You are on page 1of 210

µHammer3550E 系列产品

用户手册

第一部分 硬件安装

第二部分 软件配置

第三部分 命令参考
µHammer3550E 系列产品用户手册

资料编号 P-18080026-20040712-100
产品版本 V02R02B26
资料状态 发行

版权声明

© 港湾网络有限公司版权所有,并保留对本手册及本声明的最终解释权和修改权。
本手册的版权归港湾网络有限公司所有。未得到港湾网络有限公司的书面许可,任何人不得以任
何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将
其全部或部分用于商业用途。

免责声明
本手册依据现有信息制作,其内容如有更改,恕不另行通知。港湾网络有限公司在编写该手册的
时候已尽最大努力保证其内容准确可靠,但港湾网络有限公司不对本手册中的遗漏、不准确、或
错误导致的损失和损害承担责任。

Users’ Manual Copyright and Disclaimer

Copyright

© Copyright Harbour Networks Limited. All rights reserved.


The copyright of this document is owned by Harbour Networks Limited. Without the prior
written permission obtained from Harbour Networks Limited, this document shall not be
reproduced and excerpted in any form or by any means, stored in a retrieval system,
modified, distributed and translated into other languages, applied for a commercial purpose in
whole or in part.

Disclaimer
This document and the information contained herein is provided on an "AS IS" basis. Harbour
Networks Limited may make improvement or changes in this document, at any time and
without notice and as it sees fit. The information in this document was prepared by Harbour
Networks Limited with reasonable care and is believed to be accurate. However, Harbour
Networks Limited shall not assume responsibility for losses or damages resulting from any
omissions, inaccuracies, or errors contained herein.
FCC Warning
This device has been tested and confirmed to meet the limits for a Class A device, complying
with Part 15 of the FCC Rules. These limits are placed to provide appropriate protection
against harmful interference when the equipment is used in a commercial environment. This
equipment generates, uses, and can radiate radio frequency energy and, if not installed and
used in accordance with this user's guide, may cause interference to radio communications.
Operation of this equipment in a residential area is likely to cause harmful interference, and
you will be required to correct the interference at your own expense.
Modifying the device not authorized by Harbour Networks Limited may result in the equipment
no longer meeting FCC requirements for Class A devices. Therefore, your right to use the
equipment may be impaired by FCC regulations, and you may be required to remove any
interference to radio or television communications at your own expense.
You can determine whether your equipment is causing interference by turning it off. If the
interference stops, it was probably caused by the Harbour Networks Limited equipment. Take
appropriate measures to remove the interference if it happens.
Modifications to this product without Harbour Networks Limited's written authorization could
void the FCC approval and disqualify you to use the product.

使用者警示
本产品是 A 级通讯产品,当在居住环境中使用时,可能会造成射频干扰,在这种情况下使用者
应采取适当的对策以避免影响使用者的正常生活。

VCCI Warning
手册使用说明

读者对象
本手册的读者对象为安装µHammer3550E 系列产品的工程技术人员,以及配置和
管理µHammer3550E 系列产品的系统管理员。

内容介绍
本手册包括硬件安装、软件配置和命令参考三个部分。

本手册的软件配置和命令参考介绍了µHammer3550E 特性化功
能的配置,其它功能的配置和命令介绍请参考《HOS 配置手册》
提示 和《HOS 命令参考》。
µHammer3550E 的软件特性表及相应的参考手册见第 9 章软件
特性表。

第一部分 硬件安装
详细介绍了µHammer3550E 系列产品的硬件结构和安装方法,是工程技术人员了
解设备并顺利完成设备安装与连接的指导文档。

章序号 题目 内容描述
第1章 产品综述 简要介绍µHammer3550E系列的产品特性、目前包
含的产品型号以及产品的规格。
第2章 产品硬件结构 详细介绍了产品的硬件结构、接口属性以及指示灯含
义等,有效指导工程技术人员了解设备。
第3章 系统配置清单 包含设备正常运行所需的基本配置清单以及选配部
件清单。
第4章 安全注意事项 介绍工程准备和硬件安装过程中需要注意的安全事
项。
第5章 机房环境要求 介绍对机房环境的要求。
第6章 开箱验货 介绍开箱验货的要求和步骤。
第7章 安装设备 详细介绍了安装设备的具体方法。指导工程技术人员
顺利完成设备安装与连接。
第8章 系统启动与升级 介绍系统启动的基本操作和升级方法。
附录A 以太网布线建议 对实际工程中的百兆以太网口的布线提出建议。
第二部分 软件配置
详细介绍了µHammer3550E 系列产品的特性功能以及配置方法,同时,还就一些
缺省配置加以说明。

章序号 题目 内容描述
第9章 软件特性表 介绍了µHammer3550E的软件特性表及相应的参考
手册。
第10章 系统管理 介绍了配置系统名称和多系统多配置功能。
第11章 配置SNMP 介绍了一些SNMP TRAP的配置。
第12章 端口和TRUNK配置 介绍了TRUNK负载均衡模式、安全端口和广播抑制
的配置,及系统不支持的特性。
第13章 配置FDB 介绍了FDB老化时间和FDB保护的配置。
第14章 配置VLAN 介绍了PVLAN、基于IP子网的VLAN和基于协议的
VLAN的配置。
第15章 配置802.1x 介绍了802.1x本地认证和基于MAC的动态VLAN的
配置。
第16章 配置QoS 介绍了基于策略的QoS、拥塞避免和拥塞管理等的配
置。
第17章 配置ACL 介绍了ACL的配置。
第18章 配置POE 介绍了POE的配置。
第19章 配置VCT 介绍了VCT的配置。

第三部分 命令参考
详细介绍µHammer3550E 系列产品的特性功能的配置命令。

章序号 题目 内容描述
第20章 系统管理命令 介绍了配置系统名称和多系统多配置功能相关的命
令。
第21章 SNMP命令 介绍了一些SNMP TRAP的相关的命令。
第22章 端口和TRUNK命令 介绍了TRUNK负载均衡模式和广播抑制相关的命
令。
第23章 FDB命令 介绍了FDB老化时间和FDB保护相关的命令。
第24章 VLAN命令 介绍了PVLAN、基于IP子网的VLAN和基于协议的
VLAN相关的命令。
第25章 802.1x命令 介绍了802.1x本地认证和基于MAC的动态VLAN相
关的命令。
第26章 QoS命令 介绍了基于策略的QoS、拥塞避免和拥塞管理等相关
的命令。
第27章 ACL命令 介绍了ACL相关的命令。
第28章 POE命令 介绍了POE相关的命令。
第29章 VCT命令 介绍了VCT相关的命令。
手册约定
手册中有关图标的约定如下:

图标 说明
这个图标主要是提醒用户,如果采用不正确的方式操作设备,可能会
对人体或设备造成伤害,或造成业务中断、数据丢失等。如安装过程、
警告 配置业务中等。

这个图标表示提醒用户注意事项。
注意
这个图标主要给出一些与正文相关的信息,同时给用户一些指引,协
助用户更好的理解正文的内容。
提示

获取技术支援
港湾网络有限公司建立了以总部技术支援中心、区域技术支援中心和本地技术支
援中心为主体的完善的三级服务体系,并提供全天候 24 小时×365 天的电话热线
服务。客户在产品使用及网络运行过程中遇到问题时请随时与港湾网络有限公司
各地方的服务支持热线联系。请客户到www.harbournetworks.com获取各地服务
支持热线电话。此外,客户还可通过港湾网络有限公司网站及时了解最新产品动
态,以及下载需要的技术文档。
目录

第一部分 硬件安装
第 1 章 产品综述................................................................................................................................... 1-1
1.1 简介 ......................................................................................................................................... 1-1
1.2 产品型号 ................................................................................................................................. 1-1
1.3 产品规格 ................................................................................................................................. 1-1
第 2 章 产品硬件结构........................................................................................................................... 2-1
2.1 µHammer3550E-24 ................................................................................................................ 2-1
2.1.1 前面板.......................................................................................................................... 2-1
2.1.2 侧面板.......................................................................................................................... 2-3
2.1.3 后面板.......................................................................................................................... 2-4
2.2 µHammer3550E-24-DC ......................................................................................................... 2-4
2.2.1 前面板.......................................................................................................................... 2-4
2.2.2 侧面板.......................................................................................................................... 2-6
2.2.3 后面板.......................................................................................................................... 2-7
2.3 µHammer3550E-48 ................................................................................................................ 2-8
2.3.1 前面板.......................................................................................................................... 2-8
2.3.2 侧面板........................................................................................................................ 2-10
2.3.3 后面板........................................................................................................................ 2-10
2.4 µHammer3550E-48-DC ....................................................................................................... 2-11
2.4.1 前面板........................................................................................................................ 2-11
2.4.2 侧面板........................................................................................................................ 2-13
2.4.3 后面板........................................................................................................................ 2-14
第 3 章 系统配置清单........................................................................................................................... 3-1
第 4 章 安全注意事项........................................................................................................................... 4-1
4.1 电气安全操作 ......................................................................................................................... 4-1
4.2 避免静电损害 ......................................................................................................................... 4-2
4.3 避免激光损伤 ......................................................................................................................... 4-2
4.4 设备安全操作 ......................................................................................................................... 4-2
4.4.1 钻孔.............................................................................................................................. 4-2
4.4.2 搬运设备 ...................................................................................................................... 4-2

1
第 5 章 机房环境要求........................................................................................................................... 5-1
5.1 对机房空间的要求 ................................................................................................................. 5-1
5.2 对机房地板的要求 ................................................................................................................. 5-2
5.3 对机房供电系统的要求 ......................................................................................................... 5-2
5.3.1 直流供电系统要求 ...................................................................................................... 5-2
5.3.2 交流供电系统要求 ...................................................................................................... 5-2
5.4 对机房接地系统的要求 ......................................................................................................... 5-3
5.5 设备的工作环境要求 ............................................................................................................. 5-3
5.6 其他设施要求 ......................................................................................................................... 5-4
5.6.1 防静电要求 .................................................................................................................. 5-4
5.6.2 防干扰要求 .................................................................................................................. 5-4
第 6 章 开箱验货................................................................................................................................... 6-1
6.1 准备工作 ................................................................................................................................. 6-1
6.2 设备开箱操作 ......................................................................................................................... 6-2
6.3 验货 ......................................................................................................................................... 6-2
第 7 章 安装设备................................................................................................................................... 7-1
7.1 安装工具 ................................................................................................................................. 7-1
7.2 安装到机柜中 ......................................................................................................................... 7-1
7.3 安装到桌面上 ......................................................................................................................... 7-2
7.4 连接地线和电源 ..................................................................................................................... 7-2
7.4.1 连接地线 ...................................................................................................................... 7-2
7.4.2 连接交流电源线 .......................................................................................................... 7-3
7.4.3 连接直流电源线 .......................................................................................................... 7-4
7.5 安装 SFP 接口模块................................................................................................................. 7-5
7.5.1 SFP 接口模块和 LC 光纤连接器 ................................................................................ 7-5
7.5.2 连接方法 ...................................................................................................................... 7-7
7.6 电口网线的制作 ..................................................................................................................... 7-8
7.6.1 RJ-45 连接器................................................................................................................. 7-8
7.6.2 千兆电口网线制作 ...................................................................................................... 7-9
7.6.3 百兆电口网线制作 .................................................................................................... 7-10
7.7 堆叠连接 ............................................................................................................................... 7-11
7.7.1 堆叠连接方法 ............................................................................................................ 7-11
7.7.2 堆叠连接口的对应关系 ............................................................................................ 7-12
7.7.3 堆叠电缆的安装与拆卸 ............................................................................................ 7-12

2
7.8 连接配置电缆 ....................................................................................................................... 7-12
第 8 章 系统启动与升级....................................................................................................................... 8-1
8.1 搭建配置环境 ......................................................................................................................... 8-1
8.2 交换机的加电与启动 ............................................................................................................. 8-4
8.3 系统软件升级 ......................................................................................................................... 8-4
附录 A 以太网布线建议...................................................................................................................... A-1
A.1 布线线缆要求 ....................................................................................................................... A-1
A.2 布线长度要求 ....................................................................................................................... A-1
A.3 室内走线的间距要求 ........................................................................................................... A-2
A.4 几种禁止的架空走线方式 ................................................................................................... A-3
A.5 其它室外走线要求 ............................................................................................................... A-4
A.6 外置防雷器的安装 ............................................................................................................... A-5

第二部分 软件配置
第 9 章 软件特性表............................................................................................................................... 9-1
第 10 章 系统管理............................................................................................................................... 10-1
10.1 配置系统名称 ..................................................................................................................... 10-1
10.2 多系统多配置功能 ............................................................................................................. 10-1
第 11 章 配置 SNMP ......................................................................................................................... 11-1
第 12 章 端口和 TRUNK 配置.......................................................................................................... 12-1
12.1 三层以太网端口 ................................................................................................................. 12-1
12.2 TRUNK 的负载均衡模式 ................................................................................................... 12-1
12.3 三层 TRUNK 端口 ............................................................................................................. 12-1
12.4 配置安全端口 ..................................................................................................................... 12-2
12.4.1 配置不接收未知单播报文 ...................................................................................... 12-2
12.5 广播抑制 ............................................................................................................................. 12-2
12.5.1 概述.......................................................................................................................... 12-2
12.5.2 缺省配置信息 .......................................................................................................... 12-2
12.5.3 配置广播抑制 .......................................................................................................... 12-2
12.5.4 配置 ARP 广播抑制................................................................................................ 12-3
12.5.5 配置未知单播抑制 .................................................................................................. 12-3
12.5.6 配置组播抑制 .......................................................................................................... 12-3
12.5.7 配置案例 .................................................................................................................. 12-4
第 13 章 配置 FDB ............................................................................................................................. 13-1

3
13.1 配置 FDB 老化时间............................................................................................................ 13-1
13.2 FDB 保护 ............................................................................................................................. 13-1
13.2.1 概述.......................................................................................................................... 13-1
13.2.2 缺省配置信息 .......................................................................................................... 13-2
13.2.3 配置基于端口的 FDB 保护 .................................................................................... 13-2
13.2.4 配置基于 Trunk 的 FDB 保护 ............................................................................... 13-3
13.2.5 配置基于 VLAN 的 FDB 保护............................................................................... 13-3
13.2.6 配置案例 .................................................................................................................. 13-4
第 14 章 配置 VLAN.......................................................................................................................... 14-1
14.1 配置 PVLAN ...................................................................................................................... 14-1
14.1.1 概述.......................................................................................................................... 14-1
14.1.2 配置 PVLAN........................................................................................................... 14-1
14.1.3 配置案例 .................................................................................................................. 14-2
14.2 基于 IP 子网的 VLAN....................................................................................................... 14-2
14.2.1 概述.......................................................................................................................... 14-2
14.2.2 配置案例 .................................................................................................................. 14-3
14.3 基于协议的 VLAN............................................................................................................. 14-3
14.3.1 概述.......................................................................................................................... 14-3
14.3.2 配置基于协议的 VLAN ......................................................................................... 14-3
14.3.3 配置案例 .................................................................................................................. 14-4
第 15 章 配置 802.1x........................................................................................................................... 15-1
15.1 802.1x 本地认证 .................................................................................................................. 15-1
15.1.1 概述.......................................................................................................................... 15-1
15.1.2 配置 802.1x 本地认证 ............................................................................................. 15-1
15.1.3 配置案例 .................................................................................................................. 15-1
15.2 基于 MAC 的动态 VLAN ................................................................................................. 15-2
15.2.1 概述.......................................................................................................................... 15-2
15.2.2 配置基于 MAC 的动态 VLAN.............................................................................. 15-2
15.2.3 配置案例 .................................................................................................................. 15-3
第 16 章 配置 QoS.............................................................................................................................. 16-1
16.1 概述 ..................................................................................................................................... 16-1
16.1.1 基于策略的 QoS...................................................................................................... 16-1
16.1.2 流分类处理 .............................................................................................................. 16-1
16.1.3 流量控制 .................................................................................................................. 16-2

