FlexHammer5210 系列产品 用户手册
第一部分
硬件安装
第二部分
软件配置
第三部分
命令参考
FlexHammer5210 系列产品用户手册 资料编号 产品版本 资料状态
P-18010192-20040705-100 V02R02B26 发行
版权声明 © 港湾网络有限公司版权所有
并保留对本手册及本声明的最终解释权和修改权
本手册的版权归港湾网络有限公司所有 未得到港湾网络有限公司的书面许可 任何人不得以任 何方式或形式对本手册内的任何部分进行复制 摘录 备份 修改 传播 翻译成其它语言 将 其全部或部分用于商业用途
免责声明 本手册依据现有信息制作 其内容如有更改 恕不另行通知 港湾网络有限公司在编写该手册的 时候已尽最大努力保证其内容准确可靠 但港湾网络有限公司不对本手册中的遗漏 不准确 或 错误导致的损失和损害承担责任 Users’ Manual Copyright and Disclaimer Copyright © Copyright Harbour Networks Limited. All rights reserved. The copyright of this document is owned by Harbour Networks Limited. Without the prior written permission obtained from Harbour Networks Limited, this document shall not be reproduced and excerpted in any form or by any means, stored in a retrieval system, modified, distributed and translated into other languages, applied for a commercial purpose in whole or in part. Disclaimer This document and the information contained herein is provided on an "AS IS" basis. Harbour Networks Limited may make improvement or changes in this document, at any time and without notice and as it sees fit. The information in this document was prepared by Harbour Networks Limited with reasonable care and is believed to be accurate. However, Harbour Networks Limited shall not assume responsibility for losses or damages resulting from any omissions, inaccuracies, or errors contained herein.
FCC Warning This device has been tested and confirmed to meet the limits for a Class A device, complying with Part 15 of the FCC Rules. These limits are placed to provide appropriate protection against harmful interference when the equipment is used in a commercial environment. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used in accordance with this user's guide, may cause interference to radio communications. Operation of this equipment in a residential area is likely to cause harmful interference, and you will be required to correct the interference at your own expense. Modifying the device not authorized by Harbour Networks Limited may result in the equipment no longer meeting FCC requirements for Class A devices. Therefore, your right to use the equipment may be impaired by FCC regulations, and you may be required to remove any interference to radio or television communications at your own expense. You can determine whether your equipment is causing interference by turning it off. If the interference stops, it was probably caused by the Harbour Networks Limited equipment. Take appropriate measures to remove the interference if it happens. Modifications to this product without Harbour Networks Limited's written authorization could void the FCC approval and disqualify you to use the product.
使用者警示 本产品是 A 级通讯产品 当在居住环境中使用时 可能会造成射频干扰 在这种情况下使用者 应采取适当的对策以避免影响使用者的正常生活
VCCI Warning
手册使用说明 读者对象 本手册的读者对象为安装 FlexHammer5210 系列产品的工程技术人员 以及配置 和管理 FlexHammer5210 系列产品的系统管理员
内容介绍 本手册包括硬件安装
提示
软件配置和命令参考三个部分
本手册的软件配置和命令参考介绍了 FlexHammer5210 特性化 功能的配置 其它功能的配置和命令介绍请参考 HOS 配置手册 和 HOS 命令参考 FlexHammer5210 的软件特性表及相应的参考手册见第 9 章软件 特性表
第一部分 硬件安装 详细介绍了 FlexHammer5210 系列产品的硬件结构和安装方法 是工程技术人员 了解设备并顺利完成设备安装与连接的指导文档 章序号
题目
内容描述
第1章
产品综述
简要介绍FlexHammer5210系列的产品特性 目前包 含的产品型号以及产品的规格
第2章
产品硬件结构
详细介绍了产品的硬件结构 接口属性以及指示灯含 义等 有效指导工程技术人员了解设备
第3章
系统配置清单
包含设备正常运行所需的基本配置清单以及选配部 件清单
第4章
安全注意事项
介绍工程准备和硬件安装过程中需要注意的安全事 项
第5章
机房环境要求
介绍对机房环境的要求
第6章
开箱验货
介绍开箱验货的要求和步骤
第7章
安装设备
详细介绍了安装设备的具体方法 指导工程技术人员 顺利完成设备安装与连接
第8章
系统启动与升级
介绍系统启动的基本操作和升级方法
第二部分 软件配置 详细介绍了 FlexHammer5210 系列产品的特性功能以及配置方法 同时 还就一 些缺省配置加以说明
章序号 第9章
题目
内容描述
软件特性表
介绍了FlexHammer5210的软件特性表及相应的参
第10章
系统管理
介绍了配置系统名称和多系统多配置功能
第11章
配置SNMP
介绍了一些SNMP TRAP的配置
第12章
端口和TRUNK配置
介绍了TRUNK负载均衡模式
第13章
配置FDB
介绍了FDB老化时间和FDB保护的配置
第14章
配置VLAN
介绍了PVLAN
第15章
配置ARP
介绍了IPBIND的配置
第16章
配置802.1x
介绍了802.1x本地认证和基于MAC的动态VLAN的
第17章
配置路由协议
介绍了配置路由协议时系统不支持的特性
第18章
配置QoS
介绍了基于策略的QoS 拥塞避免和拥塞管理等的配
第19章
配置策略路由
介绍了策略路由的配置
第20章
配置ACL
介绍了ACL的配置
第21章
配置VRRP
介绍了VRRP PingTrack的配置
第22章
配置POE
介绍了POE的配置
第23章
配置VCT
介绍了VCT的配置
安全端口和广播抑制
基于IP子网的VLAN和基于协议的
第三部分 命令参考 详细介绍 FlexHammer5210 系列产品的特性功能的配置命令
第32章
策略路由命令
介绍了策略路由相关的命令
第33章
ACL命令
介绍了ACL相关的命令
第34章
VRRP命令
介绍了VRRP PingTrack相关的命令
第35章
POE命令
介绍了POE相关的命令
第36章
VCT命令
介绍了VCT相关的命令
手册约定 手册中有关图标的约定如下 图标
警告
说明 这个图标主要是提醒用户 如果采用不正确的方式操作设备 可能会 对人体或设备造成伤害 或造成业务中断 数据丢失等 如安装过程 配置业务中等 这个图标表示提醒用户注意事项
注意 这个图标主要给出一些与正文相关的信息 助用户更好的理解正文的内容
同时给用户一些指引
协
提示
获取技术支援 港湾网络有限公司建立了以总部技术支援中心 区域技术支援中心和本地技术支 援中心为主体的完善的三级服务体系 并提供全天候 24 小时 365 天的电话热线 服务 客户在产品使用及网络运行过程中遇到问题时请随时与港湾网络有限公司 各地方的服务支持热线联系 请客户到www.harbournetworks.com获取各地服务 支持热线电话 此外 客户还可通过港湾网络有限公司网站及时了解最新产品动 态 以及下载需要的技术文档
目录 第一部分 硬件安装 第 1 章 产品综述................................................................................................................................... 1-1 1.1 简介 ......................................................................................................................................... 1-1 1.2 产品型号 ................................................................................................................................. 1-1 1.3 产品规格 ................................................................................................................................. 1-2 第 2 章 产品硬件结构........................................................................................................................... 2-1 2.1 FlexHammer5210-24.............................................................................................................. 2-1 2.1.1 前面板.......................................................................................................................... 2-1 2.1.2 侧面板.......................................................................................................................... 2-3 2.1.3 后面板.......................................................................................................................... 2-3 2.2 FlexHammer5210-24-DC....................................................................................................... 2-4 2.2.1 前面板.......................................................................................................................... 2-4 2.2.2 侧面板.......................................................................................................................... 2-6 2.2.3 后面板.......................................................................................................................... 2-7 2.3 FlexHammer5210-48.............................................................................................................. 2-8 2.3.1 前面板.......................................................................................................................... 2-8 2.3.2 侧面板........................................................................................................................ 2-10 2.3.3 后面板........................................................................................................................ 2-10 2.4 FlexHammer5210-48-DC..................................................................................................... 2-11 2.4.1 前面板........................................................................................................................ 2-11 2.4.2 侧面板........................................................................................................................ 2-13 2.4.3 后面板........................................................................................................................ 2-14 2.5 FlexHammer5210-24S.......................................................................................................... 2-15 2.5.1 前面板........................................................................................................................ 2-15 2.5.2 侧面板........................................................................................................................ 2-17 2.5.3 后面板........................................................................................................................ 2-17 2.6 FlexHammer5210-24S-DC................................................................................................... 2-18 2.6.1 前面板........................................................................................................................ 2-18 2.6.2 侧面板........................................................................................................................ 2-20 2.6.3 后面板........................................................................................................................ 2-21 1
2.7 FlexHammer5210-24G......................................................................................................... 2-21 2.7.1 前面板........................................................................................................................ 2-21 2.7.2 侧面板........................................................................................................................ 2-24 2.7.3 后面板........................................................................................................................ 2-24 2.8 FlexHammer5210-24G-DC.................................................................................................. 2-25 2.8.1 前面板........................................................................................................................ 2-25 2.8.2 侧面板........................................................................................................................ 2-27 2.8.3 后面板........................................................................................................................ 2-27 第 3 章 系统配置清单........................................................................................................................... 3-1 第 4 章 安全注意事项........................................................................................................................... 4-1 4.1 电气安全操作 ......................................................................................................................... 4-1 4.2 避免静电损害 ......................................................................................................................... 4-2 4.3 避免激光损伤 ......................................................................................................................... 4-2 4.4 设备安全操作 ......................................................................................................................... 4-2 4.4.1 钻孔.............................................................................................................................. 4-2 4.4.2 搬运设备 ...................................................................................................................... 4-2 第 5 章 机房环境要求........................................................................................................................... 5-1 5.1 对机房空间的要求 ................................................................................................................. 5-1 5.2 对机房地板的要求 ................................................................................................................. 5-2 5.3 对机房供电系统的要求 ......................................................................................................... 5-2 5.3.1 直流供电系统要求 ...................................................................................................... 5-2 5.3.2 交流供电系统要求 ...................................................................................................... 5-2 5.4 对机房接地系统的要求 ......................................................................................................... 5-3 5.5 设备的工作环境要求 ............................................................................................................. 5-3 5.6 其他设施要求 ......................................................................................................................... 5-4 5.6.1 防静电要求 .................................................................................................................. 5-4 5.6.2 防干扰要求 .................................................................................................................. 5-4 第 6 章 开箱验货................................................................................................................................... 6-1 6.1 准备工作 ................................................................................................................................. 6-1 6.2 设备开箱操作 ......................................................................................................................... 6-2 6.3 验货 ......................................................................................................................................... 6-2 第 7 章 安装设备................................................................................................................................... 7-1 7.1 安装工具 ................................................................................................................................. 7-1 7.2 安装到机柜中 ......................................................................................................................... 7-1 2
7.3 安装到桌面上 ......................................................................................................................... 7-2 7.4 连接地线和电源 ..................................................................................................................... 7-2 7.4.1 连接地线 ...................................................................................................................... 7-2 7.4.2 连接交流电源线 .......................................................................................................... 7-3 7.4.3 连接直流电源线 .......................................................................................................... 7-4 7.5 安装 SFP 接口模块................................................................................................................. 7-5 7.5.1 SFP 接口模块和 LC 光纤连接器 ................................................................................ 7-5 7.5.2 连接方法 ...................................................................................................................... 7-7 7.6 电口网线的制作 ..................................................................................................................... 7-9 7.6.1 RJ-45 连接器................................................................................................................. 7-9 7.6.2 千兆电口网线制作 .................................................................................................... 7-10 7.6.3 百兆电口网线制作 .................................................................................................... 7-11 7.7 堆叠连接 ............................................................................................................................... 7-12 7.7.1 堆叠连接方法 ............................................................................................................ 7-12 7.7.2 堆叠连接口的对应关系 ............................................................................................ 7-13 7.7.3 堆叠电缆的安装与拆卸 ............................................................................................ 7-13 7.8 连接配置电缆 ....................................................................................................................... 7-14 第 8 章 系统启动与升级....................................................................................................................... 8-1 8.1 搭建配置环境 ......................................................................................................................... 8-1 8.2 交换机的加电与启动 ............................................................................................................. 8-4 8.3 系统软件升级 ......................................................................................................................... 8-4
第二部分 软件配置 第 9 章 软件特性表............................................................................................................................... 9-1 第 10 章 系统管理............................................................................................................................... 10-1 10.1 配置系统名称 ..................................................................................................................... 10-1 10.2 多系统多配置功能 ............................................................................................................. 10-1 第 11 章 配置 SNMP ......................................................................................................................... 11-1 第 12 章 端口和 TRUNK 配置.......................................................................................................... 12-1 12.1 三层以太网端口 ................................................................................................................. 12-1 12.2 TRUNK 的负载均衡模式 ................................................................................................... 12-1 12.3 三层 TRUNK 端口 ............................................................................................................. 12-1 12.4 配置安全端口 ..................................................................................................................... 12-2 12.4.1 配置不接收未知单播报文 ...................................................................................... 12-2 3
12.5 广播抑制 ............................................................................................................................. 12-2 12.5.1 概述.......................................................................................................................... 12-2 12.5.2 缺省配置信息 .......................................................................................................... 12-2 12.5.3 配置广播抑制 .......................................................................................................... 12-2 12.5.4 配置 ARP 广播抑制................................................................................................ 12-3 12.5.5 配置未知单播抑制 .................................................................................................. 12-3 12.5.6 配置组播抑制 .......................................................................................................... 12-3 12.5.7 配置案例 .................................................................................................................. 12-4 第 13 章 配置 FDB ............................................................................................................................. 13-1 13.1 配置 FDB 老化时间............................................................................................................ 13-1 13.2 FDB 保护 ............................................................................................................................. 13-1 13.2.1 概述.......................................................................................................................... 13-1 13.2.2 缺省配置信息 .......................................................................................................... 13-2 13.2.3 配置基于端口的 FDB 保护 .................................................................................... 13-2 13.2.4 配置基于 Trunk 的 FDB 保护 ............................................................................... 13-3 13.2.5 配置基于 VLAN 的 FDB 保护............................................................................... 13-3 13.2.6 配置案例 .................................................................................................................. 13-4 第 14 章 配置 VLAN.......................................................................................................................... 14-1 14.1 配置 PVLAN ...................................................................................................................... 14-1 14.1.1 概述.......................................................................................................................... 14-1 14.1.2 配置 PVLAN........................................................................................................... 14-1 14.1.3 配置案例 .................................................................................................................. 14-2 14.2 基于 IP 子网的 VLAN ....................................................................................................... 14-2 14.2.1 概述.......................................................................................................................... 14-2 14.2.2 配置案例 .................................................................................................................. 14-3 14.3 基于协议的 VLAN............................................................................................................. 14-3 14.3.1 概述.......................................................................................................................... 14-3 14.3.2 配置基于协议的 VLAN ......................................................................................... 14-3 14.3.3 配置案例 .................................................................................................................. 14-4 第 15 章 配置 ARP ............................................................................................................................. 15-1 15.1 配置 IPBIND ...................................................................................................................... 15-1 15.1.1 概述.......................................................................................................................... 15-1 15.1.2 配置基于端口的 IPBIND ....................................................................................... 15-1 15.1.3 配置基于 TRUNK 的 IPBIND............................................................................... 15-2 4
15.1.4 配置基于 VLAN 的 IPBIND ................................................................................. 15-2 第 16 章 配置 802.1x........................................................................................................................... 16-1 16.1 802.1x 本地认证 .................................................................................................................. 16-1 16.1.1 概述.......................................................................................................................... 16-1 16.1.2 配置 802.1x 本地认证 ............................................................................................. 16-1 16.1.3 配置案例 .................................................................................................................. 16-1 16.2 基于 MAC 的动态 VLAN ................................................................................................. 16-2 16.2.1 概述.......................................................................................................................... 16-2 16.2.2 配置基于 MAC 的动态 VLAN.............................................................................. 16-2 16.2.3 配置案例 .................................................................................................................. 16-3 第 17 章 配置路由协议....................................................................................................................... 17-1 第 18 章 配置 QoS.............................................................................................................................. 18-1 18.1 概述 ..................................................................................................................................... 18-1 18.1.1 基于策略的 QoS...................................................................................................... 18-1 18.1.2 流分类处理 .............................................................................................................. 18-1 18.1.3 流量控制 .................................................................................................................. 18-2 18.1.4 拥塞避免 .................................................................................................................. 18-2 18.1.5 拥塞管理 .................................................................................................................. 18-3 18.2 配置基于策略的 QoS ......................................................................................................... 18-4 18.2.1 缺省配置信息 .......................................................................................................... 18-4 18.2.2 配置流分类 .............................................................................................................. 18-4 18.2.3 配置入口流处理策略 .............................................................................................. 18-6 18.2.4 配置 share-group ................................................................................................... 18-7 18.2.5 配置流处理策略下发接口或 share-group............................................................ 18-8 18.2.6 基于接口的 QoS 配置............................................................................................. 18-8 18.2.7 配置 CoS.................................................................................................................. 18-9 18.3 配置拥塞避免 ..................................................................................................................... 18-9 18.4 配置拥塞管理 ................................................................................................................... 18-11 18.4.1 缺省配置 ................................................................................................................ 18-11 18.4.2 配置拥塞策略 ........................................................................................................ 18-11 18.5 配置案例 ........................................................................................................................... 18-12 18.6 配置案例 ........................................................................................................................... 18-12 18.6.1 QoS 在 Vod 服务中的应用 ................................................................................... 18-12 18.6.2 流量控制 ................................................................................................................ 18-14 5
