Вы находитесь на странице: 1из 242

FlexHammer5210 系列产品

用户手册

第一部分 硬件安装

第二部分 软件配置

第三部分 命令参考
FlexHammer5210 系列产品用户手册

资料编号 P-18010192-20040705-100
产品版本 V02R02B26
资料状态 发行

版权声明

© 港湾网络有限公司版权所有 并保留对本手册及本声明的最终解释权和修改权
本手册的版权归港湾网络有限公司所有 未得到港湾网络有限公司的书面许可 任何人不得以任
何方式或形式对本手册内的任何部分进行复制 摘录 备份 修改 传播 翻译成其它语言 将
其全部或部分用于商业用途

免责声明
本手册依据现有信息制作 其内容如有更改 恕不另行通知 港湾网络有限公司在编写该手册的
时候已尽最大努力保证其内容准确可靠 但港湾网络有限公司不对本手册中的遗漏 不准确 或
错误导致的损失和损害承担责任

Users’ Manual Copyright and Disclaimer

Copyright

© Copyright Harbour Networks Limited. All rights reserved.


The copyright of this document is owned by Harbour Networks Limited. Without the prior
written permission obtained from Harbour Networks Limited, this document shall not be
reproduced and excerpted in any form or by any means, stored in a retrieval system,
modified, distributed and translated into other languages, applied for a commercial purpose in
whole or in part.

Disclaimer
This document and the information contained herein is provided on an "AS IS" basis. Harbour
Networks Limited may make improvement or changes in this document, at any time and
without notice and as it sees fit. The information in this document was prepared by Harbour
Networks Limited with reasonable care and is believed to be accurate. However, Harbour
Networks Limited shall not assume responsibility for losses or damages resulting from any
omissions, inaccuracies, or errors contained herein.
FCC Warning
This device has been tested and confirmed to meet the limits for a Class A device, complying
with Part 15 of the FCC Rules. These limits are placed to provide appropriate protection
against harmful interference when the equipment is used in a commercial environment. This
equipment generates, uses, and can radiate radio frequency energy and, if not installed and
used in accordance with this user's guide, may cause interference to radio communications.
Operation of this equipment in a residential area is likely to cause harmful interference, and
you will be required to correct the interference at your own expense.
Modifying the device not authorized by Harbour Networks Limited may result in the equipment
no longer meeting FCC requirements for Class A devices. Therefore, your right to use the
equipment may be impaired by FCC regulations, and you may be required to remove any
interference to radio or television communications at your own expense.
You can determine whether your equipment is causing interference by turning it off. If the
interference stops, it was probably caused by the Harbour Networks Limited equipment. Take
appropriate measures to remove the interference if it happens.
Modifications to this product without Harbour Networks Limited's written authorization could
void the FCC approval and disqualify you to use the product.

使用者警示
本产品是 A 级通讯产品 当在居住环境中使用时 可能会造成射频干扰 在这种情况下使用者
应采取适当的对策以避免影响使用者的正常生活

VCCI Warning
手册使用说明

读者对象
本手册的读者对象为安装 FlexHammer5210 系列产品的工程技术人员 以及配置
和管理 FlexHammer5210 系列产品的系统管理员

内容介绍
本手册包括硬件安装 软件配置和命令参考三个部分

本手册的软件配置和命令参考介绍了 FlexHammer5210 特性化


功能的配置 其它功能的配置和命令介绍请参考 HOS 配置手册
提示 和 HOS 命令参考
FlexHammer5210 的软件特性表及相应的参考手册见第 9 章软件
特性表

第一部分 硬件安装
详细介绍了 FlexHammer5210 系列产品的硬件结构和安装方法 是工程技术人员
了解设备并顺利完成设备安装与连接的指导文档

章序号 题目 内容描述
第1章 产品综述 简要介绍FlexHammer5210系列的产品特性 目前包
含的产品型号以及产品的规格
第2章 产品硬件结构 详细介绍了产品的硬件结构 接口属性以及指示灯含
义等 有效指导工程技术人员了解设备
第3章 系统配置清单 包含设备正常运行所需的基本配置清单以及选配部
件清单
第4章 安全注意事项 介绍工程准备和硬件安装过程中需要注意的安全事

第5章 机房环境要求 介绍对机房环境的要求
第6章 开箱验货 介绍开箱验货的要求和步骤
第7章 安装设备 详细介绍了安装设备的具体方法 指导工程技术人员
顺利完成设备安装与连接
第8章 系统启动与升级 介绍系统启动的基本操作和升级方法

第二部分 软件配置
详细介绍了 FlexHammer5210 系列产品的特性功能以及配置方法 同时 还就一
些缺省配置加以说明
章序号 题目 内容描述
第9章 软件特性表 介绍了FlexHammer5210的软件特性表及相应的参
第10章 系统管理 介绍了配置系统名称和多系统多配置功能
第11章 配置SNMP 介绍了一些SNMP TRAP的配置
第12章 端口和TRUNK配置 介绍了TRUNK负载均衡模式 安全端口和广播抑制
第13章 配置FDB 介绍了FDB老化时间和FDB保护的配置
第14章 配置VLAN 介绍了PVLAN 基于IP子网的VLAN和基于协议的
第15章 配置ARP 介绍了IPBIND的配置
第16章 配置802.1x 介绍了802.1x本地认证和基于MAC的动态VLAN的
第17章 配置路由协议 介绍了配置路由协议时系统不支持的特性
第18章 配置QoS 介绍了基于策略的QoS 拥塞避免和拥塞管理等的配
第19章 配置策略路由 介绍了策略路由的配置
第20章 配置ACL 介绍了ACL的配置
第21章 配置VRRP 介绍了VRRP PingTrack的配置
第22章 配置POE 介绍了POE的配置
第23章 配置VCT 介绍了VCT的配置

第三部分 命令参考
详细介绍 FlexHammer5210 系列产品的特性功能的配置命令
第32章 策略路由命令 介绍了策略路由相关的命令
第33章 ACL命令 介绍了ACL相关的命令
第34章 VRRP命令 介绍了VRRP PingTrack相关的命令
第35章 POE命令 介绍了POE相关的命令
第36章 VCT命令 介绍了VCT相关的命令

手册约定
手册中有关图标的约定如下

图标 说明
这个图标主要是提醒用户 如果采用不正确的方式操作设备 可能会
对人体或设备造成伤害 或造成业务中断 数据丢失等 如安装过程
警告 配置业务中等

这个图标表示提醒用户注意事项
注意
这个图标主要给出一些与正文相关的信息 同时给用户一些指引 协
助用户更好的理解正文的内容
提示

获取技术支援
港湾网络有限公司建立了以总部技术支援中心 区域技术支援中心和本地技术支
援中心为主体的完善的三级服务体系 并提供全天候 24 小时 365 天的电话热线
服务 客户在产品使用及网络运行过程中遇到问题时请随时与港湾网络有限公司
各地方的服务支持热线联系 请客户到www.harbournetworks.com获取各地服务
支持热线电话 此外 客户还可通过港湾网络有限公司网站及时了解最新产品动
态 以及下载需要的技术文档
目录

第一部分 硬件安装
第 1 章 产品综述................................................................................................................................... 1-1
1.1 简介 ......................................................................................................................................... 1-1
1.2 产品型号 ................................................................................................................................. 1-1
1.3 产品规格 ................................................................................................................................. 1-2
第 2 章 产品硬件结构........................................................................................................................... 2-1
2.1 FlexHammer5210-24.............................................................................................................. 2-1
2.1.1 前面板.......................................................................................................................... 2-1
2.1.2 侧面板.......................................................................................................................... 2-3
2.1.3 后面板.......................................................................................................................... 2-3
2.2 FlexHammer5210-24-DC....................................................................................................... 2-4
2.2.1 前面板.......................................................................................................................... 2-4
2.2.2 侧面板.......................................................................................................................... 2-6
2.2.3 后面板.......................................................................................................................... 2-7
2.3 FlexHammer5210-48.............................................................................................................. 2-8
2.3.1 前面板.......................................................................................................................... 2-8
2.3.2 侧面板........................................................................................................................ 2-10
2.3.3 后面板........................................................................................................................ 2-10
2.4 FlexHammer5210-48-DC..................................................................................................... 2-11
2.4.1 前面板........................................................................................................................ 2-11
2.4.2 侧面板........................................................................................................................ 2-13
2.4.3 后面板........................................................................................................................ 2-14
2.5 FlexHammer5210-24S.......................................................................................................... 2-15
2.5.1 前面板........................................................................................................................ 2-15
2.5.2 侧面板........................................................................................................................ 2-17
2.5.3 后面板........................................................................................................................ 2-17
2.6 FlexHammer5210-24S-DC................................................................................................... 2-18
2.6.1 前面板........................................................................................................................ 2-18
2.6.2 侧面板........................................................................................................................ 2-20
2.6.3 后面板........................................................................................................................ 2-21

1
2.7 FlexHammer5210-24G......................................................................................................... 2-21
2.7.1 前面板........................................................................................................................ 2-21
2.7.2 侧面板........................................................................................................................ 2-24
2.7.3 后面板........................................................................................................................ 2-24
2.8 FlexHammer5210-24G-DC.................................................................................................. 2-25
2.8.1 前面板........................................................................................................................ 2-25
2.8.2 侧面板........................................................................................................................ 2-27
2.8.3 后面板........................................................................................................................ 2-27
第 3 章 系统配置清单........................................................................................................................... 3-1
第 4 章 安全注意事项........................................................................................................................... 4-1
4.1 电气安全操作 ......................................................................................................................... 4-1
4.2 避免静电损害 ......................................................................................................................... 4-2
4.3 避免激光损伤 ......................................................................................................................... 4-2
4.4 设备安全操作 ......................................................................................................................... 4-2
4.4.1 钻孔.............................................................................................................................. 4-2
4.4.2 搬运设备 ...................................................................................................................... 4-2
第 5 章 机房环境要求........................................................................................................................... 5-1
5.1 对机房空间的要求 ................................................................................................................. 5-1
5.2 对机房地板的要求 ................................................................................................................. 5-2
5.3 对机房供电系统的要求 ......................................................................................................... 5-2
5.3.1 直流供电系统要求 ...................................................................................................... 5-2
5.3.2 交流供电系统要求 ...................................................................................................... 5-2
5.4 对机房接地系统的要求 ......................................................................................................... 5-3
5.5 设备的工作环境要求 ............................................................................................................. 5-3
5.6 其他设施要求 ......................................................................................................................... 5-4
5.6.1 防静电要求 .................................................................................................................. 5-4
5.6.2 防干扰要求 .................................................................................................................. 5-4
第 6 章 开箱验货................................................................................................................................... 6-1
6.1 准备工作 ................................................................................................................................. 6-1
6.2 设备开箱操作 ......................................................................................................................... 6-2
6.3 验货 ......................................................................................................................................... 6-2
第 7 章 安装设备................................................................................................................................... 7-1
7.1 安装工具 ................................................................................................................................. 7-1
7.2 安装到机柜中 ......................................................................................................................... 7-1

2
7.3 安装到桌面上 ......................................................................................................................... 7-2
7.4 连接地线和电源 ..................................................................................................................... 7-2
7.4.1 连接地线 ...................................................................................................................... 7-2
7.4.2 连接交流电源线 .......................................................................................................... 7-3
7.4.3 连接直流电源线 .......................................................................................................... 7-4
7.5 安装 SFP 接口模块................................................................................................................. 7-5
7.5.1 SFP 接口模块和 LC 光纤连接器 ................................................................................ 7-5
7.5.2 连接方法 ...................................................................................................................... 7-7
7.6 电口网线的制作 ..................................................................................................................... 7-9
7.6.1 RJ-45 连接器................................................................................................................. 7-9
7.6.2 千兆电口网线制作 .................................................................................................... 7-10
7.6.3 百兆电口网线制作 .................................................................................................... 7-11
7.7 堆叠连接 ............................................................................................................................... 7-12
7.7.1 堆叠连接方法 ............................................................................................................ 7-12
7.7.2 堆叠连接口的对应关系 ............................................................................................ 7-13
7.7.3 堆叠电缆的安装与拆卸 ............................................................................................ 7-13
7.8 连接配置电缆 ....................................................................................................................... 7-14
第 8 章 系统启动与升级....................................................................................................................... 8-1
8.1 搭建配置环境 ......................................................................................................................... 8-1
8.2 交换机的加电与启动 ............................................................................................................. 8-4
8.3 系统软件升级 ......................................................................................................................... 8-4

第二部分 软件配置
第 9 章 软件特性表............................................................................................................................... 9-1
第 10 章 系统管理............................................................................................................................... 10-1
10.1 配置系统名称 ..................................................................................................................... 10-1
10.2 多系统多配置功能 ............................................................................................................. 10-1
第 11 章 配置 SNMP ......................................................................................................................... 11-1
第 12 章 端口和 TRUNK 配置.......................................................................................................... 12-1
12.1 三层以太网端口 ................................................................................................................. 12-1
12.2 TRUNK 的负载均衡模式 ................................................................................................... 12-1
12.3 三层 TRUNK 端口 ............................................................................................................. 12-1
12.4 配置安全端口 ..................................................................................................................... 12-2
12.4.1 配置不接收未知单播报文 ...................................................................................... 12-2

3
12.5 广播抑制 ............................................................................................................................. 12-2
12.5.1 概述.......................................................................................................................... 12-2
12.5.2 缺省配置信息 .......................................................................................................... 12-2
12.5.3 配置广播抑制 .......................................................................................................... 12-2
12.5.4 配置 ARP 广播抑制................................................................................................ 12-3
12.5.5 配置未知单播抑制 .................................................................................................. 12-3
12.5.6 配置组播抑制 .......................................................................................................... 12-3
12.5.7 配置案例 .................................................................................................................. 12-4
第 13 章 配置 FDB ............................................................................................................................. 13-1
13.1 配置 FDB 老化时间............................................................................................................ 13-1
13.2 FDB 保护 ............................................................................................................................. 13-1
13.2.1 概述.......................................................................................................................... 13-1
13.2.2 缺省配置信息 .......................................................................................................... 13-2
13.2.3 配置基于端口的 FDB 保护 .................................................................................... 13-2
13.2.4 配置基于 Trunk 的 FDB 保护 ............................................................................... 13-3
13.2.5 配置基于 VLAN 的 FDB 保护............................................................................... 13-3
13.2.6 配置案例 .................................................................................................................. 13-4
第 14 章 配置 VLAN.......................................................................................................................... 14-1
14.1 配置 PVLAN ...................................................................................................................... 14-1
14.1.1 概述.......................................................................................................................... 14-1
14.1.2 配置 PVLAN........................................................................................................... 14-1
14.1.3 配置案例 .................................................................................................................. 14-2
14.2 基于 IP 子网的 VLAN ....................................................................................................... 14-2
14.2.1 概述.......................................................................................................................... 14-2
14.2.2 配置案例 .................................................................................................................. 14-3
14.3 基于协议的 VLAN............................................................................................................. 14-3
14.3.1 概述.......................................................................................................................... 14-3
14.3.2 配置基于协议的 VLAN ......................................................................................... 14-3
14.3.3 配置案例 .................................................................................................................. 14-4
第 15 章 配置 ARP ............................................................................................................................. 15-1
15.1 配置 IPBIND ...................................................................................................................... 15-1
15.1.1 概述.......................................................................................................................... 15-1
15.1.2 配置基于端口的 IPBIND ....................................................................................... 15-1
15.1.3 配置基于 TRUNK 的 IPBIND............................................................................... 15-2

4
15.1.4 配置基于 VLAN 的 IPBIND ................................................................................. 15-2
第 16 章 配置 802.1x........................................................................................................................... 16-1
16.1 802.1x 本地认证 .................................................................................................................. 16-1
16.1.1 概述.......................................................................................................................... 16-1
16.1.2 配置 802.1x 本地认证 ............................................................................................. 16-1
16.1.3 配置案例 .................................................................................................................. 16-1
16.2 基于 MAC 的动态 VLAN ................................................................................................. 16-2
16.2.1 概述.......................................................................................................................... 16-2
16.2.2 配置基于 MAC 的动态 VLAN.............................................................................. 16-2
16.2.3 配置案例 .................................................................................................................. 16-3
第 17 章 配置路由协议....................................................................................................................... 17-1
第 18 章 配置 QoS.............................................................................................................................. 18-1
18.1 概述 ..................................................................................................................................... 18-1
18.1.1 基于策略的 QoS...................................................................................................... 18-1
18.1.2 流分类处理 .............................................................................................................. 18-1
18.1.3 流量控制 .................................................................................................................. 18-2
18.1.4 拥塞避免 .................................................................................................................. 18-2
18.1.5 拥塞管理 .................................................................................................................. 18-3
18.2 配置基于策略的 QoS ......................................................................................................... 18-4
18.2.1 缺省配置信息 .......................................................................................................... 18-4
18.2.2 配置流分类 .............................................................................................................. 18-4
18.2.3 配置入口流处理策略 .............................................................................................. 18-6
18.2.4 配置 share-group ................................................................................................... 18-7
18.2.5 配置流处理策略下发接口或 share-group............................................................ 18-8
18.2.6 基于接口的 QoS 配置............................................................................................. 18-8
18.2.7 配置 CoS.................................................................................................................. 18-9
18.3 配置拥塞避免 ..................................................................................................................... 18-9
18.4 配置拥塞管理 ................................................................................................................... 18-11
18.4.1 缺省配置 ................................................................................................................ 18-11
18.4.2 配置拥塞策略 ........................................................................................................ 18-11
18.5 配置案例 ........................................................................................................................... 18-12
18.6 配置案例 ........................................................................................................................... 18-12
18.6.1 QoS 在 Vod 服务中的应用 ................................................................................... 18-12
18.6.2 流量控制 ................................................................................................................ 18-14

5
18.7 故障分析 ........................................................................................................................... 18-17
18.7.1 删除一条流分类失败 ............................................................................................ 18-17
18.7.2 配置流分类优先级失败 ........................................................................................ 18-17
18.7.3 无法对策略绑定流分类 ........................................................................................ 18-17
18.7.4 修改某策略配置失败 ............................................................................................ 18-17
18.7.5 解除 class-map 对 policy-map 的绑定失败....................................................... 18-18
18.7.6 设置重定向失败 .................................................................................................... 18-18
第 19 章 配置策略路由....................................................................................................................... 19-1
19.1 概述 ..................................................................................................................................... 19-1
19.2 配置策略路由 ..................................................................................................................... 19-1
19.3 配置案例 ............................................................................................................................. 19-1
第 20 章 配置 ACL ............................................................................................................................. 20-1
20.1 概述 ..................................................................................................................................... 20-1
20.2 配置 ACL............................................................................................................................ 20-2
20.2.1 配置基于 IP 协议的 ACL ....................................................................................... 20-2
20.2.2 配置基于 UDP 协议的 ACL .................................................................................. 20-2
20.2.3 配置基于 TCP 协议的 ACL ................................................................................... 20-3
20.2.4 配置基于 ICMP 协议的 ACL ................................................................................ 20-4
20.2.5 配置基于时间的 ACL............................................................................................. 20-4
20.3 配置案例 ............................................................................................................................. 20-5
20.3.1 限制某数据流对指定网络服务的访问 .................................................................. 20-5
20.3.2 某公司总部与分部及供应商之间的网络服务配置............................................... 20-6
20.4 故障分析 ........................................................................................................................... 20-10
20.4.1 删除 ACL 失败...................................................................................................... 20-10
第 21 章 配置 VRRP .......................................................................................................................... 21-1
21.1 配置 VRRP PingTrack....................................................................................................... 21-1
21.1.1 概述.......................................................................................................................... 21-1
21.1.2 配置 PingTrack....................................................................................................... 21-1
21.1.3 配置案例 .................................................................................................................. 21-2
第 22 章 配置 POE ............................................................................................................................. 22-1
22.1 概述 ..................................................................................................................................... 22-1
22.2 配置 POE ............................................................................................................................ 22-1
22.2.1 缺省配置 .................................................................................................................. 22-1
22.2.2 基本配置命令 .......................................................................................................... 22-2

6
第 23 章 配置 VCT ............................................................................................................................. 23-1
23.1 概述 ..................................................................................................................................... 23-1
23.2 配置 VCT ............................................................................................................................ 23-1
23.2.1 手动 VCT................................................................................................................. 23-1
23.2.2 自动 VCT................................................................................................................. 23-1
23.3 配置案例 ............................................................................................................................. 23-2
23.3.1 手动 VCT................................................................................................................. 23-2
23.3.2 自动 VCT................................................................................................................. 23-2

第三部分 命令参考

第 24 章 系统管理命令....................................................................................................................... 24-1
24.1 配置系统名称 ..................................................................................................................... 24-1
24.1.1 config sysname <.sysname>.................................................................................. 24-1
24.1.2 show sysname ......................................................................................................... 24-1
24.2 多系统多配置功能 ............................................................................................................. 24-2
24.2.1 config default boot config file <filename> .......................................................... 24-2
24.2.2 config default boot os file <filename> ................................................................. 24-2
24.2.3 download ftp [config] ............................................................................................ 24-2
24.2.4 download ftp [hammeros]..................................................................................... 24-2
24.2.5 download tftp [config] ........................................................................................... 24-3
24.2.6 download tftp [hammeros] ................................................................................... 24-3
24.2.7 save configuration <filename> ............................................................................. 24-4
24.2.8 show config file <filename>.................................................................................. 24-4
24.2.9 show usable boot config file.................................................................................. 24-4
24.2.10 show usable boot os file....................................................................................... 24-4
24.2.11 upload ftp [hammeros|config]........................................................................... 24-5
24.2.12 upload tftp [hammeros|config] ......................................................................... 24-5
第 25 章 SNMP 命令 ......................................................................................................................... 25-1
25.1 config trap [cpu-thres|link|loop-detect|mac-limit|route-full] [enable|disable] ... 25-1
第 26 章 端口和 TRUNK 命令.......................................................................................................... 26-1
26.1 config storm-ctrl broad-multi-cast................................................................................... 26-1
26.2 config storm-ctrl broadcast arp........................................................................................ 26-2

7
26.3 config storm-ctrl broad-multi-cast disable ..................................................................... 26-2
26.4 config storm-ctrl dlfpacket disable .................................................................................. 26-2
26.5 config storm-ctrl dlfpacket packet................................................................................... 26-3
26.6 config storm-ctrl multicast................................................................................................ 26-3
26.7 security port [enable|disable].......................................................................................... 26-4
26.8 trunk-policy [ip-based|mac-based] ................................................................................ 26-4
第 27 章 FDB 命令 ............................................................................................................................. 27-1
27.1 fdb agingtime ..................................................................................................................... 27-1
27.2 fdb limitcount <1-12288> .................................................................................................. 27-1
27.3 fdb limitswitch [enable|disable] ..................................................................................... 27-2
27.4 fdb limittimerlong <1-100>............................................................................................... 27-2
27.5 fdb limittype [shutdown|nolearn|noforward]............................................................. 27-2
27.6 show fdb limit .................................................................................................................... 27-3
第 28 章 VLAN 命令.......................................................................................................................... 28-1
28.1 PVLAN 命令 ....................................................................................................................... 28-1
28.1.1 [add|delete] isolatedport <port> ......................................................................... 28-1
28.1.2 [set|clear] uplinkport <port> ............................................................................... 28-1
28.1.3 config pvlan [enable|disable]............................................................................... 28-2
28.1.4 config pvlan <privatevlanname> ......................................................................... 28-2
28.1.5 configuration [enable|disable] ............................................................................. 28-2
28.1.6 no pvlan <privatevlanname>................................................................................ 28-3
28.1.7 show {configuration}*1 .......................................................................................... 28-3
28.1.8 show pvlan {<ifname>}*1 ...................................................................................... 28-3
28.1.9 show running-config pvlan................................................................................... 28-4
28.2 基于 IP 子网的 VLAN 命令 .............................................................................................. 28-4
28.2.1 [add|del] port <portlist>....................................................................................... 28-4
28.2.2 [add|del] trunk <trunkname> ............................................................................. 28-4
28.2.3 based-on vlan <vlanname> ................................................................................... 28-5
28.2.4 interface vlan <vlanname> ip-subnet <A.B.C.D/M>........................................ 28-5
28.2.5 no based-on vlan..................................................................................................... 28-5
28.3 基于协议的 VLAN 命令.................................................................................................... 28-6

8
28.3.1 [add|del] port <portlist>....................................................................................... 28-6
28.3.2 [add|del] trunk <trunkname> ............................................................................. 28-6
28.3.3 based-on vlan <vlanname> ................................................................................... 28-6
28.3.4 interface vlan <vlanname> protocol-based {<1-4094>}*1 ................................. 28-7
28.3.5 no based-on vlan..................................................................................................... 28-7
28.3.6 protocol [add|del] [dix|snap] <hex_value> ...................................................... 28-8
第 29 章 ARP 命令 ............................................................................................................................. 29-1
29.1 ip bind [enable|disable].................................................................................................... 29-1
29.2 ip bind <A.B.C.D> ............................................................................................................. 29-1
29.3 ip bind <A.B.C.D> {vlan-id <1-4094>}*1......................................................................... 29-1
29.4 ip bind <A.B.C.D> <A.B.C.D> ......................................................................................... 29-2
29.5 ip bind <A.B.C.D> <A.B.C.D> {vlan-id <1-4094>}*1 .................................................... 29-2
29.6 show ip bind ....................................................................................................................... 29-3
第 30 章 802.1x 命令........................................................................................................................... 30-1
30.1 config dot1x client-logoff time <30-65535> .................................................................... 30-1
30.2 config dot1x client-proxy password {<string>}*1.......................................................... 30-1
30.3 config local-auth <username> <password>................................................................... 30-2
30.4 config login-auth localserver............................................................................................ 30-2
30.5 config port [<portlist>|all] dot1x client-proxy [enable|disable]................................ 30-2
第 31 章 QoS 命令.............................................................................................................................. 31-1
31.1 add port <portlist> ............................................................................................................ 31-1
31.2 bind dscp............................................................................................................................. 31-1
31.3 bind destination-ip............................................................................................................. 31-2
31.4 bind destination-mac......................................................................................................... 31-2
31.5 bind destination-port......................................................................................................... 31-2
31.6 bind drop-profile................................................................................................................ 31-2
31.7 bind ether-type ................................................................................................................... 31-3
31.8 bind icmp ............................................................................................................................ 31-3
31.9 bind ip-precedence ............................................................................................................ 31-3
31.10 bind ip-protocol................................................................................................................ 31-4
31.11 bind profile <profile_name> .......................................................................................... 31-4

9
31.12 bind source-ip................................................................................................................... 31-4
31.13 bind source-mac ............................................................................................................... 31-5
31.14 bind source-port............................................................................................................... 31-5
31.15 bind user-priority............................................................................................................. 31-5
31.16 bind vlan-id ...................................................................................................................... 31-6
31.17 class-map........................................................................................................................... 31-6
31.18 clear counter ..................................................................................................................... 31-6
31.19 config drop-mode [wred|taildrop] ............................................................................... 31-7
31.20 config priority <0-7> queue <0-7>................................................................................. 31-7
31.21 config prioritymap default ............................................................................................. 31-8
31.22 config queue-mode default............................................................................................. 31-8
31.23 config queue-mode hybrid ............................................................................................. 31-8
31.24 config queue-mode pq..................................................................................................... 31-9
31.25 config queue-mode wrr................................................................................................... 31-9
31.26 delete port <portlist>....................................................................................................... 31-9
31.27 drop.................................................................................................................................. 31-10
31.28 drop-profile..................................................................................................................... 31-10
31.29 match class-map............................................................................................................. 31-10
31.30 match destination-ip...................................................................................................... 31-11
31.31 match destination-port <0-65535> [tcp|udp] ............................................................ 31-11
31.32 match destination-mac .................................................................................................. 31-12
31.33 match dscp ...................................................................................................................... 31-12
31.34 match ether-type ............................................................................................................ 31-13
31.35 match icmp-code............................................................................................................ 31-13
31.36 match icmp-type ............................................................................................................ 31-14
31.37 match ip-precedence...................................................................................................... 31-15
31.38 match ip-protocol........................................................................................................... 31-15
31.39 match source-ip .............................................................................................................. 31-16
31.40 match source-mac .......................................................................................................... 31-16
31.41 match source-port <0-65535> [tcp|udp] .................................................................... 31-17
31.42 match user-priority........................................................................................................ 31-17

10
31.43 match vlan-id.................................................................................................................. 31-17
31.44 police................................................................................................................................ 31-18
31.45 policy-map ...................................................................................................................... 31-18
31.46 policy-route..................................................................................................................... 31-19
31.47 profile .............................................................................................................................. 31-19
31.48 service-policy.................................................................................................................. 31-20
31.49 set cos............................................................................................................................... 31-20
31.50 set counter....................................................................................................................... 31-21
31.51 set default-queue <0-7>................................................................................................. 31-21
31.52 set manage-flow ............................................................................................................. 31-21
31.53 set mirror-flow ............................................................................................................... 31-22
31.54 set queue <0-7> average-length-exponent <1-15> .................................................... 31-22
31.55 set queue <0-7> committed-threshold <1-512> <1-512> <1-15> ............................. 31-22
31.56 set queue <0-7> conformed-threshold <1-512> <1-512> <1-15> ............................. 31-23
31.57 set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>................................ 31-23
31.58 set redirect port .............................................................................................................. 31-24
31.59 shape rate ........................................................................................................................ 31-24
31.60 share-group..................................................................................................................... 31-25
31.61 show class-map .............................................................................................................. 31-25
31.62 show configuration class-map 配置模式 ............................................................ 31-26
31.63 show configuration profile 配置模式 ................................................................. 31-26
31.64 show configuration share-group 配置模式 ........................................................ 31-26
31.65 show configuration 入口 policy-map 配置模式 ................................................ 31-26
31.66 show counter .................................................................................................................. 31-27
31.67 show drop-profile .......................................................................................................... 31-27
31.68 show policy-map............................................................................................................ 31-28
31.69 show profile {<profile_name>}*1................................................................................. 31-28
31.70 show qos.......................................................................................................................... 31-28
31.71 show queue-mode.......................................................................................................... 31-29
31.72 show service-policy ....................................................................................................... 31-29
31.73 show shape ..................................................................................................................... 31-29

11
31.74 show share-group .......................................................................................................... 31-30
31.75 transmit ........................................................................................................................... 31-30
第 32 章 策略路由命令....................................................................................................................... 32-1
32.1 next-hop .............................................................................................................................. 32-1
第 33 章 ACL 命令 ............................................................................................................................. 33-1
33.1 absolute ............................................................................................................................... 33-1
33.2 access-list............................................................................................................................. 33-1
33.3 access-list icmp ................................................................................................................... 33-2
33.4 access-list ip ........................................................................................................................ 33-3
33.5 access-list time-range......................................................................................................... 33-3
33.6 access-list tcp ...................................................................................................................... 33-4
33.7 access-list udp..................................................................................................................... 33-5
33.8 config access-list default-action ....................................................................................... 33-6
33.9 config access-list service [enable|disable]...................................................................... 33-6
33.10 periodic.............................................................................................................................. 33-6
33.11 show access-list ................................................................................................................ 33-7
33.12 show access-list {<1-2000>}*1 ......................................................................................... 33-7
33.13 show time-range............................................................................................................... 33-8
33.14 time-range ......................................................................................................................... 33-8
第 34 章 VRRP 命令 .......................................................................................................................... 34-1
34.1 PingTrack 命令 ................................................................................................................... 34-1
34.1.1 clear pingtrack [<name>|all] statics .................................................................... 34-1
34.1.2 create pingtrack....................................................................................................... 34-1
34.1.3 delete pingtrack ...................................................................................................... 34-2
34.1.4 show running-config pingtrack ............................................................................ 34-2
34.1.5 show pingtrack [<name>|all] {[statics]}*1 .......................................................... 34-2
34.1.6 vrrp <1-255> pingtrack <trackname> {<1-254>} ................................................ 34-3
第 35 章 POE 命令 ............................................................................................................................. 35-1
35.1 config poe [enable|disable].............................................................................................. 35-1
35.2 config poe capacitor detection ......................................................................................... 35-1
35.3 config poe info.................................................................................................................... 35-2

12
35.4 config poe maxpower........................................................................................................ 35-2
35.5 config poe port <1-48> [on|off] ....................................................................................... 35-2
35.6 config poe port <1-48> maxpower <3000-20000> ......................................................... 35-3
35.7 show poe configuration .................................................................................................... 35-3
35.8 show poe consumption ..................................................................................................... 35-3
35.9 show poe maxpower ......................................................................................................... 35-4
35.10 show poe port <1-48> consumption.............................................................................. 35-4
35.11 show poe port <1-48> maxpower.................................................................................. 35-4
第 36 章 VCT 命令 ............................................................................................................................. 36-1
36.1 config autovct [add|delete] port <portlist>................................................................... 36-1
36.2 run vct <portlist> ............................................................................................................... 36-1
36.3 service autovct [enable|disable]...................................................................................... 36-1
36.4 show autovct port .............................................................................................................. 36-2