4
16.1.4 拥塞避免 .................................................................................................................. 16-2
16.1.5 拥塞管理 .................................................................................................................. 16-3
16.2 配置基于策略的 QoS ......................................................................................................... 16-4
16.2.1 缺省配置信息 .......................................................................................................... 16-4
16.2.2 配置流分类 .............................................................................................................. 16-4
16.2.3 配置入口流处理策略 .............................................................................................. 16-6
16.2.4 配置 share-group ................................................................................................... 16-7
16.2.5 配置流处理策略下发接口或 share-group............................................................ 16-8
16.2.6 基于接口的 QoS 配置............................................................................................. 16-8
16.2.7 配置 CoS.................................................................................................................. 16-9
16.3 配置拥塞避免 ..................................................................................................................... 16-9
16.4 配置拥塞管理 ................................................................................................................... 16-11
16.4.1 缺省配置 ................................................................................................................ 16-11
16.4.2 配置拥塞策略 ........................................................................................................ 16-11
16.5 配置案例 ........................................................................................................................... 16-12
16.6 配置案例 ........................................................................................................................... 16-12
16.6.1 QoS 在 Vod 服务中的应用 ................................................................................... 16-12
16.6.2 流量控制 ................................................................................................................ 16-14
16.7 故障分析 ........................................................................................................................... 16-17
16.7.1 删除一条流分类失败 ............................................................................................ 16-17
16.7.2 配置流分类优先级失败 ........................................................................................ 16-17
16.7.3 无法对策略绑定流分类 ........................................................................................ 16-17
16.7.4 修改某策略配置失败 ............................................................................................ 16-17
16.7.5 解除 class-map 对 policy-map 的绑定失败....................................................... 16-18
16.7.6 设置重定向失败 .................................................................................................... 16-18
第 17 章 配置 ACL ............................................................................................................................. 17-1
17.1 概述 ..................................................................................................................................... 17-1
17.2 配置 ACL............................................................................................................................ 17-2
17.2.1 配置基于 IP 协议的 ACL ....................................................................................... 17-2
17.2.2 配置基于 UDP 协议的 ACL .................................................................................. 17-2
17.2.3 配置基于 TCP 协议的 ACL ................................................................................... 17-3
17.2.4 配置基于 ICMP 协议的 ACL ................................................................................ 17-4
17.2.5 配置基于时间的 ACL............................................................................................. 17-4
17.3 配置案例 ............................................................................................................................. 17-5

5
17.3.1 限制某数据流对指定网络服务的访问 .................................................................. 17-5
17.3.2 某公司总部与分部及供应商之间的网络服务配置 .............................................. 17-6
17.4 故障分析 ........................................................................................................................... 17-10
17.4.1 删除 ACL 失败...................................................................................................... 17-10
第 18 章 配置 POE ............................................................................................................................. 18-1
18.1 概述 ..................................................................................................................................... 18-1
18.2 配置 POE ............................................................................................................................ 18-1
18.2.1 缺省配置 .................................................................................................................. 18-1
18.2.2 基本配置命令 .......................................................................................................... 18-2
第 19 章 配置 VCT ............................................................................................................................. 19-1
19.1 概述 ..................................................................................................................................... 19-1
19.2 配置 VCT ............................................................................................................................ 19-1
19.2.1 手动 VCT................................................................................................................. 19-1
19.2.2 自动 VCT................................................................................................................. 19-1
19.3 配置案例 ............................................................................................................................. 19-2
19.3.1 手动 VCT................................................................................................................. 19-2
19.3.2 自动 VCT................................................................................................................. 19-2

第三部分 命令参考

第 20 章 系统管理命令....................................................................................................................... 20-1
20.1 配置系统名称 ..................................................................................................................... 20-1
20.1.1 config sysname <.sysname>.................................................................................. 20-1
20.1.2 show sysname ......................................................................................................... 20-1
20.2 多系统多配置功能 ............................................................................................................. 20-2
20.2.1 config default boot config file <filename> .......................................................... 20-2
20.2.2 config default boot os file <filename> ................................................................. 20-2
20.2.3 download ftp [config] ............................................................................................ 20-2
20.2.4 download ftp [hammeros]..................................................................................... 20-2
20.2.5 download tftp [config] ........................................................................................... 20-3
20.2.6 download tftp [hammeros] ................................................................................... 20-3
20.2.7 save configuration <filename> ............................................................................. 20-4
20.2.8 show config file <filename>.................................................................................. 20-4
20.2.9 show usable boot config file.................................................................................. 20-4

6
20.2.10 show usable boot os file....................................................................................... 20-4
20.2.11 upload ftp [hammeros|config]........................................................................... 20-5
20.2.12 upload tftp [hammeros|config] ......................................................................... 20-5
第 21 章 SNMP 命令 ......................................................................................................................... 21-1
21.1 config trap [cpu-thres|link|loop-detect|mac-limit|route-full] [enable|disable] ... 21-1
第 22 章 端口和 TRUNK 命令.......................................................................................................... 22-1
22.1 config storm-ctrl broad-multi-cast................................................................................... 22-1
22.2 config storm-ctrl broadcast arp........................................................................................ 22-2
22.3 config storm-ctrl broad-multi-cast disable ..................................................................... 22-2
22.4 config storm-ctrl dlfpacket disable .................................................................................. 22-2
22.5 config storm-ctrl dlfpacket packet ................................................................................... 22-3
22.6 config storm-ctrl multicast................................................................................................ 22-3
22.7 security port [enable|disable].......................................................................................... 22-4
22.8 trunk-policy [ip-based|mac-based] ................................................................................ 22-4
第 23 章 FDB 命令 ............................................................................................................................. 23-1
23.1 fdb agingtime ..................................................................................................................... 23-1
23.2 fdb limitcount <1-12288> .................................................................................................. 23-1
23.3 fdb limitswitch [enable|disable] ..................................................................................... 23-2
23.4 fdb limittimerlong <1-100>............................................................................................... 23-2
23.5 fdb limittype [shutdown|nolearn|noforward]............................................................. 23-2
23.6 show fdb limit .................................................................................................................... 23-3
第 24 章 VLAN 命令.......................................................................................................................... 24-1
24.1 PVLAN 命令 ....................................................................................................................... 24-1
24.1.1 [add|delete] isolatedport <port> ......................................................................... 24-1
24.1.2 [set|clear] uplinkport <port> ............................................................................... 24-1
24.1.3 config pvlan [enable|disable]............................................................................... 24-2
24.1.4 config pvlan <privatevlanname> ......................................................................... 24-2
24.1.5 configuration [enable|disable] ............................................................................. 24-2
24.1.6 no pvlan <privatevlanname>................................................................................ 24-3
24.1.7 show {configuration}*1 .......................................................................................... 24-3
24.1.8 show pvlan {<ifname>}*1 ...................................................................................... 24-3

7
24.1.9 show running-config pvlan................................................................................... 24-4
24.2 基于 IP 子网的 VLAN 命令 .............................................................................................. 24-4
24.2.1 [add|del] port <portlist>....................................................................................... 24-4
24.2.2 [add|del] trunk <trunkname> ............................................................................. 24-4
24.2.3 based-on vlan <vlanname> ................................................................................... 24-5
24.2.4 interface vlan <vlanname> ip-subnet <A.B.C.D/M>........................................ 24-5
24.2.5 no based-on vlan..................................................................................................... 24-5
24.3 基于协议的 VLAN 命令.................................................................................................... 24-6
24.3.1 [add|del] port <portlist>....................................................................................... 24-6
24.3.2 [add|del] trunk <trunkname> ............................................................................. 24-6
24.3.3 based-on vlan <vlanname> ................................................................................... 24-6
24.3.4 interface vlan <vlanname> protocol-based {<1-4094>}*1 ................................. 24-7
24.3.5 no based-on vlan..................................................................................................... 24-7
24.3.6 protocol [add|del] [dix|snap] <hex_value> ...................................................... 24-8
第 25 章 802.1x 命令........................................................................................................................... 25-1
25.1 config dot1x client-logoff time <30-65535> .................................................................... 25-1
25.2 config dot1x client-proxy password {<string>}*1.......................................................... 25-1
25.3 config local-auth <username> <password>................................................................... 25-2
25.4 config login-auth localserver............................................................................................ 25-2
25.5 config port [<portlist>|all] dot1x client-proxy [enable|disable]................................ 25-2
第 26 章 QoS 命令.............................................................................................................................. 26-1
26.1 add port <portlist> ............................................................................................................ 26-1
26.2 bind dscp............................................................................................................................. 26-1
26.3 bind destination-ip ............................................................................................................ 26-2
26.4 bind destination-mac......................................................................................................... 26-2
26.5 bind destination-port......................................................................................................... 26-2
26.6 bind drop-profile................................................................................................................ 26-2
26.7 bind ether-type ................................................................................................................... 26-3
26.8 bind icmp ............................................................................................................................ 26-3
26.9 bind ip-precedence ............................................................................................................ 26-3
26.10 bind ip-protocol................................................................................................................ 26-4

8
26.11 bind profile <profile_name> .......................................................................................... 26-4
26.12 bind source-ip................................................................................................................... 26-4
26.13 bind source-mac ............................................................................................................... 26-5
26.14 bind source-port............................................................................................................... 26-5
26.15 bind user-priority............................................................................................................. 26-5
26.16 bind vlan-id ...................................................................................................................... 26-6
26.17 class-map........................................................................................................................... 26-6
26.18 clear counter ..................................................................................................................... 26-6
26.19 config drop-mode [wred|taildrop] ............................................................................... 26-7
26.20 config police-lengthtype [L2|L3]................................................................................... 26-7
26.21 config priority <0-7> queue <0-7>................................................................................. 26-8
26.22 config prioritymap default ............................................................................................. 26-8
26.23 config qos-egress [enable|disable] ................................................................................ 26-8
26.24 config queue-mode default............................................................................................. 26-9
26.25 config queue-mode hybrid ............................................................................................. 26-9
26.26 config queue-mode pq .................................................................................................... 26-9
26.27 config queue-mode wrr................................................................................................. 26-10
26.28 delete port <portlist>..................................................................................................... 26-10
26.29 drop.................................................................................................................................. 26-10
26.30 drop-profile..................................................................................................................... 26-11
26.31 match class-map............................................................................................................. 26-11
26.32 match destination-ip...................................................................................................... 26-12
26.33 match destination-port <0-65535> [tcp|udp] ............................................................ 26-12
26.34 match destination-mac .................................................................................................. 26-13
26.35 match dscp ...................................................................................................................... 26-13
26.36 match ether-type ............................................................................................................ 26-14
26.37 match icmp-code ............................................................................................................ 26-14
26.38 match icmp-type ............................................................................................................ 26-15
26.39 match ip-precedence...................................................................................................... 26-15
26.40 match ip-protocol........................................................................................................... 26-16
26.41 match source-ip .............................................................................................................. 26-16

9
26.42 match source-mac .......................................................................................................... 26-17
26.43 match source-port <0-65535> [tcp|udp] .................................................................... 26-17
26.44 match user-priority ........................................................................................................ 26-18
26.45 match vlan-id.................................................................................................................. 26-18
26.46 police................................................................................................................................ 26-19
26.47 policy-map ...................................................................................................................... 26-19
26.48 policy-route..................................................................................................................... 26-20
26.49 profile .............................................................................................................................. 26-20
26.50 service-policy.................................................................................................................. 26-20
26.51 set cos............................................................................................................................... 26-21
26.52 set counter....................................................................................................................... 26-22
26.53 set default-queue <0-7>................................................................................................. 26-22
26.54 set manage-flow ............................................................................................................. 26-22
26.55 set mirror-flow ............................................................................................................... 26-23
26.56 set queue <0-7> average-length-exponent <1-15> .................................................... 26-23
26.57 set queue <0-7> committed-threshold <1-512> <1-512> <1-15> ............................. 26-23
26.58 set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>............................. 26-24
26.59 set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>................................ 26-24
26.60 set redirect port .............................................................................................................. 26-25
26.61 shape rate ........................................................................................................................ 26-25
26.62 share-group..................................................................................................................... 26-26
26.63 show class-map .............................................................................................................. 26-26
26.64 show configuration (class-map 配置模式)............................................................ 26-26
26.65 show configuration (profile 配置模式) ................................................................. 26-27
26.66 show configuration (share-group 配置模式)........................................................ 26-27
26.67 show configuration (入口 policy-map 配置模式) ................................................ 26-27
26.68 show counter .................................................................................................................. 26-27
26.69 show drop-profile .......................................................................................................... 26-28
26.70 show policy-map............................................................................................................ 26-28
26.71 show profile {<profile_name>}*1................................................................................. 26-29
26.72 show qos.......................................................................................................................... 26-29

10
26.73 show queue-mode.......................................................................................................... 26-30
26.74 show service-policy ....................................................................................................... 26-30
26.75 show shape ..................................................................................................................... 26-30
26.76 show share-group .......................................................................................................... 26-31
26.77 transmit ........................................................................................................................... 26-31
第 27 章 ACL 命令 ............................................................................................................................. 27-1
27.1 absolute ............................................................................................................................... 27-1
27.2 access-list............................................................................................................................. 27-1
27.3 access-list icmp ................................................................................................................... 27-2
27.4 access-list ip ........................................................................................................................ 27-3
27.5 access-list time-range......................................................................................................... 27-3
27.6 access-list tcp ...................................................................................................................... 27-4
27.7 access-list udp..................................................................................................................... 27-5
27.8 config access-list default-action ....................................................................................... 27-6
27.9 config access-list service [enable|disable]...................................................................... 27-6
27.10 periodic.............................................................................................................................. 27-6
27.11 show access-list ................................................................................................................ 27-7
27.12 show access-list {<1-2000>}*1 ......................................................................................... 27-7
27.13 show time-range............................................................................................................... 27-8
27.14 time-range ......................................................................................................................... 27-8
第 28 章 POE 命令 ............................................................................................................................. 28-1
28.1 config poe [enable|disable].............................................................................................. 28-1
28.2 config poe capacitor detection ......................................................................................... 28-1
28.3 config poe info.................................................................................................................... 28-2
28.4 config poe maxpower........................................................................................................ 28-2
28.5 config poe port <1-48> [on|off] ....................................................................................... 28-2
28.6 config poe port <1-48> maxpower <3000-20000> ......................................................... 28-3
28.7 show poe configuration .................................................................................................... 28-3
28.8 show poe consumption ..................................................................................................... 28-3
28.9 show poe maxpower ......................................................................................................... 28-4
28.10 show poe port <1-48> consumption.............................................................................. 28-4

11
28.11 show poe port <1-48> maxpower.................................................................................. 28-4
第 29 章 VCT 命令 ............................................................................................................................. 29-1
29.1 config autovct [add|delete] port <portlist>................................................................... 29-1
29.2 run vct <portlist> ............................................................................................................... 29-1
29.3 service autovct [enable|disable]...................................................................................... 29-1
29.4 show autovct port .............................................................................................................. 29-2

12
第一部分

硬件安装
第一部分 硬件安装 第 1 章 产品综述

1 第1章 产品综述

1.1 简介

µHammer3550E 系列智能以太网交换机定位于 IP 电信网和企业网接入层,提供二


层线速交换和较强的流智能处理功能。系统采用高性能先进架构的 ASIC,提供二到
七层的智能流分类和完善的服务质量(QoS),实现细致用户接入带宽管理和深度
QoS 保证,同时提供完备的业务控制和用户管理能力。

1.2 产品型号

µHammer3550E 系列智能以太网交换机目前包含的产品型号如表 1-1 所示。


其中,每一个交流版产品都有对应的直流版产品,其对应的直流版产品在产品型号
后面增加了“-DC”以区别。如,µHammer3550E-24 是交流版产品,
µHammer3550E-24-DC 是其对应的直流版产品,以此类推。交流版产品及其对应
的直流版产品在外观及功能上基本相同,只是在供电设计上有所区别,分别适用于
交流电源供电和直流电源供电的两种机房环境。
表1-1 µHammer3550E 系列产品型号
产品型号 备注
µHammer3550E-24 交流版
µHammer3550E-24-DC 直流版
µHammer3550E-48 交流版
µHammer3550E-48-DC 直流版