18.7 故障分析 ........................................................................................................................... 18-17 18.7.1 删除一条流分类失败 ............................................................................................ 18-17 18.7.2 配置流分类优先级失败 ........................................................................................ 18-17 18.7.3 无法对策略绑定流分类 ........................................................................................ 18-17 18.7.4 修改某策略配置失败 ............................................................................................ 18-17 18.7.5 解除 class-map 对 policy-map 的绑定失败....................................................... 18-18 18.7.6 设置重定向失败 .................................................................................................... 18-18 第 19 章 配置策略路由....................................................................................................................... 19-1 19.1 概述 ..................................................................................................................................... 19-1 19.2 配置策略路由 ..................................................................................................................... 19-1 19.3 配置案例 ............................................................................................................................. 19-1 第 20 章 配置 ACL ............................................................................................................................. 20-1 20.1 概述 ..................................................................................................................................... 20-1 20.2 配置 ACL............................................................................................................................ 20-2 20.2.1 配置基于 IP 协议的 ACL ....................................................................................... 20-2 20.2.2 配置基于 UDP 协议的 ACL .................................................................................. 20-2 20.2.3 配置基于 TCP 协议的 ACL ................................................................................... 20-3 20.2.4 配置基于 ICMP 协议的 ACL ................................................................................ 20-4 20.2.5 配置基于时间的 ACL............................................................................................. 20-4 20.3 配置案例 ............................................................................................................................. 20-5 20.3.1 限制某数据流对指定网络服务的访问 .................................................................. 20-5 20.3.2 某公司总部与分部及供应商之间的网络服务配置............................................... 20-6 20.4 故障分析 ........................................................................................................................... 20-10 20.4.1 删除 ACL 失败...................................................................................................... 20-10 第 21 章 配置 VRRP .......................................................................................................................... 21-1 21.1 配置 VRRP PingTrack....................................................................................................... 21-1 21.1.1 概述.......................................................................................................................... 21-1 21.1.2 配置 PingTrack....................................................................................................... 21-1 21.1.3 配置案例 .................................................................................................................. 21-2 第 22 章 配置 POE ............................................................................................................................. 22-1 22.1 概述 ..................................................................................................................................... 22-1 22.2 配置 POE ............................................................................................................................ 22-1 22.2.1 缺省配置 .................................................................................................................. 22-1 22.2.2 基本配置命令 .......................................................................................................... 22-2 6
第 23 章 配置 VCT ............................................................................................................................. 23-1 23.1 概述 ..................................................................................................................................... 23-1 23.2 配置 VCT ............................................................................................................................ 23-1 23.2.1 手动 VCT................................................................................................................. 23-1 23.2.2 自动 VCT................................................................................................................. 23-1 23.3 配置案例 ............................................................................................................................. 23-2 23.3.1 手动 VCT................................................................................................................. 23-2 23.3.2 自动 VCT................................................................................................................. 23-2
第三部分 命令参考 第 24 章 系统管理命令....................................................................................................................... 24-1 24.1 配置系统名称 ..................................................................................................................... 24-1 24.1.1 config sysname <.sysname>.................................................................................. 24-1 24.1.2 show sysname ......................................................................................................... 24-1 24.2 多系统多配置功能 ............................................................................................................. 24-2 24.2.1 config default boot config file
.......................................................... 24-2 24.2.2 config default boot os file ................................................................. 24-2 24.2.3 download ftp [config] ............................................................................................ 24-2 24.2.4 download ftp [hammeros]..................................................................................... 24-2 24.2.5 download tftp [config] ........................................................................................... 24-3 24.2.6 download tftp [hammeros] ................................................................................... 24-3 24.2.7 save configuration ............................................................................. 24-4 24.2.8 show config file .................................................................................. 24-4 24.2.9 show usable boot config file.................................................................................. 24-4 24.2.10 show usable boot os file....................................................................................... 24-4 24.2.11 upload ftp [hammeros|config]........................................................................... 24-5 24.2.12 upload tftp [hammeros|config] ......................................................................... 24-5 第 25 章 SNMP 命令 ......................................................................................................................... 25-1 25.1 config trap [cpu-thres|link|loop-detect|mac-limit|route-full] [enable|disable] ... 25-1 第 26 章 端口和 TRUNK 命令.......................................................................................................... 26-1 26.1 config storm-ctrl broad-multi-cast................................................................................... 26-1 26.2 config storm-ctrl broadcast arp........................................................................................ 26-2 7
26.3 config storm-ctrl broad-multi-cast disable ..................................................................... 26-2 26.4 config storm-ctrl dlfpacket disable .................................................................................. 26-2 26.5 config storm-ctrl dlfpacket packet................................................................................... 26-3 26.6 config storm-ctrl multicast................................................................................................ 26-3 26.7 security port [enable|disable].......................................................................................... 26-4 26.8 trunk-policy [ip-based|mac-based] ................................................................................ 26-4 第 27 章 FDB 命令 ............................................................................................................................. 27-1 27.1 fdb agingtime ..................................................................................................................... 27-1 27.2 fdb limitcount <1-12288> .................................................................................................. 27-1 27.3 fdb limitswitch [enable|disable] ..................................................................................... 27-2 27.4 fdb limittimerlong <1-100>............................................................................................... 27-2 27.5 fdb limittype [shutdown|nolearn|noforward]............................................................. 27-2 27.6 show fdb limit .................................................................................................................... 27-3 第 28 章 VLAN 命令.......................................................................................................................... 28-1 28.1 PVLAN 命令 ....................................................................................................................... 28-1 28.1.1 [add|delete] isolatedport <port> ......................................................................... 28-1 28.1.2 [set|clear] uplinkport <port> ............................................................................... 28-1 28.1.3 config pvlan [enable|disable]............................................................................... 28-2 28.1.4 config pvlan <privatevlanname> ......................................................................... 28-2 28.1.5 configuration [enable|disable] ............................................................................. 28-2 28.1.6 no pvlan <privatevlanname>................................................................................ 28-3 28.1.7 show {configuration}*1 .......................................................................................... 28-3 28.1.8 show pvlan {}*1 ...................................................................................... 28-3 28.1.9 show running-config pvlan................................................................................... 28-4 28.2 基于 IP 子网的 VLAN 命令 .............................................................................................. 28-4 28.2.1 [add|del] port <portlist>....................................................................................... 28-4 28.2.2 [add|del] trunk <trunkname> ............................................................................. 28-4 28.2.3 based-on vlan ................................................................................... 28-5 28.2.4 interface vlan ip-subnet ........................................ 28-5 28.2.5 no based-on vlan..................................................................................................... 28-5 28.3 基于协议的 VLAN 命令.................................................................................................... 28-6 8
28.3.1 [add|del] port <portlist>....................................................................................... 28-6 28.3.2 [add|del] trunk <trunkname> ............................................................................. 28-6 28.3.3 based-on vlan ................................................................................... 28-6 28.3.4 interface vlan protocol-based {<1-4094>}*1 ................................. 28-7 28.3.5 no based-on vlan..................................................................................................... 28-7 28.3.6 protocol [add|del] [dix|snap] ...................................................... 28-8 第 29 章 ARP 命令 ............................................................................................................................. 29-1 29.1 ip bind [enable|disable].................................................................................................... 29-1 29.2 ip bind ............................................................................................................. 29-1 29.3 ip bind {vlan-id <1-4094>}*1......................................................................... 29-1 29.4 ip bind ......................................................................................... 29-2 29.5 ip bind {vlan-id <1-4094>}*1 .................................................... 29-2 29.6 show ip bind ....................................................................................................................... 29-3 第 30 章 802.1x 命令........................................................................................................................... 30-1 30.1 config dot1x client-logoff time <30-65535> .................................................................... 30-1 30.2 config dot1x client-proxy password {<string>}*1.......................................................... 30-1 30.3 config local-auth <username> <password>................................................................... 30-2 30.4 config login-auth localserver............................................................................................ 30-2 30.5 config port [<portlist>|all] dot1x client-proxy [enable|disable]................................ 30-2 第 31 章 QoS 命令.............................................................................................................................. 31-1 31.1 add port <portlist> ............................................................................................................ 31-1 31.2 bind dscp............................................................................................................................. 31-1 31.3 bind destination-ip............................................................................................................. 31-2 31.4 bind destination-mac......................................................................................................... 31-2 31.5 bind destination-port......................................................................................................... 31-2 31.6 bind drop-profile................................................................................................................ 31-2 31.7 bind ether-type ................................................................................................................... 31-3 31.8 bind icmp ............................................................................................................................ 31-3 31.9 bind ip-precedence ............................................................................................................ 31-3 31.10 bind ip-protocol................................................................................................................ 31-4 31.11 bind profile <profile_name> .......................................................................................... 31-4 9
31.12 bind source-ip................................................................................................................... 31-4 31.13 bind source-mac ............................................................................................................... 31-5 31.14 bind source-port............................................................................................................... 31-5 31.15 bind user-priority............................................................................................................. 31-5 31.16 bind vlan-id ...................................................................................................................... 31-6 31.17 class-map........................................................................................................................... 31-6 31.18 clear counter ..................................................................................................................... 31-6 31.19 config drop-mode [wred|taildrop] ............................................................................... 31-7 31.20 config priority <0-7> queue <0-7>................................................................................. 31-7 31.21 config prioritymap default ............................................................................................. 31-8 31.22 config queue-mode default............................................................................................. 31-8 31.23 config queue-mode hybrid ............................................................................................. 31-8 31.24 config queue-mode pq..................................................................................................... 31-9 31.25 config queue-mode wrr................................................................................................... 31-9 31.26 delete port <portlist>....................................................................................................... 31-9 31.27 drop.................................................................................................................................. 31-10 31.28 drop-profile..................................................................................................................... 31-10 31.29 match class-map............................................................................................................. 31-10 31.30 match destination-ip...................................................................................................... 31-11 31.31 match destination-port <0-65535> [tcp|udp] ............................................................ 31-11 31.32 match destination-mac .................................................................................................. 31-12 31.33 match dscp ...................................................................................................................... 31-12 31.34 match ether-type ............................................................................................................ 31-13 31.35 match icmp-code............................................................................................................ 31-13 31.36 match icmp-type ............................................................................................................ 31-14 31.37 match ip-precedence...................................................................................................... 31-15 31.38 match ip-protocol........................................................................................................... 31-15 31.39 match source-ip .............................................................................................................. 31-16 31.40 match source-mac .......................................................................................................... 31-16 31.41 match source-port <0-65535> [tcp|udp] .................................................................... 31-17 31.42 match user-priority........................................................................................................ 31-17 10
31.43 match vlan-id.................................................................................................................. 31-17 31.44 police................................................................................................................................ 31-18 31.45 policy-map ...................................................................................................................... 31-18 31.46 policy-route..................................................................................................................... 31-19 31.47 profile .............................................................................................................................. 31-19 31.48 service-policy.................................................................................................................. 31-20 31.49 set cos............................................................................................................................... 31-20 31.50 set counter....................................................................................................................... 31-21 31.51 set default-queue <0-7>................................................................................................. 31-21 31.52 set manage-flow ............................................................................................................. 31-21 31.53 set mirror-flow ............................................................................................................... 31-22 31.54 set queue <0-7> average-length-exponent <1-15> .................................................... 31-22 31.55 set queue <0-7> committed-threshold <1-512> <1-512> <1-15> ............................. 31-22 31.56 set queue <0-7> conformed-threshold <1-512> <1-512> <1-15> ............................. 31-23 31.57 set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>................................ 31-23 31.58 set redirect port .............................................................................................................. 31-24 31.59 shape rate ........................................................................................................................ 31-24 31.60 share-group..................................................................................................................... 31-25 31.61 show class-map .............................................................................................................. 31-25 31.62 show configuration
class-map 配置模式
............................................................ 31-26
31.63 show configuration
profile 配置模式
31.64 show configuration
share-group 配置模式
31.65 show configuration
入口 policy-map 配置模式
................................................................. 31-26 ........................................................ 31-26 ................................................ 31-26
31.66 show counter .................................................................................................................. 31-27 31.67 show drop-profile .......................................................................................................... 31-27 31.68 show policy-map............................................................................................................ 31-28 31.69 show profile {<profile_name>}*1................................................................................. 31-28 31.70 show qos.......................................................................................................................... 31-28 31.71 show queue-mode.......................................................................................................... 31-29 31.72 show service-policy ....................................................................................................... 31-29 31.73 show shape ..................................................................................................................... 31-29 11
31.74 show share-group .......................................................................................................... 31-30 31.75 transmit ........................................................................................................................... 31-30 第 32 章 策略路由命令....................................................................................................................... 32-1 32.1 next-hop .............................................................................................................................. 32-1 第 33 章 ACL 命令 ............................................................................................................................. 33-1 33.1 absolute ............................................................................................................................... 33-1 33.2 access-list............................................................................................................................. 33-1 33.3 access-list icmp ................................................................................................................... 33-2 33.4 access-list ip ........................................................................................................................ 33-3 33.5 access-list time-range......................................................................................................... 33-3 33.6 access-list tcp ...................................................................................................................... 33-4 33.7 access-list udp..................................................................................................................... 33-5 33.8 config access-list default-action ....................................................................................... 33-6 33.9 config access-list service [enable|disable]...................................................................... 33-6 33.10 periodic.............................................................................................................................. 33-6 33.11 show access-list ................................................................................................................ 33-7 33.12 show access-list {<1-2000>}*1 ......................................................................................... 33-7 33.13 show time-range............................................................................................................... 33-8 33.14 time-range ......................................................................................................................... 33-8 第 34 章 VRRP 命令 .......................................................................................................................... 34-1 34.1 PingTrack 命令 ................................................................................................................... 34-1 34.1.1 clear pingtrack [|all] statics .................................................................... 34-1 34.1.2 create pingtrack....................................................................................................... 34-1 34.1.3 delete pingtrack ...................................................................................................... 34-2 34.1.4 show running-config pingtrack ............................................................................ 34-2 34.1.5 show pingtrack [|all] {[statics]}*1 .......................................................... 34-2 34.1.6 vrrp <1-255> pingtrack {<1-254>} ................................................ 34-3 第 35 章 POE 命令 ............................................................................................................................. 35-1 35.1 config poe [enable|disable].............................................................................................. 35-1 35.2 config poe capacitor detection ......................................................................................... 35-1 35.3 config poe info.................................................................................................................... 35-2 12
35.4 config poe maxpower........................................................................................................ 35-2 35.5 config poe port <1-48> [on|off] ....................................................................................... 35-2 35.6 config poe port <1-48> maxpower <3000-20000> ......................................................... 35-3 35.7 show poe configuration .................................................................................................... 35-3 35.8 show poe consumption ..................................................................................................... 35-3 35.9 show poe maxpower ......................................................................................................... 35-4 35.10 show poe port <1-48> consumption.............................................................................. 35-4 35.11 show poe port <1-48> maxpower.................................................................................. 35-4 第 36 章 VCT 命令 ............................................................................................................................. 36-1 36.1 config autovct [add|delete] port <portlist>................................................................... 36-1 36.2 run vct <portlist> ............................................................................................................... 36-1 36.3 service autovct [enable|disable]...................................................................................... 36-1 36.4 show autovct port .............................................................................................................. 36-2
13
第一部分
硬件安装
第 1 章 产品综述
第一部分 硬件安装
1
第1章
产品综述
