................................... 7-4 7.5 安装 SFP 接口模块................................................................................................................. 7-5 7.5.1 SFP 接口模块和 LC 光纤连接器 ................................................................................ 7-5 7.5.2 连接方法 ...................................................................................................................... 7-7 7.6 电口网线的制作 ..................................................................................................................... 7-9 7.6.1 RJ-45 连接器................................................................................................................. 7-9 7.6.2 千兆电口网线制作 .................................................................................................... 7-10 7.6.3 百兆电口网线制作 .................................................................................................... 7-11 7.7 堆叠连接 ............................................................................................................................... 7-12 7.7.1 堆叠连接方法 ............................................................................................................ 7-12 7.7.2 堆叠连接口的对应关系 ............................................................................................ 7-13 7.7.3 堆叠电缆的安装与拆卸 ............................................................................................ 7-13 7.8 连接配置电缆 ....................................................................................................................... 7-14 第 8 章 系统启动与升级....................................................................................................................... 8-1 8.1 搭建配置环境 ......................................................................................................................... 8-1 8.2 交换机的加电与启动 ............................................................................................................. 8-4 8.3 系统软件升级 ......................................................................................................................... 8-4

第二部分 软件配置 第 9 章 软件特性表............................................................................................................................... 9-1 第 10 章 系统管理............................................................................................................................... 10-1 10.1 配置系统名称 ..................................................................................................................... 10-1 10.2 多系统多配置功能 ............................................................................................................. 10-1 第 11 章 配置 SNMP ......................................................................................................................... 11-1 第 12 章 端口和 TRUNK 配置.......................................................................................................... 12-1 12.1 三层以太网端口 ................................................................................................................. 12-1 12.2 TRUNK 的负载均衡模式 ................................................................................................... 12-1 12.3 三层 TRUNK 端口 ............................................................................................................. 12-1 12.4 配置安全端口 ..................................................................................................................... 12-2 12.4.1 配置不接收未知单播报文 ...................................................................................... 12-2 3

12.5 广播抑制 ............................................................................................................................. 12-2 12.5.1 概述.......................................................................................................................... 12-2 12.5.2 缺省配置信息 .......................................................................................................... 12-2 12.5.3 配置广播抑制 .......................................................................................................... 12-2 12.5.4 配置 ARP 广播抑制................................................................................................ 12-3 12.5.5 配置未知单播抑制 .................................................................................................. 12-3 12.5.6 配置组播抑制 .......................................................................................................... 12-3 12.5.7 配置案例 .................................................................................................................. 12-4 第 13 章 配置 FDB ............................................................................................................................. 13-1 13.1 配置 FDB 老化时间............................................................................................................ 13-1 13.2 FDB 保护 ............................................................................................................................. 13-1 13.2.1 概述.......................................................................................................................... 13-1 13.2.2 缺省配置信息 .......................................................................................................... 13-2 13.2.3 配置基于端口的 FDB 保护 .................................................................................... 13-2 13.2.4 配置基于 Trunk 的 FDB 保护 ............................................................................... 13-3 13.2.5 配置基于 VLAN 的 FDB 保护............................................................................... 13-3 13.2.6 配置案例 .................................................................................................................. 13-4 第 14 章 配置 VLAN.......................................................................................................................... 14-1 14.1 配置 PVLAN ...................................................................................................................... 14-1 14.1.1 概述.......................................................................................................................... 14-1 14.1.2 配置 PVLAN........................................................................................................... 14-1 14.1.3 配置案例 .................................................................................................................. 14-2 14.2 基于 IP 子网的 VLAN ....................................................................................................... 14-2 14.2.1 概述.......................................................................................................................... 14-2 14.2.2 配置案例 .................................................................................................................. 14-3 14.3 基于协议的 VLAN............................................................................................................. 14-3 14.3.1 概述.......................................................................................................................... 14-3 14.3.2 配置基于协议的 VLAN ......................................................................................... 14-3 14.3.3 配置案例 .................................................................................................................. 14-4 第 15 章 配置 ARP ............................................................................................................................. 15-1 15.1 配置 IPBIND ...................................................................................................................... 15-1 15.1.1 概述.......................................................................................................................... 15-1 15.1.2 配置基于端口的 IPBIND ....................................................................................... 15-1 15.1.3 配置基于 TRUNK 的 IPBIND............................................................................... 15-2 4

15.1.4 配置基于 VLAN 的 IPBIND ................................................................................. 15-2 第 16 章 配置 802.1x........................................................................................................................... 16-1 16.1 802.1x 本地认证 .................................................................................................................. 16-1 16.1.1 概述.......................................................................................................................... 16-1 16.1.2 配置 802.1x 本地认证 ............................................................................................. 16-1 16.1.3 配置案例 .................................................................................................................. 16-1 16.2 基于 MAC 的动态 VLAN ................................................................................................. 16-2 16.2.1 概述.......................................................................................................................... 16-2 16.2.2 配置基于 MAC 的动态 VLAN.............................................................................. 16-2 16.2.3 配置案例 .................................................................................................................. 16-3 第 17 章 配置路由协议....................................................................................................................... 17-1 第 18 章 配置 QoS.............................................................................................................................. 18-1 18.1 概述 ..................................................................................................................................... 18-1 18.1.1 基于策略的 QoS...................................................................................................... 18-1 18.1.2 流分类处理 .............................................................................................................. 18-1 18.1.3 流量控制 .................................................................................................................. 18-2 18.1.4 拥塞避免 .................................................................................................................. 18-2 18.1.5 拥塞管理 .................................................................................................................. 18-3 18.2 配置基于策略的 QoS ......................................................................................................... 18-4 18.2.1 缺省配置信息 .......................................................................................................... 18-4 18.2.2 配置流分类 .............................................................................................................. 18-4 18.2.3 配置入口流处理策略 .............................................................................................. 18-6 18.2.4 配置 share-group ................................................................................................... 18-7 18.2.5 配置流处理策略下发接口或 share-group............................................................ 18-8 18.2.6 基于接口的 QoS 配置............................................................................................. 18-8 18.2.7 配置 CoS.................................................................................................................. 18-9 18.3 配置拥塞避免 ..................................................................................................................... 18-9 18.4 配置拥塞管理 ................................................................................................................... 18-11 18.4.1 缺省配置 ................................................................................................................ 18-11 18.4.2 配置拥塞策略 ........................................................................................................ 18-11 18.5 配置案例 ........................................................................................................................... 18-12 18.6 配置案例 ........................................................................................................................... 18-12 18.6.1 QoS 在 Vod 服务中的应用 ................................................................................... 18-12 18.6.2 流量控制 ................................................................................................................ 18-14 5

18.7 故障分析 ........................................................................................................................... 18-17 18.7.1 删除一条流分类失败 ............................................................................................ 18-17 18.7.2 配置流分类优先级失败 ........................................................................................ 18-17 18.7.3 无法对策略绑定流分类 ........................................................................................ 18-17 18.7.4 修改某策略配置失败 ............................................................................................ 18-17 18.7.5 解除 class-map 对 policy-map 的绑定失败....................................................... 18-18 18.7.6 设置重定向失败 .................................................................................................... 18-18 第 19 章 配置策略路由....................................................................................................................... 19-1 19.1 概述 ..................................................................................................................................... 19-1 19.2 配置策略路由 ..................................................................................................................... 19-1 19.3 配置案例 ............................................................................................................................. 19-1 第 20 章 配置 ACL ............................................................................................................................. 20-1 20.1 概述 ..................................................................................................................................... 20-1 20.2 配置 ACL............................................................................................................................ 20-2 20.2.1 配置基于 IP 协议的 ACL ....................................................................................... 20-2 20.2.2 配置基于 UDP 协议的 ACL .................................................................................. 20-2 20.2.3 配置基于 TCP 协议的 ACL ................................................................................... 20-3 20.2.4 配置基于 ICMP 协议的 ACL ................................................................................ 20-4 20.2.5 配置基于时间的 ACL............................................................................................. 20-4 20.3 配置案例 ............................................................................................................................. 20-5 20.3.1 限制某数据流对指定网络服务的访问 .................................................................. 20-5 20.3.2 某公司总部与分部及供应商之间的网络服务配置............................................... 20-6 20.4 故障分析 ........................................................................................................................... 20-10 20.4.1 删除 ACL 失败...................................................................................................... 20-10 第 21 章 配置 VRRP .......................................................................................................................... 21-1 21.1 配置 VRRP PingTrack....................................................................................................... 21-1 21.1.1 概述.......................................................................................................................... 21-1 21.1.2 配置 PingTrack....................................................................................................... 21-1 21.1.3 配置案例 .................................................................................................................. 21-2 第 22 章 配置 POE ............................................................................................................................. 22-1 22.1 概述 ..................................................................................................................................... 22-1 22.2 配置 POE ............................................................................................................................ 22-1 22.2.1 缺省配置 .................................................................................................................. 22-1 22.2.2 基本配置命令 .......................................................................................................... 22-2 6

第 23 章 配置 VCT ............................................................................................................................. 23-1 23.1 概述 ..................................................................................................................................... 23-1 23.2 配置 VCT ............................................................................................................................ 23-1 23.2.1 手动 VCT................................................................................................................. 23-1 23.2.2 自动 VCT................................................................................................................. 23-1 23.3 配置案例 ............................................................................................................................. 23-2 23.3.1 手动 VCT................................................................................................................. 23-2 23.3.2 自动 VCT................................................................................................................. 23-2

第三部分 命令参考 第 24 章 系统管理命令....................................................................................................................... 24-1 24.1 配置系统名称 ..................................................................................................................... 24-1 24.1.1 config sysname <.sysname>.................................................................................. 24-1 24.1.2 show sysname ......................................................................................................... 24-1 24.2 多系统多配置功能 ............................................................................................................. 24-2 24.2.1 config default boot config file .......................................................... 24-2 24.2.2 config default boot os file ................................................................. 24-2 24.2.3 download ftp [config] ............................................................................................ 24-2 24.2.4 download ftp [hammeros]..................................................................................... 24-2 24.2.5 download tftp [config] ........................................................................................... 24-3 24.2.6 download tftp [hammeros] ................................................................................... 24-3 24.2.7 save configuration ............................................................................. 24-4 24.2.8 show config file .................................................................................. 24-4 24.2.9 show usable boot config file.................................................................................. 24-4 24.2.10 show usable boot os file....................................................................................... 24-4 24.2.11 upload ftp [hammeros|config]........................................................................... 24-5 24.2.12 upload tftp [hammeros|config] ......................................................................... 24-5 第 25 章 SNMP 命令 ......................................................................................................................... 25-1 25.1 config trap [cpu-thres|link|loop-detect|mac-limit|route-full] [enable|disable] ... 25-1 第 26 章 端口和 TRUNK 命令.......................................................................................................... 26-1 26.1 config storm-ctrl broad-multi-cast................................................................................... 26-1 26.2 config storm-ctrl broadcast arp........................................................................................ 26-2 7

26.3 config storm-ctrl broad-multi-cast disable ..................................................................... 26-2 26.4 config storm-ctrl dlfpacket disable .................................................................................. 26-2 26.5 config storm-ctrl dlfpacket packet................................................................................... 26-3 26.6 config storm-ctrl multicast................................................................................................ 26-3 26.7 security port [enable|disable].......................................................................................... 26-4 26.8 trunk-policy [ip-based|mac-based] ................................................................................ 26-4 第 27 章 FDB 命令 ............................................................................................................................. 27-1 27.1 fdb agingtime ..................................................................................................................... 27-1 27.2 fdb limitcount <1-12288> .................................................................................................. 27-1 27.3 fdb limitswitch [enable|disable] ..................................................................................... 27-2 27.4 fdb limittimerlong <1-100>............................................................................................... 27-2 27.5 fdb limittype [shutdown|nolearn|noforward]............................................................. 27-2 27.6 show fdb limit .................................................................................................................... 27-3 第 28 章 VLAN 命令.......................................................................................................................... 28-1 28.1 PVLAN 命令 ....................................................................................................................... 28-1 28.1.1 [add|delete] isolatedport <port> ......................................................................... 28-1 28.1.2 [set|clear] uplinkport <port> ............................................................................... 28-1 28.1.3 config pvlan [enable|disable]............................................................................... 28-2 28.1.4 config pvlan <privatevlanname> ......................................................................... 28-2 28.1.5 configuration [enable|disable] ............................................................................. 28-2 28.1.6 no pvlan <privatevlanname>................................................................................ 28-3 28.1.7 show {configuration}*1 .......................................................................................... 28-3 28.1.8 show pvlan {}*1 ...................................................................................... 28-3 28.1.9 show running-config pvlan................................................................................... 28-4 28.2 基于 IP 子网的 VLAN 命令 .............................................................................................. 28-4 28.2.1 [add|del] port <portlist>....................................................................................... 28-4 28.2.2 [add|del] trunk <trunkname> ............................................................................. 28-4 28.2.3 based-on vlan ................................................................................... 28-5 28.2.4 interface vlan ip-subnet ........................................ 28-5 28.2.5 no based-on vlan..................................................................................................... 28-5 28.3 基于协议的 VLAN 命令.................................................................................................... 28-6 8

28.3.1 [add|del] port <portlist>....................................................................................... 28-6 28.3.2 [add|del] trunk <trunkname> ............................................................................. 28-6 28.3.3 based-on vlan ................................................................................... 28-6 28.3.4 interface vlan protocol-based {<1-4094>}*1 ................................. 28-7 28.3.5 no based-on vlan..................................................................................................... 28-7 28.3.6 protocol [add|del] [dix|snap] ...................................................... 28-8 第 29 章 ARP 命令 ............................................................................................................................. 29-1 29.1 ip bind [enable|disable].................................................................................................... 29-1 29.2 ip bind ............................................................................................................. 29-1 29.3 ip bind {vlan-id <1-4094>}*1......................................................................... 29-1 29.4 ip bind ......................................................................................... 29-2 29.5 ip bind {vlan-id <1-4094>}*1 .................................................... 29-2 29.6 show ip bind ....................................................................................................................... 29-3 第 30 章 802.1x 命令........................................................................................................................... 30-1 30.1 config dot1x client-logoff time <30-65535> .................................................................... 30-1 30.2 config dot1x client-proxy password {<string>}*1.......................................................... 30-1 30.3 config local-auth <username> <password>................................................................... 30-2 30.4 config login-auth localserver............................................................................................ 30-2 30.5 config port [<portlist>|all] dot1x client-proxy [enable|disable]................................ 30-2 第 31 章 QoS 命令.............................................................................................................................. 31-1 31.1 add port <portlist> ............................................................................................................ 31-1 31.2 bind dscp............................................................................................................................. 31-1 31.3 bind destination-ip............................................................................................................. 31-2 31.4 bind destination-mac......................................................................................................... 31-2 31.5 bind destination-port......................................................................................................... 31-2 31.6 bind drop-profile................................................................................................................ 31-2 31.7 bind ether-type ................................................................................................................... 31-3 31.8 bind icmp ............................................................................................................................ 31-3 31.9 bind ip-precedence ............................................................................................................ 31-3 31.10 bind ip-protocol................................................................................................................ 31-4 31.11 bind profile <profile_name> .......................................................................................... 31-4 9

31.12 bind source-ip................................................................................................................... 31-4 31.13 bind source-mac ............................................................................................................... 31-5 31.14 bind source-port............................................................................................................... 31-5 31.15 bind user-priority............................................................................................................. 31-5 31.16 bind vlan-id ...................................................................................................................... 31-6 31.17 class-map........................................................................................................................... 31-6 31.18 clear counter ..................................................................................................................... 31-6 31.19 config drop-mode [wred|taildrop] ............................................................................... 31-7 31.20 config priority <0-7> queue <0-7>................................................................................. 31-7 31.21 config prioritymap default ............................................................................................. 31-8 31.22 config queue-mode default............................................................................................. 31-8 31.23 config queue-mode hybrid ............................................................................................. 31-8 31.24 config queue-mode pq..................................................................................................... 31-9 31.25 config queue-mode wrr................................................................................................... 31-9 31.26 delete port <portlist>....................................................................................................... 31-9 31.27 drop.................................................................................................................................. 31-10 31.28 drop-profile..................................................................................................................... 31-10 31.29 match class-map............................................................................................................. 31-10 31.30 match destination-ip...................................................................................................... 31-11 31.31 match destination-port <0-65535> [tcp|udp] ............................................................ 31-11 31.32 match destination-mac .................................................................................................. 31-12 31.33 match dscp ...................................................................................................................... 31-12 31.34 match ether-type ............................................................................................................ 31-13 31.35 match icmp-code............................................................................................................ 31-13 31.36 match icmp-type ............................................................................................................ 31-14 31.37 match ip-precedence...................................................................................................... 31-15 31.38 match ip-protocol........................................................................................................... 31-15 31.39 match source-ip .............................................................................................................. 31-16 31.40 match source-mac .......................................................................................................... 31-16 31.41 match source-port <0-65535> [tcp|udp] .................................................................... 31-17 31.42 match user-priority........................................................................................................ 31-17 10

31.43 match vlan-id.................................................................................................................. 31-17 31.44 police................................................................................................................................ 31-18 31.45 policy-map ...................................................................................................................... 31-18 31.46 policy-route..................................................................................................................... 31-19 31.47 profile .............................................................................................................................. 31-19 31.48 service-policy.................................................................................................................. 31-20 31.49 set cos............................................................................................................................... 31-20 31.50 set counter....................................................................................................................... 31-21 31.51 set default-queue <0-7>................................................................................................. 31-21 31.52 set manage-flow ............................................................................................................. 31-21 31.53 set mirror-flow ............................................................................................................... 31-22 31.54 set queue <0-7> average-length-exponent <1-15> .................................................... 31-22 31.55 set queue <0-7> committed-threshold <1-512> <1-512> <1-15> ............................. 31-22 31.56 set queue <0-7> conformed-threshold <1-512> <1-512> <1-15> ............................. 31-23 31.57 set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>................................ 31-23 31.58 set redirect port .............................................................................................................. 31-24 31.59 shape rate ........................................................................................................................ 31-24 31.60 share-group..................................................................................................................... 31-25 31.61 show class-map .............................................................................................................. 31-25 31.62 show configuration

class-map 配置模式

............................................................ 31-26

31.63 show configuration

profile 配置模式

31.64 show configuration

share-group 配置模式

31.65 show configuration

入口 policy-map 配置模式

................................................................. 31-26 ........................................................ 31-26 ................................................ 31-26

31.66 show counter .................................................................................................................. 31-27 31.67 show drop-profile .......................................................................................................... 31-27 31.68 show policy-map............................................................................................................ 31-28 31.69 show profile {<profile_name>}*1................................................................................. 31-28 31.70 show qos.......................................................................................................................... 31-28 31.71 show queue-mode.......................................................................................................... 31-29 31.72 show service-policy ....................................................................................................... 31-29 31.73 show shape ..................................................................................................................... 31-29 11

31.74 show share-group .......................................................................................................... 31-30 31.75 transmit ........................................................................................................................... 31-30 第 32 章 策略路由命令....................................................................................................................... 32-1 32.1 next-hop .............................................................................................................................. 32-1 第 33 章 ACL 命令 ............................................................................................................................. 33-1 33.1 absolute ............................................................................................................................... 33-1 33.2 access-list............................................................................................................................. 33-1 33.3 access-list icmp ................................................................................................................... 33-2 33.4 access-list ip ........................................................................................................................ 33-3 33.5 access-list time-range......................................................................................................... 33-3 33.6 access-list tcp ...................................................................................................................... 33-4 33.7 access-list udp..................................................................................................................... 33-5 33.8 config access-list default-action ....................................................................................... 33-6 33.9 config access-list service [enable|disable]...................................................................... 33-6 33.10 periodic.............................................................................................................................. 33-6 33.11 show access-list ................................................................................................................ 33-7 33.12 show access-list {<1-2000>}*1 ......................................................................................... 33-7 33.13 show time-range............................................................................................................... 33-8 33.14 time-range ......................................................................................................................... 33-8 第 34 章 VRRP 命令 .......................................................................................................................... 34-1 34.1 PingTrack 命令 ................................................................................................................... 34-1 34.1.1 clear pingtrack [|all] statics .................................................................... 34-1 34.1.2 create pingtrack....................................................................................................... 34-1 34.1.3 delete pingtrack ...................................................................................................... 34-2 34.1.4 show running-config pingtrack ............................................................................ 34-2 34.1.5 show pingtrack [|all] {[statics]}*1 .......................................................... 34-2 34.1.6 vrrp <1-255> pingtrack {<1-254>} ................................................ 34-3 第 35 章 POE 命令 ............................................................................................................................. 35-1 35.1 config poe [enable|disable].............................................................................................. 35-1 35.2 config poe capacitor detection ......................................................................................... 35-1 35.3 config poe info.................................................................................................................... 35-2 12

35.4 config poe maxpower........................................................................................................ 35-2 35.5 config poe port <1-48> [on|off] ....................................................................................... 35-2 35.6 config poe port <1-48> maxpower <3000-20000> ......................................................... 35-3 35.7 show poe configuration .................................................................................................... 35-3 35.8 show poe consumption ..................................................................................................... 35-3 35.9 show poe maxpower ......................................................................................................... 35-4 35.10 show poe port <1-48> consumption.............................................................................. 35-4 35.11 show poe port <1-48> maxpower.................................................................................. 35-4 第 36 章 VCT 命令 ............................................................................................................................. 36-1 36.1 config autovct [add|delete] port <portlist>................................................................... 36-1 36.2 run vct <portlist> ............................................................................................................... 36-1 36.3 service autovct [enable|disable]...................................................................................... 36-1 36.4 show autovct port .............................................................................................................. 36-2

13

第一部分

硬件安装

第 1 章 产品综述

第一部分 硬件安装

1

第1章

产品综述

1.1 简介 FlexHammer5210 系列智能多层交换机定位于 IP 电信网接入层和企业网络核心层 端口提供三层线速交换能力 单交换机提供多个千兆端口

增大了上行链路的带宽

和灵活性 也可以接入千兆服务器 支持多种方式的策略路由 核心层和 IP 电信网接入层需求

具有很强的网络边缘控制

完全满足企业网络

深度 QoS 实现 中等

规模路由和较强的网络安全保护能力

1.2 产品型号 FlexHammer5210 系列智能多层以太网交换机目前包含的产品型号如表 1-1 所示 其中

每一个交流版产品都有对应的直流版产品

后面增加了 -DC

以区别 如

其对应的直流版产品在产品型号

FlexHammer5210-24 是交流版产品

FlexHammer5210-24-DC 是其对应的直流版产品 以此类推 交流版产品及其对应 的直流版产品在外观及功能上基本相同 只是在供电设计上有所区别

分别适用于

交流电源供电和直流电源供电的两种机房环境 表1-1 FlexHammer5210 系列产品型号 产品型号 FlexHammer5210-24 FlexHammer5210-24-DC FlexHammer5210-48 FlexHammer5210-48-DC FlexHammer5210-24S FlexHammer5210-24S-DC FlexHammer5210-24G FlexHammer5210-24G-DC

备注 交流版 直流版 交流版 直流版 交流版 直流版 交流版 直流版

1-1

第 1 章 产品综述

第一部分 硬件安装

1.3 产品规格 FlexHammer5210 系列智能多层以太网交换机的产品规格如表 1-2 和表 1-3 所示 表1-2 FlexHammer5210 系列产品规格 型号 规格 整机尺寸 重量 输入电压 电源频率 最大功率 工作温度 环境湿度 安全特性 电磁兼容特性

接口类型

FlexHammer 5210-24

FlexHammer 5210-24-DC

FlexHammer 5210-48

FlexHammer 5210-48-DC

440mm 360mm 43.8mm (长 深 高) 5kg 5.5kg 100 240 VAC -36V -72VDC 100 240 VAC -36V -72VDC 47-63Hz 47-63Hz 55W 60W 0 40 10 90%无凝结 符合EN 60950 UL 60950 CAN/CSA-C22.2 NO. 60950 GB 4943 IEC 60950 AS/NZS 60950等标准要求 EMI特性 符合EN55022 Class A ETSI EN 300 386 CISPR 22 class A GB 9254 Class A IEC 61000-3-2 IEC 61000-3-3 FCC Class A VCCI Class A等标准要求 EMS特性 符合EN55024 ETSI EN 300 386 CISPR 24 GB/T 17626 GB/T 17618 IEC 61000-4等标准要求 10/100Base-TX 1000Base-SX 1000Base-LX 1000Base-LH 1000Base-TX 堆叠口 Console口 USB

表1-3 FlexHammer5210 系列产品规格 续 型号 规格 整机尺寸 重量 输入电压 电源频率 最大功率 工作温度 环境湿度 安全特性 电磁兼容特性

1-2

FlexHammer 5210-24S

FlexHammer 5210-24S-DC

FlexHammer 5210-24G

FlexHammer 5210-24G-DC

440mm 360mm 65.7mm(长 440mm 360mm 43.8mm (长 深 高) 深 高) 5.5kg 7kg 100 240 VAC -36V -72VDC 100 240 VAC -36V -72VDC 47-63Hz 47-63Hz 60W 70W 0 40 10 90%无凝结 符合EN 60950 UL 60950 CAN/CSA-C22.2 NO. 60950 GB 4943 IEC 60950 AS/NZS 60950等标准要求 EMI特性 符合EN55022 Class A ETSI EN 300 386 CISPR 22 class A GB 9254 Class A IEC 61000-3-2 IEC 61000-3-3 FCC Class A VCCI Class A等标准要求 EMS特性 符合EN55024 ETSI EN 300 386 CISPR 24 GB/T 17626 GB/T 17618 IEC 61000-4等标准要求

第 1 章 产品综述

第一部分 硬件安装

型号 规格 接口类型

FlexHammer 5210-24S

FlexHammer 5210-24S-DC

100Base-FX 1000Base-SX 1000Base-LX 1000Base-LH 1000Base-TX 堆叠口 Console口 USB

FlexHammer 5210-24G

FlexHammer 5210-24G-DC

10/100/1000Base-TX 1000Base-SX 1000Base-LX 1000Base-LH 1000Base-TX Console口 USB

1-3

第 2 章 产品硬件结构

第一部分 硬件安装

2

第2章

产品硬件结构

2.1 FlexHammer5210-24 2.1.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 24 个百兆电口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 CONSOLE 配置口 1 个 POWER 电源状态指示灯 1 个 SYSTEM 状态指示灯 图2-1 FlexHammer5210-24 交换机前面板

提示

FlexHammer5210-24 交换机前面板上的两个千兆 SFP 接口分 别与后面板上的两个堆叠连接口 STACK 对应 其对应关系 见表 2-1 如果其中的一个堆叠连接口正在使用 则其对应的 千兆 SFP 接口即不能同时使用 反之 如果其中的一个千兆 SFP 接口正在使用 则其对应的堆叠口也不能同时使用

表2-1 FlexHammer5210-24 交换机千兆 SFP 接口与堆叠连接口的对应关系 千兆 SFP 接口号 26 25

堆叠连接口号 STACK-1 STACK-2

2-1

第 2 章 产品硬件结构

第一部分 硬件安装

2. 接口属性 表2-2 FlexHammer5210-24 交换机接口属性 接口名称 FE GE

数量 24 4

接口类型 RJ-45 SFP

接口属性 10/100Base-TX 1000Base-SX

1000Base-LX

1000Base-LH

Console

1

RJ-48

1000Base-TX RS-232C

备注 最大传输距离100m 62.5/125 m多模光纤 最大传输距离 275m 50/125 m多模光纤 最大传输距离 550m 9/125 m单模光纤 最大传输距离 10km 62.5/125或50/125多模光纤 最大传 输距离550m 9/125 m单模光纤 最大传输距离 110km 最大传输距离100m 波特率9600

3. 指示灯说明 交换机的前面板上提供 LED 指示灯

便于诊断设备的状态和故障

各指示灯的详

细含义如表 2-3 所示 表2-3 FlexHammer5210-24 交换机指示灯含义 指示灯名称 POWER

颜色 绿色

SYSTEM

绿色

百兆 电口 状态

千兆 SFP 接口 状态

其中

2-2

LINK/A CT

绿色

SPEED

黄色

LINK

绿色

ACT

绿色

状态 长亮 暗 长亮 闪烁 暗 长亮 闪烁 暗 长亮 暗 长亮 暗 闪烁 暗

描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常 系统工作不正常 端口已经建立稳定连接 端口正在收发数据 没有接线或端口连接不正常 端口工作于100Mbps模式 端口工作于10Mbps模式 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发

SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

第 2 章 产品硬件结构

第一部分 硬件安装

图2-2 SFP 接口指示灯与接口的对应关系 上方的

接口的

指示灯 上方的

下方的

接口的

接口的

指示灯

指示灯 下方的

接口的

指示灯

2.1.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 示 图2-3 FlexHammer5210-24 交换机侧面板

锁线扣

注意

挂耳

通风孔

切勿堵住通风孔 统无法正常工作

否则

有可能造成交换机内部部件过热



2.1.3 后面板 交换机的后面板如下图所示

2-3

第 2 章 产品硬件结构

第一部分 硬件安装

B S U

图2-4 FlexHammer5210-24 交换机后面板

E O P

S P R 交流电源接口提供交流电源接入

RPS 冗余电源接口为保留接口 供日后扩展使用 堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP 接口的对应关系见表 2-1 USB 接口为保留接口 POE 电源接口为保留接口 供日后扩展使用

接口右方有锁线扣

POE 电源线 接地螺钉用于将设备接地 用符号

标识

2.2 FlexHammer5210-24-DC 2.2.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 24 个百兆电口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 CONSOLE 配置口 1 个 POWER 电源状态指示灯 1 个 SYSTEM 状态指示灯

2-4

用于固定

第 2 章 产品硬件结构

第一部分 硬件安装

图2-5 FlexHammer5210-24-DC 交换机前面板

FlexHammer5210-24-DC 交换机前面板上的两个千兆 SFP 接 口分别与后面板上的两个堆叠连接口 STACK 对应 其对应 关系见0 如果其中的一个堆叠连接口正在使用 则其对应的千 兆 SFP 接口即不能同时使用 反之 如果其中的一个千兆 SFP 接口正在使用 则其对应的堆叠口也不能同时使用

提示

表2-4 FlexHammer5210-24-DC 交换机千兆 SFP 接口与堆叠连接口的对应关系 千兆 SFP 接口号 26 25

堆叠连接口号 STACK-1 STACK-2

2. 接口属性 表2-5 FlexHammer5210-24-DC 交换机接口属性 接口名称 FE GE

数量 24 4

接口类型 RJ-45 SFP

接口属性 10/100Base-TX 1000Base-SX

1000Base-LX

1000Base-LH

Console

1

RJ-48

1000Base-TX RS-232C

备注 最大传输距离100m 62.5/125 m多模光纤 最大传输距 离275m 50/125 m多模光纤 最大传输距离 550m 9/125 m单模光纤 最大传输距离 10km 62.5/125或50/125多模光纤 最大传 输距离550m 9/125 m单模光纤 最大传输距离 110km 最大传输距离100m 波特率9600