13
第一部分

硬件安装
第一部分 硬件安装 第 1 章 产品综述

1 第1章 产品综述

1.1 简介

FlexHammer5210 系列智能多层交换机定位于 IP 电信网接入层和企业网络核心层


端口提供三层线速交换能力 单交换机提供多个千兆端口 增大了上行链路的带宽
和灵活性 也可以接入千兆服务器 支持多种方式的策略路由 完全满足企业网络
核心层和 IP 电信网接入层需求 具有很强的网络边缘控制 深度 QoS 实现 中等
规模路由和较强的网络安全保护能力

1.2 产品型号

FlexHammer5210 系列智能多层以太网交换机目前包含的产品型号如表 1-1 所示


其中 每一个交流版产品都有对应的直流版产品 其对应的直流版产品在产品型号
后面增加了 -DC 以区别 如 FlexHammer5210-24 是交流版产品
FlexHammer5210-24-DC 是其对应的直流版产品 以此类推 交流版产品及其对应
的直流版产品在外观及功能上基本相同 只是在供电设计上有所区别 分别适用于
交流电源供电和直流电源供电的两种机房环境
表1-1 FlexHammer5210 系列产品型号
产品型号 备注
FlexHammer5210-24 交流版
FlexHammer5210-24-DC 直流版
FlexHammer5210-48 交流版
FlexHammer5210-48-DC 直流版
FlexHammer5210-24S 交流版
FlexHammer5210-24S-DC 直流版
FlexHammer5210-24G 交流版
FlexHammer5210-24G-DC 直流版

1-1
第 1 章 产品综述 第一部分 硬件安装

1.3 产品规格

FlexHammer5210 系列智能多层以太网交换机的产品规格如表 1-2 和表 1-3 所示


表1-2 FlexHammer5210 系列产品规格
型号 FlexHammer FlexHammer FlexHammer FlexHammer
规格 5210-24 5210-24-DC 5210-48 5210-48-DC
整机尺寸 440mm 360mm 43.8mm (长 深 高)
重量 5kg 5.5kg
输入电压 100 240 VAC -36V -72VDC 100 240 VAC -36V -72VDC
电源频率 47-63Hz 47-63Hz
最大功率 55W 60W
工作温度 0 40
环境湿度 10 90%无凝结
安全特性 符合EN 60950 UL 60950 CAN/CSA-C22.2 NO. 60950 GB 4943 IEC
60950 AS/NZS 60950等标准要求
电磁兼容特性 EMI特性 符合EN55022 Class A ETSI EN 300 386 CISPR 22 class A
GB 9254 Class A IEC 61000-3-2 IEC 61000-3-3 FCC Class A VCCI
Class A等标准要求
EMS特性 符合EN55024 ETSI EN 300 386 CISPR 24 GB/T 17626
GB/T 17618 IEC 61000-4等标准要求
接口类型 10/100Base-TX 1000Base-SX 1000Base-LX 1000Base-LH
1000Base-TX 堆叠口 Console口 USB

表1-3 FlexHammer5210 系列产品规格 续


型号 FlexHammer FlexHammer FlexHammer FlexHammer
规格 5210-24S 5210-24S-DC 5210-24G 5210-24G-DC
整机尺寸 440mm 360mm 43.8mm (长 440mm 360mm 65.7mm(长
深 高) 深 高)
重量 5.5kg 7kg
输入电压 100 240 VAC -36V -72VDC 100 240 VAC -36V -72VDC
电源频率 47-63Hz 47-63Hz
最大功率 60W 70W
工作温度 0 40
环境湿度 10 90%无凝结
安全特性 符合EN 60950 UL 60950 CAN/CSA-C22.2 NO. 60950 GB 4943 IEC
60950 AS/NZS 60950等标准要求
电磁兼容特性 EMI特性 符合EN55022 Class A ETSI EN 300 386 CISPR 22 class A
GB 9254 Class A IEC 61000-3-2 IEC 61000-3-3 FCC Class A VCCI
Class A等标准要求
EMS特性 符合EN55024 ETSI EN 300 386 CISPR 24 GB/T 17626
GB/T 17618 IEC 61000-4等标准要求

1-2
第一部分 硬件安装 第 1 章 产品综述

型号 FlexHammer FlexHammer FlexHammer FlexHammer


规格 5210-24S 5210-24S-DC 5210-24G 5210-24G-DC
接口类型 100Base-FX 1000Base-SX 10/100/1000Base-TX
1000Base-LX 1000Base-LH 1000Base-SX 1000Base-LX
1000Base-TX 堆叠口 Console口 1000Base-LH 1000Base-TX
USB Console口 USB

1-3
第一部分 硬件安装 第 2 章 产品硬件结构

2 第2章 产品硬件结构

2.1 FlexHammer5210-24

2.1.1 前面板

1. 前面板的结构

交换机的前面板由以下几部分组成 如下图所示
24 个百兆电口及相应的接口状态指示灯
4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯
1 个 CONSOLE 配置口
1 个 POWER 电源状态指示灯
1 个 SYSTEM 状态指示灯

图2-1 FlexHammer5210-24 交换机前面板

FlexHammer5210-24 交换机前面板上的两个千兆 SFP 接口分


别与后面板上的两个堆叠连接口 STACK 对应 其对应关系
提示 见表 2-1 如果其中的一个堆叠连接口正在使用 则其对应的
千兆 SFP 接口即不能同时使用 反之 如果其中的一个千兆
SFP 接口正在使用 则其对应的堆叠口也不能同时使用

表2-1 FlexHammer5210-24 交换机千兆 SFP 接口与堆叠连接口的对应关系


千兆 SFP 接口号 堆叠连接口号
26 STACK-1
25 STACK-2

2-1
第 2 章 产品硬件结构 第一部分 硬件安装

2. 接口属性

表2-2 FlexHammer5210-24 交换机接口属性


接口名称 数量 接口类型 接口属性 备注
FE 24 RJ-45 10/100Base-TX 最大传输距离100m
GE 4 SFP 1000Base-SX 62.5/125 m多模光纤 最大传输距离
275m
50/125 m多模光纤 最大传输距离
550m
1000Base-LX 9/125 m单模光纤 最大传输距离
10km
62.5/125或50/125多模光纤 最大传
输距离550m
1000Base-LH 9/125 m单模光纤 最大传输距离
110km
1000Base-TX 最大传输距离100m
Console 1 RJ-48 RS-232C 波特率9600

3. 指示灯说明

交换机的前面板上提供 LED 指示灯 便于诊断设备的状态和故障 各指示灯的详


细含义如表 2-3 所示
表2-3 FlexHammer5210-24 交换机指示灯含义
指示灯名称 颜色 状态 描述
POWER 绿色 长亮 在交换机加电约2秒钟之后长亮
暗 未上电或者电源工作不正常
SYSTEM 绿色 长亮 系统正在启动
闪烁 系统工作正常
暗 系统工作不正常
百兆 LINK/A 绿色 长亮 端口已经建立稳定连接
电口 CT 闪烁 端口正在收发数据
状态 暗 没有接线或端口连接不正常
SPEED 黄色 长亮 端口工作于100Mbps模式
暗 端口工作于10Mbps模式
千兆 LINK 绿色 长亮 端口已经建立稳定的连接
SFP 暗 没有接线或端口连接不正常
接口 ACT 绿色 闪烁 端口正在收发数据
状态 暗 没有数据收发

其中 SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

2-2
第一部分 硬件安装 第 2 章 产品硬件结构

图2-2 SFP 接口指示灯与接口的对应关系


上方的 接口的 指示灯
上方的 接口的 指示灯

下方的 接口的 指示灯


下方的 接口的 指示灯

2.1.2 侧面板

交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交


换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所

图2-3 FlexHammer5210-24 交换机侧面板

通风孔 挂耳
锁线扣

切勿堵住通风孔 否则 有可能造成交换机内部部件过热 系
统无法正常工作
注意

2.1.3 后面板

交换机的后面板如下图所示

2-3
第 2 章 产品硬件结构 第一部分 硬件安装

图2-4 FlexHammer5210-24 交换机后面板

U
S
B
R
P
S

P
O
E
交流电源接口提供交流电源接入
RPS 冗余电源接口为保留接口 供日后扩展使用
堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP
接口的对应关系见表 2-1
USB 接口为保留接口
POE 电源接口为保留接口 供日后扩展使用 接口右方有锁线扣 用于固定
POE 电源线
接地螺钉用于将设备接地 用符号 标识

2.2 FlexHammer5210-24-DC

2.2.1 前面板

1. 前面板的结构

交换机的前面板由以下几部分组成 如下图所示
24 个百兆电口及相应的接口状态指示灯
4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯
1 个 CONSOLE 配置口
1 个 POWER 电源状态指示灯
1 个 SYSTEM 状态指示灯

2-4
第一部分 硬件安装 第 2 章 产品硬件结构

图2-5 FlexHammer5210-24-DC 交换机前面板

FlexHammer5210-24-DC 交换机前面板上的两个千兆 SFP 接


口分别与后面板上的两个堆叠连接口 STACK 对应 其对应
提示 关系见0 如果其中的一个堆叠连接口正在使用 则其对应的千
兆 SFP 接口即不能同时使用 反之 如果其中的一个千兆 SFP
接口正在使用 则其对应的堆叠口也不能同时使用

表2-4 FlexHammer5210-24-DC 交换机千兆 SFP 接口与堆叠连接口的对应关系


千兆 SFP 接口号 堆叠连接口号
26 STACK-1
25 STACK-2

2. 接口属性

表2-5 FlexHammer5210-24-DC 交换机接口属性


接口名称 数量 接口类型 接口属性 备注
FE 24 RJ-45 10/100Base-TX 最大传输距离100m
GE 4 SFP 1000Base-SX 62.5/125 m多模光纤 最大传输距
离275m
50/125 m多模光纤 最大传输距离
550m
1000Base-LX 9/125 m单模光纤 最大传输距离
10km
62.5/125或50/125多模光纤 最大传
输距离550m
1000Base-LH 9/125 m单模光纤 最大传输距离
110km
1000Base-TX 最大传输距离100m
Console 1 RJ-48 RS-232C 波特率9600

3. 指示灯说明

交换机的前面板上提供 LED 指示灯 便于诊断设备的状态和故障 各指示灯的详

2-5
第 2 章 产品硬件结构 第一部分 硬件安装

细含义如表 2-6 所示
表2-6 FlexHammer5210-24-DC 交换机指示灯含义
指示灯名称 颜色 状态 描述
POWER 绿色 长亮 在交换机加电约2秒钟之后长亮
暗 未上电或者电源工作不正常
SYSTEM 绿色 长亮 系统正在启动
闪烁 系统工作正常
暗 系统工作不正常
百兆 LINK/ACT 绿色 长亮 端口已经建立稳定连接
电口 闪烁 端口正在收发数据
状态 暗 没有接线或端口连接不正常
SPEED 黄色 长亮 端口工作于100Mbps模式
暗 端口工作于10Mbps模式
千兆 LINK 绿色 长亮 端口已经建立稳定的连接
SFP 暗 没有接线或端口连接不正常
接口 ACT 绿色 闪烁 端口正在收发数据
状态 暗 没有数据收发

其中 SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

图2-6 SFP 接口指示灯与接口的对应关系


上方的 接口的 指示灯
上方的 接口的 指示灯

下方的 接口的 指示灯


下方的 接口的 指示灯

2.2.2 侧面板

交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交


换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所

2-6
第一部分 硬件安装 第 2 章 产品硬件结构

图2-7 FlexHammer5210-24-DC 交换机侧面板

通风孔 挂耳
锁线扣

切勿堵住通风孔 否则 有可能造成交换机内部部件过热 系
统无法正常工作
注意

2.2.3 后面板

交换机的后面板如下图所示

图2-8 FlexHammer5210-24-DC 交换机后面板


U
S
B
R
P
S

P
O
E

两个直流电源接口提供两路直流电源接入 两个电源互为备份
直流电源接口左方有锁线扣 用于固定直流电源线
RPS 冗余电源接口为保留接口 供日后扩展使用
堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP
接口的对应关系见表 2-4
USB 接口为保留接口
POE 电源接口为保留接口 供日后扩展使用 接口右方有锁线扣 用于固定
POE 电源线
接地螺钉用于将设备接地 用符号 标识

2-7
第 2 章 产品硬件结构 第一部分 硬件安装

2.3 FlexHammer5210-48

2.3.1 前面板

1. 前面板的结构

交换机的前面板由以下几部分组成 如下图所示
48 个百兆电口及相应的接口状态指示灯
4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯
1 个 POWER 电源状态指示灯
1 个 SYSTEM 状态指示灯

图2-9 FlexHammer5210-48 交换机前面板

FlexHammer5210-48 交换机前面板上的两个千兆 SFP 接口分


别与后面板上的两个堆叠连接口 STACK 对应 其对应关系
提示 见表 2-7 如果其中的一个堆叠连接口正在使用 则其对应的
千兆 SFP 接口即不能同时使用 反之 如果其中的一个千兆
SFP 接口正在使用 则其对应的堆叠口也不能同时使用

表2-7 FlexHammer5210-48 交换机千兆 SFP 接口与堆叠连接口的对应关系


千兆 SFP 接口号 堆叠连接口号
52 STACK-1
51 STACK-2

2. 接口属性

表2-8 FlexHammer5210-48 交换机接口属性


接口名称 数量 接口类型 接口属性 备注
FE 48 RJ-45 10/100Base-TX 最大传输距离100m

2-8
第一部分 硬件安装 第 2 章 产品硬件结构

接口名称 数量 接口类型 接口属性 备注


GE 4 SFP 1000Base-SX 62.5/125 m多模光纤 最大传输距
离275m
50/125 m多模光纤 最大传输距
离550m
1000Base-LX 9/125 m单模光纤 最大传输距离
10km
62.5/125或50/125多模光纤 最大
传输距离550m
1000Base-LH 9/125 m单模光纤 最大传输距离
110km
1000Base-TX 最大传输距离100m
Console 1 RJ-48 RS-232C 波特率9600

3. 指示灯说明

交换机的前面板上提供 LED 指示灯 便于诊断设备的状态和故障 各指示灯的详


细含义如表 2-9 所示
表2-9 FlexHammer5210-48 交换机指示灯含义
指示灯名称 颜色 状态 描述
POWER 绿色 长亮 在交换机加电约2秒钟之后长亮
暗 未上电或者电源工作不正常
SYSTEM 绿色 长亮 系统正在启动
闪烁 系统工作正常
暗 系统工作不正常
百兆 LINK/ACT 绿色 长亮 端口已经建立稳定连接
电口 闪烁 端口正在收发数据
状态 暗 没有接线或端口连接不正常
SPEED 黄色 长亮 端口工作于100Mbps模式
暗 端口工作于10Mbps模式
千兆 LINK 绿色 长亮 端口已经建立稳定的连接
SFP 暗 没有接线或端口连接不正常
接口 ACT 绿色 闪烁 端口正在收发数据
状态 暗 没有数据收发

其中 SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

2-9
第 2 章 产品硬件结构 第一部分 硬件安装

图2-10 SFP 接口指示灯与接口的对应关系


上方的 接口的 指示灯
上方的 接口的 指示灯

下方的 接口的 指示灯


下方的 接口的 指示灯

2.3.2 侧面板

交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交


换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所

图2-11 FlexHammer5210-48 交换机侧面板

通风孔 挂耳
锁线扣

切勿堵住通风孔 否则 有可能造成交换机内部部件过热 系
统无法正常工作
注意

2.3.3 后面板

交换机的后面板如下图所示

2-10
第一部分 硬件安装 第 2 章 产品硬件结构

图2-12 FlexHammer5210-48 交换机后面板

C
O
N
S
O
L
E
U
S
B
R
P
S

P
O
E
交流电源接口提供交流电源接入
RPS 冗余电源接口为保留接口 供日后扩展使用
堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP
接口的对应关系见表 2-7
CONSOLE 配置口用于对交换机进行配置
USB 接口为保留接口
POE 电源接口为保留接口 供日后扩展使用 接口右方有锁线扣 用于固定
POE 电源线
接地螺钉用于将设备接地 用符号 标识

2.4 FlexHammer5210-48-DC

2.4.1 前面板

1. 前面板的结构

交换机的前面板由以下几部分组成 如下图所示
48 个百兆电口及相应的接口状态指示灯
4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯
1 个 POWER 电源状态指示灯
1 个 SYSTEM 状态指示灯

图2-13 FlexHammer5210-48-DC 交换机前面板

2-11
第 2 章 产品硬件结构 第一部分 硬件安装

FlexHammer5210-48-DC 交换机前面板上的两个千兆 SFP 接


口分别与后面板上的两个堆叠连接口 STACK 对应 其对应
提示 关系见表 2-10 如果其中的一个堆叠连接口正在使用 则其对
应的千兆 SFP 接口即不能同时使用 反之 如果其中的一个千
兆 SFP 接口正在使用 则其对应的堆叠口也不能同时使用

表2-10 FlexHammer5210-48-DC 交换机千兆 SFP 接口与堆叠连接口的对应关系


千兆 SFP 接口号 堆叠连接口号
52 STACK-1
51 STACK-2

2. 接口属性

表2-11 FlexHammer5210-48-DC 交换机接口属性


接口名称 数量 接口类型 接口属性 备注
FE 48 RJ-45 10/100Base-TX 最大传输距离100m
GE 4 SFP 1000Base-SX 62.5/125 m多模光纤 最大传输
距离275m
50/125 m多模光纤 最大传输距
离550m
1000Base-LX 9/125 m单模光纤 最大传输距
离10km
62.5/125或50/125多模光纤 最大
传输距离550m
1000Base-LH 9/125 m单模光纤 最大传输距
离110km
1000Base-TX 最大传输距离100m
Console 1 RJ-48 RS-232C 波特率9600

3. 指示灯说明

交换机的前面板上提供 LED 指示灯 便于诊断设备的状态和故障 各指示灯的详


细含义如表 2-12 所示
表2-12 FlexHammer5210-48-DC 交换机指示灯含义
指示灯名称 颜色 状态 描述
POWER 绿色 长亮 在交换机加电约2秒钟之后长亮
暗 未上电或者电源工作不正常
SYSTEM 绿色 长亮 系统正在启动
闪烁 系统工作正常

2-12
第一部分 硬件安装 第 2 章 产品硬件结构

指示灯名称 颜色 状态 描述
暗 系统工作不正常
百兆 LINK/ACT 绿色 长亮 端口已经建立稳定连接
电口 闪烁 端口正在收发数据
状态 暗 没有接线或端口连接不正常
SPEED 黄色 长亮 端口工作于100Mbps模式
暗 端口工作于10Mbps模式
千兆 LINK 绿色 长亮 端口已经建立稳定的连接
SFP 暗 没有接线或端口连接不正常
接口 ACT 绿色 闪烁 端口正在收发数据
状态 暗 没有数据收发

其中 SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

图2-14 SFP 接口指示灯与接口的对应关系


上方的 接口的 指示灯
上方的 接口的 指示灯

下方的 接口的 指示灯


下方的 接口的 指示灯

2.4.2 侧面板

交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交


换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所

2-13
第 2 章 产品硬件结构 第一部分 硬件安装

图2-15 FlexHammer5210-48-DC 交换机侧面板

通风孔 挂耳
锁线扣

切勿堵住通风孔 否则 有可能造成交换机内部部件过热 系
统无法正常工作
注意

2.4.3 后面板

交换机的后面板如下图所示

图2-16 FlexHammer5210-48-DC 交换机后面板


C
O
N
S
O
L
E
U
S
B
R
P
S

P
O
E

两个直流电源接口提供两路直流电源接入 两个电源互为备份
直流电源接口左方有锁线扣 用于固定直流电源线
RPS 冗余电源接口为保留接口 供日后扩展使用
堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP
接口的对应关系见表 2-10
CONSOLE 配置口用于对交换机进行配置
USB 接口为保留接口
POE 电源接口为保留接口 供日后扩展使用 接口右方有锁线扣 用于固定
POE 电源线
接地螺钉用于将设备接地 用符号 标识

2-14
第一部分 硬件安装 第 2 章 产品硬件结构

2.5 FlexHammer5210-24S

2.5.1 前面板

1. 前面板的结构

交换机的前面板由以下几部分组成 如下图所示
24 个百兆 SFP 接口及相应的接口状态指示灯
4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯
1 个 CONSOLE 配置口
1 个 POWER 电源状态指示灯
1 个 SYSTEM 状态指示灯

图2-17 FlexHammer5210-24S 交换机前面板

FlexHammer5210-24S 交换机前面板上的两个千兆 SFP 接口


分别与后面板上的两个堆叠连接口 STACK 对应 其对应关
提示 系见表 2-13 如果其中的一个堆叠连接口正在使用 则其对应
的千兆 SFP 接口即不能同时使用 反之 如果其中的一个千兆
SFP 接口正在使用 则其对应的堆叠口也不能同时使用

表2-13 FlexHammer5210-24S 交换机千兆 SFP 接口与堆叠连接口的对应关系


千兆 SFP 接口号 堆叠连接口号
27 STACK-1
28 STACK-2

2-15
第 2 章 产品硬件结构 第一部分 硬件安装

2. 接口属性

表2-14 FlexHammer5210-24S 交换机接口属性


接口名称 数量 接口类型 接口属性 备注
FE 24 SFP 100Base-FX 62.5/125 m多模光纤 最大传输距离
2km
9 m单模光纤最大传输距离15km
GE 4 SFP 1000Base-SX 62.5/125 m多模光纤 最大传输距离
275m
50/125 m多模光纤 最大传输距离
550m
1000Base-LX 9/125 m单模光纤 最大传输距离
10km
62.5/125或50/125多模光纤 最大传输
距离550m
1000Base-LH 9/125 m单模光纤 最大传输距离
110km
1000Base-TX 最大传输距离100m
Console 1 RJ-48 RS-232C 波特率9600

3. 指示灯说明

交换机的前面板上提供 LED 指示灯 便于诊断设备的状态和故障 各指示灯的详


细含义如表 2-15 所示
表2-15 FlexHammer5210-24S 交换机指示灯含义
指示灯名称 颜色 状态 描述
POWER 绿色 长亮 在交换机加电约2秒钟之后长亮
暗 未上电或者电源工作不正常
SYSTEM 绿色 长亮 系统正在启动
闪烁 系统工作正常
暗 系统工作不正常
SFP LINK 绿色 长亮 端口已经建立稳定的连接
接口 暗 没有接线或端口连接不正常
状态 ACT 绿色 闪烁 端口正在收发数据
暗 没有数据收发

其中 SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

2-16
第一部分 硬件安装 第 2 章 产品硬件结构

图2-18 SFP 接口指示灯与接口的对应关系


上方的 接口的 指示灯
上方的 接口的 指示灯

下方的 接口的 指示灯


下方的 接口的 指示灯

2.5.2 侧面板

交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交


换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所

图2-19 FlexHammer5210-24S 交换机侧面板

通风孔 挂耳
锁线扣

切勿堵住通风孔 否则 有可能造成交换机内部部件过热 系
统无法正常工作
注意

2.5.3 后面板

交换机的后面板如下图所示

2-17
第 2 章 产品硬件结构 第一部分 硬件安装

图2-20 FlexHammer5210-24S 交换机后面板

R
P
S

U
S
B
交流电源接口提供交流电源接入
RPS 冗余电源接口为保留接口 供日后扩展使用
堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP
接口的对应关系见表 2-13
USB 接口为保留接口
接地螺钉用于将设备接地 用符号 标识

2.6 FlexHammer5210-24S-DC

2.6.1 前面板

1. 前面板的结构

交换机的前面板由以下几部分组成 如下图所示
24 个百兆 SFP 接口及相应的接口状态指示灯
4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯
1 个 CONSOLE 配置口
1 个 POWER 电源状态指示灯
1 个 SYSTEM 状态指示灯

图2-21 FlexHammer5210-24S-DC 交换机前面板

2-18
第一部分 硬件安装 第 2 章 产品硬件结构

FlexHammer5210-24S-DC 交换机前面板上的两个千兆 SFP 接


口分别与后面板上的两个堆叠连接口 STACK 对应 其对应
提示 关系见表 2-16 如果其中的一个堆叠连接口正在使用 则其对
应的千兆 SFP 接口即不能同时使用 反之 如果其中的一个千
兆 SFP 接口正在使用 则其对应的堆叠口也不能同时使用

表2-16 FlexHammer5210-24S-DC 交换机千兆 SFP 接口与堆叠连接口的对应关系


千兆 SFP 接口号 堆叠连接口号
27 STACK-1
28 STACK-2

2. 接口属性

表2-17 FlexHammer5210-24S-DC 交换机接口属性


接口名称 数量 接口类型 接口属性 备注
FE 24 SFP 100Base-FX 62.5/125 m多模光纤 最大传输距
离2km
9 m单模光纤最大传输距离15km
GE 4 SFP 1000Base-SX 62.5/125 m多模光纤 最大传输距
离275m
50/125 m多模光纤 最大传输距离
550m
1000Base-LX 9/125 m单模光纤 最大传输距离
10km
62.5/125或50/125多模光纤 最大传
输距离550m
1000Base-LH 9/125 m单模光纤 最大传输距离
110km
1000Base-TX 最大传输距离100m
Console 1 RJ-48 RS-232C 波特率9600

3. 指示灯说明

交换机的前面板上提供 LED 指示灯 便于诊断设备的状态和故障 各指示灯的详


细含义如表 2-18 所示
表2-18 FlexHammer5210-24S-DC 交换机指示灯含义
指示灯名称 颜色 状态 描述
POWER 绿色 长亮 在交换机加电约2秒钟之后长亮
暗 未上电或者电源工作不正常
SYSTEM 绿色 长亮 系统正在启动
闪烁 系统工作正常

2-19
第 2 章 产品硬件结构 第一部分 硬件安装

暗 系统工作不正常
SFP LINK 绿色 长亮 端口已经建立稳定的连接
接口 暗 没有接线或端口连接不正常
状态 ACT 绿色 闪烁 端口正在收发数据
暗 没有数据收发

其中 SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

图2-22 SFP 接口指示灯与接口的对应关系


上方的 接口的 指示灯
上方的 接口的 指示灯

下方的 接口的 指示灯


下方的 接口的 指示灯

2.6.2 侧面板

交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交


换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所

图2-23 FlexHammer5210-24S-DC 交换机侧面板

通风孔 挂耳
锁线扣

2-20
第一部分 硬件安装 第 2 章 产品硬件结构

切勿堵住通风孔 否则 有可能造成交换机内部部件过热 系
统无法正常工作
注意

2.6.3 后面板

交换机的后面板如下图所示

图2-24 FlexHammer5210-24S-DC 交换机后面板


R
P
S

U
S
B

两个直流电源接口提供两路直流电源接入 两个电源互为备份
直流电源接口左方有锁线扣 用于固定直流电源线
RPS 冗余电源接口为保留接口 供日后扩展使用
堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接 堆叠连接口与千兆 SFP
接口的对应关系见表 2-16
USB 接口为保留接口
接地螺钉用于将设备接地 用符号 标识

2.7 FlexHammer5210-24G

2.7.1 前面板

1. 前面板的结构

交换机的前面板由以下几部分组成 如下图所示
24 个千兆 10/100/1000Base-TX 电口及相应的接口状态指示灯
4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯
1 个 CONSOLE 配置口
1 个 POWER 电源状态指示灯

2-21
第 2 章 产品硬件结构 第一部分 硬件安装

1 个 SYSTEM 状态指示灯

图2-25 FlexHammer5210-24G 交换机前面板

FlexHammer5210-24G 交换机前面板上的四个千兆 SFP 接口


分别与四个千兆电口对应 其对应关系见表 2-19 如果其中的
提示 一个千兆 SFP 接口正在使用 则其对应的千兆电口即不能同时
使用 反之 如果其中的一个千兆电口正在使用 则其对应的
千兆 SFP 接口也不能同时使用 当两个对应的接口都连上时
先建立连接的接口将会处于连接状态

表2-19 FlexHammer5210-24G 交换机千兆 SFP 接口与千兆电口的对应关系


千兆 SFP 接口号 千兆电口号
21 21
22 22
23 23
24 24

2. 接口属性

表2-20 FlexHammer5210-24G 交换机接口属性


接口名称 数量 接口类型 接口属性 备注
GE 电口 24 RJ-45 10/100/1000Base-TX 最大传输距离100m
GE SFP 4 SFP 1000Base-SX 62.5/125 m多模光纤 最
大传输距离275m
50/125 m多模光纤 最大
传输距离550m
1000Base-LX 9/125 m单模光纤 最大传
输距离10km
62.5/125或50/125多模光
纤 最大传输距离550m

2-22
第一部分 硬件安装 第 2 章 产品硬件结构

1000Base-LH 9/125 m单模光纤 最大传


输距离110km
1000Base-TX 最大传输距离100m
Console 1 RJ-48 RS-232C 波特率9600

3. 指示灯说明

交换机的前面板上提供 LED 指示灯 便于诊断设备的状态和故障 各指示灯的详


细含义如表 2-21 所示
表2-21 FlexHammer5210-24G 交换机指示灯含义
指示灯名称 颜色 状态 描述
POWER 绿色 长亮 在交换机加电约2秒钟之后长亮
暗 未上电或者电源工作不正常
SYSTEM 绿色 长亮 系统正在启动
闪烁 系统工作正常
暗 系统工作不正常
千兆 LINK/ACT 绿色 长亮 端口已经建立稳定连接
电口 闪烁 端口正在收发数据
状态 SPEED 黄色 长亮 端口工作于1000Mbps模式
暗 端口工作于10M/100Mbps模式
千兆 LINK 绿色 长亮 端口已经建立稳定的连接
SFP 暗 没有接线或端口连接不正常
接口 ACT 绿色 闪烁 端口正在收发数据
状态 暗 没有数据收发

其中 SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

图2-26 SFP 接口指示灯与接口的对应关系

上方的 接口的 指示灯


上方的 接口的 指示灯

下方的 接口的 指示灯


下方的 接口的 指示灯

2-23
第 2 章 产品硬件结构 第一部分 硬件安装

2.7.2 侧面板

交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交


换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所

图2-27 FlexHammer5210-24G 交换机侧面板

通风孔 挂耳

切勿堵住通风孔 否则 有可能造成交换机内部部件过热 系
统无法正常工作
注意

2.7.3 后面板

交换机的后面板如下图所示

图2-28 FlexHammer5210-24G 交换机后面板


R
P
S

U
S
B

交流电源接口提供交流电源接入
RPS 冗余电源接口为保留接口 供日后扩展使用
USB 接口为保留接口
接地螺钉用于将设备接地 用符号 标识

2-24
第一部分 硬件安装 第 2 章 产品硬件结构

2.8 FlexHammer5210-24G-DC

2.8.1 前面板

1. 前面板的结构

交换机的前面板由以下几部分组成 如下图所示
24 个千兆 10/100/1000Base-TX 电口及相应的接口状态指示灯
4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯
1 个 CONSOLE 配置口
1 个 POWER 电源状态指示灯
1 个 SYSTEM 状态指示灯

图2-29 FlexHammer5210-24G-DC 交换机前面板

FlexHammer5210-24G-DC 交换机前面板上的四个千兆 SFP 接


口分别与四个千兆电口对应 其对应关系见表 2-22 如果其中
提示 的一个千兆 SFP 接口正在使用 则其对应的千兆电口即不能同
时使用 反之 如果其中的一个千兆电口正在使用 则其对应
的千兆 SFP 接口也不能同时使用 当两个对应的接口都连上时
先建立连接的接口将会处于连接状态

表2-22 FlexHammer5210-24G-DC 交换机千兆 SFP 接口与千兆电口的对应关系


千兆 SFP 接口号 千兆电口号
21 21
22 22
23 23
24 24

2-25
第 2 章 产品硬件结构 第一部分 硬件安装

2. 接口属性

表2-23 FlexHammer5210-24G-DC 交换机接口属性


接口名称 数量 接口类型 接口属性 备注
GE 电口 24 RJ-45 10/100/1000Base-TX 最大传输距离100m
GE SFP 4 SFP 1000Base-SX 62.5/125 m多模光纤 最
大传输距离275m
50/125 m多模光纤 最大
传输距离550m
1000Base-LX 9/125 m单模光纤 最大传
输距离10km
62.5/125或50/125多模光
纤 最大传输距离550m
1000Base-LH 9/125 m单模光纤 最大传
输距离110km
1000Base-TX 最大传输距离100m
Console 1 RJ-48 RS-232C 波特率9600

3. 指示灯说明

交换机的前面板上提供 LED 指示灯 便于诊断设备的状态和故障 各指示灯的详


细含义如表 2-24 所示
表2-24 FlexHammer5210-24G-DC 交换机指示灯含义
指示灯名称 颜色 状态 描述
POWER 绿色 长亮 在交换机加电约2秒钟之后长亮
暗 未上电或者电源工作不正常
SYSTEM 绿色 长亮 系统正在启动
闪烁 系统工作正常
暗 系统工作不正常
千兆 LINK/ACT 绿色 长亮 端口已经建立稳定连接
电口 闪烁 端口正在收发数据
状态 SPEED 黄色 长亮 端口工作于1000Mbps模式
暗 端口工作于10M/100Mbps模式
千兆 LINK 绿色 长亮 端口已经建立稳定的连接
SFP 暗 没有接线或端口连接不正常
接口 ACT 绿色 闪烁 端口正在收发数据
状态 暗 没有数据收发