1.1 简介 FlexHammer5210 系列智能多层交换机定位于 IP 电信网接入层和企业网络核心层 端口提供三层线速交换能力 单交换机提供多个千兆端口
增大了上行链路的带宽
和灵活性 也可以接入千兆服务器 支持多种方式的策略路由 核心层和 IP 电信网接入层需求
具有很强的网络边缘控制
完全满足企业网络
深度 QoS 实现 中等
规模路由和较强的网络安全保护能力
1.2 产品型号 FlexHammer5210 系列智能多层以太网交换机目前包含的产品型号如表 1-1 所示 其中
每一个交流版产品都有对应的直流版产品
后面增加了 -DC
以区别 如
其对应的直流版产品在产品型号
FlexHammer5210-24 是交流版产品
FlexHammer5210-24-DC 是其对应的直流版产品 以此类推 交流版产品及其对应 的直流版产品在外观及功能上基本相同 只是在供电设计上有所区别
分别适用于
交流电源供电和直流电源供电的两种机房环境 表1-1 FlexHammer5210 系列产品型号 产品型号 FlexHammer5210-24 FlexHammer5210-24-DC FlexHammer5210-48 FlexHammer5210-48-DC FlexHammer5210-24S FlexHammer5210-24S-DC FlexHammer5210-24G FlexHammer5210-24G-DC
备注 交流版 直流版 交流版 直流版 交流版 直流版 交流版 直流版
1-1
第 1 章 产品综述
第一部分 硬件安装
1.3 产品规格 FlexHammer5210 系列智能多层以太网交换机的产品规格如表 1-2 和表 1-3 所示 表1-2 FlexHammer5210 系列产品规格 型号 规格 整机尺寸 重量 输入电压 电源频率 最大功率 工作温度 环境湿度 安全特性 电磁兼容特性
接口类型
FlexHammer 5210-24
FlexHammer 5210-24-DC
FlexHammer 5210-48
FlexHammer 5210-48-DC
440mm 360mm 43.8mm (长 深 高) 5kg 5.5kg 100 240 VAC -36V -72VDC 100 240 VAC -36V -72VDC 47-63Hz 47-63Hz 55W 60W 0 40 10 90%无凝结 符合EN 60950 UL 60950 CAN/CSA-C22.2 NO. 60950 GB 4943 IEC 60950 AS/NZS 60950等标准要求 EMI特性 符合EN55022 Class A ETSI EN 300 386 CISPR 22 class A GB 9254 Class A IEC 61000-3-2 IEC 61000-3-3 FCC Class A VCCI Class A等标准要求 EMS特性 符合EN55024 ETSI EN 300 386 CISPR 24 GB/T 17626 GB/T 17618 IEC 61000-4等标准要求 10/100Base-TX 1000Base-SX 1000Base-LX 1000Base-LH 1000Base-TX 堆叠口 Console口 USB
表1-3 FlexHammer5210 系列产品规格 续 型号 规格 整机尺寸 重量 输入电压 电源频率 最大功率 工作温度 环境湿度 安全特性 电磁兼容特性
1-2
FlexHammer 5210-24S
FlexHammer 5210-24S-DC
FlexHammer 5210-24G
FlexHammer 5210-24G-DC
440mm 360mm 65.7mm(长 440mm 360mm 43.8mm (长 深 高) 深 高) 5.5kg 7kg 100 240 VAC -36V -72VDC 100 240 VAC -36V -72VDC 47-63Hz 47-63Hz 60W 70W 0 40 10 90%无凝结 符合EN 60950 UL 60950 CAN/CSA-C22.2 NO. 60950 GB 4943 IEC 60950 AS/NZS 60950等标准要求 EMI特性 符合EN55022 Class A ETSI EN 300 386 CISPR 22 class A GB 9254 Class A IEC 61000-3-2 IEC 61000-3-3 FCC Class A VCCI Class A等标准要求 EMS特性 符合EN55024 ETSI EN 300 386 CISPR 24 GB/T 17626 GB/T 17618 IEC 61000-4等标准要求
第 1 章 产品综述
第一部分 硬件安装
型号 规格 接口类型
FlexHammer 5210-24S
FlexHammer 5210-24S-DC
100Base-FX 1000Base-SX 1000Base-LX 1000Base-LH 1000Base-TX 堆叠口 Console口 USB
FlexHammer 5210-24G
FlexHammer 5210-24G-DC
10/100/1000Base-TX 1000Base-SX 1000Base-LX 1000Base-LH 1000Base-TX Console口 USB
1-3
第 2 章 产品硬件结构
第一部分 硬件安装
2
第2章
产品硬件结构
2.1 FlexHammer5210-24 2.1.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 24 个百兆电口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 CONSOLE 配置口 1 个 POWER 电源状态指示灯 1 个 SYSTEM 状态指示灯 图2-1 FlexHammer5210-24 交换机前面板
提示
FlexHammer5210-24 交换机前面板上的两个千兆 SFP 接口分 别与后面板上的两个堆叠连接口 STACK 对应 其对应关系 见表 2-1 如果其中的一个堆叠连接口正在使用 则其对应的 千兆 SFP 接口即不能同时使用 反之 如果其中的一个千兆 SFP 接口正在使用 则其对应的堆叠口也不能同时使用
表2-1 FlexHammer5210-24 交换机千兆 SFP 接口与堆叠连接口的对应关系 千兆 SFP 接口号 26 25
堆叠连接口号 STACK-1 STACK-2
2-1
第 2 章 产品硬件结构
第一部分 硬件安装
2. 接口属性 表2-2 FlexHammer5210-24 交换机接口属性 接口名称 FE GE
数量 24 4
接口类型 RJ-45 SFP
接口属性 10/100Base-TX 1000Base-SX
1000Base-LX
1000Base-LH
Console
1
RJ-48
1000Base-TX RS-232C
备注 最大传输距离100m 62.5/125 m多模光纤 最大传输距离 275m 50/125 m多模光纤 最大传输距离 550m 9/125 m单模光纤 最大传输距离 10km 62.5/125或50/125多模光纤 最大传 输距离550m 9/125 m单模光纤 最大传输距离 110km 最大传输距离100m 波特率9600
3. 指示灯说明 交换机的前面板上提供 LED 指示灯
便于诊断设备的状态和故障
各指示灯的详
细含义如表 2-3 所示 表2-3 FlexHammer5210-24 交换机指示灯含义 指示灯名称 POWER
颜色 绿色
SYSTEM
绿色
百兆 电口 状态
千兆 SFP 接口 状态
其中
2-2
LINK/A CT
绿色
SPEED
黄色
LINK
绿色
ACT
绿色
状态 长亮 暗 长亮 闪烁 暗 长亮 闪烁 暗 长亮 暗 长亮 暗 闪烁 暗
描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常 系统工作不正常 端口已经建立稳定连接 端口正在收发数据 没有接线或端口连接不正常 端口工作于100Mbps模式 端口工作于10Mbps模式 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发
SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示
第 2 章 产品硬件结构
第一部分 硬件安装
图2-2 SFP 接口指示灯与接口的对应关系 上方的
接口的
指示灯 上方的
下方的
接口的
接口的
指示灯
指示灯 下方的
接口的
指示灯
2.1.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 示 图2-3 FlexHammer5210-24 交换机侧面板
锁线扣
注意
挂耳
通风孔
切勿堵住通风孔 统无法正常工作
否则
有可能造成交换机内部部件过热
系
2.1.3 后面板 交换机的后面板如下图所示
2-3
第 2 章 产品硬件结构
第一部分 硬件安装
B S U
图2-4 FlexHammer5210-24 交换机后面板
E O P
S P R 交流电源接口提供交流电源接入
RPS 冗余电源接口为保留接口 供日后扩展使用 堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP 接口的对应关系见表 2-1 USB 接口为保留接口 POE 电源接口为保留接口 供日后扩展使用
接口右方有锁线扣
POE 电源线 接地螺钉用于将设备接地 用符号
标识
2.2 FlexHammer5210-24-DC 2.2.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 24 个百兆电口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 CONSOLE 配置口 1 个 POWER 电源状态指示灯 1 个 SYSTEM 状态指示灯
2-4
用于固定
第 2 章 产品硬件结构
第一部分 硬件安装
图2-5 FlexHammer5210-24-DC 交换机前面板
FlexHammer5210-24-DC 交换机前面板上的两个千兆 SFP 接 口分别与后面板上的两个堆叠连接口 STACK 对应 其对应 关系见0 如果其中的一个堆叠连接口正在使用 则其对应的千 兆 SFP 接口即不能同时使用 反之 如果其中的一个千兆 SFP 接口正在使用 则其对应的堆叠口也不能同时使用
提示
表2-4 FlexHammer5210-24-DC 交换机千兆 SFP 接口与堆叠连接口的对应关系 千兆 SFP 接口号 26 25
堆叠连接口号 STACK-1 STACK-2
2. 接口属性 表2-5 FlexHammer5210-24-DC 交换机接口属性 接口名称 FE GE
数量 24 4
接口类型 RJ-45 SFP
接口属性 10/100Base-TX 1000Base-SX
1000Base-LX
1000Base-LH
Console
1
RJ-48
1000Base-TX RS-232C
备注 最大传输距离100m 62.5/125 m多模光纤 最大传输距 离275m 50/125 m多模光纤 最大传输距离 550m 9/125 m单模光纤 最大传输距离 10km 62.5/125或50/125多模光纤 最大传 输距离550m 9/125 m单模光纤 最大传输距离 110km 最大传输距离100m 波特率9600
3. 指示灯说明 交换机的前面板上提供 LED 指示灯
便于诊断设备的状态和故障
各指示灯的详
2-5
第 2 章 产品硬件结构
第一部分 硬件安装
细含义如表 2-6 所示 表2-6 FlexHammer5210-24-DC 交换机指示灯含义 指示灯名称 POWER
颜色 绿色
SYSTEM
绿色
百兆 电口 状态
千兆 SFP 接口 状态
其中
LINK/ACT
绿色
SPEED
黄色
LINK
绿色
ACT
绿色
状态 长亮 暗 长亮 闪烁 暗 长亮 闪烁 暗 长亮 暗 长亮 暗 闪烁 暗
描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常 系统工作不正常 端口已经建立稳定连接 端口正在收发数据 没有接线或端口连接不正常 端口工作于100Mbps模式 端口工作于10Mbps模式 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发
SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示
图2-6 SFP 接口指示灯与接口的对应关系 上方的
接口的
指示灯 上方的
下方的
接口的
接口的
指示灯
指示灯 下方的
接口的
指示灯
2.2.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 2-6
第 2 章 产品硬件结构
第一部分 硬件安装
示 图2-7 FlexHammer5210-24-DC 交换机侧面板
注意
挂耳
通风孔
锁线扣
切勿堵住通风孔 统无法正常工作
否则
有可能造成交换机内部部件过热
系
2.2.3 后面板 交换机的后面板如下图所示 图2-8 FlexHammer5210-24-DC 交换机后面板 B S U E O P
S P R
两个直流电源接口提供两路直流电源接入
两个电源互为备份
直流电源接口左方有锁线扣 用于固定直流电源线 RPS 冗余电源接口为保留接口 供日后扩展使用 堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP 接口的对应关系见表 2-4 USB 接口为保留接口 POE 电源接口为保留接口 供日后扩展使用
接口右方有锁线扣
用于固定
POE 电源线 接地螺钉用于将设备接地 用符号
标识
2-7
第 2 章 产品硬件结构
第一部分 硬件安装
2.3 FlexHammer5210-48 2.3.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 48 个百兆电口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 POWER 电源状态指示灯 1 个 SYSTEM 状态指示灯 图2-9 FlexHammer5210-48 交换机前面板
提示
FlexHammer5210-48 交换机前面板上的两个千兆 SFP 接口分 别与后面板上的两个堆叠连接口 STACK 对应 其对应关系 见表 2-7 如果其中的一个堆叠连接口正在使用 则其对应的 千兆 SFP 接口即不能同时使用 反之 如果其中的一个千兆 SFP 接口正在使用 则其对应的堆叠口也不能同时使用
表2-7 FlexHammer5210-48 交换机千兆 SFP 接口与堆叠连接口的对应关系 千兆 SFP 接口号 52 51
堆叠连接口号 STACK-1 STACK-2
2. 接口属性 表2-8 FlexHammer5210-48 交换机接口属性 接口名称 FE
2-8
数量 48
接口类型 RJ-45
接口属性 10/100Base-TX
备注 最大传输距离100m
第 2 章 产品硬件结构
第一部分 硬件安装
接口名称 GE
数量 4
接口类型 SFP
接口属性 1000Base-SX
1000Base-LX
1000Base-LH
Console
1
RJ-48
1000Base-TX RS-232C
备注 62.5/125 m多模光纤 最大传输距 离275m 50/125 m多模光纤 最大传输距 离550m 9/125 m单模光纤 最大传输距离 10km 62.5/125或50/125多模光纤 最大 传输距离550m 9/125 m单模光纤 最大传输距离 110km 最大传输距离100m 波特率9600
3. 指示灯说明 交换机的前面板上提供 LED 指示灯
便于诊断设备的状态和故障
各指示灯的详
细含义如表 2-9 所示 表2-9 FlexHammer5210-48 交换机指示灯含义 指示灯名称 POWER
颜色 绿色
SYSTEM
绿色
百兆 电口 状态
千兆 SFP 接口 状态
其中
LINK/ACT
绿色
SPEED
黄色
LINK
绿色
ACT
绿色
状态 长亮 暗 长亮 闪烁 暗 长亮 闪烁 暗 长亮 暗 长亮 暗 闪烁 暗
描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常 系统工作不正常 端口已经建立稳定连接 端口正在收发数据 没有接线或端口连接不正常 端口工作于100Mbps模式 端口工作于10Mbps模式 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发
SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示
2-9
第 2 章 产品硬件结构
第一部分 硬件安装
图2-10 SFP 接口指示灯与接口的对应关系 上方的
接口的
指示灯 上方的
下方的
接口的
接口的
指示灯
指示灯 下方的
接口的
指示灯
2.3.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 示 图2-11 FlexHammer5210-48 交换机侧面板
锁线扣
注意
切勿堵住通风孔 统无法正常工作
2.3.3 后面板 交换机的后面板如下图所示
2-10
挂耳
通风孔
否则
有可能造成交换机内部部件过热
系
第 2 章 产品硬件结构
第一部分 硬件安装
图2-12 FlexHammer5210-48 交换机后面板
E L O S N O C E O P
B S U
S P R
交流电源接口提供交流电源接入 RPS 冗余电源接口为保留接口 供日后扩展使用 堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP 接口的对应关系见表 2-7 CONSOLE 配置口用于对交换机进行配置 USB 接口为保留接口 POE 电源接口为保留接口 供日后扩展使用
接口右方有锁线扣
用于固定
POE 电源线 接地螺钉用于将设备接地 用符号
标识
2.4 FlexHammer5210-48-DC 2.4.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 48 个百兆电口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 POWER 电源状态指示灯 1 个 SYSTEM 状态指示灯 图2-13 FlexHammer5210-48-DC 交换机前面板
2-11
第 2 章 产品硬件结构
提示
第一部分 硬件安装
FlexHammer5210-48-DC 交换机前面板上的两个千兆 SFP 接 口分别与后面板上的两个堆叠连接口 STACK 对应 其对应 关系见表 2-10 如果其中的一个堆叠连接口正在使用 则其对 应的千兆 SFP 接口即不能同时使用 反之 如果其中的一个千 兆 SFP 接口正在使用 则其对应的堆叠口也不能同时使用
表2-10 FlexHammer5210-48-DC 交换机千兆 SFP 接口与堆叠连接口的对应关系 千兆 SFP 接口号 52 51
堆叠连接口号 STACK-1 STACK-2
2. 接口属性 表2-11 FlexHammer5210-48-DC 交换机接口属性 接口名称 FE GE
数量 48 4
接口类型 RJ-45 SFP
接口属性 10/100Base-TX 1000Base-SX
1000Base-LX
1000Base-LH
Console
1
RJ-48
1000Base-TX RS-232C
备注 最大传输距离100m 62.5/125 m多模光纤 最大传输 距离275m 50/125 m多模光纤 最大传输距 离550m 9/125 m单模光纤 最大传输距 离10km 62.5/125或50/125多模光纤 最大 传输距离550m 9/125 m单模光纤 最大传输距 离110km 最大传输距离100m 波特率9600
3. 指示灯说明 交换机的前面板上提供 LED 指示灯
便于诊断设备的状态和故障
各指示灯的详
细含义如表 2-12 所示 表2-12 FlexHammer5210-48-DC 交换机指示灯含义
2-12
指示灯名称 POWER
颜色 绿色
SYSTEM
绿色
状态 长亮 暗 长亮 闪烁
描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常
第 2 章 产品硬件结构
第一部分 硬件安装
指示灯名称 百兆 电口 状态
千兆 SFP 接口 状态
其中
颜色
LINK/ACT
绿色
SPEED
黄色
LINK
绿色
ACT
绿色
状态 暗 长亮 闪烁 暗 长亮 暗 长亮 暗 闪烁 暗
描述 系统工作不正常 端口已经建立稳定连接 端口正在收发数据 没有接线或端口连接不正常 端口工作于100Mbps模式 端口工作于10Mbps模式 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发
SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示
图2-14 SFP 接口指示灯与接口的对应关系 上方的
接口的
指示灯 上方的
下方的
接口的
接口的
指示灯
指示灯 下方的
接口的
指示灯
2.4.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 示
2-13
第 2 章 产品硬件结构
第一部分 硬件安装
图2-15 FlexHammer5210-48-DC 交换机侧面板
注意
挂耳
通风孔
锁线扣
切勿堵住通风孔 统无法正常工作
否则
有可能造成交换机内部部件过热
系
2.4.3 后面板 交换机的后面板如下图所示 图2-16 FlexHammer5210-48-DC 交换机后面板
E L O S N O C E O P
B S U
S P R
两个直流电源接口提供两路直流电源接入
两个电源互为备份
直流电源接口左方有锁线扣 用于固定直流电源线 RPS 冗余电源接口为保留接口 供日后扩展使用 堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP 接口的对应关系见表 2-10 CONSOLE 配置口用于对交换机进行配置 USB 接口为保留接口 POE 电源接口为保留接口 供日后扩展使用 POE 电源线 接地螺钉用于将设备接地 用符号
2-14
标识
接口右方有锁线扣
用于固定
第 2 章 产品硬件结构
第一部分 硬件安装
2.5 FlexHammer5210-24S 2.5.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 24 个百兆 SFP 接口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 CONSOLE 配置口 1 个 POWER 电源状态指示灯 1 个 SYSTEM 状态指示灯 图2-17 FlexHammer5210-24S 交换机前面板
提示
FlexHammer5210-24S 交换机前面板上的两个千兆 SFP 接口 分别与后面板上的两个堆叠连接口 STACK 对应 其对应关 系见表 2-13 如果其中的一个堆叠连接口正在使用 则其对应 的千兆 SFP 接口即不能同时使用 反之 如果其中的一个千兆 SFP 接口正在使用 则其对应的堆叠口也不能同时使用
表2-13 FlexHammer5210-24S 交换机千兆 SFP 接口与堆叠连接口的对应关系 千兆 SFP 接口号 27 28
堆叠连接口号 STACK-1 STACK-2
2-15
第 2 章 产品硬件结构
第一部分 硬件安装
2. 接口属性 表2-14 FlexHammer5210-24S 交换机接口属性 接口名称 FE
数量 24
接口类型 SFP
接口属性 100Base-FX
GE
4
SFP
1000Base-SX
1000Base-LX
1000Base-LH
Console
1
RJ-48
1000Base-TX RS-232C
备注 62.5/125 m多模光纤 最大传输距离 2km 9 m单模光纤最大传输距离15km 62.5/125 m多模光纤 最大传输距离 275m 50/125 m多模光纤 最大传输距离 550m 9/125 m单模光纤 最大传输距离 10km 62.5/125或50/125多模光纤 最大传输 距离550m 9/125 m单模光纤 最大传输距离 110km 最大传输距离100m 波特率9600
3. 指示灯说明 交换机的前面板上提供 LED 指示灯
便于诊断设备的状态和故障
各指示灯的详
细含义如表 2-15 所示 表2-15 FlexHammer5210-24S 交换机指示灯含义 指示灯名称 POWER
颜色 绿色
SYSTEM
绿色
SFP 接口 状态
LINK
绿色
ACT
绿色
其中
2-16
状态 长亮 暗 长亮 闪烁 暗 长亮 暗 闪烁 暗
描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常 系统工作不正常 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发
SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示
第 2 章 产品硬件结构
第一部分 硬件安装
图2-18 SFP 接口指示灯与接口的对应关系 上方的
接口的
指示灯 上方的
下方的
接口的
接口的
指示灯
指示灯 下方的
接口的
指示灯
2.5.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 示 图2-19 FlexHammer5210-24S 交换机侧面板
锁线扣
注意
挂耳
通风孔
切勿堵住通风孔 统无法正常工作
否则
有可能造成交换机内部部件过热
系
2.5.3 后面板 交换机的后面板如下图所示
2-17
第 2 章 产品硬件结构
第一部分 硬件安装
图2-20 FlexHammer5210-24S 交换机后面板
B S U
S P R
交流电源接口提供交流电源接入 RPS 冗余电源接口为保留接口 供日后扩展使用 堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP 接口的对应关系见表 2-13 USB 接口为保留接口 接地螺钉用于将设备接地 用符号
标识
2.6 FlexHammer5210-24S-DC 2.6.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 24 个百兆 SFP 接口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 CONSOLE 配置口 1 个 POWER 电源状态指示灯 1 个 SYSTEM 状态指示灯 图2-21 FlexHammer5210-24S-DC 交换机前面板
2-18
第 2 章 产品硬件结构
第一部分 硬件安装
FlexHammer5210-24S-DC 交换机前面板上的两个千兆 SFP 接 口分别与后面板上的两个堆叠连接口 STACK 对应 其对应 关系见表 2-16 如果其中的一个堆叠连接口正在使用 则其对 应的千兆 SFP 接口即不能同时使用 反之 如果其中的一个千 兆 SFP 接口正在使用 则其对应的堆叠口也不能同时使用
提示
表2-16 FlexHammer5210-24S-DC 交换机千兆 SFP 接口与堆叠连接口的对应关系 千兆 SFP 接口号 27 28
堆叠连接口号 STACK-1 STACK-2
2. 接口属性 表2-17 FlexHammer5210-24S-DC 交换机接口属性 接口名称 FE
数量 24
接口类型 SFP
接口属性 100Base-FX
GE
4
SFP
1000Base-SX
1000Base-LX
1000Base-LH
Console
1
1000Base-TX RS-232C
RJ-48
备注 62.5/125 m多模光纤 最大传输距 离2km 9 m单模光纤最大传输距离15km 62.5/125 m多模光纤 最大传输距 离275m 50/125 m多模光纤 最大传输距离 550m 9/125 m单模光纤 最大传输距离 10km 62.5/125或50/125多模光纤 最大传 输距离550m 9/125 m单模光纤 最大传输距离 110km 最大传输距离100m 波特率9600
3. 指示灯说明 交换机的前面板上提供 LED 指示灯
便于诊断设备的状态和故障
各指示灯的详
细含义如表 2-18 所示 表2-18 FlexHammer5210-24S-DC 交换机指示灯含义 指示灯名称 POWER
颜色 绿色
SYSTEM
绿色
状态 长亮 暗 长亮 闪烁
描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常 2-19
第 2 章 产品硬件结构
第一部分 硬件安装
SFP 接口 状态
其中
LINK
绿色
ACT
绿色
暗 长亮 暗 闪烁 暗
系统工作不正常 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发
SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示
图2-22 SFP 接口指示灯与接口的对应关系 上方的
接口的
指示灯 上方的
下方的
接口的
接口的
指示灯
指示灯 下方的
接口的
指示灯
2.6.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 示 图2-23 FlexHammer5210-24S-DC 交换机侧面板
锁线扣
2-20
通风孔
挂耳
第 2 章 产品硬件结构
第一部分 硬件安装
注意
切勿堵住通风孔 统无法正常工作
否则
有可能造成交换机内部部件过热
系
2.6.3 后面板 交换机的后面板如下图所示 图2-24 FlexHammer5210-24S-DC 交换机后面板
B S U
S P R
两个直流电源接口提供两路直流电源接入
两个电源互为备份
直流电源接口左方有锁线扣 用于固定直流电源线 RPS 冗余电源接口为保留接口 供日后扩展使用 堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP 接口的对应关系见表 2-16 USB 接口为保留接口 接地螺钉用于将设备接地 用符号
标识
2.7 FlexHammer5210-24G 2.7.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 24 个千兆 10/100/1000Base-TX 电口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 CONSOLE 配置口 1 个 POWER 电源状态指示灯 2-21
第 2 章 产品硬件结构
第一部分 硬件安装
1 个 SYSTEM 状态指示灯
图2-25 FlexHammer5210-24G 交换机前面板
提示
FlexHammer5210-24G 交换机前面板上的四个千兆 SFP 接口 分别与四个千兆电口对应 其对应关系见表 2-19 如果其中的 一个千兆 SFP 接口正在使用 则其对应的千兆电口即不能同时 使用 反之 如果其中的一个千兆电口正在使用 则其对应的 千兆 SFP 接口也不能同时使用 当两个对应的接口都连上时 先建立连接的接口将会处于连接状态
表2-19 FlexHammer5210-24G 交换机千兆 SFP 接口与千兆电口的对应关系 千兆 SFP 接口号 21 22 23 24
千兆电口号 21 22 23 24
2. 接口属性 表2-20 FlexHammer5210-24G 交换机接口属性 接口名称 GE 电口 GE SFP
数量 24 4
接口类型 RJ-45 SFP
接口属性 10/100/1000Base-TX 1000Base-SX
1000Base-LX
2-22
备注 最大传输距离100m 62.5/125 m多模光纤 最 大传输距离275m 50/125 m多模光纤 最大 传输距离550m 9/125 m单模光纤 最大传 输距离10km 62.5/125或50/125多模光 纤 最大传输距离550m
第 2 章 产品硬件结构
第一部分 硬件安装
1000Base-LH
Console
1
1000Base-TX RS-232C
RJ-48
9/125 m单模光纤 最大传 输距离110km 最大传输距离100m 波特率9600
3. 指示灯说明 交换机的前面板上提供 LED 指示灯
便于诊断设备的状态和故障
各指示灯的详
细含义如表 2-21 所示 表2-21 FlexHammer5210-24G 交换机指示灯含义 指示灯名称 POWER
颜色 绿色
SYSTEM
绿色
千兆 电口 状态
LINK/ACT
绿色
SPEED
黄色
千兆 SFP 接口 状态
LINK
绿色
ACT
绿色
其中
状态 长亮 暗 长亮 闪烁 暗 长亮 闪烁 长亮 暗 长亮 暗 闪烁 暗
描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常 系统工作不正常 端口已经建立稳定连接 端口正在收发数据 端口工作于1000Mbps模式 端口工作于10M/100Mbps模式 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发
SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示
图2-26 SFP 接口指示灯与接口的对应关系 上方的
接口的
指示灯 上方的
下方的
接口的
接口的
指示灯
指示灯 下方的
接口的
指示灯
2-23
第 2 章 产品硬件结构
第一部分 硬件安装
2.7.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 示 图2-27 FlexHammer5210-24G 交换机侧面板
通风孔
注意
切勿堵住通风孔 统无法正常工作
挂耳
否则
有可能造成交换机内部部件过热
2.7.3 后面板 交换机的后面板如下图所示 图2-28 FlexHammer5210-24G 交换机后面板
B S U
S P R
交流电源接口提供交流电源接入 RPS 冗余电源接口为保留接口 供日后扩展使用 USB 接口为保留接口 接地螺钉用于将设备接地 用符号
2-24
标识
系
第 2 章 产品硬件结构
第一部分 硬件安装
2.8 FlexHammer5210-24G-DC 2.8.1 前面板 1. 前面板的结构 交换机的前面板由以下几部分组成 如下图所示 24 个千兆 10/100/1000Base-TX 电口及相应的接口状态指示灯 4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯 1 个 CONSOLE 配置口 1 个 POWER 电源状态指示灯 1 个 SYSTEM 状态指示灯
图2-29 FlexHammer5210-24G-DC 交换机前面板
提示
FlexHammer5210-24G-DC 交换机前面板上的四个千兆 SFP 接 口分别与四个千兆电口对应 其对应关系见表 2-22 如果其中 的一个千兆 SFP 接口正在使用 则其对应的千兆电口即不能同 时使用 反之 如果其中的一个千兆电口正在使用 则其对应 的千兆 SFP 接口也不能同时使用 当两个对应的接口都连上时 先建立连接的接口将会处于连接状态
表2-22 FlexHammer5210-24G-DC 交换机千兆 SFP 接口与千兆电口的对应关系 千兆 SFP 接口号 21 22 23 24
千兆电口号 21 22 23 24 2-25
第 2 章 产品硬件结构
第一部分 硬件安装
2. 接口属性 表2-23 FlexHammer5210-24G-DC 交换机接口属性 接口名称 GE 电口 GE SFP
数量 24 4
接口类型 RJ-45 SFP
接口属性 10/100/1000Base-TX 1000Base-SX
1000Base-LX
1000Base-LH
Console
1
1000Base-TX RS-232C
RJ-48
备注 最大传输距离100m 62.5/125 m多模光纤 最 大传输距离275m 50/125 m多模光纤 最大 传输距离550m 9/125 m单模光纤 最大传 输距离10km 62.5/125或50/125多模光 纤 最大传输距离550m 9/125 m单模光纤 最大传 输距离110km 最大传输距离100m 波特率9600
3. 指示灯说明 交换机的前面板上提供 LED 指示灯
便于诊断设备的状态和故障
各指示灯的详
细含义如表 2-24 所示 表2-24 FlexHammer5210-24G-DC 交换机指示灯含义 指示灯名称 POWER
颜色 绿色
SYSTEM
绿色
千兆 电口 状态
LINK/ACT
绿色
SPEED
黄色
千兆 SFP 接口 状态
LINK
绿色
ACT
绿色
其中
2-26
状态 长亮 暗 长亮 闪烁 暗 长亮 闪烁 长亮 暗 长亮 暗 闪烁 暗
描述 在交换机加电约2秒钟之后长亮 未上电或者电源工作不正常 系统正在启动 系统工作正常 系统工作不正常 端口已经建立稳定连接 端口正在收发数据 端口工作于1000Mbps模式 端口工作于10M/100Mbps模式 端口已经建立稳定的连接 没有接线或端口连接不正常 端口正在收发数据 没有数据收发
SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示
第 2 章 产品硬件结构
第一部分 硬件安装
图2-30 SFP 接口指示灯与接口的对应关系 上方的
接口的
指示灯 上方的
下方的
接口的
接口的
指示灯
指示灯 下方的
接口的
指示灯
2.8.2 侧面板 交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交 换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所 示 图2-31 FlexHammer5210-24G-DC 交换机侧面板
通风孔
注意
切勿堵住通风孔 统无法正常工作
挂耳
否则
有可能造成交换机内部部件过热
系
2.8.3 后面板 交换机的后面板如下图所示 2-27
第 2 章 产品硬件结构
第一部分 硬件安装
图2-32 FlexHammer5210-24G-DC 交换机后面板
B S U
S P R
两个直流电源接口提供两路直流电源接入
两个电源互为备份
直流电源接口左方有锁线扣 用于固定直流电源线 RPS 冗余电源接口为保留接口 供日后扩展使用 USB 接口为保留接口 接地螺钉用于将设备接地 用符号
2-28
标识
第 3 章 系统配置清单
第一部分 硬件安装
3
第3章
系统配置清单
FlexHammer5210 系列产品基本配置清单见表 3-1
其选配部件清单见表 3-2 和
表 3-3
表3-1 FlexHammer5210 系列产品基本配置清单 项目 交换机 配置电缆 电源线
数量 1台 1根 交流版产品 直流版产品 交流版产品 直流版产品
地线
1根 2根 无 1根
表3-2 FlexHammer5210 系列产品选配部件清单 最大数量 型号 项目 千兆SFP 接口模块 百兆SFP 接口模块 堆叠线缆
FlexHammer 5210-24
FlexHammer 5210-24-DC
FlexHammer 5210-48
4个
4个
4个
FlexHammer 5210-48-DC 4个
2根
2根
2根
2根
FlexHammer 5210-24G -DC 4个
表3-3 FlexHammer5210 系列产品选配部件清单 续 最大数量 型号 项目 千兆SFP 接口模块 百兆SFP 接口模块 堆叠线缆
FlexHammer 5210-24S
FlexHammer 5210-24S-DC
FlexHammer 5210-24G
4个
4个
4个
24个
24个
2根
2根
3-1
第 4 章 安全注意事项
第一部分 硬件安装
4
第4章
安全注意事项
进行各种操作时 请遵守所在地的安全规范及相关设备和产品的安全指示 本手册 介绍的注意事项只作为补充
4.1 电气安全操作
警告
警告
直接接触或通过潮湿物体间接接触高压 危险
市电
可能带来致命
不规范 不正确的高压操作可能引起火灾和电击等意外事故 并对设备和人体造成严重 致命的伤害
严禁带电对电源线进行操作
可能伤害人体或导致火灾
警告
进行电气操作时 必须遵守所在地的法规和规范 相关工作人员必须具有相应 的高压 交流电等作业资格 对交流电源设备及电源线等进行操作时 严禁佩戴手表 手镯 戒指等易导电 物体 注意对设备防潮防水 一旦发生进水或潮湿现象
应立即切断电源
进行电气操作时 必须使用专用工具 在对电源线进行操作之前 必须关掉电源
4-1
第 4 章 安全注意事项
第一部分 硬件安装
4.2 避免静电损害
警告
人体产生的静电会损害设备上的静电敏感元器件 在接触设备 之前必须配带防静电手腕 并将防静电手腕的另一端良好接地
4.3 避免激光损伤
警告
对光纤进行操作时 损伤眼睛
严禁肉眼靠近或直视光纤出口
避免激光
4.4 设备安全操作 4.4.1 钻孔
警告
严禁自行在机柜上钻孔 可能会破坏机柜内部的接线 电缆 破坏机柜的电磁屏蔽性能 钻孔产生的金属屑进入机柜内部会 导致电路板短路
4.4.2 搬运设备
警告
4-2
由于设备较重 应小心操作 搬运时应该抬扶底座 性大的地方 以免损坏设备或发生意外
骨架等刚
第 5 章 机房环境要求
第一部分 硬件安装
5
第5章
机房环境要求
5.1 对机房空间的要求 机房空间平面图如图 5-1 所示
机柜侧面与墙面的距离不应小于 0.1 米
面与墙面或其它障碍物 包括其操作台座椅
的距离不应小于 0.8 米
机柜后 以利于散
热和便于设备维护 相邻两排机柜之间距离应不小于 0.8 米 在摆放操作台时 最好不要使计算机显示屏近距离面对门窗 最后一排操作台的座 椅与墙面或其它设备之间应保持 1 米的距离 以便于行走或防止损伤 影响其它设 备 在机房高度方面 要求设备底部安装面与梁下或风管下的净高度不小于 3 米 图5-1 机房空间平面图
m m 0 0 8 >
内墙或其他障碍物
m m 0 0 8 >
m m 0 0 0 1 > m m 0 0 1 >
m m 0 0 0 1 >
5-1
第 5 章 机房环境要求
第一部分 硬件安装
5.2 对机房地板的要求 1
机房地板应该足够坚固
2
机房地板应防尘 防火 绝缘 耐磨 可以是地漆布地面 过氯乙烯地面 树
脂涂料地面或防静电活动地板 坚固
保证机柜能够紧固安装
当铺设防静电活动地板时
地板板块应铺设严密
每平方米水平误差不大于 2mm 地面或地板必须进行静电接地
地板系统电阻值应符合
计算机机房用活动地板技术条件
单元活动
可以经由限流电阻及
连接线与接地装置相连
5.3 对机房供电系统的要求 5.3.1 直流供电系统要求 直流配电设备应满足系统要求
供电电压稳定
输出电压值在规定范围之内
当采用额定输入电压为-48V 的直流电源供电时 在每一个机柜的直流输入端子 处测量电压 允许电压波动范围为-58V -40V 对-48V 电源 满足电压要求选取直流放电回路的导线时 直流放电回路全程压 降不应大于 3.2V 直流电源线的线径不小于 25mm2
5.3.2 交流供电系统要求 应选用可靠 稳定的交流市电电源 功率应满足要求 可通过供电转换设备转 换后 采用 220V 单相三线制 电源线的规格应考虑设备的数量和功耗情况进行计算 满足相关规范的要求 并考虑足够的安全系数 一般应有备用电源 可配备油机发电机 流逆变器 交流配电系统应有独立的交流安全地
5-2
或配备足够容量的 UPS 或直流 交
第 5 章 机房环境要求
第一部分 硬件安装
5.4 对机房接地系统的要求 机房接地系统应满足如下基本要求 接地措施妥当 完善 接地电阻<2Ω 保护地线到位 线径不小于 20mm2 长度小于 30m 此外 机房接地系统还应满足如下要求 由联合接地体的垂直接地总汇集线上的水平接地分汇集线引入机房 机柜的接 地线就近引入水平接地分汇集线上 机柜上的直流电源工作地应从接地汇集线上引入 交换机设备做工作接地 机壳和机柜应做保护接地 机房内所有通信设备 除从分汇集线上就近引接地线外 不应当使安装加固螺 栓与建筑钢筋相碰而形成电气连通 接地端子必须经过防腐 防锈处理
同时用螺栓拧紧
以保证接触良好
地线与信号线注意不要平行走线或相互缠绕以减少相互的干扰 当设备采用交流供电时 建议使用有保护点接头的电源插座 电源的保护点在 建筑物中要可靠接地 万一本楼电源没有可靠接地 则要求将电源插座的保护 点接头拔掉
5.5 设备的工作环境要求 设备的工作环境应满足以下几项要求 空调系统送风均匀 稳定 温度范围 0
~40
相对湿度范围
10%~90% 建议机房内安装温湿度监
控系统 机房的照明条件应满足设备维护的要求 明/m2
建议在 500~750 流
室内光线明亮
日常照明 备用照明和事故照明等三套照明系统齐备
支架牢固 可靠 避免摇晃 推荐使用标准机柜 工作环境应防尘 空气中微粒的浓度小于 180 毫克/m3 放在远离交换机的机柜的地方
以免纸屑
打印机
复印机应安
墨粉被吸入交换机
空气流通性要好 靠近风扇处至少有 100mm 的距离空间 供 排水系统设计应符合正常用水的要求
符合消防规范
做好防潮 防盗等其他安全措施
5-3
第 5 章 机房环境要求
第一部分 硬件安装
5.6 其他设施要求 5.6.1 防静电要求 交换机设备采取了多种措施防静电 但如果环境中的静电超过了一定的容限 仍然 很容易对电路乃至整机产生破坏
因此在机房环境的设计中也应该考虑防静电
机房应满足如下防静电要求 设备及地板良好接地 室内防尘 保持适当的温湿度条件 当人体接触电路板时 应正确佩戴防静电手腕
或穿防静电工作服
5.6.2 防干扰要求 各种干扰源 无论是来自设备或应用系统外部
还是来自内部 都是以电容耦合
电感耦合 电磁波辐射 公共阻抗 包括接地系统 耦合和导线 电源线 信号线 和输出线等
的传导方式对设备产生影响
机房应满足如下防干扰要求 要对供电系统采取有效的防电网干扰措施 设备的工作地最好不要与电力设备的接地装置或防雷接地装置合用 并应尽可 能相距远一些 远离强功率无线电发射台 雷达发射台 必要时采取电磁屏蔽的方法
5-4
高频大电流设备
第 6 章 开箱验货
第一部分 硬件安装
6
第6章
注意
设备在运输过程中应注意防水 防震 时 应防止野蛮拆卸 防止日晒雨淋
开箱验货
在抵达目的地进行安装
6.1 准备工作 1. 检查包装箱 在开箱之前请检查包装箱是否完好 设备型号与购货合同中标明的设备型号是否一 致
注意
如果包装箱破损或设备型号不一致 络有限公司当地办事处
请保持原状并联系港湾网
2. 参加人员 开箱时要求用户方和工程人员 港湾网络工程师或港湾代表 必须同时在场 如双 方不同时在场开箱
出现货物差错问题
由开箱方负责
3. 环境要求 基本无振动 灰尘度低 无强烈电磁干扰
提示
有良好的防静电措施
最好在机房内或机房附近进行开箱操作 设备
场地宽敞
以免搬动费力或损伤
6-1
第 6 章 开箱验货
第一部分 硬件安装
6.2 设备开箱操作 设备的包装箱为纸箱 箱内包括防静电胶袋 泡沫垫 干燥剂等包装材料 以及电 用户手册等附件 设备装在防静电胶袋中并用泡沫垫保护
缆
首先将包装箱按箱体标志放置 开箱后 取出箱内的设备和附件 拆除设备包装材 料
当设备从一个温度较低 较干燥的地方拿到温度较高 较潮湿 的地方时 须至少等待 30 分钟以后再拆封 否则 会导致潮气 凝聚在设备表面 损坏设备
注意
6.3 验货 1. 验货程序 开箱完毕 根据合同和装箱单验货 程序如下 外观检查 设备外观有无缺陷 是否牢固 有无松动或破损现象 标示字是否 清晰
插箱板及装饰板等是否安装齐全并合乎使用要求
齐套性检查 安装设备所需的各部件和附件是否配套完整 对于电气特性易受影响的设备和器件 应由工程人员 港湾网络工程师或港湾 代表
为主进行检查
如果出现货物问题 工程人员负责填写货物问题反馈表 依照货物问题反馈流 程
在要求的时间内将货物补发至工程现场
2. 签字确认 验货完毕 用户方和工程人员 港湾网络工程师或港湾代表 共同在装箱单上签字 确认
6-2
第 7 章 安装设备
第一部分 硬件安装
7
第7章
安装设备
7.1 安装工具 安装设备需要的工具包括 橡胶把弹力批
一字和十字
克丝钳
斜口钳 尖嘴钳 老虎钳 裁纸刀
RJ-45 卡钳
绝缘胶带
卷尺
钟表螺丝批
7.2 安装到机柜中 建议用户选用 19 英寸标准机柜 将设备安装到机柜中的步骤如下
步骤1 步骤2 步骤3
安装挂耳 使用安装附件中的螺钉将挂耳安装到设备的两侧 如图7-1 所 示 在安装时注意挂耳的正确方向 否则交换机将无法安装到标准机柜中 将交换机放于机柜中 注意使设备底面保持水平 并确保交换机四周有足 够的空间用于空气流通 固定设备 用螺钉将挂耳固定于机柜上 确保设备的稳固 以 FlexHammer5210-48为例 操作方法如图7-2 所示
图7-1 安装挂耳
挂耳
7-1
第 7 章 安装设备
第一部分 硬件安装
图7-2 将设备固定到机柜里
7.3 安装到桌面上 如果没有 19 英寸标准机柜 也可以将交换机放置到清洁 稳定的桌面上 操作步 骤如下
步骤1 步骤2 步骤3 步骤4
将交换机倒置在水平桌面上 取出包装盒中的四个橡皮脚垫 揭去脚垫上的衬片 露出有黏性的一面 将四个脚垫有黏性的一面贴到交换机底面四个角的相应位置 将交换机转至正面朝上 底面朝下 安放于平稳的桌面上 此时 交换机 在桌面上安装完成
不要在交换机上放置任何重物
以免将设备底盘压坏
注意
7.4 连接地线和电源 7.4.1 连接地线
提示
7-2
关于机房及设备的接地要求参见手册5.4 对机房接地系统的要 求
第 7 章 安装设备
第一部分 硬件安装
为保证设备的安全运行
注意
应确保设备接地良好
1
直流版产品必须连接地线 以实现安全接地 地线的连接方 法见下列描述 直流版产品随机发送底线
2
对于交流版产品 正常情况下 使用交流输入电源线就可以 实现安全接地 但在电源线不具备接地条件或者接地保护不 完备的情况下 为了更可靠地使用产品 建议利用机箱上的 接地柱接地 交流版产品只提供 OT 端子和接地螺钉 接地 线由客户自己提供
交换机的地线连接如图 7-3 所示 连接步骤如下 步骤1 步骤2 步骤3 步骤4
拧下接地螺钉 将接地线的一个端子对准接地螺钉的螺纹孔 贴着设备的后面板安放 将接地螺钉对准接地线端子和螺纹孔并拧紧 将接地线端子压紧 将接地线的另一个端子接到局方接地铜牌上
图7-3 地线连接示意图 FlexHammer5210交换机后面板 接地螺钉
局方接地铜牌
7.4.2 连接交流电源线 交流版产品的电源为 100-240V 交流电源 在连接电源之前请仔细核实交换机和机 房的电源规格 确保接入正确的电源 以免损坏交换机 7-3
第 7 章 安装设备
第一部分 硬件安装
图 7-4 是交流电源线连接示意图 步骤1 步骤2 步骤3
连接交流电源线的步骤如下
确定交换机的电源开关处于 OFF 状态 将随机携带的电源线的一端插到交换机后面板的电源插座上 将电源线的另一端插到为交换机提供的交流电源插座上
图7-4 交流电源线连接示意图
FlexHammer5210交换机后面板
交流电源 交流电源接口
7.4.3 连接直流电源线 直流版产品的电源为-48V 直流电源 两个电源互为备份 源以提高设备运行的可靠性
建议同时连接这两个电
在连接电源之前请仔细核实交换机和机房的电源规
格 确保接入正确的电源 以免损坏交换机 连接直流电源线的步骤如下
步骤1 步骤2 步骤3
步骤4 步骤5
7-4
确定交换机的开关处于 OFF 状态 从包装箱中取出随机提供的两个直流电源插头 插头外观如图7-5 所示 将机房的-48V直流电源的三条引线分别插入直流电源插头的三个插线孔 内 注意三条引线的位置不要插错 最左边为PGND 中间为BGND 最 右边为-48VDC 然后用螺丝刀将电源插头顶端的三个螺钉拧紧以固定电 源引线 如图7-6 所示 将接好电源线的直流电源插头插入交换机后面板的直流电源接口 然后用 后面板上的锁线扣将电源引线捆扎起来 并拉紧锁线扣使电源线固定 重复第3步和第4步 将另外一个直流电源插头连接好
第 7 章 安装设备
第一部分 硬件安装
图7-5 直流电源插头 螺钉
插线孔
图7-6 固定电源引线
7.5 安装SFP接口模块 7.5.1 SFP接口模块和LC光纤连接器 1. SFP 接口模块 SFP Small Form Factor Pluggable 可插拔式小型光纤收发模块 是一种小封装 可插拔的收发模块 小封装有利于提高线路接口模块的端口密度 可插拔能方便用 户更换模块
有利于设备的升级和维护 7-5
第 7 章 安装设备
第一部分 硬件安装
根据所采用的不同连接介质 SFP 有光收发模块和电收发模块两种类型 绝大多数的 SFP 属于光收发模块
SFP 光收发模块采用 LC 光接口
目前
支持 GE
OC-3 等多种速率 SFP 光收发模块可以连接多模光纤或单模光纤 多模光纤主要 适合短距离传输的应用
单模光纤主要用于中
观如所示 SFP 电收发模块采用 RJ-45 接口
长传输距离
SFP 光接口模块外
支持 1000M 以太网
图7-7 SFP 光接口模块外观图
港湾网络提供多种 SFP 模块
用户可以根据需要选择购买合适的 SFP 模块
表7-1 SFP 模块类型 SFP 模块类型
SFP-GE
SFP-155M
规格描述 SFP光收发模块-1.25G-多模-850nm-550米-LC光连接头-3.3V SFP光收发模块-1.25G-单模-1310nm-10公里-LC光连接头-3.3V SFP光收发模块-1.25G-单模-1310nm-30公里-LC光连接头-3.3V SFP光收发模块-1.25G-单模-1310nm-40公里-LC光连接头-3.3V SFP光收发模块-1.25G-单模-1550nm-70公里-LC光连接头-3.3V SFP光收发模块-1.25G-单模-1550nm-110公里-LC光连接头-3.3V SFP电口收发模块-1.25G-100米-RJ45-3.3V SFP光收发模块-155M-多模-1310nm-2KM-LC光连接器-3.3V SFP光收发模块-155M-单模-1310nm-15公里-LC光连接头-3.3V SFP光收发模块-155M-单模-1310nm-40公里-LC光连接头-3.3V SFP光收发模块-155M-单模-1550nm-80公里-LC光连接头-3.3V
2. LC 光纤连接器 SFP 光接口模块采用标准 LC 型光接口 LC 连接器的套管外径为 1.25mm 是 SC 这样可以提高连接器在光配线架中的密度
此外 LC 连
接器是以双芯连接器的形式出现的 需要时可分为两个单芯连接器
LC 连接器的
连接器套管外径的一半 外观如图 7-8 所示
7-6
第 7 章 安装设备
第一部分 硬件安装
图7-8 LC 光纤连接器外观图
7.5.2 连接方法 步骤1
步骤2
安装SFP接口模块 对准SFP接口模块插槽 将SFP接口模块插入 直至 接触到底部的连接插座 然后用力往里按 使SFP接口模块与插座连接牢 固 如图7-9 所示 连接光纤 光纤两端应使用LC型连接器 SFP光接口模块含有收发两个口 连接时要注意分清接口的收发极性 具体方法是 将光纤一端的两个接头 插入交换机SFP光接口模块的接收-发送端口 光纤另一端的两个接头应连 接对端设备光接口的发送-接收端口 如图7-10 所示
图7-9 安装 SFP 接口模块
7-7
第 7 章 安装设备
第一部分 硬件安装
图7-10 SFP 光接口的连接方法 FlexHammer5210
LC 光纤连接器
光纤 连接对端设备的LC光口
提示
如果两端设备都插入 LC 光纤连接器以后 对应的 SFP 接口指 示灯并不亮 请检查两端设备 SFP 接口的收发极性是否对应正 确 可以拔出其中一端设备的 LC 光纤连接器 调换光纤的两个 接头 并再次插入连接
在进行光纤连接时 注意
应注意以下事项
1
不要过度弯折光纤
2
连接前请确认光连接器类型与光纤类型配套
以免光纤断裂
3 保证模块接口的 TX 与 RX 端连接正确 要求本端接口的 TX 端与对端的 RX 端相连 本端接口的 RX 端与对端接口的 TX 端 相连 4 对于不使用的光接口 接口处的清洁度
警告
7-8
请务必为其安装光纤护套,保证光纤
当交换机运行时 请不要直视交换机上的光接口 接口发出的不可见射线损伤眼睛
以免这些光
第 7 章 安装设备
第一部分 硬件安装
7.6 电口网线的制作 7.6.1 RJ-45连接器 电口的接口属性为 RJ-45
RJ-45 连接器的外观和引脚排列顺序如图 7-11 所示
图7-11 RJ-45 连接器
RJ-45 连接器在 MDI 方式时各引脚的功能含义如表 7-2 所示
RJ-45 连接器在
MDIX 方式时各引脚的功能含义如表 7-3 所示
表7-2 RJ-45 MDI 接口引脚分配 引脚号 1 2 3 4 5 6 7 8
信号 TxData+ TxDataRxData+ 保留 保留 RxData保留 保留
功能 发送数据 发送数据 接收数据
接收数据
表7-3 RJ-45 MDIX 接口引脚分配 引脚号 1 2 3 4 5 6 7 8
信号 RxData+ RxDataTxData+ 保留 保留 TxData保留 保留
功能 接收数据 接收数据 发送数据
发送数据
7-9
第 7 章 安装设备
第一部分 硬件安装
7.6.2 千兆电口网线制作 5 类双绞线由 8 芯细线组成 利用细线外绝缘层上的颜色进行分组标识 通常利用 单色和单色加上白色作为成对标识 也有利用色点成对进行标识的 本示例采用前 者 图 7-12 和图 7-13 是直通网线和千兆交叉网线的排列连接方法 不同分别选用 图中 SIDE1
与
SIDE2
分别表示网线两端
图7-12 直通网线制作示意图
图7-13 千兆电口 5 类非屏蔽交叉双绞线制作示意图
7-10
应视使用要求的
第 7 章 安装设备
第一部分 硬件安装
7.6.3 百兆电口网线制作 5 类双绞线由 8 芯细线组成 利用细线外绝缘层上的颜色进行分组标识 通常利用 单色和单色加上白色作为成对标识 也有利用色点成对进行标识的 根据这种标识 方法
5 类双绞线的 8 芯细线可被分为四对 分别是
绿/白
橙
橙/白
蓝
蓝/白 绿
棕 棕/白
通常有两种以太网线用于连接两个以太网设备
它们分别是直通网线和交叉网线
图 7-14 和图 7-15 为直通网线和交叉网线的连接方法
应视使用要求的不同分别
选用 图中的 SIDE1 与 SIDE2 分别表示网线的两端 编号 1
8 表示两
端的线序
图7-14 直通网线制作示例图
7-11
第 7 章 安装设备
第一部分 硬件安装
图7-15 交叉网线制作示例图
7.7 堆叠连接 7.7.1 堆叠连接方法 除了 FlexHammer5210-24G 和 FlexHammer5210-24G-DC
FlexHammer5210
系列产品具有堆叠功能 最多可以将九台交换机堆叠在一起以增加端口密度 利用 堆叠接口可以实现菊花链式堆叠
菊花链式堆叠是一种基于级连结构的堆叠技术
通过相对高速的端口串接和软件的支持 最终实现构建一个多交换机的层叠结构 通过环路可以在一定程度上实现冗余 进行堆叠连接时 每台交换机都有两个堆叠接口 每个堆叠接口通过随机附带的堆 叠电缆和相邻的交换机相连 如果要实现链路冗余 可将最后一台交换机的另一个 堆叠接口与第一台交换机的另一个堆叠接口连接 以 3 台 FlexHammer5210-48 为 例 堆叠连接方法如图 7-16 所示
7-12
第 7 章 安装设备
第一部分 硬件安装
图7-16 堆叠连接方法示意
7.7.2 堆叠连接口的对应关系 堆叠连接口分别与前面板上后两个的千兆 SFP 接口对应 其对应关系见表 7-4 和 表 7-5
如果其中的一个堆叠连接口正在使用 则其对应的千兆 SFP 接口即不能
同时使用
反之 如果其中的一个千兆 SFP 接口正在使用
则其对应的堆叠口也
不能同时使用
表7-4 堆叠连接口与千兆 SFP 接口的对应关系 FlexHammer SFP 接口 型号 FlexHammer 5210-24 5210-24-DC 堆叠口 STACK-1 26 26 STACK-2
25
25
FlexHammer 5210-48 52
FlexHammer 5210-48-DC 52
51
51
表7-5 堆叠连接口与千兆 SFP 接口的对应关系 续 FlexHammer FlexHammer SFP 接口 型号 5210-24S 5210-24S-DC 堆叠口 STACK-1 27 27 STACK-2 28 28
7.7.3 堆叠电缆的安装与拆卸 FlexHammer5210 系列产品随机附带 2 根堆叠电缆 电缆外观如图 7-17 所示
7-13
第 7 章 安装设备
第一部分 硬件安装
图7-17 堆叠电缆
弹片
箭头标志
安装堆叠电缆时 将堆叠电缆头带有弹片和箭头标志的一面朝上 对准堆叠连接口 拆卸堆叠电缆时 按下堆叠电缆头的弹片
插入
同时向外拔出即可
7.8 连接配置电缆 在进行加电和系统配置管理之前 需要通过配置电缆将交换机与终端控制台 PC 相 连
配置电缆的连接方法如下
步骤1
步骤2
7-14
将配置电缆带有RJ-45接头的一端与交换机上的Console配置口相连 Console配置口的位置与交换机型号有关 参看手册第2章 产品硬件结构 的介绍 将配置电缆另一端的DB9插头与终端控制台PC连接
第 7 章 安装设备
第一部分 硬件安装
图7-18 配置电缆连接示意图
连接交换机配置口
连接计算机串口
7-15
第 8 章 系统启动与升级
第一部分 硬件安装
8
第8章
系统启动与升级
8.1 搭建配置环境 搭建配置环境的步骤如下
步骤1
在PC上运行超级终端程序 在 连接描述 界面中键入新连接的名称 例 如 Harbour
图8-1 超级终端连接描述界面
步骤2
在 连接到 窗口界面中选择连接时使用的串口 例如 实际使用的终端串口相符
COM1
要与
8-1
第 8 章 系统启动与升级
第一部分 硬件安装
图8-2 超级终端连接使用串口设置
步骤3
设置终端参数 请按图8-3 选择参数 或点击 还原为默认值 按钮即可
图8-3 超级终端参数设置
步骤4
8-2
进入超级终端界面
如下图所示
第 8 章 系统启动与升级
第一部分 硬件安装
图8-4 超级终端设置完成界面
步骤5 在超级终端窗口中 选择 真为VT100 选择完成后点击
按钮 进入属性设置窗口 确定 按钮
选择终端仿
图8-5 终端仿真类型设置
8-3
第 8 章 系统启动与升级
第一部分 硬件安装
8.2 交换机的加电与启动 在给交换机加电之前一定要确保 电源线连接正确 设备接地良好 供电电压与交换机要求的一致 配置口电缆连接正确 已经打开用于配置交换机的终端 并已经正确配置终端 参数 在严格按照以上步骤完成交换机的安装和检查之后 就可以给交换机加电了 加电 的顺序应该是首先打开供电电源的开关 然后打开交换机的电源开关 系统上电后 进入自检阶段
如果交换机正常加电 将出现以下现象
System 指示灯先长亮之后会快速闪亮几秒钟
之后又会长亮几秒钟
最后
System 指示灯会一直闪烁 表示系统已经复位完成并进入正常工作状态 此时 在 PC 的超级终端窗口中将出现公司名称 产品序列号及软硬件版本等产品 信息 并在自检完成后出现登录的操作提示 按回车键后即登录系统 出现命令提 示符
Harbour>
提示
有关配置方法和命令的详细介绍 参考部分
请参考软件配置部分和命令
8.3 系统软件升级 交换机支持 TFTP 的软件升级 用户可以利用 TFTP 通过交换机上提供的相应命令 进行交换机的版本升级或者配置文件管理 从 TFTP 服务器下载升级文件的方法如下 步骤1 步骤2
步骤3
步骤4
8-4
在交换机上选择一个用于下载升级文件的以太网接口 配置交换机上用于下载文件的以太网口所在的VLAN 的IP地址和下载文件 所在TFTP服务器的IP地址 两个IP地址应该在同一网段 这里假定TFTP 服务器的IP地址是192.168.1.1/24 交换机内置TFTP客户端 并在下载过程作为客户端 而HammerOS所在 的PC机作为TFTP 服务器 在TFTP服务器上运行TFTP Server程序 并 指定升级程序所在的路径 交换机并不随机提供TFTP Server程序 用户 需要自己准备该程序 在交换机上键入命令 download tftp hammeros 192.168.1.1 hammeros.bin all 开始下载升级文件 hammeros.bin为升级文件的文
第 8 章 系统启动与升级
第一部分 硬件安装
件名 当下载完毕系统显示如下信息 Receiving data... Writing flash... You've successfully download new image file. Now you can upgrade all other modules' software.