1.3 产品规格

µHammer3550E 系列智能以太网交换机的产品规格如表 1-2 所示。

1-1
第 1 章 产品综述 第一部分 硬件安装

表1-2 µHammer3550E 系列产品规格


型号 µHammer3550 µHammer3550 µHammer3550 µHammer3550
规格 E-24 E-24-DC E-48 E-48-DC
整机尺寸 440mm×360mm×43.8mm (长×深×高)
重量 5kg 5.5kg
输入电压 100-240 VAC -36V--72VDC 100-240 VAC -36V--72VDC
电源频率 47-63Hz —— 47-63Hz ——
最大功率 55W 60W
工作温度 0-40℃
环境湿度 10-90%无凝结
安全特性 符合EN 60950、UL 60950、CAN/CSA-C22.2 NO. 60950、GB 4943、
IEC 60950、AS/NZS 60950等标准要求
电磁兼容特性 EMI特性:符合EN55022 Class A、ETSI EN 300 386、CISPR 22 class
A、GB 9254 Class A、IEC 61000-3-2、IEC 61000-3-3 FCC Class A、
VCCI Class A等标准要求
EMS特性:符合EN55024、ETSI EN 300 386、CISPR 24、GB/T 17626、
GB/T 17618、IEC 61000-4等标准要求
接口类型 10/100Base-TX,1000Base-SX,1000Base-LX,1000Base-LH,
1000Base-TX,堆叠口,Console口,USB

1-2
第一部分 硬件安装 第 2 章 产品硬件结构

2 第2章 产品硬件结构

2.1 µHammer3550E-24

2.1.1 前面板

1. 前面板的结构

交换机的前面板由以下几部分组成,如下图所示:
24 个百兆电口及相应的接口状态指示灯
4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯
1 个 CONSOLE 配置口
1 个 POWER 电源状态指示灯
1 个 SYSTEM 状态指示灯

图2-1 µHammer3550E-24 交换机前面板

µHammer3550E-24 交换机前面板上的两个千兆 SFP 接口分别


与后面板上的两个堆叠连接口(STACK)对应,其对应关系见
提示 表 2-1 。如果其中的一个堆叠连接口正在使用,则其对应的千
兆 SFP 接口即不能同时使用;反之,如果其中的一个千兆 SFP
接口正在使用,则其对应的堆叠口也不能同时使用。

2-1
第 2 章 产品硬件结构 第一部分 硬件安装

表2-1 µHammer3550E-24 交换机千兆 SFP 接口与堆叠连接口的对应关系


千兆 SFP 接口号 堆叠连接口号
26 STACK-1
25 STACK-2

2. 接口属性

表2-2 µHammer3550E-24 交换机接口属性


接口名称 数量 接口类型 接口属性 备注
FE 24 RJ-45 10/100Base-TX 最大传输距离100m
GE 4 SFP 1000Base-SX 62.5/125μm多模光纤,最大传输
距离275m
50/125μm多模光纤,最大传输距
离550m
1000Base-LX 9/125μm单模光纤,最大传输距离
10km
62.5/125或50/125多模光纤,最大
传输距离550m
1000Base-LH 9/125μm单模光纤,最大传输距离
110km
1000Base-TX 最大传输距离100m
Console 1 RJ-48 RS-232C 波特率9600

3. 指示灯说明

交换机的前面板上提供 LED 指示灯,便于诊断设备的状态和故障。各指示灯的详


细含义如表 2-3 所示。
表2-3 µHammer3550E-24 交换机指示灯含义
指示灯名称 颜色 状态 描述
POWER 绿色 长亮 在交换机加电约2秒钟之后长亮
暗 未上电或者电源工作不正常
SYSTEM 绿色 长亮 系统正在启动
闪烁 系统工作正常
暗 系统工作不正常
百兆电 LINK/ACT 绿色 长亮 端口已经建立稳定连接
口状态 闪烁 端口正在收发数据
暗 没有接线或端口连接不正常
SPEED 黄色 长亮 端口工作于100Mbps模式
暗 端口工作于10Mbps模式
千兆 LINK 绿色 长亮 端口已经建立稳定的连接
SFP接 暗 没有接线或端口连接不正常
口状态 ACT 绿色 闪烁 端口正在收发数据
暗 没有数据收发

2-2
第一部分 硬件安装 第 2 章 产品硬件结构

其中,SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示。

图2-2 SFP 接口指示灯与接口的对应关系


上方的 接口的 指示灯
上方的 接口的 指示灯

下方的 接口的 指示灯


下方的 接口的 指示灯

2.1.2 侧面板

交换机的侧面板上有通风孔,用于设备降温散热,改善系统的温度特性,以保证交
换机的正常工作。交换机两侧要留有足够的空间,便于空气流通。侧面板如下图所
示。

图2-3 µHammer3550E-24 交换机侧面板

通风孔 挂耳
锁线扣

切勿堵住通风孔。否则,有可能造成交换机内部部件过热,系
统无法正常工作。
注意

2-3
第 2 章 产品硬件结构 第一部分 硬件安装

2.1.3 后面板

交换机的后面板如下图所示。

图2-4 µHammer3550E-24 交换机后面板









交流电源接口提供交流电源接入。
RPS 冗余电源接口为保留接口,供日后扩展使用。
堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接。堆叠连接口与千兆 SFP
接口的对应关系见表 2-1 。
USB 接口为保留接口。
POE 电源接口为保留接口,供日后扩展使用。接口右方有锁线扣,用于固定
POE 电源线。
接地螺钉用于将设备接地,用符号 标识。

2.2 µHammer3550E-24-DC

2.2.1 前面板

1. 前面板的结构

交换机的前面板由以下几部分组成,如下图所示:
24 个百兆电口及相应的接口状态指示灯
4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯
1 个 CONSOLE 配置口
1 个 POWER 电源状态指示灯
1 个 SYSTEM 状态指示灯

2-4
第一部分 硬件安装 第 2 章 产品硬件结构

图2-5 µHammer3550E-24-DC 交换机前面板

µHammer3550E-24-DC 交换机前面板上的两个千兆 SFP 接口


分别与后面板上的两个堆叠连接口(STACK)对应,其对应关
提示 系见表 2-4 。如果其中的一个堆叠连接口正在使用,则其对应
的千兆 SFP 接口即不能同时使用;反之,如果其中的一个千兆
SFP 接口正在使用,则其对应的堆叠口也不能同时使用。

表2-4 µHammer3550E-24-DC 交换机千兆 SFP 接口与堆叠连接口的对应关系


千兆 SFP 接口号 堆叠连接口号
26 STACK-1
25 STACK-2

2. 接口属性

表2-5 µHammer3550E-24-DC 交换机接口属性


接口名称 数量 接口类型 接口属性 备注
FE 24 RJ-45 10/100Base-TX 最大传输距离100m
GE 4 SFP 1000Base-SX 62.5/125μm多模光纤,最大传输距
离275m
50/125μm多模光纤,最大传输距离
550m
1000Base-LX 9/125μm单模光纤,最大传输距离
10km
62.5/125或50/125多模光纤,最大传
输距离550m
1000Base-LH 9/125μm单模光纤,最大传输距离
110km
1000Base-TX 最大传输距离100m
Console 1 RJ-48 RS-232C 波特率9600

3. 指示灯说明

交换机的前面板上提供 LED 指示灯,便于诊断设备的状态和故障。各指示灯的详

2-5
第 2 章 产品硬件结构 第一部分 硬件安装

细含义如表 2-6 所示。


表2-6 µHammer3550E-24-DC 交换机指示灯含义
指示灯名称 颜色 状态 描述
POWER 绿色 长亮 在交换机加电约2秒钟之后长亮
暗 未上电或者电源工作不正常
SYSTEM 绿色 长亮 系统正在启动
闪烁 系统工作正常
暗 系统工作不正常
百兆电 LINK/ACT 绿色 长亮 端口已经建立稳定连接
口状态 闪烁 端口正在收发数据
暗 没有接线或端口连接不正常
SPEED 黄色 长亮 端口工作于100Mbps模式
暗 端口工作于10Mbps模式
千兆 LINK 绿色 长亮 端口已经建立稳定的连接
SFP接 暗 没有接线或端口连接不正常
口状态 ACT 绿色 闪烁 端口正在收发数据
暗 没有数据收发

其中,SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示。

图2-6 SFP 接口指示灯与接口的对应关系


上方的 接口的 指示灯
上方的 接口的 指示灯

下方的 接口的 指示灯


下方的 接口的 指示灯

2.2.2 侧面板

交换机的侧面板上有通风孔,用于设备降温散热,改善系统的温度特性,以保证交
换机的正常工作。交换机两侧要留有足够的空间,便于空气流通。侧面板如下图所

2-6
第一部分 硬件安装 第 2 章 产品硬件结构

示。
图2-7 µHammer3550E-24-DC 交换机侧面板

通风孔 挂耳
锁线扣

切勿堵住通风孔。否则,有可能造成交换机内部部件过热,系
统无法正常工作。
注意

2.2.3 后面板

交换机的后面板如下图所示。

图2-8 µHammer3550E-24-DC 交换机后面板









两个直流电源接口提供两路直流电源接入,两个电源互为备份。
直流电源接口左方有锁线扣,用于固定直流电源线。
RPS 冗余电源接口为保留接口,供日后扩展使用。
堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接。堆叠连接口与千兆 SFP
接口的对应关系见表 2-4 。
USB 接口为保留接口。
POE 电源接口为保留接口,供日后扩展使用。接口右方有锁线扣,用于固定
POE 电源线。
接地螺钉用于将设备接地,用符号 标识。

2-7
第 2 章 产品硬件结构 第一部分 硬件安装

2.3 µHammer3550E-48

2.3.1 前面板

1. 前面板的结构

交换机的前面板由以下几部分组成,如下图所示:
48 个百兆电口及相应的接口状态指示灯
4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯
1 个 POWER 电源状态指示灯
1 个 SYSTEM 状态指示灯
图2-9 µHammer3550E-48 交换机前面板

µHammer3550E-48 交换机前面板上的两个千兆 SFP 接口分别


与后面板上的两个堆叠连接口(STACK)对应,其对应关系见
提示 表 2-7 。如果其中的一个堆叠连接口正在使用,则其对应的千
兆 SFP 接口即不能同时使用;反之,如果其中的一个千兆 SFP
接口正在使用,则其对应的堆叠口也不能同时使用。

表2-7 µHammer3550E-48 交换机千兆 SFP 接口与堆叠连接口的对应关系


千兆 SFP 接口号 堆叠连接口号
52 STACK-1
51 STACK-2

2. 接口属性

表2-8 µHammer3550E-48 交换机接口属性


接口名称 数量 接口类型 接口属性 备注
FE 48 RJ-45 10/100Base-TX 最大传输距离100m

2-8
第一部分 硬件安装 第 2 章 产品硬件结构

GE 4 SFP 1000Base-SX 62.5/125μm多模光纤,最大传输


距离275m
50/125μm多模光纤,最大传输距
离550m
1000Base-LX 9/125μm单模光纤,最大传输距
离10km
62.5/125或50/125多模光纤,最
大传输距离550m
1000Base-LH 9/125μm单模光纤,最大传输距
离110km
1000Base-TX 最大传输距离100m
Console 1 RJ-48 RS-232C 波特率9600

3. 指示灯说明

交换机的前面板上提供 LED 指示灯,便于诊断设备的状态和故障。各指示灯的详


细含义如表 2-9 所示。
表2-9 µHammer3550E-48 交换机指示灯含义
指示灯名称 颜色 状态 描述
POWER 绿色 长亮 在交换机加电约2秒钟之后长亮
暗 未上电或者电源工作不正常
SYSTEM 绿色 长亮 系统正在启动
闪烁 系统工作正常
暗 系统工作不正常
百兆电 LINK/ACT 绿色 长亮 端口已经建立稳定连接
口状态 闪烁 端口正在收发数据
暗 没有接线或端口连接不正常
SPEED 黄色 长亮 端口工作于100Mbps模式
暗 端口工作于10Mbps模式
千兆 LINK 绿色 长亮 端口已经建立稳定的连接
SFP接 暗 没有接线或端口连接不正常
口状态 ACT 绿色 闪烁 端口正在收发数据
暗 没有数据收发

其中,SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示。

2-9
第 2 章 产品硬件结构 第一部分 硬件安装

图2-10 SFP 接口指示灯与接口的对应关系


上方的 接口的 指示灯
上方的 接口的 指示灯

下方的 接口的 指示灯


下方的 接口的 指示灯

2.3.2 侧面板

交换机的侧面板上有通风孔,用于设备降温散热,改善系统的温度特性,以保证交
换机的正常工作。交换机两侧要留有足够的空间,便于空气流通。侧面板如下图所
示。

图2-11 µHammer3550E-48 交换机侧面板

通风孔 挂耳
锁线扣

切勿堵住通风孔。否则,有可能造成交换机内部部件过热,系
统无法正常工作。
注意

2.3.3 后面板

交换机的后面板如下图所示。

2-10
第一部分 硬件安装 第 2 章 产品硬件结构

图2-12 µHammer3550E-48 交换机后面板
















交流电源接口提供交流电源接入。
RPS 冗余电源接口为保留接口,供日后扩展使用。
堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接。堆叠连接口与千兆 SFP
接口的对应关系见表 2-7 。
CONSOLE 配置口用于对交换机进行配置。
USB 接口为保留接口。
POE 电源接口为保留接口,供日后扩展使用。接口右方有锁线扣,用于固定
POE 电源线。
接地螺钉用于将设备接地,用符号 标识。

2.4 µHammer3550E-48-DC

2.4.1 前面板

1. 前面板的结构

交换机的前面板由以下几部分组成,如下图所示:
48 个百兆电口及相应的接口状态指示灯
4 个千兆 SFP 接口模块插槽及相应的接口状态指示灯
1 个 POWER 电源状态指示灯
1 个 SYSTEM 状态指示灯

图2-13 µHammer3550E-48-DC 交换机前面板

2-11
第 2 章 产品硬件结构 第一部分 硬件安装

µHammer3550E-48-DC 交换机前面板上的两个千兆 SFP 接口


分别与后面板上的两个堆叠连接口(STACK)对应,其对应关
提示 系见表 2-10 。如果其中的一个堆叠连接口正在使用,则其对应
的千兆 SFP 接口即不能同时使用;反之,如果其中的一个千兆
SFP 接口正在使用,则其对应的堆叠口也不能同时使用。

表2-10 µHammer3550E-48-DC 交换机千兆 SFP 接口与堆叠连接口的对应关系


千兆 SFP 接口号 堆叠连接口号
52 STACK-1
51 STACK-2

2. 接口属性

表2-11 µHammer3550E-48-DC 交换机接口属性


接口名称 数量 接口类型 接口属性 备注
FE 48 RJ-45 10/100Base-TX 最大传输距离100m
GE 4 SFP 1000Base-SX 62.5/125μm多模光纤,最大传输
距离275m
50/125μm多模光纤,最大传输距
离550m
1000Base-LX 9/125μm单模光纤,最大传输距
离10km
62.5/125或50/125多模光纤,最大
传输距离550m
1000Base-LH 9/125μm单模光纤,最大传输距
离110km
1000Base-TX 最大传输距离100m
Console 1 RJ-48 RS-232C 波特率9600

3. 指示灯说明

交换机的前面板上提供 LED 指示灯,便于诊断设备的状态和故障。各指示灯的详


细含义如表 2-12 所示。
表2-12 µHammer3550E-48-DC 交换机指示灯含义
指示灯名称 颜色 状态 描述
POWER 绿色 长亮 在交换机加电约2秒钟之后长亮
暗 未上电或者电源工作不正常
SYSTEM 绿色 长亮 系统正在启动
闪烁 系统工作正常
暗 系统工作不正常
LINK/ACT 绿色 长亮 端口已经建立稳定连接

2-12
第一部分 硬件安装 第 2 章 产品硬件结构

长亮 端口已经建立稳定连接
百兆电口 闪烁
暗 端口正在收发数据
没有接线或端口连接不正常
状态 SPEED 黄色 长亮 端口工作于100Mbps模式
暗 端口工作于10Mbps模式
千兆SFP LINK 长亮 端口已经建立稳定的连接
接口状态 暗 没有接线或端口连接不正常
闪烁 端口正在收发数据
暗 没有数据收发