3. 指示灯说明 交换机的前面板上提供 LED 指示灯

便于诊断设备的状态和故障

各指示灯的详

2-5

第 2 章 产品硬件结构

第一部分 硬件安装

细含义如表 2-6 所示 表2-6 FlexHammer5210-24-DC 交换机指示灯含义 指示灯名称 POWER

颜色 绿色

SYSTEM

绿色

百兆 电口 状态

千兆 SFP 接口 状态

其中

LINK/ACT

绿色

SPEED

黄色

LINK

绿色

ACT

绿色

状态 长亮 暗 长亮 闪烁 暗 长亮 闪烁 暗 长亮 暗 长亮 暗 闪烁 暗

描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常 系统工作不正常 端口已经建立稳定连接 端口正在收发数据 没有接线或端口连接不正常 端口工作于100Mbps模式 端口工作于10Mbps模式 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发

SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

图2-6 SFP 接口指示灯与接口的对应关系 上方的

接口的

指示灯 上方的

下方的

接口的

接口的

指示灯

指示灯 下方的

接口的

指示灯

2.2.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 2-6

第 2 章 产品硬件结构

第一部分 硬件安装

示 图2-7 FlexHammer5210-24-DC 交换机侧面板

注意

挂耳

通风孔

锁线扣

切勿堵住通风孔 统无法正常工作

否则

有可能造成交换机内部部件过热



2.2.3 后面板 交换机的后面板如下图所示 图2-8 FlexHammer5210-24-DC 交换机后面板 B S U E O P

S P R

两个直流电源接口提供两路直流电源接入

两个电源互为备份

直流电源接口左方有锁线扣 用于固定直流电源线 RPS 冗余电源接口为保留接口 供日后扩展使用 堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP 接口的对应关系见表 2-4 USB 接口为保留接口 POE 电源接口为保留接口 供日后扩展使用

接口右方有锁线扣

用于固定

POE 电源线 接地螺钉用于将设备接地 用符号

标识

2-7

第 2 章 产品硬件结构

第一部分 硬件安装

2.3 FlexHammer5210-48 2.3.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 48 个百兆电口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 POWER 电源状态指示灯 1 个 SYSTEM 状态指示灯 图2-9 FlexHammer5210-48 交换机前面板

提示

FlexHammer5210-48 交换机前面板上的两个千兆 SFP 接口分 别与后面板上的两个堆叠连接口 STACK 对应 其对应关系 见表 2-7 如果其中的一个堆叠连接口正在使用 则其对应的 千兆 SFP 接口即不能同时使用 反之 如果其中的一个千兆 SFP 接口正在使用 则其对应的堆叠口也不能同时使用

表2-7 FlexHammer5210-48 交换机千兆 SFP 接口与堆叠连接口的对应关系 千兆 SFP 接口号 52 51

堆叠连接口号 STACK-1 STACK-2

2. 接口属性 表2-8 FlexHammer5210-48 交换机接口属性 接口名称 FE

2-8

数量 48

接口类型 RJ-45

接口属性 10/100Base-TX

备注 最大传输距离100m

第 2 章 产品硬件结构

第一部分 硬件安装

接口名称 GE

数量 4

接口类型 SFP

接口属性 1000Base-SX

1000Base-LX

1000Base-LH

Console

1

RJ-48

1000Base-TX RS-232C

备注 62.5/125 m多模光纤 最大传输距 离275m 50/125 m多模光纤 最大传输距 离550m 9/125 m单模光纤 最大传输距离 10km 62.5/125或50/125多模光纤 最大 传输距离550m 9/125 m单模光纤 最大传输距离 110km 最大传输距离100m 波特率9600

3. 指示灯说明 交换机的前面板上提供 LED 指示灯

便于诊断设备的状态和故障

各指示灯的详

细含义如表 2-9 所示 表2-9 FlexHammer5210-48 交换机指示灯含义 指示灯名称 POWER

颜色 绿色

SYSTEM

绿色

百兆 电口 状态

千兆 SFP 接口 状态

其中

LINK/ACT

绿色

SPEED

黄色

LINK

绿色

ACT

绿色

状态 长亮 暗 长亮 闪烁 暗 长亮 闪烁 暗 长亮 暗 长亮 暗 闪烁 暗

描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常 系统工作不正常 端口已经建立稳定连接 端口正在收发数据 没有接线或端口连接不正常 端口工作于100Mbps模式 端口工作于10Mbps模式 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发

SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

2-9

第 2 章 产品硬件结构

第一部分 硬件安装

图2-10 SFP 接口指示灯与接口的对应关系 上方的

接口的

指示灯 上方的

下方的

接口的

接口的

指示灯

指示灯 下方的

接口的

指示灯

2.3.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 示 图2-11 FlexHammer5210-48 交换机侧面板

锁线扣

注意

切勿堵住通风孔 统无法正常工作

2.3.3 后面板 交换机的后面板如下图所示

2-10

挂耳

通风孔

否则

有可能造成交换机内部部件过热



第 2 章 产品硬件结构

第一部分 硬件安装

图2-12 FlexHammer5210-48 交换机后面板

E L O S N O C E O P

B S U

S P R

交流电源接口提供交流电源接入 RPS 冗余电源接口为保留接口 供日后扩展使用 堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP 接口的对应关系见表 2-7 CONSOLE 配置口用于对交换机进行配置 USB 接口为保留接口 POE 电源接口为保留接口 供日后扩展使用

接口右方有锁线扣

用于固定

POE 电源线 接地螺钉用于将设备接地 用符号

标识

2.4 FlexHammer5210-48-DC 2.4.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 48 个百兆电口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 POWER 电源状态指示灯 1 个 SYSTEM 状态指示灯 图2-13 FlexHammer5210-48-DC 交换机前面板

2-11

第 2 章 产品硬件结构

提示

第一部分 硬件安装

FlexHammer5210-48-DC 交换机前面板上的两个千兆 SFP 接 口分别与后面板上的两个堆叠连接口 STACK 对应 其对应 关系见表 2-10 如果其中的一个堆叠连接口正在使用 则其对 应的千兆 SFP 接口即不能同时使用 反之 如果其中的一个千 兆 SFP 接口正在使用 则其对应的堆叠口也不能同时使用

表2-10 FlexHammer5210-48-DC 交换机千兆 SFP 接口与堆叠连接口的对应关系 千兆 SFP 接口号 52 51

堆叠连接口号 STACK-1 STACK-2

2. 接口属性 表2-11 FlexHammer5210-48-DC 交换机接口属性 接口名称 FE GE

数量 48 4

接口类型 RJ-45 SFP

接口属性 10/100Base-TX 1000Base-SX

1000Base-LX

1000Base-LH

Console

1

RJ-48

1000Base-TX RS-232C

备注 最大传输距离100m 62.5/125 m多模光纤 最大传输 距离275m 50/125 m多模光纤 最大传输距 离550m 9/125 m单模光纤 最大传输距 离10km 62.5/125或50/125多模光纤 最大 传输距离550m 9/125 m单模光纤 最大传输距 离110km 最大传输距离100m 波特率9600

3. 指示灯说明 交换机的前面板上提供 LED 指示灯

便于诊断设备的状态和故障

各指示灯的详

细含义如表 2-12 所示 表2-12 FlexHammer5210-48-DC 交换机指示灯含义

2-12

指示灯名称 POWER

颜色 绿色

SYSTEM

绿色

状态 长亮 暗 长亮 闪烁

描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常

第 2 章 产品硬件结构

第一部分 硬件安装

指示灯名称 百兆 电口 状态

千兆 SFP 接口 状态

其中

颜色

LINK/ACT

绿色

SPEED

黄色

LINK

绿色

ACT

绿色

状态 暗 长亮 闪烁 暗 长亮 暗 长亮 暗 闪烁 暗

描述 系统工作不正常 端口已经建立稳定连接 端口正在收发数据 没有接线或端口连接不正常 端口工作于100Mbps模式 端口工作于10Mbps模式 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发

SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

图2-14 SFP 接口指示灯与接口的对应关系 上方的

接口的

指示灯 上方的

下方的

接口的

接口的

指示灯

指示灯 下方的

接口的

指示灯

2.4.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 示

2-13

第 2 章 产品硬件结构

第一部分 硬件安装

图2-15 FlexHammer5210-48-DC 交换机侧面板

注意

挂耳

通风孔

锁线扣

切勿堵住通风孔 统无法正常工作

否则

有可能造成交换机内部部件过热



2.4.3 后面板 交换机的后面板如下图所示 图2-16 FlexHammer5210-48-DC 交换机后面板

E L O S N O C E O P

B S U

S P R

两个直流电源接口提供两路直流电源接入

两个电源互为备份

直流电源接口左方有锁线扣 用于固定直流电源线 RPS 冗余电源接口为保留接口 供日后扩展使用 堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP 接口的对应关系见表 2-10 CONSOLE 配置口用于对交换机进行配置 USB 接口为保留接口 POE 电源接口为保留接口 供日后扩展使用 POE 电源线 接地螺钉用于将设备接地 用符号

2-14

标识

接口右方有锁线扣

用于固定

第 2 章 产品硬件结构

第一部分 硬件安装

2.5 FlexHammer5210-24S 2.5.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 24 个百兆 SFP 接口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 CONSOLE 配置口 1 个 POWER 电源状态指示灯 1 个 SYSTEM 状态指示灯 图2-17 FlexHammer5210-24S 交换机前面板

提示

FlexHammer5210-24S 交换机前面板上的两个千兆 SFP 接口 分别与后面板上的两个堆叠连接口 STACK 对应 其对应关 系见表 2-13 如果其中的一个堆叠连接口正在使用 则其对应 的千兆 SFP 接口即不能同时使用 反之 如果其中的一个千兆 SFP 接口正在使用 则其对应的堆叠口也不能同时使用

表2-13 FlexHammer5210-24S 交换机千兆 SFP 接口与堆叠连接口的对应关系 千兆 SFP 接口号 27 28

堆叠连接口号 STACK-1 STACK-2

2-15

第 2 章 产品硬件结构

第一部分 硬件安装

2. 接口属性 表2-14 FlexHammer5210-24S 交换机接口属性 接口名称 FE

数量 24

接口类型 SFP

接口属性 100Base-FX

GE

4

SFP

1000Base-SX

1000Base-LX

1000Base-LH

Console

1

RJ-48

1000Base-TX RS-232C

备注 62.5/125 m多模光纤 最大传输距离 2km 9 m单模光纤最大传输距离15km 62.5/125 m多模光纤 最大传输距离 275m 50/125 m多模光纤 最大传输距离 550m 9/125 m单模光纤 最大传输距离 10km 62.5/125或50/125多模光纤 最大传输 距离550m 9/125 m单模光纤 最大传输距离 110km 最大传输距离100m 波特率9600

3. 指示灯说明 交换机的前面板上提供 LED 指示灯

便于诊断设备的状态和故障

各指示灯的详

细含义如表 2-15 所示 表2-15 FlexHammer5210-24S 交换机指示灯含义 指示灯名称 POWER

颜色 绿色

SYSTEM

绿色

SFP 接口 状态

LINK

绿色

ACT

绿色

其中

2-16

状态 长亮 暗 长亮 闪烁 暗 长亮 暗 闪烁 暗

描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常 系统工作不正常 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发

SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

第 2 章 产品硬件结构

第一部分 硬件安装

图2-18 SFP 接口指示灯与接口的对应关系 上方的

接口的

指示灯 上方的

下方的

接口的

接口的

指示灯

指示灯 下方的

接口的

指示灯

2.5.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 示 图2-19 FlexHammer5210-24S 交换机侧面板

锁线扣

注意

挂耳

通风孔

切勿堵住通风孔 统无法正常工作

否则

有可能造成交换机内部部件过热



2.5.3 后面板 交换机的后面板如下图所示

2-17

第 2 章 产品硬件结构

第一部分 硬件安装

图2-20 FlexHammer5210-24S 交换机后面板

B S U

S P R

交流电源接口提供交流电源接入 RPS 冗余电源接口为保留接口 供日后扩展使用 堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP 接口的对应关系见表 2-13 USB 接口为保留接口 接地螺钉用于将设备接地 用符号

标识

2.6 FlexHammer5210-24S-DC 2.6.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 24 个百兆 SFP 接口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 CONSOLE 配置口 1 个 POWER 电源状态指示灯 1 个 SYSTEM 状态指示灯 图2-21 FlexHammer5210-24S-DC 交换机前面板

2-18

第 2 章 产品硬件结构

第一部分 硬件安装

FlexHammer5210-24S-DC 交换机前面板上的两个千兆 SFP 接 口分别与后面板上的两个堆叠连接口 STACK 对应 其对应 关系见表 2-16 如果其中的一个堆叠连接口正在使用 则其对 应的千兆 SFP 接口即不能同时使用 反之 如果其中的一个千 兆 SFP 接口正在使用 则其对应的堆叠口也不能同时使用

提示

表2-16 FlexHammer5210-24S-DC 交换机千兆 SFP 接口与堆叠连接口的对应关系 千兆 SFP 接口号 27 28

堆叠连接口号 STACK-1 STACK-2

2. 接口属性 表2-17 FlexHammer5210-24S-DC 交换机接口属性 接口名称 FE

数量 24

接口类型 SFP

接口属性 100Base-FX

GE

4

SFP

1000Base-SX

1000Base-LX

1000Base-LH

Console

1

1000Base-TX RS-232C

RJ-48

备注 62.5/125 m多模光纤 最大传输距 离2km 9 m单模光纤最大传输距离15km 62.5/125 m多模光纤 最大传输距 离275m 50/125 m多模光纤 最大传输距离 550m 9/125 m单模光纤 最大传输距离 10km 62.5/125或50/125多模光纤 最大传 输距离550m 9/125 m单模光纤 最大传输距离 110km 最大传输距离100m 波特率9600

3. 指示灯说明 交换机的前面板上提供 LED 指示灯

便于诊断设备的状态和故障

各指示灯的详

细含义如表 2-18 所示 表2-18 FlexHammer5210-24S-DC 交换机指示灯含义 指示灯名称 POWER

颜色 绿色

SYSTEM

绿色

状态 长亮 暗 长亮 闪烁

描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常 2-19

第 2 章 产品硬件结构

第一部分 硬件安装

SFP 接口 状态

其中

LINK

绿色

ACT

绿色

暗 长亮 暗 闪烁 暗

系统工作不正常 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发

SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

图2-22 SFP 接口指示灯与接口的对应关系 上方的

接口的

指示灯 上方的

下方的

接口的

接口的

指示灯

指示灯 下方的

接口的

指示灯

2.6.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 示 图2-23 FlexHammer5210-24S-DC 交换机侧面板

锁线扣

2-20

通风孔

挂耳

第 2 章 产品硬件结构

第一部分 硬件安装

注意

切勿堵住通风孔 统无法正常工作

否则

有可能造成交换机内部部件过热



2.6.3 后面板 交换机的后面板如下图所示 图2-24 FlexHammer5210-24S-DC 交换机后面板

B S U

S P R

两个直流电源接口提供两路直流电源接入

两个电源互为备份

直流电源接口左方有锁线扣 用于固定直流电源线 RPS 冗余电源接口为保留接口 供日后扩展使用 堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP 接口的对应关系见表 2-16 USB 接口为保留接口 接地螺钉用于将设备接地 用符号

标识

2.7 FlexHammer5210-24G 2.7.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 24 个千兆 10/100/1000Base-TX 电口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 CONSOLE 配置口 1 个 POWER 电源状态指示灯 2-21

第 2 章 产品硬件结构

第一部分 硬件安装

1 个 SYSTEM 状态指示灯

图2-25 FlexHammer5210-24G 交换机前面板

提示

FlexHammer5210-24G 交换机前面板上的四个千兆 SFP 接口 分别与四个千兆电口对应 其对应关系见表 2-19 如果其中的 一个千兆 SFP 接口正在使用 则其对应的千兆电口即不能同时 使用 反之 如果其中的一个千兆电口正在使用 则其对应的 千兆 SFP 接口也不能同时使用 当两个对应的接口都连上时 先建立连接的接口将会处于连接状态

表2-19 FlexHammer5210-24G 交换机千兆 SFP 接口与千兆电口的对应关系 千兆 SFP 接口号 21 22 23 24

千兆电口号 21 22 23 24

2. 接口属性 表2-20 FlexHammer5210-24G 交换机接口属性 接口名称 GE 电口 GE SFP

数量 24 4

接口类型 RJ-45 SFP

接口属性 10/100/1000Base-TX 1000Base-SX

1000Base-LX

2-22

备注 最大传输距离100m 62.5/125 m多模光纤 最 大传输距离275m 50/125 m多模光纤 最大 传输距离550m 9/125 m单模光纤 最大传 输距离10km 62.5/125或50/125多模光 纤 最大传输距离550m

第 2 章 产品硬件结构

第一部分 硬件安装

1000Base-LH

Console

1

1000Base-TX RS-232C

RJ-48

9/125 m单模光纤 最大传 输距离110km 最大传输距离100m 波特率9600

3. 指示灯说明 交换机的前面板上提供 LED 指示灯

便于诊断设备的状态和故障

各指示灯的详

细含义如表 2-21 所示 表2-21 FlexHammer5210-24G 交换机指示灯含义 指示灯名称 POWER

颜色 绿色

SYSTEM

绿色

千兆 电口 状态

LINK/ACT

绿色

SPEED

黄色

千兆 SFP 接口 状态

LINK

绿色

ACT

绿色

其中

状态 长亮 暗 长亮 闪烁 暗 长亮 闪烁 长亮 暗 长亮 暗 闪烁 暗

描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常 系统工作不正常 端口已经建立稳定连接 端口正在收发数据 端口工作于1000Mbps模式 端口工作于10M/100Mbps模式 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发

SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

图2-26 SFP 接口指示灯与接口的对应关系 上方的

接口的

指示灯 上方的

下方的

接口的

接口的

指示灯

指示灯 下方的

接口的

指示灯

2-23

第 2 章 产品硬件结构

第一部分 硬件安装

2.7.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 示 图2-27 FlexHammer5210-24G 交换机侧面板

通风孔

注意

切勿堵住通风孔 统无法正常工作

挂耳

否则

有可能造成交换机内部部件过热

2.7.3 后面板 交换机的后面板如下图所示 图2-28 FlexHammer5210-24G 交换机后面板

B S U

S P R

交流电源接口提供交流电源接入 RPS 冗余电源接口为保留接口 供日后扩展使用 USB 接口为保留接口 接地螺钉用于将设备接地 用符号

2-24

标识



第 2 章 产品硬件结构

第一部分 硬件安装

2.8 FlexHammer5210-24G-DC 2.8.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 24 个千兆 10/100/1000Base-TX 电口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 CONSOLE 配置口 1 个 POWER 电源状态指示灯 1 个 SYSTEM 状态指示灯

图2-29 FlexHammer5210-24G-DC 交换机前面板

提示

FlexHammer5210-24G-DC 交换机前面板上的四个千兆 SFP 接 口分别与四个千兆电口对应 其对应关系见表 2-22 如果其中 的一个千兆 SFP 接口正在使用 则其对应的千兆电口即不能同 时使用 反之 如果其中的一个千兆电口正在使用 则其对应 的千兆 SFP 接口也不能同时使用 当两个对应的接口都连上时 先建立连接的接口将会处于连接状态

表2-22 FlexHammer5210-24G-DC 交换机千兆 SFP 接口与千兆电口的对应关系 千兆 SFP 接口号 21 22 23 24

千兆电口号 21 22 23 24 2-25

第 2 章 产品硬件结构

第一部分 硬件安装

2. 接口属性 表2-23 FlexHammer5210-24G-DC 交换机接口属性 接口名称 GE 电口 GE SFP

数量 24 4

接口类型 RJ-45 SFP

接口属性 10/100/1000Base-TX 1000Base-SX

1000Base-LX

1000Base-LH

Console

1

1000Base-TX RS-232C

RJ-48

备注 最大传输距离100m 62.5/125 m多模光纤 最 大传输距离275m 50/125 m多模光纤 最大 传输距离550m 9/125 m单模光纤 最大传 输距离10km 62.5/125或50/125多模光 纤 最大传输距离550m 9/125 m单模光纤 最大传 输距离110km 最大传输距离100m 波特率9600

3. 指示灯说明 交换机的前面板上提供 LED 指示灯

便于诊断设备的状态和故障

各指示灯的详

细含义如表 2-24 所示 表2-24 FlexHammer5210-24G-DC 交换机指示灯含义 指示灯名称 POWER

颜色 绿色

SYSTEM

绿色

千兆 电口 状态

LINK/ACT

绿色

SPEED

黄色

千兆 SFP 接口 状态

LINK

绿色

ACT

绿色

其中

2-26

状态 长亮 暗 长亮 闪烁 暗 长亮 闪烁 长亮 暗 长亮 暗 闪烁 暗

描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常 系统工作不正常 端口已经建立稳定连接 端口正在收发数据 端口工作于1000Mbps模式 端口工作于10M/100Mbps模式 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发

SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

第 2 章 产品硬件结构

第一部分 硬件安装

图2-30 SFP 接口指示灯与接口的对应关系 上方的

接口的

指示灯 上方的

下方的

接口的

接口的

指示灯

指示灯 下方的

接口的

指示灯

2.8.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 示 图2-31 FlexHammer5210-24G-DC 交换机侧面板

通风孔

注意

切勿堵住通风孔 统无法正常工作

挂耳

否则

有可能造成交换机内部部件过热



2.8.3 后面板 交换机的后面板如下图所示 2-27

第 2 章 产品硬件结构

第一部分 硬件安装

图2-32 FlexHammer5210-24G-DC 交换机后面板

B S U

S P R

两个直流电源接口提供两路直流电源接入

两个电源互为备份

直流电源接口左方有锁线扣 用于固定直流电源线 RPS 冗余电源接口为保留接口 供日后扩展使用 USB 接口为保留接口 接地螺钉用于将设备接地 用符号

2-28

标识

第 3 章 系统配置清单

第一部分 硬件安装

3

第3章

系统配置清单

FlexHammer5210 系列产品基本配置清单见表 3-1

其选配部件清单见表 3-2 和

表 3-3

表3-1 FlexHammer5210 系列产品基本配置清单 项目 交换机 配置电缆 电源线

数量 1台 1根 交流版产品 直流版产品 交流版产品 直流版产品

地线

1根 2根 无 1根

表3-2 FlexHammer5210 系列产品选配部件清单 最大数量 型号 项目 千兆SFP 接口模块 百兆SFP 接口模块 堆叠线缆

FlexHammer 5210-24

FlexHammer 5210-24-DC

FlexHammer 5210-48

4个

4个

4个

FlexHammer 5210-48-DC 4个

2根

2根

2根

2根

FlexHammer 5210-24G -DC 4个

表3-3 FlexHammer5210 系列产品选配部件清单 续 最大数量 型号 项目 千兆SFP 接口模块 百兆SFP 接口模块 堆叠线缆

FlexHammer 5210-24S

FlexHammer 5210-24S-DC

FlexHammer 5210-24G

4个

4个

4个

24个

24个

2根

2根

3-1

第 4 章 安全注意事项

第一部分 硬件安装

4

第4章

安全注意事项

进行各种操作时 请遵守所在地的安全规范及相关设备和产品的安全指示 本手册 介绍的注意事项只作为补充

4.1 电气安全操作

警告

警告

直接接触或通过潮湿物体间接接触高压 危险

市电

可能带来致命

不规范 不正确的高压操作可能引起火灾和电击等意外事故 并对设备和人体造成严重 致命的伤害

严禁带电对电源线进行操作

可能伤害人体或导致火灾

警告

进行电气操作时 必须遵守所在地的法规和规范 相关工作人员必须具有相应 的高压 交流电等作业资格 对交流电源设备及电源线等进行操作时 严禁佩戴手表 手镯 戒指等易导电 物体 注意对设备防潮防水 一旦发生进水或潮湿现象

应立即切断电源

进行电气操作时 必须使用专用工具 在对电源线进行操作之前 必须关掉电源

4-1

第 4 章 安全注意事项

第一部分 硬件安装

4.2 避免静电损害

警告

人体产生的静电会损害设备上的静电敏感元器件 在接触设备 之前必须配带防静电手腕 并将防静电手腕的另一端良好接地

4.3 避免激光损伤

警告

对光纤进行操作时 损伤眼睛

严禁肉眼靠近或直视光纤出口

避免激光

4.4 设备安全操作 4.4.1 钻孔

警告

严禁自行在机柜上钻孔 可能会破坏机柜内部的接线 电缆 破坏机柜的电磁屏蔽性能 钻孔产生的金属屑进入机柜内部会 导致电路板短路

4.4.2 搬运设备

警告

4-2

由于设备较重 应小心操作 搬运时应该抬扶底座 性大的地方 以免损坏设备或发生意外

骨架等刚

第 5 章 机房环境要求

第一部分 硬件安装

5

第5章

机房环境要求

5.1 对机房空间的要求 机房空间平面图如图 5-1 所示

机柜侧面与墙面的距离不应小于 0.1 米

面与墙面或其它障碍物 包括其操作台座椅

的距离不应小于 0.8 米

机柜后 以利于散

热和便于设备维护 相邻两排机柜之间距离应不小于 0.8 米 在摆放操作台时 最好不要使计算机显示屏近距离面对门窗 最后一排操作台的座 椅与墙面或其它设备之间应保持 1 米的距离 以便于行走或防止损伤 影响其它设 备 在机房高度方面 要求设备底部安装面与梁下或风管下的净高度不小于 3 米 图5-1 机房空间平面图

m m 0 0 8 >

内墙或其他障碍物

m m 0 0 8 >

m m 0 0 0 1 > m m 0 0 1 >

m m 0 0 0 1 >

5-1

第 5 章 机房环境要求

第一部分 硬件安装

5.2 对机房地板的要求 1

机房地板应该足够坚固

2

机房地板应防尘 防火 绝缘 耐磨 可以是地漆布地面 过氯乙烯地面 树

脂涂料地面或防静电活动地板 坚固

保证机柜能够紧固安装

当铺设防静电活动地板时

地板板块应铺设严密

每平方米水平误差不大于 2mm 地面或地板必须进行静电接地

地板系统电阻值应符合

计算机机房用活动地板技术条件

单元活动

可以经由限流电阻及

连接线与接地装置相连

5.3 对机房供电系统的要求 5.3.1 直流供电系统要求 直流配电设备应满足系统要求

供电电压稳定

输出电压值在规定范围之内

当采用额定输入电压为-48V 的直流电源供电时 在每一个机柜的直流输入端子 处测量电压 允许电压波动范围为-58V -40V 对-48V 电源 满足电压要求选取直流放电回路的导线时 直流放电回路全程压 降不应大于 3.2V 直流电源线的线径不小于 25mm2

5.3.2 交流供电系统要求 应选用可靠 稳定的交流市电电源 功率应满足要求 可通过供电转换设备转 换后 采用 220V 单相三线制 电源线的规格应考虑设备的数量和功耗情况进行计算 满足相关规范的要求 并考虑足够的安全系数 一般应有备用电源 可配备油机发电机 流逆变器 交流配电系统应有独立的交流安全地

5-2

或配备足够容量的 UPS 或直流 交

第 5 章 机房环境要求

第一部分 硬件安装

5.4 对机房接地系统的要求 机房接地系统应满足如下基本要求 接地措施妥当 完善 接地电阻<2Ω 保护地线到位 线径不小于 20mm2 长度小于 30m 此外 机房接地系统还应满足如下要求 由联合接地体的垂直接地总汇集线上的水平接地分汇集线引入机房 机柜的接 地线就近引入水平接地分汇集线上 机柜上的直流电源工作地应从接地汇集线上引入 交换机设备做工作接地 机壳和机柜应做保护接地 机房内所有通信设备 除从分汇集线上就近引接地线外 不应当使安装加固螺 栓与建筑钢筋相碰而形成电气连通 接地端子必须经过防腐 防锈处理

同时用螺栓拧紧

以保证接触良好

地线与信号线注意不要平行走线或相互缠绕以减少相互的干扰 当设备采用交流供电时 建议使用有保护点接头的电源插座 电源的保护点在 建筑物中要可靠接地 万一本楼电源没有可靠接地 则要求将电源插座的保护 点接头拔掉

5.5 设备的工作环境要求 设备的工作环境应满足以下几项要求 空调系统送风均匀 稳定 温度范围 0

~40

相对湿度范围

10%~90% 建议机房内安装温湿度监

控系统 机房的照明条件应满足设备维护的要求 明/m2

建议在 500~750 流

室内光线明亮

日常照明 备用照明和事故照明等三套照明系统齐备

支架牢固 可靠 避免摇晃 推荐使用标准机柜 工作环境应防尘 空气中微粒的浓度小于 180 毫克/m3 放在远离交换机的机柜的地方

以免纸屑

打印机

复印机应安

墨粉被吸入交换机

空气流通性要好 靠近风扇处至少有 100mm 的距离空间 供 排水系统设计应符合正常用水的要求

符合消防规范

做好防潮 防盗等其他安全措施

5-3

第 5 章 机房环境要求

第一部分 硬件安装

5.6 其他设施要求 5.6.1 防静电要求 交换机设备采取了多种措施防静电 但如果环境中的静电超过了一定的容限 仍然 很容易对电路乃至整机产生破坏

因此在机房环境的设计中也应该考虑防静电

机房应满足如下防静电要求 设备及地板良好接地 室内防尘 保持适当的温湿度条件 当人体接触电路板时 应正确佩戴防静电手腕

或穿防静电工作服

5.6.2 防干扰要求 各种干扰源 无论是来自设备或应用系统外部

还是来自内部 都是以电容耦合

电感耦合 电磁波辐射 公共阻抗 包括接地系统 耦合和导线 电源线 信号线 和输出线等

的传导方式对设备产生影响

机房应满足如下防干扰要求 要对供电系统采取有效的防电网干扰措施 设备的工作地最好不要与电力设备的接地装置或防雷接地装置合用 并应尽可 能相距远一些 远离强功率无线电发射台 雷达发射台 必要时采取电磁屏蔽的方法