步骤5
键入
reboot
命令
重新启动交换机
使新版本的软件生效
8-5
第二部分
软件配置
第 9 章 软件特性表
第二部分 软件配置
9
第9章
软件特性表
对 FlexHammer5210 系列交换机进行配置时 请参考如下手册 HOS 配置手册 HOS 命令参考 本手册 本手册介绍了 FlexHammer5210 特性化功能的配置 请参考
其它功能的配置和命令介绍
HOS 配置手册 和 HOS 命令参考
FlexHammer5210 的软件特性表及相应的参考手册如下表所示 表9-1 FlexHammer5210 软件特性表及可参考手册 功 能 HOS软件基础 系统管理 系统监控与诊断 配置SNTP 配置NMS 配置SNMP 配置文件系统 配置以太网端口 配置TRUNK 配置FDB 配置VLAN 配置STP/RSTP/MSTP 配置GVRP 配置IGMP Snooping 配置ERRP 配置ARP 配置DHCP Server 配置DHCP Relay 配置UDP Forwarding 配置路由接口 单播基本配置 配置RIP 配置OSPF 配置路由策略 配置组播路由协议
HOS 配置手册 Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y
HOS 命令参考 Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y
本手册 Y
Y Y Y Y Y
Y
Y Y Y
9-1
第 9 章 软件特性表
功 能 配置802.1x接入控制 基于QOS 配置策略路由 配置ACL 配置RADIUS 配置LOOPDETECT 配置VRRP 配置POE 配置VCT
9-2
第二部分 软件配置
HOS 配置手册 Y
HOS 命令参考 Y
Y Y Y
Y Y Y
本手册 Y Y Y Y
Y Y Y
第 10 章 系统管理
第二部分 软件配置
10
第10章
提示
系统管理
本章介绍了配置系统名称和多系统多配置功能 其相关命令请 参考本手册第三部分 关于系统管理的其他内容请参考 HOS 配置手册 和 HOS 命令参考
10.1 配置系统名称 使用命令 config sysname <.sysname>可以配置系统名称 这里配置的系统名称有 别于 hostname
在 1213MIB 中获取系统名称将返回该值
空格等特殊字符 系统名称默认同 hostname
系统名称允许 @
配置之后可以在 show running 中
看到 配置步骤 步骤1 步骤2
config sysname <.sysname> show sysname
配置系统名称 查看系统名称
10.2 多系统多配置功能 为了满足用户在升级系统文件 配置文件等失败时仍然能够启动系统以及在多个不 同系统之间切换的需求 系统提供了多系统多配置的功能 多系统多配置功能的基本配置命令如下 表10-1 多系统多配置功能的基本配置命令 命令 config default boot os file config default boot config file download ftp [config] <user> <pass> {<desfilename>}*1 download ftp [hammeros] <user> <pass> {<desfilename>}*1 {[check]}*1 download tftp [config] {<desfilename>}*1
功能 设置缺省的启动系统 设置缺省的启动时的配置文件 通过FTP协议下载配置文件 通过FTP协议下载系统文件
通过TFTP协议下载配置文件
10-1
第 10 章 系统管理
download tftp [hammeros] {<desfilename>}*1 {[check]}*1 save configuration {}*1 show config file show usable boot config file show usable boot os file upload ftp [hammeros|config] <user> <pass> {<desfilename>}*1 upload tftp [hammeros|config] {<desfilename>}*1
10-2
第二部分 软件配置
通过TFTP协议下载系统文件
保存当前配置为文件 显示配置文件内容 显示配置文件信息 显示系统文件信息 通过FTP协议上传系统文件和配 置文件 通过TFTP协议上传系统文件和 配置文件
第 11 章 配置 SNMP
第二部分 软件配置
11
第11章
提示
配置 SNMP
本章介绍了一些 SNMP TRAP 的配置 其相关命令请参考本手 册第三部分 关于配置 SNMP 的其他内容请参考 HOS 配置手 册 和 HOS 命令参考
使用命令 config trap [cpu-thres|link|loop-detect|mac-limit|route-full] [enable|disable]可以配置 TRAP 使能开关 对 cpu 利用率 LINK 环回检测 MAC 限制和路由表满等进行的告警
除 LINK 告警默认为打开 其他告警默认为关闭
11-1
第 12 章 端口和 TRUNK 配置
第二部分 软件配置
12
第12章
提示
端口和 TRUNK 配置
本章介绍了 TRUNK 负载均衡模式 安全端口和广播抑制的配 置 及系统不支持的特性 相关命令请参考本手册第三部分 关于端口和 TRUNK 配置的其他内容请参考 HOS 配置手册 和 HOS 命令参考
12.1 三层以太网端口 FlexHammer5210 系列产品不支持三层 Layer3
以太网端口功能及其相关的命
令和配置
12.2 TRUNK的负载均衡模式 缺省状态下 TRUNK 的负载均衡是基于源 MAC 和目的 MAC 的 可以使用命令 trunk-policy [ip-based |mac-based]来配置 TRUNK 的负载均衡模式为基于 IP 的负 载均衡或基于 MAC 的负载均衡 在基于 IP 的负载均衡模式下 均衡
对于 IPV4 包 使用 IP 源地址和目的地址进行负载
对非 IPV4 包 仍使用源 MAC 和目的 MAC 进行负载均衡
注意
TRUNK 的负载均衡模式配置是全局的 不是针对单个 TRUNK 的
12.3 三层TRUNK端口 FlexHammer5210 系列不支持三层 Layer3 TRUNK 端口功能及其相关的命令和 配置
12-1
第 12 章 端口和 TRUNK 配置
第二部分 软件配置
12.4 配置安全端口 12.4.1 配置不接收未知单播报文 配置步骤 步骤1 步骤2
interface ethernet <slot/port> security port enable
进入端口模式 配置该端口不接收未知单播报文
12.5 广播抑制 12.5.1 概述 广播抑制原理是在一时间窗内对收到的包或者字节数记数 超过门限值则将收到的 包丢弃 直到下一个时间窗开始重新记数 交换机对各种包 广播包 组播包 单 播包
进行了入口侧的广播抑制 ARP 广播包作为一种特殊的广播包 可以单独
设置是否对其进行抑制
12.5.2 缺省配置信息 关于广播抑制的缺省设置信息如下表所示 表12-1 广播抑制缺省配置信息 内容 广播包抑制 ARP广播包抑制 未知单播抑制 多播抑制
缺省设置 diable enable disable disable
12.5.3 配置广播抑制 可以在 ethernet/trunk 模式下配置广播抑制 广播抑制可分为 packet 和 byte 两种抑制模式
12-2
备注 可更改设置 可更改设置 可更改设置 可更改设置
第 12 章 端口和 TRUNK 配置
第二部分 软件配置
配置步骤 步骤1 步骤2
interface ethernet <slot/port> config storm-ctrl broad-multi-cast [byte|packet] <1-65535> <1-16000>
进入端口模式 配置广播抑制的抑制模式和抑制速率
12.5.4 配置ARP广播抑制 ARP 广播包是一种特殊的广播包 抑制程度与普通的广播包一致
在接口模式下
配置了广播抑制后 ARP 广播包和普通的广播报文都进行了抑制 但是 ARP 广播 包可以设置为不抑制 配置步骤 步骤1 步骤2
interface ethernet <slot/port> config storm-ctrl broad-multi-cast [byte|packet] <1-65535> <1-16000>
步骤3 步骤4
exit config storm-ctrl broadcast arp disable
进入端口模式 配置广播抑制的抑制模式和抑制速 率 退出 配置对ARP广播包不进行抑制
12.5.5 配置未知单播抑制 可以在配置模式下配置未知单播抑制 未知单播抑制只能按照 PACKET 方式抑制 配置步骤 步骤1
config storm-ctrl dlfpacket packet <1-65535> <1-16000>
配置未知单播抑制的抑制速率
12.5.6 配置组播抑制 组播抑制对目的 MAC 地址为 01-XX-XX-XX-XX-XX 的报文进行抑制 组播和广播报文使用共同的抑制参数 多播抑制的设置必须先设置广播抑制 配置步骤 步骤1 步骤2
interface ethernet <slot/port> config storm-ctrl broad-multi-cast [byte|packet] <1-65535> <1-16000>
进入端口模式 配置广播抑制的抑制模式和抑制速率
12-3
第 12 章 端口和 TRUNK 配置
步骤3 步骤4
第二部分 软件配置
exit config storm-ctrl multicast enable
退出 使能组播抑制
12.5.7 配置案例 案例描述 配置某端口下广播和组播抑制 不对 ARP 广播包进行抑制
配置步骤 步骤1
进入端口模式 Harbour(config)# interface ethernet 1/1
步骤2
配置广播抑制为packet方式
抑制速率为每秒不超过64K个packet
Harbour(config-if-eth1/1)#config storm-ctrl broad-multi-cast packet 1 1000
步骤3
退出到全局模式 Harbour(config-if-eth1/1)#exit
步骤4
关闭ARP广播抑制 Harbour(config)# config storm-ctrl broadcast arp disable
步骤5
使能组播抑制 Harbour(config)# config storm-ctrl multicast enable
12-4
第 13 章 配置 FDB
第二部分 软件配置
13
第13章
配置 FDB
本章介绍了 FDB 老化时间和 FDB 保护的配置 其相关命令请 参考本手册第三部分 关于配置 FDB 的其他内容请参考 HOS 配置手册 和 HOS 命令参考
提示
13.1 配置FDB老化时间 配置步骤 fdb agingtime [0 | <60-600>]
步骤1
配置FDB表的老化时间 0为不老化
可以使用 no fdb agingtime 来恢复默认时间 60 秒 推荐使用默认的老化时间
13.2 FDB保护 13.2.1 概述 FDB 保护包括基于端口 PORT 的 FDB 保护 基于 TRUNK 的 FDB 保护和基于 VLAN 的 FDB 保护 基于 VLAN 和端口的保护可以共存 哪个先超过门限哪个起作用 当端口加入 Trunk 时
该端口的 FDB 保护被禁用 其他设置变为默认值
当 VLAN 或者 Trunk 被删除时 习
相应的 FDB 保护也被删除 端口能够正常学
转发
定时器的时间长度 FDB 保护的门限值和保护类型都是基于端口的 每个端口 都有自己的相应数值 保护方式 基于端口和基于 TRUNK 的 FDB 保护有三种保护方式 shutdown noforward
nolearn 和
基于 VLAN 的 FDB 保护采用 nolearn 保护方式
shutdown 当端口或 trunk 学习的 MAC 地址超过了门限 则关闭该端口 Flush FDB 通过定时器 等待一段时间后重新打开端口 13-1
第 13 章 配置 FDB
第二部分 软件配置
nolearn
当端口 trunk 或 VLAN 学习的 MAC 地址超过了门限 则关闭该端
口的学习功能 同时不限制未知单播的广播 noforward 当端口或 trunk 学习的 MAC 地址超过了门限 则关闭该端口的学 习功能
同时不转发未知包
当保护方式改变的时候 系统会 Flush FDB 重新学习 保护门限值 保护门限值 学习的 MAC 地址数目超过指定的保护门限值即实施 FDB 保护 当新设的值小于原来的门限值 系统会 Flush FDB 重新学习 当新设的值大于原来的门限值 系统在原来的计数值下继续 定时器 定时器的时间定义了当 mac 地址数目超过 FDB 保护门限后的保护时间
13.2.2 缺省配置信息 关于 FDB 保护的缺省设置信息如下标所示 表13-1 FDB 保护缺省配置信息 内容 FDB保护门限 定时器 单位
分钟
缺省设置 1000 2
备注 可更改设置 可更改设置
13.2.3 配置基于端口的FDB保护 配置基于端口的 FDB 保护 用户首先进入需要配置的端口 使能 FDB 保护 设置 FDB 保护门限
注意
设置保护方式
使能 FDB 保护后 此前所学的 FDB 数量全部 flush 掉 从零开 始计数
配置步骤 步骤1 步骤2 步骤3
13-2
interface ethernet <slot/port> fdb limitswitch [enable|disable] fdb limitcount <1-12288>
进入需要配置的端口 使用enable参数使能FDB保护 设置保护门限
第 13 章 配置 FDB
第二部分 软件配置
fdb limittype [shutdown|nolearn|noforward] fdb limittimerlong <1-100> show fdb limit
步骤4 步骤5 步骤6
设置保护方式 设置定时器的时间 显示FDB保护的配置信息
13.2.4 配置基于Trunk的FDB保护 配置基于 TRUNK 的 FDB 保护 用户首先进入需要配置的 TRUNK 使能 FDB 保 护
设置 FDB 保护门限 设置保护方式
使能 FDB 保护后 此前所学的 FDB 数量全部 flush 掉 从零开 始计数
注意
配置步骤 interface trunk <trunkname> fdb limitswitch [enable|disable] fdb limitcount <1-12288> fdb limittype [shutdown|nolearn|noforward] fdb limittimerlong <1-100> show fdb limit
步骤1 步骤2 步骤3 步骤4 步骤5 步骤6
进入需要配置的TRUNK 使用enable参数使能FDB保护 设置保护门限 设置保护方式 设置定时器的时间 显示FDB保护的配置信息
13.2.5 配置基于VLAN的FDB保护 配置基于 VLAN 的 FDB 保护不需要设置保护方式 首先需要进入需要配置的 VLAN
打开保护开关 设置 FDB 保护门限 当达到或者超过阀值时不关闭端口
而是控制停止学习
即控制和 VLAN 相关的地址消息不上报 因此也就无须设置
控制的时间
记数从一开始就进行 注意
步骤1
interface vlan {<1-4094>}*1
进入需要配置的VLAN
13-3
第 13 章 配置 FDB
步骤2 步骤3 步骤4
第二部分 软件配置
fdb limitswitch [enable|disable] fdb limitcount <1-12288> show fdb limit
使用enable参数使能FDB保护 设置保护门限 显示FDB保护的配置信息
13.2.6 配置案例
案例描述 配置端口 1/1 的 FDB 保护
步骤如下
配置步骤 步骤1
进入端口模式 Harbour(config)# interface ethernet 1/1
步骤2
使能FDB保护 Harbour(config-if-eth1/1)# fdb limitswitch enable
步骤3
选择端口的保护模式 Harbour(config-if-eth1/1)# fdb limittype noforward
步骤4
选择端口的mac地址的保护数量 Harbour(config-if-eth1/1)# fdb limitcount 2000
步骤5
mac地址数目超过门限后的保护时间 Harbour(config-if-eth1/1)# fdb limittimerlong 5
步骤6
显示FDB保护的配置信息 Harbour(config-if-eth1/1)# show fdb limit
13-4
第 14 章 配置 VLAN
第二部分 软件配置
14
第14章
提示
配置 VLAN
本章介绍了 PVLAN 基于 IP 子网的 VLAN 和基于协议的 VLAN 的配置 其相关命令请参考本手册第三部分 关于配置 VLAN 的其他内容请参考 HOS 配置手册 和 HOS 命令参考
14.1 配置PVLAN 14.1.1 概述 专用虚拟局域网 Private Vlan PVLAN 技术可以对同一个虚拟局域网中的各个 端口实现二层隔离 在 PVLAN 中有两种端口的角色
一种是 isolated port 一种
是 uplink port isolated port 之间是不能进行相互通信的 但可以和 uplink port 通 信 一个 PVLAN 中只有一个 uplink port 它负责各个 isolated port 之间的相互通 信和跨 VLAN 之间的通信
PVLAN 技术较好地解决了传统 VLAN 的局限性
14.1.2 配置PVLAN 首先使用命令 config pvlan enable 全局使能 PVLAN 令 configuration enable 使能该 PVLAN
并在 pvlan 配置模式下用命
该 PVLAN 才真正生效
配置步骤 步骤1 步骤2 步骤3 步骤4 步骤5
config pvlan enable config pvlan <privatevlanname> set uplinkport <port> add isolatedport <port> configuration enable
全局使能PVLAN 创建PVLAN 设定PVLAN的上行端口 添加PVLAN的被隔离端口 使能该PVLAN
14-1
第 14 章 配置 VLAN
第二部分 软件配置
14.1.3 配置案例 配置步骤 步骤1
全局使能PVLAN Harbour(config)#config pvlan enable
步骤2
创建一个PVLAN Harbour(config)#config pvlan test
步骤3
设定PVLAN的上行端口 Harbour(config-pvlan-test)#set uplinkport 1/1
步骤4
添加PVLAN的被隔离端口 Harbour(config-pvlan-test)#add isolatedport 1/2-4
步骤5
配置生效 Harbour(config-pvlan-test)#configuration enable
14.2 基于IP子网的VLAN 14.2.1 概述 基于 IP 子网的 VLAN
IP-Subnet Vlan
建立在基于端口的 VLAN 之上 它本身
不需配置 32 位的 IP 地址 只要配置它的 IP 子网及掩码即可 生成一个基于 IP 子 网的 VLAN 在添加端口前 需要指定一个基于端口的 Vlan 作为 based Vlan 它 的端口是这个 based Vlan 端口的一个子集 对于基于 IP 子网的 Vlan
当它的端口收到报文时
如果报文为 untagged
且 IP
地址为指定子网的 IP 则该报文的 VlanId 将被赋为基于 IP 子网的 Vlan 的 VlanId 这样该报文可以在基于 IP 子网的 Vlan 内转发
否则
将赋值为 based Vlan 的
VlanId 指定 based Vlan 之后就不可以更改 且一个基于 IP 子网的 Vlan 只能有一个 based Vlan 当一个基于端口的 Vlan 是某个基于 IP 子网的 Vlan 的 based Vlan 时 如果它 的 port 也是基于 IP 子网的 Vlan 的 port 则不可以直接在基于端口的 Vlan 删 除该 port 必须先在基于 IP 子网的 Vlan 中删除该 port 当一个基于端口的 Vlan 是某个基于 IP 子网的 Vlan 的 based Vlan 时 该 Vlan 不可以直接删除
14-2
必须先删除基于 IP 子网的 Vlan
才可以删除该 Vlan
第 14 章 配置 VLAN
第二部分 软件配置
14.2.2 配置案例 配置步骤 步骤1
创建VLAN 只需在创建基于端口的VLAN命令之后加上ip-subnet及子网IP和 掩码即可 子网部分必须为0 Harbour(config)# interface vlan ipsubvlan ip-subnet 5.0.0.0/8 Harbour(config)# interface vlan vlan1 ip-subnet 6.1.0.0/16
步骤2
指定based VLAN 只能选择基于端口的Vlan作为它的based VLAN Harbour(config-vlan-vlan1)# based-on vlan t1
步骤3
添加端口 添加的端口必须是based VLAN的端口且不需指定tagged或者 untagged Harbour(config-vlan-v1)#add port 1/1
步骤4
删除端口
不需指定tagged或者untagged
Harbour(config-vlan-v1)#del port 1/1
步骤5
删除VLAN Harbour(config)# no interface vlan t1
14.3 基于协议的VLAN 14.3.1 概述 在交换机接收的包文中 有不同帧类型以及不同的协议号
比如以太口帧
802.3 LLC/SNAP 封装 端口根据不同的帧类型和协议号
可以属于多个
PROTOCOL VLAN
IEEE
端口在 PROTOCOL VLAN 内是 Tagged 或是 Untagged 取 一个端口如果以 tagged 方式加入 based
决与它在 based VLAN 中的加入方式
VLAN 那么它加入 PROTOCOL VLAN 的方式也为 tagged 同理 如果一个端口 以 untagged 方式加入 based VLAN
如果将其加入 PROTOCOL VLAN
它加入
的方式也为 untagged
14.3.2 配置基于协议的VLAN 创建基于协议的 VLAN
添加端口
并且指定协议号
配置步骤 步骤1
interface vlan protocol-based {<1-4094>}*1
从配置模式创建一个VLAN
14-3
第 14 章 配置 VLAN
第二部分 软件配置
步骤2
based-on vlan
步骤3
[add|delete] port <portlist>]或 [add|delete] trunk <trunkname>
步骤4
protocol [add |delete] <eType> show exit show interface vlan{}*1
步骤5 步骤6 步骤7
为PROTOCOL VLAN选择一个based vlan 这个based VLAN必须是一个基 于端口的VLAN 在一个子VLAN上 添加或者删除一个 端口或聚合端口 添加的端口或者 trunk必须是based VLAN的端口或者 trunk 配置VLAN的协议类型和协议号 在VLAN配置模式下查看当前配置情况 退出到配置模式下 在配置模式下显示VLAN端口信息
14.3.3 配置案例 案例描述 创建一个 PROTOCOL VLAN 指定 VLAN ID 为 101 命名 v1 指定 based VLAN 为 vlan1
并将端口 1/1 和 2/4 加到 v1 中
配置步骤 步骤1
创建一个VLAN 名称为v1 VLAN ID为101 Harbour(config)# interface vlan v1 protocol-based 101
步骤2
指定一个基于端口的vlan作为based vlan Harbour(config)# based-on vlan vlan1
步骤3
将端口1/1 1/4以untagged的方式加入到v1中
1/1,1/4属于vlan1
Harbour(config-vlan-v1)# add port 1/1, 1/4
步骤4
配置ETHER II 帧类型
协议号为0X0800
Harbour(config-vlan-v1)# protocol add dix 0800
步骤5
802.3 LLC/SNAP帧类型
协议号为0X1234
Harbour(config-vlan-v1)# protocol add snap 1234
步骤6
显示VLAN配置的信息 Harbour(config-vlan-v1)# show Interface VLAN v1 is down. Physical status is down, administrator status is up. MTU 1500 bytes. Protocol-based Vlan: 101. Frame: DIX, protocol: 0x0800 Frame: SNAP, protocol: 0x1234 port member list: eth 1/1 eth 1/4 trunk member list:
步骤7
删除ETHER II 帧类型
协议号为0X0800
Harbour(config-vlan-v1)# protocol delete dix 0800
步骤8
14-4
显示VLAN配置的信息
第二部分 软件配置
第 14 章 配置 VLAN
Harbour(config-vlan-v1)# show interface VLAN v1 is down. Physical status is down, administrator status is up. MTU 1500 bytes. Protocol-based Vlan: 101. Frame: SNAP, protocol: 0x1234 port member list: eth 1/1 eth 1/4 trunk member list:
14-5
第 15 章 配置 ARP
第二部分 软件配置
15
第15章
配置 ARP
本章介绍了 IPBIND 的配置 其相关命令请参考本手册第三部 分 关于配置 ARP 的其他内容请参考 HOS 配置手册 和 HOS 命令参考
提示
15.1 配置IPBIND 15.1.1 概述 配置 IPBIND 后 系统进行 ARP 地址学习时 只学习从指定的源 IP 地址和 VLAN 中传来的报文 每个端口 TRUNK 或 VLAN 最多支持 1024 条绑定 最大端口数 52 最大 TRUNK 数 7 如果设置 IP 地址范围
第二个 IP 不能小于第一个 IP
如果在 VLAN 中和端口都进行了配置 则 VLAN 优先判断 配置 IPBIND 包括基于端口的 IPBIND 基于 TRUNK 的 IPBIND 和基于 VLAN 的 IPBIND 三种
15.1.2 配置基于端口的IPBIND 配置步骤 步骤1 步骤2 步骤3 步骤4 步骤5
interface ethernet <slot/port> ip bind enable ip bind {vlan-id <1-4094>}*1 ip bind {vlan-id <1-4094>}*1 show ip bind
进入端口模式 使能IPBIND 配置可以学习ARP的源IP地址范围和 VLAN ID 配置可以学习ARP的单个源IP地址和 VLAN ID 查看IPBIND的配置信息
15-1
第 15 章 配置 ARP
第二部分 软件配置
15.1.3 配置基于TRUNK的IPBIND 配置步骤 步骤1 步骤2 步骤3 步骤4 步骤5
interface trunk <trunkname> ip bind enable ip bind {vlan-id <1-4094>}*1 ip bind {vlan-id <1-4094>}*1 show ip bind
进入TRUNK模式 使能IPBIND 配置可以学习ARP的源IP地址范围和 VLAN ID 配置可以学习ARP的单个源IP地址和 VLAN ID 查看IPBIND的配置信息
15.1.4 配置基于VLAN的IPBIND 配置步骤 步骤1 步骤2 步骤3 步骤4 步骤5
15-2
interface vlan {<1-4094>}*1 ip bind enable ip bind ip bind show ip bind
进入VLAN模式 使能IPBIND 配置可以学习ARP的源IP地址范围 配置可以学习ARP的单个源IP地址 查看IPBIND的配置信息
第 16 章 配置 802.1x
第二部分 软件配置
16
第16章
配置 802.1x
本章介绍了 802.1x 本地认证和基于 MAC 的动态 VLAN 的配置 其相关命令请参考本手册第三部分 关于配置 802.1x 的其他内 容请参考 HOS 配置手册 和 HOS 命令参考
提示
16.1 802.1x本地认证 16.1.1 概述 配置 802.1x 本地认证 可以在交换机内部存储需要认证的用户和密码 802.1x 客户终端传来的认证请求
如果该用户存在
则允许接入
并处理
否则拒绝
支持 PAP 认证 不能与其他 RADIUS Server 同时使用
16.1.2 配置802.1x本地认证 配置步骤 步骤1 步骤2 步骤3
config login-auth localserver config local-auth <username> <password> config port [<portlist>|all] dot1x [enable|disable]
启动本地认证 配置用户名和密码 在端口上使能本地认证
16.1.3 配置案例 案例描述 添加一个本地认证用户 用户名 aaaa 密码 1111 并在端口 1/1 上使能 802.1x 本地认证
16-1
第 16 章 配置 802.1x
第二部分 软件配置
配置步骤 步骤1
启动本地认证 Harbour(config)#config login-auth localserver
步骤2
配置用户名和密码 Harbour(config)#config local-auth aaaa 1111
步骤3
在端口1/1上使能本地认证 Harbour(config)#config port 1/1 dot1x enable
16.2 基于MAC的动态VLAN 16.2.1 概述 配置基于 MAC 的动态 VLAN 后 用户终端接到交换机的一个端口 交换机学习到 用户的 MAC 地址 FDB 模块检查该端口是否启用了 dot1x client-proxy 功能 则把学习到的新地址发送个 dot1x client-proxy 模块处理
已启用
如
Dot1x
client-proxy 模块收到该新地址 以该新地址为用户名 以全局配置的 client-proxy 密码为用户密码 过后
模拟一个完整的 802.1x 认证过程 代理用户完成认证
根据 Radius 服务器返回的 VLAN 名字
查找交换机上是否存在该 VLAN
如果存在 用户端口将被加入到该 VLAN 中 否则 用户接入端口 link down 表示用户离开
认证通
断开连接
认证失败
将用户端口回复到原来的 VLAN
一台交换机上接入的所有终端使用 1 个相同的密码 密码的最大长度 128 字节 支持 PAP CHAP 和 EAP-MD5 三种认证方式
可配置
需要启动 802.1x 认证功能 802.1x 的端口控制方式配置为 mac-based 启用基于 MAC 的动态 VLAN 功能后 系统不同时支持采用 802.1x 客户端的认 证接入 终端使用静态 IP 地址
16.2.2 配置基于MAC的动态VLAN 配置步骤 步骤1 步骤2 步骤3 16-2
config dot1x client-proxy password {<string>}*1 config dot1x client-logoff time <30-65535> config port [<portlist>|all] dot1x
配置公共的密钥 配置用户的在没有流量后的下线时间 默认60秒 启动端口的802.1x代理功能
第 16 章 配置 802.1x
第二部分 软件配置
client-proxy enable
16.2.3 配置案例 配置步骤 步骤1
配置公共的密钥 Harbour(config)#config dot1x client-proxy password test
步骤2
配置用户的在没有流量后的下线时间 Harbour(config)#config dot1x client-logoff time 120
步骤3
启动端口的802.1x代理功能 Harbour(config)#config port 1/1 dot1x client-proxy enable
16-3
第 17 章 配置路由协议
第二部分 软件配置
17
第17章
提示
配置路由协议
本章介绍了配置路由协议时系统不支持的特性 关于配置路由 协议的其他内容请参考 HOS 配置手册 和 HOS 命令参考
FlexHammer5210 系列产品不支持基于物理端口的路由接口 FlexHammer5210 系列产品不支持 PIM-DM 组播路由协议及其相关的命令和 配置 FlexHammer5210 系列产品的命令行不支持 vrf 参数
17-1
第 18 章 配置 QoS
第二部分 软件配置
18
第18章
配置 QoS
本章介绍了基于策略的 QoS 拥塞避免和拥塞管理等的配置 其相关命令请参考本手册第三部分
提示
18.1 概述 18.1.1 基于策略的QoS 基于策略的 QoS 主要提供了以 DiffServ 标准为核心的 QoS 保障系统
支持
802.1P IP ToS MAC 地址和 IP 地址 各种协议报文和四层端口号的流过滤等完 整的 QoS 策略 实现了基于全网系统多业务的 QoS 逻辑 可配置带宽控制 流量 整形 数据包重定向和流量统计等多种流策略 支持网络根据不同的应用 以及不 同应用所需要的服务质量特性来提供相应的服务
18.1.2 流分类处理 流是一组具有相同特性的数据报文 业务的区分可以基于数据报文流进行 流分类 分为简单流分类和复杂流分类 分类的目的在于提供有区别的服务 实施必要的流 控策略
简单流分类根据 IP 报文头的 ToS Type of Service
字段
识别出具有
不同优先级特征的流量 复杂流分类可根据综合链路层 网络层和传输层信息诸如 MAC 地址 源地址 目的地址 或 TCP 和 UDP 端口号等相关信息来对报文进行 分类 对于复杂流分类 系统可以根据需要配置划分流的规则 然后对不同类的流 可以配置不同的处理策略
目前本交换机所支持的规则和策略主要包括
基于源 MAC 或目的 MAC 地址的过滤 基于源或目的 IP 地址或地址段的过滤 基于各种协议报文和四层端口号的过滤 基于 802.1p 优先级或是 dscp 字段的过滤 设置数据包的 802.1p 优先级
dscp 队列 id 及 discardability 丢弃优先级
设置数据包的丢弃或转发 18-1
第 18 章 配置 QoS
第二部分 软件配置
端口带宽限制 数据包重定向 设置策略路由
18.1.3 流量控制 本交换机还支持基于流分类的流量控制操作 QoS 服务 用户可以针对特定流设置 其从接口进入或者转发出去的带宽和突发流量 流量控制通过限制网络中的的某一 个数据流的流量与突发值 使该数据流在某个接口以比较均匀的速度进入网络或者 向外发送 在本交换机中 流量控制是通过令牌桶机制完成的 针对流的 ingress 限速 入口限速为单速限速 出口限速 出口线速的最小粒度为 651kbps 突发流量的最小粒度为 4k bytes 最大值为 16M bytes
18.1.4 拥塞避免 拥塞避免 Congestion Avoidance 是指通过监视网络资源 如队列或内存缓冲区 的使用情况 在网络尚未发生严重过载的情况下 主动采取丢弃报文的策略 通过 降低网络负载来缓解或解除网络拥塞的一种流控策略