其中,SFP 接口的三角形指示灯与 SFP 接口的对应关系如下图所示。

图2-14 SFP 接口指示灯与接口的对应关系


上方的 接口的 指示灯
上方的 接口的 指示灯

下方的 接口的 指示灯


下方的 接口的 指示灯

2.4.2 侧面板

交换机的侧面板上有通风孔,用于设备降温散热,改善系统的温度特性,以保证交
换机的正常工作。交换机两侧要留有足够的空间,便于空气流通。侧面板如下图所
示。

图2-15 µHammer3550E-48-DC 交换机侧面板

通风孔 挂耳
锁线扣

2-13
第 2 章 产品硬件结构 第一部分 硬件安装

切勿堵住通风孔。否则,有可能造成交换机内部部件过热,系
统无法正常工作。
注意

2.4.3 后面板

交换机的后面板如下图所示。

图2-16 µHammer3550E-48-DC 交换机后面板















两个直流电源接口提供两路直流电源接入,两个电源互为备份。
直流电源接口左方有锁线扣,用于固定直流电源线。
RPS 冗余电源接口为保留接口,供日后扩展使用。
堆叠连接口 STACK-1 和 STACK-2 用于实现堆叠连接。堆叠连接口与千兆 SFP
接口的对应关系见表 2-10 。
CONSOLE 配置口用于对交换机进行配置。
USB 接口为保留接口。
POE 电源接口为保留接口,供日后扩展使用。接口右方有锁线扣,用于固定
POE 电源线。
接地螺钉用于将设备接地,用符号 标识。

2-14
第一部分 硬件安装 第 3 章 系统配置清单

3 表3-1 µHammer3550E 系列产品基本配置清单


第3章 系统配置清单

项目 数量
交换机 1台
配置电缆 1根
电源线 交流版产品:1根
直流版产品:2根
地线 交流版产品:无
直流版产品:1根

表3-2 µHammer3550E 系列产品选配部件清单


最大数量 型号 µHammer µHammer µHammer µHammer
项目 3550E-24 3550E-24-DC 3550E-48 3550E-48-DC
千兆SFP 4个 4个 4个 4个
接口模块
堆叠线缆 2根 2根 2根 2根

3-1
第一部分 硬件安装 第 4 章 安全注意事项

4 第4章 安全注意事项

进行各种操作时,请遵守所在地的安全规范及相关设备和产品的安全指示,本手册
介绍的注意事项只作为补充。

4.1 电气安全操作

直接接触或通过潮湿物体间接接触高压、市电,可能带来致命
危险。
警告

不规范、不正确的高压操作可能引起火灾和电击等意外事故,
并对设备和人体造成严重、致命的伤害。
警告

严禁带电对电源线进行操作,可能伤害人体或导致火灾。
警告

进行电气操作时,必须遵守所在地的法规和规范。相关工作人员必须具有相应
的高压、交流电等作业资格。
对交流电源设备及电源线等进行操作时,严禁佩戴手表、手镯、戒指等易导电
物体。
注意对设备防潮防水,一旦发生进水或潮湿现象,应立即切断电源。
进行电气操作时,必须使用专用工具。
在对电源线进行操作之前,必须关掉电源。

4-1
第 4 章 安全注意事项 第一部分 硬件安装

4.2 避免静电损害

人体产生的静电会损害设备上的静电敏感元器件。在接触设备
之前必须配带防静电手腕,并将防静电手腕的另一端良好接地。
警告

4.3 避免激光损伤

对光纤进行操作时,严禁肉眼靠近或直视光纤出口,避免激光
损伤眼睛。
警告

4.4 设备安全操作

4.4.1 钻孔

严禁自行在机柜上钻孔,可能会破坏机柜内部的接线、电缆,
破坏机柜的电磁屏蔽性能。钻孔产生的金属屑进入机柜内部会
警告 导致电路板短路。

4.4.2 搬运设备

由于设备较重,应小心操作。搬运时应该抬扶底座、骨架等刚
性大的地方,以免损坏设备或发生意外。
警告

4-2
第一部分 硬件安装 第 5 章 机房环境要求

5 第5章 机房环境要求
5.1 对机房空间的要求

机房空间平面图如图 5-1 所示。机柜侧面与墙面的距离不应小于 0.1 米,机柜后


面与墙面或其它障碍物(包括其操作台座椅)的距离不应小于 0.8 米,以利于散
热和便于设备维护。相邻两排机柜之间距离应不小于 0.8 米。
在摆放操作台时,最好不要使计算机显示屏近距离面对门窗。最后一排操作台的座
椅与墙面或其它设备之间应保持 1 米的距离,以便于行走或防止损伤、影响其它设
备。
在机房高度方面,要求设备底部安装面与梁下或风管下的净高度不小于 3 米。

图5-1 机房空间平面图




内墙或其他障碍物 0
























5-1
第 5 章 机房环境要求 第一部分 硬件安装

5.2 对机房地板的要求

1) 机房地板应该足够坚固,保证机柜能够紧固安装。
2) 机房地板应防尘、防火、绝缘、耐磨,可以是地漆布地面、过氯乙烯地面、树
脂涂料地面或防静电活动地板。当铺设防静电活动地板时,地板板块应铺设严密、
坚固,每平方米水平误差不大于 2mm。地面或地板必须进行静电接地,单元活动
地板系统电阻值应符合《计算机机房用活动地板技术条件》
,可以经由限流电阻及
连接线与接地装置相连。

5.3 对机房供电系统的要求

5.3.1 直流供电系统要求

直流配电设备应满足系统要求,供电电压稳定,输出电压值在规定范围之内。
当采用额定输入电压为-48V 的直流电源供电时,在每一个机柜的直流输入端子
处测量电压,允许电压波动范围为-58V--40V。
对-48V 电源,满足电压要求选取直流放电回路的导线时,直流放电回路全程压
2
降不应大于 3.2V,直流电源线的线径不小于 25mm 。

5.3.2 交流供电系统要求

应选用可靠、稳定的交流市电电源,功率应满足要求。可通过供电转换设备转
换后,采用 220V 单相三线制。
电源线的规格应考虑设备的数量和功耗情况进行计算,满足相关规范的要求,
并考虑足够的安全系数。
一般应有备用电源,可配备油机发电机,或配备足够容量的 UPS 或直流—交
流逆变器。
交流配电系统应有独立的交流安全地。

5-2
第一部分 硬件安装 第 5 章 机房环境要求

5.4 对机房接地系统的要求

机房接地系统应满足如下基本要求:
接地措施妥当、完善,接地电阻<2Ω。
2
保护地线到位,线径不小于 20mm ,长度小于 30m。
此外,机房接地系统还应满足如下要求:
由联合接地体的垂直接地总汇集线上的水平接地分汇集线引入机房,机柜的接
地线就近引入水平接地分汇集线上。
机柜上的直流电源工作地应从接地汇集线上引入。
交换机设备做工作接地,机壳和机柜应做保护接地。
机房内所有通信设备,除从分汇集线上就近引接地线外,不应当使安装加固螺
栓与建筑钢筋相碰而形成电气连通。
接地端子必须经过防腐、防锈处理,同时用螺栓拧紧,以保证接触良好。
地线与信号线注意不要平行走线或相互缠绕以减少相互的干扰。
当设备采用交流供电时,建议使用有保护点接头的电源插座,电源的保护点在
建筑物中要可靠接地。万一本楼电源没有可靠接地,则要求将电源插座的保护
点接头拔掉。

5.5 设备的工作环境要求

设备的工作环境应满足以下几项要求:
空调系统送风均匀、稳定。
温度范围:0℃~40℃;相对湿度范围:10%~90%。建议机房内安装温湿度监
控系统。
机房的照明条件应满足设备维护的要求,室内光线明亮,建议在 500~750 流
明/m2。日常照明、备用照明和事故照明等三套照明系统齐备。
支架牢固、可靠,避免摇晃。推荐使用标准机柜。
工作环境应防尘,空气中微粒的浓度小于 180 毫克/m3。打印机、复印机应安
放在远离交换机的机柜的地方,以免纸屑、墨粉被吸入交换机。
空气流通性要好,靠近风扇处至少有 100mm 的距离空间。
供、排水系统设计应符合正常用水的要求,符合消防规范。
做好防潮、防盗等其他安全措施。

5-3
第 5 章 机房环境要求 第一部分 硬件安装

5.6 其他设施要求

5.6.1 防静电要求

交换机设备采取了多种措施防静电,但如果环境中的静电超过了一定的容限,仍然
很容易对电路乃至整机产生破坏,因此在机房环境的设计中也应该考虑防静电。
机房应满足如下防静电要求:
设备及地板良好接地。
室内防尘。
保持适当的温湿度条件。
当人体接触电路板时,应正确佩戴防静电手腕,或穿防静电工作服。

5.6.2 防干扰要求

各种干扰源,无论是来自设备或应用系统外部,还是来自内部,都是以电容耦合、
电感耦合、电磁波辐射、公共阻抗(包括接地系统)耦合和导线(电源线、信号线
和输出线等)的传导方式对设备产生影响。
机房应满足如下防干扰要求:
要对供电系统采取有效的防电网干扰措施。
设备的工作地最好不要与电力设备的接地装置或防雷接地装置合用,并应尽可
能相距远一些。
远离强功率无线电发射台、雷达发射台、高频大电流设备。
必要时采取电磁屏蔽的方法。

5-4
第一部分 硬件安装 第 6 章 开箱验货

6 第6章 开箱验货

设备在运输过程中应注意防水、防震。在抵达目的地进行安装
时,应防止野蛮拆卸,防止日晒雨淋。
注意

6.1 准备工作

1. 检查包装箱

在开箱之前请检查包装箱是否完好,设备型号与购货合同中标明的设备型号是否一
致。

如果包装箱破损或设备型号不一致,请保持原状并联系港湾网
络有限公司当地办事处。
注意

2. 参加人员

开箱时要求用户方和工程人员(港湾网络工程师或港湾代表)必须同时在场;如双
方不同时在场开箱,出现货物差错问题,由开箱方负责。

3. 环境要求

基本无振动、灰尘度低、无强烈电磁干扰、有良好的防静电措施、场地宽敞。

最好在机房内或机房附近进行开箱操作,以免搬动费力或损伤
提示 设备。

6-1
第 6 章 开箱验货 第一部分 硬件安装

6.2 设备开箱操作

设备的包装箱为纸箱,箱内包括防静电胶袋、泡沫垫、干燥剂等包装材料,以及电
缆、用户手册等附件。设备装在防静电胶袋中并用泡沫垫保护。
首先将包装箱按箱体标志放置。开箱后,取出箱内的设备和附件,拆除设备包装材
料。

当设备从一个温度较低、较干燥的地方拿到温度较高、较潮湿
的地方时,须至少等待 30 分钟以后再拆封,否则,会导致潮气
注意 凝聚在设备表面,损坏设备。

6.3 验货

1. 验货程序

开箱完毕,根据合同和装箱单验货,程序如下:
外观检查:设备外观有无缺陷、是否牢固、有无松动或破损现象、标示字是否
清晰,插箱板及装饰板等是否安装齐全并合乎使用要求。
齐套性检查:安装设备所需的各部件和附件是否配套完整。
对于电气特性易受影响的设备和器件,应由工程人员(港湾网络工程师或港湾
代表)为主进行检查。
如果出现货物问题,工程人员负责填写货物问题反馈表,依照货物问题反馈流
程,在要求的时间内将货物补发至工程现场。

2. 签字确认

验货完毕,用户方和工程人员(港湾网络工程师或港湾代表)共同在装箱单上签字
确认。

6-2
第一部分 硬件安装 第 7 章 安装设备

7 第7章 安装设备

7.1 安装工具

安装设备需要的工具包括:橡胶把弹力批(一字和十字)
、克丝钳、钟表螺丝批、
斜口钳、尖嘴钳、老虎钳、裁纸刀、卷尺、RJ-45 卡钳、绝缘胶带。

7.2 安装到机柜中

建议用户选用 19 英寸标准机柜。
将设备安装到机柜中的步骤如下:
步骤1 安装挂耳。使用安装附件中的螺钉将挂耳安装到设备的两侧,如图7-1 所
示。在安装时注意挂耳的正确方向,否则交换机将无法安装到标准机柜中。
步骤2 将交换机放于机柜中。注意使设备底面保持水平,并确保交换机四周有足
够的空间用于空气流通。
步骤3 固定设备。用螺钉将挂耳固定于机柜上,确保设备的稳固。以
µHammer3550E-48为例,操作方法如图7-2 所示。

图7-1 安装挂耳

挂耳

7-1
第 7 章 安装设备 第一部分 硬件安装

图7-2 将设备固定到机柜里

7.3 安装到桌面上

如果没有 19 英寸标准机柜,也可以将交换机放置到清洁、稳定的桌面上,操作步
骤如下:
步骤1 将交换机倒置在水平桌面上。
步骤2 取出包装盒中的四个橡皮脚垫,揭去脚垫上的衬片,露出有黏性的一面。
步骤3 将四个脚垫有黏性的一面贴到交换机底面四个角的相应位置。
步骤4 将交换机转至正面朝上、底面朝下,安放于平稳的桌面上。此时,交换机
在桌面上安装完成。

不要在交换机上放置任何重物,以免将设备底盘压坏。
注意

7.4 连接地线和电源

7.4.1 连接地线

关于机房及设备的接地要求参见手册5.4 对机房接地系统的要
提示 求。

为保证设备的安全运行,应确保设备接地良好。

7-2
第一部分 硬件安装 第 7 章 安装设备

1、 直流版产品必须连接地线,以实现安全接地。地线的连接方
法见下列描述。直流版产品随机发送底线。
注意 2、 对于交流版产品,正常情况下,使用交流输入电源线就可以
实现安全接地。但在电源线不具备接地条件或者接地保护不
完备的情况下,为了更可靠地使用产品,建议利用机箱上的
接地柱接地。交流版产品只提供 OT 端子和接地螺钉,接地
线由用户自己提供。

交换机的地线连接如图 7-3 所示,连接步骤如下:

步骤1 拧下接地螺钉。
步骤2 将接地线的一个端子对准接地螺钉的螺纹孔,贴着设备的后面板安放。
步骤3 将接地螺钉对准接地线端子和螺纹孔并拧紧,将接地线端子压紧。
步骤4 将接地线的另一个端子接到局方接地铜牌上。

图7-3 地线连接示意图
交换机后面板

接地螺钉

局方接地铜牌

7.4.2 连接交流电源线

交流版产品的电源为 100-240V 交流电源,在连接电源之前请仔细核实交换机和机


房的电源规格,确保接入正确的电源,以免损坏交换机。
图 7-4 是交流电源线连接示意图。连接交流电源线的步骤如下:

7-3
第 7 章 安装设备 第一部分 硬件安装

步骤1 确定交换机的电源开关处于“OFF”状态。
步骤2 将随机携带的电源线的一端插到交换机后面板的电源插座上。
步骤3 将电源线的另一端插到为交换机提供的交流电源插座上。

图7-4 交流电源线连接示意图
交换机后面板

交流电源
交流电源接口

7.4.3 连接直流电源线

直流版产品的电源为-48V 直流电源,两个电源互为备份,建议同时连接这两个电
源以提高设备运行的可靠性。在连接电源之前请仔细核实交换机和机房的电源规
格,确保接入正确的电源,以免损坏交换机。
连接直流电源线的步骤如下:

步骤1 确定交换机的开关处于“OFF”状态。
步骤2 从包装箱中取出随机提供的两个直流电源插头,插头外观如图7-5 所示。
步骤3 将机房的-48V直流电源的三条引线分别插入直流电源插头的三个插线孔
内,注意三条引线的位置不要插错,最左边为PGND,中间为BGND,最
右边为-48VDC。然后用螺丝刀将电源插头顶端的三个螺钉拧紧以固定电
源引线,如图7-6 所示。
步骤4 将接好电源线的直流电源插头插入交换机后面板的直流电源接口,然后用
后面板上的锁线扣将电源引线捆扎起来,并拉紧锁线扣使电源线固定。
步骤5 重复第3步和第4步,将另外一个直流电源插头连接好。