5-4

高频大电流设备

第 6 章 开箱验货

第一部分 硬件安装

6

第6章

注意

设备在运输过程中应注意防水 防震 时 应防止野蛮拆卸 防止日晒雨淋

开箱验货

在抵达目的地进行安装

6.1 准备工作 1. 检查包装箱 在开箱之前请检查包装箱是否完好 设备型号与购货合同中标明的设备型号是否一 致

注意

如果包装箱破损或设备型号不一致 络有限公司当地办事处

请保持原状并联系港湾网

2. 参加人员 开箱时要求用户方和工程人员 港湾网络工程师或港湾代表 必须同时在场 如双 方不同时在场开箱

出现货物差错问题

由开箱方负责

3. 环境要求 基本无振动 灰尘度低 无强烈电磁干扰

提示

有良好的防静电措施

最好在机房内或机房附近进行开箱操作 设备

场地宽敞

以免搬动费力或损伤

6-1

第 6 章 开箱验货

第一部分 硬件安装

6.2 设备开箱操作 设备的包装箱为纸箱 箱内包括防静电胶袋 泡沫垫 干燥剂等包装材料 以及电 用户手册等附件 设备装在防静电胶袋中并用泡沫垫保护



首先将包装箱按箱体标志放置 开箱后 取出箱内的设备和附件 拆除设备包装材 料

当设备从一个温度较低 较干燥的地方拿到温度较高 较潮湿 的地方时 须至少等待 30 分钟以后再拆封 否则 会导致潮气 凝聚在设备表面 损坏设备

注意

6.3 验货 1. 验货程序 开箱完毕 根据合同和装箱单验货 程序如下 外观检查 设备外观有无缺陷 是否牢固 有无松动或破损现象 标示字是否 清晰

插箱板及装饰板等是否安装齐全并合乎使用要求

齐套性检查 安装设备所需的各部件和附件是否配套完整 对于电气特性易受影响的设备和器件 应由工程人员 港湾网络工程师或港湾 代表

为主进行检查

如果出现货物问题 工程人员负责填写货物问题反馈表 依照货物问题反馈流 程

在要求的时间内将货物补发至工程现场

2. 签字确认 验货完毕 用户方和工程人员 港湾网络工程师或港湾代表 共同在装箱单上签字 确认

6-2

第 7 章 安装设备

第一部分 硬件安装

7

第7章

安装设备

7.1 安装工具 安装设备需要的工具包括 橡胶把弹力批

一字和十字

克丝钳

斜口钳 尖嘴钳 老虎钳 裁纸刀

RJ-45 卡钳

绝缘胶带

卷尺

钟表螺丝批

7.2 安装到机柜中 建议用户选用 19 英寸标准机柜 将设备安装到机柜中的步骤如下

步骤1 步骤2 步骤3

安装挂耳 使用安装附件中的螺钉将挂耳安装到设备的两侧 如图7-1 所 示 在安装时注意挂耳的正确方向 否则交换机将无法安装到标准机柜中 将交换机放于机柜中 注意使设备底面保持水平 并确保交换机四周有足 够的空间用于空气流通 固定设备 用螺钉将挂耳固定于机柜上 确保设备的稳固 以 FlexHammer5210-48为例 操作方法如图7-2 所示

图7-1 安装挂耳

挂耳

7-1

第 7 章 安装设备

第一部分 硬件安装

图7-2 将设备固定到机柜里

7.3 安装到桌面上 如果没有 19 英寸标准机柜 也可以将交换机放置到清洁 稳定的桌面上 操作步 骤如下

步骤1 步骤2 步骤3 步骤4

将交换机倒置在水平桌面上 取出包装盒中的四个橡皮脚垫 揭去脚垫上的衬片 露出有黏性的一面 将四个脚垫有黏性的一面贴到交换机底面四个角的相应位置 将交换机转至正面朝上 底面朝下 安放于平稳的桌面上 此时 交换机 在桌面上安装完成

不要在交换机上放置任何重物

以免将设备底盘压坏

注意

7.4 连接地线和电源 7.4.1 连接地线

提示

7-2

关于机房及设备的接地要求参见手册5.4 对机房接地系统的要 求

第 7 章 安装设备

第一部分 硬件安装

为保证设备的安全运行

注意

应确保设备接地良好

1

直流版产品必须连接地线 以实现安全接地 地线的连接方 法见下列描述 直流版产品随机发送底线

2

对于交流版产品 正常情况下 使用交流输入电源线就可以 实现安全接地 但在电源线不具备接地条件或者接地保护不 完备的情况下 为了更可靠地使用产品 建议利用机箱上的 接地柱接地 交流版产品只提供 OT 端子和接地螺钉 接地 线由客户自己提供

交换机的地线连接如图 7-3 所示 连接步骤如下 步骤1 步骤2 步骤3 步骤4

拧下接地螺钉 将接地线的一个端子对准接地螺钉的螺纹孔 贴着设备的后面板安放 将接地螺钉对准接地线端子和螺纹孔并拧紧 将接地线端子压紧 将接地线的另一个端子接到局方接地铜牌上

图7-3 地线连接示意图 FlexHammer5210交换机后面板 接地螺钉

局方接地铜牌

7.4.2 连接交流电源线 交流版产品的电源为 100-240V 交流电源 在连接电源之前请仔细核实交换机和机 房的电源规格 确保接入正确的电源 以免损坏交换机 7-3

第 7 章 安装设备

第一部分 硬件安装

图 7-4 是交流电源线连接示意图 步骤1 步骤2 步骤3

连接交流电源线的步骤如下

确定交换机的电源开关处于 OFF 状态 将随机携带的电源线的一端插到交换机后面板的电源插座上 将电源线的另一端插到为交换机提供的交流电源插座上

图7-4 交流电源线连接示意图

FlexHammer5210交换机后面板

交流电源 交流电源接口

7.4.3 连接直流电源线 直流版产品的电源为-48V 直流电源 两个电源互为备份 源以提高设备运行的可靠性

建议同时连接这两个电

在连接电源之前请仔细核实交换机和机房的电源规

格 确保接入正确的电源 以免损坏交换机 连接直流电源线的步骤如下

步骤1 步骤2 步骤3

步骤4 步骤5

7-4

确定交换机的开关处于 OFF 状态 从包装箱中取出随机提供的两个直流电源插头 插头外观如图7-5 所示 将机房的-48V直流电源的三条引线分别插入直流电源插头的三个插线孔 内 注意三条引线的位置不要插错 最左边为PGND 中间为BGND 最 右边为-48VDC 然后用螺丝刀将电源插头顶端的三个螺钉拧紧以固定电 源引线 如图7-6 所示 将接好电源线的直流电源插头插入交换机后面板的直流电源接口 然后用 后面板上的锁线扣将电源引线捆扎起来 并拉紧锁线扣使电源线固定 重复第3步和第4步 将另外一个直流电源插头连接好

第 7 章 安装设备

第一部分 硬件安装

图7-5 直流电源插头 螺钉

插线孔

图7-6 固定电源引线

7.5 安装SFP接口模块 7.5.1 SFP接口模块和LC光纤连接器 1. SFP 接口模块 SFP Small Form Factor Pluggable 可插拔式小型光纤收发模块 是一种小封装 可插拔的收发模块 小封装有利于提高线路接口模块的端口密度 可插拔能方便用 户更换模块

有利于设备的升级和维护 7-5

第 7 章 安装设备

第一部分 硬件安装

根据所采用的不同连接介质 SFP 有光收发模块和电收发模块两种类型 绝大多数的 SFP 属于光收发模块

SFP 光收发模块采用 LC 光接口

目前

支持 GE

OC-3 等多种速率 SFP 光收发模块可以连接多模光纤或单模光纤 多模光纤主要 适合短距离传输的应用

单模光纤主要用于中

观如所示 SFP 电收发模块采用 RJ-45 接口

长传输距离

SFP 光接口模块外

支持 1000M 以太网

图7-7 SFP 光接口模块外观图

港湾网络提供多种 SFP 模块

用户可以根据需要选择购买合适的 SFP 模块

表7-1 SFP 模块类型 SFP 模块类型

SFP-GE

SFP-155M

规格描述 SFP光收发模块-1.25G-多模-850nm-550米-LC光连接头-3.3V SFP光收发模块-1.25G-单模-1310nm-10公里-LC光连接头-3.3V SFP光收发模块-1.25G-单模-1310nm-30公里-LC光连接头-3.3V SFP光收发模块-1.25G-单模-1310nm-40公里-LC光连接头-3.3V SFP光收发模块-1.25G-单模-1550nm-70公里-LC光连接头-3.3V SFP光收发模块-1.25G-单模-1550nm-110公里-LC光连接头-3.3V SFP电口收发模块-1.25G-100米-RJ45-3.3V SFP光收发模块-155M-多模-1310nm-2KM-LC光连接器-3.3V SFP光收发模块-155M-单模-1310nm-15公里-LC光连接头-3.3V SFP光收发模块-155M-单模-1310nm-40公里-LC光连接头-3.3V SFP光收发模块-155M-单模-1550nm-80公里-LC光连接头-3.3V

2. LC 光纤连接器 SFP 光接口模块采用标准 LC 型光接口 LC 连接器的套管外径为 1.25mm 是 SC 这样可以提高连接器在光配线架中的密度

此外 LC 连

接器是以双芯连接器的形式出现的 需要时可分为两个单芯连接器

LC 连接器的

连接器套管外径的一半 外观如图 7-8 所示

7-6

第 7 章 安装设备

第一部分 硬件安装

图7-8 LC 光纤连接器外观图

7.5.2 连接方法 步骤1

步骤2

安装SFP接口模块 对准SFP接口模块插槽 将SFP接口模块插入 直至 接触到底部的连接插座 然后用力往里按 使SFP接口模块与插座连接牢 固 如图7-9 所示 连接光纤 光纤两端应使用LC型连接器 SFP光接口模块含有收发两个口 连接时要注意分清接口的收发极性 具体方法是 将光纤一端的两个接头 插入交换机SFP光接口模块的接收-发送端口 光纤另一端的两个接头应连 接对端设备光接口的发送-接收端口 如图7-10 所示

图7-9 安装 SFP 接口模块

7-7

第 7 章 安装设备

第一部分 硬件安装

图7-10 SFP 光接口的连接方法 FlexHammer5210

LC 光纤连接器

光纤 连接对端设备的LC光口

提示

如果两端设备都插入 LC 光纤连接器以后 对应的 SFP 接口指 示灯并不亮 请检查两端设备 SFP 接口的收发极性是否对应正 确 可以拔出其中一端设备的 LC 光纤连接器 调换光纤的两个 接头 并再次插入连接

在进行光纤连接时 注意

应注意以下事项

1

不要过度弯折光纤

2

连接前请确认光连接器类型与光纤类型配套

以免光纤断裂

3 保证模块接口的 TX 与 RX 端连接正确 要求本端接口的 TX 端与对端的 RX 端相连 本端接口的 RX 端与对端接口的 TX 端 相连 4 对于不使用的光接口 接口处的清洁度

警告

7-8

请务必为其安装光纤护套,保证光纤

当交换机运行时 请不要直视交换机上的光接口 接口发出的不可见射线损伤眼睛

以免这些光

第 7 章 安装设备

第一部分 硬件安装

7.6 电口网线的制作 7.6.1 RJ-45连接器 电口的接口属性为 RJ-45

RJ-45 连接器的外观和引脚排列顺序如图 7-11 所示

图7-11 RJ-45 连接器

RJ-45 连接器在 MDI 方式时各引脚的功能含义如表 7-2 所示

RJ-45 连接器在

MDIX 方式时各引脚的功能含义如表 7-3 所示

表7-2 RJ-45 MDI 接口引脚分配 引脚号 1 2 3 4 5 6 7 8

信号 TxData+ TxDataRxData+ 保留 保留 RxData保留 保留

功能 发送数据 发送数据 接收数据

接收数据

表7-3 RJ-45 MDIX 接口引脚分配 引脚号 1 2 3 4 5 6 7 8

信号 RxData+ RxDataTxData+ 保留 保留 TxData保留 保留

功能 接收数据 接收数据 发送数据

发送数据

7-9

第 7 章 安装设备

第一部分 硬件安装

7.6.2 千兆电口网线制作 5 类双绞线由 8 芯细线组成 利用细线外绝缘层上的颜色进行分组标识 通常利用 单色和单色加上白色作为成对标识 也有利用色点成对进行标识的 本示例采用前 者 图 7-12 和图 7-13 是直通网线和千兆交叉网线的排列连接方法 不同分别选用 图中 SIDE1



SIDE2

分别表示网线两端

图7-12 直通网线制作示意图

图7-13 千兆电口 5 类非屏蔽交叉双绞线制作示意图

7-10

应视使用要求的

第 7 章 安装设备

第一部分 硬件安装

7.6.3 百兆电口网线制作 5 类双绞线由 8 芯细线组成 利用细线外绝缘层上的颜色进行分组标识 通常利用 单色和单色加上白色作为成对标识 也有利用色点成对进行标识的 根据这种标识 方法

5 类双绞线的 8 芯细线可被分为四对 分别是

绿/白



橙/白



蓝/白 绿

棕 棕/白

通常有两种以太网线用于连接两个以太网设备

它们分别是直通网线和交叉网线

图 7-14 和图 7-15 为直通网线和交叉网线的连接方法

应视使用要求的不同分别

选用 图中的 SIDE1 与 SIDE2 分别表示网线的两端 编号 1

8 表示两

端的线序

图7-14 直通网线制作示例图

7-11

第 7 章 安装设备

第一部分 硬件安装

图7-15 交叉网线制作示例图

7.7 堆叠连接 7.7.1 堆叠连接方法 除了 FlexHammer5210-24G 和 FlexHammer5210-24G-DC

FlexHammer5210

系列产品具有堆叠功能 最多可以将九台交换机堆叠在一起以增加端口密度 利用 堆叠接口可以实现菊花链式堆叠

菊花链式堆叠是一种基于级连结构的堆叠技术

通过相对高速的端口串接和软件的支持 最终实现构建一个多交换机的层叠结构 通过环路可以在一定程度上实现冗余 进行堆叠连接时 每台交换机都有两个堆叠接口 每个堆叠接口通过随机附带的堆 叠电缆和相邻的交换机相连 如果要实现链路冗余 可将最后一台交换机的另一个 堆叠接口与第一台交换机的另一个堆叠接口连接 以 3 台 FlexHammer5210-48 为 例 堆叠连接方法如图 7-16 所示

7-12

第 7 章 安装设备

第一部分 硬件安装

图7-16 堆叠连接方法示意

7.7.2 堆叠连接口的对应关系 堆叠连接口分别与前面板上后两个的千兆 SFP 接口对应 其对应关系见表 7-4 和 表 7-5

如果其中的一个堆叠连接口正在使用 则其对应的千兆 SFP 接口即不能

同时使用

反之 如果其中的一个千兆 SFP 接口正在使用

则其对应的堆叠口也

不能同时使用

表7-4 堆叠连接口与千兆 SFP 接口的对应关系 FlexHammer SFP 接口 型号 FlexHammer 5210-24 5210-24-DC 堆叠口 STACK-1 26 26 STACK-2

25

25

FlexHammer 5210-48 52

FlexHammer 5210-48-DC 52

51

51

表7-5 堆叠连接口与千兆 SFP 接口的对应关系 续 FlexHammer FlexHammer SFP 接口 型号 5210-24S 5210-24S-DC 堆叠口 STACK-1 27 27 STACK-2 28 28

7.7.3 堆叠电缆的安装与拆卸 FlexHammer5210 系列产品随机附带 2 根堆叠电缆 电缆外观如图 7-17 所示

7-13

第 7 章 安装设备

第一部分 硬件安装

图7-17 堆叠电缆

弹片

箭头标志

安装堆叠电缆时 将堆叠电缆头带有弹片和箭头标志的一面朝上 对准堆叠连接口 拆卸堆叠电缆时 按下堆叠电缆头的弹片

插入

同时向外拔出即可

7.8 连接配置电缆 在进行加电和系统配置管理之前 需要通过配置电缆将交换机与终端控制台 PC 相 连

配置电缆的连接方法如下

步骤1

步骤2

7-14

将配置电缆带有RJ-45接头的一端与交换机上的Console配置口相连 Console配置口的位置与交换机型号有关 参看手册第2章 产品硬件结构 的介绍 将配置电缆另一端的DB9插头与终端控制台PC连接

第 7 章 安装设备

第一部分 硬件安装

图7-18 配置电缆连接示意图

连接交换机配置口

连接计算机串口

7-15

第 8 章 系统启动与升级

第一部分 硬件安装

8

第8章

系统启动与升级

8.1 搭建配置环境 搭建配置环境的步骤如下

步骤1

在PC上运行超级终端程序 在 连接描述 界面中键入新连接的名称 例 如 Harbour

图8-1 超级终端连接描述界面

步骤2

在 连接到 窗口界面中选择连接时使用的串口 例如 实际使用的终端串口相符

COM1

要与

8-1

第 8 章 系统启动与升级

第一部分 硬件安装

图8-2 超级终端连接使用串口设置

步骤3

设置终端参数 请按图8-3 选择参数 或点击 还原为默认值 按钮即可

图8-3 超级终端参数设置

步骤4

8-2

进入超级终端界面

如下图所示

第 8 章 系统启动与升级

第一部分 硬件安装

图8-4 超级终端设置完成界面

步骤5 在超级终端窗口中 选择 真为VT100 选择完成后点击

按钮 进入属性设置窗口 确定 按钮

选择终端仿

图8-5 终端仿真类型设置

8-3

第 8 章 系统启动与升级

第一部分 硬件安装

8.2 交换机的加电与启动 在给交换机加电之前一定要确保 电源线连接正确 设备接地良好 供电电压与交换机要求的一致 配置口电缆连接正确 已经打开用于配置交换机的终端 并已经正确配置终端 参数 在严格按照以上步骤完成交换机的安装和检查之后 就可以给交换机加电了 加电 的顺序应该是首先打开供电电源的开关 然后打开交换机的电源开关 系统上电后 进入自检阶段

如果交换机正常加电 将出现以下现象

System 指示灯先长亮之后会快速闪亮几秒钟

之后又会长亮几秒钟

最后

System 指示灯会一直闪烁 表示系统已经复位完成并进入正常工作状态 此时 在 PC 的超级终端窗口中将出现公司名称 产品序列号及软硬件版本等产品 信息 并在自检完成后出现登录的操作提示 按回车键后即登录系统 出现命令提 示符

Harbour>

提示

有关配置方法和命令的详细介绍 参考部分

请参考软件配置部分和命令

8.3 系统软件升级 交换机支持 TFTP 的软件升级 用户可以利用 TFTP 通过交换机上提供的相应命令 进行交换机的版本升级或者配置文件管理 从 TFTP 服务器下载升级文件的方法如下 步骤1 步骤2

步骤3

步骤4

8-4

在交换机上选择一个用于下载升级文件的以太网接口 配置交换机上用于下载文件的以太网口所在的VLAN 的IP地址和下载文件 所在TFTP服务器的IP地址 两个IP地址应该在同一网段 这里假定TFTP 服务器的IP地址是192.168.1.1/24 交换机内置TFTP客户端 并在下载过程作为客户端 而HammerOS所在 的PC机作为TFTP 服务器 在TFTP服务器上运行TFTP Server程序 并 指定升级程序所在的路径 交换机并不随机提供TFTP Server程序 用户 需要自己准备该程序 在交换机上键入命令 download tftp hammeros 192.168.1.1 hammeros.bin all 开始下载升级文件 hammeros.bin为升级文件的文

第 8 章 系统启动与升级

第一部分 硬件安装

件名 当下载完毕系统显示如下信息 Receiving data... Writing flash... You've successfully download new image file. Now you can upgrade all other modules' software.

步骤5

键入

reboot

命令

重新启动交换机

使新版本的软件生效

8-5

第二部分

软件配置

第 9 章 软件特性表

第二部分 软件配置

9

第9章

软件特性表

对 FlexHammer5210 系列交换机进行配置时 请参考如下手册 HOS 配置手册 HOS 命令参考 本手册 本手册介绍了 FlexHammer5210 特性化功能的配置 请参考

其它功能的配置和命令介绍

HOS 配置手册 和 HOS 命令参考

FlexHammer5210 的软件特性表及相应的参考手册如下表所示 表9-1 FlexHammer5210 软件特性表及可参考手册 功 能 HOS软件基础 系统管理 系统监控与诊断 配置SNTP 配置NMS 配置SNMP 配置文件系统 配置以太网端口 配置TRUNK 配置FDB 配置VLAN 配置STP/RSTP/MSTP 配置GVRP 配置IGMP Snooping 配置ERRP 配置ARP 配置DHCP Server 配置DHCP Relay 配置UDP Forwarding 配置路由接口 单播基本配置 配置RIP 配置OSPF 配置路由策略 配置组播路由协议

HOS 配置手册 Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y

HOS 命令参考 Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y

本手册 Y

Y Y Y Y Y

Y

Y Y Y

9-1

第 9 章 软件特性表

功 能 配置802.1x接入控制 基于QOS 配置策略路由 配置ACL 配置RADIUS 配置LOOPDETECT 配置VRRP 配置POE 配置VCT

9-2

第二部分 软件配置

HOS 配置手册 Y

HOS 命令参考 Y

Y Y Y

Y Y Y

本手册 Y Y Y Y

Y Y Y

第 10 章 系统管理

第二部分 软件配置

10

第10章

提示

系统管理

本章介绍了配置系统名称和多系统多配置功能 其相关命令请 参考本手册第三部分 关于系统管理的其他内容请参考 HOS 配置手册 和 HOS 命令参考

10.1 配置系统名称 使用命令 config sysname <.sysname>可以配置系统名称 这里配置的系统名称有 别于 hostname

在 1213MIB 中获取系统名称将返回该值

空格等特殊字符 系统名称默认同 hostname

系统名称允许 @

配置之后可以在 show running 中

看到 配置步骤 步骤1 步骤2

config sysname <.sysname> show sysname

配置系统名称 查看系统名称

10.2 多系统多配置功能 为了满足用户在升级系统文件 配置文件等失败时仍然能够启动系统以及在多个不 同系统之间切换的需求 系统提供了多系统多配置的功能 多系统多配置功能的基本配置命令如下 表10-1 多系统多配置功能的基本配置命令 命令 config default boot os file config default boot config file download ftp [config] <user> <pass> {<desfilename>}*1 download ftp [hammeros] <user> <pass> {<desfilename>}*1 {[check]}*1 download tftp [config] {<desfilename>}*1

功能 设置缺省的启动系统 设置缺省的启动时的配置文件 通过FTP协议下载配置文件 通过FTP协议下载系统文件

通过TFTP协议下载配置文件

10-1

第 10 章 系统管理

download tftp [hammeros] {<desfilename>}*1 {[check]}*1 save configuration {}*1 show config file show usable boot config file show usable boot os file upload ftp [hammeros|config] <user> <pass> {<desfilename>}*1 upload tftp [hammeros|config] {<desfilename>}*1

10-2

第二部分 软件配置

通过TFTP协议下载系统文件

保存当前配置为文件 显示配置文件内容 显示配置文件信息 显示系统文件信息 通过FTP协议上传系统文件和配 置文件 通过TFTP协议上传系统文件和 配置文件

第 11 章 配置 SNMP

第二部分 软件配置

11

第11章

提示

配置 SNMP

本章介绍了一些 SNMP TRAP 的配置 其相关命令请参考本手 册第三部分 关于配置 SNMP 的其他内容请参考 HOS 配置手 册 和 HOS 命令参考

使用命令 config trap [cpu-thres|link|loop-detect|mac-limit|route-full] [enable|disable]可以配置 TRAP 使能开关 对 cpu 利用率 LINK 环回检测 MAC 限制和路由表满等进行的告警

除 LINK 告警默认为打开 其他告警默认为关闭

11-1

第 12 章 端口和 TRUNK 配置

第二部分 软件配置

12

第12章

提示

端口和 TRUNK 配置

本章介绍了 TRUNK 负载均衡模式 安全端口和广播抑制的配 置 及系统不支持的特性 相关命令请参考本手册第三部分 关于端口和 TRUNK 配置的其他内容请参考 HOS 配置手册 和 HOS 命令参考

12.1 三层以太网端口 FlexHammer5210 系列产品不支持三层 Layer3

以太网端口功能及其相关的命

令和配置

12.2 TRUNK的负载均衡模式 缺省状态下 TRUNK 的负载均衡是基于源 MAC 和目的 MAC 的 可以使用命令 trunk-policy [ip-based |mac-based]来配置 TRUNK 的负载均衡模式为基于 IP 的负 载均衡或基于 MAC 的负载均衡 在基于 IP 的负载均衡模式下 均衡

对于 IPV4 包 使用 IP 源地址和目的地址进行负载

对非 IPV4 包 仍使用源 MAC 和目的 MAC 进行负载均衡

注意

TRUNK 的负载均衡模式配置是全局的 不是针对单个 TRUNK 的

12.3 三层TRUNK端口 FlexHammer5210 系列不支持三层 Layer3 TRUNK 端口功能及其相关的命令和 配置

12-1

第 12 章 端口和 TRUNK 配置

第二部分 软件配置

12.4 配置安全端口 12.4.1 配置不接收未知单播报文 配置步骤 步骤1 步骤2

interface ethernet <slot/port> security port enable

进入端口模式 配置该端口不接收未知单播报文

12.5 广播抑制 12.5.1 概述 广播抑制原理是在一时间窗内对收到的包或者字节数记数 超过门限值则将收到的 包丢弃 直到下一个时间窗开始重新记数 交换机对各种包 广播包 组播包 单 播包

进行了入口侧的广播抑制 ARP 广播包作为一种特殊的广播包 可以单独

设置是否对其进行抑制

12.5.2 缺省配置信息 关于广播抑制的缺省设置信息如下表所示 表12-1 广播抑制缺省配置信息 内容 广播包抑制 ARP广播包抑制 未知单播抑制 多播抑制

缺省设置 diable enable disable disable

12.5.3 配置广播抑制 可以在 ethernet/trunk 模式下配置广播抑制 广播抑制可分为 packet 和 byte 两种抑制模式

12-2

备注 可更改设置 可更改设置 可更改设置 可更改设置

第 12 章 端口和 TRUNK 配置

第二部分 软件配置

配置步骤 步骤1 步骤2

interface ethernet <slot/port> config storm-ctrl broad-multi-cast [byte|packet] <1-65535> <1-16000>

进入端口模式 配置广播抑制的抑制模式和抑制速率

12.5.4 配置ARP广播抑制 ARP 广播包是一种特殊的广播包 抑制程度与普通的广播包一致

在接口模式下

配置了广播抑制后 ARP 广播包和普通的广播报文都进行了抑制 但是 ARP 广播 包可以设置为不抑制 配置步骤 步骤1 步骤2

interface ethernet <slot/port> config storm-ctrl broad-multi-cast [byte|packet] <1-65535> <1-16000>

步骤3 步骤4

exit config storm-ctrl broadcast arp disable

进入端口模式 配置广播抑制的抑制模式和抑制速 率 退出 配置对ARP广播包不进行抑制

12.5.5 配置未知单播抑制 可以在配置模式下配置未知单播抑制 未知单播抑制只能按照 PACKET 方式抑制 配置步骤 步骤1

config storm-ctrl dlfpacket packet <1-65535> <1-16000>

配置未知单播抑制的抑制速率

12.5.6 配置组播抑制 组播抑制对目的 MAC 地址为 01-XX-XX-XX-XX-XX 的报文进行抑制 组播和广播报文使用共同的抑制参数 多播抑制的设置必须先设置广播抑制 配置步骤 步骤1 步骤2

interface ethernet <slot/port> config storm-ctrl broad-multi-cast [byte|packet] <1-65535> <1-16000>

进入端口模式 配置广播抑制的抑制模式和抑制速率

12-3

第 12 章 端口和 TRUNK 配置

步骤3 步骤4

第二部分 软件配置

exit config storm-ctrl multicast enable

退出 使能组播抑制

12.5.7 配置案例 案例描述 配置某端口下广播和组播抑制 不对 ARP 广播包进行抑制

配置步骤 步骤1

进入端口模式 Harbour(config)# interface ethernet 1/1

步骤2

配置广播抑制为packet方式

抑制速率为每秒不超过64K个packet

Harbour(config-if-eth1/1)#config storm-ctrl broad-multi-cast packet 1 1000

步骤3

退出到全局模式 Harbour(config-if-eth1/1)#exit

步骤4

关闭ARP广播抑制 Harbour(config)# config storm-ctrl broadcast arp disable

步骤5

使能组播抑制 Harbour(config)# config storm-ctrl multicast enable

12-4

第 13 章 配置 FDB

第二部分 软件配置

13

第13章

配置 FDB

本章介绍了 FDB 老化时间和 FDB 保护的配置 其相关命令请 参考本手册第三部分 关于配置 FDB 的其他内容请参考 HOS 配置手册 和 HOS 命令参考

提示

13.1 配置FDB老化时间 配置步骤 fdb agingtime [0 | <60-600>]

步骤1

配置FDB表的老化时间 0为不老化

可以使用 no fdb agingtime 来恢复默认时间 60 秒 推荐使用默认的老化时间

13.2 FDB保护 13.2.1 概述 FDB 保护包括基于端口 PORT 的 FDB 保护 基于 TRUNK 的 FDB 保护和基于 VLAN 的 FDB 保护 基于 VLAN 和端口的保护可以共存 哪个先超过门限哪个起作用 当端口加入 Trunk 时

该端口的 FDB 保护被禁用 其他设置变为默认值

当 VLAN 或者 Trunk 被删除时 习

相应的 FDB 保护也被删除 端口能够正常学

转发

定时器的时间长度 FDB 保护的门限值和保护类型都是基于端口的 每个端口 都有自己的相应数值 保护方式 基于端口和基于 TRUNK 的 FDB 保护有三种保护方式 shutdown noforward

nolearn 和

基于 VLAN 的 FDB 保护采用 nolearn 保护方式

shutdown 当端口或 trunk 学习的 MAC 地址超过了门限 则关闭该端口 Flush FDB 通过定时器 等待一段时间后重新打开端口 13-1

第 13 章 配置 FDB

第二部分 软件配置

nolearn

当端口 trunk 或 VLAN 学习的 MAC 地址超过了门限 则关闭该端

口的学习功能 同时不限制未知单播的广播 noforward 当端口或 trunk 学习的 MAC 地址超过了门限 则关闭该端口的学 习功能

同时不转发未知包

当保护方式改变的时候 系统会 Flush FDB 重新学习 保护门限值 保护门限值 学习的 MAC 地址数目超过指定的保护门限值即实施 FDB 保护 当新设的值小于原来的门限值 系统会 Flush FDB 重新学习 当新设的值大于原来的门限值 系统在原来的计数值下继续 定时器 定时器的时间定义了当 mac 地址数目超过 FDB 保护门限后的保护时间