其中 SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示

2-26
第一部分 硬件安装 第 2 章 产品硬件结构

图2-30 SFP 接口指示灯与接口的对应关系


上方的 接口的 指示灯
上方的 接口的 指示灯

下方的 接口的 指示灯


下方的 接口的 指示灯

2.8.2 侧面板

交换机的侧面板上有通风孔 用于设备降温散热 改善系统的温度特性 以保证交


换机的正常工作 交换机两侧要留有足够的空间 便于空气流通 侧面板如下图所

图2-31 FlexHammer5210-24G-DC 交换机侧面板

通风孔 挂耳

切勿堵住通风孔 否则 有可能造成交换机内部部件过热 系
统无法正常工作
注意

2.8.3 后面板

交换机的后面板如下图所示

2-27
第 2 章 产品硬件结构 第一部分 硬件安装

图2-32 FlexHammer5210-24G-DC 交换机后面板

R
P
S

U
S
B
两个直流电源接口提供两路直流电源接入 两个电源互为备份
直流电源接口左方有锁线扣 用于固定直流电源线
RPS 冗余电源接口为保留接口 供日后扩展使用
USB 接口为保留接口
接地螺钉用于将设备接地 用符号 标识

2-28
第一部分 硬件安装 第 3 章 系统配置清单

3 第3章 系统配置清单

FlexHammer5210 系列产品基本配置清单见表 3-1 其选配部件清单见表 3-2 和


表 3-3

表3-1 FlexHammer5210 系列产品基本配置清单


项目 数量
交换机 1台
配置电缆 1根
电源线 交流版产品 1根
直流版产品 2根
地线 交流版产品 无
直流版产品 1根

表3-2 FlexHammer5210 系列产品选配部件清单


最大数量 型号 FlexHammer FlexHammer FlexHammer FlexHammer
项目 5210-24 5210-24-DC 5210-48 5210-48-DC
千兆SFP 4个 4个 4个 4个
接口模块
百兆SFP
接口模块
堆叠线缆 2根 2根 2根 2根

表3-3 FlexHammer5210 系列产品选配部件清单 续


最大数量 型号 FlexHammer FlexHammer FlexHammer FlexHammer
项目 5210-24S 5210-24S-DC 5210-24G 5210-24G -DC
千兆SFP 4个 4个 4个 4个
接口模块
百兆SFP 24个 24个
接口模块
堆叠线缆 2根 2根

3-1
第一部分 硬件安装 第 4 章 安全注意事项

4 第4章 安全注意事项

进行各种操作时 请遵守所在地的安全规范及相关设备和产品的安全指示 本手册


介绍的注意事项只作为补充

4.1 电气安全操作

直接接触或通过潮湿物体间接接触高压 市电 可能带来致命
危险
警告

不规范 不正确的高压操作可能引起火灾和电击等意外事故
并对设备和人体造成严重 致命的伤害
警告

严禁带电对电源线进行操作 可能伤害人体或导致火灾
警告

进行电气操作时 必须遵守所在地的法规和规范 相关工作人员必须具有相应


的高压 交流电等作业资格
对交流电源设备及电源线等进行操作时 严禁佩戴手表 手镯 戒指等易导电
物体
注意对设备防潮防水 一旦发生进水或潮湿现象 应立即切断电源
进行电气操作时 必须使用专用工具
在对电源线进行操作之前 必须关掉电源

4-1
第 4 章 安全注意事项 第一部分 硬件安装

4.2 避免静电损害

人体产生的静电会损害设备上的静电敏感元器件 在接触设备
之前必须配带防静电手腕 并将防静电手腕的另一端良好接地
警告

4.3 避免激光损伤

对光纤进行操作时 严禁肉眼靠近或直视光纤出口 避免激光


损伤眼睛
警告

4.4 设备安全操作

4.4.1 钻孔

严禁自行在机柜上钻孔 可能会破坏机柜内部的接线 电缆
破坏机柜的电磁屏蔽性能 钻孔产生的金属屑进入机柜内部会
警告 导致电路板短路

4.4.2 搬运设备

由于设备较重 应小心操作 搬运时应该抬扶底座 骨架等刚


性大的地方 以免损坏设备或发生意外
警告

4-2
第一部分 硬件安装 第 5 章 机房环境要求

5 第5章 机房环境要求

5.1 对机房空间的要求

机房空间平面图如图 5-1 所示 机柜侧面与墙面的距离不应小于 0.1 米 机柜后


面与墙面或其它障碍物 包括其操作台座椅 的距离不应小于 0.8 米 以利于散
热和便于设备维护 相邻两排机柜之间距离应不小于 0.8 米
在摆放操作台时 最好不要使计算机显示屏近距离面对门窗 最后一排操作台的座
椅与墙面或其它设备之间应保持 1 米的距离 以便于行走或防止损伤 影响其它设

在机房高度方面 要求设备底部安装面与梁下或风管下的净高度不小于 3 米

图5-1 机房空间平面图

m
m
0
内墙或其他障碍物 0
8
>

m
m
0
0
8
>
>
1
0
0
0
m
m

>
1
0
0
m
m

m
m
0
0
0
1
>

5-1
第 5 章 机房环境要求 第一部分 硬件安装

5.2 对机房地板的要求

1 机房地板应该足够坚固 保证机柜能够紧固安装
2 机房地板应防尘 防火 绝缘 耐磨 可以是地漆布地面 过氯乙烯地面 树
脂涂料地面或防静电活动地板 当铺设防静电活动地板时 地板板块应铺设严密
坚固 每平方米水平误差不大于 2mm 地面或地板必须进行静电接地 单元活动
地板系统电阻值应符合 计算机机房用活动地板技术条件 可以经由限流电阻及
连接线与接地装置相连

5.3 对机房供电系统的要求

5.3.1 直流供电系统要求

直流配电设备应满足系统要求 供电电压稳定 输出电压值在规定范围之内


当采用额定输入电压为-48V 的直流电源供电时 在每一个机柜的直流输入端子
处测量电压 允许电压波动范围为-58V -40V
对-48V 电源 满足电压要求选取直流放电回路的导线时 直流放电回路全程压
降不应大于 3.2V 直流电源线的线径不小于 25mm2

5.3.2 交流供电系统要求

应选用可靠 稳定的交流市电电源 功率应满足要求 可通过供电转换设备转


换后 采用 220V 单相三线制
电源线的规格应考虑设备的数量和功耗情况进行计算 满足相关规范的要求
并考虑足够的安全系数
一般应有备用电源 可配备油机发电机 或配备足够容量的 UPS 或直流 交
流逆变器
交流配电系统应有独立的交流安全地

5-2
第一部分 硬件安装 第 5 章 机房环境要求

5.4 对机房接地系统的要求

机房接地系统应满足如下基本要求
接地措施妥当 完善 接地电阻<2Ω
保护地线到位 线径不小于 20mm2 长度小于 30m
此外 机房接地系统还应满足如下要求
由联合接地体的垂直接地总汇集线上的水平接地分汇集线引入机房 机柜的接
地线就近引入水平接地分汇集线上
机柜上的直流电源工作地应从接地汇集线上引入
交换机设备做工作接地 机壳和机柜应做保护接地
机房内所有通信设备 除从分汇集线上就近引接地线外 不应当使安装加固螺
栓与建筑钢筋相碰而形成电气连通
接地端子必须经过防腐 防锈处理 同时用螺栓拧紧 以保证接触良好
地线与信号线注意不要平行走线或相互缠绕以减少相互的干扰
当设备采用交流供电时 建议使用有保护点接头的电源插座 电源的保护点在
建筑物中要可靠接地 万一本楼电源没有可靠接地 则要求将电源插座的保护
点接头拔掉

5.5 设备的工作环境要求

设备的工作环境应满足以下几项要求
空调系统送风均匀 稳定
温度范围 0 ~40 相对湿度范围 10%~90% 建议机房内安装温湿度监
控系统
机房的照明条件应满足设备维护的要求 室内光线明亮 建议在 500~750 流
明/m2 日常照明 备用照明和事故照明等三套照明系统齐备
支架牢固 可靠 避免摇晃 推荐使用标准机柜
工作环境应防尘 空气中微粒的浓度小于 180 毫克/m3 打印机 复印机应安
放在远离交换机的机柜的地方 以免纸屑 墨粉被吸入交换机
空气流通性要好 靠近风扇处至少有 100mm 的距离空间
供 排水系统设计应符合正常用水的要求 符合消防规范
做好防潮 防盗等其他安全措施

5-3
第 5 章 机房环境要求 第一部分 硬件安装

5.6 其他设施要求

5.6.1 防静电要求

交换机设备采取了多种措施防静电 但如果环境中的静电超过了一定的容限 仍然
很容易对电路乃至整机产生破坏 因此在机房环境的设计中也应该考虑防静电
机房应满足如下防静电要求
设备及地板良好接地
室内防尘
保持适当的温湿度条件
当人体接触电路板时 应正确佩戴防静电手腕 或穿防静电工作服

5.6.2 防干扰要求

各种干扰源 无论是来自设备或应用系统外部 还是来自内部 都是以电容耦合


电感耦合 电磁波辐射 公共阻抗 包括接地系统 耦合和导线 电源线 信号线
和输出线等 的传导方式对设备产生影响
机房应满足如下防干扰要求
要对供电系统采取有效的防电网干扰措施
设备的工作地最好不要与电力设备的接地装置或防雷接地装置合用 并应尽可
能相距远一些
远离强功率无线电发射台 雷达发射台 高频大电流设备
必要时采取电磁屏蔽的方法

5-4
第一部分 硬件安装 第 6 章 开箱验货

6 第6章 开箱验货

设备在运输过程中应注意防水 防震 在抵达目的地进行安装
时 应防止野蛮拆卸 防止日晒雨淋
注意

6.1 准备工作

1. 检查包装箱

在开箱之前请检查包装箱是否完好 设备型号与购货合同中标明的设备型号是否一

如果包装箱破损或设备型号不一致 请保持原状并联系港湾网
络有限公司当地办事处
注意

2. 参加人员

开箱时要求用户方和工程人员 港湾网络工程师或港湾代表 必须同时在场 如双


方不同时在场开箱 出现货物差错问题 由开箱方负责

3. 环境要求

基本无振动 灰尘度低 无强烈电磁干扰 有良好的防静电措施 场地宽敞

最好在机房内或机房附近进行开箱操作 以免搬动费力或损伤
提示 设备

6-1
第 6 章 开箱验货 第一部分 硬件安装

6.2 设备开箱操作

设备的包装箱为纸箱 箱内包括防静电胶袋 泡沫垫 干燥剂等包装材料 以及电


缆 用户手册等附件 设备装在防静电胶袋中并用泡沫垫保护
首先将包装箱按箱体标志放置 开箱后 取出箱内的设备和附件 拆除设备包装材

当设备从一个温度较低 较干燥的地方拿到温度较高 较潮湿


的地方时 须至少等待 30 分钟以后再拆封 否则 会导致潮气
注意 凝聚在设备表面 损坏设备

6.3 验货

1. 验货程序

开箱完毕 根据合同和装箱单验货 程序如下


外观检查 设备外观有无缺陷 是否牢固 有无松动或破损现象 标示字是否
清晰 插箱板及装饰板等是否安装齐全并合乎使用要求
齐套性检查 安装设备所需的各部件和附件是否配套完整
对于电气特性易受影响的设备和器件 应由工程人员 港湾网络工程师或港湾
代表 为主进行检查
如果出现货物问题 工程人员负责填写货物问题反馈表 依照货物问题反馈流
程 在要求的时间内将货物补发至工程现场

2. 签字确认

验货完毕 用户方和工程人员 港湾网络工程师或港湾代表 共同在装箱单上签字


确认

6-2
第一部分 硬件安装 第 7 章 安装设备

7 第7章 安装设备

7.1 安装工具

安装设备需要的工具包括 橡胶把弹力批 一字和十字 克丝钳 钟表螺丝批


斜口钳 尖嘴钳 老虎钳 裁纸刀 卷尺 RJ-45 卡钳 绝缘胶带

7.2 安装到机柜中

建议用户选用 19 英寸标准机柜
将设备安装到机柜中的步骤如下

步骤1 安装挂耳 使用安装附件中的螺钉将挂耳安装到设备的两侧 如图7-1 所


示 在安装时注意挂耳的正确方向 否则交换机将无法安装到标准机柜中
步骤2 将交换机放于机柜中 注意使设备底面保持水平 并确保交换机四周有足
够的空间用于空气流通
步骤3 固定设备 用螺钉将挂耳固定于机柜上 确保设备的稳固 以
FlexHammer5210-48为例 操作方法如图7-2 所示

图7-1 安装挂耳

挂耳

7-1
第 7 章 安装设备 第一部分 硬件安装

图7-2 将设备固定到机柜里

7.3 安装到桌面上

如果没有 19 英寸标准机柜 也可以将交换机放置到清洁 稳定的桌面上 操作步


骤如下

步骤1 将交换机倒置在水平桌面上
步骤2 取出包装盒中的四个橡皮脚垫 揭去脚垫上的衬片 露出有黏性的一面
步骤3 将四个脚垫有黏性的一面贴到交换机底面四个角的相应位置
步骤4 将交换机转至正面朝上 底面朝下 安放于平稳的桌面上 此时 交换机
在桌面上安装完成

不要在交换机上放置任何重物 以免将设备底盘压坏
注意

7.4 连接地线和电源

7.4.1 连接地线

关于机房及设备的接地要求参见手册5.4 对机房接地系统的要
提示 求

7-2
第一部分 硬件安装 第 7 章 安装设备

为保证设备的安全运行 应确保设备接地良好

1 直流版产品必须连接地线 以实现安全接地 地线的连接方


法见下列描述 直流版产品随机发送底线
注意 2 对于交流版产品 正常情况下 使用交流输入电源线就可以
实现安全接地 但在电源线不具备接地条件或者接地保护不
完备的情况下 为了更可靠地使用产品 建议利用机箱上的
接地柱接地 交流版产品只提供 OT 端子和接地螺钉 接地
线由客户自己提供

交换机的地线连接如图 7-3 所示 连接步骤如下

步骤1 拧下接地螺钉
步骤2 将接地线的一个端子对准接地螺钉的螺纹孔 贴着设备的后面板安放
步骤3 将接地螺钉对准接地线端子和螺纹孔并拧紧 将接地线端子压紧
步骤4 将接地线的另一个端子接到局方接地铜牌上

图7-3 地线连接示意图

FlexHammer5210交换机后面板

接地螺钉

局方接地铜牌

7.4.2 连接交流电源线

交流版产品的电源为 100-240V 交流电源 在连接电源之前请仔细核实交换机和机


房的电源规格 确保接入正确的电源 以免损坏交换机

7-3
第 7 章 安装设备 第一部分 硬件安装

图 7-4 是交流电源线连接示意图 连接交流电源线的步骤如下

步骤1 确定交换机的电源开关处于 OFF 状态


步骤2 将随机携带的电源线的一端插到交换机后面板的电源插座上
步骤3 将电源线的另一端插到为交换机提供的交流电源插座上

图7-4 交流电源线连接示意图
FlexHammer5210交换机后面板

交流电源
交流电源接口

7.4.3 连接直流电源线

直流版产品的电源为-48V 直流电源 两个电源互为备份 建议同时连接这两个电


源以提高设备运行的可靠性 在连接电源之前请仔细核实交换机和机房的电源规
格 确保接入正确的电源 以免损坏交换机
连接直流电源线的步骤如下

步骤1 确定交换机的开关处于 OFF 状态


步骤2 从包装箱中取出随机提供的两个直流电源插头 插头外观如图7-5 所示
步骤3 将机房的-48V直流电源的三条引线分别插入直流电源插头的三个插线孔
内 注意三条引线的位置不要插错 最左边为PGND 中间为BGND 最
右边为-48VDC 然后用螺丝刀将电源插头顶端的三个螺钉拧紧以固定电
源引线 如图7-6 所示
步骤4 将接好电源线的直流电源插头插入交换机后面板的直流电源接口 然后用
后面板上的锁线扣将电源引线捆扎起来 并拉紧锁线扣使电源线固定
步骤5 重复第3步和第4步 将另外一个直流电源插头连接好

7-4
第一部分 硬件安装 第 7 章 安装设备

图7-5 直流电源插头

螺钉

插线孔

图7-6 固定电源引线

7.5 安装SFP接口模块

7.5.1 SFP接口模块和LC光纤连接器

1. SFP 接口模块

SFP Small Form Factor Pluggable 可插拔式小型光纤收发模块 是一种小封装


可插拔的收发模块 小封装有利于提高线路接口模块的端口密度 可插拔能方便用
户更换模块 有利于设备的升级和维护

7-5
第 7 章 安装设备 第一部分 硬件安装

根据所采用的不同连接介质 SFP 有光收发模块和电收发模块两种类型 目前


绝大多数的 SFP 属于光收发模块 SFP 光收发模块采用 LC 光接口 支持 GE
OC-3 等多种速率 SFP 光收发模块可以连接多模光纤或单模光纤 多模光纤主要
适合短距离传输的应用 单模光纤主要用于中 长传输距离 SFP 光接口模块外
观如所示 SFP 电收发模块采用 RJ-45 接口 支持 1000M 以太网

图7-7 SFP 光接口模块外观图

港湾网络提供多种 SFP 模块 用户可以根据需要选择购买合适的 SFP 模块

表7-1 SFP 模块类型


SFP 模块类型 规格描述
SFP光收发模块-1.25G-多模-850nm-550米-LC光连接头-3.3V
SFP光收发模块-1.25G-单模-1310nm-10公里-LC光连接头-3.3V
SFP光收发模块-1.25G-单模-1310nm-30公里-LC光连接头-3.3V
SFP-GE SFP光收发模块-1.25G-单模-1310nm-40公里-LC光连接头-3.3V
SFP光收发模块-1.25G-单模-1550nm-70公里-LC光连接头-3.3V
SFP光收发模块-1.25G-单模-1550nm-110公里-LC光连接头-3.3V
SFP电口收发模块-1.25G-100米-RJ45-3.3V
SFP光收发模块-155M-多模-1310nm-2KM-LC光连接器-3.3V
SFP光收发模块-155M-单模-1310nm-15公里-LC光连接头-3.3V
SFP-155M
SFP光收发模块-155M-单模-1310nm-40公里-LC光连接头-3.3V
SFP光收发模块-155M-单模-1550nm-80公里-LC光连接头-3.3V

2. LC 光纤连接器

SFP 光接口模块采用标准 LC 型光接口 LC 连接器的套管外径为 1.25mm 是 SC


连接器套管外径的一半 这样可以提高连接器在光配线架中的密度 此外 LC 连
接器是以双芯连接器的形式出现的 需要时可分为两个单芯连接器 LC 连接器的
外观如图 7-8 所示

7-6
第一部分 硬件安装 第 7 章 安装设备

图7-8 LC 光纤连接器外观图

7.5.2 连接方法

步骤1 安装SFP接口模块 对准SFP接口模块插槽 将SFP接口模块插入 直至


接触到底部的连接插座 然后用力往里按 使SFP接口模块与插座连接牢
固 如图7-9 所示
步骤2 连接光纤 光纤两端应使用LC型连接器 SFP光接口模块含有收发两个口
连接时要注意分清接口的收发极性 具体方法是 将光纤一端的两个接头
插入交换机SFP光接口模块的接收-发送端口 光纤另一端的两个接头应连
接对端设备光接口的发送-接收端口 如图7-10 所示

图7-9 安装 SFP 接口模块

7-7
第 7 章 安装设备 第一部分 硬件安装

图7-10 SFP 光接口的连接方法


FlexHammer5210

LC 光纤连接器

光纤

连接对端设备的LC光口

如果两端设备都插入 LC 光纤连接器以后 对应的 SFP 接口指


示灯并不亮 请检查两端设备 SFP 接口的收发极性是否对应正
提示 确 可以拔出其中一端设备的 LC 光纤连接器 调换光纤的两个
接头 并再次插入连接

在进行光纤连接时 应注意以下事项
1 不要过度弯折光纤 以免光纤断裂
注意
2 连接前请确认光连接器类型与光纤类型配套
3 保证模块接口的 TX 与 RX 端连接正确 要求本端接口的 TX
端与对端的 RX 端相连 本端接口的 RX 端与对端接口的 TX 端
相连
4 对于不使用的光接口 请务必为其安装光纤护套,保证光纤
接口处的清洁度

当交换机运行时 请不要直视交换机上的光接口 以免这些光


接口发出的不可见射线损伤眼睛
警告

7-8
第一部分 硬件安装 第 7 章 安装设备

7.6 电口网线的制作

7.6.1 RJ-45连接器

电口的接口属性为 RJ-45 RJ-45 连接器的外观和引脚排列顺序如图 7-11 所示

图7-11 RJ-45 连接器

RJ-45 连接器在 MDI 方式时各引脚的功能含义如表 7-2 所示 RJ-45 连接器在


MDIX 方式时各引脚的功能含义如表 7-3 所示

表7-2 RJ-45 MDI 接口引脚分配


引脚号 信号 功能
1 TxData+ 发送数据
2 TxData- 发送数据
3 RxData+ 接收数据
4 保留
5 保留
6 RxData- 接收数据
7 保留
8 保留

表7-3 RJ-45 MDIX 接口引脚分配


引脚号 信号 功能
1 RxData+ 接收数据
2 RxData- 接收数据
3 TxData+ 发送数据
4 保留
5 保留
6 TxData- 发送数据
7 保留
8 保留

7-9
第 7 章 安装设备 第一部分 硬件安装

7.6.2 千兆电口网线制作

5 类双绞线由 8 芯细线组成 利用细线外绝缘层上的颜色进行分组标识 通常利用


单色和单色加上白色作为成对标识 也有利用色点成对进行标识的 本示例采用前

图 7-12 和图 7-13 是直通网线和千兆交叉网线的排列连接方法 应视使用要求的
不同分别选用 图中 SIDE1 与 SIDE2 分别表示网线两端

图7-12 直通网线制作示意图

图7-13 千兆电口 5 类非屏蔽交叉双绞线制作示意图

7-10
第一部分 硬件安装 第 7 章 安装设备

7.6.3 百兆电口网线制作

5 类双绞线由 8 芯细线组成 利用细线外绝缘层上的颜色进行分组标识 通常利用


单色和单色加上白色作为成对标识 也有利用色点成对进行标识的 根据这种标识
方法 5 类双绞线的 8 芯细线可被分为四对 分别是 橙 橙/白 蓝 蓝/白 绿
绿/白 棕 棕/白
通常有两种以太网线用于连接两个以太网设备 它们分别是直通网线和交叉网线
图 7-14 和图 7-15 为直通网线和交叉网线的连接方法 应视使用要求的不同分别
选用 图中的 SIDE1 与 SIDE2 分别表示网线的两端 编号 1 8 表示两
端的线序

图7-14 直通网线制作示例图

7-11
第 7 章 安装设备 第一部分 硬件安装

图7-15 交叉网线制作示例图

7.7 堆叠连接

7.7.1 堆叠连接方法

除了 FlexHammer5210-24G 和 FlexHammer5210-24G-DC FlexHammer5210


系列产品具有堆叠功能 最多可以将九台交换机堆叠在一起以增加端口密度 利用
堆叠接口可以实现菊花链式堆叠 菊花链式堆叠是一种基于级连结构的堆叠技术
通过相对高速的端口串接和软件的支持 最终实现构建一个多交换机的层叠结构
通过环路可以在一定程度上实现冗余
进行堆叠连接时 每台交换机都有两个堆叠接口 每个堆叠接口通过随机附带的堆
叠电缆和相邻的交换机相连 如果要实现链路冗余 可将最后一台交换机的另一个
堆叠接口与第一台交换机的另一个堆叠接口连接 以 3 台 FlexHammer5210-48 为
例 堆叠连接方法如图 7-16 所示

7-12
第一部分 硬件安装 第 7 章 安装设备

图7-16 堆叠连接方法示意

7.7.2 堆叠连接口的对应关系

堆叠连接口分别与前面板上后两个的千兆 SFP 接口对应 其对应关系见表 7-4 和


表 7-5 如果其中的一个堆叠连接口正在使用 则其对应的千兆 SFP 接口即不能
同时使用 反之 如果其中的一个千兆 SFP 接口正在使用 则其对应的堆叠口也
不能同时使用

表7-4 堆叠连接口与千兆 SFP 接口的对应关系


SFP 接口 型号 FlexHammer FlexHammer FlexHammer FlexHammer
堆叠口 5210-24 5210-24-DC 5210-48 5210-48-DC
STACK-1 26 26 52 52
STACK-2 25 25 51 51

表7-5 堆叠连接口与千兆 SFP 接口的对应关系 续


SFP 接口 型号 FlexHammer FlexHammer
堆叠口 5210-24S 5210-24S-DC
STACK-1 27 27
STACK-2 28 28

7.7.3 堆叠电缆的安装与拆卸

FlexHammer5210 系列产品随机附带 2 根堆叠电缆 电缆外观如图 7-17 所示

7-13
第 7 章 安装设备 第一部分 硬件安装

图7-17 堆叠电缆

弹片

箭头标志

安装堆叠电缆时 将堆叠电缆头带有弹片和箭头标志的一面朝上 对准堆叠连接口


插入 拆卸堆叠电缆时 按下堆叠电缆头的弹片 同时向外拔出即可

7.8 连接配置电缆

在进行加电和系统配置管理之前 需要通过配置电缆将交换机与终端控制台 PC 相
连 配置电缆的连接方法如下

步骤1 将配置电缆带有RJ-45接头的一端与交换机上的Console配置口相连
Console配置口的位置与交换机型号有关 参看手册第2章 产品硬件结构
的介绍
步骤2 将配置电缆另一端的DB9插头与终端控制台PC连接

7-14
第一部分 硬件安装 第 7 章 安装设备

图7-18 配置电缆连接示意图

连接交换机配置口

连接计算机串口

7-15
第一部分 硬件安装 第 8 章 系统启动与升级

8 第8章 系统启动与升级

8.1 搭建配置环境

搭建配置环境的步骤如下

步骤1 在PC上运行超级终端程序 在 连接描述 界面中键入新连接的名称 例


如 Harbour

图8-1 超级终端连接描述界面

步骤2 在 连接到 窗口界面中选择连接时使用的串口 例如 COM1 要与


实际使用的终端串口相符

8-1
第 8 章 系统启动与升级 第一部分 硬件安装

图8-2 超级终端连接使用串口设置

步骤3 设置终端参数 请按图8-3 选择参数 或点击 还原为默认值 按钮即可

图8-3 超级终端参数设置

步骤4 进入超级终端界面 如下图所示

8-2
第一部分 硬件安装 第 8 章 系统启动与升级

图8-4 超级终端设置完成界面

步骤5
在超级终端窗口中 选择 按钮 进入属性设置窗口 选择终端仿
真为VT100 选择完成后点击 确定 按钮

图8-5 终端仿真类型设置

8-3
第 8 章 系统启动与升级 第一部分 硬件安装

8.2 交换机的加电与启动

在给交换机加电之前一定要确保
电源线连接正确 设备接地良好 供电电压与交换机要求的一致
配置口电缆连接正确 已经打开用于配置交换机的终端 并已经正确配置终端
参数
在严格按照以上步骤完成交换机的安装和检查之后 就可以给交换机加电了 加电
的顺序应该是首先打开供电电源的开关 然后打开交换机的电源开关 系统上电后
进入自检阶段 如果交换机正常加电 将出现以下现象
System 指示灯先长亮之后会快速闪亮几秒钟 之后又会长亮几秒钟 最后
System 指示灯会一直闪烁 表示系统已经复位完成并进入正常工作状态
此时 在 PC 的超级终端窗口中将出现公司名称 产品序列号及软硬件版本等产品
信息 并在自检完成后出现登录的操作提示 按回车键后即登录系统 出现命令提
示符 Harbour>

有关配置方法和命令的详细介绍 请参考软件配置部分和命令
提示 参考部分

8.3 系统软件升级

交换机支持 TFTP 的软件升级 用户可以利用 TFTP 通过交换机上提供的相应命令


进行交换机的版本升级或者配置文件管理
从 TFTP 服务器下载升级文件的方法如下
步骤1 在交换机上选择一个用于下载升级文件的以太网接口
步骤2 配置交换机上用于下载文件的以太网口所在的VLAN 的IP地址和下载文件
所在TFTP服务器的IP地址 两个IP地址应该在同一网段 这里假定TFTP
服务器的IP地址是192.168.1.1/24
步骤3 交换机内置TFTP客户端 并在下载过程作为客户端 而HammerOS所在
的PC机作为TFTP 服务器 在TFTP服务器上运行TFTP Server程序 并
指定升级程序所在的路径 交换机并不随机提供TFTP Server程序 用户
需要自己准备该程序
步骤4 在交换机上键入命令 download tftp hammeros 192.168.1.1
hammeros.bin all 开始下载升级文件 hammeros.bin为升级文件的文

8-4
第一部分 硬件安装 第 8 章 系统启动与升级

件名
当下载完毕系统显示如下信息
Receiving data...
Writing flash...
You've successfully download new image file.
Now you can upgrade all other modules' software.
步骤5 键入 reboot 命令 重新启动交换机 使新版本的软件生效

8-5
第二部分

软件配置
第二部分 软件配置 第 9 章 软件特性表

9 第9章 软件特性表

对 FlexHammer5210 系列交换机进行配置时 请参考如下手册


HOS 配置手册
HOS 命令参考
本手册
本手册介绍了 FlexHammer5210 特性化功能的配置 其它功能的配置和命令介绍
请参考 HOS 配置手册 和 HOS 命令参考
FlexHammer5210 的软件特性表及相应的参考手册如下表所示
表9-1 FlexHammer5210 软件特性表及可参考手册
功 能 HOS 配置手册 HOS 命令参考 本手册
HOS软件基础 Y Y
系统管理 Y Y Y
系统监控与诊断 Y Y
配置SNTP Y Y
配置NMS Y Y
配置SNMP Y Y Y
配置文件系统 Y Y
配置以太网端口 Y Y Y
配置TRUNK Y Y Y
配置FDB Y Y Y
配置VLAN Y Y Y
配置STP/RSTP/MSTP Y Y
配置GVRP Y Y
配置IGMP Snooping Y Y
配置ERRP Y Y
配置ARP Y Y Y
配置DHCP Server Y Y
配置DHCP Relay Y Y
配置UDP Forwarding Y Y
配置路由接口 Y Y
单播基本配置 Y Y
配置RIP Y Y Y
配置OSPF Y Y Y
配置路由策略 Y Y
配置组播路由协议 Y Y Y

9-1
第 9 章 软件特性表 第二部分 软件配置

功 能 HOS 配置手册 HOS 命令参考 本手册


配置802.1x接入控制 Y Y Y
基于QOS Y
配置策略路由 Y
配置ACL Y
配置RADIUS Y Y
配置LOOPDETECT Y Y
配置VRRP Y Y Y
配置POE Y
配置VCT Y

9-2
第二部分 软件配置 第 10 章 系统管理

10 第10章 系统管理

本章介绍了配置系统名称和多系统多配置功能 其相关命令请
参考本手册第三部分 关于系统管理的其他内容请参考 HOS
提示 配置手册 和 HOS 命令参考

10.1 配置系统名称

使用命令 config sysname <.sysname>可以配置系统名称 这里配置的系统名称有


别于 hostname 在 1213MIB 中获取系统名称将返回该值 系统名称允许 @
空格等特殊字符 系统名称默认同 hostname 配置之后可以在 show running 中
看到
配置步骤
步骤1 config sysname <.sysname> 配置系统名称
步骤2 show sysname 查看系统名称

10.2 多系统多配置功能

为了满足用户在升级系统文件 配置文件等失败时仍然能够启动系统以及在多个不
同系统之间切换的需求 系统提供了多系统多配置的功能
多系统多配置功能的基本配置命令如下
表10-1 多系统多配置功能的基本配置命令
命令 功能
config default boot os file <filename> 设置缺省的启动系统
config default boot config file <filename> 设置缺省的启动时的配置文件
download ftp [config] <A.B.C.D> <user> 通过FTP协议下载配置文件
<pass> <filename> {<desfilename>}*1
download ftp [hammeros] <A.B.C.D> 通过FTP协议下载系统文件
<user> <pass> <filename>
{<desfilename>}*1 {[check]}*1
download tftp [config] <A.B.C.D> 通过TFTP协议下载配置文件
<filename> {<desfilename>}*1

10-1
第 10 章 系统管理 第二部分 软件配置

download tftp [hammeros] <A.B.C.D> 通过TFTP协议下载系统文件


<filename> {<desfilename>}*1
{[check]}*1
save configuration {<filename>}*1 保存当前配置为文件
show config file <filename> 显示配置文件内容
show usable boot config file 显示配置文件信息
show usable boot os file 显示系统文件信息
upload ftp [hammeros|config] <A.B.C.D> 通过FTP协议上传系统文件和配
<user> <pass> <filename> 置文件
{<desfilename>}*1
upload tftp [hammeros|config] <A.B.C.D> 通过TFTP协议上传系统文件和
<filename> {<desfilename>}*1 配置文件