7-4
第一部分 硬件安装 第 7 章 安装设备

图7-5 直流电源插头

螺钉

插线孔

图7-6 固定电源引线

7.5 安装SFP接口模块

7.5.1 SFP接口模块和LC光纤连接器

1. SFP 接口模块

SFP(Small Form Factor Pluggable,可插拔式小型光纤收发模块)是一种小封装、


可插拔的收发模块。小封装有利于提高线路接口模块的端口密度;可插拔能方便用
户更换模块,有利于设备的升级和维护。
根据所采用的不同连接介质,SFP 有光收发模块和电收发模块两种类型。目前,

7-5
第 7 章 安装设备 第一部分 硬件安装

绝大多数的 SFP 属于光收发模块。SFP 光收发模块采用 LC 光接口,支持 GE、


OC-3 等多种速率。SFP 光收发模块可以连接多模光纤或单模光纤,多模光纤主要
适合短距离传输的应用,单模光纤主要用于中、长传输距离。SFP 光接口模块外
观如所示。SFP 电收发模块采用 RJ-45 接口,支持 1000M 以太网。

图7-7 SFP 光接口模块外观图

港湾网络提供多种 SFP 模块,用户可以根据需要选择购买合适的 SFP 模块。


表7-1 SFP 模块类型
SFP 模块类型 规格描述
SFP光收发模块-1.25G-多模-850nm-550米-LC光连接头-3.3V
SFP光收发模块-1.25G-单模-1310nm-10公里-LC光连接头-3.3V
SFP光收发模块-1.25G-单模-1310nm-30公里-LC光连接头-3.3V
SFP-GE SFP光收发模块-1.25G-单模-1310nm-40公里-LC光连接头-3.3V
SFP光收发模块-1.25G-单模-1550nm-70公里-LC光连接头-3.3V
SFP光收发模块-1.25G-单模-1550nm-110公里-LC光连接头-3.3V
SFP电口收发模块-1.25G-100米-RJ45-3.3V
SFP光收发模块-155M-多模-1310nm-2KM-LC光连接器-3.3V
SFP光收发模块-155M-单模-1310nm-15公里-LC光连接头-3.3V
SFP-155M
SFP光收发模块-155M-单模-1310nm-40公里-LC光连接头-3.3V
SFP光收发模块-155M-单模-1550nm-80公里-LC光连接头-3.3V

2. LC 光纤连接器

SFP 光接口模块采用标准 LC 型光接口,LC 连接器的套管外径为 1.25mm,是 SC


连接器套管外径的一半,这样可以提高连接器在光配线架中的密度。此外,LC 连
接器是以双芯连接器的形式出现的,需要时可分为两个单芯连接器。LC 连接器的
外观如图 7-8 所示。

图7-8 LC 光纤连接器外观图

7-6
第一部分 硬件安装 第 7 章 安装设备

7.5.2 连接方法

步骤1 安装SFP接口模块。对准SFP接口模块插槽,将SFP接口模块插入,直至
接触到底部的连接插座,然后用力往里按,使SFP接口模块与插座连接牢
固,如图7-9 所示。
步骤2 连接光纤。光纤两端应使用LC型连接器。SFP光接口模块含有收发两个口,
连接时要注意分清接口的收发极性,具体方法是:将光纤一端的两个接头
插入交换机SFP光接口模块的接收-发送端口,光纤另一端的两个接头应连
接对端设备光接口的发送-接收端口,如图7-10 所示。

图7-9 安装 SFP 接口模块

图7-10 SFP 光接口的连接方法

µHammer3550E

LC 光纤连接器

光纤

连接对端设备的LC光口

如果两端设备都插入 LC 光纤连接器以后,对应的 SFP 接口指


示灯并不亮,请检查两端设备 SFP 接口的收发极性是否对应正
提示 确。可以拔出其中一端设备的 LC 光纤连接器,调换光纤的两个
接头,并再次插入连接。

7-7
第 7 章 安装设备 第一部分 硬件安装

在进行光纤连接时,应注意以下事项:
1、不要过度弯折光纤,以免光纤断裂。
注意
2、连接前请确认光连接器类型与光纤类型配套。
3、保证模块接口的 TX 与 RX 端连接正确(要求本端接口的 TX
端与对端的 RX 端相连,本端接口的 RX 端与对端接口的 TX 端
相连)。
4、对于不使用的光接口,请务必为其安装光纤护套,保证光纤
接口处的清洁度。

当交换机运行时,请不要直视交换机上的光接口,以免这些光
接口发出的不可见射线损伤眼睛。
警告

7.6 电口网线的制作

7.6.1 RJ-45连接器

百兆以太网口的布线请参考附录 A 以太网布线建议。
提示

电口的接口属性为 RJ-45,RJ-45 连接器的外观和引脚排列顺序如图 7-11 所示:

图7-11 RJ-45 连接器

RJ-45 连接器在 MDI 方式和 MDIX 方式时各引脚的功能含义见表 7-2 和表 7-3 。


表7-2 RJ-45 MDI 接口引脚分配
引脚号 信号 功能
1 TxData+ 发送数据
2 TxData- 发送数据
3 RxData+ 接收数据
4 保留

7-8
第一部分 硬件安装 第 7 章 安装设备

5 保留
6 RxData- 接收数据
7 保留
8 保留

表7-3 RJ-45 MDIX 接口引脚分配


引脚号 信号 功能
1 RxData+ 接收数据
2 RxData- 接收数据
3 TxData+ 发送数据
4 保留
5 保留
6 TxData- 发送数据
7 保留
8 保留

7.6.2 千兆电口网线制作

5 类双绞线由 8 芯细线组成,利用细线外绝缘层上的颜色进行分组标识。通常利用
单色和单色加上白色作为成对标识,也有利用色点成对进行标识的,本示例采用前
者。
图 7-12 和图 7-13 是直通网线和千兆交叉网线的排列连接方法,应视使用要求的
不同分别选用,图中“SIDE1”与“SIDE2”分别表示网线两端。

图7-12 直通网线制作示意图

7-9
第 7 章 安装设备 第一部分 硬件安装

图7-13 千兆电口 5 类非屏蔽交叉双绞线制作示意图

7.6.3 百兆电口网线制作

5 类双绞线由 8 芯细线组成,利用细线外绝缘层上的颜色进行分组标识。通常利用
单色和单色加上白色作为成对标识,也有利用色点成对进行标识的,根据这种标识
方法,5 类双绞线的 8 芯细线可被分为四对,分别是:橙-橙/白,蓝-蓝/白,绿
-绿/白,棕-棕/白。
通常有两种以太网线用于连接两个以太网设备,它们分别是直通网线和交叉网线。
图 7-14 和图 7-15 为直通网线和交叉网线的连接方法,应视使用要求的不同分别
选用。图中的“SIDE1”与“SIDE2”分别表示网线的两端,编号“1-8”表示两
端的线序。

图7-14 直通网线制作示例图

7-10
第一部分 硬件安装 第 7 章 安装设备

图7-15 交叉网线制作示例图

7.7 堆叠连接

7.7.1 堆叠连接方法

µHammer3550E 具有堆叠功能,最多可以将九台交换机堆叠在一起以增加端口密
度。利用堆叠接口可以实现菊花链式堆叠。菊花链式堆叠是一种基于级连结构的堆
叠技术,通过相对高速的端口串接和软件的支持,最终实现构建一个多交换机的层
叠结构。通过环路可以在一定程度上实现冗余。
进行堆叠连接时,每台交换机都有两个堆叠接口,每个堆叠接口通过随机附带的堆
叠电缆和相邻的交换机相连。如果要实现链路冗余,可将最后一台交换机的另一个
堆叠接口与第一台交换机的另一个堆叠接口连接。以 3 台µHammer3550E-48 为
例,堆叠连接方法如图 7-16 所示。

图7-16 堆叠连接方法

7-11
第 7 章 安装设备 第一部分 硬件安装

7.7.2 堆叠连接口的对应关系

堆叠连接口分别与前面板上后两个的千兆 SFP 接口对应,其对应关系见表 7-4 。


如果其中的一个堆叠连接口正在使用,则其对应的千兆 SFP 接口即不能同时使用;
反之,如果其中的一个千兆 SFP 接口正在使用,则其对应的堆叠口也不能同时使
用。
表7-4 堆叠连接口与千兆 SFP 接口的对应关系
SFP 接口 型号 µHammer µHammer µHammer µHammer
堆叠口 3550E-24 3550E-24-DC 3550E-48 3550E-48-DC
STACK-1 26 26 52 52
STACK-2 25 25 51 51

7.7.3 堆叠电缆的安装与拆卸

µHammer3550E 系列产品随机附带 2 根堆叠电缆,电缆外观如图 7-17 所示。

图7-17 堆叠电缆

弹片

箭头标志

安装堆叠电缆时,将堆叠电缆头带有弹片和箭头标志的一面朝上,对准堆叠连接口
插入。拆卸堆叠电缆时,按下堆叠电缆头的弹片,同时向外拔出即可。

7.8 连接配置电缆

在进行加电和系统配置管理之前,需要通过配置电缆将交换机与终端控制台 PC 相
连。配置电缆的连接方法如下:

7-12
第一部分 硬件安装 第 7 章 安装设备

步骤1 将配置电缆带有RJ-45接头的一端与交换机上的Console配置口相连。
Console配置口的位置与交换机型号有关,参看手册第2章 产品硬件结构
的介绍。
步骤2 将配置电缆另一端的DB9插头与终端控制台PC连接。

图7-18 配置电缆连接

连接交换机配置口

连接计算机串口

7-13
第一部分 硬件安装 第 8 章 系统启动与升级

8 第8章 系统启动与升级

8.1 搭建配置环境

搭建配置环境的步骤如下:

步骤1 在PC上运行超级终端程序,在“连接描述”界面中键入新连接的名称,例
如“Harbour”。

图8-1 超级终端连接描述界面

步骤2 在“连接到”窗口界面中选择连接时使用的串口,例如“COM1”。要与
实际使用的终端串口相符。

8-1
第 8 章 系统启动与升级 第一部分 硬件安装

图8-2 超级终端连接使用串口设置

步骤3 设置终端参数,请按错误!未找到引用源。选择参数,或点击“还原为默
认值”按钮即可。

图8-3 超级终端参数设置

步骤4 进入超级终端界面,如下图所示。

8-2
第一部分 硬件安装 第 8 章 系统启动与升级

图8-4 超级终端设置完成界面

步骤5
在超级终端窗口中,选择“ ”按钮,进入属性设置窗口,选择终端仿
真为VT100,选择完成后点击“确定”按钮。

图8-5 终端仿真类型设置

8-3
第 8 章 系统启动与升级 第一部分 硬件安装

8.2 交换机的加电与启动

在给交换机加电之前一定要确保:
电源线连接正确,设备接地良好。供电电压与交换机要求的一致。
配置口电缆连接正确,已经打开用于配置交换机的终端,并已经正确配置
终端参数。
在严格按照以上步骤完成交换机的安装和检查之后,就可以给交换机加电了。加电
的顺序应该是首先打开供电电源的开关,然后打开交换机的电源开关。系统上电后
进入自检阶段,如果交换机正常加电,将出现以下现象:
“System”指示灯先长亮之后会快速闪亮几秒钟,之后又会长亮几秒钟,最后
“System”指示灯会一直闪烁,表示系统已经复位完成并进入正常工作状态。
此时,在 PC 的超级终端窗口中将出现公司名称、产品序列号及软硬件版本等产品
信息,并在自检完成后出现登录的操作提示。按回车键后即登录系统,出现命令提
示符“Harbour>”

有关配置方法和命令的详细介绍,请参考软件配置部分和命令
提示 参考部分。

8.3 系统软件升级

交换机支持 TFTP 的软件升级。用户可以利用 TFTP 通过交换机上提供的相应命令


进行交换机的版本升级或者配置文件管理。
从 TFTP 服务器下载升级文件的方法如下:
步骤1 在交换机上选择一个用于下载升级文件的以太网接口。
步骤2 配置交换机上用于下载文件的以太网口所在的VLAN 的IP地址和下载文件
所在TFTP服务器的IP地址,两个IP地址应该在同一网段。这里假定TFTP
服务器的IP地址是192.168.1.1/24。
步骤3 交换机内置TFTP客户端,并在下载过程作为客户端,而HammerOS所在
的PC机作为TFTP 服务器。在TFTP服务器上运行TFTP Server程序,并
指定升级程序所在的路径。交换机并不随机提供TFTP Server程序,用户
需要自己准备该程序。
步骤4 在交换机上键入命令“download tftp hammeros 192.168.1.1
hammeros.bin all”,开始下载升级文件。hammeros.bin为升级文件的文

8-4
第一部分 硬件安装 第 8 章 系统启动与升级

件名。
当下载完毕系统显示如下信息:
Receiving data...
Writing flash...
You've successfully download new image file.
Now you can upgrade all other modules' software.
步骤5 键入“reboot”命令,重新启动交换机,使新版本的软件生效。

8-5
第一部分 硬件安装 附录 A 以太网布线建议

A 附录A 以太网布线建议

为了减少因电磁波或雷电等干扰而导致设备损坏或性能下降的情况发生,这里对实
际工程中的百兆以太网口的布线提出如下建议。

A.1 布线线缆要求

百兆以太网端口连接线缆必须为 5 类线或超 5 类线缆,在双绞线表面一般会标有


类似于“……24AWG……CAT5”的字样,其中“CAT5”代表 5 类双绞线,
“CAT5E”
代表超 5 类线缆。

A.2 布线长度要求

百兆以太网的布线长度不能超过 100m,即设备与对接组网设备之间、设备与用户
PC 之间的以太网线长度不能超过 100m,如下图所示。如果实际布线长度超过
100m 将影响数据的有效传输。

图A-1 布线长度要求
设备

以太网线 以太网线

用户PC
对接组网设备

A-1
附录 A 以太网布线建议 第一部分 硬件安装

A.3 室内走线的间距要求

为了不影响数据的有效传输、减少耦合高频电磁干扰或雷电干扰,建议在室内走线
时,以太网线缆与附近可能产生高频电磁干扰的电动机、电力变压器等电气设备之
间应保持必要的间距,在室内墙上敷设的以太网线缆与其他管线之间也应保持必要
的间距。室内走线的间距要求见表 A-1 和表 A-2 。

表A-1 以太网线缆与其他电气设备电力电缆的间距要求
电缆类别 敷设方式 最小平行净距 L(mm)
380V电力电缆 双方平行敷设 130
<2kV.A 有一方在接地的金属线槽或钢管中 70
双方都在接地的金属线槽或钢管中 10
380V电力电缆 双方平行敷设 300
2~5kV.A 有一方在接地的金属线槽或钢管中 150
双方都在接地的金属线槽或钢管中 80
380V电力电缆 双方平行敷设 600
>5kV.A 有一方在接地的金属线槽或钢管中 300
双方都在接地的金属线槽钢管中 150

如果 380V 电力电缆(<2kV.A)与以太网线缆平行敷设的长度
小于等于 10m 且双方都在接地的线槽中,最小平行净距可以为
提示 10mm。

表A-2 在墙上敷设的以太网线缆与其他管线的间距要求
最小平行净距 L(mm) 最小交叉净距 H(mm)
其他管线
以太网线 以太网线
避雷引下线 1000 300
保护地线 50 20
给水管 150 20
压缩空气管 150 20
热力管(不包封) 500 500
热力管(包封) 300 300
煤气管 300 20

其中,以太网线缆与其它管线之间的平行净距与交叉净距如下图所示:

A-2
第一部分 硬件安装 附录 A 以太网布线建议

图A-2 平行净距与交叉净距

L H

如果在局部地段,以太网线缆与电力线等平行敷设,或接近电
动机、电力变压器等干扰源,且其间距不能满足最小净距要求
注意 时,可采用钢管或金属线槽等局部措施对以太网线缆加以屏蔽
处理。

A.4 几种禁止的架空走线方式

由于室外架空走线容易耦合雷电,造成设备损坏,一般禁止在室外架空布放以太网
线,特别禁止以下几种不加任何防护措施而直接架空走线的方式:

图A-3 两栋楼之间不加任何防护措施、直接架空走线(1)