13.2.2 缺省配置信息 关于 FDB 保护的缺省设置信息如下标所示 表13-1 FDB 保护缺省配置信息 内容 FDB保护门限 定时器 单位

分钟

缺省设置 1000 2

备注 可更改设置 可更改设置

13.2.3 配置基于端口的FDB保护 配置基于端口的 FDB 保护 用户首先进入需要配置的端口 使能 FDB 保护 设置 FDB 保护门限

注意

设置保护方式

使能 FDB 保护后 此前所学的 FDB 数量全部 flush 掉 从零开 始计数

配置步骤 步骤1 步骤2 步骤3

13-2

interface ethernet <slot/port> fdb limitswitch [enable|disable] fdb limitcount <1-12288>

进入需要配置的端口 使用enable参数使能FDB保护 设置保护门限

第 13 章 配置 FDB

第二部分 软件配置

fdb limittype [shutdown|nolearn|noforward] fdb limittimerlong <1-100> show fdb limit

步骤4 步骤5 步骤6

设置保护方式 设置定时器的时间 显示FDB保护的配置信息

13.2.4 配置基于Trunk的FDB保护 配置基于 TRUNK 的 FDB 保护 用户首先进入需要配置的 TRUNK 使能 FDB 保 护

设置 FDB 保护门限 设置保护方式

使能 FDB 保护后 此前所学的 FDB 数量全部 flush 掉 从零开 始计数

注意

配置步骤 interface trunk <trunkname> fdb limitswitch [enable|disable] fdb limitcount <1-12288> fdb limittype [shutdown|nolearn|noforward] fdb limittimerlong <1-100> show fdb limit

步骤1 步骤2 步骤3 步骤4 步骤5 步骤6

进入需要配置的TRUNK 使用enable参数使能FDB保护 设置保护门限 设置保护方式 设置定时器的时间 显示FDB保护的配置信息

13.2.5 配置基于VLAN的FDB保护 配置基于 VLAN 的 FDB 保护不需要设置保护方式 首先需要进入需要配置的 VLAN

打开保护开关 设置 FDB 保护门限 当达到或者超过阀值时不关闭端口

而是控制停止学习

即控制和 VLAN 相关的地址消息不上报 因此也就无须设置

控制的时间

记数从一开始就进行 注意

步骤1

interface vlan {<1-4094>}*1

进入需要配置的VLAN

13-3

第 13 章 配置 FDB

步骤2 步骤3 步骤4

第二部分 软件配置

fdb limitswitch [enable|disable] fdb limitcount <1-12288> show fdb limit

使用enable参数使能FDB保护 设置保护门限 显示FDB保护的配置信息

13.2.6 配置案例

案例描述 配置端口 1/1 的 FDB 保护

步骤如下

配置步骤 步骤1

进入端口模式 Harbour(config)# interface ethernet 1/1

步骤2

使能FDB保护 Harbour(config-if-eth1/1)# fdb limitswitch enable

步骤3

选择端口的保护模式 Harbour(config-if-eth1/1)# fdb limittype noforward

步骤4

选择端口的mac地址的保护数量 Harbour(config-if-eth1/1)# fdb limitcount 2000

步骤5

mac地址数目超过门限后的保护时间 Harbour(config-if-eth1/1)# fdb limittimerlong 5

步骤6

显示FDB保护的配置信息 Harbour(config-if-eth1/1)# show fdb limit

13-4

第 14 章 配置 VLAN

第二部分 软件配置

14

第14章

提示

配置 VLAN

本章介绍了 PVLAN 基于 IP 子网的 VLAN 和基于协议的 VLAN 的配置 其相关命令请参考本手册第三部分 关于配置 VLAN 的其他内容请参考 HOS 配置手册 和 HOS 命令参考

14.1 配置PVLAN 14.1.1 概述 专用虚拟局域网 Private Vlan PVLAN 技术可以对同一个虚拟局域网中的各个 端口实现二层隔离 在 PVLAN 中有两种端口的角色

一种是 isolated port 一种

是 uplink port isolated port 之间是不能进行相互通信的 但可以和 uplink port 通 信 一个 PVLAN 中只有一个 uplink port 它负责各个 isolated port 之间的相互通 信和跨 VLAN 之间的通信

PVLAN 技术较好地解决了传统 VLAN 的局限性

14.1.2 配置PVLAN 首先使用命令 config pvlan enable 全局使能 PVLAN 令 configuration enable 使能该 PVLAN

并在 pvlan 配置模式下用命

该 PVLAN 才真正生效

配置步骤 步骤1 步骤2 步骤3 步骤4 步骤5

config pvlan enable config pvlan <privatevlanname> set uplinkport <port> add isolatedport <port> configuration enable

全局使能PVLAN 创建PVLAN 设定PVLAN的上行端口 添加PVLAN的被隔离端口 使能该PVLAN

14-1

第 14 章 配置 VLAN

第二部分 软件配置

14.1.3 配置案例 配置步骤 步骤1

全局使能PVLAN Harbour(config)#config pvlan enable

步骤2

创建一个PVLAN Harbour(config)#config pvlan test

步骤3

设定PVLAN的上行端口 Harbour(config-pvlan-test)#set uplinkport 1/1

步骤4

添加PVLAN的被隔离端口 Harbour(config-pvlan-test)#add isolatedport 1/2-4

步骤5

配置生效 Harbour(config-pvlan-test)#configuration enable

14.2 基于IP子网的VLAN 14.2.1 概述 基于 IP 子网的 VLAN

IP-Subnet Vlan

建立在基于端口的 VLAN 之上 它本身

不需配置 32 位的 IP 地址 只要配置它的 IP 子网及掩码即可 生成一个基于 IP 子 网的 VLAN 在添加端口前 需要指定一个基于端口的 Vlan 作为 based Vlan 它 的端口是这个 based Vlan 端口的一个子集 对于基于 IP 子网的 Vlan

当它的端口收到报文时

如果报文为 untagged

且 IP

地址为指定子网的 IP 则该报文的 VlanId 将被赋为基于 IP 子网的 Vlan 的 VlanId 这样该报文可以在基于 IP 子网的 Vlan 内转发

否则

将赋值为 based Vlan 的

VlanId 指定 based Vlan 之后就不可以更改 且一个基于 IP 子网的 Vlan 只能有一个 based Vlan 当一个基于端口的 Vlan 是某个基于 IP 子网的 Vlan 的 based Vlan 时 如果它 的 port 也是基于 IP 子网的 Vlan 的 port 则不可以直接在基于端口的 Vlan 删 除该 port 必须先在基于 IP 子网的 Vlan 中删除该 port 当一个基于端口的 Vlan 是某个基于 IP 子网的 Vlan 的 based Vlan 时 该 Vlan 不可以直接删除

14-2

必须先删除基于 IP 子网的 Vlan

才可以删除该 Vlan

第 14 章 配置 VLAN

第二部分 软件配置

14.2.2 配置案例 配置步骤 步骤1

创建VLAN 只需在创建基于端口的VLAN命令之后加上ip-subnet及子网IP和 掩码即可 子网部分必须为0 Harbour(config)# interface vlan ipsubvlan ip-subnet 5.0.0.0/8 Harbour(config)# interface vlan vlan1 ip-subnet 6.1.0.0/16

步骤2

指定based VLAN 只能选择基于端口的Vlan作为它的based VLAN Harbour(config-vlan-vlan1)# based-on vlan t1

步骤3

添加端口 添加的端口必须是based VLAN的端口且不需指定tagged或者 untagged Harbour(config-vlan-v1)#add port 1/1

步骤4

删除端口

不需指定tagged或者untagged

Harbour(config-vlan-v1)#del port 1/1

步骤5

删除VLAN Harbour(config)# no interface vlan t1

14.3 基于协议的VLAN 14.3.1 概述 在交换机接收的包文中 有不同帧类型以及不同的协议号

比如以太口帧

802.3 LLC/SNAP 封装 端口根据不同的帧类型和协议号

可以属于多个

PROTOCOL VLAN

IEEE

端口在 PROTOCOL VLAN 内是 Tagged 或是 Untagged 取 一个端口如果以 tagged 方式加入 based

决与它在 based VLAN 中的加入方式

VLAN 那么它加入 PROTOCOL VLAN 的方式也为 tagged 同理 如果一个端口 以 untagged 方式加入 based VLAN

如果将其加入 PROTOCOL VLAN

它加入

的方式也为 untagged

14.3.2 配置基于协议的VLAN 创建基于协议的 VLAN

添加端口

并且指定协议号

配置步骤 步骤1

interface vlan protocol-based {<1-4094>}*1

从配置模式创建一个VLAN

14-3

第 14 章 配置 VLAN

第二部分 软件配置

步骤2

based-on vlan

步骤3

[add|delete] port <portlist>]或 [add|delete] trunk <trunkname>

步骤4

protocol [add |delete] <eType> show exit show interface vlan{}*1

步骤5 步骤6 步骤7

为PROTOCOL VLAN选择一个based vlan 这个based VLAN必须是一个基 于端口的VLAN 在一个子VLAN上 添加或者删除一个 端口或聚合端口 添加的端口或者 trunk必须是based VLAN的端口或者 trunk 配置VLAN的协议类型和协议号 在VLAN配置模式下查看当前配置情况 退出到配置模式下 在配置模式下显示VLAN端口信息

14.3.3 配置案例 案例描述 创建一个 PROTOCOL VLAN 指定 VLAN ID 为 101 命名 v1 指定 based VLAN 为 vlan1

并将端口 1/1 和 2/4 加到 v1 中

配置步骤 步骤1

创建一个VLAN 名称为v1 VLAN ID为101 Harbour(config)# interface vlan v1 protocol-based 101

步骤2

指定一个基于端口的vlan作为based vlan Harbour(config)# based-on vlan vlan1

步骤3

将端口1/1 1/4以untagged的方式加入到v1中

1/1,1/4属于vlan1

Harbour(config-vlan-v1)# add port 1/1, 1/4

步骤4

配置ETHER II 帧类型

协议号为0X0800

Harbour(config-vlan-v1)# protocol add dix 0800

步骤5

802.3 LLC/SNAP帧类型

协议号为0X1234

Harbour(config-vlan-v1)# protocol add snap 1234

步骤6

显示VLAN配置的信息 Harbour(config-vlan-v1)# show Interface VLAN v1 is down. Physical status is down, administrator status is up. MTU 1500 bytes. Protocol-based Vlan: 101. Frame: DIX, protocol: 0x0800 Frame: SNAP, protocol: 0x1234 port member list: eth 1/1 eth 1/4 trunk member list:

步骤7

删除ETHER II 帧类型

协议号为0X0800

Harbour(config-vlan-v1)# protocol delete dix 0800

步骤8

14-4

显示VLAN配置的信息

第二部分 软件配置

第 14 章 配置 VLAN

Harbour(config-vlan-v1)# show interface VLAN v1 is down. Physical status is down, administrator status is up. MTU 1500 bytes. Protocol-based Vlan: 101. Frame: SNAP, protocol: 0x1234 port member list: eth 1/1 eth 1/4 trunk member list:

14-5

第 15 章 配置 ARP

第二部分 软件配置

15

第15章

配置 ARP

本章介绍了 IPBIND 的配置 其相关命令请参考本手册第三部 分 关于配置 ARP 的其他内容请参考 HOS 配置手册 和 HOS 命令参考

提示

15.1 配置IPBIND 15.1.1 概述 配置 IPBIND 后 系统进行 ARP 地址学习时 只学习从指定的源 IP 地址和 VLAN 中传来的报文 每个端口 TRUNK 或 VLAN 最多支持 1024 条绑定 最大端口数 52 最大 TRUNK 数 7 如果设置 IP 地址范围

第二个 IP 不能小于第一个 IP

如果在 VLAN 中和端口都进行了配置 则 VLAN 优先判断 配置 IPBIND 包括基于端口的 IPBIND 基于 TRUNK 的 IPBIND 和基于 VLAN 的 IPBIND 三种

15.1.2 配置基于端口的IPBIND 配置步骤 步骤1 步骤2 步骤3 步骤4 步骤5

interface ethernet <slot/port> ip bind enable ip bind {vlan-id <1-4094>}*1 ip bind {vlan-id <1-4094>}*1 show ip bind

进入端口模式 使能IPBIND 配置可以学习ARP的源IP地址范围和 VLAN ID 配置可以学习ARP的单个源IP地址和 VLAN ID 查看IPBIND的配置信息

15-1

第 15 章 配置 ARP

第二部分 软件配置

15.1.3 配置基于TRUNK的IPBIND 配置步骤 步骤1 步骤2 步骤3 步骤4 步骤5

interface trunk <trunkname> ip bind enable ip bind {vlan-id <1-4094>}*1 ip bind {vlan-id <1-4094>}*1 show ip bind

进入TRUNK模式 使能IPBIND 配置可以学习ARP的源IP地址范围和 VLAN ID 配置可以学习ARP的单个源IP地址和 VLAN ID 查看IPBIND的配置信息

15.1.4 配置基于VLAN的IPBIND 配置步骤 步骤1 步骤2 步骤3 步骤4 步骤5

15-2

interface vlan {<1-4094>}*1 ip bind enable ip bind ip bind show ip bind

进入VLAN模式 使能IPBIND 配置可以学习ARP的源IP地址范围 配置可以学习ARP的单个源IP地址 查看IPBIND的配置信息

第 16 章 配置 802.1x

第二部分 软件配置

16

第16章

配置 802.1x

本章介绍了 802.1x 本地认证和基于 MAC 的动态 VLAN 的配置 其相关命令请参考本手册第三部分 关于配置 802.1x 的其他内 容请参考 HOS 配置手册 和 HOS 命令参考

提示

16.1 802.1x本地认证 16.1.1 概述 配置 802.1x 本地认证 可以在交换机内部存储需要认证的用户和密码 802.1x 客户终端传来的认证请求

如果该用户存在

则允许接入

并处理

否则拒绝

支持 PAP 认证 不能与其他 RADIUS Server 同时使用

16.1.2 配置802.1x本地认证 配置步骤 步骤1 步骤2 步骤3

config login-auth localserver config local-auth <username> <password> config port [<portlist>|all] dot1x [enable|disable]

启动本地认证 配置用户名和密码 在端口上使能本地认证

16.1.3 配置案例 案例描述 添加一个本地认证用户 用户名 aaaa 密码 1111 并在端口 1/1 上使能 802.1x 本地认证

16-1

第 16 章 配置 802.1x

第二部分 软件配置

配置步骤 步骤1

启动本地认证 Harbour(config)#config login-auth localserver

步骤2

配置用户名和密码 Harbour(config)#config local-auth aaaa 1111

步骤3

在端口1/1上使能本地认证 Harbour(config)#config port 1/1 dot1x enable

16.2 基于MAC的动态VLAN 16.2.1 概述 配置基于 MAC 的动态 VLAN 后 用户终端接到交换机的一个端口 交换机学习到 用户的 MAC 地址 FDB 模块检查该端口是否启用了 dot1x client-proxy 功能 则把学习到的新地址发送个 dot1x client-proxy 模块处理

已启用



Dot1x

client-proxy 模块收到该新地址 以该新地址为用户名 以全局配置的 client-proxy 密码为用户密码 过后

模拟一个完整的 802.1x 认证过程 代理用户完成认证

根据 Radius 服务器返回的 VLAN 名字

查找交换机上是否存在该 VLAN

如果存在 用户端口将被加入到该 VLAN 中 否则 用户接入端口 link down 表示用户离开

认证通

断开连接

认证失败

将用户端口回复到原来的 VLAN

一台交换机上接入的所有终端使用 1 个相同的密码 密码的最大长度 128 字节 支持 PAP CHAP 和 EAP-MD5 三种认证方式

可配置

需要启动 802.1x 认证功能 802.1x 的端口控制方式配置为 mac-based 启用基于 MAC 的动态 VLAN 功能后 系统不同时支持采用 802.1x 客户端的认 证接入 终端使用静态 IP 地址

16.2.2 配置基于MAC的动态VLAN 配置步骤 步骤1 步骤2 步骤3 16-2

config dot1x client-proxy password {<string>}*1 config dot1x client-logoff time <30-65535> config port [<portlist>|all] dot1x

配置公共的密钥 配置用户的在没有流量后的下线时间 默认60秒 启动端口的802.1x代理功能

第 16 章 配置 802.1x

第二部分 软件配置

client-proxy enable

16.2.3 配置案例 配置步骤 步骤1

配置公共的密钥 Harbour(config)#config dot1x client-proxy password test

步骤2

配置用户的在没有流量后的下线时间 Harbour(config)#config dot1x client-logoff time 120

步骤3

启动端口的802.1x代理功能 Harbour(config)#config port 1/1 dot1x client-proxy enable

16-3

第 17 章 配置路由协议

第二部分 软件配置

17

第17章

提示

配置路由协议

本章介绍了配置路由协议时系统不支持的特性 关于配置路由 协议的其他内容请参考 HOS 配置手册 和 HOS 命令参考

FlexHammer5210 系列产品不支持基于物理端口的路由接口 FlexHammer5210 系列产品不支持 PIM-DM 组播路由协议及其相关的命令和 配置 FlexHammer5210 系列产品的命令行不支持 vrf 参数

17-1

第 18 章 配置 QoS

第二部分 软件配置

18

第18章

配置 QoS

本章介绍了基于策略的 QoS 拥塞避免和拥塞管理等的配置 其相关命令请参考本手册第三部分

提示

18.1 概述 18.1.1 基于策略的QoS 基于策略的 QoS 主要提供了以 DiffServ 标准为核心的 QoS 保障系统

支持

802.1P IP ToS MAC 地址和 IP 地址 各种协议报文和四层端口号的流过滤等完 整的 QoS 策略 实现了基于全网系统多业务的 QoS 逻辑 可配置带宽控制 流量 整形 数据包重定向和流量统计等多种流策略 支持网络根据不同的应用 以及不 同应用所需要的服务质量特性来提供相应的服务

18.1.2 流分类处理 流是一组具有相同特性的数据报文 业务的区分可以基于数据报文流进行 流分类 分为简单流分类和复杂流分类 分类的目的在于提供有区别的服务 实施必要的流 控策略

简单流分类根据 IP 报文头的 ToS Type of Service

字段

识别出具有

不同优先级特征的流量 复杂流分类可根据综合链路层 网络层和传输层信息诸如 MAC 地址 源地址 目的地址 或 TCP 和 UDP 端口号等相关信息来对报文进行 分类 对于复杂流分类 系统可以根据需要配置划分流的规则 然后对不同类的流 可以配置不同的处理策略

目前本交换机所支持的规则和策略主要包括

基于源 MAC 或目的 MAC 地址的过滤 基于源或目的 IP 地址或地址段的过滤 基于各种协议报文和四层端口号的过滤 基于 802.1p 优先级或是 dscp 字段的过滤 设置数据包的 802.1p 优先级

dscp 队列 id 及 discardability 丢弃优先级

设置数据包的丢弃或转发 18-1

第 18 章 配置 QoS

第二部分 软件配置

端口带宽限制 数据包重定向 设置策略路由

18.1.3 流量控制 本交换机还支持基于流分类的流量控制操作 QoS 服务 用户可以针对特定流设置 其从接口进入或者转发出去的带宽和突发流量 流量控制通过限制网络中的的某一 个数据流的流量与突发值 使该数据流在某个接口以比较均匀的速度进入网络或者 向外发送 在本交换机中 流量控制是通过令牌桶机制完成的 针对流的 ingress 限速 入口限速为单速限速 出口限速 出口线速的最小粒度为 651kbps 突发流量的最小粒度为 4k bytes 最大值为 16M bytes

18.1.4 拥塞避免 拥塞避免 Congestion Avoidance 是指通过监视网络资源 如队列或内存缓冲区 的使用情况 在网络尚未发生严重过载的情况下 主动采取丢弃报文的策略 通过 降低网络负载来缓解或解除网络拥塞的一种流控策略

有以下几种拥塞避免的方

式 1. 传统的尾丢弃处理方式

Tail Drop 算法

采用这种方法需要在报文到达的时候估计平均队列长度 在报文经过分类 进入队 列之前 检测队列长度 与门限值比较 做出接受或丢弃的判决 由于网络资源有 限 当拥塞发生时 按照传统的队列尾丢弃处理方式 对于 TCP 报文 会引发 TCP 的慢启动和拥塞避免机制 使 TCP 减少报文的发送 当同时丢弃多个 TCP 连接的 报文时 将造成多个 TCP 连接同时进入慢启动和拥塞避免 称之为 TCP 全局同 步 这使得发向网络的报文流量总是忽大忽小 线路上的流量总在极少和饱满之间 波动 造成网络利用率降低 为了避免这种拥塞情况的发生 可以采用随机早期检 测 RED 或加权随机早期检测 WRED 的丢弃策略 可避免使多个 TCP 连接 同时降低发送速度 避免 TCP 的全局同步现象 这样 无论什么时候 总有 TCP 连接在进行较快的发送 提高了线路带宽的利用率 降低拥塞的发生 丢弃策略对 18-2

第 18 章 配置 QoS

第二部分 软件配置

网络中 TCP 方式的应用有比较好的效果 但对网络中 UDP 数据产生的拥塞则不 会有很大的改善 2. 加权随机早期检测 WRED WRED 对每种颜色 红黄绿 数据包发生的拥塞避免 都可以设置丢弃的上下限 丢弃概率 数据包在交换机的处理过程中 对每种数据包都会打上颜色 标记为红 黄 绿三种颜色 Committed-threshold 对应于绿包 conformed-threshold 对应于 黄包

exceeded-threshold 对应于红包

当队列超过 exceeded-threshold 门限时

开始丢弃红包 但黄包和绿包仍然可以通过 当队列超过 conformed-threshold 门 限配置时 开始丢弃黄包 但绿包仍然可以通过 当队列超过 Committed-threshold 门限设置时 三种颜色的数据包都将被丢弃 与 Tail Drop 算法不同 WRED 算法 是以一定的概率丢弃报文

而 Tail Drop 只在 buffer 满的时候才开始丢弃报文

WRED 算法丢弃的概率随着"估计平均队列长度" estimated average queue size 的增加而增大 WRED 中的"估计平均队列长度"是一个时变的量 不是常数 因此 如果上一时刻队列几乎空 则此时报文被丢弃的概率就很小 当然 除非当前队列 满了 相反 如果上一时刻队列几乎满 则此时报文被丢弃的概率就很大 WRED 使用两个队列门限 MAX_TH

MIN_TH 和一个概率常数 MAX_PROB 当队列的

平均长度 avg 小于门限下线 MIN_TH 时 报文通过

当队列的平均长度 avg 大于

门限上线 MAX_TH 时 报文丢弃 当队列的平均长度 avg 在 MIN_TH 和 MAX_TH 之间时 报文以一定的概率丢弃 丢弃概率与 avg 成线形关系 WRED 可以为不 同类别的业务提供不同的服务 优先处理优先级高的分组

WRED 在检测到网络

拥塞的情况下 按照一定的策略对优先级高的业务优先处理 既保证了高优先级业 务处理的及时性

同时也不会加剧网络的拥塞程度

18.1.5 拥塞管理 拥塞管理是 QOS 服务对网络环境发生拥塞时,提供的一种重要的调节机制 当网络 环境中分组发生拥塞时 网络设备可以采取一定的策略对分组进行调度 决定哪些 分组可以优先发送 哪些分组可以被丢弃 网络设备的这种管理策略就叫做拥塞管 理 对于交换机接口 当分组到达的速度大于该接口传送分组的速度时 在该接口处就 会产生拥塞 如果没有足够的缓存来保存这些分组 它们其中的一部分就会丢失 造成拥塞的因素有很多 比如当分组流从高速链路进入网络设备 由低速链路传送 出去时就可能产生拥塞 分组流同时从多个接口进入交换机由一个接口转发出去或 处理器速度慢也可能会产生拥塞 当拥塞发生时需要网络设备可以采取一定的策略 18-3

第 18 章 配置 QoS

第二部分 软件配置

对分组进行调度 决定哪些分组可以优先发送

哪些分组可以被丢弃

使用适当的拥塞管理机制 就可以在上面的网络环境中 让重要的应用得到优先服 务 大大减小不重要应用对它的影响 对拥塞的管理一般采用排队调度技术 当拥 塞发生时分组在网络设备出口处按一定的策略排队 在调度时再按照一定的策略决 定分组发送的次序 拥塞管理队列调度策略有如下几种 1. 优先队列

Priority Queueing, PQ

在 PQ 调度模式下

交换机的每个接口中存在 8 个队列 从队列 0 到队列 7 优先

级依次增高 不同优先级的报文进入不同的队列中 不论报文进入系统的先后顺序 只要高优先级队列中有报文存在 就会被优先发送 低优先级的报文只有在高优先 级的报文发送完毕才有得到发送机会 因此 PQ 解决了关键业务数据得到及时可 靠传输 但非关键性业务数据可能长时间得不到带宽资源而被 2. 加权轮循队列调度

Weighted Round Robin

饿死

WRR

在 WRR 调度模式下 交换机中同样存在 8 个队列 但为了防止出现 PQ 下的 饿 死 现象 对不同的流按一定的规则使这些流转发时被分配到不同的队列,根据不 同队列的权重进行轮循转发 3. 混合队列调度 HYBRID (PQ+WRR) 这种队列调度方式是优先级队列调度 PQ 和加权轮循调度 WRR 方式的混合 可以指定后面几个高优先级队列相对于剩余的其它几个队列严格优先 即后面几个 高优先级队列按照 PQ 方式进行调度

而剩余的几个队列按照加权轮循

WRR

队列调度方式 进行轮循

18.2 配置基于策略的QoS 18.2.1 缺省配置信息 表18-1 QoS 缺省配置信息 内容 QoS出口流量整形

缺省设置 关闭

备注 可更改设置

18.2.2 配置流分类 满足某一组特征条件的数据流称为一类流 对于进入设备的数据流可以依据一些数 18-4

第 18 章 配置 QoS

第二部分 软件配置

据流的不同特征进行分类 流分类

本交换机支持以下流分类的标准

802.1p 优先级 VLAN ID 源/目的 MAC 地址 源/目的的 IP 地址

包括 IP MASK 部分

TCP/UDP 源/目的端口号 IP 优先级 DSCP 的优先级 IP 的协议类型字段 配置流分类时 首先创建流模板 profile 选择要建立流分类使用的字段 然后使用 profile 创建一条流分类

然后配置该流分类匹配的数据流规则

配置流分类的步骤 步骤1

class-map profile <profile_name>

步骤2 步骤3 步骤4

match vlan-id <1-4094> match source-ip exit

步骤5

show class-map {test-class}

使用profile创建一条流分类 参数 指出了这个流分类的 名字 参数<profile_name>指出了这个流分 类应用的profile class-map配置模式下使流匹配VLAN ID 在class-map配置模式下使流匹配源IP 在class-map配置模式下使用该命令退出 class-map配置模式 在配置模式下显示配置的class-map test-class的内容 如果不指定名字 则显示 所有配置的流

在 class-map 配置模式下对某种特征匹配命令可以使用 no 命令取消对指定的特征 匹配

如上面的例子中 可以使用 no match vlan-id 和 no match source-address

来取消对这两条特征值的匹配 在配置模式下使用 no class-map {test-class}可以删除 class-map test-class 的设 置 使其恢复到缺省配置 如果不指定 class-map 的名字 则删除所有的 class-map 在使用 no 命令的时候需要按照从功能配置模式到全局配置模式的顺序进行删除

注意

在配置流的时候 流可以匹配单独的一条特征或者几条特征的 交集 比如可以配置 vlan id 为 1 的数据流为一个流分类 也可 以配置 ip-precedence 为 5 且 source-port 为 2 的数据流为一个 流分类 不能针对同一个特征的不同特征值来匹配流分类 比 如不能配置 destination-address ip 值为 192.168.9.2/32 和 18-5

第 18 章 配置 QoS

第二部分 软件配置

192.168.6.8/32 的数据流为一个流分类

18.2.3 配置入口流处理策略 系统可以根据需要配置划分流的规则 然后对不同类的流可以配置不同的处理策 略

本交换机支持的流处理策略有 设定 802.1p 优先级 设定 DSCP 优先级 带宽限制 数据流丢掉/转发 数据流重定向 策略路由 设置丢弃优先级 设置数据包在出口排队调度的队列 id

配置一条基于某种规则的流 所有符合这种规则的数据将被归入这种流分类 作为 提供区分服务的依据 这里匹配的规则可以是一种数据流特征也可以是几种不互斥 的数据流特征的组合 建立一条入口策略 使其绑定到若干条流分类 并针对每条流分类配置不同的流处 理策略

配置入口策略的步骤 步骤1

步骤2

步骤3

步骤4 步骤5 步骤6

18-6

policy-map <policy_map_name> 在全局配置模式下使用该命令建立一条入口策略 同时命令行进入policymap 配置模式下 match class-map 在policymap配置模式下将这条策略绑定到建好的流上 同时进入策略流分类 policymap-c绑定配置模式下 set cos queue-id <0-7> user-priority <0-7> dscp <0-63> discardability <0-2> 在策略流分类绑定配置模式下设置匹配的流的出口的队列id 802.1p优先级 dscp及discardability 丢弃优先级 show configuration 在策略流分类绑定配置模式下查看目前配置的流分类处理策略 exit 退出策略流分类绑定配置模式 exit 退出policy-map配置模式

第 18 章 配置 QoS

第二部分 软件配置

步骤7

show policy-map <policy_map_name> 在配置模式下显示配置好的入口策略映射的内容 若不指定入口策略名则显示 所有的入口策略

在策略流分类绑定配置模式下使用 no 命令可以删除策略对流绑定的动作 例如 no set cos 在 policy-map 配置模式下 使用 no match class-map 可以删 除目前的策略对指定流的绑定

例如

no match class-map test-class 可以删除

policy-map test-in-policy 对 test-class 的绑定 使用 no policy-map {<policy_map_name>}*1 可以删除进口 policy-map 的设置 使其恢复到缺省配置 如果不指定进口 policy-map 的名字

则删除所有的进口

policy-map 在使用 no 命令的时候需要按照从功能配置模式到全局配置模式的顺序进行删除

在一个 policy-map 下 可以绑定一个或者多个流分类 对与每 个流分类可以指定一个或者多个流处理策略 当同一策略绑定 多个流分类时 要求在同一策略下的多个流分类所匹配的特征 值不能完全相同

注意

18.2.4 配置share-group share-group 指一组端口的集合 集合中所有端口共享下发的策略 一个交换机上 可配置的 share-group 的个数不能超过交换机的端口个数 并且一个端口最多只能 加入到一个 share-group 中 配置步骤 步骤1

share-group <share_group_name>

步骤2 步骤3 步骤4

add port <portlist> show configuration exit

创建share-group 进入share-group配 置模式 向share-group中添加端口 显示share-group中已配置的信息 退出share-group配置模式