10-2
第二部分 软件配置 第 11 章 配置 SNMP

11 第11章 配置 SNMP

本章介绍了一些 SNMP TRAP 的配置 其相关命令请参考本手


册第三部分 关于配置 SNMP 的其他内容请参考 HOS 配置手
提示 册 和 HOS 命令参考

使用命令 config trap [cpu-thres|link|loop-detect|mac-limit|route-full]


[enable|disable]可以配置 TRAP 使能开关 对 cpu 利用率 LINK 环回检测 MAC
限制和路由表满等进行的告警 除 LINK 告警默认为打开 其他告警默认为关闭

11-1
第二部分 软件配置 第 12 章 端口和 TRUNK 配置

12 第12章 端口和 TRUNK 配置

本章介绍了 TRUNK 负载均衡模式 安全端口和广播抑制的配


置 及系统不支持的特性 相关命令请参考本手册第三部分
提示 关于端口和 TRUNK 配置的其他内容请参考 HOS 配置手册
和 HOS 命令参考

12.1 三层以太网端口

FlexHammer5210 系列产品不支持三层 Layer3 以太网端口功能及其相关的命


令和配置

12.2 TRUNK的负载均衡模式

缺省状态下 TRUNK 的负载均衡是基于源 MAC 和目的 MAC 的 可以使用命令


trunk-policy [ip-based |mac-based]来配置 TRUNK 的负载均衡模式为基于 IP 的负
载均衡或基于 MAC 的负载均衡
在基于 IP 的负载均衡模式下 对于 IPV4 包 使用 IP 源地址和目的地址进行负载
均衡 对非 IPV4 包 仍使用源 MAC 和目的 MAC 进行负载均衡

TRUNK 的负载均衡模式配置是全局的 不是针对单个 TRUNK



注意

12.3 三层TRUNK端口

FlexHammer5210 系列不支持三层 Layer3 TRUNK 端口功能及其相关的命令和


配置

12-1
第 12 章 端口和 TRUNK 配置 第二部分 软件配置

12.4 配置安全端口

12.4.1 配置不接收未知单播报文

配置步骤
步骤1 interface ethernet <slot/port> 进入端口模式
步骤2 security port enable 配置该端口不接收未知单播报文

12.5 广播抑制

12.5.1 概述

广播抑制原理是在一时间窗内对收到的包或者字节数记数 超过门限值则将收到的
包丢弃 直到下一个时间窗开始重新记数 交换机对各种包 广播包 组播包 单
播包 进行了入口侧的广播抑制 ARP 广播包作为一种特殊的广播包 可以单独
设置是否对其进行抑制

12.5.2 缺省配置信息

关于广播抑制的缺省设置信息如下表所示
表12-1 广播抑制缺省配置信息
内容 缺省设置 备注
广播包抑制 diable 可更改设置
ARP广播包抑制 enable 可更改设置
未知单播抑制 disable 可更改设置
多播抑制 disable 可更改设置

12.5.3 配置广播抑制

可以在 ethernet/trunk 模式下配置广播抑制


广播抑制可分为 packet 和 byte 两种抑制模式

12-2
第二部分 软件配置 第 12 章 端口和 TRUNK 配置

配置步骤
步骤1 interface ethernet <slot/port> 进入端口模式
步骤2 config storm-ctrl broad-multi-cast 配置广播抑制的抑制模式和抑制速率
[byte|packet] <1-65535>
<1-16000>

12.5.4 配置ARP广播抑制

ARP 广播包是一种特殊的广播包 抑制程度与普通的广播包一致 在接口模式下


配置了广播抑制后 ARP 广播包和普通的广播报文都进行了抑制 但是 ARP 广播
包可以设置为不抑制
配置步骤
步骤1 interface ethernet <slot/port> 进入端口模式
步骤2 config storm-ctrl broad-multi-cast 配置广播抑制的抑制模式和抑制速
[byte|packet] <1-65535> <1-16000> 率
步骤3 exit 退出
步骤4 config storm-ctrl broadcast arp disable 配置对ARP广播包不进行抑制

12.5.5 配置未知单播抑制

可以在配置模式下配置未知单播抑制
未知单播抑制只能按照 PACKET 方式抑制
配置步骤
步骤1 config storm-ctrl dlfpacket packet 配置未知单播抑制的抑制速率
<1-65535> <1-16000>

12.5.6 配置组播抑制

组播抑制对目的 MAC 地址为 01-XX-XX-XX-XX-XX 的报文进行抑制


组播和广播报文使用共同的抑制参数
多播抑制的设置必须先设置广播抑制
配置步骤
步骤1 interface ethernet <slot/port> 进入端口模式
步骤2 config storm-ctrl broad-multi-cast 配置广播抑制的抑制模式和抑制速率
[byte|packet] <1-65535> <1-16000>

12-3
第 12 章 端口和 TRUNK 配置 第二部分 软件配置

步骤3 exit 退出
步骤4 config storm-ctrl multicast enable 使能组播抑制

12.5.7 配置案例

案例描述
配置某端口下广播和组播抑制 不对 ARP 广播包进行抑制

配置步骤
步骤1 进入端口模式
Harbour(config)# interface ethernet 1/1
步骤2 配置广播抑制为packet方式 抑制速率为每秒不超过64K个packet
Harbour(config-if-eth1/1)#config storm-ctrl broad-multi-cast
packet 1 1000
步骤3 退出到全局模式
Harbour(config-if-eth1/1)#exit
步骤4 关闭ARP广播抑制
Harbour(config)# config storm-ctrl broadcast arp disable
步骤5 使能组播抑制
Harbour(config)# config storm-ctrl multicast enable

12-4
第二部分 软件配置 第 13 章 配置 FDB

13 第13章 配置 FDB

本章介绍了 FDB 老化时间和 FDB 保护的配置 其相关命令请


参考本手册第三部分 关于配置 FDB 的其他内容请参考 HOS
提示 配置手册 和 HOS 命令参考

13.1 配置FDB老化时间

配置步骤
步骤1 fdb agingtime [0 | <60-600>] 配置FDB表的老化时间 0为不老化

可以使用 no fdb agingtime 来恢复默认时间 60 秒 推荐使用默认的老化时间

13.2 FDB保护

13.2.1 概述

FDB 保护包括基于端口 PORT 的 FDB 保护 基于 TRUNK 的 FDB 保护和基于


VLAN 的 FDB 保护
基于 VLAN 和端口的保护可以共存 哪个先超过门限哪个起作用
当端口加入 Trunk 时 该端口的 FDB 保护被禁用 其他设置变为默认值
当 VLAN 或者 Trunk 被删除时 相应的 FDB 保护也被删除 端口能够正常学
习 转发
定时器的时间长度 FDB 保护的门限值和保护类型都是基于端口的 每个端口
都有自己的相应数值
保护方式
基于端口和基于 TRUNK 的 FDB 保护有三种保护方式 shutdown nolearn 和
noforward 基于 VLAN 的 FDB 保护采用 nolearn 保护方式
shutdown 当端口或 trunk 学习的 MAC 地址超过了门限 则关闭该端口 Flush
FDB 通过定时器 等待一段时间后重新打开端口

13-1
第 13 章 配置 FDB 第二部分 软件配置

nolearn 当端口 trunk 或 VLAN 学习的 MAC 地址超过了门限 则关闭该端


口的学习功能 同时不限制未知单播的广播
noforward 当端口或 trunk 学习的 MAC 地址超过了门限 则关闭该端口的学
习功能 同时不转发未知包
当保护方式改变的时候 系统会 Flush FDB 重新学习
保护门限值
保护门限值 学习的 MAC 地址数目超过指定的保护门限值即实施 FDB 保护
当新设的值小于原来的门限值 系统会 Flush FDB 重新学习
当新设的值大于原来的门限值 系统在原来的计数值下继续
定时器
定时器的时间定义了当 mac 地址数目超过 FDB 保护门限后的保护时间

13.2.2 缺省配置信息

关于 FDB 保护的缺省设置信息如下标所示
表13-1 FDB 保护缺省配置信息
内容 缺省设置 备注
FDB保护门限 1000 可更改设置
定时器 单位 分钟 2 可更改设置

13.2.3 配置基于端口的FDB保护

配置基于端口的 FDB 保护 用户首先进入需要配置的端口 使能 FDB 保护 设置


FDB 保护门限 设置保护方式

使能 FDB 保护后 此前所学的 FDB 数量全部 flush 掉 从零开


始计数
注意

配置步骤
步骤1 interface ethernet <slot/port> 进入需要配置的端口
步骤2 fdb limitswitch [enable|disable] 使用enable参数使能FDB保护
步骤3 fdb limitcount <1-12288> 设置保护门限

13-2
第二部分 软件配置 第 13 章 配置 FDB

步骤4 fdb limittype 设置保护方式


[shutdown|nolearn|noforward]
步骤5 fdb limittimerlong <1-100> 设置定时器的时间
步骤6 show fdb limit 显示FDB保护的配置信息

13.2.4 配置基于Trunk的FDB保护

配置基于 TRUNK 的 FDB 保护 用户首先进入需要配置的 TRUNK 使能 FDB 保


护 设置 FDB 保护门限 设置保护方式

使能 FDB 保护后 此前所学的 FDB 数量全部 flush 掉 从零开


始计数
注意

配置步骤
步骤1 interface trunk <trunkname> 进入需要配置的TRUNK
步骤2 fdb limitswitch [enable|disable] 使用enable参数使能FDB保护
步骤3 fdb limitcount <1-12288> 设置保护门限
步骤4 fdb limittype 设置保护方式
[shutdown|nolearn|noforward]
步骤5 fdb limittimerlong <1-100> 设置定时器的时间
步骤6 show fdb limit 显示FDB保护的配置信息

13.2.5 配置基于VLAN的FDB保护

配置基于 VLAN 的 FDB 保护不需要设置保护方式 首先需要进入需要配置的


VLAN 打开保护开关 设置 FDB 保护门限 当达到或者超过阀值时不关闭端口
而是控制停止学习 即控制和 VLAN 相关的地址消息不上报 因此也就无须设置
控制的时间

记数从一开始就进行
注意

步骤1 interface vlan <vlanname> 进入需要配置的VLAN


{<1-4094>}*1

13-3
第 13 章 配置 FDB 第二部分 软件配置

步骤2 fdb limitswitch [enable|disable] 使用enable参数使能FDB保护


步骤3 fdb limitcount <1-12288> 设置保护门限
步骤4 show fdb limit 显示FDB保护的配置信息

13.2.6 配置案例

案例描述

配置端口 1/1 的 FDB 保护 步骤如下

配置步骤

步骤1 进入端口模式
Harbour(config)# interface ethernet 1/1
步骤2 使能FDB保护
Harbour(config-if-eth1/1)# fdb limitswitch enable
步骤3 选择端口的保护模式
Harbour(config-if-eth1/1)# fdb limittype noforward
步骤4 选择端口的mac地址的保护数量
Harbour(config-if-eth1/1)# fdb limitcount 2000
步骤5 mac地址数目超过门限后的保护时间
Harbour(config-if-eth1/1)# fdb limittimerlong 5
步骤6 显示FDB保护的配置信息
Harbour(config-if-eth1/1)# show fdb limit

13-4
第二部分 软件配置 第 14 章 配置 VLAN

14 第14章 配置 VLAN

本章介绍了 PVLAN 基于 IP 子网的 VLAN 和基于协议的 VLAN


的配置 其相关命令请参考本手册第三部分 关于配置 VLAN
提示 的其他内容请参考 HOS 配置手册 和 HOS 命令参考

14.1 配置PVLAN

14.1.1 概述

专用虚拟局域网 Private Vlan PVLAN 技术可以对同一个虚拟局域网中的各个


端口实现二层隔离 在 PVLAN 中有两种端口的角色 一种是 isolated port 一种
是 uplink port isolated port 之间是不能进行相互通信的 但可以和 uplink port 通
信 一个 PVLAN 中只有一个 uplink port 它负责各个 isolated port 之间的相互通
信和跨 VLAN 之间的通信 PVLAN 技术较好地解决了传统 VLAN 的局限性

14.1.2 配置PVLAN

首先使用命令 config pvlan enable 全局使能 PVLAN 并在 pvlan 配置模式下用命


令 configuration enable 使能该 PVLAN 该 PVLAN 才真正生效
配置步骤
步骤1 config pvlan enable 全局使能PVLAN
步骤2 config pvlan <privatevlanname> 创建PVLAN
步骤3 set uplinkport <port> 设定PVLAN的上行端口
步骤4 add isolatedport <port> 添加PVLAN的被隔离端口
步骤5 configuration enable 使能该PVLAN

14-1
第 14 章 配置 VLAN 第二部分 软件配置

14.1.3 配置案例

配置步骤
步骤1 全局使能PVLAN
Harbour(config)#config pvlan enable

步骤2 创建一个PVLAN
Harbour(config)#config pvlan test

步骤3 设定PVLAN的上行端口
Harbour(config-pvlan-test)#set uplinkport 1/1

步骤4 添加PVLAN的被隔离端口
Harbour(config-pvlan-test)#add isolatedport 1/2-4

步骤5 配置生效
Harbour(config-pvlan-test)#configuration enable

14.2 基于IP子网的VLAN

14.2.1 概述

基于 IP 子网的 VLAN IP-Subnet Vlan 建立在基于端口的 VLAN 之上 它本身


不需配置 32 位的 IP 地址 只要配置它的 IP 子网及掩码即可 生成一个基于 IP 子
网的 VLAN 在添加端口前 需要指定一个基于端口的 Vlan 作为 based Vlan 它
的端口是这个 based Vlan 端口的一个子集
对于基于 IP 子网的 Vlan 当它的端口收到报文时 如果报文为 untagged 且 IP
地址为指定子网的 IP 则该报文的 VlanId 将被赋为基于 IP 子网的 Vlan 的 VlanId
这样该报文可以在基于 IP 子网的 Vlan 内转发 否则 将赋值为 based Vlan 的
VlanId
指定 based Vlan 之后就不可以更改 且一个基于 IP 子网的 Vlan 只能有一个
based Vlan
当一个基于端口的 Vlan 是某个基于 IP 子网的 Vlan 的 based Vlan 时 如果它
的 port 也是基于 IP 子网的 Vlan 的 port 则不可以直接在基于端口的 Vlan 删
除该 port 必须先在基于 IP 子网的 Vlan 中删除该 port
当一个基于端口的 Vlan 是某个基于 IP 子网的 Vlan 的 based Vlan 时 该 Vlan
不可以直接删除 必须先删除基于 IP 子网的 Vlan 才可以删除该 Vlan

14-2
第二部分 软件配置 第 14 章 配置 VLAN

14.2.2 配置案例

配置步骤
步骤1 创建VLAN 只需在创建基于端口的VLAN命令之后加上ip-subnet及子网IP和
掩码即可 子网部分必须为0
Harbour(config)# interface vlan ipsubvlan ip-subnet 5.0.0.0/8
Harbour(config)# interface vlan vlan1 ip-subnet 6.1.0.0/16
步骤2 指定based VLAN 只能选择基于端口的Vlan作为它的based VLAN
Harbour(config-vlan-vlan1)# based-on vlan t1

步骤3 添加端口 添加的端口必须是based VLAN的端口且不需指定tagged或者


untagged
Harbour(config-vlan-v1)#add port 1/1

步骤4 删除端口 不需指定tagged或者untagged


Harbour(config-vlan-v1)#del port 1/1

步骤5 删除VLAN
Harbour(config)# no interface vlan t1

14.3 基于协议的VLAN

14.3.1 概述

在交换机接收的包文中 有不同帧类型以及不同的协议号 比如以太口帧 IEEE


802.3 LLC/SNAP 封装 端口根据不同的帧类型和协议号 可以属于多个
PROTOCOL VLAN 端口在 PROTOCOL VLAN 内是 Tagged 或是 Untagged 取
决与它在 based VLAN 中的加入方式 一个端口如果以 tagged 方式加入 based
VLAN 那么它加入 PROTOCOL VLAN 的方式也为 tagged 同理 如果一个端口
以 untagged 方式加入 based VLAN 如果将其加入 PROTOCOL VLAN 它加入
的方式也为 untagged

14.3.2 配置基于协议的VLAN

创建基于协议的 VLAN 添加端口 并且指定协议号


配置步骤
步骤1 interface vlan <vlanname> 从配置模式创建一个VLAN
protocol-based {<1-4094>}*1

14-3
第 14 章 配置 VLAN 第二部分 软件配置

步骤2 based-on vlan <vlanname> 为PROTOCOL VLAN选择一个based


vlan 这个based VLAN必须是一个基
于端口的VLAN
步骤3 [add|delete] port <portlist>]或 在一个子VLAN上 添加或者删除一个
[add|delete] trunk <trunkname> 端口或聚合端口 添加的端口或者
trunk必须是based VLAN的端口或者
trunk
步骤4 protocol [add |delete] <frameType> 配置VLAN的协议类型和协议号
<eType>
步骤5 show 在VLAN配置模式下查看当前配置情况
步骤6 exit 退出到配置模式下
步骤7 show interface vlan{<name>}*1 在配置模式下显示VLAN端口信息

14.3.3 配置案例

案例描述
创建一个 PROTOCOL VLAN 指定 VLAN ID 为 101 命名 v1 指定 based VLAN
为 vlan1 并将端口 1/1 和 2/4 加到 v1 中

配置步骤
步骤1 创建一个VLAN 名称为v1 VLAN ID为101
Harbour(config)# interface vlan v1 protocol-based 101
步骤2 指定一个基于端口的vlan作为based vlan
Harbour(config)# based-on vlan vlan1
步骤3 将端口1/1 1/4以untagged的方式加入到v1中 1/1,1/4属于vlan1
Harbour(config-vlan-v1)# add port 1/1, 1/4
步骤4 配置ETHER II 帧类型 协议号为0X0800
Harbour(config-vlan-v1)# protocol add dix 0800
步骤5 802.3 LLC/SNAP帧类型 协议号为0X1234
Harbour(config-vlan-v1)# protocol add snap 1234
步骤6 显示VLAN配置的信息
Harbour(config-vlan-v1)# show
Interface VLAN v1 is down.
Physical status is down, administrator status is up.
MTU 1500 bytes.
Protocol-based Vlan: 101.
Frame: DIX, protocol: 0x0800
Frame: SNAP, protocol: 0x1234
port member list:
eth 1/1 eth 1/4
trunk member list:
步骤7 删除ETHER II 帧类型 协议号为0X0800
Harbour(config-vlan-v1)# protocol delete dix 0800
步骤8 显示VLAN配置的信息

14-4
第二部分 软件配置 第 14 章 配置 VLAN

Harbour(config-vlan-v1)# show
interface VLAN v1 is down.
Physical status is down, administrator status is up.
MTU 1500 bytes.
Protocol-based Vlan: 101.
Frame: SNAP, protocol: 0x1234
port member list:
eth 1/1 eth 1/4
trunk member list:

14-5
第二部分 软件配置 第 15 章 配置 ARP

15 第15章 配置 ARP

本章介绍了 IPBIND 的配置 其相关命令请参考本手册第三部


分 关于配置 ARP 的其他内容请参考 HOS 配置手册 和 HOS
提示 命令参考

15.1 配置IPBIND

15.1.1 概述

配置 IPBIND 后 系统进行 ARP 地址学习时 只学习从指定的源 IP 地址和 VLAN


中传来的报文
每个端口 TRUNK 或 VLAN 最多支持 1024 条绑定
最大端口数 52
最大 TRUNK 数 7
如果设置 IP 地址范围 第二个 IP 不能小于第一个 IP
如果在 VLAN 中和端口都进行了配置 则 VLAN 优先判断
配置 IPBIND 包括基于端口的 IPBIND 基于 TRUNK 的 IPBIND 和基于 VLAN 的
IPBIND 三种

15.1.2 配置基于端口的IPBIND

配置步骤
步骤1 interface ethernet <slot/port> 进入端口模式
步骤2 ip bind enable 使能IPBIND
步骤3 ip bind <A.B.C.D> <A.B.C.D> 配置可以学习ARP的源IP地址范围和
{vlan-id <1-4094>}*1 VLAN ID
步骤4 ip bind <A.B.C.D> {vlan-id 配置可以学习ARP的单个源IP地址和
<1-4094>}*1 VLAN ID
步骤5 show ip bind 查看IPBIND的配置信息

15-1
第 15 章 配置 ARP 第二部分 软件配置

15.1.3 配置基于TRUNK的IPBIND

配置步骤
步骤1 interface trunk <trunkname> 进入TRUNK模式
步骤2 ip bind enable 使能IPBIND
步骤3 ip bind <A.B.C.D> <A.B.C.D> 配置可以学习ARP的源IP地址范围和
{vlan-id <1-4094>}*1 VLAN ID
步骤4 ip bind <A.B.C.D> {vlan-id 配置可以学习ARP的单个源IP地址和
<1-4094>}*1 VLAN ID
步骤5 show ip bind 查看IPBIND的配置信息

15.1.4 配置基于VLAN的IPBIND

配置步骤
步骤1 interface vlan <vlanname> 进入VLAN模式
{<1-4094>}*1
步骤2 ip bind enable 使能IPBIND
步骤3 ip bind <A.B.C.D> <A.B.C.D> 配置可以学习ARP的源IP地址范围
步骤4 ip bind <A.B.C.D> 配置可以学习ARP的单个源IP地址
步骤5 show ip bind 查看IPBIND的配置信息

15-2
第二部分 软件配置 第 16 章 配置 802.1x

16 第16章 配置 802.1x

本章介绍了 802.1x 本地认证和基于 MAC 的动态 VLAN 的配置


其相关命令请参考本手册第三部分 关于配置 802.1x 的其他内
提示 容请参考 HOS 配置手册 和 HOS 命令参考

16.1 802.1x本地认证

16.1.1 概述

配置 802.1x 本地认证 可以在交换机内部存储需要认证的用户和密码 并处理


802.1x 客户终端传来的认证请求 如果该用户存在 则允许接入 否则拒绝
支持 PAP 认证
不能与其他 RADIUS Server 同时使用

16.1.2 配置802.1x本地认证

配置步骤
步骤1 config login-auth localserver 启动本地认证
步骤2 config local-auth <username> 配置用户名和密码
<password>
步骤3 config port [<portlist>|all] dot1x 在端口上使能本地认证
[enable|disable]

16.1.3 配置案例

案例描述
添加一个本地认证用户 用户名 aaaa 密码 1111 并在端口 1/1 上使能 802.1x
本地认证

16-1
第 16 章 配置 802.1x 第二部分 软件配置

配置步骤
步骤1 启动本地认证
Harbour(config)#config login-auth localserver

步骤2 配置用户名和密码
Harbour(config)#config local-auth aaaa 1111

步骤3 在端口1/1上使能本地认证
Harbour(config)#config port 1/1 dot1x enable

16.2 基于MAC的动态VLAN

16.2.1 概述

配置基于 MAC 的动态 VLAN 后 用户终端接到交换机的一个端口 交换机学习到


用户的 MAC 地址 FDB 模块检查该端口是否启用了 dot1x client-proxy 功能 如
已启用 则把学习到的新地址发送个 dot1x client-proxy 模块处理 Dot1x
client-proxy 模块收到该新地址 以该新地址为用户名 以全局配置的 client-proxy
密码为用户密码 模拟一个完整的 802.1x 认证过程 代理用户完成认证 认证通
过后 根据 Radius 服务器返回的 VLAN 名字 查找交换机上是否存在该 VLAN
如果存在 用户端口将被加入到该 VLAN 中 否则 断开连接 认证失败
用户接入端口 link down 表示用户离开 将用户端口回复到原来的 VLAN
一台交换机上接入的所有终端使用 1 个相同的密码 密码的最大长度 128 字节
支持 PAP CHAP 和 EAP-MD5 三种认证方式 可配置
需要启动 802.1x 认证功能 802.1x 的端口控制方式配置为 mac-based
启用基于 MAC 的动态 VLAN 功能后 系统不同时支持采用 802.1x 客户端的认
证接入
终端使用静态 IP 地址

16.2.2 配置基于MAC的动态VLAN

配置步骤
步骤1 config dot1x client-proxy password 配置公共的密钥
{<string>}*1
步骤2 config dot1x client-logoff time 配置用户的在没有流量后的下线时间
<30-65535> 默认60秒
步骤3 config port [<portlist>|all] dot1x 启动端口的802.1x代理功能

16-2
第二部分 软件配置 第 16 章 配置 802.1x

client-proxy enable

16.2.3 配置案例

配置步骤
步骤1 配置公共的密钥
Harbour(config)#config dot1x client-proxy password test

步骤2 配置用户的在没有流量后的下线时间
Harbour(config)#config dot1x client-logoff time 120

步骤3 启动端口的802.1x代理功能
Harbour(config)#config port 1/1 dot1x client-proxy enable

16-3
第二部分 软件配置 第 17 章 配置路由协议

17 第17章 配置路由协议

本章介绍了配置路由协议时系统不支持的特性 关于配置路由
提示 协议的其他内容请参考 HOS 配置手册 和 HOS 命令参考

FlexHammer5210 系列产品不支持基于物理端口的路由接口
FlexHammer5210 系列产品不支持 PIM-DM 组播路由协议及其相关的命令和
配置
FlexHammer5210 系列产品的命令行不支持 vrf 参数

17-1
第二部分 软件配置 第 18 章 配置 QoS

18 第18章 配置 QoS

本章介绍了基于策略的 QoS 拥塞避免和拥塞管理等的配置


提示 其相关命令请参考本手册第三部分

18.1 概述
18.1.1 基于策略的QoS

基于策略的 QoS 主要提供了以 DiffServ 标准为核心的 QoS 保障系统 支持


802.1P IP ToS MAC 地址和 IP 地址 各种协议报文和四层端口号的流过滤等完
整的 QoS 策略 实现了基于全网系统多业务的 QoS 逻辑 可配置带宽控制 流量
整形 数据包重定向和流量统计等多种流策略 支持网络根据不同的应用 以及不
同应用所需要的服务质量特性来提供相应的服务

18.1.2 流分类处理

流是一组具有相同特性的数据报文 业务的区分可以基于数据报文流进行 流分类


分为简单流分类和复杂流分类 分类的目的在于提供有区别的服务 实施必要的流
控策略 简单流分类根据 IP 报文头的 ToS Type of Service 字段 识别出具有
不同优先级特征的流量 复杂流分类可根据综合链路层 网络层和传输层信息诸如
MAC 地址 源地址 目的地址 或 TCP 和 UDP 端口号等相关信息来对报文进行
分类 对于复杂流分类 系统可以根据需要配置划分流的规则 然后对不同类的流
可以配置不同的处理策略 目前本交换机所支持的规则和策略主要包括
基于源 MAC 或目的 MAC 地址的过滤
基于源或目的 IP 地址或地址段的过滤
基于各种协议报文和四层端口号的过滤
基于 802.1p 优先级或是 dscp 字段的过滤
设置数据包的 802.1p 优先级 dscp 队列 id 及 discardability 丢弃优先级
设置数据包的丢弃或转发

18-1
第 18 章 配置 QoS 第二部分 软件配置

端口带宽限制
数据包重定向
设置策略路由

18.1.3 流量控制

本交换机还支持基于流分类的流量控制操作 QoS 服务 用户可以针对特定流设置


其从接口进入或者转发出去的带宽和突发流量 流量控制通过限制网络中的的某一
个数据流的流量与突发值 使该数据流在某个接口以比较均匀的速度进入网络或者
向外发送 在本交换机中 流量控制是通过令牌桶机制完成的
针对流的 ingress 限速
入口限速为单速限速
出口限速
出口线速的最小粒度为 651kbps 突发流量的最小粒度为 4k bytes 最大值为 16M
bytes

18.1.4 拥塞避免

拥塞避免 Congestion Avoidance 是指通过监视网络资源 如队列或内存缓冲区


的使用情况 在网络尚未发生严重过载的情况下 主动采取丢弃报文的策略 通过
降低网络负载来缓解或解除网络拥塞的一种流控策略 有以下几种拥塞避免的方

1. 传统的尾丢弃处理方式 Tail Drop 算法

采用这种方法需要在报文到达的时候估计平均队列长度 在报文经过分类 进入队


列之前 检测队列长度 与门限值比较 做出接受或丢弃的判决 由于网络资源有
限 当拥塞发生时 按照传统的队列尾丢弃处理方式 对于 TCP 报文 会引发 TCP
的慢启动和拥塞避免机制 使 TCP 减少报文的发送 当同时丢弃多个 TCP 连接的
报文时 将造成多个 TCP 连接同时进入慢启动和拥塞避免 称之为 TCP 全局同
步 这使得发向网络的报文流量总是忽大忽小 线路上的流量总在极少和饱满之间
波动 造成网络利用率降低 为了避免这种拥塞情况的发生 可以采用随机早期检
测 RED 或加权随机早期检测 WRED 的丢弃策略 可避免使多个 TCP 连接
同时降低发送速度 避免 TCP 的全局同步现象 这样 无论什么时候 总有 TCP
连接在进行较快的发送 提高了线路带宽的利用率 降低拥塞的发生 丢弃策略对

18-2
第二部分 软件配置 第 18 章 配置 QoS

网络中 TCP 方式的应用有比较好的效果 但对网络中 UDP 数据产生的拥塞则不


会有很大的改善
2. 加权随机早期检测 WRED

WRED 对每种颜色 红黄绿 数据包发生的拥塞避免 都可以设置丢弃的上下限


丢弃概率 数据包在交换机的处理过程中 对每种数据包都会打上颜色 标记为红
黄 绿三种颜色 Committed-threshold 对应于绿包 conformed-threshold 对应于
黄包 exceeded-threshold 对应于红包 当队列超过 exceeded-threshold 门限时
开始丢弃红包 但黄包和绿包仍然可以通过 当队列超过 conformed-threshold 门
限配置时 开始丢弃黄包 但绿包仍然可以通过 当队列超过 Committed-threshold
门限设置时 三种颜色的数据包都将被丢弃 与 Tail Drop 算法不同 WRED 算法
是以一定的概率丢弃报文 而 Tail Drop 只在 buffer 满的时候才开始丢弃报文
WRED 算法丢弃的概率随着"估计平均队列长度" estimated average queue size
的增加而增大 WRED 中的"估计平均队列长度"是一个时变的量 不是常数 因此
如果上一时刻队列几乎空 则此时报文被丢弃的概率就很小 当然 除非当前队列
满了 相反 如果上一时刻队列几乎满 则此时报文被丢弃的概率就很大 WRED
使用两个队列门限 MAX_TH MIN_TH 和一个概率常数 MAX_PROB 当队列的
平均长度 avg 小于门限下线 MIN_TH 时 报文通过 当队列的平均长度 avg 大于
门限上线 MAX_TH 时 报文丢弃 当队列的平均长度 avg 在 MIN_TH 和 MAX_TH
之间时 报文以一定的概率丢弃 丢弃概率与 avg 成线形关系 WRED 可以为不
同类别的业务提供不同的服务 优先处理优先级高的分组 WRED 在检测到网络
拥塞的情况下 按照一定的策略对优先级高的业务优先处理 既保证了高优先级业
务处理的及时性 同时也不会加剧网络的拥塞程度

18.1.5 拥塞管理

拥塞管理是 QOS 服务对网络环境发生拥塞时,提供的一种重要的调节机制 当网络


环境中分组发生拥塞时 网络设备可以采取一定的策略对分组进行调度 决定哪些
分组可以优先发送 哪些分组可以被丢弃 网络设备的这种管理策略就叫做拥塞管

对于交换机接口 当分组到达的速度大于该接口传送分组的速度时 在该接口处就
会产生拥塞 如果没有足够的缓存来保存这些分组 它们其中的一部分就会丢失
造成拥塞的因素有很多 比如当分组流从高速链路进入网络设备 由低速链路传送
出去时就可能产生拥塞 分组流同时从多个接口进入交换机由一个接口转发出去或
处理器速度慢也可能会产生拥塞 当拥塞发生时需要网络设备可以采取一定的策略

18-3
第 18 章 配置 QoS 第二部分 软件配置

对分组进行调度 决定哪些分组可以优先发送 哪些分组可以被丢弃


使用适当的拥塞管理机制 就可以在上面的网络环境中 让重要的应用得到优先服
务 大大减小不重要应用对它的影响 对拥塞的管理一般采用排队调度技术 当拥
塞发生时分组在网络设备出口处按一定的策略排队 在调度时再按照一定的策略决
定分组发送的次序 拥塞管理队列调度策略有如下几种
1. 优先队列 Priority Queueing, PQ

在 PQ 调度模式下 交换机的每个接口中存在 8 个队列 从队列 0 到队列 7 优先


级依次增高 不同优先级的报文进入不同的队列中 不论报文进入系统的先后顺序
只要高优先级队列中有报文存在 就会被优先发送 低优先级的报文只有在高优先
级的报文发送完毕才有得到发送机会 因此 PQ 解决了关键业务数据得到及时可
靠传输 但非关键性业务数据可能长时间得不到带宽资源而被 饿死
2. 加权轮循队列调度 Weighted Round Robin WRR

在 WRR 调度模式下 交换机中同样存在 8 个队列 但为了防止出现 PQ 下的 饿


死 现象 对不同的流按一定的规则使这些流转发时被分配到不同的队列,根据不
同队列的权重进行轮循转发
3. 混合队列调度 HYBRID (PQ+WRR)