有以下几种拥塞避免的方
式 1. 传统的尾丢弃处理方式
Tail Drop 算法
采用这种方法需要在报文到达的时候估计平均队列长度 在报文经过分类 进入队 列之前 检测队列长度 与门限值比较 做出接受或丢弃的判决 由于网络资源有 限 当拥塞发生时 按照传统的队列尾丢弃处理方式 对于 TCP 报文 会引发 TCP 的慢启动和拥塞避免机制 使 TCP 减少报文的发送 当同时丢弃多个 TCP 连接的 报文时 将造成多个 TCP 连接同时进入慢启动和拥塞避免 称之为 TCP 全局同 步 这使得发向网络的报文流量总是忽大忽小 线路上的流量总在极少和饱满之间 波动 造成网络利用率降低 为了避免这种拥塞情况的发生 可以采用随机早期检 测 RED 或加权随机早期检测 WRED 的丢弃策略 可避免使多个 TCP 连接 同时降低发送速度 避免 TCP 的全局同步现象 这样 无论什么时候 总有 TCP 连接在进行较快的发送 提高了线路带宽的利用率 降低拥塞的发生 丢弃策略对 18-2
第 18 章 配置 QoS
第二部分 软件配置
网络中 TCP 方式的应用有比较好的效果 但对网络中 UDP 数据产生的拥塞则不 会有很大的改善 2. 加权随机早期检测 WRED WRED 对每种颜色 红黄绿 数据包发生的拥塞避免 都可以设置丢弃的上下限 丢弃概率 数据包在交换机的处理过程中 对每种数据包都会打上颜色 标记为红 黄 绿三种颜色 Committed-threshold 对应于绿包 conformed-threshold 对应于 黄包
exceeded-threshold 对应于红包
当队列超过 exceeded-threshold 门限时
开始丢弃红包 但黄包和绿包仍然可以通过 当队列超过 conformed-threshold 门 限配置时 开始丢弃黄包 但绿包仍然可以通过 当队列超过 Committed-threshold 门限设置时 三种颜色的数据包都将被丢弃 与 Tail Drop 算法不同 WRED 算法 是以一定的概率丢弃报文
而 Tail Drop 只在 buffer 满的时候才开始丢弃报文
WRED 算法丢弃的概率随着"估计平均队列长度" estimated average queue size 的增加而增大 WRED 中的"估计平均队列长度"是一个时变的量 不是常数 因此 如果上一时刻队列几乎空 则此时报文被丢弃的概率就很小 当然 除非当前队列 满了 相反 如果上一时刻队列几乎满 则此时报文被丢弃的概率就很大 WRED 使用两个队列门限 MAX_TH
MIN_TH 和一个概率常数 MAX_PROB 当队列的
平均长度 avg 小于门限下线 MIN_TH 时 报文通过
当队列的平均长度 avg 大于
门限上线 MAX_TH 时 报文丢弃 当队列的平均长度 avg 在 MIN_TH 和 MAX_TH 之间时 报文以一定的概率丢弃 丢弃概率与 avg 成线形关系 WRED 可以为不 同类别的业务提供不同的服务 优先处理优先级高的分组
WRED 在检测到网络
拥塞的情况下 按照一定的策略对优先级高的业务优先处理 既保证了高优先级业 务处理的及时性
同时也不会加剧网络的拥塞程度
18.1.5 拥塞管理 拥塞管理是 QOS 服务对网络环境发生拥塞时,提供的一种重要的调节机制 当网络 环境中分组发生拥塞时 网络设备可以采取一定的策略对分组进行调度 决定哪些 分组可以优先发送 哪些分组可以被丢弃 网络设备的这种管理策略就叫做拥塞管 理 对于交换机接口 当分组到达的速度大于该接口传送分组的速度时 在该接口处就 会产生拥塞 如果没有足够的缓存来保存这些分组 它们其中的一部分就会丢失 造成拥塞的因素有很多 比如当分组流从高速链路进入网络设备 由低速链路传送 出去时就可能产生拥塞 分组流同时从多个接口进入交换机由一个接口转发出去或 处理器速度慢也可能会产生拥塞 当拥塞发生时需要网络设备可以采取一定的策略 18-3
第 18 章 配置 QoS
第二部分 软件配置
对分组进行调度 决定哪些分组可以优先发送
哪些分组可以被丢弃
使用适当的拥塞管理机制 就可以在上面的网络环境中 让重要的应用得到优先服 务 大大减小不重要应用对它的影响 对拥塞的管理一般采用排队调度技术 当拥 塞发生时分组在网络设备出口处按一定的策略排队 在调度时再按照一定的策略决 定分组发送的次序 拥塞管理队列调度策略有如下几种 1. 优先队列
Priority Queueing, PQ
在 PQ 调度模式下
交换机的每个接口中存在 8 个队列 从队列 0 到队列 7 优先
级依次增高 不同优先级的报文进入不同的队列中 不论报文进入系统的先后顺序 只要高优先级队列中有报文存在 就会被优先发送 低优先级的报文只有在高优先 级的报文发送完毕才有得到发送机会 因此 PQ 解决了关键业务数据得到及时可 靠传输 但非关键性业务数据可能长时间得不到带宽资源而被 2. 加权轮循队列调度
Weighted Round Robin
饿死
WRR
在 WRR 调度模式下 交换机中同样存在 8 个队列 但为了防止出现 PQ 下的 饿 死 现象 对不同的流按一定的规则使这些流转发时被分配到不同的队列,根据不 同队列的权重进行轮循转发 3. 混合队列调度 HYBRID (PQ+WRR) 这种队列调度方式是优先级队列调度 PQ 和加权轮循调度 WRR 方式的混合 可以指定后面几个高优先级队列相对于剩余的其它几个队列严格优先 即后面几个 高优先级队列按照 PQ 方式进行调度
而剩余的几个队列按照加权轮循
WRR
队列调度方式 进行轮循
18.2 配置基于策略的QoS 18.2.1 缺省配置信息 表18-1 QoS 缺省配置信息 内容 QoS出口流量整形
缺省设置 关闭
备注 可更改设置
18.2.2 配置流分类 满足某一组特征条件的数据流称为一类流 对于进入设备的数据流可以依据一些数 18-4
第 18 章 配置 QoS
第二部分 软件配置
据流的不同特征进行分类 流分类
本交换机支持以下流分类的标准
802.1p 优先级 VLAN ID 源/目的 MAC 地址 源/目的的 IP 地址
包括 IP MASK 部分
TCP/UDP 源/目的端口号 IP 优先级 DSCP 的优先级 IP 的协议类型字段 配置流分类时 首先创建流模板 profile 选择要建立流分类使用的字段 然后使用 profile 创建一条流分类
然后配置该流分类匹配的数据流规则
配置流分类的步骤 步骤1
class-map profile <profile_name>
步骤2 步骤3 步骤4
match vlan-id <1-4094> match source-ip exit
步骤5
show class-map {test-class}
使用profile创建一条流分类 参数 指出了这个流分类的 名字 参数<profile_name>指出了这个流分 类应用的profile class-map配置模式下使流匹配VLAN ID 在class-map配置模式下使流匹配源IP 在class-map配置模式下使用该命令退出 class-map配置模式 在配置模式下显示配置的class-map test-class的内容 如果不指定名字 则显示 所有配置的流
在 class-map 配置模式下对某种特征匹配命令可以使用 no 命令取消对指定的特征 匹配
如上面的例子中 可以使用 no match vlan-id 和 no match source-address
来取消对这两条特征值的匹配 在配置模式下使用 no class-map {test-class}可以删除 class-map test-class 的设 置 使其恢复到缺省配置 如果不指定 class-map 的名字 则删除所有的 class-map 在使用 no 命令的时候需要按照从功能配置模式到全局配置模式的顺序进行删除
注意
在配置流的时候 流可以匹配单独的一条特征或者几条特征的 交集 比如可以配置 vlan id 为 1 的数据流为一个流分类 也可 以配置 ip-precedence 为 5 且 source-port 为 2 的数据流为一个 流分类 不能针对同一个特征的不同特征值来匹配流分类 比 如不能配置 destination-address ip 值为 192.168.9.2/32 和 18-5
第 18 章 配置 QoS
第二部分 软件配置
192.168.6.8/32 的数据流为一个流分类
18.2.3 配置入口流处理策略 系统可以根据需要配置划分流的规则 然后对不同类的流可以配置不同的处理策 略
本交换机支持的流处理策略有 设定 802.1p 优先级 设定 DSCP 优先级 带宽限制 数据流丢掉/转发 数据流重定向 策略路由 设置丢弃优先级 设置数据包在出口排队调度的队列 id
配置一条基于某种规则的流 所有符合这种规则的数据将被归入这种流分类 作为 提供区分服务的依据 这里匹配的规则可以是一种数据流特征也可以是几种不互斥 的数据流特征的组合 建立一条入口策略 使其绑定到若干条流分类 并针对每条流分类配置不同的流处 理策略
配置入口策略的步骤 步骤1
步骤2
步骤3
步骤4 步骤5 步骤6
18-6
policy-map <policy_map_name> 在全局配置模式下使用该命令建立一条入口策略 同时命令行进入policymap 配置模式下 match class-map 在policymap配置模式下将这条策略绑定到建好的流上 同时进入策略流分类 policymap-c绑定配置模式下 set cos queue-id <0-7> user-priority <0-7> dscp <0-63> discardability <0-2> 在策略流分类绑定配置模式下设置匹配的流的出口的队列id 802.1p优先级 dscp及discardability 丢弃优先级 show configuration 在策略流分类绑定配置模式下查看目前配置的流分类处理策略 exit 退出策略流分类绑定配置模式 exit 退出policy-map配置模式
第 18 章 配置 QoS
第二部分 软件配置
步骤7
show policy-map <policy_map_name> 在配置模式下显示配置好的入口策略映射的内容 若不指定入口策略名则显示 所有的入口策略
在策略流分类绑定配置模式下使用 no 命令可以删除策略对流绑定的动作 例如 no set cos 在 policy-map 配置模式下 使用 no match class-map 可以删 除目前的策略对指定流的绑定
例如
no match class-map test-class 可以删除
policy-map test-in-policy 对 test-class 的绑定 使用 no policy-map {<policy_map_name>}*1 可以删除进口 policy-map 的设置 使其恢复到缺省配置 如果不指定进口 policy-map 的名字
则删除所有的进口
policy-map 在使用 no 命令的时候需要按照从功能配置模式到全局配置模式的顺序进行删除
在一个 policy-map 下 可以绑定一个或者多个流分类 对与每 个流分类可以指定一个或者多个流处理策略 当同一策略绑定 多个流分类时 要求在同一策略下的多个流分类所匹配的特征 值不能完全相同
注意
18.2.4 配置share-group share-group 指一组端口的集合 集合中所有端口共享下发的策略 一个交换机上 可配置的 share-group 的个数不能超过交换机的端口个数 并且一个端口最多只能 加入到一个 share-group 中 配置步骤 步骤1
share-group <share_group_name>
步骤2 步骤3 步骤4
add port <portlist> show configuration exit
创建share-group 进入share-group配 置模式 向share-group中添加端口 显示share-group中已配置的信息 退出share-group配置模式
18-7
第 18 章 配置 QoS
第二部分 软件配置
18.2.5 配置流处理策略下发接口或 share-group 配置的流处理策略需要下发到接口或 share-group 进入需要下发流处理策略的接口或 share-group
才能使其真正起作用 然后绑定 profile
进入需要下发流处理策略的接口或 share-group 并且策略所指定的 class-map 必须是使用已经绑定的 profile 创建的下发策略
配置步骤 步骤1 步骤2 步骤3
interface ethernet <slot/port>或 share-group <share-group_name> bind profile <profile_name> service-policy input <policy_map_name>
步骤4
show service-policy
步骤5
show qos
在全局配置模式下使用该命令进入以 太网接口或share-group配置模式下 在接口或share-group下绑定profile 在接口配置模式下将进口策略绑定到 该接口下 在该接口或share-group下显示所下发 的相关策略 在该接口下显示所配置的QoS处理策 略
在接口配置模式或 share-group 配置模式下使用 no service-policy input {<policy_name>}*1 可以删除在该接口上下发的所有 policy 的设置 使其恢复到缺 省配置 如果不指定 policy-map 的名字 则删除该接口上下发的所有 policy-map
18.2.6 基于接口的QoS配置 基于接口的 QoS 配置也需在接口配置模式下进行 进入相应的配置接口后
再设
置出接口的流量控制
配置策略下发接口的步骤 步骤1 步骤2
interface ethernet <slot/port> shape rate <1-1537> bucketsize <1-4095>
步骤3 步骤4
show qos save
在全局配置模式下进入以太网接口 设置出口带宽和适应突发流量的缓冲 区值 在该接口下显示所配置的qos处理策略 保存设置
在接口配置模式下使用 no 命令可以取消出口流量控制 例如 no shape
18-8
第 18 章 配置 QoS
第二部分 软件配置
另外
在接口上使用命令 shape rate <1-1537> burstsize <1-4095> queue <0-7>
可以设置出端口每个队列的带宽和适应突发流量的缓冲区值
18.2.7 配置CoS 在二层的 bridging engine 中 对每个收到的包分配一个 CoS 包的 CoS 包括下列 参数 Taffic Class 支持 8 个 TC 级别 对应每个出口的 8 个流分类转发队列 queue Drop Precedence
丢弃次序
在出口中每个转发队列有 3 个 DP 级别 DP
值越大丢弃优先级越高 User Priority
用户优先级
在 802.1Q tagged 包中的 User Priority
配置 CoS 的原则如下 对于 tagged 包 系统中默认状态下 所有的 user priority 都映射到队列 0 对于 untagged 包
系统中默认状态下
缺省的转发队列是
0
队列
可以通过 set default-queue <0-7>来改变 untagged 包的缺省转发队列 可以用 config priority <0-7> queue <0-7>来配置用户优先级到转发队列号的 全局映射
从而改变 tagged 的缺省转发队列号
用户优先级到转发队列号的全局映射不影响 untagged 包的缺省转发队列 当流策略中没有强制设置 cos 参数时 通过 policy-map 中的 set cos 命令 时 如果接收 tagged 包 以 Tagged 包在出口转发
包的 user priority 域不变
802.1Q 如果接收 untagged 包 以 Tagged 包在出口转发 包的 user priority 域缺省为 0 当流策略中强制设置 cos 参数时 通过 policy-map 中的 set cos 命令 时 匹 配流的包的 user priority 域为 cos 参数的设定
18.3 配置拥塞避免 首先进入 drop-profile 配置模式 系统支持 1 个缺省的 drop profile 和 2 个用户自 定义的 drop-profile 在 drop-profile 配置模式下 可以配置每个队列的相关设置 其中包括如下参数 平均长度权重因子 average-length-exponent
平均长度权重因子越小
平
均队列长度越能响应突发流量 权重因子越大对突发流量的响应性越差 (平均 18-9
第 18 章 配置 QoS
第二部分 软件配置
队列长度是个时变的量)
权重因子越大
使得平均队列长度更加平滑
降低
WRED 对拥塞和缓解的响应 这样瞬时的突发流量不会造成丢包 越小的权重 因子加速 WRED 响应 太大的值可能使得平滑队列平均长度 使得 WRED 不 起作用
太小的值会造成对短时突发流量的过分响应
造成不必要的丢包
平均队列长度最小阀值 平均队列长度最大阀值 最大丢弃概率指数因子 这 些阀值说明了平均队列长度和丢弃概率之间的线性关系 可以为系统中的每个队列定义不同的丢弃行为 对于高优先级的队列可以定义 消极 的 drop profile 也就是各项阀值尽可能的大 保证包的通过 对于低 优先级的队列可以定义 积极
的 drop profile 也就是各项阀值尽可能的小
防止拥塞
配置步骤 步骤1 步骤2
步骤3
步骤4
set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>
步骤5 步骤6
exit show drop-profile {}*1 interface ethernet <slot/port> 或share-group <share-group_name> bind drop-profile config drop-mode [wred|taildrop] show qos exit
步骤7
步骤8 步骤9 步骤10 步骤11
18-10
drop-profile set queue <0-7> average-length-exponent <1-15> set queue <0-7> committed-threshold <1-512> <1-512> <1-15>
进入drop-profile配置模式 设置队列的平均长度指数
配置队列的committed流的平均队列长度阀 值 后三个参数依次为 最小阀值 最大阀 值和最大丢弃概率指数因子 配置队列的conformed流的平均队列长度阀 值 后三个参数依次为 最小阀值 最大阀 值和最大丢弃概率指数因子 退出drop-profile配置模式 显示drop profile的相关配置 进入以太网端口配置模式
绑定端口的drop profile 配置端口的丢弃模式 查看上述配置信息 退出以太网端口配置模式
第 18 章 配置 QoS
第二部分 软件配置
18.4 配置拥塞管理 18.4.1 缺省配置 交换机关于 QoS 拥塞管理的缺省设置信息如以下表格所示 表18-2 QoS 拥塞管理缺省配置信息 内容 出口队列调度模式 mechanism
queue scheduling
缺省设置 wrr加权轮循队列调度 权值分 别为1 2 3 4 5 6 7 8
备注 可更改设置
18.4.2 配置拥塞策略 拥塞管理配置包含以下内容 进入接口配置模式 配置队列调度模式 可选的队列调度模式有 PQ
WRR 和 HYBRID
队列调度模式的配置需要在接口模式下配置 配置之后该接口上的出接口数据将根 据配置的模式进行队列调度 并使用指定的优先级与 cos 队列映射关系
配置队列调度模式为 PQ 步骤1 步骤2 步骤3 步骤4
interface ethernet <slot/port> config queue-mode pq show queue-mode exit
进入端口配置模式 配置队列调度模式为pq 查看出口队列调度模式的配置 退出端口配置模式
配置队列调度模式为 WRR 步骤1 步骤2
步骤3
interface ethernet <slot/port> config queue-mode wrr <w0><w1><w2><w3><w4><w5><w6> <w7> show queue-mode
进入端口配置模式 配置队列调度模式为WRR 并指 定相应的权重 查看出口队列调度模式的配置
配置队列调度模式为 HYBRID 步骤1 步骤2
interface ethernet <slot/port> config queue-mode hybrid <1-8> <w0><w1><w2><w3><w4><w5><w6>
进入接口配置模式 配置队列调度模式为HYBRID 并 指定相应的权重 18-11
第 18 章 配置 QoS
步骤3 步骤4
第二部分 软件配置
<w7> show queue-mode exit
指定相应的权重 查看出口队列调度模式的配置 退出端口配置模式
18.5 配置案例 设置接口 1/1 的队列调度策略为 WRR
指定权重分别为 1,2,3,4,5,6,7,8
配置步骤 步骤1
进入接口模式以太网口1/1 Harbour(config)# interface ethernet 1/1
步骤2
设置接口1/1的8个队列调度策略为WRR 并指定8个队列各自的权重 Harbour(config-if-eth1/1)#config queue-mode wrr 1,2,3,4,5,6,7,8
步骤3
显示该接口相应的配置信息 Harbour(config-if-eth1/1)# show queue-mode
步骤4
退出网口模式
退回配置模式
Harbour(config-if-eth1/1)# exit
18.6 配置案例 18.6.1 QoS在Vod服务中的应用 案例描述 以下给出一个利用 QoS/网络安全模块组网配置的一个 vod 业务实例 交换机的 1/1 端口所连接的网段为 192.168.0.0/24 此网段有一台 vod 服务器 交换机端口 1/3 所连接的网段为 192.168.1.0/24 其中有多个 vod 的客户端 交换机端口 1/2 所连 接的网段 192.168.2.0/24 为受限网段
禁止访问 vod 服务 同时
服务的质量 所以决定给予其较高的优先级 行排队转发 同时将队列调度方式设置为 PQ
18-12
为了保证 vod
设定 vod 数据流在出口的 7 队列进 以下是该方案的组网图
第 18 章 配置 QoS
第二部分 软件配置
图18-1 QoS 在 Vod 服务中的应用组网图 192.168.0.0/24
192.168.1.0/24
192.168.0.1/24 Vod服务器
Vod客户端 192.168.2.0/24 受限网段
首先 建立一条从 VOD 服务器到 192.168.1.0/24 网段的数据流 然后建立策略 允许此数据流转发
并且为使其转发优先级较高 配置其在出口排队的队列为 7
设置端口 1/3 的队列调度方式为 PQ
那么 7 队列具有最高的转发优先级
然后 建立一条从 VOD 服务器到 192.168.2.0/24 网段的数据流 然后建立策略 将此数据流丢弃 使 192.168.2.0/24 成为受限网段
配置步骤 步骤1
建立数据流vodpermit Harbour(config)# class-map Harbour(config-cmap)#match Harbour(config-cmap)#match Harbour(config-cmap)#match Harbour(config-cmap)#exit
步骤2
vodpermit profile user-default source-ip 192.168.0.1/24 destination-ip 192.168.1.0/24 source-port 8888 tcp
建立处理策略voidpermitpolicy Harbour(config)# policy-map vodpermitpolicy Harbour(config-policymap)#match class-map vodpermit Harbour(config-policymap-c)# set cos queue-id 7 user-priority x dscp y discardability z Harbour(config-cmap)#exit Harbour(config-cmap)#exit
步骤3
在接口1/1上下发策略vodpermitpolicy Harbour(config)#in ethernet 1/1 Harbour(config-if-eth1/1)#bind profile user-default Harbour(config-if-eth1/1)#service-policy input vodpermitpolicy Harbour(config)#exit
步骤4
在接口1/3上配置队列调度模式为PQ Harbour(config)#in ethernet 1/3 Harbour(config-if-eth1/3)# config queue-mode pq
步骤5
建立数据流voddeny Harbour(config)# class-map voddeny profile user-default Harbour(config-cmap)#match source-ip 192.168.0.1/24
18-13
第 18 章 配置 QoS
第二部分 软件配置
Harbour(config-cmap)#match destination-ip 192.168.2.0/24 Harbour(config-cmap)#match source-port 8888 tcp Harbour(config-cmap)#exit
步骤6
建立处理策略voiddenypolicy Harbour(config)# policy-map voddenypolicy Harbour(config-policymap)#match class-map voddeny Harbour(config-policymap-c)# drop Harbour(config-cmap)#exit Harbour(config-cmap)#exit
步骤7
在接口1/1上下发策略voddenypolicy Harbour(config)#in ethernet 1/1 Harbour(config-if-eth1/1)#service-policy input voddenypolicy Harbour(config)#exit
18.6.2 流量控制 流量控制分类 目前我们的流量控制分两种 一种是基于流的
一种是基于出口的
基于流的命令 police cir <8-125000> cbs <8-50000> ebs <8-50000>是来限制 符合入口策略的数据流的流量的
每个入口可以配置多个 policy 每个 policy
对应一个入口的流量控制 出口命令 shape rate <1-1057> bucketsize <1-4095>是来限制出口数据流量 的
不能区分出不同的流
入口基于流的流量控制和出口流量控制命令相似 原理相同
但作用不一样
1. 配置入口基于流的带宽限制 如果要配一条命令对匹配数据流 policy-map b 的 class-map a 进行流量控制 使其 带宽为 3 兆 缓冲区为 268kbyte 配置案例 步骤1
使用缺省的流模板user-default建立一个流分类a Harbour(config)# class-map a profile user-default
步骤2
vlan-id为6 需要进行入口限速的数据包
建立流的一条匹配规则 vlan-id值
Harbour(config-cmap)#match vlan-id 6
步骤3
退出流分类配置模式
回到全局配置模式
Harbour(config-cmap)#exit
步骤4
显示class-map
a的配置信息
Harbour(config)#show class-map a
18-14
所带有的
第 18 章 配置 QoS
第二部分 软件配置
====================================================== Class-map name: a Policy number bound: 0 Class-map priority: 0 Class-map rule: VLAN ID: 6 ======================================================
步骤5
建立一个新的策略b Harbour(config)# policy-map b
步骤6
绑定到类型a上 Harbour(config-policymap)# match class-map a
步骤7
设定对入端口匹配流分类a的数据包进行流量控制 使其带宽为3兆 命令行 中配置值为1代表8 kpbs 顺应突发流量为268kbytes,扩展突发流量为 268kbytes Harbour(config-policymap-c)#police cir 375 cbs 268 ebs 268
步骤8
退出类型模式 Harbour(config-policymap-c)#exit
步骤9
退出b策略模式
回到配置模式
Harbour(config-policymap)#exit
步骤10
显示policy-map
b的配置信息
Harbour(config)# show policy-map b ====================================================== Policy-map name: b Port number bound: 0 Share-group number bound: 0 Class-map bound: a Transmit packets Meter: SR cir: 375 cbs: 268 ebs: 268 ======================================================
步骤11
进入接口模式以太网口1 Harbour(config)#interface eth 1/1
步骤12
绑定缺省的流模板user-default Harbour(config-if-eth1/1)# bind profile user-default
步骤12
将策略b绑定到以太网口1/1 Harbour(config-if-eth1/1)# service-policy input b
步骤13
显示以太网口1/1绑定的policy-map Harbour(config-if-eth1/1)#show qos =============================================== Interface-Ethernet: 1/1 Profile: Policy number: Policy name:
user-default 1 b
18-15
第 18 章 配置 QoS
第二部分 软件配置
Access-list number: Access-list index:
0
Drop-policy: Drop-params:
tail drop default
Queue Schedule:
default
Shape configuration Port configuration :
no set
Queue configuration : no set ===============================================
步骤14
退出网口模式
退回配置模式
Harbour(config-if-eth1/1)# exit
此时设定的符合 class-map a 的数据流的最大速率为 3 兆比特/秒 那么此时突发 速率超过 3 兆比特/秒所产生的多出来的数据必须在 BUCKET 容量 268kbyte 之内 否则会被丢弃 如果 class-map 不进行任何 match 操作
就可以实现基于入端口
的带宽限制
2. 配置出口带宽和出口每个队列的带宽 如果要配一条命令对出口 eth 1/1 数据流量进行控制 使其带宽为 3 兆 缓冲区为 268k 配置案例 步骤1
进入接口模式以太网口1 Harbour(config)# interface ethernet 1/1
步骤2
设定对出端口的数据包进行流量控制 使其带宽为3兆 命令行中配置值1代 表651 kbps 缓冲区为268kbyte 命令行中配置值1代表4k bytes Harbour (config-if-eth1/1)#shape rate 5 bucketsize 67
步骤3
配置出口队列的带宽
该配置是可选的
Harbour(config-if-eth1/1)#shape rate 1 burstsize 2 queue 0
步骤3
显示配置的出口带宽的配置信息 Harbour(config-if-eth1/1)#show shape =============================================== Port configuration bandwidth : 5 burstsize : 67 Queue configuration : no set ===============================================
步骤4 18-16
退出网口模式
退回配置模式
第 18 章 配置 QoS
第二部分 软件配置
Harbour (config-if-eth1/1)#exit
18.7 故障分析 18.7.1 删除一条流分类失败 现象
当使用no class-map命令删除流分类 统提示
指定名字或者删除全部流分类
时
系
%Can not delete class-map (name of class-map) for some policies are bound to it.
分析 解决
出现这种情况的原因是因为该条流分类已经绑定了某条进口或者出口策略 找到绑定了该条流分类的策略 进入该策略的配置模式下 使用no class-map 命令删除该策略下对于指定流分类的绑定 就可以对该流分类进行删除操作了
18.7.2 配置流分类优先级失败 现象
当使用class-map priority对某条流分类匹配优先级时系统提示 %Can not change this class-map's priority for some policies are bound to it.
分析与 解决
问题的原因同样是由于流分类已经绑定了策略
处理方法同上
18.7.3 无法对策略绑定流分类 现象
在策略配置模式下绑定一条流分类时提示 %too many class-maps are bound to this policy.
分析 解决
这是因为策略上已经绑定了最大条数的流分类 在策略配置模式下使用no class-map命令删除一条流分类绑定 前的这条流分类了
就可以绑定目
18.7.4 修改某策略配置失败 现象
在对某条policy-map修改设置的时候 操作失败
系统提示
%Can not modify polciy-map %s for some port(s) are bound to it.
或提示 %Can not modify polciy-map %s for some share-group(s) are bound to it.
分析 解决
这是由于该policy已经下发到了某个接口或某个share-group 找到下发了该policy的的接口或share-group 进入该接口的接口配置模式或该 share-group的配置模式 使用no service-policy input <policy_name>命令解除 18-17
第 18 章 配置 QoS
第二部分 软件配置
绑定
就可以对policy进行修改了
18.7.5 解除class-map对policy-map的绑 定失败 现象
在策略配置模式下使用no class-map命令解除绑定时的 %Can not unbind class-map class-map name policy is bound to some port(s)
分析与 解决
系统提示
to the policy since the
原因与解决方法同上
18.7.6 设置重定向失败 现象
在流匹配策略配置模式下
设置重定向接口时系统提示
%Have set redirect, please no set redirect first.