18-7

第 18 章 配置 QoS

第二部分 软件配置

18.2.5 配置流处理策略下发接口或 share-group 配置的流处理策略需要下发到接口或 share-group 进入需要下发流处理策略的接口或 share-group

才能使其真正起作用 然后绑定 profile

进入需要下发流处理策略的接口或 share-group 并且策略所指定的 class-map 必须是使用已经绑定的 profile 创建的下发策略

配置步骤 步骤1 步骤2 步骤3

interface ethernet <slot/port>或 share-group <share-group_name> bind profile <profile_name> service-policy input <policy_map_name>

步骤4

show service-policy

步骤5

show qos

在全局配置模式下使用该命令进入以 太网接口或share-group配置模式下 在接口或share-group下绑定profile 在接口配置模式下将进口策略绑定到 该接口下 在该接口或share-group下显示所下发 的相关策略 在该接口下显示所配置的QoS处理策 略

在接口配置模式或 share-group 配置模式下使用 no service-policy input {<policy_name>}*1 可以删除在该接口上下发的所有 policy 的设置 使其恢复到缺 省配置 如果不指定 policy-map 的名字 则删除该接口上下发的所有 policy-map

18.2.6 基于接口的QoS配置 基于接口的 QoS 配置也需在接口配置模式下进行 进入相应的配置接口后

再设

置出接口的流量控制

配置策略下发接口的步骤 步骤1 步骤2

interface ethernet <slot/port> shape rate <1-1537> bucketsize <1-4095>

步骤3 步骤4

show qos save

在全局配置模式下进入以太网接口 设置出口带宽和适应突发流量的缓冲 区值 在该接口下显示所配置的qos处理策略 保存设置

在接口配置模式下使用 no 命令可以取消出口流量控制 例如 no shape

18-8

第 18 章 配置 QoS

第二部分 软件配置

另外

在接口上使用命令 shape rate <1-1537> burstsize <1-4095> queue <0-7>

可以设置出端口每个队列的带宽和适应突发流量的缓冲区值

18.2.7 配置CoS 在二层的 bridging engine 中 对每个收到的包分配一个 CoS 包的 CoS 包括下列 参数 Taffic Class 支持 8 个 TC 级别 对应每个出口的 8 个流分类转发队列 queue Drop Precedence

丢弃次序

在出口中每个转发队列有 3 个 DP 级别 DP

值越大丢弃优先级越高 User Priority

用户优先级

在 802.1Q tagged 包中的 User Priority

配置 CoS 的原则如下 对于 tagged 包 系统中默认状态下 所有的 user priority 都映射到队列 0 对于 untagged 包

系统中默认状态下

缺省的转发队列是

0

队列

可以通过 set default-queue <0-7>来改变 untagged 包的缺省转发队列 可以用 config priority <0-7> queue <0-7>来配置用户优先级到转发队列号的 全局映射

从而改变 tagged 的缺省转发队列号

用户优先级到转发队列号的全局映射不影响 untagged 包的缺省转发队列 当流策略中没有强制设置 cos 参数时 通过 policy-map 中的 set cos 命令 时 如果接收 tagged 包 以 Tagged 包在出口转发

包的 user priority 域不变

802.1Q 如果接收 untagged 包 以 Tagged 包在出口转发 包的 user priority 域缺省为 0 当流策略中强制设置 cos 参数时 通过 policy-map 中的 set cos 命令 时 匹 配流的包的 user priority 域为 cos 参数的设定

18.3 配置拥塞避免 首先进入 drop-profile 配置模式 系统支持 1 个缺省的 drop profile 和 2 个用户自 定义的 drop-profile 在 drop-profile 配置模式下 可以配置每个队列的相关设置 其中包括如下参数 平均长度权重因子 average-length-exponent

平均长度权重因子越小



均队列长度越能响应突发流量 权重因子越大对突发流量的响应性越差 (平均 18-9

第 18 章 配置 QoS

第二部分 软件配置

队列长度是个时变的量)

权重因子越大

使得平均队列长度更加平滑

降低

WRED 对拥塞和缓解的响应 这样瞬时的突发流量不会造成丢包 越小的权重 因子加速 WRED 响应 太大的值可能使得平滑队列平均长度 使得 WRED 不 起作用

太小的值会造成对短时突发流量的过分响应

造成不必要的丢包

平均队列长度最小阀值 平均队列长度最大阀值 最大丢弃概率指数因子 这 些阀值说明了平均队列长度和丢弃概率之间的线性关系 可以为系统中的每个队列定义不同的丢弃行为 对于高优先级的队列可以定义 消极 的 drop profile 也就是各项阀值尽可能的大 保证包的通过 对于低 优先级的队列可以定义 积极

的 drop profile 也就是各项阀值尽可能的小

防止拥塞

配置步骤 步骤1 步骤2

步骤3

步骤4

set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>

步骤5 步骤6

exit show drop-profile {}*1 interface ethernet <slot/port> 或share-group <share-group_name> bind drop-profile config drop-mode [wred|taildrop] show qos exit

步骤7

步骤8 步骤9 步骤10 步骤11

18-10

drop-profile set queue <0-7> average-length-exponent <1-15> set queue <0-7> committed-threshold <1-512> <1-512> <1-15>

进入drop-profile配置模式 设置队列的平均长度指数

配置队列的committed流的平均队列长度阀 值 后三个参数依次为 最小阀值 最大阀 值和最大丢弃概率指数因子 配置队列的conformed流的平均队列长度阀 值 后三个参数依次为 最小阀值 最大阀 值和最大丢弃概率指数因子 退出drop-profile配置模式 显示drop profile的相关配置 进入以太网端口配置模式

绑定端口的drop profile 配置端口的丢弃模式 查看上述配置信息 退出以太网端口配置模式

第 18 章 配置 QoS

第二部分 软件配置

18.4 配置拥塞管理 18.4.1 缺省配置 交换机关于 QoS 拥塞管理的缺省设置信息如以下表格所示 表18-2 QoS 拥塞管理缺省配置信息 内容 出口队列调度模式 mechanism

queue scheduling

缺省设置 wrr加权轮循队列调度 权值分 别为1 2 3 4 5 6 7 8

备注 可更改设置

18.4.2 配置拥塞策略 拥塞管理配置包含以下内容 进入接口配置模式 配置队列调度模式 可选的队列调度模式有 PQ

WRR 和 HYBRID

队列调度模式的配置需要在接口模式下配置 配置之后该接口上的出接口数据将根 据配置的模式进行队列调度 并使用指定的优先级与 cos 队列映射关系

配置队列调度模式为 PQ 步骤1 步骤2 步骤3 步骤4

interface ethernet <slot/port> config queue-mode pq show queue-mode exit

进入端口配置模式 配置队列调度模式为pq 查看出口队列调度模式的配置 退出端口配置模式

配置队列调度模式为 WRR 步骤1 步骤2

步骤3

interface ethernet <slot/port> config queue-mode wrr <w0><w1><w2><w3><w4><w5><w6> <w7> show queue-mode

进入端口配置模式 配置队列调度模式为WRR 并指 定相应的权重 查看出口队列调度模式的配置

配置队列调度模式为 HYBRID 步骤1 步骤2

interface ethernet <slot/port> config queue-mode hybrid <1-8> <w0><w1><w2><w3><w4><w5><w6>

进入接口配置模式 配置队列调度模式为HYBRID 并 指定相应的权重 18-11

第 18 章 配置 QoS

步骤3 步骤4

第二部分 软件配置

<w7> show queue-mode exit

指定相应的权重 查看出口队列调度模式的配置 退出端口配置模式

18.5 配置案例 设置接口 1/1 的队列调度策略为 WRR

指定权重分别为 1,2,3,4,5,6,7,8

配置步骤 步骤1

进入接口模式以太网口1/1 Harbour(config)# interface ethernet 1/1

步骤2

设置接口1/1的8个队列调度策略为WRR 并指定8个队列各自的权重 Harbour(config-if-eth1/1)#config queue-mode wrr 1,2,3,4,5,6,7,8

步骤3

显示该接口相应的配置信息 Harbour(config-if-eth1/1)# show queue-mode

步骤4

退出网口模式

退回配置模式

Harbour(config-if-eth1/1)# exit

18.6 配置案例 18.6.1 QoS在Vod服务中的应用 案例描述 以下给出一个利用 QoS/网络安全模块组网配置的一个 vod 业务实例 交换机的 1/1 端口所连接的网段为 192.168.0.0/24 此网段有一台 vod 服务器 交换机端口 1/3 所连接的网段为 192.168.1.0/24 其中有多个 vod 的客户端 交换机端口 1/2 所连 接的网段 192.168.2.0/24 为受限网段

禁止访问 vod 服务 同时

服务的质量 所以决定给予其较高的优先级 行排队转发 同时将队列调度方式设置为 PQ

18-12

为了保证 vod

设定 vod 数据流在出口的 7 队列进 以下是该方案的组网图

第 18 章 配置 QoS

第二部分 软件配置

图18-1 QoS 在 Vod 服务中的应用组网图 192.168.0.0/24

192.168.1.0/24

192.168.0.1/24 Vod服务器

Vod客户端 192.168.2.0/24 受限网段

首先 建立一条从 VOD 服务器到 192.168.1.0/24 网段的数据流 然后建立策略 允许此数据流转发

并且为使其转发优先级较高 配置其在出口排队的队列为 7

设置端口 1/3 的队列调度方式为 PQ

那么 7 队列具有最高的转发优先级

然后 建立一条从 VOD 服务器到 192.168.2.0/24 网段的数据流 然后建立策略 将此数据流丢弃 使 192.168.2.0/24 成为受限网段

配置步骤 步骤1

建立数据流vodpermit Harbour(config)# class-map Harbour(config-cmap)#match Harbour(config-cmap)#match Harbour(config-cmap)#match Harbour(config-cmap)#exit

步骤2

vodpermit profile user-default source-ip 192.168.0.1/24 destination-ip 192.168.1.0/24 source-port 8888 tcp

建立处理策略voidpermitpolicy Harbour(config)# policy-map vodpermitpolicy Harbour(config-policymap)#match class-map vodpermit Harbour(config-policymap-c)# set cos queue-id 7 user-priority x dscp y discardability z Harbour(config-cmap)#exit Harbour(config-cmap)#exit

步骤3

在接口1/1上下发策略vodpermitpolicy Harbour(config)#in ethernet 1/1 Harbour(config-if-eth1/1)#bind profile user-default Harbour(config-if-eth1/1)#service-policy input vodpermitpolicy Harbour(config)#exit

步骤4

在接口1/3上配置队列调度模式为PQ Harbour(config)#in ethernet 1/3 Harbour(config-if-eth1/3)# config queue-mode pq

步骤5

建立数据流voddeny Harbour(config)# class-map voddeny profile user-default Harbour(config-cmap)#match source-ip 192.168.0.1/24

18-13

第 18 章 配置 QoS

第二部分 软件配置

Harbour(config-cmap)#match destination-ip 192.168.2.0/24 Harbour(config-cmap)#match source-port 8888 tcp Harbour(config-cmap)#exit

步骤6

建立处理策略voiddenypolicy Harbour(config)# policy-map voddenypolicy Harbour(config-policymap)#match class-map voddeny Harbour(config-policymap-c)# drop Harbour(config-cmap)#exit Harbour(config-cmap)#exit

步骤7

在接口1/1上下发策略voddenypolicy Harbour(config)#in ethernet 1/1 Harbour(config-if-eth1/1)#service-policy input voddenypolicy Harbour(config)#exit

18.6.2 流量控制 流量控制分类 目前我们的流量控制分两种 一种是基于流的

一种是基于出口的

基于流的命令 police cir <8-125000> cbs <8-50000> ebs <8-50000>是来限制 符合入口策略的数据流的流量的

每个入口可以配置多个 policy 每个 policy

对应一个入口的流量控制 出口命令 shape rate <1-1057> bucketsize <1-4095>是来限制出口数据流量 的

不能区分出不同的流

入口基于流的流量控制和出口流量控制命令相似 原理相同

但作用不一样

1. 配置入口基于流的带宽限制 如果要配一条命令对匹配数据流 policy-map b 的 class-map a 进行流量控制 使其 带宽为 3 兆 缓冲区为 268kbyte 配置案例 步骤1

使用缺省的流模板user-default建立一个流分类a Harbour(config)# class-map a profile user-default

步骤2

vlan-id为6 需要进行入口限速的数据包

建立流的一条匹配规则 vlan-id值

Harbour(config-cmap)#match vlan-id 6

步骤3

退出流分类配置模式

回到全局配置模式

Harbour(config-cmap)#exit

步骤4

显示class-map

a的配置信息

Harbour(config)#show class-map a

18-14

所带有的

第 18 章 配置 QoS

第二部分 软件配置

====================================================== Class-map name: a Policy number bound: 0 Class-map priority: 0 Class-map rule: VLAN ID: 6 ======================================================

步骤5

建立一个新的策略b Harbour(config)# policy-map b

步骤6

绑定到类型a上 Harbour(config-policymap)# match class-map a

步骤7

设定对入端口匹配流分类a的数据包进行流量控制 使其带宽为3兆 命令行 中配置值为1代表8 kpbs 顺应突发流量为268kbytes,扩展突发流量为 268kbytes Harbour(config-policymap-c)#police cir 375 cbs 268 ebs 268

步骤8

退出类型模式 Harbour(config-policymap-c)#exit

步骤9

退出b策略模式

回到配置模式

Harbour(config-policymap)#exit

步骤10

显示policy-map

b的配置信息

Harbour(config)# show policy-map b ====================================================== Policy-map name: b Port number bound: 0 Share-group number bound: 0 Class-map bound: a Transmit packets Meter: SR cir: 375 cbs: 268 ebs: 268 ======================================================

步骤11

进入接口模式以太网口1 Harbour(config)#interface eth 1/1

步骤12

绑定缺省的流模板user-default Harbour(config-if-eth1/1)# bind profile user-default

步骤12

将策略b绑定到以太网口1/1 Harbour(config-if-eth1/1)# service-policy input b

步骤13

显示以太网口1/1绑定的policy-map Harbour(config-if-eth1/1)#show qos =============================================== Interface-Ethernet: 1/1 Profile: Policy number: Policy name:

user-default 1 b

18-15

第 18 章 配置 QoS

第二部分 软件配置

Access-list number: Access-list index:

0

Drop-policy: Drop-params:

tail drop default

Queue Schedule:

default

Shape configuration Port configuration :

no set

Queue configuration : no set ===============================================

步骤14

退出网口模式

退回配置模式

Harbour(config-if-eth1/1)# exit

此时设定的符合 class-map a 的数据流的最大速率为 3 兆比特/秒 那么此时突发 速率超过 3 兆比特/秒所产生的多出来的数据必须在 BUCKET 容量 268kbyte 之内 否则会被丢弃 如果 class-map 不进行任何 match 操作

就可以实现基于入端口

的带宽限制

2. 配置出口带宽和出口每个队列的带宽 如果要配一条命令对出口 eth 1/1 数据流量进行控制 使其带宽为 3 兆 缓冲区为 268k 配置案例 步骤1

进入接口模式以太网口1 Harbour(config)# interface ethernet 1/1

步骤2

设定对出端口的数据包进行流量控制 使其带宽为3兆 命令行中配置值1代 表651 kbps 缓冲区为268kbyte 命令行中配置值1代表4k bytes Harbour (config-if-eth1/1)#shape rate 5 bucketsize 67

步骤3

配置出口队列的带宽

该配置是可选的

Harbour(config-if-eth1/1)#shape rate 1 burstsize 2 queue 0

步骤3

显示配置的出口带宽的配置信息 Harbour(config-if-eth1/1)#show shape =============================================== Port configuration bandwidth : 5 burstsize : 67 Queue configuration : no set ===============================================

步骤4 18-16

退出网口模式

退回配置模式

第 18 章 配置 QoS

第二部分 软件配置

Harbour (config-if-eth1/1)#exit

18.7 故障分析 18.7.1 删除一条流分类失败 现象

当使用no class-map命令删除流分类 统提示

指定名字或者删除全部流分类





%Can not delete class-map (name of class-map) for some policies are bound to it.

分析 解决

出现这种情况的原因是因为该条流分类已经绑定了某条进口或者出口策略 找到绑定了该条流分类的策略 进入该策略的配置模式下 使用no class-map 命令删除该策略下对于指定流分类的绑定 就可以对该流分类进行删除操作了

18.7.2 配置流分类优先级失败 现象

当使用class-map priority对某条流分类匹配优先级时系统提示 %Can not change this class-map's priority for some policies are bound to it.

分析与 解决

问题的原因同样是由于流分类已经绑定了策略

处理方法同上

18.7.3 无法对策略绑定流分类 现象

在策略配置模式下绑定一条流分类时提示 %too many class-maps are bound to this policy.

分析 解决

这是因为策略上已经绑定了最大条数的流分类 在策略配置模式下使用no class-map命令删除一条流分类绑定 前的这条流分类了

就可以绑定目

18.7.4 修改某策略配置失败 现象

在对某条policy-map修改设置的时候 操作失败

系统提示

%Can not modify polciy-map %s for some port(s) are bound to it.

或提示 %Can not modify polciy-map %s for some share-group(s) are bound to it.

分析 解决

这是由于该policy已经下发到了某个接口或某个share-group 找到下发了该policy的的接口或share-group 进入该接口的接口配置模式或该 share-group的配置模式 使用no service-policy input <policy_name>命令解除 18-17

第 18 章 配置 QoS

第二部分 软件配置

绑定

就可以对policy进行修改了

18.7.5 解除class-map对policy-map的绑 定失败 现象

在策略配置模式下使用no class-map命令解除绑定时的 %Can not unbind class-map class-map name policy is bound to some port(s)

分析与 解决

系统提示

to the policy since the

原因与解决方法同上

18.7.6 设置重定向失败 现象

在流匹配策略配置模式下

设置重定向接口时系统提示

%Have set redirect, please no set redirect first.

分析 解决

18-18

这是由于流已经进行了重定向设置 需要使no命令首先删除以前的重定向配置

第 19 章 配置策略路由

第二部分 软件配置

19

第19章

本章介绍了策略路由的配置 分

提示

配置策略路由

其相关命令请参考本手册第三部

19.1 概述 策略路由指改变特定的数据流的三层转发路径 使其按照指定的路径进行转发

19.2 配置策略路由 配置策略路由之前需配置 next-hop

然后配置数据流及相应的策略

最后将策略

在接口上下发

配置步骤 步骤1

步骤2 步骤3

步骤4

next-hop ip mac <mac_address> vlan <1-4094> port <port_number> class-map profile <profile_name> policy-map <policy_map_name> match class-map policy-route next-hop service-policy input <policy_name>

配置next-hop

配置数据流 配置策略 略路由

对指定的数据流设置策

在接口上下发策略路由

19.3 配置案例 案例描述 配置端口 1/1 上匹配源 IP 为 10.7.10.1/32 的数据流的策略路由为 1.1.1.1

19-1

第 19 章 配置策略路由

第二部分 软件配置

配置步骤 步骤1

在配置模式下配置next-hop Harbour(config)# next-hop ip 1.1.1.1 mac 0000.0000.0001 vlan 1 port 1/10

步骤2

配置匹配源ip为1.1.1.1的数据流 Harbour(config)# class-map sip profile user-default Harbour(config-cmap)# mat source-ip 10.7.10.1/32

步骤3

配置针对数据流sip的策略 Harbour(config)# policy-map psip Harbour(config-policymap)#match class-map sip Harbour(config-policymap-c)#policy-route next-hop 1.1.1.1

步骤4

在端口1/1上下发策略 Harbour(config-if-eth1/1)#service-policy input psip

19-2

第 20 章 配置 ACL

第二部分 软件配置

20

第20章

提示

配置 ACL

本章介绍了 ACL 的配置 其相关命令请参考本手册第三部分

20.1 概述 出于安全和性能方面的考虑 流量监控是个必须引起足够重视的问题 流量监控是 一个策略 它决定哪一类型数据流被允许进入网络 访问控制列表 ACL 就是这 样的一种机制 它使得网络管理员能够控制数据流 使其进入或者拒绝进入网络 与本交换机处理芯片最相关的访问控制特性就是访问允许和拒绝 ACL 的访问允 许 在大多数情况下 是访问拒绝的例外 类似的 访问拒绝 在大多数情况下 是访问允许的例外 在本交换机上 访问控制在每数据流的基础上使能 一个数据 流可以定义为基于网络地址 应用类型或者其他准则的流 当交换机收到属于某个 已经定义 并绑定了 ACL 策略的数据流的包时 就根据绑定的 ACL 策略允许 或 者拒绝 该包进入网络 在配置模式下 设定相应的 ACL 它的内容可以包括以下几个方面 控制列表 ID 源/目的 IP 地址 包括掩码

TCP/UDP 源/目的端口号 ICMP 类型 在端口模式

或 share-group 配置模式下 将上述 ACL 绑定到相应的端口或 share-group 这样 从该端口或该 share-group 的成员端口进入的数据如果匹配了以上定义的数据流 交换机就按照给该数据流配置的 ACL 策略处理数据 ACL 模块的配置规则如下 ACL 策略可以在接口或 share-group 上下发 下发之前在端口或 share-group 上必须先绑定 profile 并且 ACL 策略所关心的内容必须在 profile 的内容之内 后下发的 ACL 具有较高的优先级 并且所有的 ACL 的优先级都低于 QoS 中配 置下发的策略 如果某种报文匹配了几条 ACL 且这几条 ACL 的访问规则是冲突的 则优先级 高的 ACL 所配置的访问规则生效

20-1

第 20 章 配置 ACL

第二部分 软件配置

20.2 配置ACL 20.2.1 配置基于IP协议的ACL 配置一条基于 IP 地址 不考虑 IP 承载的具体协议 的访问控制策略 可选的的策 略参数有 permit 访问允许 和 deny 访问拒绝

可以匹配指定的 IP 地址或者

所有 IP 地址

配置与具体 IP 协议无关的 ACL

步骤2

access-list <1-2000> [permit|deny] ip dip [|any] sip [|any] show access-list {<1-2000>}*1

步骤3

access-list <1-2000>

步骤4

show qos

步骤5

show access-list

步骤1

在配置模式下配置一条与具体IP协议 无关的ACL 该命令显示指定的访问列表, 不输入 access-list index 则显示所有配置的 access-list 该命令绑定指定access-list到指定接 口 在接口配置模式或share-group配 置模式下执行 在端口模式下使用该命令 可以发现 增添了一条ACL策略 在share-group配置模式下使用该命 令 可以查看在share-group上下发了 哪些ACL策略

当不需要在使用 ACL 的时候 在配置模式下使用 no access-list {<1-2000>}*1 通 可以删除配置过的 access-list 如果不指定索引

过指定 access-list 的索引



删除所有的 access-list 在端口模式或 share-group 配置模式下使用 no access-list <1-2000>可以取消对指定的 ACL 列表在端口的设置

20.2.2 配置基于UDP协议的ACL 配置一条基于 UDP 协议的访问控制策略 可选的策略策略参数有 permit 访问允 许 和 deny 访问拒绝

可依据源/目的 IP 地址和源/目的 UDP 端口匹配数据流

配置基于 UDP 协议的 ACL 步骤1

20-2

access-list <1-2000> [permit|deny] udp dip [|any] dst-port

在配置模式下配置一条基于UDP协议 的ACL

第 20 章 配置 ACL

第二部分 软件配置

步骤2

[<0-65535>|any] sip [|any] src-port [<0-65535>|any] show access-list {<1-2000>}*1

步骤3

access-list <1-2000>

步骤4

show qos

步骤5

show access-list

的ACL

显示指定的访问列表 不输入 access-list index 则显示所有配置的 access-list 绑定指定access-list到指定接口或 share-group 在接口配置模式或 share-group配置模式下执行 在端口模式下使用该命令 可以发现增 添了一条ACL策略 在share-group配置模式下使用该命 令 可以查看在share-group上下发了 哪些ACL策略

当不需要在使用 ACL 的时候 在配置模式下使用 no access-list {<1-2000>}*1 通 可以删除配置过的 access-list 如果不指定索引

过指定 access-list 的索引



删除所有的 access-list 在端口模式或 share-group 配置模式下使用 no access-list <1-2000>可以取消对指定的 ACL 列表在端口的设置 使其恢复到缺省配置

20.2.3 配置基于TCP协议的ACL 配置一条基于 TCP 协议的访问控制策略 可选的策略策略参数有 permit 访问允 许 和 deny 访问拒绝

可依据源/目的 IP 地址和源/目的 TCP 端口匹配数据流

配置基于 TCP 协议的 ACL

步骤2

access-list <1-2000> [permit|deny] tcp dip [|any] dst-port [<0-65535>|any] sip [|any] src-port [<0-65535>|any] show access-list {<1-2000>}*1

步骤3

access-list <1-2000>

步骤4

show qos

步骤5

show access-list

步骤1

在配置模式下配置一条基于TCP协议 的ACL

该命令显示指定的访问列表, 不输入 access-list index 则显示所有配置的 access-list 该命令绑定指定access-list到指定接 口 在接口配置模式或share-group配 置模式下执行 在端口模式下使用该命令 可以发现增 添了一条ACL策略 在share-group配置模式下使用该命 令 可以查看在share-group上已经下 发的ACL策略 20-3

第 20 章 配置 ACL

第二部分 软件配置

当不需要在使用 ACL 的时候 在配置模式下使用 no access-list {<1-2000>}*1 通 可以删除配置过的 access-list 如果不指定索引

过指定 access-list 的索引



删除所有的 access-list 在端口模式或 share-group 配置模式下使用 no access-list <1-2000>可以取消对指定的 ACL 列表在端口的设置 使其恢复到缺省配置

20.2.4 配置基于ICMP协议的ACL 配置一条基于 ICMP 协议的访问控制策略 可选的策略策略参数有 permit 访问允 许 和 deny 访问拒绝

可依据源/目的 IP 地址和 ICMP TYPE 和 CODE 值匹配

数据流 配置基于 ICMP 协议的 ACL

步骤2

access-list <1-5000> [permit|deny] icmp dip [|any] sip [|any] type [<0-255>|any] code [<0-255>|any] show access-list {<1-2000>}*1

步骤3

access-list <1-2000>

步骤4

show qos

步骤5

show access-list

步骤1

在配置模式下配置一条基于ICMP协议 的ACL

该命令显示指定的访问列表 不输入 access-list index 则显示所有配置的 access-list 该命令绑定指定access-list到指定接口 在接口配置模式下执行 在端口模式下使用该命令 可以发现增 添了一条ACL策略 在share-group配置模式下使用该命 令 可以查看在share-group上下发的 ACL策略

当不需要在使用 ACL 的时候 在配置模式下使用 no access-list {<1-2000>}*1 通 过指定 access-list 的索引

可以删除配置过的 access-list 如果不指定索引



删除所有的 access-list 在端口模式或 share-group 配置模式下使用 no access-list <1-2000>可以取消对指定的 ACL 列表在端口的设置

20.2.5 配置基于时间的ACL 基于时间的 ACL 可以根据一天中的时间限制和/或一个星期中的某几天的时间段限 制 20-4

进行安全性设置 从而实现网络层的访问控制

第 20 章 配置 ACL

第二部分 软件配置

配置基于时间的 ACL time-range absolute start end periodic <1-64> weekly [Monday|Tuesday|Wednesday|Thu rsday|Friday|Saturday|Sunday|wee kdays|weekend|Daily] to access-list <1-2000> time-range show time-range {}*1

步骤1 步骤2

步骤3

步骤4 步骤5

进入时间段配置模式 在时间段配置模式下 配置绝对时间段

在时间段配置模式下 定义周期性重复 使用的时间范围

在接口配置模式下 设置基于时间的 ACL 显示时间段配置信息

20.3 配置案例 20.3.1 限制某数据流对指定网络服务的 访问 案例描述 如图所示 端口 1/2 连接网段 192.168.2.0/24 此网段为受限网段 禁止访问 vod 服务器 图20-1 限制某数据流对指定网络服务的访问组网图 192.168.0.0/24

192.168.1.0/24

192.168.0.1/24 Vod服务器

Vod客户端 192.168.2.0/24 受限网段

配置步骤 步骤1

创建profile Harbour(config)# profile pAcl Harbour(config-profile)# bind destination-ip Harbour(config-profile)# bind source-ip

20-5

第 20 章 配置 ACL

步骤2

第二部分 软件配置

创建一条访问列表 Harbour(config)# access-list 1 deny ip dip 192.168.0.1/32 sip 192.168.2.0/24

步骤3

显示创建的访问列表的配置信息 Harbour(config)# show access-list ====================================================== access-list index: 2 port number bound: 0 share-group number bound: 0 action: deny IP protocol: IP destination IP address: 192.168.0.1/32 source IP address: 192.168.2.0/24 ===============================================

步骤4

进入端口模式以太网口1/2 该网口为192.168.2.0/24网段所连网口 Harbour(config)# interface ethernet 1/2

步骤5

将profile绑定到以太网口1 然后将access-list 1绑定到以太网口1 Harbour(config-if-eth1/2)# bind profile pAcl Harbour(config-if-eth1/2)# access-list 1

步骤6

显示端口绑定的ACL Harbour(config-if-eth1/2)#show access-list =============================================== Interface-Ethernet: 1/2 Access-list number bound: 1 Access-list index: 1 ===============================================

步骤7

退出端口模式

退回配置模式

Harbour(config-if-eth1/2)#exit

20.3.2 某公司总部与分部及供应商之间 的网络服务配置 案例描述 某公司有一个总部和一个分部 总部在 A 地 分部在 B 地 该公司还有一个供应 商位于 C 地 该公司使用一个服务器来作内部邮件服务器和 FTP 服务器 还有一 个 WEB 服务器 公司希望总部的职员可以使用所有的服务 分部的职员可以使用 FTP 和 WEB 服务 并允许供应商使用 WEB 服务 禁止其它人使用任何服务 该 公司还希望限制总部员工对因特网的访问 因此除了总部的市场部门以外的其它部 门都只能访问总部和分部的网络 该公司的组网情况如下图所示

20-6

第 20 章 配置 ACL

第二部分 软件配置

图20-2 某公司总部与分部及供应商之间的网络服务配置 供应商

200.200.1.0/24

199.199.4.0/24

分部网络

INTERNET

eth1/4 eth1/1 199.199.1.0/24 研发部

199.199.3.2 WEB

eth1/3 199.199.3.0/24 eth1/2

199.199.3.3 EMAIL FTP

199.199.2.0/24 市场部 总部网络

为了实现上述安全策略

该公司在总部的路由器 RA 上启用了防火墙功能

路由器 RA 上有四个接口 以太网接口 eth1/1 与研发部网络相连

地址为 199.199.1.1

以太网接口 eth1/2 与市场部网络相连

地址为 199.199.2.1

以太网接口 eth1/3 与服务器所在网络相连 以太网接口 eth1/4 与因特网相连

地址为 199.199.3.1

地址为 199.199.0.1

配置步骤 步骤1

配置profile Harbour(config)#profile pAcl Harbour(config-profile)#bind ip-protocol Harbour(config-profile)#bind destination-ip Harbour(config-profile)#bind source-ip