这种队列调度方式是优先级队列调度 PQ 和加权轮循调度 WRR 方式的混合


可以指定后面几个高优先级队列相对于剩余的其它几个队列严格优先 即后面几个
高优先级队列按照 PQ 方式进行调度 而剩余的几个队列按照加权轮循 WRR
队列调度方式 进行轮循

18.2 配置基于策略的QoS

18.2.1 缺省配置信息

表18-1 QoS 缺省配置信息


内容 缺省设置 备注
QoS出口流量整形 关闭 可更改设置

18.2.2 配置流分类

满足某一组特征条件的数据流称为一类流 对于进入设备的数据流可以依据一些数

18-4
第二部分 软件配置 第 18 章 配置 QoS

据流的不同特征进行分类 流分类 本交换机支持以下流分类的标准


802.1p 优先级
VLAN ID
源/目的 MAC 地址
源/目的的 IP 地址 包括 IP MASK 部分
TCP/UDP 源/目的端口号
IP 优先级
DSCP 的优先级
IP 的协议类型字段
配置流分类时 首先创建流模板 profile 选择要建立流分类使用的字段 然后使用
profile 创建一条流分类 然后配置该流分类匹配的数据流规则

配置流分类的步骤
步骤1 class-map 使用profile创建一条流分类 参数
<class_map_name> profile <class_map_name>指出了这个流分类的
<profile_name> 名字 参数<profile_name>指出了这个流分
类应用的profile
步骤2 match vlan-id <1-4094> class-map配置模式下使流匹配VLAN ID
步骤3 match source-ip <A.B.C.D/M> 在class-map配置模式下使流匹配源IP
步骤4 exit 在class-map配置模式下使用该命令退出
class-map配置模式
步骤5 show class-map {test-class} 在配置模式下显示配置的class-map
test-class的内容 如果不指定名字 则显示
所有配置的流

在 class-map 配置模式下对某种特征匹配命令可以使用 no 命令取消对指定的特征


匹配 如上面的例子中 可以使用 no match vlan-id 和 no match source-address
来取消对这两条特征值的匹配
在配置模式下使用 no class-map {test-class}可以删除 class-map test-class 的设
置 使其恢复到缺省配置 如果不指定 class-map 的名字 则删除所有的 class-map
在使用 no 命令的时候需要按照从功能配置模式到全局配置模式的顺序进行删除

在配置流的时候 流可以匹配单独的一条特征或者几条特征的
交集 比如可以配置 vlan id 为 1 的数据流为一个流分类 也可
注意 以配置 ip-precedence 为 5 且 source-port 为 2 的数据流为一个
流分类 不能针对同一个特征的不同特征值来匹配流分类 比
如不能配置 destination-address ip 值为 192.168.9.2/32 和

18-5
第 18 章 配置 QoS 第二部分 软件配置

192.168.6.8/32 的数据流为一个流分类

18.2.3 配置入口流处理策略

系统可以根据需要配置划分流的规则 然后对不同类的流可以配置不同的处理策
略 本交换机支持的流处理策略有
设定 802.1p 优先级
设定 DSCP 优先级
带宽限制
数据流丢掉/转发
数据流重定向
策略路由
设置丢弃优先级
设置数据包在出口排队调度的队列 id
配置一条基于某种规则的流 所有符合这种规则的数据将被归入这种流分类 作为
提供区分服务的依据 这里匹配的规则可以是一种数据流特征也可以是几种不互斥
的数据流特征的组合
建立一条入口策略 使其绑定到若干条流分类 并针对每条流分类配置不同的流处
理策略

配置入口策略的步骤
步骤1 policy-map <policy_map_name>
在全局配置模式下使用该命令建立一条入口策略 同时命令行进入policymap
配置模式下
步骤2 match class-map <class_map_name>
在policymap配置模式下将这条策略绑定到建好的流上 同时进入策略流分类
policymap-c绑定配置模式下
步骤3 set cos queue-id <0-7> user-priority <0-7> dscp <0-63> discardability <0-2>
在策略流分类绑定配置模式下设置匹配的流的出口的队列id 802.1p优先级
dscp及discardability 丢弃优先级
步骤4 show configuration
在策略流分类绑定配置模式下查看目前配置的流分类处理策略
步骤5 exit
退出策略流分类绑定配置模式
步骤6 exit
退出policy-map配置模式

18-6
第二部分 软件配置 第 18 章 配置 QoS

步骤7 show policy-map <policy_map_name>


在配置模式下显示配置好的入口策略映射的内容 若不指定入口策略名则显示
所有的入口策略

在策略流分类绑定配置模式下使用 no 命令可以删除策略对流绑定的动作 例如 no
set cos
在 policy-map 配置模式下 使用 no match class-map <class_map_name>可以删
除目前的策略对指定流的绑定 例如 no match class-map test-class 可以删除
policy-map test-in-policy 对 test-class 的绑定
使用 no policy-map {<policy_map_name>}*1 可以删除进口 policy-map 的设置
使其恢复到缺省配置 如果不指定进口 policy-map 的名字 则删除所有的进口
policy-map
在使用 no 命令的时候需要按照从功能配置模式到全局配置模式的顺序进行删除

在一个 policy-map 下 可以绑定一个或者多个流分类 对与每


个流分类可以指定一个或者多个流处理策略 当同一策略绑定
注意 多个流分类时 要求在同一策略下的多个流分类所匹配的特征
值不能完全相同

18.2.4 配置share-group

share-group 指一组端口的集合 集合中所有端口共享下发的策略 一个交换机上


可配置的 share-group 的个数不能超过交换机的端口个数 并且一个端口最多只能
加入到一个 share-group 中
配置步骤
步骤1 share-group 创建share-group 进入share-group配
<share_group_name> 置模式
步骤2 add port <portlist> 向share-group中添加端口
步骤3 show configuration 显示share-group中已配置的信息
步骤4 exit 退出share-group配置模式

18-7
第 18 章 配置 QoS 第二部分 软件配置

18.2.5 配置流处理策略下发接口或
share-group

配置的流处理策略需要下发到接口或 share-group 才能使其真正起作用


进入需要下发流处理策略的接口或 share-group 然后绑定 profile
进入需要下发流处理策略的接口或 share-group 并且策略所指定的 class-map
必须是使用已经绑定的 profile 创建的下发策略

配置步骤
步骤1 interface ethernet <slot/port>或 在全局配置模式下使用该命令进入以
share-group <share-group_name> 太网接口或share-group配置模式下
步骤2 bind profile <profile_name> 在接口或share-group下绑定profile
步骤3 service-policy input 在接口配置模式下将进口策略绑定到
<policy_map_name> 该接口下
步骤4 show service-policy 在该接口或share-group下显示所下发
的相关策略
步骤5 show qos 在该接口下显示所配置的QoS处理策

在接口配置模式或 share-group 配置模式下使用 no service-policy input


{<policy_name>}*1 可以删除在该接口上下发的所有 policy 的设置 使其恢复到缺
省配置 如果不指定 policy-map 的名字 则删除该接口上下发的所有 policy-map

18.2.6 基于接口的QoS配置

基于接口的 QoS 配置也需在接口配置模式下进行 进入相应的配置接口后 再设


置出接口的流量控制

配置策略下发接口的步骤
步骤1 interface ethernet <slot/port> 在全局配置模式下进入以太网接口
步骤2 shape rate <1-1537> bucketsize 设置出口带宽和适应突发流量的缓冲
<1-4095> 区值
步骤3 show qos 在该接口下显示所配置的qos处理策略
步骤4 save 保存设置

在接口配置模式下使用 no 命令可以取消出口流量控制 例如 no shape

18-8
第二部分 软件配置 第 18 章 配置 QoS

另外 在接口上使用命令 shape rate <1-1537> burstsize <1-4095> queue <0-7>


可以设置出端口每个队列的带宽和适应突发流量的缓冲区值

18.2.7 配置CoS

在二层的 bridging engine 中 对每个收到的包分配一个 CoS 包的 CoS 包括下列


参数
Taffic Class 支持 8 个 TC 级别 对应每个出口的 8 个流分类转发队列 queue
Drop Precedence 丢弃次序 在出口中每个转发队列有 3 个 DP 级别 DP
值越大丢弃优先级越高
User Priority 用户优先级 在 802.1Q tagged 包中的 User Priority

配置 CoS 的原则如下
对于 tagged 包 系统中默认状态下 所有的 user priority 都映射到队列 0
对于 untagged 包 系统中默认状态下 缺省的转发队列是 0 队列
可以通过 set default-queue <0-7>来改变 untagged 包的缺省转发队列
可以用 config priority <0-7> queue <0-7>来配置用户优先级到转发队列号的
全局映射 从而改变 tagged 的缺省转发队列号
用户优先级到转发队列号的全局映射不影响 untagged 包的缺省转发队列
当流策略中没有强制设置 cos 参数时 通过 policy-map 中的 set cos 命令 时
如果接收 tagged 包 以 Tagged 包在出口转发 包的 user priority 域不变
802.1Q 如果接收 untagged 包 以 Tagged 包在出口转发 包的 user priority
域缺省为 0
当流策略中强制设置 cos 参数时 通过 policy-map 中的 set cos 命令 时 匹
配流的包的 user priority 域为 cos 参数的设定

18.3 配置拥塞避免

首先进入 drop-profile 配置模式 系统支持 1 个缺省的 drop profile 和 2 个用户自


定义的 drop-profile
在 drop-profile 配置模式下 可以配置每个队列的相关设置 其中包括如下参数
平均长度权重因子 average-length-exponent 平均长度权重因子越小 平
均队列长度越能响应突发流量 权重因子越大对突发流量的响应性越差 (平均

18-9
第 18 章 配置 QoS 第二部分 软件配置

队列长度是个时变的量) 权重因子越大 使得平均队列长度更加平滑 降低


WRED 对拥塞和缓解的响应 这样瞬时的突发流量不会造成丢包 越小的权重
因子加速 WRED 响应 太大的值可能使得平滑队列平均长度 使得 WRED 不
起作用 太小的值会造成对短时突发流量的过分响应 造成不必要的丢包
平均队列长度最小阀值 平均队列长度最大阀值 最大丢弃概率指数因子 这
些阀值说明了平均队列长度和丢弃概率之间的线性关系
可以为系统中的每个队列定义不同的丢弃行为 对于高优先级的队列可以定义
消极 的 drop profile 也就是各项阀值尽可能的大 保证包的通过 对于低
优先级的队列可以定义 积极 的 drop profile 也就是各项阀值尽可能的小
防止拥塞

配置步骤
步骤1 drop-profile 进入drop-profile配置模式
<drop_profile_name>
步骤2 set queue <0-7> 设置队列的平均长度指数
average-length-exponent
<1-15>
步骤3 set queue <0-7> 配置队列的committed流的平均队列长度阀
committed-threshold 值 后三个参数依次为 最小阀值 最大阀
<1-512> <1-512> <1-15> 值和最大丢弃概率指数因子
步骤4 set queue <0-7> 配置队列的conformed流的平均队列长度阀
conformed-threshold 值 后三个参数依次为 最小阀值 最大阀
<1-512> <1-512> <1-15> 值和最大丢弃概率指数因子
步骤5 exit 退出drop-profile配置模式
步骤6 show drop-profile 显示drop profile的相关配置
{<drop_profile_name>}*1
步骤7 interface ethernet <slot/port> 进入以太网端口配置模式
或share-group
<share-group_name>
步骤8 bind drop-profile 绑定端口的drop profile
<drop_profile_name>
步骤9 config drop-mode 配置端口的丢弃模式
[wred|taildrop]
步骤10 show qos 查看上述配置信息
步骤11 exit 退出以太网端口配置模式

18-10
第二部分 软件配置 第 18 章 配置 QoS

18.4 配置拥塞管理

18.4.1 缺省配置

交换机关于 QoS 拥塞管理的缺省设置信息如以下表格所示


表18-2 QoS 拥塞管理缺省配置信息
内容 缺省设置 备注
出口队列调度模式 queue scheduling wrr加权轮循队列调度 权值分 可更改设置
mechanism 别为1 2 3 4 5 6 7 8

18.4.2 配置拥塞策略

拥塞管理配置包含以下内容
进入接口配置模式
配置队列调度模式
可选的队列调度模式有 PQ WRR 和 HYBRID
队列调度模式的配置需要在接口模式下配置 配置之后该接口上的出接口数据将根
据配置的模式进行队列调度 并使用指定的优先级与 cos 队列映射关系

配置队列调度模式为 PQ
步骤1 interface ethernet <slot/port> 进入端口配置模式
步骤2 config queue-mode pq 配置队列调度模式为pq
步骤3 show queue-mode 查看出口队列调度模式的配置
步骤4 exit 退出端口配置模式

配置队列调度模式为 WRR
步骤1 interface ethernet <slot/port> 进入端口配置模式
步骤2 config queue-mode wrr 配置队列调度模式为WRR 并指
<w0><w1><w2><w3><w4><w5><w6> 定相应的权重
<w7>
步骤3 show queue-mode 查看出口队列调度模式的配置

配置队列调度模式为 HYBRID
步骤1 interface ethernet <slot/port> 进入接口配置模式
步骤2 config queue-mode hybrid <1-8> 配置队列调度模式为HYBRID 并
<w0><w1><w2><w3><w4><w5><w6> 指定相应的权重

18-11
第 18 章 配置 QoS 第二部分 软件配置

<w7> 指定相应的权重
步骤3 show queue-mode 查看出口队列调度模式的配置
步骤4 exit 退出端口配置模式

18.5 配置案例
设置接口 1/1 的队列调度策略为 WRR 指定权重分别为 1,2,3,4,5,6,7,8
配置步骤
步骤1 进入接口模式以太网口1/1
Harbour(config)# interface ethernet 1/1

步骤2 设置接口1/1的8个队列调度策略为WRR 并指定8个队列各自的权重


Harbour(config-if-eth1/1)#config queue-mode wrr 1,2,3,4,5,6,7,8

步骤3 显示该接口相应的配置信息
Harbour(config-if-eth1/1)# show queue-mode

步骤4 退出网口模式 退回配置模式


Harbour(config-if-eth1/1)# exit

18.6 配置案例

18.6.1 QoS在Vod服务中的应用

案例描述
以下给出一个利用 QoS/网络安全模块组网配置的一个 vod 业务实例 交换机的 1/1
端口所连接的网段为 192.168.0.0/24 此网段有一台 vod 服务器 交换机端口 1/3
所连接的网段为 192.168.1.0/24 其中有多个 vod 的客户端 交换机端口 1/2 所连
接的网段 192.168.2.0/24 为受限网段 禁止访问 vod 服务 同时 为了保证 vod
服务的质量 所以决定给予其较高的优先级 设定 vod 数据流在出口的 7 队列进
行排队转发 同时将队列调度方式设置为 PQ 以下是该方案的组网图

18-12
第二部分 软件配置 第 18 章 配置 QoS

图18-1 QoS 在 Vod 服务中的应用组网图

192.168.0.0/24 192.168.1.0/24

192.168.0.1/24

Vod服务器 Vod客户端

192.168.2.0/24
受限网段

首先 建立一条从 VOD 服务器到 192.168.1.0/24 网段的数据流 然后建立策略


允许此数据流转发 并且为使其转发优先级较高 配置其在出口排队的队列为 7
设置端口 1/3 的队列调度方式为 PQ 那么 7 队列具有最高的转发优先级
然后 建立一条从 VOD 服务器到 192.168.2.0/24 网段的数据流 然后建立策略
将此数据流丢弃 使 192.168.2.0/24 成为受限网段

配置步骤
步骤1 建立数据流vodpermit
Harbour(config)# class-map vodpermit profile user-default
Harbour(config-cmap)#match source-ip 192.168.0.1/24
Harbour(config-cmap)#match destination-ip 192.168.1.0/24
Harbour(config-cmap)#match source-port 8888 tcp
Harbour(config-cmap)#exit
步骤2 建立处理策略voidpermitpolicy
Harbour(config)# policy-map vodpermitpolicy
Harbour(config-policymap)#match class-map vodpermit
Harbour(config-policymap-c)# set cos queue-id 7 user-priority x
dscp y discardability z
Harbour(config-cmap)#exit
Harbour(config-cmap)#exit
步骤3 在接口1/1上下发策略vodpermitpolicy
Harbour(config)#in ethernet 1/1
Harbour(config-if-eth1/1)#bind profile user-default
Harbour(config-if-eth1/1)#service-policy input vodpermitpolicy
Harbour(config)#exit
步骤4 在接口1/3上配置队列调度模式为PQ
Harbour(config)#in ethernet 1/3
Harbour(config-if-eth1/3)# config queue-mode pq
步骤5 建立数据流voddeny
Harbour(config)# class-map voddeny profile user-default
Harbour(config-cmap)#match source-ip 192.168.0.1/24

18-13
第 18 章 配置 QoS 第二部分 软件配置

Harbour(config-cmap)#match destination-ip 192.168.2.0/24


Harbour(config-cmap)#match source-port 8888 tcp
Harbour(config-cmap)#exit
步骤6 建立处理策略voiddenypolicy
Harbour(config)# policy-map voddenypolicy
Harbour(config-policymap)#match class-map voddeny
Harbour(config-policymap-c)# drop
Harbour(config-cmap)#exit
Harbour(config-cmap)#exit
步骤7 在接口1/1上下发策略voddenypolicy
Harbour(config)#in ethernet 1/1
Harbour(config-if-eth1/1)#service-policy input voddenypolicy
Harbour(config)#exit

18.6.2 流量控制

流量控制分类
目前我们的流量控制分两种 一种是基于流的 一种是基于出口的
基于流的命令 police cir <8-125000> cbs <8-50000> ebs <8-50000>是来限制
符合入口策略的数据流的流量的 每个入口可以配置多个 policy 每个 policy
对应一个入口的流量控制
出口命令 shape rate <1-1057> bucketsize <1-4095>是来限制出口数据流量
的 不能区分出不同的流
入口基于流的流量控制和出口流量控制命令相似 原理相同 但作用不一样

1. 配置入口基于流的带宽限制

如果要配一条命令对匹配数据流 policy-map b 的 class-map a 进行流量控制 使其


带宽为 3 兆 缓冲区为 268kbyte
配置案例
步骤1 使用缺省的流模板user-default建立一个流分类a
Harbour(config)# class-map a profile user-default

步骤2 建立流的一条匹配规则 vlan-id为6 需要进行入口限速的数据包 所带有的


vlan-id值
Harbour(config-cmap)#match vlan-id 6

步骤3 退出流分类配置模式 回到全局配置模式


Harbour(config-cmap)#exit

步骤4 显示class-map a的配置信息


Harbour(config)#show class-map a

18-14
第二部分 软件配置 第 18 章 配置 QoS

======================================================
Class-map name: a
Policy number bound: 0
Class-map priority: 0
Class-map rule:
VLAN ID: 6
======================================================
步骤5 建立一个新的策略b
Harbour(config)# policy-map b

步骤6 绑定到类型a上
Harbour(config-policymap)# match class-map a

步骤7 设定对入端口匹配流分类a的数据包进行流量控制 使其带宽为3兆 命令行


中配置值为1代表8 kpbs 顺应突发流量为268kbytes,扩展突发流量为
268kbytes
Harbour(config-policymap-c)#police cir 375 cbs 268 ebs 268

步骤8 退出类型模式
Harbour(config-policymap-c)#exit

步骤9 退出b策略模式 回到配置模式


Harbour(config-policymap)#exit

步骤10 显示policy-map b的配置信息


Harbour(config)# show policy-map b
======================================================
Policy-map name: b
Port number bound: 0
Share-group number bound: 0
Class-map bound: a
Transmit packets
Meter: SR
cir: 375
cbs: 268
ebs: 268
======================================================
步骤11 进入接口模式以太网口1
Harbour(config)#interface eth 1/1

步骤12 绑定缺省的流模板user-default
Harbour(config-if-eth1/1)# bind profile user-default

步骤12 将策略b绑定到以太网口1/1
Harbour(config-if-eth1/1)# service-policy input b

步骤13 显示以太网口1/1绑定的policy-map
Harbour(config-if-eth1/1)#show qos
===============================================
Interface-Ethernet: 1/1

Profile: user-default

Policy number: 1
Policy name: b

18-15
第 18 章 配置 QoS 第二部分 软件配置

Access-list number: 0
Access-list index:

Drop-policy: tail drop


Drop-params: default

Queue Schedule: default

Shape configuration
Port configuration : no set

Queue configuration : no set


===============================================
步骤14 退出网口模式 退回配置模式
Harbour(config-if-eth1/1)# exit

此时设定的符合 class-map a 的数据流的最大速率为 3 兆比特/秒 那么此时突发


速率超过 3 兆比特/秒所产生的多出来的数据必须在 BUCKET 容量 268kbyte 之内
否则会被丢弃 如果 class-map 不进行任何 match 操作 就可以实现基于入端口
的带宽限制

2. 配置出口带宽和出口每个队列的带宽

如果要配一条命令对出口 eth 1/1 数据流量进行控制 使其带宽为 3 兆 缓冲区为


268k
配置案例
步骤1 进入接口模式以太网口1
Harbour(config)# interface ethernet 1/1

步骤2 设定对出端口的数据包进行流量控制 使其带宽为3兆 命令行中配置值1代


表651 kbps 缓冲区为268kbyte 命令行中配置值1代表4k bytes
Harbour (config-if-eth1/1)#shape rate 5 bucketsize 67

步骤3 配置出口队列的带宽 该配置是可选的


Harbour(config-if-eth1/1)#shape rate 1 burstsize 2 queue 0

步骤3 显示配置的出口带宽的配置信息
Harbour(config-if-eth1/1)#show shape
===============================================
Port configuration
bandwidth : 5
burstsize : 67

Queue configuration : no set


===============================================
步骤4 退出网口模式 退回配置模式

18-16
第二部分 软件配置 第 18 章 配置 QoS

Harbour (config-if-eth1/1)#exit

18.7 故障分析

18.7.1 删除一条流分类失败

现象 当使用no class-map命令删除流分类 指定名字或者删除全部流分类 时 系


统提示
%Can not delete class-map (name of class-map) for some policies are
bound to it.
分析 出现这种情况的原因是因为该条流分类已经绑定了某条进口或者出口策略
解决 找到绑定了该条流分类的策略 进入该策略的配置模式下 使用no class-map
命令删除该策略下对于指定流分类的绑定 就可以对该流分类进行删除操作了

18.7.2 配置流分类优先级失败

现象 当使用class-map priority对某条流分类匹配优先级时系统提示
%Can not change this class-map's priority for some policies are bound
to it.
分析与 问题的原因同样是由于流分类已经绑定了策略 处理方法同上
解决

18.7.3 无法对策略绑定流分类

现象 在策略配置模式下绑定一条流分类时提示
%too many class-maps are bound to this policy.
分析 这是因为策略上已经绑定了最大条数的流分类
解决 在策略配置模式下使用no class-map命令删除一条流分类绑定 就可以绑定目
前的这条流分类了

18.7.4 修改某策略配置失败

现象 在对某条policy-map修改设置的时候 操作失败 系统提示


%Can not modify polciy-map %s for some port(s) are bound to it.
或提示
%Can not modify polciy-map %s for some share-group(s) are bound to
it.
分析 这是由于该policy已经下发到了某个接口或某个share-group
解决 找到下发了该policy的的接口或share-group 进入该接口的接口配置模式或该
share-group的配置模式 使用no service-policy input <policy_name>命令解除

18-17
第 18 章 配置 QoS 第二部分 软件配置

绑定 就可以对policy进行修改了

18.7.5 解除class-map对policy-map的绑
定失败

现象 在策略配置模式下使用no class-map命令解除绑定时的 系统提示


%Can not unbind class-map class-map name to the policy since the
policy is bound to some port(s)
分析与 原因与解决方法同上
解决

18.7.6 设置重定向失败

现象 在流匹配策略配置模式下 设置重定向接口时系统提示
%Have set redirect, please no set redirect first.
分析 这是由于流已经进行了重定向设置
解决 需要使no命令首先删除以前的重定向配置

18-18
第二部分 软件配置 第 19 章 配置策略路由

19 第19章 配置策略路由

本章介绍了策略路由的配置 其相关命令请参考本手册第三部
提示 分

19.1 概述

策略路由指改变特定的数据流的三层转发路径 使其按照指定的路径进行转发

19.2 配置策略路由

配置策略路由之前需配置 next-hop 然后配置数据流及相应的策略 最后将策略


在接口上下发

配置步骤
步骤1 next-hop ip <A.B.C.D> mac 配置next-hop
<mac_address> vlan <1-4094> port
<port_number>
步骤2 class-map <class_map_name> profile 配置数据流
<profile_name>
步骤3 policy-map <policy_map_name> 配置策略 对指定的数据流设置策
match class-map <class_map_name> 略路由
policy-route next-hop <A.B.C.D>
步骤4 service-policy input <policy_name> 在接口上下发策略路由

19.3 配置案例

案例描述
配置端口 1/1 上匹配源 IP 为 10.7.10.1/32 的数据流的策略路由为 1.1.1.1

19-1
第 19 章 配置策略路由 第二部分 软件配置

配置步骤
步骤1 在配置模式下配置next-hop
Harbour(config)# next-hop ip 1.1.1.1 mac 0000.0000.0001 vlan 1 port
1/10
步骤2 配置匹配源ip为1.1.1.1的数据流
Harbour(config)# class-map sip profile user-default
Harbour(config-cmap)# mat source-ip 10.7.10.1/32
步骤3 配置针对数据流sip的策略
Harbour(config)# policy-map psip
Harbour(config-policymap)#match class-map sip
Harbour(config-policymap-c)#policy-route next-hop 1.1.1.1
步骤4 在端口1/1上下发策略
Harbour(config-if-eth1/1)#service-policy input psip

19-2
第二部分 软件配置 第 20 章 配置 ACL

20 第20章 配置 ACL

本章介绍了 ACL 的配置 其相关命令请参考本手册第三部分


提示

20.1 概述
出于安全和性能方面的考虑 流量监控是个必须引起足够重视的问题 流量监控是
一个策略 它决定哪一类型数据流被允许进入网络 访问控制列表 ACL 就是这
样的一种机制 它使得网络管理员能够控制数据流 使其进入或者拒绝进入网络
与本交换机处理芯片最相关的访问控制特性就是访问允许和拒绝 ACL 的访问允
许 在大多数情况下 是访问拒绝的例外 类似的 访问拒绝 在大多数情况下
是访问允许的例外 在本交换机上 访问控制在每数据流的基础上使能 一个数据
流可以定义为基于网络地址 应用类型或者其他准则的流 当交换机收到属于某个
已经定义 并绑定了 ACL 策略的数据流的包时 就根据绑定的 ACL 策略允许 或
者拒绝 该包进入网络
在配置模式下 设定相应的 ACL 它的内容可以包括以下几个方面 控制列表 ID
源/目的 IP 地址 包括掩码 TCP/UDP 源/目的端口号 ICMP 类型 在端口模式
或 share-group 配置模式下 将上述 ACL 绑定到相应的端口或 share-group 这样
从该端口或该 share-group 的成员端口进入的数据如果匹配了以上定义的数据流
交换机就按照给该数据流配置的 ACL 策略处理数据
ACL 模块的配置规则如下
ACL 策略可以在接口或 share-group 上下发 下发之前在端口或 share-group
上必须先绑定 profile 并且 ACL 策略所关心的内容必须在 profile 的内容之内
后下发的 ACL 具有较高的优先级 并且所有的 ACL 的优先级都低于 QoS 中配
置下发的策略
如果某种报文匹配了几条 ACL 且这几条 ACL 的访问规则是冲突的 则优先级
高的 ACL 所配置的访问规则生效

20-1
第 20 章 配置 ACL 第二部分 软件配置

20.2 配置ACL
20.2.1 配置基于IP协议的ACL

配置一条基于 IP 地址 不考虑 IP 承载的具体协议 的访问控制策略 可选的的策


略参数有 permit 访问允许 和 deny 访问拒绝 可以匹配指定的 IP 地址或者
所有 IP 地址

配置与具体 IP 协议无关的 ACL


步骤1 access-list <1-2000> [permit|deny] 在配置模式下配置一条与具体IP协议
ip dip [<A.B.C.D/M>|any] sip 无关的ACL
[<A.B.C.D/M>|any]
步骤2 show access-list {<1-2000>}*1 该命令显示指定的访问列表, 不输入
access-list index 则显示所有配置的
access-list
步骤3 access-list <1-2000> 该命令绑定指定access-list到指定接
口 在接口配置模式或share-group配
置模式下执行
步骤4 show qos 在端口模式下使用该命令 可以发现
增添了一条ACL策略
步骤5 show access-list 在share-group配置模式下使用该命
令 可以查看在share-group上下发了
哪些ACL策略

当不需要在使用 ACL 的时候 在配置模式下使用 no access-list {<1-2000>}*1 通


过指定 access-list 的索引 可以删除配置过的 access-list 如果不指定索引 将
删除所有的 access-list 在端口模式或 share-group 配置模式下使用 no access-list
<1-2000>可以取消对指定的 ACL 列表在端口的设置

20.2.2 配置基于UDP协议的ACL

配置一条基于 UDP 协议的访问控制策略 可选的策略策略参数有 permit 访问允


许 和 deny 访问拒绝 可依据源/目的 IP 地址和源/目的 UDP 端口匹配数据流

配置基于 UDP 协议的 ACL


步骤1 access-list <1-2000> [permit|deny] 在配置模式下配置一条基于UDP协议
udp dip [<A.B.C.D/M>|any] dst-port 的ACL

20-2
第二部分 软件配置 第 20 章 配置 ACL

[<0-65535>|any] sip 的ACL


[<A.B.C.D/M>|any] src-port
[<0-65535>|any]
步骤2 show access-list {<1-2000>}*1 显示指定的访问列表 不输入
access-list index 则显示所有配置的
access-list
步骤3 access-list <1-2000> 绑定指定access-list到指定接口或
share-group 在接口配置模式或
share-group配置模式下执行
步骤4 show qos 在端口模式下使用该命令 可以发现增
添了一条ACL策略
步骤5 show access-list 在share-group配置模式下使用该命
令 可以查看在share-group上下发了
哪些ACL策略

当不需要在使用 ACL 的时候 在配置模式下使用 no access-list {<1-2000>}*1 通


过指定 access-list 的索引 可以删除配置过的 access-list 如果不指定索引 将
删除所有的 access-list 在端口模式或 share-group 配置模式下使用 no access-list
<1-2000>可以取消对指定的 ACL 列表在端口的设置 使其恢复到缺省配置

20.2.3 配置基于TCP协议的ACL

配置一条基于 TCP 协议的访问控制策略 可选的策略策略参数有 permit 访问允


许 和 deny 访问拒绝 可依据源/目的 IP 地址和源/目的 TCP 端口匹配数据流

配置基于 TCP 协议的 ACL


步骤1 access-list <1-2000> [permit|deny] 在配置模式下配置一条基于TCP协议
tcp dip [<A.B.C.D/M>|any] dst-port 的ACL
[<0-65535>|any] sip
[<A.B.C.D/M>|any] src-port
[<0-65535>|any]
步骤2 show access-list {<1-2000>}*1 该命令显示指定的访问列表, 不输入
access-list index 则显示所有配置的
access-list
步骤3 access-list <1-2000> 该命令绑定指定access-list到指定接
口 在接口配置模式或share-group配
置模式下执行
步骤4 show qos 在端口模式下使用该命令 可以发现增
添了一条ACL策略
步骤5 show access-list 在share-group配置模式下使用该命
令 可以查看在share-group上已经下
发的ACL策略

20-3
第 20 章 配置 ACL 第二部分 软件配置

当不需要在使用 ACL 的时候 在配置模式下使用 no access-list {<1-2000>}*1 通


过指定 access-list 的索引 可以删除配置过的 access-list 如果不指定索引 将
删除所有的 access-list 在端口模式或 share-group 配置模式下使用 no access-list
<1-2000>可以取消对指定的 ACL 列表在端口的设置 使其恢复到缺省配置

20.2.4 配置基于ICMP协议的ACL

配置一条基于 ICMP 协议的访问控制策略 可选的策略策略参数有 permit 访问允


许 和 deny 访问拒绝 可依据源/目的 IP 地址和 ICMP TYPE 和 CODE 值匹配
数据流
配置基于 ICMP 协议的 ACL
步骤1 access-list <1-5000> [permit|deny] 在配置模式下配置一条基于ICMP协议
icmp dip 的ACL
[<A.B.C.D/M>|any] sip
[<A.B.C.D/M>|any] type
[<0-255>|any] code [<0-255>|any]
步骤2 show access-list {<1-2000>}*1 该命令显示指定的访问列表 不输入
access-list index 则显示所有配置的
access-list
步骤3 access-list <1-2000> 该命令绑定指定access-list到指定接口
在接口配置模式下执行
步骤4 show qos 在端口模式下使用该命令 可以发现增
添了一条ACL策略
步骤5 show access-list 在share-group配置模式下使用该命
令 可以查看在share-group上下发的
ACL策略