分析 解决
18-18
这是由于流已经进行了重定向设置 需要使no命令首先删除以前的重定向配置
第 19 章 配置策略路由
第二部分 软件配置
19
第19章
本章介绍了策略路由的配置 分
提示
配置策略路由
其相关命令请参考本手册第三部
19.1 概述 策略路由指改变特定的数据流的三层转发路径 使其按照指定的路径进行转发
19.2 配置策略路由 配置策略路由之前需配置 next-hop
然后配置数据流及相应的策略
最后将策略
在接口上下发
配置步骤 步骤1
步骤2 步骤3
步骤4
next-hop ip mac <mac_address> vlan <1-4094> port <port_number> class-map profile <profile_name> policy-map <policy_map_name> match class-map policy-route next-hop service-policy input <policy_name>
配置next-hop
配置数据流 配置策略 略路由
对指定的数据流设置策
在接口上下发策略路由
19.3 配置案例 案例描述 配置端口 1/1 上匹配源 IP 为 10.7.10.1/32 的数据流的策略路由为 1.1.1.1
19-1
第 19 章 配置策略路由
第二部分 软件配置
配置步骤 步骤1
在配置模式下配置next-hop Harbour(config)# next-hop ip 1.1.1.1 mac 0000.0000.0001 vlan 1 port 1/10
步骤2
配置匹配源ip为1.1.1.1的数据流 Harbour(config)# class-map sip profile user-default Harbour(config-cmap)# mat source-ip 10.7.10.1/32
步骤3
配置针对数据流sip的策略 Harbour(config)# policy-map psip Harbour(config-policymap)#match class-map sip Harbour(config-policymap-c)#policy-route next-hop 1.1.1.1
步骤4
在端口1/1上下发策略 Harbour(config-if-eth1/1)#service-policy input psip
19-2
第 20 章 配置 ACL
第二部分 软件配置
20
第20章
提示
配置 ACL
本章介绍了 ACL 的配置 其相关命令请参考本手册第三部分
20.1 概述 出于安全和性能方面的考虑 流量监控是个必须引起足够重视的问题 流量监控是 一个策略 它决定哪一类型数据流被允许进入网络 访问控制列表 ACL 就是这 样的一种机制 它使得网络管理员能够控制数据流 使其进入或者拒绝进入网络 与本交换机处理芯片最相关的访问控制特性就是访问允许和拒绝 ACL 的访问允 许 在大多数情况下 是访问拒绝的例外 类似的 访问拒绝 在大多数情况下 是访问允许的例外 在本交换机上 访问控制在每数据流的基础上使能 一个数据 流可以定义为基于网络地址 应用类型或者其他准则的流 当交换机收到属于某个 已经定义 并绑定了 ACL 策略的数据流的包时 就根据绑定的 ACL 策略允许 或 者拒绝 该包进入网络 在配置模式下 设定相应的 ACL 它的内容可以包括以下几个方面 控制列表 ID 源/目的 IP 地址 包括掩码
TCP/UDP 源/目的端口号 ICMP 类型 在端口模式
或 share-group 配置模式下 将上述 ACL 绑定到相应的端口或 share-group 这样 从该端口或该 share-group 的成员端口进入的数据如果匹配了以上定义的数据流 交换机就按照给该数据流配置的 ACL 策略处理数据 ACL 模块的配置规则如下 ACL 策略可以在接口或 share-group 上下发 下发之前在端口或 share-group 上必须先绑定 profile 并且 ACL 策略所关心的内容必须在 profile 的内容之内 后下发的 ACL 具有较高的优先级 并且所有的 ACL 的优先级都低于 QoS 中配 置下发的策略 如果某种报文匹配了几条 ACL 且这几条 ACL 的访问规则是冲突的 则优先级 高的 ACL 所配置的访问规则生效
20-1
第 20 章 配置 ACL
第二部分 软件配置
20.2 配置ACL 20.2.1 配置基于IP协议的ACL 配置一条基于 IP 地址 不考虑 IP 承载的具体协议 的访问控制策略 可选的的策 略参数有 permit 访问允许 和 deny 访问拒绝
可以匹配指定的 IP 地址或者
所有 IP 地址
配置与具体 IP 协议无关的 ACL
步骤2
access-list <1-2000> [permit|deny] ip dip [|any] sip [|any] show access-list {<1-2000>}*1
步骤3
access-list <1-2000>
步骤4
show qos
步骤5
show access-list
步骤1
在配置模式下配置一条与具体IP协议 无关的ACL 该命令显示指定的访问列表, 不输入 access-list index 则显示所有配置的 access-list 该命令绑定指定access-list到指定接 口 在接口配置模式或share-group配 置模式下执行 在端口模式下使用该命令 可以发现 增添了一条ACL策略 在share-group配置模式下使用该命 令 可以查看在share-group上下发了 哪些ACL策略
当不需要在使用 ACL 的时候 在配置模式下使用 no access-list {<1-2000>}*1 通 可以删除配置过的 access-list 如果不指定索引
过指定 access-list 的索引
将
删除所有的 access-list 在端口模式或 share-group 配置模式下使用 no access-list <1-2000>可以取消对指定的 ACL 列表在端口的设置
20.2.2 配置基于UDP协议的ACL 配置一条基于 UDP 协议的访问控制策略 可选的策略策略参数有 permit 访问允 许 和 deny 访问拒绝
可依据源/目的 IP 地址和源/目的 UDP 端口匹配数据流
配置基于 UDP 协议的 ACL 步骤1
20-2
access-list <1-2000> [permit|deny] udp dip [|any] dst-port
在配置模式下配置一条基于UDP协议 的ACL
第 20 章 配置 ACL
第二部分 软件配置
步骤2
[<0-65535>|any] sip [|any] src-port [<0-65535>|any] show access-list {<1-2000>}*1
步骤3
access-list <1-2000>
步骤4
show qos
步骤5
show access-list
的ACL
显示指定的访问列表 不输入 access-list index 则显示所有配置的 access-list 绑定指定access-list到指定接口或 share-group 在接口配置模式或 share-group配置模式下执行 在端口模式下使用该命令 可以发现增 添了一条ACL策略 在share-group配置模式下使用该命 令 可以查看在share-group上下发了 哪些ACL策略
当不需要在使用 ACL 的时候 在配置模式下使用 no access-list {<1-2000>}*1 通 可以删除配置过的 access-list 如果不指定索引
过指定 access-list 的索引
将
删除所有的 access-list 在端口模式或 share-group 配置模式下使用 no access-list <1-2000>可以取消对指定的 ACL 列表在端口的设置 使其恢复到缺省配置
20.2.3 配置基于TCP协议的ACL 配置一条基于 TCP 协议的访问控制策略 可选的策略策略参数有 permit 访问允 许 和 deny 访问拒绝
可依据源/目的 IP 地址和源/目的 TCP 端口匹配数据流
配置基于 TCP 协议的 ACL
步骤2
access-list <1-2000> [permit|deny] tcp dip [|any] dst-port [<0-65535>|any] sip [|any] src-port [<0-65535>|any] show access-list {<1-2000>}*1
步骤3
access-list <1-2000>
步骤4
show qos
步骤5
show access-list
步骤1
在配置模式下配置一条基于TCP协议 的ACL
该命令显示指定的访问列表, 不输入 access-list index 则显示所有配置的 access-list 该命令绑定指定access-list到指定接 口 在接口配置模式或share-group配 置模式下执行 在端口模式下使用该命令 可以发现增 添了一条ACL策略 在share-group配置模式下使用该命 令 可以查看在share-group上已经下 发的ACL策略 20-3
第 20 章 配置 ACL
第二部分 软件配置
当不需要在使用 ACL 的时候 在配置模式下使用 no access-list {<1-2000>}*1 通 可以删除配置过的 access-list 如果不指定索引
过指定 access-list 的索引
将
删除所有的 access-list 在端口模式或 share-group 配置模式下使用 no access-list <1-2000>可以取消对指定的 ACL 列表在端口的设置 使其恢复到缺省配置
20.2.4 配置基于ICMP协议的ACL 配置一条基于 ICMP 协议的访问控制策略 可选的策略策略参数有 permit 访问允 许 和 deny 访问拒绝
可依据源/目的 IP 地址和 ICMP TYPE 和 CODE 值匹配
数据流 配置基于 ICMP 协议的 ACL
步骤2
access-list <1-5000> [permit|deny] icmp dip [|any] sip [|any] type [<0-255>|any] code [<0-255>|any] show access-list {<1-2000>}*1
步骤3
access-list <1-2000>
步骤4
show qos
步骤5
show access-list
步骤1
在配置模式下配置一条基于ICMP协议 的ACL
该命令显示指定的访问列表 不输入 access-list index 则显示所有配置的 access-list 该命令绑定指定access-list到指定接口 在接口配置模式下执行 在端口模式下使用该命令 可以发现增 添了一条ACL策略 在share-group配置模式下使用该命 令 可以查看在share-group上下发的 ACL策略
当不需要在使用 ACL 的时候 在配置模式下使用 no access-list {<1-2000>}*1 通 过指定 access-list 的索引
可以删除配置过的 access-list 如果不指定索引
将
删除所有的 access-list 在端口模式或 share-group 配置模式下使用 no access-list <1-2000>可以取消对指定的 ACL 列表在端口的设置
20.2.5 配置基于时间的ACL 基于时间的 ACL 可以根据一天中的时间限制和/或一个星期中的某几天的时间段限 制 20-4
进行安全性设置 从而实现网络层的访问控制
第 20 章 配置 ACL
第二部分 软件配置
配置基于时间的 ACL time-range absolute start end periodic <1-64> weekly [Monday|Tuesday|Wednesday|Thu rsday|Friday|Saturday|Sunday|wee kdays|weekend|Daily] to access-list <1-2000> time-range show time-range {}*1
步骤1 步骤2
步骤3
步骤4 步骤5
进入时间段配置模式 在时间段配置模式下 配置绝对时间段
在时间段配置模式下 定义周期性重复 使用的时间范围
在接口配置模式下 设置基于时间的 ACL 显示时间段配置信息
20.3 配置案例 20.3.1 限制某数据流对指定网络服务的 访问 案例描述 如图所示 端口 1/2 连接网段 192.168.2.0/24 此网段为受限网段 禁止访问 vod 服务器 图20-1 限制某数据流对指定网络服务的访问组网图 192.168.0.0/24
192.168.1.0/24
192.168.0.1/24 Vod服务器
Vod客户端 192.168.2.0/24 受限网段
配置步骤 步骤1
创建profile Harbour(config)# profile pAcl Harbour(config-profile)# bind destination-ip Harbour(config-profile)# bind source-ip
20-5
第 20 章 配置 ACL
步骤2
第二部分 软件配置
创建一条访问列表 Harbour(config)# access-list 1 deny ip dip 192.168.0.1/32 sip 192.168.2.0/24
步骤3
显示创建的访问列表的配置信息 Harbour(config)# show access-list ====================================================== access-list index: 2 port number bound: 0 share-group number bound: 0 action: deny IP protocol: IP destination IP address: 192.168.0.1/32 source IP address: 192.168.2.0/24 ===============================================
步骤4
进入端口模式以太网口1/2 该网口为192.168.2.0/24网段所连网口 Harbour(config)# interface ethernet 1/2
步骤5
将profile绑定到以太网口1 然后将access-list 1绑定到以太网口1 Harbour(config-if-eth1/2)# bind profile pAcl Harbour(config-if-eth1/2)# access-list 1
步骤6
显示端口绑定的ACL Harbour(config-if-eth1/2)#show access-list =============================================== Interface-Ethernet: 1/2 Access-list number bound: 1 Access-list index: 1 ===============================================
步骤7
退出端口模式
退回配置模式
Harbour(config-if-eth1/2)#exit
20.3.2 某公司总部与分部及供应商之间 的网络服务配置 案例描述 某公司有一个总部和一个分部 总部在 A 地 分部在 B 地 该公司还有一个供应 商位于 C 地 该公司使用一个服务器来作内部邮件服务器和 FTP 服务器 还有一 个 WEB 服务器 公司希望总部的职员可以使用所有的服务 分部的职员可以使用 FTP 和 WEB 服务 并允许供应商使用 WEB 服务 禁止其它人使用任何服务 该 公司还希望限制总部员工对因特网的访问 因此除了总部的市场部门以外的其它部 门都只能访问总部和分部的网络 该公司的组网情况如下图所示
20-6
第 20 章 配置 ACL
第二部分 软件配置
图20-2 某公司总部与分部及供应商之间的网络服务配置 供应商
200.200.1.0/24
199.199.4.0/24
分部网络
INTERNET
eth1/4 eth1/1 199.199.1.0/24 研发部
199.199.3.2 WEB
eth1/3 199.199.3.0/24 eth1/2
199.199.3.3 EMAIL FTP
199.199.2.0/24 市场部 总部网络
为了实现上述安全策略
该公司在总部的路由器 RA 上启用了防火墙功能
路由器 RA 上有四个接口 以太网接口 eth1/1 与研发部网络相连
地址为 199.199.1.1
以太网接口 eth1/2 与市场部网络相连
地址为 199.199.2.1
以太网接口 eth1/3 与服务器所在网络相连 以太网接口 eth1/4 与因特网相连
地址为 199.199.3.1
地址为 199.199.0.1
配置步骤 步骤1
配置profile Harbour(config)#profile pAcl Harbour(config-profile)#bind ip-protocol Harbour(config-profile)#bind destination-ip Harbour(config-profile)#bind source-ip
20-7
第 20 章 配置 ACL
第二部分 软件配置
Harbour(config-profile)#bind destination-port
步骤2
创将访问链表的缺省动作设定为deny状态 可以通过配置不关心任何内容的 IPv4的acl 将其访问规则设置为deny 然后下发到接口即可 Harbour(config)# access-list 45 deny ip dip any sip any
步骤3
允许研发部的网络访问内部的WEB服务 Harbour(config)#access-list 100 permit tcp dip 199.199.3.2/32 dst-port 80 sip 199.199.1.0/24 src-port any
步骤4
允许市场部的网络访问内部的WEB服务 Harbour(config)#access-list 101 permit tcp dip 199.199.3.2/32 dst-port 80 sip 199.199.2.0/24 src-port any
步骤5
显示配置的101ACL的配置信息 Harbour(config)#show access-list 101 ====================================================== access-list index: 101 priority: 0 port number bound: 0 action: permit IP protocol: TCP destination IP address: 199.199.3.2/32 destination port: 80 source IP address: 199.199.2.0/24 source port: any ------------------------------------------------------
步骤6
允许分部的网络访问内部的WEB服务 Harbour(config)#access-list 102 permit tcp dip 199.199.3.2/32 dst-port 80 sip 199.199.4.0/24 src-port any
步骤7
允许市场部的网络访问内部的FTP服务 Harbour(config)#access-list 103 permit tcp dip 199.199.3.3/32 dst-port 21 sip 199.199.2.0/24 src-port any
步骤8
允许研发部的网络访问内部的FTP服务 Harbour(config)#access-list 104 permit tcp dip 199.199.3.3/32 dst-port 21 sip 199.199.1.0/24 src-port any
步骤9
允许分部的网络访问内部的FTP服务 Harbour(config)#access-list 105 permit tcp dip 199.199.3.3/32 dst-port 21 sip 199.199.4.0/24 src-port any
步骤10
允许市场部的网络访问内部的邮件服务 Harbour(config)#access-list 106 permit tcp dip 199.199.3.3/32 dst-port 23 sip 199.199.2.0/24 src-port any
步骤11
允许研发部的网络访问内部的邮件服务 Harbour(config)#access-list 107 permit tcp dip 199.199.3.3/32 dst-port 23 sip 199.199.1.0/24 src-port any
步骤12
允许市场部的网络访问因特网 Harbour(config)#access-list 108 permit ip dip any sip 199.199.2.0/24
步骤13
允许FTP服务器对分部访问的回应 Harbour(config)#access-list 109 permit tcp dip 199.199.4.0/24 dst-port any sip 199.199.3.2/32 src-port 21
步骤14
20-8
允许WEB服务器对分部访问的回应
第 20 章 配置 ACL
第二部分 软件配置
Harbour(config)#access-list 110 permit tcp dip 199.199.4.0/24 dst-port any sip 199.199.3.2/32 src-port 80
步骤15
允许FTP服务器对研发部访问的回应 Harbour(config)#access-list 111 permit tcp dip 199.199.1.0/24 dst-port any sip 199.199.3.3/32 src-port 21
步骤16
允许邮件服务器对研发部访问的回应 Harbour(config)#access-list 112 permit tcp dip 199.199.1.0/24 dst-port sip 199.199.3.3/32 src-port 23
步骤17
允许WEB服务器对研发部访问的回应 Harbour(config)#access-list 113 permit tcp dip 199.199.1.0/24 dst-port any sip 199.199.3.2/32 src-port 80
步骤18
允许FTP服务器对市场部访问的回应 Harbour(config)#access-list 114 permit tcp dip 199.199.2.0/24 dst-port sip 199.199.3.3/32 src-port 21
步骤19
允许邮件服务器对市场部访问的回应 Harbour(config)#access-list 115 permit tcp dip 199.199.2.0/24 dst-port any sip 199.199.3.3/32 src-port 23
步骤20
允许WEB服务器对市场部访问的回应 Harbour(config)#access-list 115 permit tcp dip 199.199.2.0/24 dst-port any sip 199.199.3.2/32 src-port 23
步骤21
允许因特网对市场部的访问的回应 Harbour(config)#access-list 117 permit ip dip 199.199.2.0/24 sip any
步骤22
允许内部服务对网络访问的回应 Harbour(config)#access-list 118 permit ip dip any sip any
步骤23
允许供应商的网络访问内部的WEB服务 Harbour(config)#access-list 119 permit tcp dip 199.199.3.3/32 dst-port 80 sip 200.200.1.0/24 src-port any
步骤24
允许内部的WEB服务对供应商的网络访问的回应 Harbour(config)#access-list 120 permit tcp dip 200.200.1.0/24 dst-port any sip any src-port 80
步骤25
进入端口模式以太网口1/1 该网段连接研发部 Harbour(config)#interface ethernet 1/1 Harbour(config-if-eth1/1)#bind profile pAcl Harbour(config-if-eth1/1)#access-list 45 Harbour(config-if-eth1/1)#access-list 100 Harbour(config-if-eth1/1)#access-list 104 Harbour(config-if-eth1/1)#access-list 107 Harbour(config-if-eth1/1)#access-list 111 Harbour(config-if-eth1/1)#access-list 112 Harbour(config-if-eth1/1)#access-list 113 Harbour(config-if-eth1/1)#exit
步骤26
显示以太网口1/1所绑定的ACL Harbour config-if-eth1/1 show access-list =============================================== Interface-Ethernet: 1/1 Access-list number bound: 7 Access-list index: 45 100
20-9
第 20 章 配置 ACL
第二部分 软件配置
104 107 111 112 113 ===============================================
步骤27
进入端口模式以太网口1/2 该网段连接市场部 Harbour(config)# interface Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/2)#
步骤28
ethernet 1/2 bind profile pAcl access-list 45 access-list 101 access-list 103 access-list 106 access-list 114 access-list 115 access-list 116 access-list 108 access-list 117 exit
进入端口模式以太网口1/3 该网段连接内部服务器 Harbour(config)# interface ethernet 1/3 Harbour(config-if-eth1/3)# access-list 118 Harbour(config-if-eth1/3)# exit
步骤29
进入端口模式以太网口1/4 该网段连接分部网 Harbour(config)# interface Harbour(config-if-eth1/4)# Harbour(config-if-eth1/2)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config-if-eth1/4)# Harbour(config)#
因特网
供应商网络
ethernet 1/4 bind profile pAcl access-list 45 access-list 102 access-list 105 access-list 119 access-list 120 access-list 109 access-list 110 access-list 108 access-list 117 exit
20.4 故障分析 20.4.1 删除ACL失败 现象
在配置模式下使用no access-list命令删除ACL时 系统提示 %Can't delete access-list %u since it is bound to some port(s).
或 % Can't delete this access-list since it is bound to some share-group(s).
分析 解决
20-10
这是由于指定的access-list已经下发到了端口或share-group 找到下发了该ACL的端口或share-group 进入端口模式使用no access-list命令 删除端口对指定access-list的绑定 就可以进行删除命令了
第 21 章 配置 VRRP
第二部分 软件配置
21
第21章
提示
配置 VRRP
本章介绍了 VRRP PingTrack 的配置 其相关命令请参考本手 册第三部分 关于配置 VRRP 的其他内容请参考 HOS 配置手 册 和 HOS 命令参考
21.1 配置VRRP PingTrack 21.1.1 概述 PingTrack PingTrack 是在 VRRP 中用 ping 的方式检查 跟踪从本路由器到网络中某个 IP 接 口的链路状态 一旦链路不通 VRRP 的优先级自动降低 该功能可以根据网络链 路状态来决定启动 VRRP 的路由器作为主路由器还是作为备份路由器 Ping Reply VRRP 的路由器作为主路由器时 如果接口 IP 和 VRRP 虚 IP 不相同时 虚 IP 也 能 ping 通
21.1.2 配置PingTrack 配置步骤 步骤1
步骤2 步骤3 步骤4 步骤5 步骤6
create pingtrack {<1-1000> <1-1000> <1-255> <1-255>}*1 config vrrp [enable|disable] interface vlan {<1-4094>}*1 ip address vrrp <1-255> ipaddress vrrp <1-255> pingtrack {<1-254>}
创建一个pingtrack
使能VRRP 创建 进入VLAN 给VLAN配置IP 创建VRRP并配置VRRP虚IP 将VRRP与某个pingtrack绑定 并设置 pingtrack优先级
21-1
第 21 章 配置 VRRP
第二部分 软件配置
21.1.3 配置案例 步骤1
创建一个pingtrack Harbour(config)# create pingtrack p1 3.3.3.3 2 2 2 2
步骤2
使能VRRP Harbour(config)# config vrrp enable
步骤3
创建
进入VLAN
Harbour(config)# interface vlan v1
步骤4
给VLAN配置IP Harbour(config-vlan-v1)#ip address 3.3.3.1/16
步骤5
创建VRRP并配置VRRP虚IP Harbour(config-vlan-v1)#vrrp 1 ipaddress 3.3.3.5
步骤6
将VRRP与某个pingtrack绑定
并设置pingtrack优先级
Harbour(config-vlan-v1)#vrrp 1 pingtrack p1 30
步骤7
显示pingtrack的配置信息 Harbour(config)# show pingtrack all Ping-track name : p1 Destnation Ip Address: 3.3.3.3 Ping-track channel state: DOWN Packet Timeout : 2 Packet Interval : 2 Packet failed limit: 2 Packet success limit: 2 Virtual Router ID: 1 Decrement priority: 30 Harbour(config-vlan-v1)#show vrrp VRRP task was enabled already. --------Virtual Router Information--------Virtual ID :1 State :Master Priority :70 (default:100) Preempt :on Advertisement interval :1 Answer arp :on Authentication :no Interface :v1 Track Interface Track priority Pingtrack name :p1 Track priority :30 Interface Ip address :3.3.3.1/16 Virtual Ip address :3.3.3.5 Master's interface Ip address :3.3.3.1 Master's priority :70 Virtual Mac address :00-00-5e-00-01-{01} -------Virtual Router Information End---------
21-2
第 22 章 配置 POE
第二部分 软件配置
22
第22章
提示
配置 POE
本章介绍了 POE 的配置 其相关命令请参考本手册第三部分
22.1 概述 以太网供电 POE Power Over Ethernet 是通过以太网接口对一些需要提供低压 的设备供电 以保证此类设备 如 IP 电话
的正常运行
对不需要供电的一般设
备不供电 也不影响其它设备的正常使用
22.2 配置POE
提示
以下配置适用于带有 POE 模块的设备
22.2.1 缺省配置 表22-1 POE 缺省配置信息 内容 POE模块使能/禁止 POE每个端口对外设供电情况 POE模块的相关提示信息显示 POE电容负载检测支持 POE模块的最大输出功率 单位WATT
缺省设置 enable on off disable 806
备注 可更改设置 可更改设置 可更改设置 可更改设置 可更改设置
22-1
第 22 章 配置 POE
第二部分 软件配置
22.2.2 基本配置命令 POE 的配置比较简单 可以在配置模式下使用下列基本配置命令 表22-2 POE 基本配置命令 config poe [enable|disable] config poe capacitor detection [enable|disable] config poe info [on|off] config poe maxpower <37-806> config poe port <1-48> [on|off] config poe port <1-48> maxpower <3000-20000> show poe configuration show poe consumption show poe maxpower show poe port <1-48> consumption show poe port <1-48> maxpower
22-2
使能或者禁用POE功能 打开/关闭电容负载检测支持功能 打开/关闭POE模块的相关提示信息 配置POE模块的最大输出功率 配置POE模块是否对指定端口供电 配置POE模块对指定的端口的最大输出功 率 单位 毫瓦 查看POE模块配置与默认配置不同的配置信 息 查看POE模块的功率和电压情况 查看POE模块的允许的最大输出功率 查看POE模块对指定端口的功率 电压和电 流情况 查看POE模块对指定端口的最大输出功率
第 23 章 配置 VCT
第二部分 软件配置
23
第23章
提示
配置 VCT
本章介绍了 VCT 的配置 其相关命令请参考本手册第三部分
23.1 概述 VCT Virtual Cable Tester 利用 TDR 时域反射测试 来检测线缆连接状态 它 可以检测出开路 短路 线缆阻抗不匹配
连接器错误等几种状态
23.2 配置VCT
配置 VCT 适用于电口 注意
23.2.1 手动VCT 配置步骤 步骤1
run vct <portlist>
对指定的面板上的端口执行VCT
并显示结果
23.2.2 自动VCT 当自动 VCT 功能打开时 指定范围内的端口如果发生 DOWN 事件
会自动进行
VCT 并显示结果
23-1
第 23 章 配置 VCT
第二部分 软件配置
配置步骤 步骤1 步骤2 步骤3
service autovct enable config autovct [add|delete] port <portlist> show autovct port
打开自动VCT功能 添加或删除需要进行自动VCT的端口 显示哪些端口被配置为需要自动VCT
23.3 配置案例 23.3.1 手动VCT 案例描述 对 1 号面板上的 1 号端口进行 VCT 检测当前的线路状况
配置步骤 步骤1
手动VCT Harbour(config)# run vc 1/1 Port 1's VCT result: ------------------------------------------------------------TX PAIR1 RX PAIR1 TX PAIR2 RX PAIR2 STATUS : SHORT SHORT NOT USED NOT USED ERROR LOCATE : 20 20 0 0 PHYTYPE : 100M ------------------------------------------------------------End VCT of Slot 1 Port 1.
23.3.2 自动VCT 案例描述 某台交换机的 1 号面板的 2 号端口有时出现断线情况 需要在发生该情况时自动 检测线路状况
并显示检测结果
配置步骤 步骤1
配置端口2需要自动VCT Server auto enable config autovct add port 1/2
步骤2
23-2
当端口2发生DOWN事件时
显示如下
第二部分 软件配置
第 23 章 配置 VCT
Begin automatic VCT on Slot 1 Port 2, Please wait... % May 16 23:39:02 TRAP Interface Ethernet eth1/2 changed state to down % May 16 23:39:02 TRAP Interface VLAN default changed state to down Harbour(config)# Port 2's VCT result: ------------------------------------------------------------TX PAIR1 RX PAIR1 TX PAIR2 RX PAIR2 STATUS : SHORT SHORT NOT USED NOT USED ERROR LOCATE : 20 20 0 0 PHYTYPE : 100M ------------------------------------------------------------End automatic VCT of Slot 1 Port 2.
以上检测结果提示断路出现在从1/2端口开始20meter附近的位置
23-3
第三部分
命令参考
第 24 章 系统管理命令
第三部分 命令参考
24
第24章
系统管理命令
本章介绍了配置系统名称和多系统多配置功能相关的命令 其 配置方法请参考本手册第二部分 关于系统管理的其他内容请 参考 HOS 配置手册 和 HOS 命令参考
提示
24.1 配置系统名称 24.1.1 config sysname <.sysname> 命令格式
config sysname <.sysname>
命令功能
配置系统名称
命令模式
配置模式
参数说明
参数
说明
<.sysname>
系统名称
使用指导
这里配置的系统名称有别于 hostname 在 1213MIB 中获取系统名称将返 空格等特殊字符 回该值 系统名称允许 @
相关命令
show sysname
24.1.2 show sysname 命令格式
show sysname
命令功能
查看系统名称
命令模式
配置模式
相关命令
config sysname <.sysname>
24-1
第 24 章 系统管理命令
第三部分 命令参考
24.2 多系统多配置功能 24.2.1 config default boot config file 命令格式
config default boot config file
命令功能
设置缺省的启动时的配置文件
命令模式
配置模式
24.2.2 config default boot os file 命令格式
config default boot os file
命令功能
设置缺省的启动系统
命令模式
配置模式
24.2.3 download ftp [config] 命令格式
download ftp [config] <user> <pass> {<desFilename>}*1
命令功能
通过 FTP 协议下载配置文件
命令模式
配置模式
参数说明
使用指导
参数
说明 FTP服务器的地址
<user>
登录FTP服务器的用户名
<pass>
登录FTP服务器的密码
目标主机上的文件名
<desFilename>
交换机上的文件名
可以通过网口下载配置文件 并保存为 desFilename desFilename 则保存为 filename
如果不输入
24.2.4 download ftp [hammeros] 命令格式 24-2
download ftp [hammeros] <user> <pass> {<desfilename>}*1 {[check]}*1
第 24 章 系统管理命令
第三部分 命令参考
命令功能
通过 FTP 协议下载系统文件
命令模式
配置模式
参数说明
使用指导
参数
说明 FTP服务器的地址
<user>
登录FTP服务器的用户名
<password>
登录FTP服务器的密码
目标主机上的文件名
<desfilename >
交换机上的文件名
[check]
检查下载的文件是不是合法的build27以上 的系统文件
可以通过网口下载系统文件 并保存为 desfilename 如果不输入 desfilename 则保存为 filename 如果输入 check 则将检查下载的文件 是不是合法的 build27 以上的系统文件
24.2.5 download tftp [config] 命令格式
download tftp [config] {< desfilename >}*1
命令功能
通过 TFTP 协议下载配置文件
命令模式
配置模式
参数说明
参数
TFTP服务器的地址
说明
目标主机上的文件名
<desfilename>
交换机上的文件名
24.2.6 download tftp [hammeros] 命令格式
download tftp [hammeros] {<desfilename>}*1 {[check]}*1
命令功能
通过 TFTP 协议下载配置文件
命令模式
配置模式
24-3
第 24 章 系统管理命令
参数说明
第三部分 命令参考
参数
TFTP服务器的地址
说明
目标主机上的文件名
<desfilename>
交换机上的文件名
[check]
检查下载的文件是不是合法的build27以上 的系统文件
24.2.7 save configuration 命令格式
save configuration
命令功能
保存当前配置为文件
命令模式
配置模式
参数说明
参数
说明 配置文件名称
24.2.8 show config file 命令格式
show config file
命令功能
显示配置文件的内容
命令模式
配置模式
参数说明
参数
说明 配置文件名称
24.2.9 show usable boot config file 命令格式
show usable boot config file
命令功能
显示当前的可用配置文件信息
命令模式
配置模式
24.2.10 show usable boot os file 命令格式 24-4
show usable boot os file
第 24 章 系统管理命令
第三部分 命令参考
命令功能
显示当前的可用系统文件信息
命令模式
配置模式
24.2.11 upload ftp [hammeros|config] 命令格式
upload ftp [hammeros|config] <user> <pass> {<desfilename>}*1
命令功能
通过 FTP 协议上传系统文件或配置文件到主机
命令模式
配置模式
参数说明
参数 [hammeros|config]
说明 系统文件或配置文件
目标主机的IP地址
<user>
登录目标主机的用户名
<pass>
登录目标主机的密码
交换机上的文件名
<desfilename>
目标主机上的文件名
24.2.12 upload tftp [hammeros|config] 命令格式
upload tftp [hammeros|config] {<desfilename >}*1
命令功能
通过 TFTP 协议上传系统文件或配置文件到主机
命令模式
配置模式
参数说明
参数 [hammeros|config]
说明 系统文件或配置文件
目标主机的IP地址
交换机上的文件名
<desfilename>
目标主机上的文件名
24-5
第 25 章 SNMP 命令
第三部分 命令参考
25
第25章
SNMP 命令
本章介绍了一些 SNMP TRAP 的相关命令 其配置方法请参考 本手册第二部分 关于配置 SNMP 的其他内容请参考 HOS 配置手册 和 HOS 命令参考
提示
25.1 config trap [cpu-thres|link|loop-detect|mac-limit|route-full] [enable|disable] 命令格式
config trap [cpu-thres|link|loop-detect|mac-limit|route-full] [enable|disable]
命令功能
配置 TRAP 使能开关 对 CPU 利用率 LINK 环回检测 MAC 限制和路 由表满等进行的告警
命令模式
配置模式
参数说明
参数 cpu-thres
说明
link
LINK告警
loop-detect
环回检测告警
mac-limit
MAC限制告警
route-full
路由表满告警
[enable|disable]
打开/关闭
默认状态
CPU利用率告警
除LINK告警默认为打开 其他告警默认为关闭
25-1
第 26 章 端口和 TRUNK 命令
第三部分 命令参考
26
第26章
端口和 TRUNK 命令
本章介绍了 TRUNK 负载均衡模式和广播抑制相关的命令 其 配置方法请参考本手册第二部分 关于配置端口和 TRUNK 的 其他内容请参考 HOS 配置手册 和 HOS 命令参考
提示
26.1 config storm-ctrl broad-multi-cast 命令格式
config storm-ctrl broad-multi-cast [byte|packet] <1-65535> <1-16000>
命令功能
在当前端口使能广播抑制
命令模式
以太网接口配置模式 TRUNK 接口配置模式
参数说明
参数
说明
byte
抑制模式是字节模式
packet
抑制模式是包模式
<1-65535>
抑制rate值 单位为64K 为64kbyte或64Kpacket
<1-16000>
时间窗 单位为毫秒
按照byte|packet模式分别
默认状态
广播抑制默认为 disable
配置实例
在端口模式下 在当前端口使能广播抑制 抑制方式为端口每 1S 接收的广 播包字节累计不超过 64Kbyte Harbour(config-if-eth1/1)# config storm-ctrl broad-multi-cast byte 1 1000
在端口模式下 在当前端口使能广播抑制 抑制方式为端口每 1S 接收的广 播包不超过 64K 个包 Harbour(config-if-eth1/1)# config storm-ctrl broad-multi-cast packet 1 1000
相关命令
config storm-ctrl broad-multi-cast disable
26-1
第 26 章 端口和 TRUNK 命令
第三部分 命令参考
26.2 config storm-ctrl broadcast arp 命令格式
config storm-ctrl broadcast arp [disable |enable]
命令功能
使能/关闭 ARP 广播抑制 效
命令模式
配置模式
参数说明
参数 disable
说明
enable
使能
默认状态
必须同时使能广播抑制才能生
禁止
ARP 广播抑制默认为 enable 但单个使能并不能生效 要广播抑制打开才 有效
使用指导 注意
配置实例
针对所有端口
对于 ARP 广播抑制 需要与广播抑制同时使能才能生效 仅仅 使能 ARP 广播抑制是无效的