20-7

第 20 章 配置 ACL

第二部分 软件配置

Harbour(config-profile)#bind destination-port

步骤2

创将访问链表的缺省动作设定为deny状态 可以通过配置不关心任何内容的 IPv4的acl 将其访问规则设置为deny 然后下发到接口即可 Harbour(config)# access-list 45 deny ip dip any sip any

步骤3

允许研发部的网络访问内部的WEB服务 Harbour(config)#access-list 100 permit tcp dip 199.199.3.2/32 dst-port 80 sip 199.199.1.0/24 src-port any

步骤4

允许市场部的网络访问内部的WEB服务 Harbour(config)#access-list 101 permit tcp dip 199.199.3.2/32 dst-port 80 sip 199.199.2.0/24 src-port any

步骤5

显示配置的101ACL的配置信息 Harbour(config)#show access-list 101 ====================================================== access-list index: 101 priority: 0 port number bound: 0 action: permit IP protocol: TCP destination IP address: 199.199.3.2/32 destination port: 80 source IP address: 199.199.2.0/24 source port: any ------------------------------------------------------

步骤6

允许分部的网络访问内部的WEB服务 Harbour(config)#access-list 102 permit tcp dip 199.199.3.2/32 dst-port 80 sip 199.199.4.0/24 src-port any

步骤7

允许市场部的网络访问内部的FTP服务 Harbour(config)#access-list 103 permit tcp dip 199.199.3.3/32 dst-port 21 sip 199.199.2.0/24 src-port any

步骤8

允许研发部的网络访问内部的FTP服务 Harbour(config)#access-list 104 permit tcp dip 199.199.3.3/32 dst-port 21 sip 199.199.1.0/24 src-port any

步骤9

允许分部的网络访问内部的FTP服务 Harbour(config)#access-list 105 permit tcp dip 199.199.3.3/32 dst-port 21 sip 199.199.4.0/24 src-port any

步骤10

允许市场部的网络访问内部的邮件服务 Harbour(config)#access-list 106 permit tcp dip 199.199.3.3/32 dst-port 23 sip 199.199.2.0/24 src-port any

步骤11

允许研发部的网络访问内部的邮件服务 Harbour(config)#access-list 107 permit tcp dip 199.199.3.3/32 dst-port 23 sip 199.199.1.0/24 src-port any

步骤12

允许市场部的网络访问因特网 Harbour(config)#access-list 108 permit ip dip any sip 199.199.2.0/24

步骤13

允许FTP服务器对分部访问的回应 Harbour(config)#access-list 109 permit tcp dip 199.199.4.0/24 dst-port any sip 199.199.3.2/32 src-port 21

步骤14

20-8

允许WEB服务器对分部访问的回应

第 20 章 配置 ACL

第二部分 软件配置

Harbour(config)#access-list 110 permit tcp dip 199.199.4.0/24 dst-port any sip 199.199.3.2/32 src-port 80

步骤15

允许FTP服务器对研发部访问的回应 Harbour(config)#access-list 111 permit tcp dip 199.199.1.0/24 dst-port any sip 199.199.3.3/32 src-port 21

步骤16

允许邮件服务器对研发部访问的回应 Harbour(config)#access-list 112 permit tcp dip 199.199.1.0/24 dst-port sip 199.199.3.3/32 src-port 23

步骤17

允许WEB服务器对研发部访问的回应 Harbour(config)#access-list 113 permit tcp dip 199.199.1.0/24 dst-port any sip 199.199.3.2/32 src-port 80

步骤18

允许FTP服务器对市场部访问的回应 Harbour(config)#access-list 114 permit tcp dip 199.199.2.0/24 dst-port sip 199.199.3.3/32 src-port 21

步骤19

允许邮件服务器对市场部访问的回应 Harbour(config)#access-list 115 permit tcp dip 199.199.2.0/24 dst-port any sip 199.199.3.3/32 src-port 23

步骤20

允许WEB服务器对市场部访问的回应 Harbour(config)#access-list 115 permit tcp dip 199.199.2.0/24 dst-port any sip 199.199.3.2/32 src-port 23

步骤21

允许因特网对市场部的访问的回应 Harbour(config)#access-list 117 permit ip dip 199.199.2.0/24 sip any

步骤22

允许内部服务对网络访问的回应 Harbour(config)#access-list 118 permit ip dip any sip any

步骤23

允许供应商的网络访问内部的WEB服务 Harbour(config)#access-list 119 permit tcp dip 199.199.3.3/32 dst-port 80 sip 200.200.1.0/24 src-port any

步骤24

允许内部的WEB服务对供应商的网络访问的回应 Harbour(config)#access-list 120 permit tcp dip 200.200.1.0/24 dst-port any sip any src-port 80

步骤25

进入端口模式以太网口1/1 该网段连接研发部 Harbour(config)#interface ethernet 1/1 Harbour(config-if-eth1/1)#bind profile pAcl Harbour(config-if-eth1/1)#access-list 45 Harbour(config-if-eth1/1)#access-list 100 Harbour(config-if-eth1/1)#access-list 104 Harbour(config-if-eth1/1)#access-list 107 Harbour(config-if-eth1/1)#access-list 111 Harbour(config-if-eth1/1)#access-list 112 Harbour(config-if-eth1/1)#access-list 113 Harbour(config-if-eth1/1)#exit

步骤26

显示以太网口1/1所绑定的ACL Harbour config-if-eth1/1 show access-list =============================================== Interface-Ethernet: 1/1 Access-list number bound: 7 Access-list index: 45 100

20-9

第 20 章 配置 ACL

第二部分 软件配置

104 107 111 112 113 ===============================================

步骤27

进入端口模式以太网口1/2 该网段连接市场部 Harbour(config)# interface Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)#

步骤28

ethernet 1/2 bind profile pAcl access-list 45 access-list 101 access-list 103 access-list 106 access-list 114 access-list 115 access-list 116 access-list 108 access-list 117 exit

进入端口模式以太网口1/3 该网段连接内部服务器 Harbour(config)# interface ethernet 1/3 Harbour(config-if-eth1/3)# access-list 118 Harbour(config-if-eth1/3)# exit

步骤29

进入端口模式以太网口1/4 该网段连接分部网 Harbour(config)# interface Harbour(config-if-eth1/4)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config)#

因特网

供应商网络

ethernet 1/4 bind profile pAcl access-list 45 access-list 102 access-list 105 access-list 119 access-list 120 access-list 109 access-list 110 access-list 108 access-list 117 exit

20.4 故障分析 20.4.1 删除ACL失败 现象

在配置模式下使用no access-list命令删除ACL时 系统提示 %Can't delete access-list %u since it is bound to some port(s).

或 % Can't delete this access-list since it is bound to some share-group(s).

分析 解决

20-10

这是由于指定的access-list已经下发到了端口或share-group 找到下发了该ACL的端口或share-group 进入端口模式使用no access-list命令 删除端口对指定access-list的绑定 就可以进行删除命令了

第 21 章 配置 VRRP

第二部分 软件配置

21

第21章

提示

配置 VRRP

本章介绍了 VRRP PingTrack 的配置 其相关命令请参考本手 册第三部分 关于配置 VRRP 的其他内容请参考 HOS 配置手 册 和 HOS 命令参考

21.1 配置VRRP PingTrack 21.1.1 概述 PingTrack PingTrack 是在 VRRP 中用 ping 的方式检查 跟踪从本路由器到网络中某个 IP 接 口的链路状态 一旦链路不通 VRRP 的优先级自动降低 该功能可以根据网络链 路状态来决定启动 VRRP 的路由器作为主路由器还是作为备份路由器 Ping Reply VRRP 的路由器作为主路由器时 如果接口 IP 和 VRRP 虚 IP 不相同时 虚 IP 也 能 ping 通

21.1.2 配置PingTrack 配置步骤 步骤1

步骤2 步骤3 步骤4 步骤5 步骤6

create pingtrack {<1-1000> <1-1000> <1-255> <1-255>}*1 config vrrp [enable|disable] interface vlan {<1-4094>}*1 ip address vrrp <1-255> ipaddress vrrp <1-255> pingtrack {<1-254>}

创建一个pingtrack

使能VRRP 创建 进入VLAN 给VLAN配置IP 创建VRRP并配置VRRP虚IP 将VRRP与某个pingtrack绑定 并设置 pingtrack优先级

21-1

第 21 章 配置 VRRP

第二部分 软件配置

21.1.3 配置案例 步骤1

创建一个pingtrack Harbour(config)# create pingtrack p1 3.3.3.3 2 2 2 2

步骤2

使能VRRP Harbour(config)# config vrrp enable

步骤3

创建

进入VLAN

Harbour(config)# interface vlan v1

步骤4

给VLAN配置IP Harbour(config-vlan-v1)#ip address 3.3.3.1/16

步骤5

创建VRRP并配置VRRP虚IP Harbour(config-vlan-v1)#vrrp 1 ipaddress 3.3.3.5

步骤6

将VRRP与某个pingtrack绑定

并设置pingtrack优先级

Harbour(config-vlan-v1)#vrrp 1 pingtrack p1 30

步骤7

显示pingtrack的配置信息 Harbour(config)# show pingtrack all Ping-track name : p1 Destnation Ip Address: 3.3.3.3 Ping-track channel state: DOWN Packet Timeout : 2 Packet Interval : 2 Packet failed limit: 2 Packet success limit: 2 Virtual Router ID: 1 Decrement priority: 30 Harbour(config-vlan-v1)#show vrrp VRRP task was enabled already. --------Virtual Router Information--------Virtual ID :1 State :Master Priority :70 (default:100) Preempt :on Advertisement interval :1 Answer arp :on Authentication :no Interface :v1 Track Interface Track priority Pingtrack name :p1 Track priority :30 Interface Ip address :3.3.3.1/16 Virtual Ip address :3.3.3.5 Master's interface Ip address :3.3.3.1 Master's priority :70 Virtual Mac address :00-00-5e-00-01-{01} -------Virtual Router Information End---------

21-2

第 22 章 配置 POE

第二部分 软件配置

22

第22章

提示

配置 POE

本章介绍了 POE 的配置 其相关命令请参考本手册第三部分

22.1 概述 以太网供电 POE Power Over Ethernet 是通过以太网接口对一些需要提供低压 的设备供电 以保证此类设备 如 IP 电话

的正常运行

对不需要供电的一般设

备不供电 也不影响其它设备的正常使用

22.2 配置POE

提示

以下配置适用于带有 POE 模块的设备

22.2.1 缺省配置 表22-1 POE 缺省配置信息 内容 POE模块使能/禁止 POE每个端口对外设供电情况 POE模块的相关提示信息显示 POE电容负载检测支持 POE模块的最大输出功率 单位WATT

缺省设置 enable on off disable 806

备注 可更改设置 可更改设置 可更改设置 可更改设置 可更改设置

22-1

第 22 章 配置 POE

第二部分 软件配置

22.2.2 基本配置命令 POE 的配置比较简单 可以在配置模式下使用下列基本配置命令 表22-2 POE 基本配置命令 config poe [enable|disable] config poe capacitor detection [enable|disable] config poe info [on|off] config poe maxpower <37-806> config poe port <1-48> [on|off] config poe port <1-48> maxpower <3000-20000> show poe configuration show poe consumption show poe maxpower show poe port <1-48> consumption show poe port <1-48> maxpower

22-2

使能或者禁用POE功能 打开/关闭电容负载检测支持功能 打开/关闭POE模块的相关提示信息 配置POE模块的最大输出功率 配置POE模块是否对指定端口供电 配置POE模块对指定的端口的最大输出功 率 单位 毫瓦 查看POE模块配置与默认配置不同的配置信 息 查看POE模块的功率和电压情况 查看POE模块的允许的最大输出功率 查看POE模块对指定端口的功率 电压和电 流情况 查看POE模块对指定端口的最大输出功率

第 23 章 配置 VCT

第二部分 软件配置

23

第23章

提示

配置 VCT

本章介绍了 VCT 的配置 其相关命令请参考本手册第三部分

23.1 概述 VCT Virtual Cable Tester 利用 TDR 时域反射测试 来检测线缆连接状态 它 可以检测出开路 短路 线缆阻抗不匹配

连接器错误等几种状态

23.2 配置VCT

配置 VCT 适用于电口 注意

23.2.1 手动VCT 配置步骤 步骤1

run vct <portlist>

对指定的面板上的端口执行VCT

并显示结果

23.2.2 自动VCT 当自动 VCT 功能打开时 指定范围内的端口如果发生 DOWN 事件

会自动进行

VCT 并显示结果

23-1

第 23 章 配置 VCT

第二部分 软件配置

配置步骤 步骤1 步骤2 步骤3

service autovct enable config autovct [add|delete] port <portlist> show autovct port

打开自动VCT功能 添加或删除需要进行自动VCT的端口 显示哪些端口被配置为需要自动VCT

23.3 配置案例 23.3.1 手动VCT 案例描述 对 1 号面板上的 1 号端口进行 VCT 检测当前的线路状况

配置步骤 步骤1

手动VCT Harbour(config)# run vc 1/1 Port 1's VCT result: ------------------------------------------------------------TX PAIR1 RX PAIR1 TX PAIR2 RX PAIR2 STATUS : SHORT SHORT NOT USED NOT USED ERROR LOCATE : 20 20 0 0 PHYTYPE : 100M ------------------------------------------------------------End VCT of Slot 1 Port 1.

23.3.2 自动VCT 案例描述 某台交换机的 1 号面板的 2 号端口有时出现断线情况 需要在发生该情况时自动 检测线路状况

并显示检测结果

配置步骤 步骤1

配置端口2需要自动VCT Server auto enable config autovct add port 1/2

步骤2

23-2

当端口2发生DOWN事件时

显示如下

第二部分 软件配置

第 23 章 配置 VCT

Begin automatic VCT on Slot 1 Port 2, Please wait... % May 16 23:39:02 TRAP Interface Ethernet eth1/2 changed state to down % May 16 23:39:02 TRAP Interface VLAN default changed state to down Harbour(config)# Port 2's VCT result: ------------------------------------------------------------TX PAIR1 RX PAIR1 TX PAIR2 RX PAIR2 STATUS : SHORT SHORT NOT USED NOT USED ERROR LOCATE : 20 20 0 0 PHYTYPE : 100M ------------------------------------------------------------End automatic VCT of Slot 1 Port 2.

以上检测结果提示断路出现在从1/2端口开始20meter附近的位置

23-3

第三部分

命令参考

第 24 章 系统管理命令

第三部分 命令参考

24

第24章

系统管理命令

本章介绍了配置系统名称和多系统多配置功能相关的命令 其 配置方法请参考本手册第二部分 关于系统管理的其他内容请 参考 HOS 配置手册 和 HOS 命令参考

提示

24.1 配置系统名称 24.1.1 config sysname <.sysname> 命令格式

config sysname <.sysname>

命令功能

配置系统名称

命令模式

配置模式

参数说明

参数

说明

<.sysname>

系统名称

使用指导

这里配置的系统名称有别于 hostname 在 1213MIB 中获取系统名称将返 空格等特殊字符 回该值 系统名称允许 @

相关命令

show sysname

24.1.2 show sysname 命令格式

show sysname

命令功能

查看系统名称

命令模式

配置模式

相关命令

config sysname <.sysname>

24-1

第 24 章 系统管理命令

第三部分 命令参考

24.2 多系统多配置功能 24.2.1 config default boot config file 命令格式

config default boot config file

命令功能

设置缺省的启动时的配置文件

命令模式

配置模式

24.2.2 config default boot os file 命令格式

config default boot os file

命令功能

设置缺省的启动系统

命令模式

配置模式

24.2.3 download ftp [config] 命令格式

download ftp [config] <user> <pass> {<desFilename>}*1

命令功能

通过 FTP 协议下载配置文件

命令模式

配置模式

参数说明

使用指导

参数

说明 FTP服务器的地址

<user>

登录FTP服务器的用户名

<pass>

登录FTP服务器的密码



目标主机上的文件名

<desFilename>

交换机上的文件名

可以通过网口下载配置文件 并保存为 desFilename desFilename 则保存为 filename

如果不输入

24.2.4 download ftp [hammeros] 命令格式 24-2

download ftp [hammeros] <user> <pass> {<desfilename>}*1 {[check]}*1

第 24 章 系统管理命令

第三部分 命令参考

命令功能

通过 FTP 协议下载系统文件

命令模式

配置模式

参数说明

使用指导

参数

说明 FTP服务器的地址

<user>

登录FTP服务器的用户名

<password>

登录FTP服务器的密码



目标主机上的文件名

<desfilename >

交换机上的文件名

[check]

检查下载的文件是不是合法的build27以上 的系统文件

可以通过网口下载系统文件 并保存为 desfilename 如果不输入 desfilename 则保存为 filename 如果输入 check 则将检查下载的文件 是不是合法的 build27 以上的系统文件

24.2.5 download tftp [config] 命令格式

download tftp [config] {< desfilename >}*1

命令功能

通过 TFTP 协议下载配置文件

命令模式

配置模式

参数说明

参数

TFTP服务器的地址

说明



目标主机上的文件名

<desfilename>

交换机上的文件名

24.2.6 download tftp [hammeros] 命令格式

download tftp [hammeros] {<desfilename>}*1 {[check]}*1

命令功能

通过 TFTP 协议下载配置文件

命令模式

配置模式

24-3

第 24 章 系统管理命令

参数说明

第三部分 命令参考

参数

TFTP服务器的地址

说明



目标主机上的文件名

<desfilename>

交换机上的文件名

[check]

检查下载的文件是不是合法的build27以上 的系统文件

24.2.7 save configuration 命令格式

save configuration

命令功能

保存当前配置为文件

命令模式

配置模式

参数说明

参数

说明 配置文件名称

24.2.8 show config file 命令格式

show config file

命令功能

显示配置文件的内容

命令模式

配置模式

参数说明

参数

说明 配置文件名称

24.2.9 show usable boot config file 命令格式

show usable boot config file

命令功能

显示当前的可用配置文件信息

命令模式

配置模式

24.2.10 show usable boot os file 命令格式 24-4

show usable boot os file

第 24 章 系统管理命令

第三部分 命令参考

命令功能

显示当前的可用系统文件信息

命令模式

配置模式

24.2.11 upload ftp [hammeros|config] 命令格式

upload ftp [hammeros|config] <user> <pass> {<desfilename>}*1

命令功能

通过 FTP 协议上传系统文件或配置文件到主机

命令模式

配置模式

参数说明

参数 [hammeros|config]

说明 系统文件或配置文件



目标主机的IP地址

<user>

登录目标主机的用户名

<pass>

登录目标主机的密码



交换机上的文件名

<desfilename>

目标主机上的文件名

24.2.12 upload tftp [hammeros|config] 命令格式

upload tftp [hammeros|config] {<desfilename >}*1

命令功能

通过 TFTP 协议上传系统文件或配置文件到主机

命令模式

配置模式

参数说明

参数 [hammeros|config]

说明 系统文件或配置文件



目标主机的IP地址



交换机上的文件名

<desfilename>

目标主机上的文件名

24-5

第 25 章 SNMP 命令

第三部分 命令参考

25

第25章

SNMP 命令

本章介绍了一些 SNMP TRAP 的相关命令 其配置方法请参考 本手册第二部分 关于配置 SNMP 的其他内容请参考 HOS 配置手册 和 HOS 命令参考

提示

25.1 config trap [cpu-thres|link|loop-detect|mac-limit|route-full] [enable|disable] 命令格式

config trap [cpu-thres|link|loop-detect|mac-limit|route-full] [enable|disable]

命令功能

配置 TRAP 使能开关 对 CPU 利用率 LINK 环回检测 MAC 限制和路 由表满等进行的告警

命令模式

配置模式

参数说明

参数 cpu-thres

说明

link

LINK告警

loop-detect

环回检测告警

mac-limit

MAC限制告警

route-full

路由表满告警

[enable|disable]

打开/关闭

默认状态

CPU利用率告警

除LINK告警默认为打开 其他告警默认为关闭

25-1

第 26 章 端口和 TRUNK 命令

第三部分 命令参考

26

第26章

端口和 TRUNK 命令

本章介绍了 TRUNK 负载均衡模式和广播抑制相关的命令 其 配置方法请参考本手册第二部分 关于配置端口和 TRUNK 的 其他内容请参考 HOS 配置手册 和 HOS 命令参考

提示

26.1 config storm-ctrl broad-multi-cast 命令格式

config storm-ctrl broad-multi-cast [byte|packet] <1-65535> <1-16000>

命令功能

在当前端口使能广播抑制

命令模式

以太网接口配置模式 TRUNK 接口配置模式

参数说明

参数

说明

byte

抑制模式是字节模式

packet

抑制模式是包模式

<1-65535>

抑制rate值 单位为64K 为64kbyte或64Kpacket

<1-16000>

时间窗 单位为毫秒

按照byte|packet模式分别

默认状态

广播抑制默认为 disable

配置实例

在端口模式下 在当前端口使能广播抑制 抑制方式为端口每 1S 接收的广 播包字节累计不超过 64Kbyte Harbour(config-if-eth1/1)# config storm-ctrl broad-multi-cast byte 1 1000

在端口模式下 在当前端口使能广播抑制 抑制方式为端口每 1S 接收的广 播包不超过 64K 个包 Harbour(config-if-eth1/1)# config storm-ctrl broad-multi-cast packet 1 1000

相关命令

config storm-ctrl broad-multi-cast disable

26-1

第 26 章 端口和 TRUNK 命令

第三部分 命令参考

26.2 config storm-ctrl broadcast arp 命令格式

config storm-ctrl broadcast arp [disable |enable]

命令功能

使能/关闭 ARP 广播抑制 效

命令模式

配置模式

参数说明

参数 disable

说明

enable

使能

默认状态

必须同时使能广播抑制才能生

禁止

ARP 广播抑制默认为 enable 但单个使能并不能生效 要广播抑制打开才 有效

使用指导 注意

配置实例

针对所有端口

对于 ARP 广播抑制 需要与广播抑制同时使能才能生效 仅仅 使能 ARP 广播抑制是无效的

Harbour(config)# config storm-ctrl broadcast arp enable

26.3 config storm-ctrl broad-multi-cast disable 命令格式

config storm-ctrl broad-multi-cast disable

命令功能

关闭端口下广播抑制

命令模式

以太网接口配置模式 TRUNK 接口配置模式

配置实例

Harbour(config-if-eth1/1)# config storm-ctrl broad-multi-cast disable

相关命令

config storm-ctrl broad-multi-cast [byte|packet] <1-65535> <1-16000>

26.4 config storm-ctrl dlfpacket disable

26-2

命令格式

config storm-ctrl dlfpacket disable

命令功能

关闭未知单播抑制 针对所有端口

第 26 章 端口和 TRUNK 命令

第三部分 命令参考

命令模式

配置模式

配置实例

Harbour(config)# config storm-ctrl dlfpacket disable

相关命令

config storm-ctrl dlfpacket packet <1-65535> <1-16000>

26.5 config storm-ctrl dlfpacket packet 命令格式

config storm-ctrl dlfpacket packet <1-65535> <1-16000>

命令功能

使能未知单播抑制 针对所有端口

命令模式

配置模式

参数说明

参数 <1-65535> <1-16000>

说明 抑制rate值 单位为64K 按照byte|packet模式分 别为64kbyte或64Kpacket 时间窗 单位为毫秒

默认状态

单播抑制默认为 disable

配置实例

Harbour(config)# config storm-ctrl dlfpacket packet 1 1000

相关命令

config storm-ctrl dlfpacket disable

26.6 config storm-ctrl multicast 命令格式

config storm-ctrl multicast [disable|enable]

命令功能

使能多播包抑制 针对所有端口

命令模式

配置模式

参数说明

参数 disable

说明

enable

使能

默认状态

禁止

多播抑制默认为 disable

26-3

第 26 章 端口和 TRUNK 命令

使用指导 注意

配置实例

第三部分 命令参考

对于多播抑制 需要与广播抑制同时使能才能生效 多播抑制是无效的

仅仅使能

Harbour(config)# config storm-ctrl multicast enable

26.7 security port [enable|disable] 命令格式

security port [enable|disable]

命令功能

配置安全端口 使得该端口不接收未知单播报文

命令模式

接口下的端口配置模式

参数说明

默认状态

参数 enable

说明

disable

不使能安全端口

使能安全端口

默认为 disable

26.8 trunk-policy [ip-based|mac-based] 命令格式

trunk-policy [ip-based|mac-based]

命令功能

配置 TRUNK 的负载均衡模式

命令模式

配置模式

参数说明

参数 ip-based

说明

mac-based

基于MAC的负载均衡

使用指导 注意

26-4

基于IP的负载均衡

TRUNK 的负载均衡模式配置是全局的 TRUNK 的

不是针对单个

第 27 章 FDB 命令

第三部分 命令参考

27

第27章

FDB 命令

本章介绍了 FDB 老化时间和 FDB 保护相关的命令 其配置方 法请参考本手册第二部分 关于配置 FDB 的其他内容请参考 HOS 配置手册 和 HOS 命令参考

提示

27.1 fdb agingtime 命令格式

fdb agingtime [0 | <60-600>] no fdb agingtime

命令功能

配置 FDB 表的老化时间

命令模式

配置模式

参数说明

参数 0

说明 不老化

<60-600>

FDB的老化时间

默认状态

FDB 表老化时间的缺省值为 60 秒

配置实例

Harbour(config)# fdb agingtime 100

相关命令

show fdb agingtime

单位为秒

no fdb agingtime

27.2 fdb limitcount <1-12288> 命令格式

fdb limitcount <1-12288>

命令功能

设置基于端口或者基于 VLAN 地址的数目

命令模式

接口配置模式

参数说明

参数

说明 27-1

第 27 章 FDB 命令

第三部分 命令参考

<1-12288>

地址的数目

默认状态

地址的数目默认配置是 1000 条

配置实例

Harbour(config-if-eth1/1)#fdb limitcount 2000

27.3 fdb limitswitch [enable|disable] 命令格式

fdb limitswitch [enable|disable]

命令功能

使能/关闭基于端口或者基于 VLAN 的 FDB 保护

命令模式

接口配置模式

参数说明

参数 enable

说明

disable

关闭FDB保护

使能FDB保护

默认状态

FDB 保护关闭

配置实例

Harbour(config-if-eth1/1)# fdb limitswitch enable

27.4 fdb limittimerlong <1-100> 命令格式

fdb limittimerlong <1-100>

命令功能

mac 地址数目超过门限后的保护时间

命令模式

接口配置模式

参数说明

27-2

参数 <1-100>

说明 超过门限后的保护时间

默认状态

使能 FDB 保护后 默认的时间是 2 分钟

配置实例

Harbour(config-if-eth1/1)# fdb limittimerlong 5

第 27 章 FDB 命令

第三部分 命令参考

27.5 fdb limittype [shutdown|nolearn|noforward] 命令格式

fdb limittype [shutdown|nolearn|noforward]

命令功能

设置端口超过阀值时的 FDB 保护方式

命令模式

接口配置模式

参数说明

参数 shutdown

说明

nolearn

nolearn保护方式

noforward

noforward保护方式

shutdown保护方式

默认状态

系统默认的 FDB 保护方式是 nolearn 保护方式

配置实例

Harbour(config-if-eth1/1)# fdb limittype shutdown

27.6 show fdb limit 命令格式

show fdb limit

命令功能

显示 FDB 保护的配置信息

命令模式

接口配置模式

配置实例

show fdb limit

27-3

第 28 章 VLAN 命令

第三部分 命令参考

28

第28章

提示

VLAN 命令

本章介绍了 PVLAN 基于 IP 子网的 VLAN 和基于协议的 VLAN 相关的命令 其配置方法请参考本手册第二部分 关于配置 VLAN 的其他内容请参考 HOS 配置手册 和 HOS 命令参考

28.1 PVLAN命令 28.1.1 [add|delete] isolatedport <port> 命令格式

[add|delete] isolatedport <port>

命令功能

添加或删除隔离端口 isolateport

命令模式

PVLAN 配置模式

参数说明

参数 [add|delete]

说明

<port>

端口号

添加或删除

28.1.2 [set|clear] uplinkport <port> 命令格式

[set|clear] uplinkport <port>

命令功能

设置或清除上行端口 uplinkport

命令模式

PVLAN 配置模式

参数说明

使用指导

参数 [set|clear]

说明

<port>

端口号

设置或清除

在一个 PVLAN 内只能设置一个 uplinkport

28-1

第 28 章 VLAN 命令

第三部分 命令参考

28.1.3 config pvlan [enable|disable] 命令格式

config pvlan [enable|disable]

命令功能

使能或禁用 PVLAN

命令模式

配置模式

参数说明

使用指导

参数 [enable|disable]

说明 使能或禁用

使能 PVLAN 后

可以对 PVLAN 进行配置

28.1.4 config pvlan <privatevlanname> 命令格式

config pvlan <privatevlanname>

命令功能

创建 PVLAN

命令模式

配置模式

参数说明

并进入 PVLAN 配置模式

参数 <privatevlanname>

说明 PVLAN名称

使用指导

使能 PVLAN 后 PVLAN

相关命令

config pvlan [enable|disable]

才能进入 PVLAN 配置模式

no pvlan <privatevlanname>

28.1.5 configuration [enable|disable]

28-2

命令格式

configuration [enable|disable]

命令功能

使能或禁用 PVLAN

命令模式

PVLAN 配置模式

参数说明

参数 [enable|disable]

说明 使能或禁用

系统中最多可以创建 32 个

第 28 章 VLAN 命令

第三部分 命令参考

使用指导

需要首先设置 uplinkport 同时至少添加一个 isolateport 才能使能该 PVLAN 如果需要重新配置 pvlan 请首先使用 configuration disable 禁用 PVLAN