当不需要在使用 ACL 的时候 在配置模式下使用 no access-list {<1-2000>}*1 通


过指定 access-list 的索引 可以删除配置过的 access-list 如果不指定索引 将
删除所有的 access-list 在端口模式或 share-group 配置模式下使用 no access-list
<1-2000>可以取消对指定的 ACL 列表在端口的设置

20.2.5 配置基于时间的ACL

基于时间的 ACL 可以根据一天中的时间限制和/或一个星期中的某几天的时间段限


制 进行安全性设置 从而实现网络层的访问控制

20-4
第二部分 软件配置 第 20 章 配置 ACL

配置基于时间的 ACL
步骤1 time-range <time_range_name> 进入时间段配置模式
步骤2 absolute start 在时间段配置模式下 配置绝对时间段
<yyyy/mm/dd:hh:mm> end
<yyyy/mm/dd:hh:mm>
步骤3 periodic <1-64> weekly 在时间段配置模式下 定义周期性重复
[Monday|Tuesday|Wednesday|Thu 使用的时间范围
rsday|Friday|Saturday|Sunday|wee
kdays|weekend|Daily] <hh:mm> to
<hh:mm>
步骤4 access-list <1-2000> time-range 在接口配置模式下 设置基于时间的
<time_range_time> ACL
步骤5 show time-range 显示时间段配置信息
{<time_range_name>}*1

20.3 配置案例
20.3.1 限制某数据流对指定网络服务的
访问

案例描述
如图所示 端口 1/2 连接网段 192.168.2.0/24 此网段为受限网段 禁止访问 vod
服务器

图20-1 限制某数据流对指定网络服务的访问组网图

192.168.0.0/24 192.168.1.0/24

192.168.0.1/24

Vod服务器 Vod客户端

192.168.2.0/24
受限网段

配置步骤
步骤1 创建profile
Harbour(config)# profile pAcl
Harbour(config-profile)# bind destination-ip
Harbour(config-profile)# bind source-ip

20-5
第 20 章 配置 ACL 第二部分 软件配置

步骤2 创建一条访问列表
Harbour(config)# access-list 1 deny ip dip 192.168.0.1/32 sip
192.168.2.0/24
步骤3 显示创建的访问列表的配置信息
Harbour(config)# show access-list
======================================================
access-list index: 2

port number bound: 0


share-group number bound: 0
action: deny
IP protocol: IP
destination IP address: 192.168.0.1/32
source IP address: 192.168.2.0/24
===============================================
步骤4 进入端口模式以太网口1/2 该网口为192.168.2.0/24网段所连网口
Harbour(config)# interface ethernet 1/2

步骤5 将profile绑定到以太网口1 然后将access-list 1绑定到以太网口1


Harbour(config-if-eth1/2)# bind profile pAcl
Harbour(config-if-eth1/2)# access-list 1
步骤6 显示端口绑定的ACL
Harbour(config-if-eth1/2)#show access-list
===============================================
Interface-Ethernet: 1/2
Access-list number bound: 1
Access-list index: 1
===============================================
步骤7 退出端口模式 退回配置模式
Harbour(config-if-eth1/2)#exit

20.3.2 某公司总部与分部及供应商之间
的网络服务配置

案例描述
某公司有一个总部和一个分部 总部在 A 地 分部在 B 地 该公司还有一个供应
商位于 C 地 该公司使用一个服务器来作内部邮件服务器和 FTP 服务器 还有一
个 WEB 服务器 公司希望总部的职员可以使用所有的服务 分部的职员可以使用
FTP 和 WEB 服务 并允许供应商使用 WEB 服务 禁止其它人使用任何服务 该
公司还希望限制总部员工对因特网的访问 因此除了总部的市场部门以外的其它部
门都只能访问总部和分部的网络 该公司的组网情况如下图所示

20-6
第二部分 软件配置 第 20 章 配置 ACL

图20-2 某公司总部与分部及供应商之间的网络服务配置

供应商

200.200.1.0/24

199.199.4.0/24

分部网络

INTERNET

eth1/4
eth1/1 eth1/3 199.199.3.2
199.199.3.0/24 WEB
199.199.1.0/24
研发部
eth1/2

199.199.3.3
199.199.2.0/24 EMAIL FTP
市场部
总部网络

为了实现上述安全策略 该公司在总部的路由器 RA 上启用了防火墙功能


路由器 RA 上有四个接口
以太网接口 eth1/1 与研发部网络相连 地址为 199.199.1.1
以太网接口 eth1/2 与市场部网络相连 地址为 199.199.2.1
以太网接口 eth1/3 与服务器所在网络相连 地址为 199.199.3.1
以太网接口 eth1/4 与因特网相连 地址为 199.199.0.1

配置步骤
步骤1 配置profile
Harbour(config)#profile pAcl
Harbour(config-profile)#bind ip-protocol
Harbour(config-profile)#bind destination-ip
Harbour(config-profile)#bind source-ip

20-7
第 20 章 配置 ACL 第二部分 软件配置

Harbour(config-profile)#bind destination-port
步骤2 创将访问链表的缺省动作设定为deny状态 可以通过配置不关心任何内容的
IPv4的acl 将其访问规则设置为deny 然后下发到接口即可
Harbour(config)# access-list 45 deny ip dip any sip any

步骤3 允许研发部的网络访问内部的WEB服务
Harbour(config)#access-list 100 permit tcp dip 199.199.3.2/32
dst-port 80 sip 199.199.1.0/24 src-port any
步骤4 允许市场部的网络访问内部的WEB服务
Harbour(config)#access-list 101 permit tcp dip 199.199.3.2/32
dst-port 80 sip 199.199.2.0/24 src-port any
步骤5 显示配置的101ACL的配置信息
Harbour(config)#show access-list 101
======================================================
access-list index: 101
priority: 0
port number bound: 0
action: permit
IP protocol: TCP
destination IP address: 199.199.3.2/32
destination port: 80
source IP address: 199.199.2.0/24
source port: any
------------------------------------------------------
步骤6 允许分部的网络访问内部的WEB服务
Harbour(config)#access-list 102 permit tcp dip 199.199.3.2/32
dst-port 80 sip 199.199.4.0/24 src-port any
步骤7 允许市场部的网络访问内部的FTP服务
Harbour(config)#access-list 103 permit tcp dip 199.199.3.3/32
dst-port 21 sip 199.199.2.0/24 src-port any
步骤8 允许研发部的网络访问内部的FTP服务
Harbour(config)#access-list 104 permit tcp dip 199.199.3.3/32
dst-port 21 sip 199.199.1.0/24 src-port any
步骤9 允许分部的网络访问内部的FTP服务
Harbour(config)#access-list 105 permit tcp dip 199.199.3.3/32
dst-port 21 sip 199.199.4.0/24 src-port any
步骤10 允许市场部的网络访问内部的邮件服务
Harbour(config)#access-list 106 permit tcp dip 199.199.3.3/32
dst-port 23 sip 199.199.2.0/24 src-port any
步骤11 允许研发部的网络访问内部的邮件服务
Harbour(config)#access-list 107 permit tcp dip 199.199.3.3/32
dst-port 23 sip 199.199.1.0/24 src-port any
步骤12 允许市场部的网络访问因特网
Harbour(config)#access-list 108 permit ip dip any sip 199.199.2.0/24

步骤13 允许FTP服务器对分部访问的回应
Harbour(config)#access-list 109 permit tcp dip 199.199.4.0/24
dst-port any sip 199.199.3.2/32 src-port 21
步骤14 允许WEB服务器对分部访问的回应

20-8
第二部分 软件配置 第 20 章 配置 ACL

Harbour(config)#access-list 110 permit tcp dip 199.199.4.0/24


dst-port any sip 199.199.3.2/32 src-port 80
步骤15 允许FTP服务器对研发部访问的回应
Harbour(config)#access-list 111 permit tcp dip 199.199.1.0/24
dst-port any sip 199.199.3.3/32 src-port 21
步骤16 允许邮件服务器对研发部访问的回应
Harbour(config)#access-list 112 permit tcp dip 199.199.1.0/24
dst-port sip 199.199.3.3/32 src-port 23
步骤17 允许WEB服务器对研发部访问的回应
Harbour(config)#access-list 113 permit tcp dip 199.199.1.0/24
dst-port any sip 199.199.3.2/32 src-port 80
步骤18 允许FTP服务器对市场部访问的回应
Harbour(config)#access-list 114 permit tcp dip 199.199.2.0/24
dst-port sip 199.199.3.3/32 src-port 21
步骤19 允许邮件服务器对市场部访问的回应
Harbour(config)#access-list 115 permit tcp dip 199.199.2.0/24
dst-port any sip 199.199.3.3/32 src-port 23
步骤20 允许WEB服务器对市场部访问的回应
Harbour(config)#access-list 115 permit tcp dip 199.199.2.0/24
dst-port any sip 199.199.3.2/32 src-port 23
步骤21 允许因特网对市场部的访问的回应
Harbour(config)#access-list 117 permit ip dip 199.199.2.0/24 sip
any
步骤22 允许内部服务对网络访问的回应
Harbour(config)#access-list 118 permit ip dip any sip any

步骤23 允许供应商的网络访问内部的WEB服务
Harbour(config)#access-list 119 permit tcp dip 199.199.3.3/32
dst-port 80 sip 200.200.1.0/24 src-port any
步骤24 允许内部的WEB服务对供应商的网络访问的回应
Harbour(config)#access-list 120 permit tcp dip 200.200.1.0/24
dst-port any sip any src-port 80
步骤25 进入端口模式以太网口1/1 该网段连接研发部
Harbour(config)#interface ethernet 1/1
Harbour(config-if-eth1/1)#bind profile pAcl
Harbour(config-if-eth1/1)#access-list 45
Harbour(config-if-eth1/1)#access-list 100
Harbour(config-if-eth1/1)#access-list 104
Harbour(config-if-eth1/1)#access-list 107
Harbour(config-if-eth1/1)#access-list 111
Harbour(config-if-eth1/1)#access-list 112
Harbour(config-if-eth1/1)#access-list 113
Harbour(config-if-eth1/1)#exit
步骤26 显示以太网口1/1所绑定的ACL
Harbour config-if-eth1/1 show access-list
===============================================
Interface-Ethernet: 1/1
Access-list number bound: 7
Access-list index: 45
100

20-9
第 20 章 配置 ACL 第二部分 软件配置

104
107
111
112
113
===============================================
步骤27 进入端口模式以太网口1/2 该网段连接市场部
Harbour(config)# interface ethernet 1/2
Harbour(config-if-eth1/2)# bind profile pAcl
Harbour(config-if-eth1/2)# access-list 45
Harbour(config-if-eth1/2)# access-list 101
Harbour(config-if-eth1/2)# access-list 103
Harbour(config-if-eth1/2)# access-list 106
Harbour(config-if-eth1/2)# access-list 114
Harbour(config-if-eth1/2)# access-list 115
Harbour(config-if-eth1/2)# access-list 116
Harbour(config-if-eth1/2)# access-list 108
Harbour(config-if-eth1/2)# access-list 117
Harbour(config-if-eth1/2)# exit
步骤28 进入端口模式以太网口1/3 该网段连接内部服务器
Harbour(config)# interface ethernet 1/3
Harbour(config-if-eth1/3)# access-list 118
Harbour(config-if-eth1/3)# exit
步骤29 进入端口模式以太网口1/4 该网段连接分部网 因特网 供应商网络
Harbour(config)# interface ethernet 1/4
Harbour(config-if-eth1/4)# bind profile pAcl
Harbour(config-if-eth1/2)# access-list 45
Harbour(config-if-eth1/4)# access-list 102
Harbour(config-if-eth1/4)# access-list 105
Harbour(config-if-eth1/4)# access-list 119
Harbour(config-if-eth1/4)# access-list 120
Harbour(config-if-eth1/4)# access-list 109
Harbour(config-if-eth1/4)# access-list 110
Harbour(config-if-eth1/4)# access-list 108
Harbour(config-if-eth1/4)# access-list 117
Harbour(config-if-eth1/4)# exit
Harbour(config)#

20.4 故障分析
20.4.1 删除ACL失败

现象 在配置模式下使用no access-list命令删除ACL时 系统提示


%Can't delete access-list %u since it is bound to some port(s).

% Can't delete this access-list since it is bound to some
share-group(s).
分析 这是由于指定的access-list已经下发到了端口或share-group
解决 找到下发了该ACL的端口或share-group 进入端口模式使用no access-list命令
删除端口对指定access-list的绑定 就可以进行删除命令了

20-10
第二部分 软件配置 第 21 章 配置 VRRP

21 第21章 配置 VRRP

本章介绍了 VRRP PingTrack 的配置 其相关命令请参考本手


册第三部分 关于配置 VRRP 的其他内容请参考 HOS 配置手
提示 册 和 HOS 命令参考

21.1 配置VRRP PingTrack

21.1.1 概述

PingTrack
PingTrack 是在 VRRP 中用 ping 的方式检查 跟踪从本路由器到网络中某个 IP 接
口的链路状态 一旦链路不通 VRRP 的优先级自动降低 该功能可以根据网络链
路状态来决定启动 VRRP 的路由器作为主路由器还是作为备份路由器
Ping Reply
VRRP 的路由器作为主路由器时 如果接口 IP 和 VRRP 虚 IP 不相同时 虚 IP 也
能 ping 通

21.1.2 配置PingTrack

配置步骤
步骤1 create pingtrack <name> 创建一个pingtrack
<A.B.C.D> {<1-1000> <1-1000>
<1-255> <1-255>}*1
步骤2 config vrrp [enable|disable] 使能VRRP
步骤3 interface vlan <vlanname> 创建 进入VLAN
{<1-4094>}*1
步骤4 ip address <A.B.C.D/M> 给VLAN配置IP
步骤5 vrrp <1-255> ipaddress <A.B.C.D> 创建VRRP并配置VRRP虚IP
步骤6 vrrp <1-255> pingtrack 将VRRP与某个pingtrack绑定 并设置
<trackname> {<1-254>} pingtrack优先级

21-1
第 21 章 配置 VRRP 第二部分 软件配置

21.1.3 配置案例

步骤1 创建一个pingtrack
Harbour(config)# create pingtrack p1 3.3.3.3 2 2 2 2
步骤2 使能VRRP
Harbour(config)# config vrrp enable
步骤3 创建 进入VLAN
Harbour(config)# interface vlan v1
步骤4 给VLAN配置IP
Harbour(config-vlan-v1)#ip address 3.3.3.1/16
步骤5 创建VRRP并配置VRRP虚IP
Harbour(config-vlan-v1)#vrrp 1 ipaddress 3.3.3.5
步骤6 将VRRP与某个pingtrack绑定 并设置pingtrack优先级
Harbour(config-vlan-v1)#vrrp 1 pingtrack p1 30
步骤7 显示pingtrack的配置信息
Harbour(config)# show pingtrack all

Ping-track name : p1
Destnation Ip Address: 3.3.3.3
Ping-track channel state: DOWN
Packet Timeout : 2

Packet Interval : 2
Packet failed limit: 2

Packet success limit: 2


Virtual Router ID: 1

Decrement priority: 30
Harbour(config-vlan-v1)#show vrrp
VRRP task was enabled already.

--------Virtual Router Information---------

Virtual ID :1
State :Master
Priority :70 (default:100)
Preempt :on
Advertisement interval :1
Answer arp :on
Authentication :no
Interface :v1
Track Interface
Track priority
Pingtrack name :p1
Track priority :30
Interface Ip address :3.3.3.1/16
Virtual Ip address :3.3.3.5
Master's interface Ip address :3.3.3.1
Master's priority :70
Virtual Mac address :00-00-5e-00-01-{01}

-------Virtual Router Information End---------

21-2
第二部分 软件配置 第 22 章 配置 POE

22 第22章 配置 POE

本章介绍了 POE 的配置 其相关命令请参考本手册第三部分


提示

22.1 概述

以太网供电 POE Power Over Ethernet 是通过以太网接口对一些需要提供低压


的设备供电 以保证此类设备 如 IP 电话 的正常运行 对不需要供电的一般设
备不供电 也不影响其它设备的正常使用

22.2 配置POE

以下配置适用于带有 POE 模块的设备


提示

22.2.1 缺省配置

表22-1 POE 缺省配置信息


内容 缺省设置 备注
POE模块使能/禁止 enable 可更改设置
POE每个端口对外设供电情况 on 可更改设置
POE模块的相关提示信息显示 off 可更改设置
POE电容负载检测支持 disable 可更改设置
POE模块的最大输出功率 单位WATT 806 可更改设置

22-1
第 22 章 配置 POE 第二部分 软件配置

22.2.2 基本配置命令

POE 的配置比较简单 可以在配置模式下使用下列基本配置命令


表22-2 POE 基本配置命令
config poe [enable|disable] 使能或者禁用POE功能
config poe capacitor detection 打开/关闭电容负载检测支持功能
[enable|disable]
config poe info [on|off] 打开/关闭POE模块的相关提示信息
config poe maxpower <37-806> 配置POE模块的最大输出功率
config poe port <1-48> [on|off] 配置POE模块是否对指定端口供电
config poe port <1-48> maxpower 配置POE模块对指定的端口的最大输出功
<3000-20000> 率 单位 毫瓦
show poe configuration 查看POE模块配置与默认配置不同的配置信

show poe consumption 查看POE模块的功率和电压情况
show poe maxpower 查看POE模块的允许的最大输出功率
show poe port <1-48> consumption 查看POE模块对指定端口的功率 电压和电
流情况
show poe port <1-48> maxpower 查看POE模块对指定端口的最大输出功率

22-2
第二部分 软件配置 第 23 章 配置 VCT

23 第23章 配置 VCT

本章介绍了 VCT 的配置 其相关命令请参考本手册第三部分


提示

23.1 概述

VCT Virtual Cable Tester 利用 TDR 时域反射测试 来检测线缆连接状态 它


可以检测出开路 短路 线缆阻抗不匹配 连接器错误等几种状态

23.2 配置VCT

配置 VCT 适用于电口
注意

23.2.1 手动VCT

配置步骤
步骤1 run vct <portlist> 对指定的面板上的端口执行VCT 并显示结果

23.2.2 自动VCT

当自动 VCT 功能打开时 指定范围内的端口如果发生 DOWN 事件 会自动进行


VCT 并显示结果

23-1
第 23 章 配置 VCT 第二部分 软件配置

配置步骤
步骤1 service autovct enable 打开自动VCT功能
步骤2 config autovct [add|delete] port 添加或删除需要进行自动VCT的端口
<portlist>
步骤3 show autovct port 显示哪些端口被配置为需要自动VCT

23.3 配置案例

23.3.1 手动VCT

案例描述
对 1 号面板上的 1 号端口进行 VCT 检测当前的线路状况

配置步骤
步骤1 手动VCT
Harbour(config)# run vc 1/1

Port 1's VCT result:


-------------------------------------------------------------
TX PAIR1 RX PAIR1 TX PAIR2 RX PAIR2
STATUS : SHORT SHORT NOT USED NOT USED
ERROR LOCATE : 20 20 0 0
PHYTYPE : 100M
-------------------------------------------------------------
End VCT of Slot 1 Port 1.

23.3.2 自动VCT

案例描述
某台交换机的 1 号面板的 2 号端口有时出现断线情况 需要在发生该情况时自动
检测线路状况 并显示检测结果

配置步骤
步骤1 配置端口2需要自动VCT
Server auto enable
config autovct add port 1/2
步骤2 当端口2发生DOWN事件时 显示如下

23-2
第二部分 软件配置 第 23 章 配置 VCT

Begin automatic VCT on Slot 1 Port 2, Please wait...

% May 16 23:39:02 TRAP Interface Ethernet eth1/2 changed state


to down
% May 16 23:39:02 TRAP Interface VLAN default changed state to
down
Harbour(config)#
Port 2's VCT result:
-------------------------------------------------------------
TX PAIR1 RX PAIR1 TX PAIR2 RX PAIR2
STATUS : SHORT SHORT NOT USED NOT USED
ERROR LOCATE : 20 20 0 0
PHYTYPE : 100M
-------------------------------------------------------------
End automatic VCT of Slot 1 Port 2.

以上检测结果提示断路出现在从1/2端口开始20meter附近的位置

23-3
第三部分

命令参考
第三部分 命令参考 第 24 章 系统管理命令

24 第24章 系统管理命令

本章介绍了配置系统名称和多系统多配置功能相关的命令 其
配置方法请参考本手册第二部分 关于系统管理的其他内容请
提示 参考 HOS 配置手册 和 HOS 命令参考

24.1 配置系统名称

24.1.1 config sysname <.sysname>

命令格式 config sysname <.sysname>

命令功能 配置系统名称

命令模式 配置模式

参数说明 参数 说明
<.sysname> 系统名称

使用指导 这里配置的系统名称有别于 hostname 在 1213MIB 中获取系统名称将返


回该值 系统名称允许 @ 空格等特殊字符

相关命令 show sysname

24.1.2 show sysname

命令格式 show sysname

命令功能 查看系统名称

命令模式 配置模式

相关命令 config sysname <.sysname>

24-1
第 24 章 系统管理命令 第三部分 命令参考

24.2 多系统多配置功能

24.2.1 config default boot config file <filename>

命令格式 config default boot config file <filename>

命令功能 设置缺省的启动时的配置文件

命令模式 配置模式

24.2.2 config default boot os file <filename>

命令格式 config default boot os file <filename>

命令功能 设置缺省的启动系统

命令模式 配置模式

24.2.3 download ftp [config]

命令格式 download ftp [config] <A.B.C.D> <user> <pass> <filename>


{<desFilename>}*1

命令功能 通过 FTP 协议下载配置文件

命令模式 配置模式

参数说明 参数 说明
<A.B.C.D> FTP服务器的地址
<user> 登录FTP服务器的用户名
<pass> 登录FTP服务器的密码
<filename> 目标主机上的文件名
<desFilename> 交换机上的文件名

使用指导 可以通过网口下载配置文件 并保存为 desFilename 如果不输入


desFilename 则保存为 filename

24.2.4 download ftp [hammeros]

命令格式 download ftp [hammeros] <A.B.C.D> <user> <pass> <filename>


{<desfilename>}*1 {[check]}*1

24-2
第三部分 命令参考 第 24 章 系统管理命令

命令功能 通过 FTP 协议下载系统文件

命令模式 配置模式

参数说明 参数 说明
<A.B.C.D> FTP服务器的地址
<user> 登录FTP服务器的用户名
<password> 登录FTP服务器的密码
<filename> 目标主机上的文件名
<desfilename > 交换机上的文件名
[check] 检查下载的文件是不是合法的build27以上
的系统文件

使用指导 可以通过网口下载系统文件 并保存为 desfilename 如果不输入


desfilename 则保存为 filename 如果输入 check 则将检查下载的文件
是不是合法的 build27 以上的系统文件

24.2.5 download tftp [config]

命令格式 download tftp [config] <A.B.C.D> <filename> {< desfilename >}*1

命令功能 通过 TFTP 协议下载配置文件

命令模式 配置模式

参数说明 参数 说明
<A.B.C.D> TFTP服务器的地址
<filename> 目标主机上的文件名
<desfilename> 交换机上的文件名

24.2.6 download tftp [hammeros]

命令格式 download tftp [hammeros] <A.B.C.D> <filename> {<desfilename>}*1


{[check]}*1

命令功能 通过 TFTP 协议下载配置文件

命令模式 配置模式

24-3
第 24 章 系统管理命令 第三部分 命令参考

参数说明 参数 说明
<A.B.C.D> TFTP服务器的地址
<filename> 目标主机上的文件名
<desfilename> 交换机上的文件名
[check] 检查下载的文件是不是合法的build27以上
的系统文件

24.2.7 save configuration <filename>

命令格式 save configuration <filename>

命令功能 保存当前配置为文件

命令模式 配置模式

参数说明 参数 说明
<filename> 配置文件名称

24.2.8 show config file <filename>

命令格式 show config file <filename>

命令功能 显示配置文件的内容

命令模式 配置模式

参数说明 参数 说明
<filename> 配置文件名称

24.2.9 show usable boot config file

命令格式 show usable boot config file

命令功能 显示当前的可用配置文件信息

命令模式 配置模式

24.2.10 show usable boot os file

命令格式 show usable boot os file

24-4
第三部分 命令参考 第 24 章 系统管理命令

命令功能 显示当前的可用系统文件信息

命令模式 配置模式

24.2.11 upload ftp [hammeros|config]

命令格式 upload ftp [hammeros|config] <A.B.C.D> <user> <pass> <filename>


{<desfilename>}*1

命令功能 通过 FTP 协议上传系统文件或配置文件到主机

命令模式 配置模式

参数说明 参数 说明
[hammeros|config] 系统文件或配置文件
<A.B.C.D> 目标主机的IP地址
<user> 登录目标主机的用户名
<pass> 登录目标主机的密码
<filename> 交换机上的文件名
<desfilename> 目标主机上的文件名

24.2.12 upload tftp [hammeros|config]

命令格式 upload tftp [hammeros|config] <A.B.C.D> <filename> {<desfilename >}*1

命令功能 通过 TFTP 协议上传系统文件或配置文件到主机

命令模式 配置模式

参数说明 参数 说明
[hammeros|config] 系统文件或配置文件
<A.B.C.D> 目标主机的IP地址
<filename> 交换机上的文件名
<desfilename> 目标主机上的文件名

24-5
第三部分 命令参考 第 25 章 SNMP 命令

25 第25章 SNMP 命令

本章介绍了一些 SNMP TRAP 的相关命令 其配置方法请参考


本手册第二部分 关于配置 SNMP 的其他内容请参考 HOS
提示 配置手册 和 HOS 命令参考

25.1 config trap [cpu-thres|link|loop-detect|mac-limit|route-full] [enable|disable]

命令格式 config trap [cpu-thres|link|loop-detect|mac-limit|route-full]


[enable|disable]

命令功能 配置 TRAP 使能开关 对 CPU 利用率 LINK 环回检测 MAC 限制和路


由表满等进行的告警

命令模式 配置模式

参数说明 参数 说明
cpu-thres CPU利用率告警
link LINK告警
loop-detect 环回检测告警
mac-limit MAC限制告警
route-full 路由表满告警
[enable|disable] 打开/关闭

默认状态 除LINK告警默认为打开 其他告警默认为关闭

25-1
第三部分 命令参考 第 26 章 端口和 TRUNK 命令

26 第26章 端口和 TRUNK 命令

本章介绍了 TRUNK 负载均衡模式和广播抑制相关的命令 其


配置方法请参考本手册第二部分 关于配置端口和 TRUNK 的
提示 其他内容请参考 HOS 配置手册 和 HOS 命令参考

26.1 config storm-ctrl broad-multi-cast

命令格式 config storm-ctrl broad-multi-cast [byte|packet] <1-65535> <1-16000>

命令功能 在当前端口使能广播抑制

命令模式 以太网接口配置模式 TRUNK 接口配置模式

参数说明 参数 说明
byte 抑制模式是字节模式
packet 抑制模式是包模式
<1-65535> 抑制rate值 单位为64K 按照byte|packet模式分别
为64kbyte或64Kpacket
<1-16000> 时间窗 单位为毫秒

默认状态 广播抑制默认为 disable

配置实例 在端口模式下 在当前端口使能广播抑制 抑制方式为端口每 1S 接收的广


播包字节累计不超过 64Kbyte
Harbour(config-if-eth1/1)# config storm-ctrl broad-multi-cast byte 1
1000

在端口模式下 在当前端口使能广播抑制 抑制方式为端口每 1S 接收的广


播包不超过 64K 个包
Harbour(config-if-eth1/1)# config storm-ctrl broad-multi-cast packet
1 1000

相关命令 config storm-ctrl broad-multi-cast disable

26-1
第 26 章 端口和 TRUNK 命令 第三部分 命令参考

26.2 config storm-ctrl broadcast arp

命令格式 config storm-ctrl broadcast arp [disable |enable]

命令功能 使能/关闭 ARP 广播抑制 针对所有端口 必须同时使能广播抑制才能生


命令模式 配置模式

参数说明 参数 说明
disable 禁止
enable 使能

默认状态 ARP 广播抑制默认为 enable 但单个使能并不能生效 要广播抑制打开才


有效

使用指导
对于 ARP 广播抑制 需要与广播抑制同时使能才能生效 仅仅
使能 ARP 广播抑制是无效的
注意

配置实例 Harbour(config)# config storm-ctrl broadcast arp enable

26.3 config storm-ctrl broad-multi-cast disable

命令格式 config storm-ctrl broad-multi-cast disable

命令功能 关闭端口下广播抑制

命令模式 以太网接口配置模式 TRUNK 接口配置模式

配置实例 Harbour(config-if-eth1/1)# config storm-ctrl broad-multi-cast disable

相关命令 config storm-ctrl broad-multi-cast [byte|packet] <1-65535> <1-16000>

26.4 config storm-ctrl dlfpacket disable

命令格式 config storm-ctrl dlfpacket disable

命令功能 关闭未知单播抑制 针对所有端口

26-2
第三部分 命令参考 第 26 章 端口和 TRUNK 命令

命令模式 配置模式

配置实例 Harbour(config)# config storm-ctrl dlfpacket disable

相关命令 config storm-ctrl dlfpacket packet <1-65535> <1-16000>

26.5 config storm-ctrl dlfpacket packet

命令格式 config storm-ctrl dlfpacket packet <1-65535> <1-16000>

命令功能 使能未知单播抑制 针对所有端口

命令模式 配置模式

参数说明 参数 说明
<1-65535> 抑制rate值 单位为64K 按照byte|packet模式分
别为64kbyte或64Kpacket
<1-16000> 时间窗 单位为毫秒

默认状态 单播抑制默认为 disable

配置实例 Harbour(config)# config storm-ctrl dlfpacket packet 1 1000

相关命令 config storm-ctrl dlfpacket disable

26.6 config storm-ctrl multicast

命令格式 config storm-ctrl multicast [disable|enable]

命令功能 使能多播包抑制 针对所有端口

命令模式 配置模式

参数说明 参数 说明
disable 禁止
enable 使能

默认状态 多播抑制默认为 disable

26-3
第 26 章 端口和 TRUNK 命令 第三部分 命令参考

使用指导
对于多播抑制 需要与广播抑制同时使能才能生效 仅仅使能
多播抑制是无效的
注意

配置实例 Harbour(config)# config storm-ctrl multicast enable

26.7 security port [enable|disable]

命令格式 security port [enable|disable]

命令功能 配置安全端口 使得该端口不接收未知单播报文

命令模式 接口下的端口配置模式

参数说明 参数 说明
enable 使能安全端口
disable 不使能安全端口

默认状态 默认为 disable

26.8 trunk-policy [ip-based|mac-based]

命令格式 trunk-policy [ip-based|mac-based]

命令功能 配置 TRUNK 的负载均衡模式

命令模式 配置模式

参数说明 参数 说明
ip-based 基于IP的负载均衡
mac-based 基于MAC的负载均衡

使用指导
TRUNK 的负载均衡模式配置是全局的 不是针对单个
TRUNK 的
注意

26-4
第三部分 命令参考 第 27 章 FDB 命令

27 第27章 FDB 命令

本章介绍了 FDB 老化时间和 FDB 保护相关的命令 其配置方


法请参考本手册第二部分 关于配置 FDB 的其他内容请参考
提示 HOS 配置手册 和 HOS 命令参考

27.1 fdb agingtime

命令格式 fdb agingtime [0 | <60-600>]


no fdb agingtime

命令功能 配置 FDB 表的老化时间

命令模式 配置模式

参数说明 参数 说明
0 不老化
<60-600> FDB的老化时间 单位为秒

默认状态 FDB 表老化时间的缺省值为 60 秒

配置实例 Harbour(config)# fdb agingtime 100

相关命令 show fdb agingtime


no fdb agingtime

27.2 fdb limitcount <1-12288>

命令格式 fdb limitcount <1-12288>

命令功能 设置基于端口或者基于 VLAN 地址的数目

命令模式 接口配置模式

参数说明 参数 说明

27-1
第 27 章 FDB 命令 第三部分 命令参考

<1-12288> 地址的数目

默认状态 地址的数目默认配置是 1000 条

配置实例 Harbour(config-if-eth1/1)#fdb limitcount 2000

27.3 fdb limitswitch [enable|disable]

命令格式 fdb limitswitch [enable|disable]

命令功能 使能/关闭基于端口或者基于 VLAN 的 FDB 保护

命令模式 接口配置模式

参数说明 参数 说明
enable 使能FDB保护
disable 关闭FDB保护

默认状态 FDB 保护关闭

配置实例 Harbour(config-if-eth1/1)# fdb limitswitch enable

27.4 fdb limittimerlong <1-100>

命令格式 fdb limittimerlong <1-100>

命令功能 mac 地址数目超过门限后的保护时间

命令模式 接口配置模式

参数说明 参数 说明
<1-100> 超过门限后的保护时间

默认状态 使能 FDB 保护后 默认的时间是 2 分钟

配置实例 Harbour(config-if-eth1/1)# fdb limittimerlong 5

27-2
第三部分 命令参考 第 27 章 FDB 命令

27.5 fdb limittype [shutdown|nolearn|noforward]

命令格式 fdb limittype [shutdown|nolearn|noforward]