图A-4 两栋楼之间不加任何防护措施、直接架空走线(2)

A-3
附录 A 以太网布线建议 第一部分 硬件安装

图A-5 两栋楼之间不加任何防护措施、直接架空走线(3)

图A-6 不加任何防护措施、从楼顶户外直接架空走线到底层用户

A.5 其它室外走线要求

如果需要对位于不同建筑物内的设备进行连接,建议采用光缆
作为建筑物间网络连接介质,不需要安装避雷器,可以架空走
注意 线。

当无法为室外布线提供光缆介质而不得不采用双绞线时,请注意以下走线要求:
在室外需要对以太网线缆做屏蔽处理,主要方法是在 PVC 管外并行一条钢丝,
并将钢丝与建筑物的防雷地接在一起,这样就可将感应雷经过 PVC 管钢丝导
入大地。
以太网线缆进入建筑物后,必须敷设在弱电金属桥架或金属管道内。金属桥架
或金属管道应该与综合接地系统良好连接,充当线缆的屏蔽层,同时不能与强
电导线共用强电金属桥架或强电金属管道。

当无法为室外布线提供光缆介质而不得不采用双绞线时,强烈
建议在设备处采用外置防雷器,以减少雷击时导致设备损坏的
注意 可能。防雷器的安装参见下一节。外置防雷器由用户自己提供。

A-4
第一部分 硬件安装 附录 A 以太网布线建议

A.6 外置防雷器的安装

外置防雷器需要串连在信号通道与被保护的设备之间,连线方法如下图所示。

图A-7 外置防雷器的连线方法
设备
外线线缆 转接线缆
2U
外置防雷器

外置防雷器的具体安装步骤及注意事项请参考其说明书。其基本安装步骤如下:

步骤 1 连接地线。将外置防雷器的地线牢固地拧紧在设备的接地端子上,同时注
意转接电缆的长度是否足够。
步骤 2 用万用表测量防雷器地线是否与设备接地端子及机壳接触良好。
步骤 3 按照防雷器说明书上的描述,用转接电缆连接防雷器与设备网口,同时,
连接防雷器与外线线缆。然后观察网口指示灯显示是否正常。

请仔细查看外置防雷器上的接口标识,其两端的外线线缆和接
到设备上的转接电缆不能接反。
注意

步骤 4 固定好外置防雷器,并将电缆绑扎整齐。

A-5
第二部分

软件配置
第二部分 软件配置 第 9 章 软件特性表

9 第9章 软件特性表

对µHammer3550E 系列交换机进行配置时,请参考如下手册:
《HOS 配置手册》
《HOS 命令参考》
本手册
本手册介绍了µHammer3550E 特性化功能的配置,其它功能的配置和命令介绍请
参考《HOS 配置手册》和《HOS 命令参考》

µHammer3550E 的软件特性表及相应的参考手册如下表所示:
表9-1 µHammer3550E 软件特性表及可参考手册
功 能 HOS 配置手册 HOS 命令参考 本手册
HOS软件基础 Y Y
系统管理 Y Y Y
系统监控与诊断 Y Y
配置SNTP Y Y
配置NMS Y Y
配置SNMP Y Y Y
配置文件系统 Y Y
配置以太网端口 Y Y Y
配置TRUNK Y Y Y
配置FDB Y Y Y
配置VLAN Y Y Y
配置STP/RSTP/MSTP Y Y
配置GVRP Y Y
配置IGMP Snooping Y Y
配置ERRP Y Y
配置802.1x接入控制 Y Y Y
基于QOS Y
配置ACL Y
配置RADIUS Y Y
配置LOOPDETECT Y Y
配置POE Y
配置VCT Y

9-1
第二部分 软件配置 第 10 章 系统管理

10 第10章 系统管理

本章介绍了配置系统名称和多系统多配置功能,其相关命令请
参考本手册第三部分。关于系统管理的其他内容请参考《HOS
提示 配置手册》和《HOS 命令参考》。

10.1 配置系统名称

使用命令 config sysname <.sysname>可以配置系统名称。这里配置的系统名称有


别于 hostname,在 1213MIB 中获取系统名称将返回该值。系统名称允许“@”

空格等特殊字符。系统名称默认同 hostname,配置之后可以在 show running 中
看到。
配置步骤
步骤1 config sysname <.sysname> 配置系统名称
步骤2 show sysname 查看系统名称

10.2 多系统多配置功能

为了满足用户在升级系统文件、配置文件等失败时仍然能够启动系统以及在多个不
同系统之间切换的需求,系统提供了多系统多配置的功能。
多系统多配置功能的基本配置命令如下:
表10-1 多系统多配置功能的基本配置命令
命令 功能
config default boot os file <filename> 设置缺省的启动系统
config default boot config file <filename> 设置缺省的启动时的配置文件
download ftp [config] <A.B.C.D> <user> 通过FTP协议下载配置文件
<pass> <filename> {<desfilename>}*1
download ftp [hammeros] <A.B.C.D> 通过FTP协议下载系统文件
<user> <pass> <filename>
{<desfilename>}*1 {[check]}*1
download tftp [config] <A.B.C.D> 通过TFTP协议下载配置文件
<filename> {<desfilename>}*1

10-1
第 10 章 系统管理 第二部分 软件配置

download tftp [hammeros] <A.B.C.D> 通过TFTP协议下载系统文件


<filename> {<desfilename>}*1
{[check]}*1
save configuration {<filename>}*1 保存当前配置为文件
show config file <filename> 显示配置文件内容
show usable boot config file 显示配置文件信息
show usable boot os file 显示系统文件信息
upload ftp [hammeros|config] <A.B.C.D> 通过FTP协议上传系统文件和配
<user> <pass> <filename> 置文件
{<desfilename>}*1
upload tftp [hammeros|config] <A.B.C.D> 通过TFTP协议上传系统文件和
<filename> {<desfilename>}*1 配置文件

10-2
第二部分 软件配置 第 11 章 配置 SNMP

11 第11章 配置 SNMP

本章介绍了一些 SNMP TRAP 的配置,其相关命令请参考本手


册第三部分。关于配置 SNMP 的其他内容请参考《HOS 配置手
提示 册》和《HOS 命令参考》。

使用命令 config trap [cpu-thres|link|loop-detect|mac-limit|route-full]


[enable|disable]可以配置 TRAP 使能开关,对 cpu 利用率、LINK、环回检测、MAC
限制和路由表满等进行的告警。除 LINK 告警默认为打开,其他告警默认为关闭。

11-1
第二部分 软件配置 第 12 章 端口和 TRUNK 配置

12 第12章 端口和 TRUNK 配置

本章介绍了 TRUNK 负载均衡模式、安全端口和广播抑制的配


置,及系统不支持的特性。相关命令请参考本手册第三部分。
提示 关于端口和 TRUNK 配置的其他内容请参考《HOS 配置手册》
和《HOS 命令参考》。

12.1 三层以太网端口

µHammer3550E 系列产品不支持三层(Layer3)以太网端口功能及其相关的命令
和配置。

12.2 TRUNK的负载均衡模式

缺省状态下,TRUNK 的负载均衡是基于源 MAC 和目的 MAC 的。可以使用命令


trunk-policy [ip-based |mac-based]来配置 TRUNK 的负载均衡模式为基于 IP 的负
载均衡或基于 MAC 的负载均衡。
在基于 IP 的负载均衡模式下,对于 IPV4 包,使用 IP 源地址和目的地址进行负载
均衡,对非 IPV4 包,仍使用源 MAC 和目的 MAC 进行负载均衡。

TRUNK 的负载均衡模式配置是全局的,不是针对单个 TRUNK


的。
注意

12.3 三层TRUNK端口

µHammer3550E 系列不支持三层(Layer3)TRUNK 端口功能及其相关的命令和


配置。

12-1
第 12 章 端口和 TRUNK 配置 第二部分 软件配置

12.4 配置安全端口

12.4.1 配置不接收未知单播报文

配置步骤
步骤1 interface ethernet <slot/port> 进入端口模式
步骤2 security port enable 配置该端口不接收未知单播报文

12.5 广播抑制

12.5.1 概述

广播抑制原理是在一时间窗内对收到的包或者字节数记数,超过门限值则将收到的
包丢弃,直到下一个时间窗开始重新记数。交换机对各种包(广播包,组播包,单
播包)进行了入口侧的广播抑制。ARP 广播包作为一种特殊的广播包,可以单独
设置是否对其进行抑制。

12.5.2 缺省配置信息

关于广播抑制的缺省设置信息如下表所示:
表12-1 广播抑制缺省配置信息
内容 缺省设置 备注
广播包抑制 diable 可更改设置
ARP广播包抑制 enable 可更改设置
未知单播抑制 disable 可更改设置
多播抑制 disable 可更改设置

12.5.3 配置广播抑制

可以在 ethernet/trunk 模式下配置广播抑制。


广播抑制可分为 packet 和 byte 两种抑制模式。

12-2
第二部分 软件配置 第 12 章 端口和 TRUNK 配置

配置步骤
步骤1 interface ethernet <slot/port> 进入端口模式
步骤2 config storm-ctrl broad-multi-cast 配置广播抑制的抑制模式和抑制速率
[byte|packet] <1-65535>
<1-16000>

12.5.4 配置ARP广播抑制

ARP 广播包是一种特殊的广播包,抑制程度与普通的广播包一致。在接口模式下
配置了广播抑制后,ARP 广播包和普通的广播报文都进行了抑制。但是 ARP 广播
包可以设置为不抑制。
配置步骤
步骤1 interface ethernet <slot/port> 进入端口模式
步骤2 config storm-ctrl broad-multi-cast 配置广播抑制的抑制模式和抑制速
[byte|packet] <1-65535> <1-16000> 率
步骤3 exit 退出
步骤4 config storm-ctrl broadcast arp disable 配置对ARP广播包不进行抑制

12.5.5 配置未知单播抑制

可以在配置模式下配置未知单播抑制。
未知单播抑制只能按照 PACKET 方式抑制。
配置步骤
步骤1 config storm-ctrl dlfpacket packet 配置未知单播抑制的抑制速率
<1-65535> <1-16000>

12.5.6 配置组播抑制

组播抑制对目的 MAC 地址为 01-XX-XX-XX-XX-XX 的报文进行抑制。


组播和广播报文使用共同的抑制参数。
多播抑制的设置必须先设置广播抑制。
配置步骤
步骤1 interface ethernet <slot/port> 进入端口模式
步骤2 config storm-ctrl broad-multi-cast 配置广播抑制的抑制模式和抑制速率
[byte|packet] <1-65535> <1-16000>

12-3
第 12 章 端口和 TRUNK 配置 第二部分 软件配置

步骤3 exit 退出
步骤4 config storm-ctrl multicast enable 使能组播抑制

12.5.7 配置案例

案例描述
配置某端口下广播和组播抑制,不对 ARP 广播包进行抑制。

配置步骤
步骤1 进入端口模式
Harbour(config)# interface ethernet 1/1
步骤2 配置广播抑制为packet方式,抑制速率为每秒不超过64K个packet
Harbour(config-if-eth1/1)#config storm-ctrl broad-multi-cast
packet 1 1000
步骤3 退出到全局模式
Harbour(config-if-eth1/1)#exit
步骤4 关闭ARP广播抑制
Harbour(config)# config storm-ctrl broadcast arp disable
步骤5 使能组播抑制
Harbour(config)# config storm-ctrl multicast enable

12-4
第二部分 软件配置 第 13 章 配置 FDB

13 第13章 配置 FDB

本章介绍了 FDB 老化时间和 FDB 保护的配置,其相关命令请


参考本手册第三部分。关于配置 FDB 的其他内容请参考《HOS
提示 配置手册》和《HOS 命令参考》。

13.1 配置FDB老化时间

配置步骤
步骤1 fdb agingtime [0 | <60-600>] 配置FDB表的老化时间,0为不老化

可以使用 no fdb agingtime 来恢复默认时间 60 秒。推荐使用默认的老化时间。

13.2 FDB保护

13.2.1 概述

FDB 保护包括基于端口(PORT)的 FDB 保护、基于 TRUNK 的 FDB 保护和基于


VLAN 的 FDB 保护。
基于 VLAN 和端口的保护可以共存,哪个先超过门限哪个起作用。
当端口加入 Trunk 时,该端口的 FDB 保护被禁用,其他设置变为默认值。
当 VLAN 或者 Trunk 被删除时,相应的 FDB 保护也被删除。端口能够正常学
习、转发。
定时器的时间长度、FDB 保护的门限值和保护类型都是基于端口的,每个端口
都有自己的相应数值。
保护方式
基于端口和基于 TRUNK 的 FDB 保护有三种保护方式:shutdown、nolearn 和
noforward。基于 VLAN 的 FDB 保护采用 nolearn 保护方式。
shutdown:当端口或 trunk 学习的 MAC 地址超过了门限,则关闭该端口,Flush
FDB。通过定时器,等待一段时间后重新打开端口。

13-1
第 13 章 配置 FDB 第二部分 软件配置

nolearn:当端口、trunk 或 VLAN 学习的 MAC 地址超过了门限,则关闭该端


口的学习功能,同时不限制未知单播的广播。
noforward:当端口或 trunk 学习的 MAC 地址超过了门限,则关闭该端口的学
习功能,同时不转发未知包。
当保护方式改变的时候,系统会 Flush FDB,重新学习。
保护门限值
保护门限值:学习的 MAC 地址数目超过指定的保护门限值即实施 FDB 保护。
当新设的值小于原来的门限值,系统会 Flush FDB,重新学习。
当新设的值大于原来的门限值,系统在原来的计数值下继续。
定时器
定时器的时间定义了当 mac 地址数目超过 FDB 保护门限后的保护时间。

13.2.2 缺省配置信息

关于 FDB 保护的缺省设置信息如下标所示:
表13-1 FDB 保护缺省配置信息
内容 缺省设置 备注
FDB保护门限 1000 可更改设置
定时器(单位:分钟) 2 可更改设置

13.2.3 配置基于端口的FDB保护

配置基于端口的 FDB 保护,用户首先进入需要配置的端口,使能 FDB 保护,设置


FDB 保护门限,设置保护方式。

使能 FDB 保护后,此前所学的 FDB 数量全部 flush 掉,从零开


始计数。
注意

配置步骤
步骤1 interface ethernet <slot/port> 进入需要配置的端口
步骤2 fdb limitswitch [enable|disable] 使用enable参数使能FDB保护
步骤3 fdb limitcount <1-12288> 设置保护门限

13-2
第二部分 软件配置 第 13 章 配置 FDB

步骤4 fdb limittype 设置保护方式


[shutdown|nolearn|noforward]
步骤5 fdb limittimerlong <1-100> 设置定时器的时间
步骤6 show fdb limit 显示FDB保护的配置信息

13.2.4 配置基于Trunk的FDB保护

配置基于 TRUNK 的 FDB 保护,用户首先进入需要配置的 TRUNK,使能 FDB 保


护,设置 FDB 保护门限,设置保护方式。

使能 FDB 保护后,此前所学的 FDB 数量全部 flush 掉,从零开


始计数。
注意

配置步骤
步骤1 interface trunk <trunkname> 进入需要配置的TRUNK
步骤2 fdb limitswitch [enable|disable] 使用enable参数使能FDB保护
步骤3 fdb limitcount <1-12288> 设置保护门限
步骤4 fdb limittype 设置保护方式
[shutdown|nolearn|noforward]
步骤5 fdb limittimerlong <1-100> 设置定时器的时间
步骤6 show fdb limit 显示FDB保护的配置信息

13.2.5 配置基于VLAN的FDB保护

配置基于 VLAN 的 FDB 保护不需要设置保护方式。首先需要进入需要配置的


VLAN,打开保护开关,设置 FDB 保护门限,当达到或者超过阀值时不关闭端口
而是控制停止学习,即控制和 VLAN 相关的地址消息不上报,因此也就无须设置
控制的时间。