Harbour(config)# config storm-ctrl broadcast arp enable
26.3 config storm-ctrl broad-multi-cast disable 命令格式
config storm-ctrl broad-multi-cast disable
命令功能
关闭端口下广播抑制
命令模式
以太网接口配置模式 TRUNK 接口配置模式
配置实例
Harbour(config-if-eth1/1)# config storm-ctrl broad-multi-cast disable
相关命令
config storm-ctrl broad-multi-cast [byte|packet] <1-65535> <1-16000>
26.4 config storm-ctrl dlfpacket disable
26-2
命令格式
config storm-ctrl dlfpacket disable
命令功能
关闭未知单播抑制 针对所有端口
第 26 章 端口和 TRUNK 命令
第三部分 命令参考
命令模式
配置模式
配置实例
Harbour(config)# config storm-ctrl dlfpacket disable
相关命令
config storm-ctrl dlfpacket packet <1-65535> <1-16000>
26.5 config storm-ctrl dlfpacket packet 命令格式
config storm-ctrl dlfpacket packet <1-65535> <1-16000>
命令功能
使能未知单播抑制 针对所有端口
命令模式
配置模式
参数说明
参数 <1-65535> <1-16000>
说明 抑制rate值 单位为64K 按照byte|packet模式分 别为64kbyte或64Kpacket 时间窗 单位为毫秒
默认状态
单播抑制默认为 disable
配置实例
Harbour(config)# config storm-ctrl dlfpacket packet 1 1000
相关命令
config storm-ctrl dlfpacket disable
26.6 config storm-ctrl multicast 命令格式
config storm-ctrl multicast [disable|enable]
命令功能
使能多播包抑制 针对所有端口
命令模式
配置模式
参数说明
参数 disable
说明
enable
使能
默认状态
禁止
多播抑制默认为 disable
26-3
第 26 章 端口和 TRUNK 命令
使用指导 注意
配置实例
第三部分 命令参考
对于多播抑制 需要与广播抑制同时使能才能生效 多播抑制是无效的
仅仅使能
Harbour(config)# config storm-ctrl multicast enable
26.7 security port [enable|disable] 命令格式
security port [enable|disable]
命令功能
配置安全端口 使得该端口不接收未知单播报文
命令模式
接口下的端口配置模式
参数说明
默认状态
参数 enable
说明
disable
不使能安全端口
使能安全端口
默认为 disable
26.8 trunk-policy [ip-based|mac-based] 命令格式
trunk-policy [ip-based|mac-based]
命令功能
配置 TRUNK 的负载均衡模式
命令模式
配置模式
参数说明
参数 ip-based
说明
mac-based
基于MAC的负载均衡
使用指导 注意
26-4
基于IP的负载均衡
TRUNK 的负载均衡模式配置是全局的 TRUNK 的
不是针对单个
第 27 章 FDB 命令
第三部分 命令参考
27
第27章
FDB 命令
本章介绍了 FDB 老化时间和 FDB 保护相关的命令 其配置方 法请参考本手册第二部分 关于配置 FDB 的其他内容请参考 HOS 配置手册 和 HOS 命令参考
提示
27.1 fdb agingtime 命令格式
fdb agingtime [0 | <60-600>] no fdb agingtime
命令功能
配置 FDB 表的老化时间
命令模式
配置模式
参数说明
参数 0
说明 不老化
<60-600>
FDB的老化时间
默认状态
FDB 表老化时间的缺省值为 60 秒
配置实例
Harbour(config)# fdb agingtime 100
相关命令
show fdb agingtime
单位为秒
no fdb agingtime
27.2 fdb limitcount <1-12288> 命令格式
fdb limitcount <1-12288>
命令功能
设置基于端口或者基于 VLAN 地址的数目
命令模式
接口配置模式
参数说明
参数
说明 27-1
第 27 章 FDB 命令
第三部分 命令参考
<1-12288>
地址的数目
默认状态
地址的数目默认配置是 1000 条
配置实例
Harbour(config-if-eth1/1)#fdb limitcount 2000
27.3 fdb limitswitch [enable|disable] 命令格式
fdb limitswitch [enable|disable]
命令功能
使能/关闭基于端口或者基于 VLAN 的 FDB 保护
命令模式
接口配置模式
参数说明
参数 enable
说明
disable
关闭FDB保护
使能FDB保护
默认状态
FDB 保护关闭
配置实例
Harbour(config-if-eth1/1)# fdb limitswitch enable
27.4 fdb limittimerlong <1-100> 命令格式
fdb limittimerlong <1-100>
命令功能
mac 地址数目超过门限后的保护时间
命令模式
接口配置模式
参数说明
27-2
参数 <1-100>
说明 超过门限后的保护时间
默认状态
使能 FDB 保护后 默认的时间是 2 分钟
配置实例
Harbour(config-if-eth1/1)# fdb limittimerlong 5
第 27 章 FDB 命令
第三部分 命令参考
27.5 fdb limittype [shutdown|nolearn|noforward] 命令格式
fdb limittype [shutdown|nolearn|noforward]
命令功能
设置端口超过阀值时的 FDB 保护方式
命令模式
接口配置模式
参数说明
参数 shutdown
说明
nolearn
nolearn保护方式
noforward
noforward保护方式
shutdown保护方式
默认状态
系统默认的 FDB 保护方式是 nolearn 保护方式
配置实例
Harbour(config-if-eth1/1)# fdb limittype shutdown
27.6 show fdb limit 命令格式
show fdb limit
命令功能
显示 FDB 保护的配置信息
命令模式
接口配置模式
配置实例
show fdb limit
27-3
第 28 章 VLAN 命令
第三部分 命令参考
28
第28章
提示
VLAN 命令
本章介绍了 PVLAN 基于 IP 子网的 VLAN 和基于协议的 VLAN 相关的命令 其配置方法请参考本手册第二部分 关于配置 VLAN 的其他内容请参考 HOS 配置手册 和 HOS 命令参考
28.1 PVLAN命令 28.1.1 [add|delete] isolatedport <port> 命令格式
[add|delete] isolatedport <port>
命令功能
添加或删除隔离端口 isolateport
命令模式
PVLAN 配置模式
参数说明
参数 [add|delete]
说明
<port>
端口号
添加或删除
28.1.2 [set|clear] uplinkport <port> 命令格式
[set|clear] uplinkport <port>
命令功能
设置或清除上行端口 uplinkport
命令模式
PVLAN 配置模式
参数说明
使用指导
参数 [set|clear]
说明
<port>
端口号
设置或清除
在一个 PVLAN 内只能设置一个 uplinkport
28-1
第 28 章 VLAN 命令
第三部分 命令参考
28.1.3 config pvlan [enable|disable] 命令格式
config pvlan [enable|disable]
命令功能
使能或禁用 PVLAN
命令模式
配置模式
参数说明
使用指导
参数 [enable|disable]
说明 使能或禁用
使能 PVLAN 后
可以对 PVLAN 进行配置
28.1.4 config pvlan <privatevlanname> 命令格式
config pvlan <privatevlanname>
命令功能
创建 PVLAN
命令模式
配置模式
参数说明
并进入 PVLAN 配置模式
参数 <privatevlanname>
说明 PVLAN名称
使用指导
使能 PVLAN 后 PVLAN
相关命令
config pvlan [enable|disable]
才能进入 PVLAN 配置模式
no pvlan <privatevlanname>
28.1.5 configuration [enable|disable]
28-2
命令格式
configuration [enable|disable]
命令功能
使能或禁用 PVLAN
命令模式
PVLAN 配置模式
参数说明
参数 [enable|disable]
说明 使能或禁用
系统中最多可以创建 32 个
第 28 章 VLAN 命令
第三部分 命令参考
使用指导
需要首先设置 uplinkport 同时至少添加一个 isolateport 才能使能该 PVLAN 如果需要重新配置 pvlan 请首先使用 configuration disable 禁用 PVLAN
28.1.6 no pvlan <privatevlanname> 命令格式
no pvlan <privatevlanname>
命令功能
删除某个 PVLAN
命令模式
配置模式
参数说明
相关命令
参数 <privatevlanname>
说明 PVLAN名称
config pvlan <privatevlanname>
28.1.7 show {configuration}*1 命令格式
show {configuration}*1
命令功能
显示该 PVLAN 的配置信息
命令模式
pvlan 配置模式
参数说明
参数 {configuration}
说明 配置信息
28.1.8 show pvlan {}*1 命令格式
show pvlan {}*1
命令功能
查看某个指定 PVLAN 的配置和状态信息
命令模式
配置模式
参数说明
参数
相关命令
说明 pvlan的名字
show running-config pvlan
28-3
第 28 章 VLAN 命令
第三部分 命令参考
28.1.9 show running-config pvlan 命令格式
show running-config pvlan
命令功能
查看全部 PVLAN 的配置和状态信息
命令模式
配置模式
相关命令
show pvlan {}*1
28.2 基于IP子网的VLAN命令 28.2.1 [add|del] port <portlist> 命令格式
[add|del] port <portlist>
命令功能
为基于 IP 子网的 VLAN 添加或删除端口
命令模式
IP Subnet VLAN 配置模式
参数说明
参数 <portlist>
使用指导 注意
说明 端口列表
所添加的端口必须是 based VLAN 的端口 且不需指定端口 是否 tagged 或 untagged
28.2.2 [add|del] trunk <trunkname> 命令格式
[add|del] trunk <trunkname>
命令功能
为基于 IP 子网的 VLAN 添加或删除 TRUNK
命令模式
IP Subnet VLAN 配置模式
参数说明
28-4
参数 <trunkname>
说明 TRUNK名
第 28 章 VLAN 命令
第三部分 命令参考
使用指导 注意
所添加的 TRUNK 必须是 based VLAN 的端口 且不需指定 TRUNK 是否 tagged 或 untagged
28.2.3 based-on vlan 命令格式
based-on vlan
命令功能
为基于 IP 子网的 VLAN 指定一个 based VLAN
命令模式
IP Subnet VLAN 配置模式
参数说明
参数
说明 VLAN名
使用指导 被指定的 based VLAN 必须是一个基于端口的 VLAN 注意
相关命令
no based-on vlan
28.2.4 interface vlan ip-subnet 命令格式
interface vlan ip-subnet
命令功能
创建一个基于 IP 子网的 VLAN
命令模式
配置模式
参数说明
并指定子网的网段
参数
说明
子网及掩码
VLAN名称
使用指导 指定子网及掩码之后
子网及掩码不可更改
注意
28.2.5 no based-on vlan 命令格式
no based-on vlan
28-5
第 28 章 VLAN 命令
第三部分 命令参考
命令功能
删除 based VLAN
命令模式
IP Subnet VLAN 配置模式
使用指导 注意
相关命令
系统会将基于 IP 子网的 VLAN 所有的端口和 TRUNK 从 VLAN 中删除
based-on vlan
28.3 基于协议的VLAN命令 28.3.1 [add|del] port <portlist> 命令格式
[add|del] port <portlist>
命令功能
为基于协议的 VLAN 添加或删除端口
命令模式
PROTOCOL VLAN 配置模式
参数说明
参数 <portlist>
使用指导 注意
说明 端口列表
所添加的端口必须是 based VLAN 的端口 且不需指定端口 是否 tagged 或 untagged
28.3.2 [add|del] trunk <trunkname> 命令格式
[add|del] trunk <trunkname>
命令功能
为基于协议的 VLAN 添加或删除 TRUNK
命令模式
PROTOCOL VLAN 配置模式
参数说明
28-6
参数 <trunkname>
说明 TRUNK名
第 28 章 VLAN 命令
第三部分 命令参考
使用指导 注意
所添加的 TRUNK 必须是 based VLAN 的端口 且不需指定 TRUNK 是否 tagged 或 untagged
28.3.3 based-on vlan 命令格式
based-on vlan
命令功能
为 protocol vlan 选择一个 based vlan
命令模式
协议 VLAN 配置模式
参数说明
参数
说明 VLAN名称
使用指导
该 based VLAN 必须是一个基于端口的 VLAN
相关命令
interface vlan protocol-based {<2-4094>}*1 [add|delete] port <portlist>] [add|delete] trunk <trunkname> no based-on vlan protocol [add |delete] <eType>
28.3.4 interface vlan protocol-based {<1-4094>}*1 命令格式
interface vlan protocol-based {<1-4094>}*1
命令功能
创建一个基于协议的 VLAN
命令模式
配置模式
参数说明
参数
说明
<1-4094>
VlanID号
VLAN名称
使用指导
如果不指定 vlanid
配置实例
Harbour(config)# interface vlan v1 protocol-based 100
配置实例
[add|delete] port
系统会自动分配一个 vlanid
[add|delete] trunk
28-7
第 28 章 VLAN 命令
第三部分 命令参考
28.3.5 no based-on vlan 命令格式
no based-on vlan
命令功能
删除 based VLAN
命令模式
PROTOCOL VLAN 配置模式
使用指导 注意
相关命令
删除 based VLAN 同时 系统会将基于协议的 VLAN 所有的 端口和 TRUNK 从 VLAN 中删除
based-on vlan
28.3.6 protocol [add|del] [dix|snap] 命令格式
protocol [add|del] [dix|snap]
命令功能
为基于协议的 VLAN 增加或删除协议
命令模式
PROTOCOL VLAN 配置模式
参数说明
28-8
参数 [add|del]
说明
[dix|snap]
封装格式
帧类型
增加或删除
第 29 章 ARP 命令
第三部分 命令参考
29
第29章
ARP 命令
本章介绍了 IPBIND 相关的命令 其配置方法请参考本手册第 二部分 关于配置 ARP 的其他内容请参考 HOS 配置手册 和 HOS 命令参考
提示
29.1 ip bind [enable|disable] 命令格式
ip bind [enable|disable]
命令功能
使能或禁止 IP 绑定
命令模式
VLAN 配置模式 接口配置模式
参数说明
配置实例
参数 [enable|disable]
TRUNK 配置模式
说明 使能或禁止
Harbour(config-vlan-v1)#ip bind enable
29.2 ip bind 命令格式
ip bind
命令功能
配置可以学习 ARP 地址的一个源 IP 地址
命令模式
VLAN 配置模式
参数说明
配置实例
参数
说明 源IP地址
Harbour(config-vlan-v1)#ip bind 1.1.1.1
29-1
第 29 章 ARP 命令
第三部分 命令参考
29.3 ip bind {vlan-id <1-4094>}*1 命令格式
ip bind {vlan-id <1-4094>}*1
命令功能
配置可以学习 ARP 地址的一个 VLAN 中的源 IP 地址
命令模式
接口配置模式 TRUNK 配置模式
参数说明
配置实例
参数
说明
<1-4094>
一个VLAN ID
IP地址
Harbour(config-if-eth1/1)#ip bind 1.1.1.1 vlan-id 2
29.4 ip bind 命令格式
ip bind
命令功能
配置可以学习 ARP 地址的一个源 IP 地址范围
命令模式
VLAN 配置模式
参数说明
配置实例
参数
说明
第一个
范围中小IP地址
第二个
范围中大IP地址
Harbour(config-vlan-v1)#ip bind 1.1.1.1 1.1.1.100
29.5 ip bind {vlan-id <1-4094>}*1 命令格式
ip bind {vlan-id <1-4094>}*1
命令功能
配置可以学习 ARP 地址的一个 VLAN 中的源 IP 地址范围
命令模式
接口配置模式 TRUNK 配置模式
参数说明
29-2
参数
说明
第一个
小IP地址
第二个
大IP地址
第 29 章 ARP 命令
第三部分 命令参考
<1-4094>
配置实例
一个VLAN ID
Harbour(config-if-eth1/1)#ip bind 1.1.1.1 1.1.1.100 vlan-id 2
29.6 show ip bind 命令格式
show ip bind
命令功能
显示配置的 IP 绑定信息
命令模式
VLAN 配置模式 接口配置模式
配置实例
Harbour(config-vlan-v1)#show ip bind
TRUNK 配置模式
29-3
第 30 章 802.1x 命令
第三部分 命令参考
30
第30章
提示
802.1x 命令
本章介绍了 802.1x 本地认证和基于 MAC 的动态 VLAN 相关的 命令 其配置方法请参考本手册第二部分 关于配置 802.1x 的 其他内容请参考 HOS 配置手册 和 HOS 命令参考
30.1 config dot1x client-logoff time <30-65535> 命令格式
config dot1x client-logoff time <30-65535>
命令功能
配置 dot1x client-proxy 认证时 用户的下线时间
命令模式
配置模式
参数说明
使用指导
参数 <30-65535>
说明 时间 单位
秒
缺省配置 60
当用户的地址表项在 FDB 地址表中老化后 如果在指定的下线时间内 没 有该用户地址消息的更新 则将用户下线 建议该时间配置的相对长一点 以免出现用户频繁认证的现象
配置实例
配置 dot1x client-proxy 的用户用户下线时间为 120 秒 Harbour(config)# config dot1x client-logoff time 120
30.2 config dot1x client-proxy password {<string>}*1 命令格式
config dot1x client-proxy password {<string>}*1
命令功能
设置 dot1x client-proxy 认证时的用户密码
命令模式
配置模式
参数说明
参数 <string>
说明 密码字符串
30-1
第 30 章 802.1x 命令
使用指导
配置实例
第三部分 命令参考
当不输入参数<sting>时 表示清空当前配置的密码 显示该配置 使用命 令 show dot1x 配置 dot1x client-proxy 的用户密码为 mypass Harbour(config)# config dot1x client-proxy password mypass
相关命令
show dot1x
30.3 config local-auth <username> <password> 命令格式
config local-auth <username> <password>
命令功能
配置用户名和密码
命令模式
配置模式
参数说明
配置实例
参数 <username>
说明
<password>
密码
用户名
Harbour(config)# config local-auth aaaa 1111
30.4 config login-auth localserver 命令格式
config login-auth localserver
命令功能
启动本地认证
命令模式
配置模式
配置实例
Harbour(config)# config login-auth localserver
30.5 config port [<portlist>|all] dot1x client-proxy [enable|disable]
30-2
命令格式
config port [<portlist>|all] dot1x client-proxy [enable|disable]
命令功能
在指定端口上启用/关闭 dot1x 的 client-proxy 功能
命令模式
配置模式
第 30 章 802.1x 命令
第三部分 命令参考
参数说明
参数 [<portlist>|all]
说明
[enable|disable]
使能或禁止
指定端口列表或所有端口
默认状态
dot1x 的 client-proxy 功能关闭
使用指导
此命令只有当 dot1x 使能后才生效 显示该配置信息 dot1x
配置实例
在端口 1-20 上使能 dot1x client-proxy 功能
使用命令 show
Harbour(config)# config port 1/1-20 dot1x client-proxy enable
相关命令
show dot1x
30-3
第 31 章 QoS 命令
第三部分 命令参考
31
第31章
QoS 命令
本章介绍了基于策略的 QoS 拥塞避免和拥塞管理等相关的命 令 其配置方法请参考本手册第二部分
提示
31.1 add port <portlist> 命令格式
add port <portlist>
命令功能
向 share-group 中添加端口成员
命令模式
share-group 配置模式
参数说明
参数 <portlist>
说明 端口列表
配置实例
Harbour(config-sharegroup)# add port 1/1-10,1/18,1/18-28
相关命令
delete port <portlist>
31.2 bind dscp 命令格式
bind dscp no bind dscp
命令功能
指定 dscp 域作为 profile 所关心的域 其对应的 no 命令取消 dscp 域
命令模式
profile 配置模式
配置实例
Harbour(config-profile)#bind dscp
31-1
第 31 章 QoS 命令
第三部分 命令参考
31.3 bind destination-ip 命令格式
bind destination-ip no bind destination-ip
命令功能
指定目的 IP 地址域作为 profile 所关心的域 其对应的 no 命令取消目的 IP 地址域
命令模式
profile 配置模式
配置实例
Harbour(config-profile)#bind destination-ip
31.4 bind destination-mac 命令格式
bind destination-mac no bind destination-mac
命令功能
指定目的 MAC 地址域作为 profile 所关心的域 其对应的 no 命令取消目的 MAC 地址域
命令模式
profile 配置模式
配置实例
Harbour(config-profile)#bind destination-mac
31.5 bind destination-port 命令格式
bind destination-port no bind destination-port
命令功能
指定目的 port 域作为 profile 所关心的域 其对应的 no 命令取消目的 port 域
命令模式
profile 配置模式
配置实例
Harbour(config-profile)#bind destination-port
31.6 bind drop-profile 命令格式
bind drop-profile no bind drop-profile
31-2
第 31 章 QoS 命令
第三部分 命令参考
命令功能
将 drop_profile 绑定到端口上 其对应的 no 命令取消 drop_profile 与端口的绑定
命令模式 参数说明
配置实例
接口配置模式 参数
说明 drop_profile名称
Harbour(config-if-eth1/1)# bind profile user-default
31.7 bind ether-type 命令格式
bind ether-type no bind ether-type
命令功能
指定以太类型作为 profile 所关心的域 其对应的 no 命令取消以太类型域
命令模式
profile 配置模式
配置实例
Harbour(config-profile)#bind ether-type
31.8 bind icmp 命令格式
bind icmp no bind icmp
命令功能
指定 icmp 域作为 profile 所关心的域 其对应的 no 命令取消 icmp 域
命令模式
profile 配置模式
配置实例
Harbour(config-profile)#bind icmp
31.9 bind ip-precedence 命令格式
bind ip-precedence no bind ip-precedence
命令功能
指定 ip-precedence 域作为 profile 所关心的域 31-3
第 31 章 QoS 命令
第三部分 命令参考
其对应的 no 命令取消 ip-precedence 域 命令模式
profile 配置模式
配置实例
Harbour(config-profile)#bind ip-precedence
31.10 bind ip-protocol 命令格式
bind ip-protocol no bind ip-protocol
命令功能
指定 ip-protocol 域作为 profile 所关心的域 其对应的 no 命令取消 ip-protocol 域
命令模式
profile 配置模式
配置实例
Harbour(config-profile)#bind ip-protocol
31.11 bind profile <profile_name> 命令格式
bind profile <profile_name> no bind profile <profile_name>
命令功能
将 profile 绑定到 share-group 或端口上 其对应的 no 命令取消 profile 与 share-group 或端口的绑定
命令模式
share-group 配置模式 接口配置模式 参数 <profile_name>
参数说明
配置实例
说明 profile名称
Harbour(config-sharegroup)# bind profile user-default Harbour(config-if-eth1/1)# bind profile user-default
31.12 bind source-ip 命令格式
bind source-ip no bind source-ip
命令功能
指定源 IP 地址域作为 profile 所关心的域 其对应的 no 命令取消源 IP 地址域
31-4
第 31 章 QoS 命令
第三部分 命令参考
命令模式
profile 配置模式
配置实例
Harbour(config-profile)#bind source-ip
31.13 bind source-mac 命令格式
bind source-mac no bind source-mac
命令功能
指定源 MAC 地址域作为 profile 所关心的域 其对应的 no 命令取消源 MAC 地址域
命令模式
profile 配置模式
配置实例
Harbour(config-profile)#bind source-mac
31.14 bind source-port 命令格式
bind source-port no bind source-port
命令功能
指定源 port 域作为 profile 所关心的域 其对应的 no 命令取消源 port 域
命令模式
profile 配置模式
配置实例
Harbour(config-profile)#bind source-port
31.15 bind user-priority 命令格式
bind user-priority no bind user-priority
命令功能
指定 user-priority 域为 profile 所关心的域 其对应的 no 命令取消 user-priority 域
命令模式
profile 配置模式
配置实例
Harbour(config-profile)#bind user-priority
31-5
第 31 章 QoS 命令
第三部分 命令参考
31.16 bind vlan-id 命令格式
bind vlan-id no bind vlan-id
命令功能
指定 vlan-id 域作为 profile 所关心的域 其对应的 no 命令取消 vlan-id 域
命令模式
profile 配置模式
配置实例
Harbour(config-profile)#bind vlan-id
31.17 class-map 命令格式
class-map profile <profile_name> no class-map {}*1
命令功能
根据配置好的 profile 生成一个数据流
用于分组包的分类
其对应的 no 命令用于删除该准则 参数缺省为去掉所有数据流类 命令模式 参数说明
配置实例
配置模式 参数
说明
<profile_name>
建立class-map所使用的proflie的名称
数据流的名称
Harbour(config)# class-map c1 profile user-default
31.18 clear counter 命令格式
clear counter {}*1
命令功能
清除接口收发数据包的数目
命令模式
share-group 配置模式 接口配置模式
参数说明
配置实例 31-6
参数
说明 Counter ID
Harbour(config-if-eth2/1)#clear counter
第 31 章 QoS 命令
第三部分 命令参考
Harbour(config-sharegroup)#clear counter
相关命令
interface ethernet share-group <share_group_name> set counter
31.19 config drop-mode [wred|taildrop] 命令格式
config drop-mode [wred|taildrop]
命令功能
将指定的拥塞避免丢弃策略的配置选择以 WRED 或是 TailDrop 方式下发到 接口
命令模式
接口配置模式
参数说明
参数 [wred|taildrop]
说明 选择以WRED或是TailDrop方式对数据包进行丢弃 当选 择为TailDrop时 将只根据丢弃策略配置的最大门限参数 值 进行丢弃 其它的两个参数 最小门限和数据包丢 弃概率参数 无效 当选择为WRED方式时 则以上所 提到的三个参数都起作用
配置实例
Harbour(config-if-eth1/1)# config drop-mode wred
相关命令
set queue <0-7> average-length-exponent <1-15> set queue <0-7> committed-threshold <1-512> <1-512> <1-15> set queue <0-7> conformed-threshold <1-512> <1-512> <1-15> set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>
31.20 config priority <0-7> queue <0-7> 命令格式
config priority <0-7> queue <0-7>
命令功能
配置 802.1Q tagged 包的用户优先级到转发队列号的全局映射
命令模式
配置模式
参数说明
相关命令
参数
说明
第一个<0-7>
优先级
第二个<0-7>
队列号
config prioritymap default
31-7
第 31 章 QoS 命令
第三部分 命令参考
31.21 config prioritymap default 命令格式
config prioritymap default
命令功能
恢复默认的 802.1Q tagged 包的用户优先级到转发队列号的映射关系 即 设置所有 user priority 对应队列 0
命令模式
配置模式
相关命令
config priority <0-7> queue <0-7>
31.22 config queue-mode default 命令格式
config queue-mode default
命令功能
把队列调度模式恢复为缺省设置
命令模式
配置模式
相关命令
config queue-mode hybrid config queue-mode pq config queue-mode wrr
31.23 config queue-mode hybrid 命令格式
config queue-mode hybrid <1-8> <w0><w1><w2><w3><w4><w5><w6><w7>
命令功能
设置出口队列为 Hybrid
命令模式
端口配置模式
参数说明
参数 <1-8> <w0> ~ <w7>
31-8
PQ
WRR
混合调度方式
说明 指定前面高优先级的<1-8>个队列按PQ调度方式严格优 先于剩余的几个队列 表示各个队列的权重 参数范围为1-8 指定剩余的几个 队列按权重值进行WRR调度
配置实例
Harbour(config-if-eth2/1)#config queue-mode hybrid 2 0,0,3,5,6,3,3,5
相关命令
config queue-mode default
第 31 章 QoS 命令
第三部分 命令参考
31.24 config queue-mode pq 命令格式
config queue-mode pq
命令功能
设置出口队列为优先级队列
命令模式
接口配置模式
默认状态
FIFO
配置实例
Harbour(config-if-eth2/1)#config queue-mode pq
相关命令
config queue-mode default
31.25 config queue-mode wrr 命令格式
config queue-mode wrr <w0><w1><w2><w3><w4><w5><w6><w7>
命令功能
设置出口队列为 Weighted Round Robin 队列
命令模式
接口配置模式
参数说明
参数 <w0> ~ <w7>
并指定相应的权重
说明 表示各个队列的权重 参数范围为1-8
配置实例
Harbour(config-if-eth2/1)#config queue-mode wrr 3,5,6,7,3,3,5,6
相关命令
config queue-mode default show queue-mode
31.26 delete port <portlist> 命令格式
delete port <portlist>
命令功能
从 share-group 中删除端口成员
命令模式
share-group 配置模式
配置实例
Harbour(config-sharegroup)# delete port 1/1-10,1/18,1/18-28
31-9
第 31 章 QoS 命令
相关命令
第三部分 命令参考
add port<portlist>
31.27 drop 命令格式
drop
命令功能
设置策略为丢弃符合某一类数据流匹配准则的数据包
命令模式
入口 policy-map 配置模式
配置实例
Harbour(config-policymap-c)#drop
相关命令
policy-map
31.28 drop-profile 命令格式
drop-profile no drop-profile {}*1
命令功能
创建拥塞避免丢弃策略的配置节点 用于配置相应的 WRED 和 TailDrop 服务的配置参数 其对应的 no 命令删除该拥塞避免丢弃策略
命令模式 参数说明
配置模式 参数
说明 拥塞避免丢弃策略的名称
配置实例
Harbour(config)# drop profile w1
相关命令
config drop-mode [wred|taildrop] show drop-profile set queue <0-7> average-length-exponent <1-15> set queue <0-7> committed-threshold <1-512> <1-512> <1-15> set queue <0-7> conformed-threshold <1-512> <1-512> <1-15> set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>
31.29 match class-map 命令格式
match class-map no match class-map
31-10
第 31 章 QoS 命令
第三部分 命令参考
命令功能
用以前配置好的一个数据流作为一条匹配准则 对一个数据流进行匹配准 则设置 其对应的 no 命令用于把一个匹配准则从一个数据流上删除
命令模式 参数说明
入口 policy-map 配置模式 参数
说明 作为匹配准则的数据流的名字
配置实例
Harbour(config-policymap)#match class-map c1
相关命令
class-map policy-map service-policy show class-map
31.30 match destination-ip 命令格式
match destination-ip no match destination-ip
命令功能
用目的 IP 地址作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令用于删除该准则
命令模式 参数说明
class-map 配置模式 参数 A.B.C.D
说明
M
掩码长度
目的IP地址
配置实例
Harbour(config-cmap)# match destination-ip 4.4.4.2/24
相关命令
class-map policy-map service-policy show class-map
31.31 match destination-port <0-65535> [tcp|udp] 命令格式
match destination-port <0-65535> [tcp|udp] no match destination-port
31-11
第 31 章 QoS 命令
第三部分 命令参考
命令功能
用 TCP 或 UDP 的目的端口号作为一条匹配准则 对一个数据流进行匹配 准则设置
命令模式
class-map 配置模式
参数说明
参数 <0-65535>
说明
[tcp|udp]
指定TCP或UDP
端口号
配置实例
Harbour(config-cmap)# match destination-port 30 udp
相关命令
class-map policy-map service-policy show class-map
31.32 match destination-mac 命令格式
match destination-mac <mac_address> no match destinationmac
命令功能
用目的 MAC 地址作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令用于删除该准则
命令模式 参数说明
class-map 配置模式 参数 <mac_address>
目的mac地址
配置实例
Harbour(config-cmap)# match destination-mac 000b.3b50.0490
相关命令
class-map policy-map service-policy show class-map
31.33 match dscp 命令格式
match dscp <0-63> no match dscp
31-12
说明
第 31 章 QoS 命令
第三部分 命令参考
命令功能
用 DSCP 值作为一条匹配准则
对一个数据流进行匹配准则设置
其对应的 no 命令用于删除该准则 不能同时使用 ip-precedence 作为数据 流匹配规则 命令模式 参数说明
class-map 配置模式 参数 <0-63>
说明 DSCP值
配置实例
Harbour(config-cmap)# match dscp 2
相关命令
class-map policy-map service-policy show class-map
31.34 match ether-type
命令格式
match ether-type <ether_type> no match ether-type
命令功能
用报文的以太类型字段作为一条匹配准则 对一个数据流进行匹配准则设 置 其对应的 no 命令用于删除该准则
命令模式 参数说明
class-map 配置模式 参数
说明
<ether_type>
以太类型
16进制形式
如0800
使用指导
一般单独使用 用于指定某一类型的报文
配置实例
Harbour(config-cmap)# match ether_type 0806
相关命令
class-map policy-map service-policy show class-map
31-13
第 31 章 QoS 命令
第三部分 命令参考
31.35 match icmp-code 命令格式
match icmp-code <0-255> no match icmp-code
命令功能
用 ICMP 报文的代码字段作为一条匹配准则 对一个数据流进行匹配准则 设置 其对应的 no 命令用于删除该准则
命令模式 参数说明
class-map 配置模式 参数 <0-255>
说明 ICMP报文代码
使用指导
ICMP 报文类型字段和代码字段来共同决定报文的类型 通常情况下 这条 命令和 match icmp-type 共同使用 来确定一个 icmp 流类型
配置实例
Harbour(config-cmap)# match icmp-code 11
相关命令
class-map policy-map service-policy match icmp-type show class-map
31.36 match icmp-type 命令格式
match icmp-type <0-255> no match icmp-type
命令功能
用 ICMP 报文的类型字段作为一条匹配准则 对一个数据流进行匹配准则 设置 其对应的 no 命令用于删除该准则
命令模式 参数说明
使用指导
31-14
class-map 配置模式 参数 <0-255>
说明 ICMP报文类型 范围为0-255
ICMP 报文类型字段和代码字段来共同决定报文的类型 通常情况下 这条 命令和 match icmp-code 共同使用 来确定一个 icmp 流类型
第 31 章 QoS 命令
第三部分 命令参考
配置实例
Harbour(config-cmap)# match icmp-type 11
相关命令
class-map policy-map service-policy match icmp-code show class-map
31.37 match ip-precedence 命令格式
match ip-precedence <0-7> no match ip-precedence
命令功能
用 IP 优先级作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令用于删除该准则 不能同时使用 dscp 作为数据流匹配规 则
命令模式 参数说明
class-map 配置模式 参数 <0-7>
说明 IP优先级 范围为0-7 共8级
配置实例
Harbour(config-cmap)# match ip-precedence 2
相关命令
class-map policy-map service-policy show class-map
31.38 match ip-protocol 命令格式
match ip-protocol <0-255> no match ip-protocol
命令功能
用 IP 协议类型作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令用于删除该准则
命令模式 参数说明
class-map 配置模式 参数 <0-255>
说明 IP协议类型 范围为0-255
31-15
第 31 章 QoS 命令
第三部分 命令参考
配置实例
Harbour(config-cmap)# match ip-protocol 6
相关命令
class-map policy-map service-policy show class-map
31.39 match source-ip 命令格式
match source-ip no match source-ip
命令功能
用源 IP 地址作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令用于删除该准则
命令模式 参数说明
class-map 配置模式 参数 A.B.C.D
说明
M
掩码长度
源IP地址
配置实例
Harbour(config-cmap)# match source-ip 5.3.3.2/24
相关命令
class-map policy-map service-policy show class-map
31.40 match source-mac 命令格式
match source-mac <mac_address> no match destination-mac
命令功能
用源 MAC 地址作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令用于删除该准则
命令模式 参数说明
配置实例 31-16
class-map 配置模式 参数 <mac_address>
说明 源mac地址