命令功能 设置端口超过阀值时的 FDB 保护方式

命令模式 接口配置模式

参数说明 参数 说明
shutdown shutdown保护方式
nolearn nolearn保护方式
noforward noforward保护方式

默认状态 系统默认的 FDB 保护方式是 nolearn 保护方式

配置实例 Harbour(config-if-eth1/1)# fdb limittype shutdown

27.6 show fdb limit

命令格式 show fdb limit

命令功能 显示 FDB 保护的配置信息

命令模式 接口配置模式

配置实例 show fdb limit

27-3
第三部分 命令参考 第 28 章 VLAN 命令

28 第28章 VLAN 命令

本章介绍了 PVLAN 基于 IP 子网的 VLAN 和基于协议的 VLAN


相关的命令 其配置方法请参考本手册第二部分 关于配置
提示 VLAN 的其他内容请参考 HOS 配置手册 和 HOS 命令参考

28.1 PVLAN命令

28.1.1 [add|delete] isolatedport <port>

命令格式 [add|delete] isolatedport <port>

命令功能 添加或删除隔离端口 isolateport

命令模式 PVLAN 配置模式

参数说明 参数 说明
[add|delete] 添加或删除
<port> 端口号

28.1.2 [set|clear] uplinkport <port>

命令格式 [set|clear] uplinkport <port>

命令功能 设置或清除上行端口 uplinkport

命令模式 PVLAN 配置模式

参数说明 参数 说明
[set|clear] 设置或清除
<port> 端口号

使用指导 在一个 PVLAN 内只能设置一个 uplinkport

28-1
第 28 章 VLAN 命令 第三部分 命令参考

28.1.3 config pvlan [enable|disable]

命令格式 config pvlan [enable|disable]

命令功能 使能或禁用 PVLAN

命令模式 配置模式

参数说明 参数 说明
[enable|disable] 使能或禁用

使用指导 使能 PVLAN 后 可以对 PVLAN 进行配置

28.1.4 config pvlan <privatevlanname>

命令格式 config pvlan <privatevlanname>

命令功能 创建 PVLAN 并进入 PVLAN 配置模式

命令模式 配置模式

参数说明 参数 说明
<privatevlanname> PVLAN名称

使用指导 使能 PVLAN 后 才能进入 PVLAN 配置模式 系统中最多可以创建 32 个


PVLAN

相关命令 config pvlan [enable|disable]


no pvlan <privatevlanname>

28.1.5 configuration [enable|disable]

命令格式 configuration [enable|disable]

命令功能 使能或禁用 PVLAN

命令模式 PVLAN 配置模式

参数说明 参数 说明
[enable|disable] 使能或禁用

28-2
第三部分 命令参考 第 28 章 VLAN 命令

使用指导 需要首先设置 uplinkport 同时至少添加一个 isolateport 才能使能该


PVLAN
如果需要重新配置 pvlan 请首先使用 configuration disable 禁用 PVLAN

28.1.6 no pvlan <privatevlanname>

命令格式 no pvlan <privatevlanname>

命令功能 删除某个 PVLAN

命令模式 配置模式

参数说明 参数 说明
<privatevlanname> PVLAN名称

相关命令 config pvlan <privatevlanname>

28.1.7 show {configuration}*1

命令格式 show {configuration}*1

命令功能 显示该 PVLAN 的配置信息

命令模式 pvlan 配置模式

参数说明 参数 说明
{configuration} 配置信息

28.1.8 show pvlan {<ifname>}*1

命令格式 show pvlan {<ifname>}*1

命令功能 查看某个指定 PVLAN 的配置和状态信息

命令模式 配置模式

参数说明 参数 说明
<ifname> pvlan的名字

相关命令 show running-config pvlan

28-3
第 28 章 VLAN 命令 第三部分 命令参考

28.1.9 show running-config pvlan

命令格式 show running-config pvlan

命令功能 查看全部 PVLAN 的配置和状态信息

命令模式 配置模式

相关命令 show pvlan {<ifname>}*1

28.2 基于IP子网的VLAN命令

28.2.1 [add|del] port <portlist>

命令格式 [add|del] port <portlist>

命令功能 为基于 IP 子网的 VLAN 添加或删除端口

命令模式 IP Subnet VLAN 配置模式

参数说明 参数 说明
<portlist> 端口列表

使用指导
所添加的端口必须是 based VLAN 的端口 且不需指定端口
是否 tagged 或 untagged
注意

28.2.2 [add|del] trunk <trunkname>

命令格式 [add|del] trunk <trunkname>

命令功能 为基于 IP 子网的 VLAN 添加或删除 TRUNK

命令模式 IP Subnet VLAN 配置模式

参数说明 参数 说明
<trunkname> TRUNK名

28-4
第三部分 命令参考 第 28 章 VLAN 命令

使用指导
所添加的 TRUNK 必须是 based VLAN 的端口 且不需指定
TRUNK 是否 tagged 或 untagged
注意

28.2.3 based-on vlan <vlanname>

命令格式 based-on vlan <vlanname>

命令功能 为基于 IP 子网的 VLAN 指定一个 based VLAN

命令模式 IP Subnet VLAN 配置模式

参数说明 参数 说明
<vlanname> VLAN名

使用指导
被指定的 based VLAN 必须是一个基于端口的 VLAN
注意

相关命令 no based-on vlan

28.2.4 interface vlan <vlanname> ip-subnet <A.B.C.D/M>

命令格式 interface vlan <vlanname> ip-subnet <A.B.C.D/M>

命令功能 创建一个基于 IP 子网的 VLAN 并指定子网的网段

命令模式 配置模式

参数说明 参数 说明
<vlanname> VLAN名称
<A.B.C.D/M> 子网及掩码

使用指导
指定子网及掩码之后 子网及掩码不可更改
注意

28.2.5 no based-on vlan

命令格式 no based-on vlan

28-5
第 28 章 VLAN 命令 第三部分 命令参考

命令功能 删除 based VLAN

命令模式 IP Subnet VLAN 配置模式

使用指导
系统会将基于 IP 子网的 VLAN 所有的端口和 TRUNK 从
VLAN 中删除
注意

相关命令 based-on vlan <vlanname>

28.3 基于协议的VLAN命令

28.3.1 [add|del] port <portlist>

命令格式 [add|del] port <portlist>

命令功能 为基于协议的 VLAN 添加或删除端口

命令模式 PROTOCOL VLAN 配置模式

参数说明 参数 说明
<portlist> 端口列表

使用指导
所添加的端口必须是 based VLAN 的端口 且不需指定端口
是否 tagged 或 untagged
注意

28.3.2 [add|del] trunk <trunkname>

命令格式 [add|del] trunk <trunkname>

命令功能 为基于协议的 VLAN 添加或删除 TRUNK

命令模式 PROTOCOL VLAN 配置模式

参数说明 参数 说明
<trunkname> TRUNK名

28-6
第三部分 命令参考 第 28 章 VLAN 命令

使用指导
所添加的 TRUNK 必须是 based VLAN 的端口 且不需指定
TRUNK 是否 tagged 或 untagged
注意

28.3.3 based-on vlan <vlanname>

命令格式 based-on vlan <vlanname>

命令功能 为 protocol vlan 选择一个 based vlan

命令模式 协议 VLAN 配置模式

参数说明 参数 说明
<vlanname> VLAN名称

使用指导 该 based VLAN 必须是一个基于端口的 VLAN

相关命令 interface vlan <vlanname> protocol-based {<2-4094>}*1


[add|delete] port <portlist>]
[add|delete] trunk <trunkname>
no based-on vlan
protocol [add |delete] <frameType> <eType>

28.3.4 interface vlan <vlanname> protocol-based {<1-4094>}*1

命令格式 interface vlan <vlanname> protocol-based {<1-4094>}*1

命令功能 创建一个基于协议的 VLAN

命令模式 配置模式

参数说明 参数 说明
<vlanname> VLAN名称
<1-4094> VlanID号

使用指导 如果不指定 vlanid 系统会自动分配一个 vlanid

配置实例 Harbour(config)# interface vlan v1 protocol-based 100

配置实例 [add|delete] port


[add|delete] trunk

28-7
第 28 章 VLAN 命令 第三部分 命令参考

28.3.5 no based-on vlan

命令格式 no based-on vlan

命令功能 删除 based VLAN

命令模式 PROTOCOL VLAN 配置模式

使用指导
删除 based VLAN 同时 系统会将基于协议的 VLAN 所有的
端口和 TRUNK 从 VLAN 中删除
注意

相关命令 based-on vlan <vlanname>

28.3.6 protocol [add|del] [dix|snap] <hex_value>

命令格式 protocol [add|del] [dix|snap] <hex_value>

命令功能 为基于协议的 VLAN 增加或删除协议

命令模式 PROTOCOL VLAN 配置模式

参数说明 参数 说明
[add|del] 增加或删除
[dix|snap] 封装格式
<hex_value> 帧类型

28-8
第三部分 命令参考 第 29 章 ARP 命令

29 第29章 ARP 命令

本章介绍了 IPBIND 相关的命令 其配置方法请参考本手册第


二部分 关于配置 ARP 的其他内容请参考 HOS 配置手册
提示 和 HOS 命令参考

29.1 ip bind [enable|disable]

命令格式 ip bind [enable|disable]

命令功能 使能或禁止 IP 绑定

命令模式 VLAN 配置模式 接口配置模式 TRUNK 配置模式

参数说明 参数 说明
[enable|disable] 使能或禁止

配置实例 Harbour(config-vlan-v1)#ip bind enable

29.2 ip bind <A.B.C.D>

命令格式 ip bind <A.B.C.D>

命令功能 配置可以学习 ARP 地址的一个源 IP 地址

命令模式 VLAN 配置模式

参数说明 参数 说明
<A.B.C.D> 源IP地址

配置实例 Harbour(config-vlan-v1)#ip bind 1.1.1.1

29-1
第 29 章 ARP 命令 第三部分 命令参考

29.3 ip bind <A.B.C.D> {vlan-id <1-4094>}*1

命令格式 ip bind <A.B.C.D> {vlan-id <1-4094>}*1

命令功能 配置可以学习 ARP 地址的一个 VLAN 中的源 IP 地址

命令模式 接口配置模式 TRUNK 配置模式

参数说明 参数 说明
<A.B.C.D> IP地址
<1-4094> 一个VLAN ID

配置实例 Harbour(config-if-eth1/1)#ip bind 1.1.1.1 vlan-id 2

29.4 ip bind <A.B.C.D> <A.B.C.D>

命令格式 ip bind <A.B.C.D> <A.B.C.D>

命令功能 配置可以学习 ARP 地址的一个源 IP 地址范围

命令模式 VLAN 配置模式

参数说明 参数 说明
第一个<A.B.C.D> 范围中小IP地址
第二个<A.B.C.D> 范围中大IP地址

配置实例 Harbour(config-vlan-v1)#ip bind 1.1.1.1 1.1.1.100

29.5 ip bind <A.B.C.D> <A.B.C.D> {vlan-id <1-4094>}*1

命令格式 ip bind <A.B.C.D> <A.B.C.D> {vlan-id <1-4094>}*1

命令功能 配置可以学习 ARP 地址的一个 VLAN 中的源 IP 地址范围

命令模式 接口配置模式 TRUNK 配置模式

参数说明 参数 说明
第一个<A.B.C.D> 小IP地址
第二个<A.B.C.D> 大IP地址

29-2
第三部分 命令参考 第 29 章 ARP 命令

<1-4094> 一个VLAN ID

配置实例 Harbour(config-if-eth1/1)#ip bind 1.1.1.1 1.1.1.100 vlan-id 2

29.6 show ip bind

命令格式 show ip bind

命令功能 显示配置的 IP 绑定信息

命令模式 VLAN 配置模式 接口配置模式 TRUNK 配置模式

配置实例 Harbour(config-vlan-v1)#show ip bind

29-3
第三部分 命令参考 第 30 章 802.1x 命令

30 第30章 802.1x 命令

本章介绍了 802.1x 本地认证和基于 MAC 的动态 VLAN 相关的


命令 其配置方法请参考本手册第二部分 关于配置 802.1x 的
提示 其他内容请参考 HOS 配置手册 和 HOS 命令参考

30.1 config dot1x client-logoff time <30-65535>

命令格式 config dot1x client-logoff time <30-65535>

命令功能 配置 dot1x client-proxy 认证时 用户的下线时间

命令模式 配置模式

参数说明 参数 说明 缺省配置
<30-65535> 时间 单位 秒 60

使用指导 当用户的地址表项在 FDB 地址表中老化后 如果在指定的下线时间内 没


有该用户地址消息的更新 则将用户下线
建议该时间配置的相对长一点 以免出现用户频繁认证的现象

配置实例 配置 dot1x client-proxy 的用户用户下线时间为 120 秒


Harbour(config)# config dot1x client-logoff time 120

30.2 config dot1x client-proxy password {<string>}*1

命令格式 config dot1x client-proxy password {<string>}*1

命令功能 设置 dot1x client-proxy 认证时的用户密码

命令模式 配置模式

参数说明 参数 说明
<string> 密码字符串

30-1
第 30 章 802.1x 命令 第三部分 命令参考

使用指导 当不输入参数<sting>时 表示清空当前配置的密码 显示该配置 使用命


令 show dot1x

配置实例 配置 dot1x client-proxy 的用户密码为 mypass


Harbour(config)# config dot1x client-proxy password mypass

相关命令 show dot1x

30.3 config local-auth <username> <password>

命令格式 config local-auth <username> <password>

命令功能 配置用户名和密码

命令模式 配置模式

参数说明 参数 说明
<username> 用户名
<password> 密码

配置实例 Harbour(config)# config local-auth aaaa 1111

30.4 config login-auth localserver

命令格式 config login-auth localserver

命令功能 启动本地认证

命令模式 配置模式

配置实例 Harbour(config)# config login-auth localserver

30.5 config port [<portlist>|all] dot1x client-proxy [enable|disable]

命令格式 config port [<portlist>|all] dot1x client-proxy [enable|disable]

命令功能 在指定端口上启用/关闭 dot1x 的 client-proxy 功能

命令模式 配置模式

30-2
第三部分 命令参考 第 30 章 802.1x 命令

参数说明 参数 说明
[<portlist>|all] 指定端口列表或所有端口
[enable|disable] 使能或禁止

默认状态 dot1x 的 client-proxy 功能关闭

使用指导 此命令只有当 dot1x 使能后才生效 显示该配置信息 使用命令 show


dot1x

配置实例 在端口 1-20 上使能 dot1x client-proxy 功能


Harbour(config)# config port 1/1-20 dot1x client-proxy enable

相关命令 show dot1x

30-3
第三部分 命令参考 第 31 章 QoS 命令

31 第31章 QoS 命令

本章介绍了基于策略的 QoS 拥塞避免和拥塞管理等相关的命


提示 令 其配置方法请参考本手册第二部分

31.1 add port <portlist>

命令格式 add port <portlist>

命令功能 向 share-group 中添加端口成员

命令模式 share-group 配置模式

参数说明 参数 说明
<portlist> 端口列表

配置实例 Harbour(config-sharegroup)# add port 1/1-10,1/18,1/18-28

相关命令 delete port <portlist>

31.2 bind dscp

命令格式 bind dscp


no bind dscp

命令功能 指定 dscp 域作为 profile 所关心的域


其对应的 no 命令取消 dscp 域

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind dscp

31-1
第 31 章 QoS 命令 第三部分 命令参考

31.3 bind destination-ip

命令格式 bind destination-ip


no bind destination-ip

命令功能 指定目的 IP 地址域作为 profile 所关心的域


其对应的 no 命令取消目的 IP 地址域

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind destination-ip

31.4 bind destination-mac

命令格式 bind destination-mac


no bind destination-mac

命令功能 指定目的 MAC 地址域作为 profile 所关心的域


其对应的 no 命令取消目的 MAC 地址域

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind destination-mac

31.5 bind destination-port

命令格式 bind destination-port


no bind destination-port

命令功能 指定目的 port 域作为 profile 所关心的域


其对应的 no 命令取消目的 port 域

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind destination-port

31.6 bind drop-profile

命令格式 bind drop-profile <drop_profile_name>


no bind drop-profile <drop_profile_name>

31-2
第三部分 命令参考 第 31 章 QoS 命令

命令功能 将 drop_profile 绑定到端口上


其对应的 no 命令取消 drop_profile 与端口的绑定

命令模式 接口配置模式

参数说明 参数 说明
<drop_profile_name> drop_profile名称

配置实例 Harbour(config-if-eth1/1)# bind profile user-default

31.7 bind ether-type

命令格式 bind ether-type


no bind ether-type

命令功能 指定以太类型作为 profile 所关心的域


其对应的 no 命令取消以太类型域

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind ether-type

31.8 bind icmp

命令格式 bind icmp


no bind icmp

命令功能 指定 icmp 域作为 profile 所关心的域


其对应的 no 命令取消 icmp 域

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind icmp

31.9 bind ip-precedence

命令格式 bind ip-precedence


no bind ip-precedence

命令功能 指定 ip-precedence 域作为 profile 所关心的域

31-3
第 31 章 QoS 命令 第三部分 命令参考

其对应的 no 命令取消 ip-precedence 域

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind ip-precedence

31.10 bind ip-protocol

命令格式 bind ip-protocol


no bind ip-protocol

命令功能 指定 ip-protocol 域作为 profile 所关心的域


其对应的 no 命令取消 ip-protocol 域

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind ip-protocol

31.11 bind profile <profile_name>

命令格式 bind profile <profile_name>


no bind profile <profile_name>

命令功能 将 profile 绑定到 share-group 或端口上


其对应的 no 命令取消 profile 与 share-group 或端口的绑定

命令模式 share-group 配置模式 接口配置模式

参数说明 参数 说明
<profile_name> profile名称

配置实例 Harbour(config-sharegroup)# bind profile user-default


Harbour(config-if-eth1/1)# bind profile user-default

31.12 bind source-ip

命令格式 bind source-ip


no bind source-ip

命令功能 指定源 IP 地址域作为 profile 所关心的域


其对应的 no 命令取消源 IP 地址域

31-4
第三部分 命令参考 第 31 章 QoS 命令

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind source-ip

31.13 bind source-mac

命令格式 bind source-mac


no bind source-mac

命令功能 指定源 MAC 地址域作为 profile 所关心的域


其对应的 no 命令取消源 MAC 地址域

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind source-mac

31.14 bind source-port

命令格式 bind source-port


no bind source-port

命令功能 指定源 port 域作为 profile 所关心的域


其对应的 no 命令取消源 port 域

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind source-port

31.15 bind user-priority

命令格式 bind user-priority


no bind user-priority

命令功能 指定 user-priority 域为 profile 所关心的域


其对应的 no 命令取消 user-priority 域

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind user-priority

31-5
第 31 章 QoS 命令 第三部分 命令参考

31.16 bind vlan-id

命令格式 bind vlan-id


no bind vlan-id

命令功能 指定 vlan-id 域作为 profile 所关心的域


其对应的 no 命令取消 vlan-id 域

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind vlan-id

31.17 class-map

命令格式 class-map <class_map_name> profile <profile_name>


no class-map {<class_map_name>}*1

命令功能 根据配置好的 profile 生成一个数据流 用于分组包的分类


其对应的 no 命令用于删除该准则 参数缺省为去掉所有数据流类

命令模式 配置模式

参数说明 参数 说明
<class_map_name> 数据流的名称
<profile_name> 建立class-map所使用的proflie的名称

配置实例 Harbour(config)# class-map c1 profile user-default

31.18 clear counter

命令格式 clear counter {<counter_id>}*1

命令功能 清除接口收发数据包的数目

命令模式 share-group 配置模式 接口配置模式

参数说明 参数 说明
<counter_id> Counter ID

配置实例 Harbour(config-if-eth2/1)#clear counter

31-6
第三部分 命令参考 第 31 章 QoS 命令

Harbour(config-sharegroup)#clear counter

相关命令 interface ethernet


share-group <share_group_name>
set counter

31.19 config drop-mode [wred|taildrop]

命令格式 config drop-mode [wred|taildrop]

命令功能 将指定的拥塞避免丢弃策略的配置选择以 WRED 或是 TailDrop 方式下发到


接口

命令模式 接口配置模式

参数说明 参数 说明
[wred|taildrop] 选择以WRED或是TailDrop方式对数据包进行丢弃 当选
择为TailDrop时 将只根据丢弃策略配置的最大门限参数
值 进行丢弃 其它的两个参数 最小门限和数据包丢
弃概率参数 无效 当选择为WRED方式时 则以上所
提到的三个参数都起作用

配置实例 Harbour(config-if-eth1/1)# config drop-mode wred

相关命令 set queue <0-7> average-length-exponent <1-15>


set queue <0-7> committed-threshold <1-512> <1-512> <1-15>
set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>
set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>

31.20 config priority <0-7> queue <0-7>

命令格式 config priority <0-7> queue <0-7>

命令功能 配置 802.1Q tagged 包的用户优先级到转发队列号的全局映射

命令模式 配置模式

参数说明 参数 说明
第一个<0-7> 优先级
第二个<0-7> 队列号

相关命令 config prioritymap default

31-7
第 31 章 QoS 命令 第三部分 命令参考

31.21 config prioritymap default

命令格式 config prioritymap default

命令功能 恢复默认的 802.1Q tagged 包的用户优先级到转发队列号的映射关系 即


设置所有 user priority 对应队列 0

命令模式 配置模式

相关命令 config priority <0-7> queue <0-7>

31.22 config queue-mode default

命令格式 config queue-mode default

命令功能 把队列调度模式恢复为缺省设置

命令模式 配置模式

相关命令 config queue-mode hybrid


config queue-mode pq
config queue-mode wrr

31.23 config queue-mode hybrid

命令格式 config queue-mode hybrid <1-8> <w0><w1><w2><w3><w4><w5><w6><w7>

命令功能 设置出口队列为 Hybrid PQ WRR 混合调度方式

命令模式 端口配置模式

参数说明 参数 说明
<1-8> 指定前面高优先级的<1-8>个队列按PQ调度方式严格优
先于剩余的几个队列
<w0> ~ <w7> 表示各个队列的权重 参数范围为1-8 指定剩余的几个
队列按权重值进行WRR调度

配置实例 Harbour(config-if-eth2/1)#config queue-mode hybrid 2 0,0,3,5,6,3,3,5

相关命令 config queue-mode default

31-8
第三部分 命令参考 第 31 章 QoS 命令

31.24 config queue-mode pq

命令格式 config queue-mode pq

命令功能 设置出口队列为优先级队列

命令模式 接口配置模式

默认状态 FIFO

配置实例 Harbour(config-if-eth2/1)#config queue-mode pq

相关命令 config queue-mode default

31.25 config queue-mode wrr

命令格式 config queue-mode wrr <w0><w1><w2><w3><w4><w5><w6><w7>

命令功能 设置出口队列为 Weighted Round Robin 队列 并指定相应的权重

命令模式 接口配置模式

参数说明 参数 说明
<w0> ~ <w7> 表示各个队列的权重 参数范围为1-8

配置实例 Harbour(config-if-eth2/1)#config queue-mode wrr 3,5,6,7,3,3,5,6

相关命令 config queue-mode default


show queue-mode

31.26 delete port <portlist>

命令格式 delete port <portlist>

命令功能 从 share-group 中删除端口成员

命令模式 share-group 配置模式

配置实例 Harbour(config-sharegroup)# delete port 1/1-10,1/18,1/18-28

31-9
第 31 章 QoS 命令 第三部分 命令参考

相关命令 add port<portlist>

31.27 drop

命令格式 drop

命令功能 设置策略为丢弃符合某一类数据流匹配准则的数据包

命令模式 入口 policy-map 配置模式

配置实例 Harbour(config-policymap-c)#drop

相关命令 policy-map

31.28 drop-profile

命令格式 drop-profile <drop_profile_name>


no drop-profile {<drop_profile_name>}*1

命令功能 创建拥塞避免丢弃策略的配置节点 用于配置相应的 WRED 和 TailDrop


服务的配置参数
其对应的 no 命令删除该拥塞避免丢弃策略

命令模式 配置模式

参数说明 参数 说明
<drop_profile_name> 拥塞避免丢弃策略的名称

配置实例 Harbour(config)# drop profile w1

相关命令 config drop-mode [wred|taildrop]


show drop-profile
set queue <0-7> average-length-exponent <1-15>
set queue <0-7> committed-threshold <1-512> <1-512> <1-15>
set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>
set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>

31.29 match class-map

命令格式 match class-map <class_map_name>


no match class-map <class_map_name>

31-10
第三部分 命令参考 第 31 章 QoS 命令

命令功能 用以前配置好的一个数据流作为一条匹配准则 对一个数据流进行匹配准


则设置
其对应的 no 命令用于把一个匹配准则从一个数据流上删除

命令模式 入口 policy-map 配置模式

参数说明 参数 说明
<class_map_name> 作为匹配准则的数据流的名字

配置实例 Harbour(config-policymap)#match class-map c1

相关命令 class-map
policy-map
service-policy
show class-map

31.30 match destination-ip

命令格式 match destination-ip <A.B.C.D/M>


no match destination-ip

命令功能 用目的 IP 地址作为一条匹配准则 对一个数据流进行匹配准则设置


其对应的 no 命令用于删除该准则

命令模式 class-map 配置模式

参数说明 参数 说明
A.B.C.D 目的IP地址
M 掩码长度

配置实例 Harbour(config-cmap)# match destination-ip 4.4.4.2/24

相关命令 class-map
policy-map
service-policy
show class-map

31.31 match destination-port <0-65535> [tcp|udp]

命令格式 match destination-port <0-65535> [tcp|udp]


no match destination-port

31-11
第 31 章 QoS 命令 第三部分 命令参考

命令功能 用 TCP 或 UDP 的目的端口号作为一条匹配准则 对一个数据流进行匹配


准则设置

命令模式 class-map 配置模式

参数说明 参数 说明
<0-65535> 端口号
[tcp|udp] 指定TCP或UDP

配置实例 Harbour(config-cmap)# match destination-port 30 udp

相关命令 class-map
policy-map
service-policy
show class-map

31.32 match destination-mac

命令格式 match destination-mac <mac_address>


no match destinationmac

命令功能 用目的 MAC 地址作为一条匹配准则 对一个数据流进行匹配准则设置


其对应的 no 命令用于删除该准则

命令模式 class-map 配置模式

参数说明 参数 说明
<mac_address> 目的mac地址

配置实例 Harbour(config-cmap)# match destination-mac 000b.3b50.0490

相关命令 class-map
policy-map
service-policy
show class-map

31.33 match dscp

命令格式 match dscp <0-63>


no match dscp

31-12
第三部分 命令参考 第 31 章 QoS 命令

命令功能 用 DSCP 值作为一条匹配准则 对一个数据流进行匹配准则设置


其对应的 no 命令用于删除该准则 不能同时使用 ip-precedence 作为数据
流匹配规则

命令模式 class-map 配置模式

参数说明 参数 说明
<0-63> DSCP值

配置实例 Harbour(config-cmap)# match dscp 2

相关命令 class-map
policy-map
service-policy
show class-map

31.34 match ether-type

命令格式 match ether-type <ether_type>


no match ether-type

命令功能 用报文的以太类型字段作为一条匹配准则 对一个数据流进行匹配准则设



其对应的 no 命令用于删除该准则

命令模式 class-map 配置模式

参数说明 参数 说明
<ether_type> 以太类型 16进制形式 如0800

使用指导 一般单独使用 用于指定某一类型的报文

配置实例 Harbour(config-cmap)# match ether_type 0806

相关命令 class-map
policy-map
service-policy
show class-map

31-13
第 31 章 QoS 命令 第三部分 命令参考

31.35 match icmp-code

命令格式 match icmp-code <0-255>


no match icmp-code

命令功能 用 ICMP 报文的代码字段作为一条匹配准则 对一个数据流进行匹配准则


设置
其对应的 no 命令用于删除该准则

命令模式 class-map 配置模式

参数说明 参数 说明
<0-255> ICMP报文代码

使用指导 ICMP 报文类型字段和代码字段来共同决定报文的类型 通常情况下 这条


命令和 match icmp-type 共同使用 来确定一个 icmp 流类型

配置实例 Harbour(config-cmap)# match icmp-code 11

相关命令 class-map
policy-map
service-policy
match icmp-type
show class-map

31.36 match icmp-type

命令格式 match icmp-type <0-255>


no match icmp-type

命令功能 用 ICMP 报文的类型字段作为一条匹配准则 对一个数据流进行匹配准则


设置
其对应的 no 命令用于删除该准则

命令模式 class-map 配置模式

参数说明 参数 说明
<0-255> ICMP报文类型 范围为0-255

使用指导 ICMP 报文类型字段和代码字段来共同决定报文的类型 通常情况下 这条


命令和 match icmp-code 共同使用 来确定一个 icmp 流类型

31-14
第三部分 命令参考 第 31 章 QoS 命令

配置实例 Harbour(config-cmap)# match icmp-type 11

相关命令 class-map
policy-map
service-policy
match icmp-code
show class-map

31.37 match ip-precedence

命令格式 match ip-precedence <0-7>


no match ip-precedence

命令功能 用 IP 优先级作为一条匹配准则 对一个数据流进行匹配准则设置


其对应的 no 命令用于删除该准则 不能同时使用 dscp 作为数据流匹配规

命令模式 class-map 配置模式

参数说明 参数 说明
<0-7> IP优先级 范围为0-7 共8级

配置实例 Harbour(config-cmap)# match ip-precedence 2

相关命令 class-map
policy-map
service-policy
show class-map

31.38 match ip-protocol

命令格式 match ip-protocol <0-255>


no match ip-protocol

命令功能 用 IP 协议类型作为一条匹配准则 对一个数据流进行匹配准则设置


其对应的 no 命令用于删除该准则

命令模式 class-map 配置模式

参数说明 参数 说明
<0-255> IP协议类型 范围为0-255

31-15
第 31 章 QoS 命令 第三部分 命令参考

配置实例 Harbour(config-cmap)# match ip-protocol 6

相关命令 class-map
policy-map
service-policy
show class-map

31.39 match source-ip

命令格式 match source-ip <A.B.C.D/M>


no match source-ip

命令功能 用源 IP 地址作为一条匹配准则 对一个数据流进行匹配准则设置


其对应的 no 命令用于删除该准则

命令模式 class-map 配置模式

参数说明 参数 说明
A.B.C.D 源IP地址
M 掩码长度

配置实例 Harbour(config-cmap)# match source-ip 5.3.3.2/24

相关命令 class-map
policy-map
service-policy
show class-map

31.40 match source-mac

命令格式 match source-mac <mac_address>


no match destination-mac

命令功能 用源 MAC 地址作为一条匹配准则 对一个数据流进行匹配准则设置


其对应的 no 命令用于删除该准则

命令模式 class-map 配置模式

参数说明 参数 说明
<mac_address> 源mac地址

配置实例 Harbour(config-cmap)# match source-mac 000b.3b50.0490

31-16
第三部分 命令参考 第 31 章 QoS 命令

相关命令 class-map
policy-map
service-policy
show class-map

31.41 match source-port <0-65535> [tcp|udp]