28.1.6 no pvlan <privatevlanname> 命令格式

no pvlan <privatevlanname>

命令功能

删除某个 PVLAN

命令模式

配置模式

参数说明

相关命令

参数 <privatevlanname>

说明 PVLAN名称

config pvlan <privatevlanname>

28.1.7 show {configuration}*1 命令格式

show {configuration}*1

命令功能

显示该 PVLAN 的配置信息

命令模式

pvlan 配置模式

参数说明

参数 {configuration}

说明 配置信息

28.1.8 show pvlan {}*1 命令格式

show pvlan {}*1

命令功能

查看某个指定 PVLAN 的配置和状态信息

命令模式

配置模式

参数说明

参数

相关命令

说明 pvlan的名字

show running-config pvlan

28-3

第 28 章 VLAN 命令

第三部分 命令参考

28.1.9 show running-config pvlan 命令格式

show running-config pvlan

命令功能

查看全部 PVLAN 的配置和状态信息

命令模式

配置模式

相关命令

show pvlan {}*1

28.2 基于IP子网的VLAN命令 28.2.1 [add|del] port <portlist> 命令格式

[add|del] port <portlist>

命令功能

为基于 IP 子网的 VLAN 添加或删除端口

命令模式

IP Subnet VLAN 配置模式

参数说明

参数 <portlist>

使用指导 注意

说明 端口列表

所添加的端口必须是 based VLAN 的端口 且不需指定端口 是否 tagged 或 untagged

28.2.2 [add|del] trunk <trunkname> 命令格式

[add|del] trunk <trunkname>

命令功能

为基于 IP 子网的 VLAN 添加或删除 TRUNK

命令模式

IP Subnet VLAN 配置模式

参数说明

28-4

参数 <trunkname>

说明 TRUNK名

第 28 章 VLAN 命令

第三部分 命令参考

使用指导 注意

所添加的 TRUNK 必须是 based VLAN 的端口 且不需指定 TRUNK 是否 tagged 或 untagged

28.2.3 based-on vlan 命令格式

based-on vlan

命令功能

为基于 IP 子网的 VLAN 指定一个 based VLAN

命令模式

IP Subnet VLAN 配置模式

参数说明

参数

说明 VLAN名

使用指导 被指定的 based VLAN 必须是一个基于端口的 VLAN 注意

相关命令

no based-on vlan

28.2.4 interface vlan ip-subnet 命令格式

interface vlan ip-subnet

命令功能

创建一个基于 IP 子网的 VLAN

命令模式

配置模式

参数说明

并指定子网的网段

参数

说明



子网及掩码

VLAN名称

使用指导 指定子网及掩码之后

子网及掩码不可更改

注意

28.2.5 no based-on vlan 命令格式

no based-on vlan

28-5

第 28 章 VLAN 命令

第三部分 命令参考

命令功能

删除 based VLAN

命令模式

IP Subnet VLAN 配置模式

使用指导 注意

相关命令

系统会将基于 IP 子网的 VLAN 所有的端口和 TRUNK 从 VLAN 中删除

based-on vlan

28.3 基于协议的VLAN命令 28.3.1 [add|del] port <portlist> 命令格式

[add|del] port <portlist>

命令功能

为基于协议的 VLAN 添加或删除端口

命令模式

PROTOCOL VLAN 配置模式

参数说明

参数 <portlist>

使用指导 注意

说明 端口列表

所添加的端口必须是 based VLAN 的端口 且不需指定端口 是否 tagged 或 untagged

28.3.2 [add|del] trunk <trunkname> 命令格式

[add|del] trunk <trunkname>

命令功能

为基于协议的 VLAN 添加或删除 TRUNK

命令模式

PROTOCOL VLAN 配置模式

参数说明

28-6

参数 <trunkname>

说明 TRUNK名

第 28 章 VLAN 命令

第三部分 命令参考

使用指导 注意

所添加的 TRUNK 必须是 based VLAN 的端口 且不需指定 TRUNK 是否 tagged 或 untagged

28.3.3 based-on vlan 命令格式

based-on vlan

命令功能

为 protocol vlan 选择一个 based vlan

命令模式

协议 VLAN 配置模式

参数说明

参数

说明 VLAN名称

使用指导

该 based VLAN 必须是一个基于端口的 VLAN

相关命令

interface vlan protocol-based {<2-4094>}*1 [add|delete] port <portlist>] [add|delete] trunk <trunkname> no based-on vlan protocol [add |delete] <eType>

28.3.4 interface vlan protocol-based {<1-4094>}*1 命令格式

interface vlan protocol-based {<1-4094>}*1

命令功能

创建一个基于协议的 VLAN

命令模式

配置模式

参数说明

参数

说明

<1-4094>

VlanID号

VLAN名称

使用指导

如果不指定 vlanid

配置实例

Harbour(config)# interface vlan v1 protocol-based 100

配置实例

[add|delete] port

系统会自动分配一个 vlanid

[add|delete] trunk

28-7

第 28 章 VLAN 命令

第三部分 命令参考

28.3.5 no based-on vlan 命令格式

no based-on vlan

命令功能

删除 based VLAN

命令模式

PROTOCOL VLAN 配置模式

使用指导 注意

相关命令

删除 based VLAN 同时 系统会将基于协议的 VLAN 所有的 端口和 TRUNK 从 VLAN 中删除

based-on vlan

28.3.6 protocol [add|del] [dix|snap] 命令格式

protocol [add|del] [dix|snap]

命令功能

为基于协议的 VLAN 增加或删除协议

命令模式

PROTOCOL VLAN 配置模式

参数说明

28-8

参数 [add|del]

说明

[dix|snap]

封装格式



帧类型

增加或删除

第 29 章 ARP 命令

第三部分 命令参考

29

第29章

ARP 命令

本章介绍了 IPBIND 相关的命令 其配置方法请参考本手册第 二部分 关于配置 ARP 的其他内容请参考 HOS 配置手册 和 HOS 命令参考

提示

29.1 ip bind [enable|disable] 命令格式

ip bind [enable|disable]

命令功能

使能或禁止 IP 绑定

命令模式

VLAN 配置模式 接口配置模式

参数说明

配置实例

参数 [enable|disable]

TRUNK 配置模式

说明 使能或禁止

Harbour(config-vlan-v1)#ip bind enable

29.2 ip bind 命令格式

ip bind

命令功能

配置可以学习 ARP 地址的一个源 IP 地址

命令模式

VLAN 配置模式

参数说明

配置实例

参数

说明 源IP地址

Harbour(config-vlan-v1)#ip bind 1.1.1.1

29-1

第 29 章 ARP 命令

第三部分 命令参考

29.3 ip bind {vlan-id <1-4094>}*1 命令格式

ip bind {vlan-id <1-4094>}*1

命令功能

配置可以学习 ARP 地址的一个 VLAN 中的源 IP 地址

命令模式

接口配置模式 TRUNK 配置模式

参数说明

配置实例

参数

说明

<1-4094>

一个VLAN ID

IP地址

Harbour(config-if-eth1/1)#ip bind 1.1.1.1 vlan-id 2

29.4 ip bind 命令格式

ip bind

命令功能

配置可以学习 ARP 地址的一个源 IP 地址范围

命令模式

VLAN 配置模式

参数说明

配置实例

参数

说明

第一个

范围中小IP地址

第二个

范围中大IP地址

Harbour(config-vlan-v1)#ip bind 1.1.1.1 1.1.1.100

29.5 ip bind {vlan-id <1-4094>}*1 命令格式

ip bind {vlan-id <1-4094>}*1

命令功能

配置可以学习 ARP 地址的一个 VLAN 中的源 IP 地址范围

命令模式

接口配置模式 TRUNK 配置模式

参数说明

29-2

参数

说明

第一个

小IP地址

第二个

大IP地址

第 29 章 ARP 命令

第三部分 命令参考

<1-4094>

配置实例

一个VLAN ID

Harbour(config-if-eth1/1)#ip bind 1.1.1.1 1.1.1.100 vlan-id 2

29.6 show ip bind 命令格式

show ip bind

命令功能

显示配置的 IP 绑定信息

命令模式

VLAN 配置模式 接口配置模式

配置实例

Harbour(config-vlan-v1)#show ip bind

TRUNK 配置模式

29-3

第 30 章 802.1x 命令

第三部分 命令参考

30

第30章

提示

802.1x 命令

本章介绍了 802.1x 本地认证和基于 MAC 的动态 VLAN 相关的 命令 其配置方法请参考本手册第二部分 关于配置 802.1x 的 其他内容请参考 HOS 配置手册 和 HOS 命令参考

30.1 config dot1x client-logoff time <30-65535> 命令格式

config dot1x client-logoff time <30-65535>

命令功能

配置 dot1x client-proxy 认证时 用户的下线时间

命令模式

配置模式

参数说明

使用指导

参数 <30-65535>

说明 时间 单位



缺省配置 60

当用户的地址表项在 FDB 地址表中老化后 如果在指定的下线时间内 没 有该用户地址消息的更新 则将用户下线 建议该时间配置的相对长一点 以免出现用户频繁认证的现象

配置实例

配置 dot1x client-proxy 的用户用户下线时间为 120 秒 Harbour(config)# config dot1x client-logoff time 120

30.2 config dot1x client-proxy password {<string>}*1 命令格式

config dot1x client-proxy password {<string>}*1

命令功能

设置 dot1x client-proxy 认证时的用户密码

命令模式

配置模式

参数说明

参数 <string>

说明 密码字符串

30-1

第 30 章 802.1x 命令

使用指导

配置实例

第三部分 命令参考

当不输入参数<sting>时 表示清空当前配置的密码 显示该配置 使用命 令 show dot1x 配置 dot1x client-proxy 的用户密码为 mypass Harbour(config)# config dot1x client-proxy password mypass

相关命令

show dot1x

30.3 config local-auth <username> <password> 命令格式

config local-auth <username> <password>

命令功能

配置用户名和密码

命令模式

配置模式

参数说明

配置实例

参数 <username>

说明

<password>

密码

用户名

Harbour(config)# config local-auth aaaa 1111

30.4 config login-auth localserver 命令格式

config login-auth localserver

命令功能

启动本地认证

命令模式

配置模式

配置实例

Harbour(config)# config login-auth localserver

30.5 config port [<portlist>|all] dot1x client-proxy [enable|disable]

30-2

命令格式

config port [<portlist>|all] dot1x client-proxy [enable|disable]

命令功能

在指定端口上启用/关闭 dot1x 的 client-proxy 功能

命令模式

配置模式

第 30 章 802.1x 命令

第三部分 命令参考

参数说明

参数 [<portlist>|all]

说明

[enable|disable]

使能或禁止

指定端口列表或所有端口

默认状态

dot1x 的 client-proxy 功能关闭

使用指导

此命令只有当 dot1x 使能后才生效 显示该配置信息 dot1x

配置实例

在端口 1-20 上使能 dot1x client-proxy 功能

使用命令 show

Harbour(config)# config port 1/1-20 dot1x client-proxy enable

相关命令

show dot1x

30-3

第 31 章 QoS 命令

第三部分 命令参考

31

第31章

QoS 命令

本章介绍了基于策略的 QoS 拥塞避免和拥塞管理等相关的命 令 其配置方法请参考本手册第二部分

提示

31.1 add port <portlist> 命令格式

add port <portlist>

命令功能

向 share-group 中添加端口成员

命令模式

share-group 配置模式

参数说明

参数 <portlist>

说明 端口列表

配置实例

Harbour(config-sharegroup)# add port 1/1-10,1/18,1/18-28

相关命令

delete port <portlist>

31.2 bind dscp 命令格式

bind dscp no bind dscp

命令功能

指定 dscp 域作为 profile 所关心的域 其对应的 no 命令取消 dscp 域

命令模式

profile 配置模式

配置实例

Harbour(config-profile)#bind dscp

31-1

第 31 章 QoS 命令

第三部分 命令参考

31.3 bind destination-ip 命令格式

bind destination-ip no bind destination-ip

命令功能

指定目的 IP 地址域作为 profile 所关心的域 其对应的 no 命令取消目的 IP 地址域

命令模式

profile 配置模式

配置实例

Harbour(config-profile)#bind destination-ip

31.4 bind destination-mac 命令格式

bind destination-mac no bind destination-mac

命令功能

指定目的 MAC 地址域作为 profile 所关心的域 其对应的 no 命令取消目的 MAC 地址域

命令模式

profile 配置模式

配置实例

Harbour(config-profile)#bind destination-mac

31.5 bind destination-port 命令格式

bind destination-port no bind destination-port

命令功能

指定目的 port 域作为 profile 所关心的域 其对应的 no 命令取消目的 port 域

命令模式

profile 配置模式

配置实例

Harbour(config-profile)#bind destination-port

31.6 bind drop-profile 命令格式

bind drop-profile no bind drop-profile

31-2

第 31 章 QoS 命令

第三部分 命令参考

命令功能

将 drop_profile 绑定到端口上 其对应的 no 命令取消 drop_profile 与端口的绑定

命令模式 参数说明

配置实例

接口配置模式 参数

说明 drop_profile名称

Harbour(config-if-eth1/1)# bind profile user-default

31.7 bind ether-type 命令格式

bind ether-type no bind ether-type

命令功能

指定以太类型作为 profile 所关心的域 其对应的 no 命令取消以太类型域

命令模式

profile 配置模式

配置实例

Harbour(config-profile)#bind ether-type

31.8 bind icmp 命令格式

bind icmp no bind icmp

命令功能

指定 icmp 域作为 profile 所关心的域 其对应的 no 命令取消 icmp 域

命令模式

profile 配置模式

配置实例

Harbour(config-profile)#bind icmp

31.9 bind ip-precedence 命令格式

bind ip-precedence no bind ip-precedence

命令功能

指定 ip-precedence 域作为 profile 所关心的域 31-3

第 31 章 QoS 命令

第三部分 命令参考

其对应的 no 命令取消 ip-precedence 域 命令模式

profile 配置模式

配置实例

Harbour(config-profile)#bind ip-precedence

31.10 bind ip-protocol 命令格式

bind ip-protocol no bind ip-protocol

命令功能

指定 ip-protocol 域作为 profile 所关心的域 其对应的 no 命令取消 ip-protocol 域

命令模式

profile 配置模式

配置实例

Harbour(config-profile)#bind ip-protocol

31.11 bind profile <profile_name> 命令格式

bind profile <profile_name> no bind profile <profile_name>

命令功能

将 profile 绑定到 share-group 或端口上 其对应的 no 命令取消 profile 与 share-group 或端口的绑定

命令模式

share-group 配置模式 接口配置模式 参数 <profile_name>

参数说明

配置实例

说明 profile名称

Harbour(config-sharegroup)# bind profile user-default Harbour(config-if-eth1/1)# bind profile user-default

31.12 bind source-ip 命令格式

bind source-ip no bind source-ip

命令功能

指定源 IP 地址域作为 profile 所关心的域 其对应的 no 命令取消源 IP 地址域

31-4

第 31 章 QoS 命令

第三部分 命令参考

命令模式

profile 配置模式

配置实例

Harbour(config-profile)#bind source-ip

31.13 bind source-mac 命令格式

bind source-mac no bind source-mac

命令功能

指定源 MAC 地址域作为 profile 所关心的域 其对应的 no 命令取消源 MAC 地址域

命令模式

profile 配置模式

配置实例

Harbour(config-profile)#bind source-mac

31.14 bind source-port 命令格式

bind source-port no bind source-port

命令功能

指定源 port 域作为 profile 所关心的域 其对应的 no 命令取消源 port 域

命令模式

profile 配置模式

配置实例

Harbour(config-profile)#bind source-port

31.15 bind user-priority 命令格式

bind user-priority no bind user-priority

命令功能

指定 user-priority 域为 profile 所关心的域 其对应的 no 命令取消 user-priority 域

命令模式

profile 配置模式

配置实例

Harbour(config-profile)#bind user-priority

31-5

第 31 章 QoS 命令

第三部分 命令参考

31.16 bind vlan-id 命令格式

bind vlan-id no bind vlan-id

命令功能

指定 vlan-id 域作为 profile 所关心的域 其对应的 no 命令取消 vlan-id 域

命令模式

profile 配置模式

配置实例

Harbour(config-profile)#bind vlan-id

31.17 class-map 命令格式

class-map profile <profile_name> no class-map {}*1

命令功能

根据配置好的 profile 生成一个数据流

用于分组包的分类

其对应的 no 命令用于删除该准则 参数缺省为去掉所有数据流类 命令模式 参数说明

配置实例

配置模式 参数

说明

<profile_name>

建立class-map所使用的proflie的名称

数据流的名称

Harbour(config)# class-map c1 profile user-default

31.18 clear counter 命令格式

clear counter {}*1

命令功能

清除接口收发数据包的数目

命令模式

share-group 配置模式 接口配置模式

参数说明

配置实例 31-6

参数

说明 Counter ID

Harbour(config-if-eth2/1)#clear counter

第 31 章 QoS 命令

第三部分 命令参考

Harbour(config-sharegroup)#clear counter

相关命令

interface ethernet share-group <share_group_name> set counter

31.19 config drop-mode [wred|taildrop] 命令格式

config drop-mode [wred|taildrop]

命令功能

将指定的拥塞避免丢弃策略的配置选择以 WRED 或是 TailDrop 方式下发到 接口

命令模式

接口配置模式

参数说明

参数 [wred|taildrop]

说明 选择以WRED或是TailDrop方式对数据包进行丢弃 当选 择为TailDrop时 将只根据丢弃策略配置的最大门限参数 值 进行丢弃 其它的两个参数 最小门限和数据包丢 弃概率参数 无效 当选择为WRED方式时 则以上所 提到的三个参数都起作用

配置实例

Harbour(config-if-eth1/1)# config drop-mode wred

相关命令

set queue <0-7> average-length-exponent <1-15> set queue <0-7> committed-threshold <1-512> <1-512> <1-15> set queue <0-7> conformed-threshold <1-512> <1-512> <1-15> set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>

31.20 config priority <0-7> queue <0-7> 命令格式

config priority <0-7> queue <0-7>

命令功能

配置 802.1Q tagged 包的用户优先级到转发队列号的全局映射

命令模式

配置模式

参数说明

相关命令

参数

说明

第一个<0-7>

优先级

第二个<0-7>

队列号

config prioritymap default

31-7

第 31 章 QoS 命令

第三部分 命令参考

31.21 config prioritymap default 命令格式

config prioritymap default

命令功能

恢复默认的 802.1Q tagged 包的用户优先级到转发队列号的映射关系 即 设置所有 user priority 对应队列 0

命令模式

配置模式

相关命令

config priority <0-7> queue <0-7>

31.22 config queue-mode default 命令格式

config queue-mode default

命令功能

把队列调度模式恢复为缺省设置

命令模式

配置模式

相关命令

config queue-mode hybrid config queue-mode pq config queue-mode wrr

31.23 config queue-mode hybrid 命令格式

config queue-mode hybrid <1-8> <w0><w1><w2><w3><w4><w5><w6><w7>

命令功能

设置出口队列为 Hybrid

命令模式

端口配置模式

参数说明

参数 <1-8> <w0> ~ <w7>

31-8

PQ

WRR

混合调度方式

说明 指定前面高优先级的<1-8>个队列按PQ调度方式严格优 先于剩余的几个队列 表示各个队列的权重 参数范围为1-8 指定剩余的几个 队列按权重值进行WRR调度

配置实例

Harbour(config-if-eth2/1)#config queue-mode hybrid 2 0,0,3,5,6,3,3,5

相关命令

config queue-mode default

第 31 章 QoS 命令

第三部分 命令参考

31.24 config queue-mode pq 命令格式

config queue-mode pq

命令功能

设置出口队列为优先级队列

命令模式

接口配置模式

默认状态

FIFO

配置实例

Harbour(config-if-eth2/1)#config queue-mode pq

相关命令

config queue-mode default

31.25 config queue-mode wrr 命令格式

config queue-mode wrr <w0><w1><w2><w3><w4><w5><w6><w7>

命令功能

设置出口队列为 Weighted Round Robin 队列

命令模式

接口配置模式

参数说明

参数 <w0> ~ <w7>

并指定相应的权重

说明 表示各个队列的权重 参数范围为1-8

配置实例

Harbour(config-if-eth2/1)#config queue-mode wrr 3,5,6,7,3,3,5,6

相关命令

config queue-mode default show queue-mode

31.26 delete port <portlist> 命令格式

delete port <portlist>

命令功能

从 share-group 中删除端口成员

命令模式

share-group 配置模式

配置实例

Harbour(config-sharegroup)# delete port 1/1-10,1/18,1/18-28

31-9

第 31 章 QoS 命令

相关命令

第三部分 命令参考

add port<portlist>

31.27 drop 命令格式

drop

命令功能

设置策略为丢弃符合某一类数据流匹配准则的数据包

命令模式

入口 policy-map 配置模式

配置实例

Harbour(config-policymap-c)#drop

相关命令

policy-map

31.28 drop-profile 命令格式

drop-profile no drop-profile {}*1

命令功能

创建拥塞避免丢弃策略的配置节点 用于配置相应的 WRED 和 TailDrop 服务的配置参数 其对应的 no 命令删除该拥塞避免丢弃策略

命令模式 参数说明

配置模式 参数

说明 拥塞避免丢弃策略的名称

配置实例

Harbour(config)# drop profile w1

相关命令

config drop-mode [wred|taildrop] show drop-profile set queue <0-7> average-length-exponent <1-15> set queue <0-7> committed-threshold <1-512> <1-512> <1-15> set queue <0-7> conformed-threshold <1-512> <1-512> <1-15> set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>

31.29 match class-map 命令格式

match class-map no match class-map

31-10

第 31 章 QoS 命令

第三部分 命令参考

命令功能

用以前配置好的一个数据流作为一条匹配准则 对一个数据流进行匹配准 则设置 其对应的 no 命令用于把一个匹配准则从一个数据流上删除

命令模式 参数说明

入口 policy-map 配置模式 参数

说明 作为匹配准则的数据流的名字

配置实例

Harbour(config-policymap)#match class-map c1

相关命令

class-map policy-map service-policy show class-map

31.30 match destination-ip 命令格式

match destination-ip no match destination-ip

命令功能

用目的 IP 地址作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令用于删除该准则

命令模式 参数说明

class-map 配置模式 参数 A.B.C.D

说明

M

掩码长度

目的IP地址

配置实例

Harbour(config-cmap)# match destination-ip 4.4.4.2/24

相关命令

class-map policy-map service-policy show class-map

31.31 match destination-port <0-65535> [tcp|udp] 命令格式

match destination-port <0-65535> [tcp|udp] no match destination-port

31-11

第 31 章 QoS 命令

第三部分 命令参考

命令功能

用 TCP 或 UDP 的目的端口号作为一条匹配准则 对一个数据流进行匹配 准则设置

命令模式

class-map 配置模式

参数说明

参数 <0-65535>

说明

[tcp|udp]

指定TCP或UDP

端口号

配置实例

Harbour(config-cmap)# match destination-port 30 udp

相关命令

class-map policy-map service-policy show class-map

31.32 match destination-mac 命令格式

match destination-mac <mac_address> no match destinationmac

命令功能

用目的 MAC 地址作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令用于删除该准则

命令模式 参数说明

class-map 配置模式 参数 <mac_address>

目的mac地址

配置实例

Harbour(config-cmap)# match destination-mac 000b.3b50.0490

相关命令

class-map policy-map service-policy show class-map

31.33 match dscp 命令格式

match dscp <0-63> no match dscp

31-12

说明

第 31 章 QoS 命令

第三部分 命令参考

命令功能

用 DSCP 值作为一条匹配准则

对一个数据流进行匹配准则设置

其对应的 no 命令用于删除该准则 不能同时使用 ip-precedence 作为数据 流匹配规则 命令模式 参数说明

class-map 配置模式 参数 <0-63>

说明 DSCP值

配置实例

Harbour(config-cmap)# match dscp 2

相关命令

class-map policy-map service-policy show class-map

31.34 match ether-type

命令格式

match ether-type <ether_type> no match ether-type

命令功能

用报文的以太类型字段作为一条匹配准则 对一个数据流进行匹配准则设 置 其对应的 no 命令用于删除该准则

命令模式 参数说明

class-map 配置模式 参数

说明

<ether_type>

以太类型

16进制形式

如0800

使用指导

一般单独使用 用于指定某一类型的报文

配置实例

Harbour(config-cmap)# match ether_type 0806

相关命令

class-map policy-map service-policy show class-map

31-13

第 31 章 QoS 命令

第三部分 命令参考

31.35 match icmp-code 命令格式

match icmp-code <0-255> no match icmp-code

命令功能

用 ICMP 报文的代码字段作为一条匹配准则 对一个数据流进行匹配准则 设置 其对应的 no 命令用于删除该准则

命令模式 参数说明

class-map 配置模式 参数 <0-255>

说明 ICMP报文代码

使用指导

ICMP 报文类型字段和代码字段来共同决定报文的类型 通常情况下 这条 命令和 match icmp-type 共同使用 来确定一个 icmp 流类型

配置实例

Harbour(config-cmap)# match icmp-code 11

相关命令

class-map policy-map service-policy match icmp-type show class-map

31.36 match icmp-type 命令格式

match icmp-type <0-255> no match icmp-type

命令功能

用 ICMP 报文的类型字段作为一条匹配准则 对一个数据流进行匹配准则 设置 其对应的 no 命令用于删除该准则

命令模式 参数说明

使用指导

31-14

class-map 配置模式 参数 <0-255>

说明 ICMP报文类型 范围为0-255

ICMP 报文类型字段和代码字段来共同决定报文的类型 通常情况下 这条 命令和 match icmp-code 共同使用 来确定一个 icmp 流类型

第 31 章 QoS 命令

第三部分 命令参考

配置实例

Harbour(config-cmap)# match icmp-type 11

相关命令

class-map policy-map service-policy match icmp-code show class-map

31.37 match ip-precedence 命令格式

match ip-precedence <0-7> no match ip-precedence

命令功能

用 IP 优先级作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令用于删除该准则 不能同时使用 dscp 作为数据流匹配规 则

命令模式 参数说明

class-map 配置模式 参数 <0-7>

说明 IP优先级 范围为0-7 共8级

配置实例

Harbour(config-cmap)# match ip-precedence 2

相关命令

class-map policy-map service-policy show class-map

31.38 match ip-protocol 命令格式

match ip-protocol <0-255> no match ip-protocol

命令功能

用 IP 协议类型作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令用于删除该准则

命令模式 参数说明

class-map 配置模式 参数 <0-255>

说明 IP协议类型 范围为0-255

31-15

第 31 章 QoS 命令

第三部分 命令参考

配置实例

Harbour(config-cmap)# match ip-protocol 6

相关命令

class-map policy-map service-policy show class-map

31.39 match source-ip 命令格式

match source-ip no match source-ip

命令功能

用源 IP 地址作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令用于删除该准则

命令模式 参数说明

class-map 配置模式 参数 A.B.C.D

说明

M

掩码长度

源IP地址

配置实例

Harbour(config-cmap)# match source-ip 5.3.3.2/24

相关命令

class-map policy-map service-policy show class-map

31.40 match source-mac 命令格式

match source-mac <mac_address> no match destination-mac

命令功能

用源 MAC 地址作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令用于删除该准则

命令模式 参数说明

配置实例 31-16

class-map 配置模式 参数 <mac_address>

说明 源mac地址

Harbour(config-cmap)# match source-mac 000b.3b50.0490

第 31 章 QoS 命令

第三部分 命令参考

相关命令

class-map policy-map service-policy show class-map

31.41 match source-port <0-65535> [tcp|udp] 命令格式

match source-port <0-65535> [tcp|udp] no match source-port

命令功能

用 TCP 或 UDP 的源端口号作为一条匹配准则 对一个数据流进行匹配准 则设置 其对应的 no 命令用于删除该准则

命令模式 参数说明

class-map 配置模式 参数 <0-65535>

说明

[tcp|udp]

指定TCP或UDP

端口号

配置实例

Harbour(config-cmap)# match source-port 80 tcp

相关命令

class-map policy-map service-policy show class-map

31.42 match user-priority 命令格式

match user-priority <0-7> no match user-priority

命令功能

用 802.1p 优先级作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令用于删除该准则

命令模式 参数说明

配置实例

class-map 配置模式 参数 <0-7>

说明 802.1p优先级 共8个级别

Harbour(config-cmap)#match user-priority 3

31-17

第 31 章 QoS 命令

第三部分 命令参考

31.43 match vlan-id 命令格式

match vlan-id <1-4094> no match vlan-id

命令功能

用 VLAN ID 作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令取消上述配置

命令模式 参数说明

class-map 配置模式 参数 <1-4094>

说明 VLAN ID 范围为1-4094 共4095个

配置实例

Harbour(config-cmap)#match vlan-id 4

相关命令

class-map policy-map service-policy

31.44 police 命令格式

police cir <8-125000> cbs <8-50000> ebs <8-50000> no police

命令功能

设置数据流的入口带宽和适应突发流量及扩展突发流量的缓冲区的值 其对应的 no 命令取消上述配置

命令模式 参数说明

31-18

入口policy-map配置模式 参数 cir <8-125000>

说明 例如设置值为8 代表 带宽限定值(粒度为8 kbps) 64kbps 设置值为125 代表1M bps 设置值为125000 代表1000M bps 100M端口的参数范围为64k-100M 1000M端口的参数范围为64k-1000M

cbs <8-50000>

在突发流量超过 设置适应突发流量 单位为Kbyte 我们设置的带宽时起到缓冲的作用 达到流量整形的目 的

ebs <8-50000>

设置扩展突发流量 单位为Kbyte

配置实例

Harbour(config-policymap-c)#police cir 3000 cbs 268 ebs 393

相关命令

policy-map

第 31 章 QoS 命令

第三部分 命令参考

31.45 policy-map 命令格式

policy-map <policy_map_name> no policy-map {<policy_map_name>}*1

命令功能

生成一个入口策略 绑定一个或多个数据流后 再绑定到指定的端口 于到达这些端口并匹配这些数据流准则的数据包的处理



其对应的 no 命令用来删除存在的策略 参数缺省为去掉所有入口策略 命令模式 参数说明

配置模式 参数 < policy_map_name >

说明 策略映射的名称

配置实例

Harbour(config)#policy-map p1

相关命令

class-map service-policy

31.46 policy-route 命令格式

policy-route next-hop no policy-route

命令功能

对匹配此策略的数据流进行策略路由 指定数据包的下一跳 其对应的 no 命令取消上述配置

命令模式 参数说明

配置实例

入口 policy-map 配置模式 参数

说明 设置具体的下一跳

Harbour(config-policymap-c)#policy-route next-hop 5.5.5.5

31.47 profile 命令格式

profile <profile_name> no profile <profile_name>

命令功能

创建一个 profile

即流模板

31-19

第 31 章 QoS 命令

第三部分 命令参考

其对应的 no 命令用于删除该 profile 命令模式 参数说明

配置模式 参数 <profile_name>

说明 流模板名称

使用指导

系统中支持两个 profile 其中名为 user-default 的 profile 为默认 profile 不允许配置 另一个 profile 允许用户配置 可以选取关心的字段来配置 profile

配置实例

Harbour(config)# profile 123

31.48 service-policy 命令格式

service-policy input <policy_name> no service-policy input {<policy_name>}*1

命令功能

绑定策略到指定接口或 share-group 其对应的 no 命令用于取消指定端口或 share-group 的策略 参数缺省为去 掉所有绑定到该端口或 share-group 的策略