记数从一开始就进行。
注意

步骤1 interface vlan <vlanname> 进入需要配置的VLAN


{<1-4094>}*1

13-3
第 13 章 配置 FDB 第二部分 软件配置

步骤2 fdb limitswitch [enable|disable] 使用enable参数使能FDB保护


步骤3 fdb limitcount <1-12288> 设置保护门限
步骤4 show fdb limit 显示FDB保护的配置信息

13.2.6 配置案例

案例描述

配置端口 1/1 的 FDB 保护,步骤如下。

配置步骤

步骤1 进入端口模式
Harbour(config)# interface ethernet 1/1
步骤2 使能FDB保护
Harbour(config-if-eth1/1)# fdb limitswitch enable
步骤3 选择端口的保护模式
Harbour(config-if-eth1/1)# fdb limittype noforward
步骤4 选择端口的mac地址的保护数量
Harbour(config-if-eth1/1)# fdb limitcount 2000
步骤5 mac地址数目超过门限后的保护时间
Harbour(config-if-eth1/1)# fdb limittimerlong 5
步骤6 显示FDB保护的配置信息
Harbour(config-if-eth1/1)# show fdb limit

13-4
第二部分 软件配置 第 14 章 配置 VLAN

14 第14章 配置 VLAN

本章介绍了 PVLAN、基于 IP 子网的 VLAN 和基于协议的 VLAN


的配置,其相关命令请参考本手册第三部分。关于配置 VLAN
提示 的其他内容请参考《HOS 配置手册》和《HOS 命令参考》。

14.1 配置PVLAN

14.1.1 概述

专用虚拟局域网(Private Vlan,PVLAN)技术可以对同一个虚拟局域网中的各个
端口实现二层隔离。在 PVLAN 中有两种端口的角色,一种是 isolated port,一种
是 uplink port,isolated port 之间是不能进行相互通信的,但可以和 uplink port 通
信。一个 PVLAN 中只有一个 uplink port,它负责各个 isolated port 之间的相互通
信和跨 VLAN 之间的通信。PVLAN 技术较好地解决了传统 VLAN 的局限性。

14.1.2 配置PVLAN

首先使用命令 config pvlan enable 全局使能 PVLAN,并在 pvlan 配置模式下用命


令 configuration enable 使能该 PVLAN,该 PVLAN 才真正生效。
配置步骤
步骤1 config pvlan enable 全局使能PVLAN
步骤2 config pvlan <privatevlanname> 创建PVLAN
步骤3 set uplinkport <port> 设定PVLAN的上行端口
步骤4 add isolatedport <port> 添加PVLAN的被隔离端口
步骤5 configuration enable 使能该PVLAN

14-1
第 14 章 配置 VLAN 第二部分 软件配置

14.1.3 配置案例

配置步骤
步骤1 全局使能PVLAN
Harbour(config)#config pvlan enable

步骤2 创建一个PVLAN
Harbour(config)#config pvlan test

步骤3 设定PVLAN的上行端口
Harbour(config-pvlan-test)#set uplinkport 1/1

步骤4 添加PVLAN的被隔离端口
Harbour(config-pvlan-test)#add isolatedport 1/2-4

步骤5 配置生效
Harbour(config-pvlan-test)#configuration enable

14.2 基于IP子网的VLAN

14.2.1 概述

基于 IP 子网的 VLAN(IP-Subnet Vlan)建立在基于端口的 VLAN 之上。它本身


不需配置 32 位的 IP 地址,只要配置它的 IP 子网及掩码即可。生成一个基于 IP 子
网的 VLAN,在添加端口前,需要指定一个基于端口的 Vlan 作为 based Vlan。它
的端口是这个 based Vlan 端口的一个子集。
对于基于 IP 子网的 Vlan,当它的端口收到报文时,如果报文为 untagged,且 IP
地址为指定子网的 IP,则该报文的 VlanId 将被赋为基于 IP 子网的 Vlan 的 VlanId,
这样该报文可以在基于 IP 子网的 Vlan 内转发;否则,将赋值为 based Vlan 的
VlanId。
指定 based Vlan 之后就不可以更改,且一个基于 IP 子网的 Vlan 只能有一个
based Vlan。
当一个基于端口的 Vlan 是某个基于 IP 子网的 Vlan 的 based Vlan 时,如果它
的 port 也是基于 IP 子网的 Vlan 的 port,则不可以直接在基于端口的 Vlan 删
除该 port,必须先在基于 IP 子网的 Vlan 中删除该 port。
当一个基于端口的 Vlan 是某个基于 IP 子网的 Vlan 的 based Vlan 时,该 Vlan
不可以直接删除,必须先删除基于 IP 子网的 Vlan,才可以删除该 Vlan。

14-2
第二部分 软件配置 第 14 章 配置 VLAN

14.2.2 配置案例

配置步骤
步骤1 创建VLAN,只需在创建基于端口的VLAN命令之后加上ip-subnet及子网IP和
掩码即可(子网部分必须为0)
Harbour(config)# interface vlan ipsubvlan ip-subnet 5.0.0.0/8
Harbour(config)# interface vlan vlan1 ip-subnet 6.1.0.0/16
步骤2 指定based VLAN,只能选择基于端口的Vlan作为它的based VLAN
Harbour(config-vlan-vlan1)# based-on vlan t1

步骤3 添加端口,添加的端口必须是based VLAN的端口且不需指定tagged或者


untagged
Harbour(config-vlan-v1)#add port 1/1

步骤4 删除端口,不需指定tagged或者untagged。
Harbour(config-vlan-v1)#del port 1/1

步骤5 删除VLAN
Harbour(config)# no interface vlan t1

14.3 基于协议的VLAN

14.3.1 概述

在交换机接收的包文中,有不同帧类型以及不同的协议号。比如以太口帧,IEEE
802.3 LLC/SNAP 封装。端口根据不同的帧类型和协议号,可以属于多个
PROTOCOL VLAN。端口在 PROTOCOL VLAN 内是 Tagged 或是 Untagged 取决
与它在 based VLAN 中的加入方式。一个端口如果以 tagged 方式加入 based
VLAN,那么它加入 PROTOCOL VLAN 的方式也为 tagged,同理,如果一个端口
以 untagged 方式加入 based VLAN,如果将其加入 PROTOCOL VLAN,它加入
的方式也为 untagged。

14.3.2 配置基于协议的VLAN

创建基于协议的 VLAN,添加端口,并且指定协议号。
配置步骤
步骤1 interface vlan <vlanname> 从配置模式创建一个VLAN
protocol-based {<1-4094>}*1

14-3
第 14 章 配置 VLAN 第二部分 软件配置

步骤2 based-on vlan <vlanname> 为PROTOCOL VLAN选择一个based


vlan,这个based VLAN必须是一个基
于端口的VLAN。
步骤3 [add|delete] port <portlist>]或 在一个子VLAN上,添加或者删除一个
[add|delete] trunk <trunkname> 端口或聚合端口,添加的端口或者
trunk必须是based VLAN的端口或者
trunk
步骤4 protocol [add |delete] <frameType> 配置VLAN的协议类型和协议号
<eType>
步骤5 show 在VLAN配置模式下查看当前配置情况
步骤6 exit 退出到配置模式下
步骤7 show interface vlan{<name>}*1 在配置模式下显示VLAN端口信息

14.3.3 配置案例

案例描述
创建一个 PROTOCOL VLAN,指定 VLAN ID 为 101,命名 v1,指定 based VLAN
为 vlan1,并将端口 1/1 和 2/4 加到 v1 中。

配置步骤
步骤1 创建一个VLAN,名称为v1,VLAN ID为101
Harbour(config)# interface vlan v1 protocol-based 101
步骤2 指定一个基于端口的vlan作为based vlan
Harbour(config)# based-on vlan vlan1
步骤3 将端口1/1,1/4以untagged的方式加入到v1中(1/1,1/4属于vlan1)
Harbour(config-vlan-v1)# add port 1/1, 1/4
步骤4 配置ETHER II 帧类型,协议号为0X0800
Harbour(config-vlan-v1)# protocol add dix 0800
步骤5 802.3 LLC/SNAP帧类型,协议号为0X1234
Harbour(config-vlan-v1)# protocol add snap 1234
步骤6 显示VLAN配置的信息
Harbour(config-vlan-v1)# show
Interface VLAN v1 is down.
Physical status is down, administrator status is up.
MTU 1500 bytes.
Protocol-based Vlan: 101.
Frame: DIX, protocol: 0x0800
Frame: SNAP, protocol: 0x1234
port member list:
eth 1/1 eth 1/4
trunk member list:
步骤7 删除ETHER II 帧类型,协议号为0X0800
Harbour(config-vlan-v1)# protocol delete dix 0800
步骤8 显示VLAN配置的信息

14-4
第二部分 软件配置 第 14 章 配置 VLAN

Harbour(config-vlan-v1)# show
interface VLAN v1 is down.
Physical status is down, administrator status is up.
MTU 1500 bytes.
Protocol-based Vlan: 101.
Frame: SNAP, protocol: 0x1234
port member list:
eth 1/1 eth 1/4
trunk member list:

14-5
第二部分 软件配置 第 15 章 配置 802.1x

15 第15章 配置 802.1x

本章介绍了 802.1x 本地认证和基于 MAC 的动态 VLAN 的配置,


其相关命令请参考本手册第三部分。关于配置 802.1x 的其他内
提示 容请参考《HOS 配置手册》和《HOS 命令参考》。

15.1 802.1x本地认证

15.1.1 概述

配置 802.1x 本地认证,可以在交换机内部存储需要认证的用户和密码,并处理
802.1x 客户终端传来的认证请求。如果该用户存在,则允许接入;否则拒绝。
支持 PAP 认证
不能与其他 RADIUS Server 同时使用

15.1.2 配置802.1x本地认证

配置步骤
步骤1 config login-auth localserver 启动本地认证
步骤2 config local-auth <username> 配置用户名和密码
<password>
步骤3 config port [<portlist>|all] dot1x 在端口上使能本地认证
[enable|disable]

15.1.3 配置案例

案例描述
添加一个本地认证用户,用户名:aaaa,密码:1111;并在端口 1/1 上使能 802.1x
本地认证。

15-1
第 15 章 配置 802.1x 第二部分 软件配置

配置步骤
步骤1 启动本地认证
Harbour(config)#config login-auth localserver

步骤2 配置用户名和密码
Harbour(config)#config local-auth aaaa 1111

步骤3 在端口1/1上使能本地认证
Harbour(config)#config port 1/1 dot1x enable

15.2 基于MAC的动态VLAN

15.2.1 概述

配置基于 MAC 的动态 VLAN 后,用户终端接到交换机的一个端口,交换机学习到


用户的 MAC 地址,FDB 模块检查该端口是否启用了 dot1x client-proxy 功能,如
已启用,则把学习到的新地址发送个 dot1x client-proxy 模块处理。Dot1x
client-proxy 模块收到该新地址,以该新地址为用户名,以全局配置的 client-proxy
密码为用户密码,模拟一个完整的 802.1x 认证过程,代理用户完成认证。认证通
过后,根据 Radius 服务器返回的 VLAN 名字,查找交换机上是否存在该 VLAN,
如果存在,用户端口将被加入到该 VLAN 中,否则,断开连接,认证失败。
用户接入端口 link down 表示用户离开,将用户端口回复到原来的 VLAN。
一台交换机上接入的所有终端使用 1 个相同的密码,密码的最大长度 128 字节
支持 PAP、CHAP 和 EAP-MD5 三种认证方式,可配置
需要启动 802.1x 认证功能,802.1x 的端口控制方式配置为 mac-based
启用基于 MAC 的动态 VLAN 功能后,系统不同时支持采用 802.1x 客户端的认
证接入
终端使用静态 IP 地址

15.2.2 配置基于MAC的动态VLAN

配置步骤
步骤1 config dot1x client-proxy password 配置公共的密钥
{<string>}*1
步骤2 config dot1x client-logoff time 配置用户的在没有流量后的下线时间,
<30-65535> 默认60秒
步骤3 config port [<portlist>|all] dot1x 启动端口的802.1x代理功能

15-2
第二部分 软件配置 第 15 章 配置 802.1x

client-proxy enable

15.2.3 配置案例

配置步骤
步骤1 配置公共的密钥
Harbour(config)#config dot1x client-proxy password test

步骤2 配置用户的在没有流量后的下线时间
Harbour(config)#config dot1x client-logoff time 120

步骤3 启动端口的802.1x代理功能
Harbour(config)#config port 1/1 dot1x client-proxy enable

15-3
第二部分 软件配置 第 16 章 配置 QoS

16 第16章 配置 QoS

本章介绍了基于策略的 QoS、拥塞避免和拥塞管理等的配置,
提示 其相关命令请参考本手册第三部分。

16.1 概述
16.1.1 基于策略的QoS

基于策略的 QoS 主要提供了以 DiffServ 标准为核心的 QoS 保障系统,支持


802.1P、IP ToS、MAC 地址和 IP 地址、各种协议报文和四层端口号的流过滤等完
整的 QoS 策略,实现了基于全网系统多业务的 QoS 逻辑,可配置带宽控制、流量
整形、数据包重定向和流量统计等多种流策略,支持网络根据不同的应用、以及不
同应用所需要的服务质量特性来提供相应的服务。

16.1.2 流分类处理

流是一组具有相同特性的数据报文,业务的区分可以基于数据报文流进行。流分类
分为简单流分类和复杂流分类,分类的目的在于提供有区别的服务,实施必要的流
控策略。简单流分类根据 IP 报文头的 ToS(Type of Service)字段,识别出具有
不同优先级特征的流量。复杂流分类可根据综合链路层、网络层和传输层信息诸如
MAC 地址、源地址、目的地址、或 TCP 和 UDP 端口号等相关信息来对报文进行
分类。对于复杂流分类,系统可以根据需要配置划分流的规则,然后对不同类的流
可以配置不同的处理策略。目前本交换机所支持的规则和策略主要包括:
基于源 MAC 或目的 MAC 地址的过滤
基于源或目的 IP 地址或地址段的过滤
基于各种协议报文和四层端口号的过滤
基于 802.1p 优先级或是 dscp 字段的过滤
设置数据包的 802.1p 优先级、dscp、队列 id 及 discardability(丢弃优先级)
设置数据包的丢弃或转发

16-1
第 16 章 配置 QoS 第二部分 软件配置

端口带宽限制
数据包重定向
设置策略路由

16.1.3 流量控制

本交换机还支持基于流分类的流量控制操作 QoS 服务。用户可以针对特定流设置


其从接口进入或者转发出去的带宽和突发流量。流量控制通过限制网络中的的某一
个数据流的流量与突发值,使该数据流在某个接口以比较均匀的速度进入网络或者
向外发送。在本交换机中,流量控制是通过令牌桶机制完成的。
针对流的 ingress 限速
入口限速为单速限速。
出口限速
出口线速的最小粒度为 651kbps,突发流量的最小粒度为 4k bytes,最大值为 16M
bytes。

16.1.4 拥塞避免

拥塞避免(Congestion Avoidance)是指通过监视网络资源(如队列或内存缓冲区)
的使用情况,在网络尚未发生严重过载的情况下,主动采取丢弃报文的策略,通过
降低网络负载来缓解或解除网络拥塞的一种流控策略。有以下几种拥塞避免的方
式:
1. 传统的尾丢弃处理方式(Tail Drop 算法)

采用这种方法需要在报文到达的时候估计平均队列长度。在报文经过分类,进入队
列之前,检测队列长度,与门限值比较,做出接受或丢弃的判决。由于网络资源有
限,当拥塞发生时,按照传统的队列尾丢弃处理方式,对于 TCP 报文,会引发 TCP
的慢启动和拥塞避免机制,使 TCP 减少报文的发送。当同时丢弃多个 TCP 连接的
报文时,将造成多个 TCP 连接同时进入慢启动和拥塞避免,称之为:TCP 全局同
步。这使得发向网络的报文流量总是忽大忽小,线路上的流量总在极少和饱满之间
波动,造成网络利用率降低。为了避免这种拥塞情况的发生,可以采用随机早期检
测(RED)或加权随机早期检测(WRED)的丢弃策略。可避免使多个 TCP 连接
同时降低发送速度,避免 TCP 的全局同步现象。这样,无论什么时候,总有 TCP
连接在进行较快的发送,提高了线路带宽的利用率,降低拥塞的发生。丢弃策略对