命令格式 match source-port <0-65535> [tcp|udp]


no match source-port

命令功能 用 TCP 或 UDP 的源端口号作为一条匹配准则 对一个数据流进行匹配准


则设置
其对应的 no 命令用于删除该准则

命令模式 class-map 配置模式

参数说明 参数 说明
<0-65535> 端口号
[tcp|udp] 指定TCP或UDP

配置实例 Harbour(config-cmap)# match source-port 80 tcp

相关命令 class-map
policy-map
service-policy
show class-map

31.42 match user-priority

命令格式 match user-priority <0-7>


no match user-priority

命令功能 用 802.1p 优先级作为一条匹配准则 对一个数据流进行匹配准则设置


其对应的 no 命令用于删除该准则

命令模式 class-map 配置模式

参数说明 参数 说明
<0-7> 802.1p优先级 共8个级别

配置实例 Harbour(config-cmap)#match user-priority 3

31-17
第 31 章 QoS 命令 第三部分 命令参考

31.43 match vlan-id

命令格式 match vlan-id <1-4094>


no match vlan-id

命令功能 用 VLAN ID 作为一条匹配准则 对一个数据流进行匹配准则设置


其对应的 no 命令取消上述配置

命令模式 class-map 配置模式

参数说明 参数 说明
<1-4094> VLAN ID 范围为1-4094 共4095个

配置实例 Harbour(config-cmap)#match vlan-id 4

相关命令 class-map
policy-map
service-policy

31.44 police

命令格式 police cir <8-125000> cbs <8-50000> ebs <8-50000>


no police

命令功能 设置数据流的入口带宽和适应突发流量及扩展突发流量的缓冲区的值
其对应的 no 命令取消上述配置

命令模式 入口policy-map配置模式

参数说明 参数 说明
cir <8-125000> 带宽限定值(粒度为8 kbps) 例如设置值为8 代表
64kbps 设置值为125 代表1M bps 设置值为125000
代表1000M bps 100M端口的参数范围为64k-100M
1000M端口的参数范围为64k-1000M
cbs <8-50000> 设置适应突发流量 单位为Kbyte 在突发流量超过
我们设置的带宽时起到缓冲的作用 达到流量整形的目

ebs <8-50000> 设置扩展突发流量 单位为Kbyte

配置实例 Harbour(config-policymap-c)#police cir 3000 cbs 268 ebs 393

相关命令 policy-map

31-18
第三部分 命令参考 第 31 章 QoS 命令

31.45 policy-map

命令格式 policy-map <policy_map_name>


no policy-map {<policy_map_name>}*1

命令功能 生成一个入口策略 绑定一个或多个数据流后 再绑定到指定的端口 用


于到达这些端口并匹配这些数据流准则的数据包的处理
其对应的 no 命令用来删除存在的策略 参数缺省为去掉所有入口策略

命令模式 配置模式

参数说明 参数 说明
< policy_map_name > 策略映射的名称

配置实例 Harbour(config)#policy-map p1

相关命令 class-map
service-policy

31.46 policy-route

命令格式 policy-route next-hop <A.B.C.D>


no policy-route

命令功能 对匹配此策略的数据流进行策略路由 指定数据包的下一跳


其对应的 no 命令取消上述配置

命令模式 入口 policy-map 配置模式

参数说明 参数 说明
<A.B.C.D> 设置具体的下一跳

配置实例 Harbour(config-policymap-c)#policy-route next-hop 5.5.5.5

31.47 profile

命令格式 profile <profile_name>


no profile <profile_name>

命令功能 创建一个 profile 即流模板

31-19
第 31 章 QoS 命令 第三部分 命令参考

其对应的 no 命令用于删除该 profile

命令模式 配置模式

参数说明 参数 说明
<profile_name> 流模板名称

使用指导 系统中支持两个 profile 其中名为 user-default 的 profile 为默认 profile


不允许配置 另一个 profile 允许用户配置 可以选取关心的字段来配置
profile

配置实例 Harbour(config)# profile 123

31.48 service-policy

命令格式 service-policy input <policy_name>


no service-policy input {<policy_name>}*1

命令功能 绑定策略到指定接口或 share-group


其对应的 no 命令用于取消指定端口或 share-group 的策略 参数缺省为去
掉所有绑定到该端口或 share-group 的策略

命令模式 接口配置模式或 share-group 配置模式

参数说明 参数 说明
<policy_name> 流分类策略名称

配置实例 Harbour(config-if-eth2/1)#service-policy input p1


Harbour(config-sharegroup)#service-policy input p1

相关命令 interface ethernet


policy-map
share-group <share_group_name>
show service-policy

31.49 set cos

命令格式 set cos queue-id <0-7> user-priority <0-7> dscp <0-63> discardability
<0-2>
no set cos

命令功能 设置策略为改变数据包的 cos 参数为指定值 包括指定数据包在出口的哪


个队列排队调度 802.1p 优先级 dscp 和丢弃优先级

31-20
第三部分 命令参考 第 31 章 QoS 命令

对应的 no 命令取消已经设定的 cos 参数

命令模式 入口 policy-map 配置模式

参数说明 参数 说明
queue-id <0-7> 队列ID
user-priority <0-7> 用户优先级
dscp <0-63> dscp
discardability <0-2> 丢弃优先级

配置实例 Harbour(config-policymap-c)#set cos queue-id 1 user-priority 2 dscp 22


discardability 2

相关命令 policy-map
match class-map

31.50 set counter

命令格式 set counter


no set counter

命令功能 为一个策略指定一个计数器
其对应的 no 命令取消设置

命令模式 入口 policy-map 配置模式

配置实例 Harbour(config-policymap-c)#set counter

相关命令 policy-map

31.51 set default-queue <0-7>

命令格式 set default-queue <0-7>


no set default-queue

命令功能 配置每个端口的缺省的转发队列 queue


其对应的 no 命令取消上述配置

命令模式 端口配置模式

参数说明 参数 说明
<0-7> 队列号

31-21
第 31 章 QoS 命令 第三部分 命令参考

31.52 set manage-flow

命令格式 set manage-flow


no set manage-flow

命令功能 设置策略为将数据包镜像到 CPU


其对应的 no 命令取消设置

命令模式 入口 policy-map 配置模式

配置实例 Harbour(config-policymap-c)#set manage-flow

相关命令 policy-map

31.53 set mirror-flow

命令格式 set mirror-flow


no set mirror-flow

命令功能 设置策略为将数据包镜像到分析端口
其对应的 no 命令取消设置

命令模式 入口 policy-map 配置模式

配置实例 Harbour(config-policymap-c)#set mirror-flow

相关命令 policy-map

31.54 set queue <0-7> average-length-exponent <1-15>

命令格式 set queue <0-7> average-length-exponent <1-15>

命令功能 设置队列的平均长度指数

命令模式 drop-profile 配置模式

参数说明 参数 说明
<0-7> 队列号
<1-15> 平均长度指数

31-22
第三部分 命令参考 第 31 章 QoS 命令

相关命令 config drop-mode [wred|taildrop]


drop-profile

31.55 set queue <0-7> committed-threshold <1-512> <1-512> <1-15>

命令格式 set queue <0-7> committed-threshold <1-512> <1-512> <1-15>

命令功能 配置绿包发生拥塞时的丢弃上下门限及丢弃概率

命令模式 drop-profile 配置模式

参数说明 参数 说明
<0-7> 队列号
第一个<1-512> 丢弃的最小门限是最大队列长度 单位 256bytes
第二个<1-512> 丢弃的最大门限是最大队列长度 单位 256bytes
<1-15> 数据包的丢弃概率

配置实例 Harbour(config-drop-profile)# set queue 0 committed-threshold 30 90 5

相关命令 config drop-mode [wred|taildrop]


drop-profile

31.56 set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>

命令格式 set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>

命令功能 配置黄包发生拥塞时的丢弃上下门限及丢弃概率

命令模式 drop-profile 配置模式

参数说明 参数 说明
<0-7> 队列号
第一个<1-512> 丢弃的最小门限是最大队列长度 单位 256bytes
第二个<1-512> 丢弃的最大门限是最大队列长度 单位 256bytes
<1-15> 数据包的丢弃概率

配置实例 Harbour(config-drop-profile)# set queue 0 conformed-threshold 10 32 4

相关命令 config drop-mode [wred|taildrop]


drop-profile

31-23
第 31 章 QoS 命令 第三部分 命令参考

31.57 set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>

命令格式 set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>

命令功能 配置红包发生拥塞时的丢弃上下门限及丢弃概率

命令模式 drop-profile 配置模式

参数说明 参数 说明
<0-7> 队列号
第一个<1-512> 丢弃的最小门限是最大队列长度 单位 256bytes
第二个<1-512> 丢弃的最大门限是最大队列长度 单位 256bytes
<1-15> 数据包的丢弃概率

配置实例 Harbour(config-drop-profile)# set queue 0 exceeded-threshold 15 90 3

相关命令 config drop-mode [wred|taildrop]


drop-profile

31.58 set redirect port

命令格式 set redirect port <slot/port> vlan-id <1-4094>


no set redirect

命令功能 对匹配此条策略的数据流进行重定向到指定的接口和 VLAN


其对应的 no 命令取消设置

命令模式 入口 policy-map 配置模式

参数说明 参数 说明
<slot/port> 所指定的重定向端口号
<1-4094> 所指定的VLANID索引

配置实例 Harbour(config-policymap-c)# set redirect port 1/5 vlan-id 2

相关命令 policy-map

31-24
第三部分 命令参考 第 31 章 QoS 命令

31.59 shape rate

命令格式 shape rate <1-1537> bucketsize <1-4095> {queue <0-7>}*1


no shape

命令功能 设置出口/出口队列的带宽和适应突发流量的缓冲区值
其对应的 no 命令用于取消设置

命令模式 出口 policy-map 配置模式

参数说明 参数 说明
<1-1537> 设置当前带宽值(粒度为651 kbps) 1000为 1兆比特/秒 1000000
为 1000兆比特/秒 设置值为1 表示带宽限制为651 kbps 设置
值为10 表示带宽设置值为6510 kbps
<1-4095> 设置缓冲区的最大值 在突发流量超过我们设置的带宽时起到缓
冲的作用 达到流量整形的目的 粒度为4k bytes 例如设置值为
1 表示bucketsize为4k bytes 设置为10 表示bucketsize为40k
bytes
<0-7> 指定设置哪个队列的带宽及缓冲区

配置实例 Harbour(config-if-eth2/1)#shape rate 123 bucketsize 268


Harbour(config-if-eth1/1)#shape rate 1 burstsize 1 queue 0

31.60 share-group

命令格式 share-group <share_group_name>


no share no share-group {<share_goup_name>}*1

命令功能 创建一个 share-group 即共享组


其对应的 no 命令删除一个 share-group 参数缺省删除所有的共享组

命令模式 配置模式

参数说明 参数 说明
<share_group_name> 共享组名称

配置实例 Harbour(config)# share-group g2

相关命令 Show share-group

31-25
第 31 章 QoS 命令 第三部分 命令参考

31.61 show class-map

命令格式 show class-map {<class_map>}*1

命令功能 显示数据流的信息

命令模式 只读模式 配置模式

参数说明 参数 说明
<class-map> 数据流名称

使用指导 无参数则显示所有数据流名称

配置实例 Harbour(config)# show class-map c1

31.62 show configuration class-map配置模式

命令格式 show configuration

命令功能 显示当前已经配置的数据流信息

命令模式 class-map 配置模式

配置实例 Harbour(config-cmap)#show configuration

31.63 show configuration profile配置模式

命令格式 show configuration

命令功能 显示当前配置的 profile 的配置信息

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#show configuration

31.64 show configuration share-group配置模式

命令格式 show configuration

31-26
第三部分 命令参考 第 31 章 QoS 命令

命令功能 显示正在配置的 share-group 的配置信息

命令模式 share-group 配置模式

配置实例 Harbour(config-sharegroup)# show configuration

31.65 show configuration 入口policy-map配置模式

命令格式 show configuration

命令功能 显示当前正在配置的入口策略映射的信息

命令模式 入口 policy-map 配置模式

配置实例 Harbour(config-policymap)#show configuration

31.66 show counter

命令格式 show counter {<counter_id>}*1

命令功能 显示一个接口或 share-group 收到的匹配某种数据流规则的数据包的数目

命令模式 接口配置模式 share-group 配置模式

参数说明 参数 说明
<counter_id> Counter ID

配置实例 Harbour(config-if-eth2/1)#show counter


Harbour(config-sharegroup)#show counter

相关命令 interface ethernet


share-group <share_group_name>
set counter

31.67 show drop-profile

命令格式 show drop-profile {<drop_profile_name>}*1

命令功能 显示相应的拥塞避免丢弃策略的配置信息

31-27
第 31 章 QoS 命令 第三部分 命令参考

命令模式 配置模式

参数说明 参数 说明
<drop_profile_name> 拥塞避免丢弃策略的名称

使用指导 如果<drop_profile_name>缺省 默认为显示所有的拥塞避免丢弃策略的配


置信息

配置实例 Harbour(config)#show drop-profile

相关命令 drop-profile
set queue <0-7> average-length-exponent <1-15>
set queue <0-7> committed-threshold <1-512> <1-512> <1-15>
set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>
set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>
config drop-mode [wred|taildrop]

31.68 show policy-map

命令格式 show policy-map {<policy_map_name>}*1

命令功能 显示某一个或者所有配置好的入口策略映射的内容

命令模式 配置模式

参数说明 参数 说明
<policy_map_name> 策略映射的名称

默认状态 显示所有流分类策略名称

使用指导 当输入策略映射名时 显示该映射的配置信息 如果不输入策略映射名


则显示所有已经配置的策略映射的信息

配置实例 Harbour(config)#show policy-map p1

相关命令 policy-map
service-policy

31.69 show profile {<profile_name>}*1

命令格式 show profile {<profile_name>}*1

31-28
第三部分 命令参考 第 31 章 QoS 命令

命令功能 显示当前已经配置的 profile 的配置信息

命令模式 配置模式

参数说明 参数 说明
<profile_name> profile名称

使用指导 参数缺省为显示所有 profile 的信息

配置实例 Harbour(config)# show profile

31.70 show qos

命令格式 show qos

命令功能 显示接口所配置的 QoS 参数

命令模式 接口配置模式

配置实例 Harbour(config-if-eth2/1)#show qos

相关命令 interface ethernet

31.71 show queue-mode

命令格式 show queue-mode

命令功能 显示配置的出口队列调度模式

命令模式 端口配置模式

使用指导 出口队列调度模式可以为优先级调度模式 加权轮循模式或者混合调度模


配置实例 Harbour(config-if-eth2/1)#show queue-mode

相关命令 config queue-mode pq


config queue-mode wrr
config queue-mode hybrid

31-29
第 31 章 QoS 命令 第三部分 命令参考

31.72 show service-policy

命令格式 show service-policy

命令功能 显示绑定到指定接口或 share-group 的所有策略的相关信息

命令模式 接口配置模式 share-group 配置模式

配置实例 Harbour(config-if-eth2/1)#show service-policy


Harbour(config-sharegroup)#show service-policy

相关命令 interface ethernet 1/1


share-group <share_group_name>
service-policy input

31.73 show shape

命令格式 show shape

命令功能 显示当前配置的出口带宽限制的信息

命令模式 接口配置模式

配置实例 Harbour(config-if-eth2/1)#show shape

相关命令 shape rate

31.74 show share-group

命令格式 show share-group {<share_group_name>}*1

命令功能 显示已经配置的 share-group 的配置信息 参数缺省显示所有 share-group

命令模式 配置模式

配置实例 Harbour(config)# show share-group

相关命令 share-group

31-30
第三部分 命令参考 第 31 章 QoS 命令

31.75 transmit

命令格式 transmit

命令功能 设置策略为转发符合某一类数据流匹配准则的数据包

命令模式 入口 policy-map 配置模式

配置实例 Harbour(config-policymap-c)#transmit

相关命令 policy-map

31-31
第三部分 命令参考 第 32 章 策略路由命令

32 第32章 策略路由命令

本章介绍了策略路由相关的命令 其配置方法请参考本手册第
提示 二部分

32.1 next-hop

命令格式 next-hop ip <A.B.C.D> mac <mac_address> vlan <1-4094> port <port_number>

命令功能 配置下一跳

命令模式 配置模式

参数说明 参数 说明
<A.B.C.D> next-hop ip address
<mac_address> next-hop mac address
<1-4094> next-hop所属的vlan
<port_number> next-hop的output port

相关命令 class-map <class_map_name> profile <profile_name>


policy-map <policy_map_name>

32-1
第三部分 命令参考 第 33 章 ACL 命令

33 第33章 ACL 命令

本章介绍了 ACL 相关的命令 其配置方法请参考本手册第二部


提示 分

33.1 absolute

命令格式 absolute start <start_dat_timee> end <end_date_time>


no absolute

命令功能 在 time-range 模式下 使用 absolute 命令定义绝对的时间段


该命令的 no 形式删除该定义

命令模式 time-range 配置模式

参数说明 参数 说明
<start_dat_timee> 起始的日期时间
<end_date_time> 终止的日期时间

使用指导 absolute 定义的时间段为绝对时间 只使用一次 可以定义为 1970-2036


年内的任意一个时点 日期时间的格式为 yyyy/mm/dd:hh:mm 时间以
24 时制计算
如果在一个 time-range 定义中同时使用 absolute 和 periodic 则 periodic
指定的时间段只在 absolute 定义的时间段内有效

配置实例 time-range xyz


absolute start 2004/05/26:08:00 end 2004/05/29:23:59

相关命令 periodic
time-range

33.2 access-list

命令格式 access-list <1-2000>


no access-list{<1-2000>}*1

33-1
第 33 章 ACL 命令 第三部分 命令参考

命令功能 绑定一条访问控制列表到指定接口或 share-group


对应的 no 命令取消一个接口或 share-group 的控制列表 参数缺省时取消
所有该接口或 share-group 的所有控制列表

命令模式 接口配置模式 share-group 配置模式

参数说明 参数 说明
<1-2000> 访问控制列表索引号

配置实例 Harbour(config-if-eth1/1)# access-list 101


Harbour(config-sharegroup)# access-list 101

相关命令 interface ethernet


share-group g1

33.3 access-list icmp

命令格式 access-list <1-2000> [permit|deny] icmp dip [<A.B.C.D/M>|any] sip


[<A.B.C.D/M>|any] type [<0-255>|any] code [<0-255>|any]
no access-list {<1-2000>}*1

命令功能 配置一条与 ICMP 协议相关的访问列表


no 形式取消该设置 参数缺省为去掉所有访问列表

命令模式 配置模式

参数说明 参数 说明
<1-2000> 访问列表索引的范围
dip [<A.B.C.D/M>|any] 目的IP地址 输入形式为A.B.C.D/M M为掩码
长度 any表示通配所有目的IP地址
sip [<A.B.C.D/M>|any] 源IP地址 输入形式为A.B.C.D/M M为掩码长
度 any表示通配所有源IP地址
type [<0-255>|any] ICMP协议类型 范围为0-255
code [<0-255>|any] ICMP协议码 范围为0-255

使用指导
本交换机的访问列表的优先级全部低于 QoS 配置的优先级
注意

配置实例 Harbour(config)# access-list 120 deny icmp dip 3.3.3.3/24 sip 6.6.6.6/24
type 23 code 25

33-2
第三部分 命令参考 第 33 章 ACL 命令

相关命令 show access-list {<1-2000>}*1

33.4 access-list ip

命令格式 access-list <1-2000> [permit|deny] ip dip [<A.B.C.D/M>|any] sip


[<A.B.C.D/M>|any]
no access-list {<1-2000>}*1

命令功能 配置一条与具体 IP 协议无关的访问列表 与 IP 协议是 TCP UDP 或者


ICMP 等无关
no access-list 命令取消该设置 参数缺省为去掉所有访问列表

命令模式 配置模式

参数说明 参数 说明
<1-2000> 访问列表索引的范围
dip [<A.B.C.D/M>|any] 目的IP地址 输入形式为A.B.C.D/M M为掩码
长度 any表示通配所有目的IP地址
sip [<A.B.C.D/M>|any] 源IP地址 输入形式为A.B.C.D/M M为掩码长
度 any表示通配所有源IP地址

使用指导
本交换机的访问列表的优先级全部低于 QoS 配置的优先级
注意

配置实例 Harbour(config)# access-list 100 deny ip dip 3.3.3.3/24 sip 5.5.5.5/24

相关命令 show access-list {<1-2000>}*1

33.5 access-list time-range

命令格式 access-list <index> time-range <time-range-name>

命令功能 在端口或者 sharegroup 配置模式下配置 ACL

命令模式 端口或 sharegroup 配置模式

参数说明 参数 说明
<index> 序号
<time-range-name> time-range名称

33-3
第 33 章 ACL 命令 第三部分 命令参考

配置实例 !Time-range config


time-range r1
absolute start 2004/05/26:08:00 end 2004/05/29:23:59
periodic 1 weekly Monday 08:00 to 16:00
periodic 2 weekly Thursday 09:00 to 20:00
exit
time-range r2
exit
!Policy-map config
!

!access-list config
access-list 1 deny ip dip any sip any
access-list 2 permit ip dip any sip any
!

!Port qos config


interface ethernet 1/2
bind profile user-default
access-list 1 time-range r2
access-list 2 time-range r2
exit
!Share-group config
share-group 1
bind profile user-default
access-list 1 time-range r1
exit
!

33.6 access-list tcp

命令格式 access-list <1-2000> [permit|deny] tcp dip [<A.B.C.D/M>|any] dst-port


[<dst_port>|any] sip [<A.B.C.D/M>|any] src-port [<src_port>|any]
no access-list {<1-2000>}*1

命令功能 配置一条与 TCP 协议相关的访问列表


no 形式取消该设置 参数缺省为去掉所有访问列表

命令模式 配置模式

参数说明 参数 说明
<1-2000> 访问列表索引的范围
dip [<A.B.C.D/M>|any] 目的IP地址 输入形式为A.B.C.D/M M为掩码
长度 any表示通配所有目的IP地址
[<des_port>|any] 目的端口号

33-4
第三部分 命令参考 第 33 章 ACL 命令

sip [<A.B.C.D/M>|any] 源IP地址 输入形式为A.B.C.D/M M为掩码长


度 any表示通配所有源IP地址
[<src_port>|any] 源端口号

使用指导
本交换机的访问列表的优先级全部低于 QoS 配置的优先级
注意

配置实例 Harbour(config)# access-list 101 deny tcp dip 3.3.3.3/24 dest-port 80


sip 5.5.5.5/24 src-port any

相关命令 show access-list {<1-2000>}*1

33.7 access-list udp

命令格式 access-list <1-2000> [permit|deny] udp dip [<A.B.C.D/M>|any] dst-port


[<dst_port>|any] sip [<A.B.C.D/M>|any] src-port [<src_port>|any]
no access-list {<1-2000>}*1

命令功能 配置一条与 UDP 协议相关的访问列表


no 形式取消该设置 参数缺省为去掉所有访问列表

命令模式 配置模式

参数说明 参数 说明
<1-2000> 访问列表索引的范围
dip [<A.B.C.D/M>|any] 目的IP地址 输入形式为A.B.C.D/M M为掩码
长度 any表示通配所有目的IP地址
[<dst_port>|any] 目的端口号
sip [<A.B.C.D/M>|any] 源IP地址 输入形式为A.B.C.D/M M为掩码长
度 any表示通配所有源IP地址
[<src_port>|any] 源端口号

使用指导
本交换机的访问列表的优先级全部低于 QoS 配置的优先级
注意

配置实例 Harbour(config)# access-list 101 deny udp dip 3.3.3.3/24 dest-port 8000
sip 5.5.5.5/24 src-port

相关命令 show access-list {<1-2000>}*1

33-5
第 33 章 ACL 命令 第三部分 命令参考

33.8 config access-list default-action

命令格式 config access-list default-action [permit|deny]

命令功能 配置交换机的缺省行为为转发或丢弃

命令模式 配置模式

使用指导 当数据包从接口或 share-group 进入交换机 并且不满足在接口或


share-group 上所配置的 policy-map 或 access-list 时 数据包按照配置的
缺省访问方式处理 即可以被丢弃也可以被转发

配置实例 Harbour(config)# config access-list default-action deny

33.9 config access-list service [enable|disable]

命令格式 config access-list service [enable|disable]

命令功能 配置交换机的 ACL 功能打开或关闭

命令模式 配置模式

参数说明 参数 说明
[enable|disable] 打开或关闭

使用指导 在接口上下发 ACL 或配置交换机的缺省访问方式之前必须先使能 ACL 功


能 当 ACL 功能被关闭后 已经下发到接口的 ACL 全部取消 并且如果
配置了交换机缺省访问方式为 deny 则恢复为 permit

33.10 periodic

命令格式 periodic <index> weekly {days-of-the-week} hh:mm to hh:mm


no periodic <index>

命令功能 在 time-range 配置模式下 使用 periodic 命令定义每星期都发生的时间段


该命令的 no 形式删除该定义

命令模式 time-range 配置模式

参数说明 参数 说明

33-6
第三部分 命令参考 第 33 章 ACL 命令

<index> 范围为1-64
{days-of-the-week} 可以是Monday Tuesday Wednesday Thursday
Friday Saturday Sunday 以 及 daily weekdays
weekend

使用指导 如果在一个 time-range 定义中同时使用 absolute 和 periodic 则 periodic


指定的时间段只在 absolute 定义的时间段内有效
hh:mm24 时制计算
日期关键字的定义如下所示
Monday 星期一
Tuesday 星期二
Wednesday 星期三
Thursday 星期四
Friday 星期五
Saturday 星期六
Sunday 星期天
daily 每天
weekdays 周一至周五
weekend 周末

配置实例 periodic1 weekly monday 8:00 to 18:00表示每周一的8点到下午6点


periodic 2 weekly weekdays 8:00 to 18:00表示每周一到周五的8点到下午6点

相关命令 absolute

33.11 show access-list

命令格式 show access-list

命令功能 显示接口或 share-group 所配置的 access-list 的信息

命令模式 接口配置模式 share-group 配置模式

配置实例 Harbour(config-if-eth1/2)#show access-list


Harbour(config-sharegroup)#show access-list

相关命令 access-list

33-7
第 33 章 ACL 命令 第三部分 命令参考

33.12 show access-list {<1-2000>}*1

命令格式 show access-list {<1-2000>}*1

命令功能 显示已配置的访问列表 如果不输入该参数 则显示所有配置的访问列表

命令模式 配置模式

参数说明 参数 说明
<1-2000> 访问列表索引

配置实例 Harbour(config)# show access-list 100

相关命令 access-list

33.13 show time-range

命令格式 show time-range [time-range-name]

命令功能 显示 time-range 配置

命令模式 配置模式

参数说明 参数 说明
time-range-name time-range配置名称

配置实例 Harbour(config)# show time-range


time-range no_http
periodic 1 weekly weekdays 8:00 to 18:00

33.14 time-range

命令格式 time-range time-range-name


no time-range time-range-name

命令功能 定义时间段
其对应的 no 命令取消上述配置

命令模式 配置模式

33-8
第三部分 命令参考 第 33 章 ACL 命令

参数说明 参数 说明
time-range-name 时间段的名字

使用指导 使用该命令可以进入 time-range 配置模式 在该模式下可以使用 absolute


和 periodic 命令定义具体的时间段 时间段应用在具体的配置列表中
时间段名字必须以字母开头 只能包含字母 下划线和数字 最大长度为
31 个字符

配置实例 time-range no_http


periodic weekdays 8:00 to 18:00

相关命令 absolute
periodic

33-9
第三部分 命令参考 第 34 章 VRRP 命令

34 第34章 VRRP 命令

本章介绍了 VRRP PingTrack 相关的命令 其配置方法请参考


本手册第二部分 关于配置 VRRP 的其他内容请参考 HOS 配
提示 置手册 和 HOS 命令参考

34.1 PingTrack命令

34.1.1 clear pingtrack [<name>|all] statics

命令格式 clear pingtrack [<name>|all] statics

命令功能 清除 pingtrack 的统计信息

命令模式 配置模式

参数说明 参数 说明
[<name>|all] 指定的或全部pingtrack

配置实例 Harbour(config)# clear pingtrack track1

相关命令 show pingtrack [<name>|all] {[statics]}*1

34.1.2 create pingtrack

命令格式 create pingtrack <name> <A.B.C.D> {<1-1000> <1-1000> <1-255> <1-255>}*1

命令功能 创建一个 pingtrack

命令模式 配置模式

参数说明 参数 说明
<name> Pingtrack的名称
<A.B.C.D> Pingtrack要ping的IP

34-1
第 34 章 VRRP 命令 第三部分 命令参考

第一个<1-1000> 一个ping包的超时时间 单位 秒
第二个<1-1000> Ping包的间隔 单位 秒
第一个<1-255> 失败门限 失败多少次认为ping不通
第二个<1-255> 成功门限 成功多少次认为可以ping通

使用指导 必须先启动 VRRP 功能

配置实例 Harbour(config)# create pingtrack track1 1.1.1.1

相关命令 delete pingtrack

34.1.3 delete pingtrack

命令格式 delete pingtrack <name>

命令功能 删除一个 pingtrack

命令模式 配置模式

参数说明 参数 说明
<name> Pingtrack的名称

配置实例 Harbour(config)# delete pingtrack track1

相关命令 create pingtrack

34.1.4 show running-config pingtrack

命令格式 show running-config pingtrack

命令功能 显示 pingtrack 的配置信息

命令模式 配置模式

配置实例 Harbour(config)# show running-config pingtrack

34.1.5 show pingtrack [<name>|all] {[statics]}*1

命令格式 show pingtrack [<name>|all] {[statics]}*1

34-2
第三部分 命令参考 第 34 章 VRRP 命令

命令功能 显示 pingtrack 的统计信息

命令模式 配置模式

参数说明 参数 说明
[<name>|all] 指定的或全部pingtrack

配置实例 Harbour(config)# show pingtrack track1

相关命令 clear pingtrack [<name>|all] statics

34.1.6 vrrp <1-255> pingtrack <trackname> {<1-254>}

命令格式 vrrp <1-255> pingtrack <trackname> {<1-254>}


no vrrp <1-255> pingtrack <trackname>

命令功能 给 VRRP 指定 pingtrack


其对应的 no 命令取消上述配置

命令模式 VLAN 配置模式

参数说明 参数 说明
<1-255> VRRP组号
<trackname> Pingtrack的名字
<1-254> Track优先级

配置实例 Harbour(config-vlan-v1)# vrrp 1 pingtrack track1 50

34-3
第三部分 命令参考 第 35 章 POE 命令

35 第35章 POE 命令

本章介绍了 POE 相关的命令 其配置方法请参考本手册第二部


提示 分

35.1 config poe [enable|disable]

命令格式 config poe [enable|disable]

命令功能 使能或禁用 POE 功能

命令模式 配置模式

参数说明 参数 说明
[enable|disable] 使能或禁用

默认状态 如果设备配备 POE 模块 则默认使能

配置实例 Harbour(config)#config poe disable

35.2 config poe capacitor detection

命令格式 config poe capacitor detection [enable|disable]

命令功能 打开或关闭电容负载检测支持功能

命令模式 配置模式

参数说明 参数 说明
[enable|disable] 打开或关闭

默认状态 关闭

35-1
第 35 章 POE 命令 第三部分 命令参考

配置实例 Harbour(config)# config poe capacitor detection disable

35.3 config poe info

命令格式 config poe info [on|off]

命令功能 打开/关闭 POE 模块的相关提示信息显示

命令模式 配置模式

参数说明 参数 说明
on 打开
off 关闭

默认状态 关闭

配置实例 Harbour(config)#config poe info on

35.4 config poe maxpower

命令格式 config poe maxpower <37-806>

命令功能 配置 POE 模块的最大输出功率

命令模式 配置模式

参数说明 参数 说明 缺省配置
<37-806> 最大输出功率数 单位 瓦 806

配置实例 Harbour(config)# config poe maxpower 800

35.5 config poe port <1-48> [on|off]

命令格式 config poe port <1-48> [on|off]

命令功能 配置 POE 模块是否对指定端口供电

命令模式 配置模式

35-2
第三部分 命令参考 第 35 章 POE 命令

参数说明 参数 说明
<1-48> 面板端口号
[on|off] 是否供电

默认状态 所有端口全部使能

配置实例 Harbour(config)#config poe port 1 off

35.6 config poe port <1-48> maxpower <3000-20000>

命令格式 config poe port <1-48> maxpower <3000-20000>

命令功能 配置 POE 模块对指定的端口的最大输出功率

命令模式 配置模式

参数说明 参数 说明
<1-48> 面板端口号
<3000-20000> 最大输出功率 单位 毫瓦

35.7 show poe configuration

命令格式 show poe configuration

命令功能 查看 POE 模块配置与默认配置不同的配置信息 包括 poe 状态 每个端口


状态 show info 状态以及电容负载检测的状态

命令模式 配置模式

配置实例 Harbour(config)#show poe configuration

35.8 show poe consumption

命令格式 show poe consumption

命令功能 查看 POE 模块的功率和电压情况

命令模式 配置模式

35-3
第 35 章 POE 命令 第三部分 命令参考

配置实例 Harbour(config)# show poe consumption

35.9 show poe maxpower

命令格式 show poe maxpower

命令功能 查看 POE 模块的允许的最大输出功率

命令模式 配置模式

配置实例 Harbour(config)#show poe maxpower

35.10 show poe port <1-48> consumption

命令格式 show poe port <1-48> consumption

命令功能 查看 POE 模块对指定端口的功率 电压和电流情况

命令模式 配置模式

参数说明 参数 说明
<1-48> 面板端口号

配置实例 Harbour(config)# show poe port 1 consumption

35.11 show poe port <1-48> maxpower

命令格式 show poe port <1-48> maxpower

命令功能 查看 POE 模块对指定端口配置的最大输出功率

命令模式 配置模式

参数说明 参数 说明
<1-48> 面板端口号

35-4
第三部分 命令参考 第 36 章 VCT 命令

36 第36章 VCT 命令

本章介绍了 VCT 相关的命令 其配置方法请参考本手册第二部


提示 分

36.1 config autovct [add|delete] port <portlist>

命令格式 config autovct [add|delete] port <portlist>

命令功能 添加或删除需要进行自动 VCT 的端口

命令模式 配置模式

参数说明 参数 说明
[add|delete] 添加或删除
<portlist> 端口列表

相关命令 show autovct port

36.2 run vct <portlist>

命令格式 run vct <portlist>

命令功能 对指定的面板上的端口执行 VCT 并显示结果

命令模式 配置模式

参数说明 参数 说明
<portlist> 端口列表 格式示例 1/1-9

36-1
第 36 章 VCT 命令 第三部分 命令参考

36.3 service autovct [enable|disable]

命令格式 service autovct [enable|disable]

命令功能 打开或关闭自动 VCT 功能

命令模式 配置模式

参数说明 参数 说明
[enable|disable] 打开或关闭

使用指导 当自动 VCT 功能打开时 指定范围内的端口如果发生 DOWN 事件 会自


动进行 VCT 并显示结果

36.4 show autovct port

命令格式 show autovct port

命令功能 显示哪些端口被配置为需要自动 VCT

命令模式 配置模式

相关命令 config autovct [add|delete] port <portlist>

36-2

Вам также может понравиться