Harbour(config-cmap)# match source-mac 000b.3b50.0490
第 31 章 QoS 命令
第三部分 命令参考
相关命令
class-map policy-map service-policy show class-map
31.41 match source-port <0-65535> [tcp|udp] 命令格式
match source-port <0-65535> [tcp|udp] no match source-port
命令功能
用 TCP 或 UDP 的源端口号作为一条匹配准则 对一个数据流进行匹配准 则设置 其对应的 no 命令用于删除该准则
命令模式 参数说明
class-map 配置模式 参数 <0-65535>
说明
[tcp|udp]
指定TCP或UDP
端口号
配置实例
Harbour(config-cmap)# match source-port 80 tcp
相关命令
class-map policy-map service-policy show class-map
31.42 match user-priority 命令格式
match user-priority <0-7> no match user-priority
命令功能
用 802.1p 优先级作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令用于删除该准则
命令模式 参数说明
配置实例
class-map 配置模式 参数 <0-7>
说明 802.1p优先级 共8个级别
Harbour(config-cmap)#match user-priority 3
31-17
第 31 章 QoS 命令
第三部分 命令参考
31.43 match vlan-id 命令格式
match vlan-id <1-4094> no match vlan-id
命令功能
用 VLAN ID 作为一条匹配准则 对一个数据流进行匹配准则设置 其对应的 no 命令取消上述配置
命令模式 参数说明
class-map 配置模式 参数 <1-4094>
说明 VLAN ID 范围为1-4094 共4095个
配置实例
Harbour(config-cmap)#match vlan-id 4
相关命令
class-map policy-map service-policy
31.44 police 命令格式
police cir <8-125000> cbs <8-50000> ebs <8-50000> no police
命令功能
设置数据流的入口带宽和适应突发流量及扩展突发流量的缓冲区的值 其对应的 no 命令取消上述配置
命令模式 参数说明
31-18
入口policy-map配置模式 参数 cir <8-125000>
说明 例如设置值为8 代表 带宽限定值(粒度为8 kbps) 64kbps 设置值为125 代表1M bps 设置值为125000 代表1000M bps 100M端口的参数范围为64k-100M 1000M端口的参数范围为64k-1000M
cbs <8-50000>
在突发流量超过 设置适应突发流量 单位为Kbyte 我们设置的带宽时起到缓冲的作用 达到流量整形的目 的
ebs <8-50000>
设置扩展突发流量 单位为Kbyte
配置实例
Harbour(config-policymap-c)#police cir 3000 cbs 268 ebs 393
相关命令
policy-map
第 31 章 QoS 命令
第三部分 命令参考
31.45 policy-map 命令格式
policy-map <policy_map_name> no policy-map {<policy_map_name>}*1
命令功能
生成一个入口策略 绑定一个或多个数据流后 再绑定到指定的端口 于到达这些端口并匹配这些数据流准则的数据包的处理
用
其对应的 no 命令用来删除存在的策略 参数缺省为去掉所有入口策略 命令模式 参数说明
配置模式 参数 < policy_map_name >
说明 策略映射的名称
配置实例
Harbour(config)#policy-map p1
相关命令
class-map service-policy
31.46 policy-route 命令格式
policy-route next-hop no policy-route
命令功能
对匹配此策略的数据流进行策略路由 指定数据包的下一跳 其对应的 no 命令取消上述配置
命令模式 参数说明
配置实例
入口 policy-map 配置模式 参数
说明 设置具体的下一跳
Harbour(config-policymap-c)#policy-route next-hop 5.5.5.5
31.47 profile 命令格式
profile <profile_name> no profile <profile_name>
命令功能
创建一个 profile
即流模板
31-19
第 31 章 QoS 命令
第三部分 命令参考
其对应的 no 命令用于删除该 profile 命令模式 参数说明
配置模式 参数 <profile_name>
说明 流模板名称
使用指导
系统中支持两个 profile 其中名为 user-default 的 profile 为默认 profile 不允许配置 另一个 profile 允许用户配置 可以选取关心的字段来配置 profile
配置实例
Harbour(config)# profile 123
31.48 service-policy 命令格式
service-policy input <policy_name> no service-policy input {<policy_name>}*1
命令功能
绑定策略到指定接口或 share-group 其对应的 no 命令用于取消指定端口或 share-group 的策略 参数缺省为去 掉所有绑定到该端口或 share-group 的策略
命令模式 参数说明
配置实例
接口配置模式或 share-group 配置模式 参数 <policy_name>
说明 流分类策略名称
Harbour(config-if-eth2/1)#service-policy input p1 Harbour(config-sharegroup)#service-policy input p1
相关命令
interface ethernet policy-map share-group <share_group_name> show service-policy
31.49 set cos 命令格式
set cos queue-id <0-7> user-priority <0-7> dscp <0-63> discardability <0-2> no set cos
命令功能
31-20
设置策略为改变数据包的 cos 参数为指定值 包括指定数据包在出口的哪 个队列排队调度 802.1p 优先级 dscp 和丢弃优先级
第 31 章 QoS 命令
第三部分 命令参考
对应的 no 命令取消已经设定的 cos 参数 命令模式 参数说明
入口 policy-map 配置模式 参数 queue-id <0-7>
说明
user-priority <0-7>
用户优先级
dscp <0-63>
dscp
discardability <0-2>
丢弃优先级
队列ID
配置实例
Harbour(config-policymap-c)#set cos queue-id 1 user-priority 2 dscp 22 discardability 2
相关命令
policy-map match class-map
31.50 set counter 命令格式
set counter no set counter
命令功能
为一个策略指定一个计数器 其对应的 no 命令取消设置
命令模式
入口 policy-map 配置模式
配置实例
Harbour(config-policymap-c)#set counter
相关命令
policy-map
31.51 set default-queue <0-7> 命令格式
set default-queue <0-7> no set default-queue
命令功能
配置每个端口的缺省的转发队列 queue 其对应的 no 命令取消上述配置
命令模式 参数说明
端口配置模式 参数 <0-7>
说明 队列号 31-21
第 31 章 QoS 命令
第三部分 命令参考
31.52 set manage-flow 命令格式
set manage-flow no set manage-flow
命令功能
设置策略为将数据包镜像到 CPU 其对应的 no 命令取消设置
命令模式
入口 policy-map 配置模式
配置实例
Harbour(config-policymap-c)#set manage-flow
相关命令
policy-map
31.53 set mirror-flow 命令格式
set mirror-flow no set mirror-flow
命令功能
设置策略为将数据包镜像到分析端口 其对应的 no 命令取消设置
命令模式
入口 policy-map 配置模式
配置实例
Harbour(config-policymap-c)#set mirror-flow
相关命令
policy-map
31.54 set queue <0-7> average-length-exponent <1-15> 命令格式
set queue <0-7> average-length-exponent <1-15>
命令功能
设置队列的平均长度指数
命令模式
drop-profile 配置模式
参数说明
31-22
参数
说明
<0-7>
队列号
<1-15>
平均长度指数
第 31 章 QoS 命令
第三部分 命令参考
相关命令
config drop-mode [wred|taildrop] drop-profile
31.55 set queue <0-7> committed-threshold <1-512> <1-512> <1-15> 命令格式
set queue <0-7> committed-threshold <1-512> <1-512> <1-15>
命令功能
配置绿包发生拥塞时的丢弃上下门限及丢弃概率
命令模式
drop-profile 配置模式
参数说明
参数 <0-7>
说明
第一个<1-512>
丢弃的最小门限是最大队列长度 单位
256bytes
第二个<1-512>
丢弃的最大门限是最大队列长度 单位
256bytes
<1-15>
数据包的丢弃概率
队列号
配置实例
Harbour(config-drop-profile)# set queue 0 committed-threshold 30 90 5
相关命令
config drop-mode [wred|taildrop] drop-profile
31.56 set queue <0-7> conformed-threshold <1-512> <1-512> <1-15> 命令格式
set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>
命令功能
配置黄包发生拥塞时的丢弃上下门限及丢弃概率
命令模式
drop-profile 配置模式
参数说明
参数 <0-7>
说明
第一个<1-512>
丢弃的最小门限是最大队列长度 单位
256bytes
第二个<1-512>
丢弃的最大门限是最大队列长度 单位
256bytes
<1-15>
数据包的丢弃概率
队列号
配置实例
Harbour(config-drop-profile)# set queue 0 conformed-threshold 10 32 4
相关命令
config drop-mode [wred|taildrop] drop-profile
31-23
第 31 章 QoS 命令
第三部分 命令参考
31.57 set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15> 命令格式
set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>
命令功能
配置红包发生拥塞时的丢弃上下门限及丢弃概率
命令模式
drop-profile 配置模式
参数说明
参数 <0-7>
说明
第一个<1-512>
丢弃的最小门限是最大队列长度 单位
256bytes
第二个<1-512>
丢弃的最大门限是最大队列长度 单位
256bytes
<1-15>
数据包的丢弃概率
队列号
配置实例
Harbour(config-drop-profile)# set queue 0 exceeded-threshold 15 90 3
相关命令
config drop-mode [wred|taildrop] drop-profile
31.58 set redirect port 命令格式
set redirect port <slot/port> vlan-id <1-4094> no set redirect
命令功能
对匹配此条策略的数据流进行重定向到指定的接口和 VLAN 其对应的 no 命令取消设置
命令模式 参数说明
31-24
入口 policy-map 配置模式 参数 <slot/port>
说明
<1-4094>
所指定的VLANID索引
所指定的重定向端口号
配置实例
Harbour(config-policymap-c)# set redirect port 1/5 vlan-id 2
相关命令
policy-map
第 31 章 QoS 命令
第三部分 命令参考
31.59 shape rate 命令格式
shape rate <1-1537> bucketsize <1-4095> {queue <0-7>}*1 no shape
命令功能
设置出口/出口队列的带宽和适应突发流量的缓冲区值 其对应的 no 命令用于取消设置
命令模式 参数说明
配置实例
出口 policy-map 配置模式 参数 <1-1537>
说明 设置当前带宽值(粒度为651 kbps) 1000为 1兆比特/秒 1000000 为 1000兆比特/秒 设置值为1 表示带宽限制为651 kbps 设置 值为10 表示带宽设置值为6510 kbps
<1-4095>
设置缓冲区的最大值 在突发流量超过我们设置的带宽时起到缓 冲的作用 达到流量整形的目的 粒度为4k bytes 例如设置值为 1 表示bucketsize为4k bytes 设置为10 表示bucketsize为40k bytes
<0-7>
指定设置哪个队列的带宽及缓冲区
Harbour(config-if-eth2/1)#shape rate 123 bucketsize 268 Harbour(config-if-eth1/1)#shape rate 1 burstsize 1 queue 0
31.60 share-group 命令格式
share-group <share_group_name> no share no share-group {<share_goup_name>}*1
命令功能
创建一个 share-group
即共享组
其对应的 no 命令删除一个 share-group 命令模式 参数说明
参数缺省删除所有的共享组
配置模式 参数 <share_group_name>
说明 共享组名称
配置实例
Harbour(config)# share-group g2
相关命令
Show share-group
31-25
第 31 章 QoS 命令
第三部分 命令参考
31.61 show class-map 命令格式
show class-map {}*1
命令功能
显示数据流的信息
命令模式
只读模式 配置模式
参数说明
参数
数据流名称
使用指导
无参数则显示所有数据流名称
配置实例
Harbour(config)# show class-map c1
31.62 show configuration
class-map配置模式
命令格式
show configuration
命令功能
显示当前已经配置的数据流信息
命令模式
class-map 配置模式
配置实例
Harbour(config-cmap)#show configuration
31.63 show configuration
profile配置模式
命令格式
show configuration
命令功能
显示当前配置的 profile 的配置信息
命令模式
profile 配置模式
配置实例
Harbour(config-profile)#show configuration
31.64 show configuration 命令格式
31-26
说明
share-group配置模式
show configuration
第 31 章 QoS 命令
第三部分 命令参考
命令功能
显示正在配置的 share-group 的配置信息
命令模式
share-group 配置模式
配置实例
Harbour(config-sharegroup)# show configuration
31.65 show configuration
入口policy-map配置模式
命令格式
show configuration
命令功能
显示当前正在配置的入口策略映射的信息
命令模式
入口 policy-map 配置模式
配置实例
Harbour(config-policymap)#show configuration
31.66 show counter 命令格式
show counter {}*1
命令功能
显示一个接口或 share-group 收到的匹配某种数据流规则的数据包的数目
命令模式
接口配置模式 share-group 配置模式
参数说明
配置实例
参数
说明 Counter ID
Harbour(config-if-eth2/1)#show counter Harbour(config-sharegroup)#show counter
相关命令
interface ethernet share-group <share_group_name> set counter
31.67 show drop-profile 命令格式
show drop-profile {}*1
命令功能
显示相应的拥塞避免丢弃策略的配置信息
31-27
第 31 章 QoS 命令
命令模式 参数说明
第三部分 命令参考
配置模式 参数
说明 拥塞避免丢弃策略的名称
使用指导
如果缺省 默认为显示所有的拥塞避免丢弃策略的配 置信息
配置实例
Harbour(config)#show drop-profile
相关命令
drop-profile set queue <0-7> average-length-exponent <1-15> set queue <0-7> committed-threshold <1-512> <1-512> <1-15> set queue <0-7> conformed-threshold <1-512> <1-512> <1-15> set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15> config drop-mode [wred|taildrop]
31.68 show policy-map 命令格式
show policy-map {<policy_map_name>}*1
命令功能
显示某一个或者所有配置好的入口策略映射的内容
命令模式
配置模式
参数说明
参数 <policy_map_name>
说明 策略映射的名称
默认状态
显示所有流分类策略名称
使用指导
当输入策略映射名时 显示该映射的配置信息 则显示所有已经配置的策略映射的信息
配置实例
Harbour(config)#show policy-map p1
相关命令
policy-map service-policy
31.69 show profile {<profile_name>}*1 命令格式
31-28
show profile {<profile_name>}*1
如果不输入策略映射名
第 31 章 QoS 命令
第三部分 命令参考
命令功能
显示当前已经配置的 profile 的配置信息
命令模式
配置模式
参数说明
参数 <profile_name>
说明 profile名称
使用指导
参数缺省为显示所有 profile 的信息
配置实例
Harbour(config)# show profile
31.70 show qos 命令格式
show qos
命令功能
显示接口所配置的 QoS 参数
命令模式
接口配置模式
配置实例
Harbour(config-if-eth2/1)#show qos
相关命令
interface ethernet
31.71 show queue-mode 命令格式
show queue-mode
命令功能
显示配置的出口队列调度模式
命令模式
端口配置模式
使用指导
出口队列调度模式可以为优先级调度模式 加权轮循模式或者混合调度模 式
配置实例
Harbour(config-if-eth2/1)#show queue-mode
相关命令
config queue-mode pq config queue-mode wrr config queue-mode hybrid
31-29
第 31 章 QoS 命令
第三部分 命令参考
31.72 show service-policy 命令格式
show service-policy
命令功能
显示绑定到指定接口或 share-group 的所有策略的相关信息
命令模式
接口配置模式 share-group 配置模式
配置实例
Harbour(config-if-eth2/1)#show service-policy Harbour(config-sharegroup)#show service-policy
相关命令
interface ethernet 1/1 share-group <share_group_name> service-policy input
31.73 show shape 命令格式
show shape
命令功能
显示当前配置的出口带宽限制的信息
命令模式
接口配置模式
配置实例
Harbour(config-if-eth2/1)#show shape
相关命令
shape rate
31.74 show share-group
31-30
命令格式
show share-group {<share_group_name>}*1
命令功能
显示已经配置的 share-group 的配置信息 参数缺省显示所有 share-group
命令模式
配置模式
配置实例
Harbour(config)# show share-group
相关命令
share-group
第 31 章 QoS 命令
第三部分 命令参考
31.75 transmit 命令格式
transmit
命令功能
设置策略为转发符合某一类数据流匹配准则的数据包
命令模式
入口 policy-map 配置模式
配置实例
Harbour(config-policymap-c)#transmit
相关命令
policy-map
31-31
第 32 章 策略路由命令
第三部分 命令参考
32
第32章
提示
策略路由命令
本章介绍了策略路由相关的命令 二部分
其配置方法请参考本手册第
32.1 next-hop 命令格式
next-hop ip mac <mac_address> vlan <1-4094> port <port_number>
命令功能
配置下一跳
命令模式
配置模式
参数说明
相关命令
参数
说明 next-hop ip address
<mac_address>
next-hop mac address
<1-4094>
next-hop所属的vlan
<port_number>
next-hop的output port
class-map profile <profile_name> policy-map <policy_map_name>
32-1
第 33 章 ACL 命令
第三部分 命令参考
33
第33章
提示
ACL 命令
本章介绍了 ACL 相关的命令 其配置方法请参考本手册第二部 分
33.1 absolute 命令格式
absolute start <start_dat_timee> end <end_date_time> no absolute
命令功能
在 time-range 模式下 使用 absolute 命令定义绝对的时间段 该命令的 no 形式删除该定义
命令模式 参数说明
使用指导
time-range 配置模式 参数 <start_dat_timee>
说明
<end_date_time>
终止的日期时间
起始的日期时间
absolute 定义的时间段为绝对时间 只使用一次 可以定义为 1970-2036 年内的任意一个时点 日期时间的格式为 yyyy/mm/dd:hh:mm 时间以 24 时制计算 如果在一个 time-range 定义中同时使用 absolute 和 periodic 指定的时间段只在 absolute 定义的时间段内有效
配置实例
则 periodic
time-range xyz absolute start 2004/05/26:08:00 end 2004/05/29:23:59
相关命令
periodic time-range
33.2 access-list 命令格式
access-list <1-2000> no access-list{<1-2000>}*1
33-1
第 33 章 ACL 命令
命令功能
第三部分 命令参考
绑定一条访问控制列表到指定接口或 share-group 对应的 no 命令取消一个接口或 share-group 的控制列表 参数缺省时取消 所有该接口或 share-group 的所有控制列表
命令模式 参数说明
配置实例
接口配置模式 share-group 配置模式 参数 <1-2000>
说明 访问控制列表索引号
Harbour(config-if-eth1/1)# access-list 101 Harbour(config-sharegroup)# access-list 101
相关命令
interface ethernet share-group g1
33.3 access-list icmp 命令格式
access-list <1-2000> [permit|deny] icmp dip [|any] sip [|any] type [<0-255>|any] code [<0-255>|any] no access-list {<1-2000>}*1
命令功能
配置一条与 ICMP 协议相关的访问列表 no 形式取消该设置 参数缺省为去掉所有访问列表
命令模式
配置模式
参数说明
参数 <1-2000>
说明
dip [|any]
目的IP地址 输入形式为A.B.C.D/M 长度 any表示通配所有目的IP地址
sip [|any]
源IP地址 输入形式为A.B.C.D/M 度 any表示通配所有源IP地址
type [<0-255>|any]
ICMP协议类型 范围为0-255
code [<0-255>|any]
ICMP协议码 范围为0-255
访问列表索引的范围 M为掩码 M为掩码长
使用指导 本交换机的访问列表的优先级全部低于 QoS 配置的优先级 注意
配置实例
33-2
Harbour(config)# access-list 120 deny icmp dip 3.3.3.3/24 sip 6.6.6.6/24 type 23 code 25
第 33 章 ACL 命令
第三部分 命令参考
相关命令
show access-list {<1-2000>}*1
33.4 access-list ip 命令格式
access-list <1-2000> [permit|deny] ip dip [|any] sip [|any] no access-list {<1-2000>}*1
命令功能
配置一条与具体 IP 协议无关的访问列表 与 IP 协议是 TCP UDP 或者 ICMP 等无关 no access-list 命令取消该设置 参数缺省为去掉所有访问列表
命令模式
配置模式
参数说明
参数 <1-2000>
说明
dip [|any]
目的IP地址 输入形式为A.B.C.D/M 长度 any表示通配所有目的IP地址
sip [|any]
源IP地址 输入形式为A.B.C.D/M 度 any表示通配所有源IP地址
访问列表索引的范围 M为掩码 M为掩码长
使用指导 本交换机的访问列表的优先级全部低于 QoS 配置的优先级 注意
配置实例
Harbour(config)# access-list 100 deny ip dip 3.3.3.3/24 sip 5.5.5.5/24
相关命令
show access-list {<1-2000>}*1
33.5 access-list time-range 命令格式
access-list time-range
命令功能
在端口或者 sharegroup 配置模式下配置 ACL
命令模式
端口或 sharegroup 配置模式
参数说明
参数
说明
time-range名称
序号
33-3
第 33 章 ACL 命令
配置实例
第三部分 命令参考
!Time-range config time-range r1 absolute start 2004/05/26:08:00 end 2004/05/29:23:59 periodic 1 weekly Monday 08:00 to 16:00 periodic 2 weekly Thursday 09:00 to 20:00 exit time-range r2 exit !Policy-map config ! !access-list config access-list 1 deny ip dip any sip any access-list 2 permit ip dip any sip any ! !Port qos config interface ethernet 1/2 bind profile user-default access-list 1 time-range r2 access-list 2 time-range r2 exit !Share-group config share-group 1 bind profile user-default access-list 1 time-range r1 exit !
33.6 access-list tcp 命令格式
access-list <1-2000> [permit|deny] tcp dip [|any] dst-port [|any] sip [|any] src-port [<src_port>|any] no access-list {<1-2000>}*1
命令功能
配置一条与 TCP 协议相关的访问列表 no 形式取消该设置 参数缺省为去掉所有访问列表
33-4
命令模式
配置模式
参数说明
参数 <1-2000>
说明
dip [|any]
目的IP地址 输入形式为A.B.C.D/M 长度 any表示通配所有目的IP地址
[<des_port>|any]
目的端口号
访问列表索引的范围 M为掩码
第 33 章 ACL 命令
第三部分 命令参考
sip [|any]
源IP地址 输入形式为A.B.C.D/M 度 any表示通配所有源IP地址
[<src_port>|any]
源端口号
M为掩码长
使用指导 本交换机的访问列表的优先级全部低于 QoS 配置的优先级 注意
配置实例
Harbour(config)# access-list 101 deny tcp dip 3.3.3.3/24 dest-port 80 sip 5.5.5.5/24 src-port any
相关命令
show access-list {<1-2000>}*1
33.7 access-list udp 命令格式
access-list <1-2000> [permit|deny] udp dip [|any] dst-port [|any] sip [|any] src-port [<src_port>|any] no access-list {<1-2000>}*1
命令功能
配置一条与 UDP 协议相关的访问列表 no 形式取消该设置
参数缺省为去掉所有访问列表
命令模式
配置模式
参数说明
参数 <1-2000>
说明
dip [|any]
目的IP地址 输入形式为A.B.C.D/M 长度 any表示通配所有目的IP地址
[|any]
目的端口号
sip [|any]
源IP地址 输入形式为A.B.C.D/M 度 any表示通配所有源IP地址
[<src_port>|any]
源端口号
访问列表索引的范围 M为掩码
M为掩码长
使用指导 本交换机的访问列表的优先级全部低于 QoS 配置的优先级 注意
配置实例
Harbour(config)# access-list 101 deny udp dip 3.3.3.3/24 dest-port 8000 sip 5.5.5.5/24 src-port
相关命令
show access-list {<1-2000>}*1
33-5
第 33 章 ACL 命令
第三部分 命令参考
33.8 config access-list default-action 命令格式
config access-list default-action [permit|deny]
命令功能
配置交换机的缺省行为为转发或丢弃
命令模式
配置模式
使用指导
当数据包从接口或 share-group 进入交换机 并且不满足在接口或 share-group 上所配置的 policy-map 或 access-list 时 数据包按照配置的 缺省访问方式处理 即可以被丢弃也可以被转发
配置实例
Harbour(config)# config access-list default-action deny
33.9 config access-list service [enable|disable] 命令格式
config access-list service [enable|disable]
命令功能
配置交换机的 ACL 功能打开或关闭
命令模式
配置模式
参数说明
使用指导
参数
说明
[enable|disable]
打开或关闭
在接口上下发 ACL 或配置交换机的缺省访问方式之前必须先使能 ACL 功 能 当 ACL 功能被关闭后 已经下发到接口的 ACL 全部取消 并且如果 配置了交换机缺省访问方式为 deny 则恢复为 permit
33.10 periodic 命令格式
periodic weekly {days-of-the-week} hh:mm to hh:mm no periodic
命令功能
在 time-range 配置模式下 使用 periodic 命令定义每星期都发生的时间段 该命令的 no 形式删除该定义
命令模式 参数说明 33-6
time-range 配置模式 参数
说明
第 33 章 ACL 命令
第三部分 命令参考
使用指导
范围为1-64
{days-of-the-week}
可以是Monday Tuesday Wednesday Thursday Friday Saturday Sunday 以 及 daily weekdays weekend
如果在一个 time-range 定义中同时使用 absolute 和 periodic 指定的时间段只在 absolute 定义的时间段内有效
则 periodic
hh:mm24 时制计算 日期关键字的定义如下所示 Monday 星期一 Tuesday 星期二 Wednesday 星期三 Thursday 星期四 Friday 星期五 Saturday 星期六 Sunday 星期天 daily 每天 weekdays 周一至周五 weekend 周末 配置实例
periodic1 weekly monday 8:00 to 18:00表示每周一的8点到下午6点 periodic 2 weekly weekdays 8:00 to 18:00表示每周一到周五的8点到下午6点
相关命令
absolute
33.11 show access-list 命令格式
show access-list
命令功能
显示接口或 share-group 所配置的 access-list 的信息
命令模式
接口配置模式 share-group 配置模式
配置实例
Harbour(config-if-eth1/2)#show access-list Harbour(config-sharegroup)#show access-list
相关命令
access-list
33-7
第 33 章 ACL 命令
第三部分 命令参考
33.12 show access-list {<1-2000>}*1 命令格式
show access-list {<1-2000>}*1
命令功能
显示已配置的访问列表 如果不输入该参数 则显示所有配置的访问列表
命令模式
配置模式
参数说明
参数 <1-2000>
说明 访问列表索引
配置实例
Harbour(config)# show access-list 100
相关命令
access-list
33.13 show time-range 命令格式
show time-range [time-range-name]
命令功能
显示 time-range 配置
命令模式
配置模式
参数说明
配置实例
参数 time-range-name
说明 time-range配置名称
Harbour(config)# show time-range time-range no_http periodic 1 weekly weekdays 8:00 to 18:00
33.14 time-range 命令格式
time-range time-range-name no time-range time-range-name
命令功能
定义时间段 其对应的 no 命令取消上述配置
命令模式
33-8
配置模式
第 33 章 ACL 命令
第三部分 命令参考
参数说明
使用指导
参数 time-range-name
说明 时间段的名字
使用该命令可以进入 time-range 配置模式 在该模式下可以使用 absolute 和 periodic 命令定义具体的时间段 时间段应用在具体的配置列表中 时间段名字必须以字母开头 31 个字符
配置实例
只能包含字母
下划线和数字
最大长度为
time-range no_http periodic weekdays 8:00 to 18:00
相关命令
absolute periodic
33-9
第 34 章 VRRP 命令
第三部分 命令参考
34
第34章
VRRP 命令
本章介绍了 VRRP PingTrack 相关的命令 其配置方法请参考 本手册第二部分 关于配置 VRRP 的其他内容请参考 HOS 配 置手册 和 HOS 命令参考
提示
34.1 PingTrack命令 34.1.1 clear pingtrack [|all] statics 命令格式
clear pingtrack [|all] statics
命令功能
清除 pingtrack 的统计信息
命令模式
配置模式 参数 [|all]
参数说明
说明 指定的或全部pingtrack
配置实例
Harbour(config)# clear pingtrack track1
相关命令
show pingtrack [|all] {[statics]}*1
34.1.2 create pingtrack 命令格式
create pingtrack {<1-1000> <1-1000> <1-255> <1-255>}*1
命令功能
创建一个 pingtrack
命令模式
配置模式
参数说明
参数
Pingtrack的名称
Pingtrack要ping的IP
说明
34-1
第 34 章 VRRP 命令
第三部分 命令参考
第一个<1-1000>
一个ping包的超时时间
第二个<1-1000>
Ping包的间隔 单位
第一个<1-255>
失败门限
失败多少次认为ping不通
第二个<1-255>
成功门限
成功多少次认为可以ping通
单位 秒
使用指导
必须先启动 VRRP 功能
配置实例
Harbour(config)# create pingtrack track1 1.1.1.1
相关命令
delete pingtrack
34.1.3 delete pingtrack 命令格式
delete pingtrack
命令功能
删除一个 pingtrack
命令模式
配置模式
参数说明
参数
说明 Pingtrack的名称
配置实例
Harbour(config)# delete pingtrack track1
相关命令
create pingtrack
34.1.4 show running-config pingtrack 命令格式
show running-config pingtrack
命令功能
显示 pingtrack 的配置信息
命令模式
配置模式
配置实例
Harbour(config)# show running-config pingtrack
34.1.5 show pingtrack [|all] {[statics]}*1 命令格式
34-2
show pingtrack [|all] {[statics]}*1
秒
第 34 章 VRRP 命令
第三部分 命令参考
命令功能
显示 pingtrack 的统计信息
命令模式
配置模式
参数说明
参数 [|all]
说明 指定的或全部pingtrack
配置实例
Harbour(config)# show pingtrack track1
相关命令
clear pingtrack [|all] statics
34.1.6 vrrp <1-255> pingtrack {<1-254>} 命令格式
vrrp <1-255> pingtrack {<1-254>} no vrrp <1-255> pingtrack
命令功能
给 VRRP 指定 pingtrack 其对应的 no 命令取消上述配置
命令模式 参数说明
配置实例
VLAN 配置模式 参数 <1-255>
VRRP组号
说明
Pingtrack的名字
<1-254>
Track优先级
Harbour(config-vlan-v1)# vrrp 1 pingtrack track1 50
34-3
第 35 章 POE 命令
第三部分 命令参考
35
第35章
POE 命令
本章介绍了 POE 相关的命令 其配置方法请参考本手册第二部 分
提示
35.1 config poe [enable|disable] 命令格式
config poe [enable|disable]
命令功能
使能或禁用 POE 功能
命令模式
配置模式
参数说明
参数 [enable|disable]
说明 使能或禁用
默认状态
如果设备配备 POE 模块 则默认使能
配置实例
Harbour(config)#config poe disable
35.2 config poe capacitor detection 命令格式
config poe capacitor detection [enable|disable]
命令功能
打开或关闭电容负载检测支持功能
命令模式
配置模式
参数说明
默认状态
参数 [enable|disable]
说明 打开或关闭
关闭
35-1
第 35 章 POE 命令
配置实例
第三部分 命令参考
Harbour(config)# config poe capacitor detection disable
35.3 config poe info 命令格式
config poe info [on|off]
命令功能
打开/关闭 POE 模块的相关提示信息显示
命令模式
配置模式
参数说明
参数 on
说明
off
关闭
打开
默认状态
关闭
配置实例
Harbour(config)#config poe info on
35.4 config poe maxpower 命令格式
config poe maxpower <37-806>
命令功能
配置 POE 模块的最大输出功率
命令模式
配置模式
参数说明
参数 <37-806>
配置实例
说明 最大输出功率数
瓦
Harbour(config)# config poe maxpower 800
35.5 config poe port <1-48> [on|off]
35-2
单位
命令格式
config poe port <1-48> [on|off]
命令功能
配置 POE 模块是否对指定端口供电
命令模式
配置模式
缺省配置 806
第 35 章 POE 命令
第三部分 命令参考
参数说明
参数 <1-48>
说明
[on|off]
是否供电
面板端口号
默认状态
所有端口全部使能
配置实例
Harbour(config)#config poe port 1 off
35.6 config poe port <1-48> maxpower <3000-20000> 命令格式
config poe port <1-48> maxpower <3000-20000>
命令功能
配置 POE 模块对指定的端口的最大输出功率
命令模式
配置模式
参数说明
参数 <1-48>
说明
<3000-20000>
最大输出功率 单位
面板端口号 毫瓦
35.7 show poe configuration 命令格式
show poe configuration
命令功能
查看 POE 模块配置与默认配置不同的配置信息 包括 poe 状态 每个端口 状态 show info 状态以及电容负载检测的状态
命令模式
配置模式
配置实例
Harbour(config)#show poe configuration
35.8 show poe consumption 命令格式
show poe consumption
命令功能
查看 POE 模块的功率和电压情况
命令模式
配置模式
35-3
第 35 章 POE 命令
配置实例
第三部分 命令参考
Harbour(config)# show poe consumption
35.9 show poe maxpower 命令格式
show poe maxpower
命令功能
查看 POE 模块的允许的最大输出功率
命令模式
配置模式
配置实例
Harbour(config)#show poe maxpower
35.10 show poe port <1-48> consumption 命令格式
show poe port <1-48> consumption
命令功能
查看 POE 模块对指定端口的功率 电压和电流情况
命令模式
配置模式
参数说明
参数 <1-48>
配置实例
说明 面板端口号
Harbour(config)# show poe port 1 consumption
35.11 show poe port <1-48> maxpower
35-4
命令格式
show poe port <1-48> maxpower
命令功能
查看 POE 模块对指定端口配置的最大输出功率
命令模式
配置模式
参数说明
参数 <1-48>
说明 面板端口号
第 36 章 VCT 命令
第三部分 命令参考
36
第36章
VCT 命令
本章介绍了 VCT 相关的命令 其配置方法请参考本手册第二部 分
提示
36.1 config autovct [add|delete] port <portlist> 命令格式
config autovct [add|delete] port <portlist>
命令功能
添加或删除需要进行自动 VCT 的端口
命令模式
配置模式
参数说明
相关命令
参数 [add|delete]
说明
<portlist>
端口列表
添加或删除
show autovct port
36.2 run vct <portlist> 命令格式
run vct <portlist>
命令功能
对指定的面板上的端口执行 VCT 并显示结果
命令模式
配置模式
参数说明
参数
说明
<portlist>
端口列表
格式示例
1/1-9
36-1
第 36 章 VCT 命令
第三部分 命令参考
36.3 service autovct [enable|disable] 命令格式
service autovct [enable|disable]
命令功能
打开或关闭自动 VCT 功能
命令模式
配置模式
参数说明
使用指导
参数 [enable|disable]
说明 打开或关闭
当自动 VCT 功能打开时 指定范围内的端口如果发生 DOWN 事件 会自 动进行 VCT 并显示结果
36.4 show autovct port
36-2
命令格式
show autovct port
命令功能
显示哪些端口被配置为需要自动 VCT
命令模式
配置模式
相关命令
config autovct [add|delete] port <portlist>