命令模式 参数说明

配置实例

接口配置模式或 share-group 配置模式 参数 <policy_name>

说明 流分类策略名称

Harbour(config-if-eth2/1)#service-policy input p1 Harbour(config-sharegroup)#service-policy input p1

相关命令

interface ethernet policy-map share-group <share_group_name> show service-policy

31.49 set cos 命令格式

set cos queue-id <0-7> user-priority <0-7> dscp <0-63> discardability <0-2> no set cos

命令功能

31-20

设置策略为改变数据包的 cos 参数为指定值 包括指定数据包在出口的哪 个队列排队调度 802.1p 优先级 dscp 和丢弃优先级

第 31 章 QoS 命令

第三部分 命令参考

对应的 no 命令取消已经设定的 cos 参数 命令模式 参数说明

入口 policy-map 配置模式 参数 queue-id <0-7>

说明

user-priority <0-7>

用户优先级

dscp <0-63>

dscp

discardability <0-2>

丢弃优先级

队列ID

配置实例

Harbour(config-policymap-c)#set cos queue-id 1 user-priority 2 dscp 22 discardability 2

相关命令

policy-map match class-map

31.50 set counter 命令格式

set counter no set counter

命令功能

为一个策略指定一个计数器 其对应的 no 命令取消设置

命令模式

入口 policy-map 配置模式

配置实例

Harbour(config-policymap-c)#set counter

相关命令

policy-map

31.51 set default-queue <0-7> 命令格式

set default-queue <0-7> no set default-queue

命令功能

配置每个端口的缺省的转发队列 queue 其对应的 no 命令取消上述配置

命令模式 参数说明

端口配置模式 参数 <0-7>

说明 队列号 31-21

第 31 章 QoS 命令

第三部分 命令参考

31.52 set manage-flow 命令格式

set manage-flow no set manage-flow

命令功能

设置策略为将数据包镜像到 CPU 其对应的 no 命令取消设置

命令模式

入口 policy-map 配置模式

配置实例

Harbour(config-policymap-c)#set manage-flow

相关命令

policy-map

31.53 set mirror-flow 命令格式

set mirror-flow no set mirror-flow

命令功能

设置策略为将数据包镜像到分析端口 其对应的 no 命令取消设置

命令模式

入口 policy-map 配置模式

配置实例

Harbour(config-policymap-c)#set mirror-flow

相关命令

policy-map

31.54 set queue <0-7> average-length-exponent <1-15> 命令格式

set queue <0-7> average-length-exponent <1-15>

命令功能

设置队列的平均长度指数

命令模式

drop-profile 配置模式

参数说明

31-22

参数

说明

<0-7>

队列号

<1-15>

平均长度指数

第 31 章 QoS 命令

第三部分 命令参考

相关命令

config drop-mode [wred|taildrop] drop-profile

31.55 set queue <0-7> committed-threshold <1-512> <1-512> <1-15> 命令格式

set queue <0-7> committed-threshold <1-512> <1-512> <1-15>

命令功能

配置绿包发生拥塞时的丢弃上下门限及丢弃概率

命令模式

drop-profile 配置模式

参数说明

参数 <0-7>

说明

第一个<1-512>

丢弃的最小门限是最大队列长度 单位

256bytes

第二个<1-512>

丢弃的最大门限是最大队列长度 单位

256bytes

<1-15>

数据包的丢弃概率

队列号

配置实例

Harbour(config-drop-profile)# set queue 0 committed-threshold 30 90 5

相关命令

config drop-mode [wred|taildrop] drop-profile

31.56 set queue <0-7> conformed-threshold <1-512> <1-512> <1-15> 命令格式

set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>

命令功能

配置黄包发生拥塞时的丢弃上下门限及丢弃概率

命令模式

drop-profile 配置模式

参数说明

参数 <0-7>

说明

第一个<1-512>

丢弃的最小门限是最大队列长度 单位

256bytes

第二个<1-512>

丢弃的最大门限是最大队列长度 单位

256bytes

<1-15>

数据包的丢弃概率

队列号

配置实例

Harbour(config-drop-profile)# set queue 0 conformed-threshold 10 32 4

相关命令

config drop-mode [wred|taildrop] drop-profile

31-23

第 31 章 QoS 命令

第三部分 命令参考

31.57 set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15> 命令格式

set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>

命令功能

配置红包发生拥塞时的丢弃上下门限及丢弃概率

命令模式

drop-profile 配置模式

参数说明

参数 <0-7>

说明

第一个<1-512>

丢弃的最小门限是最大队列长度 单位

256bytes

第二个<1-512>

丢弃的最大门限是最大队列长度 单位

256bytes

<1-15>

数据包的丢弃概率

队列号

配置实例

Harbour(config-drop-profile)# set queue 0 exceeded-threshold 15 90 3

相关命令

config drop-mode [wred|taildrop] drop-profile

31.58 set redirect port 命令格式

set redirect port <slot/port> vlan-id <1-4094> no set redirect

命令功能

对匹配此条策略的数据流进行重定向到指定的接口和 VLAN 其对应的 no 命令取消设置

命令模式 参数说明

31-24

入口 policy-map 配置模式 参数 <slot/port>

说明

<1-4094>

所指定的VLANID索引

所指定的重定向端口号

配置实例

Harbour(config-policymap-c)# set redirect port 1/5 vlan-id 2

相关命令

policy-map

第 31 章 QoS 命令

第三部分 命令参考

31.59 shape rate 命令格式

shape rate <1-1537> bucketsize <1-4095> {queue <0-7>}*1 no shape

命令功能

设置出口/出口队列的带宽和适应突发流量的缓冲区值 其对应的 no 命令用于取消设置

命令模式 参数说明

配置实例

出口 policy-map 配置模式 参数 <1-1537>

说明 设置当前带宽值(粒度为651 kbps) 1000为 1兆比特/秒 1000000 为 1000兆比特/秒 设置值为1 表示带宽限制为651 kbps 设置 值为10 表示带宽设置值为6510 kbps

<1-4095>

设置缓冲区的最大值 在突发流量超过我们设置的带宽时起到缓 冲的作用 达到流量整形的目的 粒度为4k bytes 例如设置值为 1 表示bucketsize为4k bytes 设置为10 表示bucketsize为40k bytes

<0-7>

指定设置哪个队列的带宽及缓冲区

Harbour(config-if-eth2/1)#shape rate 123 bucketsize 268 Harbour(config-if-eth1/1)#shape rate 1 burstsize 1 queue 0

31.60 share-group 命令格式

share-group <share_group_name> no share no share-group {<share_goup_name>}*1

命令功能

创建一个 share-group

即共享组

其对应的 no 命令删除一个 share-group 命令模式 参数说明

参数缺省删除所有的共享组

配置模式 参数 <share_group_name>

说明 共享组名称

配置实例

Harbour(config)# share-group g2

相关命令

Show share-group

31-25

第 31 章 QoS 命令

第三部分 命令参考

31.61 show class-map 命令格式

show class-map {}*1

命令功能

显示数据流的信息

命令模式

只读模式 配置模式

参数说明

参数

数据流名称

使用指导

无参数则显示所有数据流名称

配置实例

Harbour(config)# show class-map c1

31.62 show configuration

class-map配置模式

命令格式

show configuration

命令功能

显示当前已经配置的数据流信息

命令模式

class-map 配置模式

配置实例

Harbour(config-cmap)#show configuration

31.63 show configuration

profile配置模式

命令格式

show configuration

命令功能

显示当前配置的 profile 的配置信息

命令模式

profile 配置模式

配置实例

Harbour(config-profile)#show configuration

31.64 show configuration 命令格式

31-26

说明

share-group配置模式

show configuration

第 31 章 QoS 命令

第三部分 命令参考

命令功能

显示正在配置的 share-group 的配置信息

命令模式

share-group 配置模式

配置实例

Harbour(config-sharegroup)# show configuration

31.65 show configuration

入口policy-map配置模式

命令格式

show configuration

命令功能

显示当前正在配置的入口策略映射的信息

命令模式

入口 policy-map 配置模式

配置实例

Harbour(config-policymap)#show configuration

31.66 show counter 命令格式

show counter {}*1

命令功能

显示一个接口或 share-group 收到的匹配某种数据流规则的数据包的数目

命令模式

接口配置模式 share-group 配置模式

参数说明

配置实例

参数

说明 Counter ID

Harbour(config-if-eth2/1)#show counter Harbour(config-sharegroup)#show counter

相关命令

interface ethernet share-group <share_group_name> set counter

31.67 show drop-profile 命令格式

show drop-profile {}*1

命令功能

显示相应的拥塞避免丢弃策略的配置信息

31-27

第 31 章 QoS 命令

命令模式 参数说明

第三部分 命令参考

配置模式 参数

说明 拥塞避免丢弃策略的名称

使用指导

如果缺省 默认为显示所有的拥塞避免丢弃策略的配 置信息

配置实例

Harbour(config)#show drop-profile

相关命令

drop-profile set queue <0-7> average-length-exponent <1-15> set queue <0-7> committed-threshold <1-512> <1-512> <1-15> set queue <0-7> conformed-threshold <1-512> <1-512> <1-15> set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15> config drop-mode [wred|taildrop]

31.68 show policy-map 命令格式

show policy-map {<policy_map_name>}*1

命令功能

显示某一个或者所有配置好的入口策略映射的内容

命令模式

配置模式

参数说明

参数 <policy_map_name>

说明 策略映射的名称

默认状态

显示所有流分类策略名称

使用指导

当输入策略映射名时 显示该映射的配置信息 则显示所有已经配置的策略映射的信息

配置实例

Harbour(config)#show policy-map p1

相关命令

policy-map service-policy

31.69 show profile {<profile_name>}*1 命令格式

31-28

show profile {<profile_name>}*1

如果不输入策略映射名

第 31 章 QoS 命令

第三部分 命令参考

命令功能

显示当前已经配置的 profile 的配置信息

命令模式

配置模式

参数说明

参数 <profile_name>

说明 profile名称

使用指导

参数缺省为显示所有 profile 的信息

配置实例

Harbour(config)# show profile

31.70 show qos 命令格式

show qos

命令功能

显示接口所配置的 QoS 参数

命令模式

接口配置模式

配置实例

Harbour(config-if-eth2/1)#show qos

相关命令

interface ethernet

31.71 show queue-mode 命令格式

show queue-mode

命令功能

显示配置的出口队列调度模式

命令模式

端口配置模式

使用指导

出口队列调度模式可以为优先级调度模式 加权轮循模式或者混合调度模 式

配置实例

Harbour(config-if-eth2/1)#show queue-mode

相关命令

config queue-mode pq config queue-mode wrr config queue-mode hybrid

31-29

第 31 章 QoS 命令

第三部分 命令参考

31.72 show service-policy 命令格式

show service-policy

命令功能

显示绑定到指定接口或 share-group 的所有策略的相关信息

命令模式

接口配置模式 share-group 配置模式

配置实例

Harbour(config-if-eth2/1)#show service-policy Harbour(config-sharegroup)#show service-policy

相关命令

interface ethernet 1/1 share-group <share_group_name> service-policy input

31.73 show shape 命令格式

show shape

命令功能

显示当前配置的出口带宽限制的信息

命令模式

接口配置模式

配置实例

Harbour(config-if-eth2/1)#show shape

相关命令

shape rate

31.74 show share-group

31-30

命令格式

show share-group {<share_group_name>}*1

命令功能

显示已经配置的 share-group 的配置信息 参数缺省显示所有 share-group

命令模式

配置模式

配置实例

Harbour(config)# show share-group

相关命令

share-group

第 31 章 QoS 命令

第三部分 命令参考

31.75 transmit 命令格式

transmit

命令功能

设置策略为转发符合某一类数据流匹配准则的数据包

命令模式

入口 policy-map 配置模式

配置实例

Harbour(config-policymap-c)#transmit

相关命令

policy-map

31-31

第 32 章 策略路由命令

第三部分 命令参考

32

第32章

提示

策略路由命令

本章介绍了策略路由相关的命令 二部分

其配置方法请参考本手册第

32.1 next-hop 命令格式

next-hop ip mac <mac_address> vlan <1-4094> port <port_number>

命令功能

配置下一跳

命令模式

配置模式

参数说明

相关命令

参数

说明 next-hop ip address

<mac_address>

next-hop mac address

<1-4094>

next-hop所属的vlan

<port_number>

next-hop的output port

class-map profile <profile_name> policy-map <policy_map_name>

32-1

第 33 章 ACL 命令

第三部分 命令参考

33

第33章

提示

ACL 命令

本章介绍了 ACL 相关的命令 其配置方法请参考本手册第二部 分

33.1 absolute 命令格式

absolute start <start_dat_timee> end <end_date_time> no absolute

命令功能

在 time-range 模式下 使用 absolute 命令定义绝对的时间段 该命令的 no 形式删除该定义

命令模式 参数说明

使用指导

time-range 配置模式 参数 <start_dat_timee>

说明

<end_date_time>

终止的日期时间

起始的日期时间

absolute 定义的时间段为绝对时间 只使用一次 可以定义为 1970-2036 年内的任意一个时点 日期时间的格式为 yyyy/mm/dd:hh:mm 时间以 24 时制计算 如果在一个 time-range 定义中同时使用 absolute 和 periodic 指定的时间段只在 absolute 定义的时间段内有效

配置实例

则 periodic

time-range xyz absolute start 2004/05/26:08:00 end 2004/05/29:23:59

相关命令

periodic time-range

33.2 access-list 命令格式

access-list <1-2000> no access-list{<1-2000>}*1

33-1

第 33 章 ACL 命令

命令功能

第三部分 命令参考

绑定一条访问控制列表到指定接口或 share-group 对应的 no 命令取消一个接口或 share-group 的控制列表 参数缺省时取消 所有该接口或 share-group 的所有控制列表

命令模式 参数说明

配置实例

接口配置模式 share-group 配置模式 参数 <1-2000>

说明 访问控制列表索引号

Harbour(config-if-eth1/1)# access-list 101 Harbour(config-sharegroup)# access-list 101

相关命令

interface ethernet share-group g1

33.3 access-list icmp 命令格式

access-list <1-2000> [permit|deny] icmp dip [|any] sip [|any] type [<0-255>|any] code [<0-255>|any] no access-list {<1-2000>}*1

命令功能

配置一条与 ICMP 协议相关的访问列表 no 形式取消该设置 参数缺省为去掉所有访问列表

命令模式

配置模式

参数说明

参数 <1-2000>

说明

dip [|any]

目的IP地址 输入形式为A.B.C.D/M 长度 any表示通配所有目的IP地址

sip [|any]

源IP地址 输入形式为A.B.C.D/M 度 any表示通配所有源IP地址

type [<0-255>|any]

ICMP协议类型 范围为0-255

code [<0-255>|any]

ICMP协议码 范围为0-255

访问列表索引的范围 M为掩码 M为掩码长

使用指导 本交换机的访问列表的优先级全部低于 QoS 配置的优先级 注意

配置实例

33-2

Harbour(config)# access-list 120 deny icmp dip 3.3.3.3/24 sip 6.6.6.6/24 type 23 code 25

第 33 章 ACL 命令

第三部分 命令参考

相关命令

show access-list {<1-2000>}*1

33.4 access-list ip 命令格式

access-list <1-2000> [permit|deny] ip dip [|any] sip [|any] no access-list {<1-2000>}*1

命令功能

配置一条与具体 IP 协议无关的访问列表 与 IP 协议是 TCP UDP 或者 ICMP 等无关 no access-list 命令取消该设置 参数缺省为去掉所有访问列表

命令模式

配置模式

参数说明

参数 <1-2000>

说明

dip [|any]

目的IP地址 输入形式为A.B.C.D/M 长度 any表示通配所有目的IP地址

sip [|any]

源IP地址 输入形式为A.B.C.D/M 度 any表示通配所有源IP地址

访问列表索引的范围 M为掩码 M为掩码长

使用指导 本交换机的访问列表的优先级全部低于 QoS 配置的优先级 注意

配置实例

Harbour(config)# access-list 100 deny ip dip 3.3.3.3/24 sip 5.5.5.5/24

相关命令

show access-list {<1-2000>}*1

33.5 access-list time-range 命令格式

access-list time-range

命令功能

在端口或者 sharegroup 配置模式下配置 ACL

命令模式

端口或 sharegroup 配置模式

参数说明

参数

说明



time-range名称

序号

33-3

第 33 章 ACL 命令

配置实例

第三部分 命令参考

!Time-range config time-range r1 absolute start 2004/05/26:08:00 end 2004/05/29:23:59 periodic 1 weekly Monday 08:00 to 16:00 periodic 2 weekly Thursday 09:00 to 20:00 exit time-range r2 exit !Policy-map config ! !access-list config access-list 1 deny ip dip any sip any access-list 2 permit ip dip any sip any ! !Port qos config interface ethernet 1/2 bind profile user-default access-list 1 time-range r2 access-list 2 time-range r2 exit !Share-group config share-group 1 bind profile user-default access-list 1 time-range r1 exit !

33.6 access-list tcp 命令格式

access-list <1-2000> [permit|deny] tcp dip [|any] dst-port [|any] sip [|any] src-port [<src_port>|any] no access-list {<1-2000>}*1

命令功能

配置一条与 TCP 协议相关的访问列表 no 形式取消该设置 参数缺省为去掉所有访问列表

33-4

命令模式

配置模式

参数说明

参数 <1-2000>

说明

dip [|any]

目的IP地址 输入形式为A.B.C.D/M 长度 any表示通配所有目的IP地址

[<des_port>|any]

目的端口号

访问列表索引的范围 M为掩码

第 33 章 ACL 命令

第三部分 命令参考

sip [|any]

源IP地址 输入形式为A.B.C.D/M 度 any表示通配所有源IP地址

[<src_port>|any]

源端口号

M为掩码长

使用指导 本交换机的访问列表的优先级全部低于 QoS 配置的优先级 注意

配置实例

Harbour(config)# access-list 101 deny tcp dip 3.3.3.3/24 dest-port 80 sip 5.5.5.5/24 src-port any

相关命令

show access-list {<1-2000>}*1

33.7 access-list udp 命令格式

access-list <1-2000> [permit|deny] udp dip [|any] dst-port [|any] sip [|any] src-port [<src_port>|any] no access-list {<1-2000>}*1

命令功能

配置一条与 UDP 协议相关的访问列表 no 形式取消该设置

参数缺省为去掉所有访问列表

命令模式

配置模式

参数说明

参数 <1-2000>

说明

dip [|any]

目的IP地址 输入形式为A.B.C.D/M 长度 any表示通配所有目的IP地址

[|any]

目的端口号

sip [|any]

源IP地址 输入形式为A.B.C.D/M 度 any表示通配所有源IP地址

[<src_port>|any]

源端口号

访问列表索引的范围 M为掩码

M为掩码长

使用指导 本交换机的访问列表的优先级全部低于 QoS 配置的优先级 注意

配置实例

Harbour(config)# access-list 101 deny udp dip 3.3.3.3/24 dest-port 8000 sip 5.5.5.5/24 src-port

相关命令

show access-list {<1-2000>}*1

33-5

第 33 章 ACL 命令

第三部分 命令参考

33.8 config access-list default-action 命令格式

config access-list default-action [permit|deny]

命令功能

配置交换机的缺省行为为转发或丢弃

命令模式

配置模式

使用指导

当数据包从接口或 share-group 进入交换机 并且不满足在接口或 share-group 上所配置的 policy-map 或 access-list 时 数据包按照配置的 缺省访问方式处理 即可以被丢弃也可以被转发

配置实例

Harbour(config)# config access-list default-action deny

33.9 config access-list service [enable|disable] 命令格式

config access-list service [enable|disable]

命令功能

配置交换机的 ACL 功能打开或关闭

命令模式

配置模式

参数说明

使用指导

参数

说明

[enable|disable]

打开或关闭

在接口上下发 ACL 或配置交换机的缺省访问方式之前必须先使能 ACL 功 能 当 ACL 功能被关闭后 已经下发到接口的 ACL 全部取消 并且如果 配置了交换机缺省访问方式为 deny 则恢复为 permit

33.10 periodic 命令格式

periodic weekly {days-of-the-week} hh:mm to hh:mm no periodic

命令功能

在 time-range 配置模式下 使用 periodic 命令定义每星期都发生的时间段 该命令的 no 形式删除该定义

命令模式 参数说明 33-6

time-range 配置模式 参数

说明

第 33 章 ACL 命令

第三部分 命令参考

使用指导



范围为1-64

{days-of-the-week}

可以是Monday Tuesday Wednesday Thursday Friday Saturday Sunday 以 及 daily weekdays weekend

如果在一个 time-range 定义中同时使用 absolute 和 periodic 指定的时间段只在 absolute 定义的时间段内有效

则 periodic

hh:mm24 时制计算 日期关键字的定义如下所示 Monday 星期一 Tuesday 星期二 Wednesday 星期三 Thursday 星期四 Friday 星期五 Saturday 星期六 Sunday 星期天 daily 每天 weekdays 周一至周五 weekend 周末 配置实例

periodic1 weekly monday 8:00 to 18:00表示每周一的8点到下午6点 periodic 2 weekly weekdays 8:00 to 18:00表示每周一到周五的8点到下午6点

相关命令

absolute

33.11 show access-list 命令格式

show access-list

命令功能

显示接口或 share-group 所配置的 access-list 的信息

命令模式

接口配置模式 share-group 配置模式

配置实例

Harbour(config-if-eth1/2)#show access-list Harbour(config-sharegroup)#show access-list

相关命令

access-list

33-7

第 33 章 ACL 命令

第三部分 命令参考

33.12 show access-list {<1-2000>}*1 命令格式

show access-list {<1-2000>}*1

命令功能

显示已配置的访问列表 如果不输入该参数 则显示所有配置的访问列表

命令模式

配置模式

参数说明

参数 <1-2000>

说明 访问列表索引

配置实例

Harbour(config)# show access-list 100

相关命令

access-list

33.13 show time-range 命令格式

show time-range [time-range-name]

命令功能

显示 time-range 配置

命令模式

配置模式

参数说明

配置实例

参数 time-range-name

说明 time-range配置名称

Harbour(config)# show time-range time-range no_http periodic 1 weekly weekdays 8:00 to 18:00

33.14 time-range 命令格式

time-range time-range-name no time-range time-range-name

命令功能

定义时间段 其对应的 no 命令取消上述配置

命令模式

33-8

配置模式

第 33 章 ACL 命令

第三部分 命令参考

参数说明

使用指导

参数 time-range-name

说明 时间段的名字

使用该命令可以进入 time-range 配置模式 在该模式下可以使用 absolute 和 periodic 命令定义具体的时间段 时间段应用在具体的配置列表中 时间段名字必须以字母开头 31 个字符

配置实例

只能包含字母

下划线和数字

最大长度为

time-range no_http periodic weekdays 8:00 to 18:00

相关命令

absolute periodic

33-9

第 34 章 VRRP 命令

第三部分 命令参考

34

第34章

VRRP 命令

本章介绍了 VRRP PingTrack 相关的命令 其配置方法请参考 本手册第二部分 关于配置 VRRP 的其他内容请参考 HOS 配 置手册 和 HOS 命令参考

提示

34.1 PingTrack命令 34.1.1 clear pingtrack [|all] statics 命令格式

clear pingtrack [|all] statics

命令功能

清除 pingtrack 的统计信息

命令模式

配置模式 参数 [|all]

参数说明

说明 指定的或全部pingtrack

配置实例

Harbour(config)# clear pingtrack track1

相关命令

show pingtrack [|all] {[statics]}*1

34.1.2 create pingtrack 命令格式

create pingtrack {<1-1000> <1-1000> <1-255> <1-255>}*1

命令功能

创建一个 pingtrack

命令模式

配置模式

参数说明

参数

Pingtrack的名称



Pingtrack要ping的IP

说明

34-1

第 34 章 VRRP 命令

第三部分 命令参考

第一个<1-1000>

一个ping包的超时时间

第二个<1-1000>

Ping包的间隔 单位

第一个<1-255>

失败门限

失败多少次认为ping不通

第二个<1-255>

成功门限

成功多少次认为可以ping通

单位 秒

使用指导

必须先启动 VRRP 功能

配置实例

Harbour(config)# create pingtrack track1 1.1.1.1

相关命令

delete pingtrack

34.1.3 delete pingtrack 命令格式

delete pingtrack

命令功能

删除一个 pingtrack

命令模式

配置模式

参数说明

参数

说明 Pingtrack的名称

配置实例

Harbour(config)# delete pingtrack track1

相关命令

create pingtrack

34.1.4 show running-config pingtrack 命令格式

show running-config pingtrack

命令功能

显示 pingtrack 的配置信息

命令模式

配置模式

配置实例

Harbour(config)# show running-config pingtrack

34.1.5 show pingtrack [|all] {[statics]}*1 命令格式

34-2

show pingtrack [|all] {[statics]}*1



第 34 章 VRRP 命令

第三部分 命令参考

命令功能

显示 pingtrack 的统计信息

命令模式

配置模式

参数说明

参数 [|all]

说明 指定的或全部pingtrack

配置实例

Harbour(config)# show pingtrack track1

相关命令

clear pingtrack [|all] statics

34.1.6 vrrp <1-255> pingtrack {<1-254>} 命令格式

vrrp <1-255> pingtrack {<1-254>} no vrrp <1-255> pingtrack

命令功能

给 VRRP 指定 pingtrack 其对应的 no 命令取消上述配置

命令模式 参数说明

配置实例

VLAN 配置模式 参数 <1-255>

VRRP组号

说明



Pingtrack的名字

<1-254>

Track优先级

Harbour(config-vlan-v1)# vrrp 1 pingtrack track1 50

34-3

第 35 章 POE 命令

第三部分 命令参考

35

第35章

POE 命令

本章介绍了 POE 相关的命令 其配置方法请参考本手册第二部 分

提示

35.1 config poe [enable|disable] 命令格式

config poe [enable|disable]

命令功能

使能或禁用 POE 功能

命令模式

配置模式

参数说明

参数 [enable|disable]

说明 使能或禁用

默认状态

如果设备配备 POE 模块 则默认使能

配置实例

Harbour(config)#config poe disable

35.2 config poe capacitor detection 命令格式

config poe capacitor detection [enable|disable]

命令功能

打开或关闭电容负载检测支持功能

命令模式

配置模式

参数说明

默认状态

参数 [enable|disable]

说明 打开或关闭

关闭

35-1

第 35 章 POE 命令

配置实例

第三部分 命令参考

Harbour(config)# config poe capacitor detection disable

35.3 config poe info 命令格式

config poe info [on|off]

命令功能

打开/关闭 POE 模块的相关提示信息显示

命令模式

配置模式

参数说明

参数 on

说明

off

关闭

打开

默认状态

关闭

配置实例

Harbour(config)#config poe info on

35.4 config poe maxpower 命令格式

config poe maxpower <37-806>

命令功能

配置 POE 模块的最大输出功率

命令模式

配置模式

参数说明

参数 <37-806>

配置实例

说明 最大输出功率数



Harbour(config)# config poe maxpower 800

35.5 config poe port <1-48> [on|off]

35-2

单位

命令格式

config poe port <1-48> [on|off]

命令功能

配置 POE 模块是否对指定端口供电

命令模式

配置模式

缺省配置 806

第 35 章 POE 命令

第三部分 命令参考

参数说明

参数 <1-48>

说明

[on|off]

是否供电

面板端口号

默认状态

所有端口全部使能

配置实例

Harbour(config)#config poe port 1 off

35.6 config poe port <1-48> maxpower <3000-20000> 命令格式

config poe port <1-48> maxpower <3000-20000>

命令功能

配置 POE 模块对指定的端口的最大输出功率

命令模式

配置模式

参数说明

参数 <1-48>

说明

<3000-20000>

最大输出功率 单位

面板端口号 毫瓦

35.7 show poe configuration 命令格式

show poe configuration

命令功能

查看 POE 模块配置与默认配置不同的配置信息 包括 poe 状态 每个端口 状态 show info 状态以及电容负载检测的状态

命令模式

配置模式

配置实例

Harbour(config)#show poe configuration

35.8 show poe consumption 命令格式

show poe consumption

命令功能

查看 POE 模块的功率和电压情况

命令模式

配置模式

35-3

第 35 章 POE 命令

配置实例

第三部分 命令参考

Harbour(config)# show poe consumption

35.9 show poe maxpower 命令格式

show poe maxpower

命令功能

查看 POE 模块的允许的最大输出功率

命令模式

配置模式

配置实例

Harbour(config)#show poe maxpower

35.10 show poe port <1-48> consumption 命令格式

show poe port <1-48> consumption

命令功能

查看 POE 模块对指定端口的功率 电压和电流情况

命令模式

配置模式

参数说明

参数 <1-48>

配置实例

说明 面板端口号

Harbour(config)# show poe port 1 consumption

35.11 show poe port <1-48> maxpower

35-4

命令格式

show poe port <1-48> maxpower

命令功能

查看 POE 模块对指定端口配置的最大输出功率

命令模式

配置模式

参数说明

参数 <1-48>

说明 面板端口号

第 36 章 VCT 命令

第三部分 命令参考

36

第36章

VCT 命令

本章介绍了 VCT 相关的命令 其配置方法请参考本手册第二部 分

提示

36.1 config autovct [add|delete] port <portlist> 命令格式

config autovct [add|delete] port <portlist>

命令功能

添加或删除需要进行自动 VCT 的端口

命令模式

配置模式

参数说明

相关命令

参数 [add|delete]

说明

<portlist>

端口列表

添加或删除

show autovct port

36.2 run vct <portlist> 命令格式

run vct <portlist>

命令功能

对指定的面板上的端口执行 VCT 并显示结果

命令模式

配置模式

参数说明

参数

说明

<portlist>

端口列表

格式示例

1/1-9

36-1

第 36 章 VCT 命令

第三部分 命令参考

36.3 service autovct [enable|disable] 命令格式

service autovct [enable|disable]

命令功能

打开或关闭自动 VCT 功能

命令模式

配置模式

参数说明

使用指导

参数 [enable|disable]

说明 打开或关闭

当自动 VCT 功能打开时 指定范围内的端口如果发生 DOWN 事件 会自 动进行 VCT 并显示结果

36.4 show autovct port

36-2

命令格式

show autovct port

命令功能

显示哪些端口被配置为需要自动 VCT

命令模式

配置模式

相关命令

config autovct [add|delete] port <portlist>

Related Documents

Flex Hammer 5210 User
November 2019 6
Flex Hammer 5010 User
November 2019 4
Big Hammer 6800 User
November 2019 3
Smart Hammer M504 User
November 2019 10
Flex
November 2019 52
Flex
December 2019 49