16-2
第二部分 软件配置 第 16 章 配置 QoS

网络中 TCP 方式的应用有比较好的效果,但对网络中 UDP 数据产生的拥塞则不


会有很大的改善。
2. 加权随机早期检测 WRED

WRED 对每种颜色(红黄绿)数据包发生的拥塞避免,都可以设置丢弃的上下限,
丢弃概率。数据包在交换机的处理过程中,对每种数据包都会打上颜色,标记为红、
黄、绿三种颜色。Committed-threshold 对应于绿包,conformed-threshold 对应于
黄包,exceeded-threshold 对应于红包,当队列超过 exceeded-threshold 门限时
开始丢弃红包,但黄包和绿包仍然可以通过,当队列超过 conformed-threshold 门
限配置时,开始丢弃黄包,但绿包仍然可以通过。当队列超过 Committed-threshold
门限设置时,三种颜色的数据包都将被丢弃。与 Tail Drop 算法不同,WRED 算法
是以一定的概率丢弃报文,而 Tail Drop 只在 buffer 满的时候才开始丢弃报文。
WRED 算法丢弃的概率随着"估计平均队列长度"(estimated average queue size)
的增加而增大。WRED 中的"估计平均队列长度"是一个时变的量,不是常数。因此,
如果上一时刻队列几乎空,则此时报文被丢弃的概率就很小,当然,除非当前队列
满了。相反,如果上一时刻队列几乎满,则此时报文被丢弃的概率就很大。WRED
使用两个队列门限 MAX_TH、MIN_TH 和一个概率常数 MAX_PROB。当队列的
平均长度 avg 小于门限下线 MIN_TH 时,报文通过;当队列的平均长度 avg 大于
门限上线 MAX_TH 时,报文丢弃;当队列的平均长度 avg 在 MIN_TH 和 MAX_TH
之间时,报文以一定的概率丢弃,丢弃概率与 avg 成线形关系。WRED 可以为不
同类别的业务提供不同的服务,优先处理优先级高的分组。WRED 在检测到网络
拥塞的情况下,按照一定的策略对优先级高的业务优先处理,既保证了高优先级业
务处理的及时性,同时也不会加剧网络的拥塞程度。

16.1.5 拥塞管理

拥塞管理是 QOS 服务对网络环境发生拥塞时,提供的一种重要的调节机制。当网络


环境中分组发生拥塞时,网络设备可以采取一定的策略对分组进行调度,决定哪些
分组可以优先发送,哪些分组可以被丢弃,网络设备的这种管理策略就叫做拥塞管
理。
对于交换机接口,当分组到达的速度大于该接口传送分组的速度时,在该接口处就
会产生拥塞,如果没有足够的缓存来保存这些分组,它们其中的一部分就会丢失。
造成拥塞的因素有很多,比如当分组流从高速链路进入网络设备,由低速链路传送
出去时就可能产生拥塞。分组流同时从多个接口进入交换机由一个接口转发出去或
处理器速度慢也可能会产生拥塞。当拥塞发生时需要网络设备可以采取一定的策略

16-3
第 16 章 配置 QoS 第二部分 软件配置

对分组进行调度,决定哪些分组可以优先发送,哪些分组可以被丢弃。
使用适当的拥塞管理机制,就可以在上面的网络环境中,让重要的应用得到优先服
务,大大减小不重要应用对它的影响。对拥塞的管理一般采用排队调度技术,当拥
塞发生时分组在网络设备出口处按一定的策略排队,在调度时再按照一定的策略决
定分组发送的次序,拥塞管理队列调度策略有如下几种:
1. 优先队列(Priority Queueing, PQ)

在 PQ 调度模式下,交换机的每个接口中存在 8 个队列,从队列 0 到队列 7 优先


级依次增高,不同优先级的报文进入不同的队列中。不论报文进入系统的先后顺序,
只要高优先级队列中有报文存在,就会被优先发送,低优先级的报文只有在高优先
级的报文发送完毕才有得到发送机会。因此,PQ 解决了关键业务数据得到及时可
靠传输,但非关键性业务数据可能长时间得不到带宽资源而被“饿死”。
2. 加权轮循队列调度(Weighted Round Robin,WRR)

在 WRR 调度模式下,交换机中同样存在 8 个队列,但为了防止出现 PQ 下的“饿


死”现象,对不同的流按一定的规则使这些流转发时被分配到不同的队列,根据不
同队列的权重进行轮循转发。
3. 混合队列调度 HYBRID (PQ+WRR)

这种队列调度方式是优先级队列调度(PQ)和加权轮循调度(WRR)方式的混合,
可以指定后面几个高优先级队列相对于剩余的其它几个队列严格优先,即后面几个
高优先级队列按照 PQ 方式进行调度,而剩余的几个队列按照加权轮循(WRR)
队列调度方式,进行轮循。

16.2 配置基于策略的QoS

16.2.1 缺省配置信息

表16-1 QoS 缺省配置信息


内容 缺省设置 备注
QoS出口流量整形 关闭 可更改设置

16.2.2 配置流分类

满足某一组特征条件的数据流称为一类流,对于进入设备的数据流可以依据一些数

16-4
第二部分 软件配置 第 16 章 配置 QoS

据流的不同特征进行分类(流分类)
。本交换机支持以下流分类的标准:
802.1p 优先级
VLAN ID
源/目的 MAC 地址
源/目的的 IP 地址(包括 IP MASK 部分)
TCP/UDP 源/目的端口号
IP 优先级
DSCP 的优先级
IP 的协议类型字段
配置流分类时,首先创建流模板 profile,选择要建立流分类使用的字段;然后使用
profile 创建一条流分类;然后配置该流分类匹配的数据流规则。

配置流分类的步骤
步骤1 class-map 使用profile创建一条流分类,参数
<class_map_name> profile <class_map_name>指出了这个流分类的
<profile_name> 名字,参数<profile_name>指出了这个流分
类应用的profile
步骤2 match vlan-id <1-4094> class-map配置模式下使流匹配VLAN ID
步骤3 match source-ip <A.B.C.D/M> 在class-map配置模式下使流匹配源IP
步骤4 exit 在class-map配置模式下使用该命令退出
class-map配置模式
步骤5 show class-map {test-class} 在配置模式下显示配置的class-map
test-class的内容,如果不指定名字,则显示
所有配置的流

在 class-map 配置模式下对某种特征匹配命令可以使用 no 命令取消对指定的特征


匹配,如上面的例子中,可以使用 no match vlan-id 和 no match source-address
来取消对这两条特征值的匹配。
在配置模式下使用 no class-map {test-class}可以删除 class-map test-class 的设
置,
使其恢复到缺省配置。
如果不指定 class-map 的名字,
则删除所有的 class-map。
在使用 no 命令的时候需要按照从功能配置模式到全局配置模式的顺序进行删除。

在配置流的时候,流可以匹配单独的一条特征或者几条特征的
交集。比如可以配置 vlan id 为 1 的数据流为一个流分类,也可
注意 以配置 ip-precedence 为 5 且 source-port 为 2 的数据流为一个
流分类。不能针对同一个特征的不同特征值来匹配流分类,比
如不能配置 destination-address ip 值为 192.168.9.2/32 和

16-5
第 16 章 配置 QoS 第二部分 软件配置

192.168.6.8/32 的数据流为一个流分类。

16.2.3 配置入口流处理策略

系统可以根据需要配置划分流的规则,然后对不同类的流可以配置不同的处理策
略。本交换机支持的流处理策略有:
设定 802.1p 优先级
设定 DSCP 优先级
带宽限制
数据流丢掉/转发
数据流重定向
策略路由
设置丢弃优先级
设置数据包在出口排队调度的队列 id
配置一条基于某种规则的流,所有符合这种规则的数据将被归入这种流分类,作为
提供区分服务的依据。这里匹配的规则可以是一种数据流特征也可以是几种不互斥
的数据流特征的组合。
建立一条入口策略,使其绑定到若干条流分类,并针对每条流分类配置不同的流处
理策略。

配置入口策略的步骤
步骤1 policy-map <policy_map_name>
在全局配置模式下使用该命令建立一条入口策略,同时命令行进入policymap
配置模式下
步骤2 match class-map <class_map_name>
在policymap配置模式下将这条策略绑定到建好的流上,同时进入策略流分类
policymap-c绑定配置模式下
步骤3 set cos queue-id <0-7> user-priority <0-7> dscp <0-63> discardability <0-2>
在策略流分类绑定配置模式下设置匹配的流的出口的队列id、802.1p优先级、
dscp及discardability(丢弃优先级)
步骤4 show configuration
在策略流分类绑定配置模式下查看目前配置的流分类处理策略
步骤5 exit
退出策略流分类绑定配置模式
步骤6 exit
退出policy-map配置模式

16-6
第二部分 软件配置 第 16 章 配置 QoS

步骤7 show policy-map <policy_map_name>


在配置模式下显示配置好的入口策略映射的内容,若不指定入口策略名则显示
所有的入口策略

在策略流分类绑定配置模式下使用 no 命令可以删除策略对流绑定的动作,例如 no
set cos。
在 policy-map 配置模式下,使用 no match class-map <class_map_name>可以删
除目前的策略对指定流的绑定,例如:no match class-map test-class 可以删除
policy-map test-in-policy 对 test-class 的绑定。
使用 no policy-map {<policy_map_name>}*1 可以删除进口 policy-map 的设置,
使其恢复到缺省配置。如果不指定进口 policy-map 的名字,则删除所有的进口
policy-map。
在使用 no 命令的时候需要按照从功能配置模式到全局配置模式的顺序进行删除。

在一个 policy-map 下,可以绑定一个或者多个流分类,对与每


个流分类可以指定一个或者多个流处理策略。当同一策略绑定
注意 多个流分类时,要求在同一策略下的多个流分类所匹配的特征
值不能完全相同

16.2.4 配置share-group

share-group 指一组端口的集合,集合中所有端口共享下发的策略。一个交换机上
可配置的 share-group 的个数不能超过交换机的端口个数,并且一个端口最多只能
加入到一个 share-group 中。
配置步骤
步骤1 share-group 创建share-group,进入share-group配
<share_group_name> 置模式
步骤2 add port <portlist> 向share-group中添加端口
步骤3 show configuration 显示share-group中已配置的信息
步骤4 exit 退出share-group配置模式

16-7
第 16 章 配置 QoS 第二部分 软件配置

16.2.5 配置流处理策略下发接口或
share-group

配置的流处理策略需要下发到接口或 share-group,才能使其真正起作用。
进入需要下发流处理策略的接口或 share-group,然后绑定 profile。
进入需要下发流处理策略的接口或 share-group,
并且策略所指定的 class-map
必须是使用已经绑定的 profile 创建的下发策略。

配置步骤
步骤1 interface ethernet <slot/port>或 在全局配置模式下使用该命令进入以
share-group <share-group_name> 太网接口或share-group配置模式下
步骤2 bind profile <profile_name> 在接口或share-group下绑定profile
步骤3 service-policy input 在接口配置模式下将进口策略绑定到
<policy_map_name> 该接口下
步骤4 show service-policy 在该接口或share-group下显示所下发
的相关策略
步骤5 show qos 在该接口下显示所配置的QoS处理策

在接口配置模式或 share-group 配置模式下使用 no service-policy input


{<policy_name>}*1 可以删除在该接口上下发的所有 policy 的设置,使其恢复到缺
省配置。如果不指定 policy-map 的名字,则删除该接口上下发的所有 policy-map。

16.2.6 基于接口的QoS配置

基于接口的 QoS 配置也需在接口配置模式下进行。进入相应的配置接口后,再设


置出接口的流量控制。

配置策略下发接口的步骤
步骤1 interface ethernet <slot/port> 在全局配置模式下进入以太网接口
步骤2 shape rate <1-1537> bucketsize 设置出口带宽和适应突发流量的缓冲
<1-4095> 区值
步骤3 show qos 在该接口下显示所配置的qos处理策略
步骤4 save 保存设置

在接口配置模式下使用 no 命令可以取消出口流量控制,例如 no shape。

16-8
第二部分 软件配置 第 16 章 配置 QoS

另外,在接口上使用命令 shape rate <1-1537> burstsize <1-4095> queue <0-7>


可以设置出端口每个队列的带宽和适应突发流量的缓冲区值。

16.2.7 配置CoS

在二层的 bridging engine 中,对每个收到的包分配一个 CoS,包的 CoS 包括下列


参数:
支持 8 个 TC 级别,
Taffic Class: 对应每个出口的 8 个流分类转发队列(queue)。
:在出口中每个转发队列有 3 个 DP 级别,DP
Drop Precedence(丢弃次序)
值越大丢弃优先级越高。
:在 802.1Q tagged 包中的 User Priority。
User Priority(用户优先级)

配置 CoS 的原则如下:
对于 tagged 包,系统中默认状态下,所有的 user priority 都映射到队列“0”。
对于 untagged 包,系统中默认状态下,缺省的转发队列是“0”队列。
可以通过 set default-queue <0-7>来改变 untagged 包的缺省转发队列。
可以用 config priority <0-7> queue <0-7>来配置用户优先级到转发队列号的
全局映射,从而改变 tagged 的缺省转发队列号。
用户优先级到转发队列号的全局映射不影响 untagged 包的缺省转发队列。
当流策略中没有强制设置 cos 参数时(通过 policy-map 中的 set cos 命令)时,
如果接收 tagged 包,以 Tagged 包在出口转发,包的 user priority 域不变
(802.1Q);
如果接收 untagged 包,以 Tagged 包在出口转发,包的 user priority
域缺省为 0。
当流策略中强制设置 cos 参数时(通过 policy-map 中的 set cos 命令)时,匹
配流的包的 user priority 域为 cos 参数的设定。

16.3 配置拥塞避免

首先进入 drop-profile 配置模式。系统支持 1 个缺省的 drop profile 和 2 个用户自


定义的 drop-profile。
在 drop-profile 配置模式下,可以配置每个队列的相关设置。其中包括如下参数:
平均长度权重因子(average-length-exponent)
:平均长度权重因子越小,平
均队列长度越能响应突发流量,权重因子越大对突发流量的响应性越差。(平均

16-9
第 16 章 配置 QoS 第二部分 软件配置

队列长度是个时变的量)。权重因子越大,使得平均队列长度更加平滑,降低
WRED 对拥塞和缓解的响应,这样瞬时的突发流量不会造成丢包。越小的权重
因子加速 WRED 响应。太大的值可能使得平滑队列平均长度,使得 WRED 不
起作用。太小的值会造成对短时突发流量的过分响应,造成不必要的丢包。
平均队列长度最小阀值,平均队列长度最大阀值,最大丢弃概率指数因子:这
些阀值说明了平均队列长度和丢弃概率之间的线性关系。
可以为系统中的每个队列定义不同的丢弃行为,对于高优先级的队列可以定义
“消极”的 drop profile,也就是各项阀值尽可能的大,保证包的通过;对于低
优先级的队列可以定义“积极”的 drop profile,也就是各项阀值尽可能的小,
防止拥塞。

配置步骤
步骤1 drop-profile 进入drop-profile配置模式
<drop_profile_name>
步骤2 set queue <0-7> 设置队列的平均长度指数
average-length-exponent
<1-15>
步骤3 set queue <0-7> 配置队列的committed流的平均队列长度阀
committed-threshold 值,后三个参数依次为:最小阀值,最大阀
<1-512> <1-512> <1-15> 值和最大丢弃概率指数因子
步骤4 set queue <0-7> 配置队列的conformed流的平均队列长度阀
conformed-threshold 值,后三个参数依次为:最小阀值,最大阀
<1-512> <1-512> <1-15> 值和最大丢弃概率指数因子
步骤5 exit 退出drop-profile配置模式
步骤6 show drop-profile 显示drop profile的相关配置
{<drop_profile_name>}*1
步骤7 interface ethernet <slot/port> 进入以太网端口配置模式
或share-group
<share-group_name>
步骤8 bind drop-profile 绑定端口的drop profile
<drop_profile_name>
步骤9 config drop-mode 配置端口的丢弃模式
[wred|taildrop]
步骤10 show qos 查看上述配置信息
步骤11 exit 退出以太网端口配置模式

16-10
第二部分 软件配置 第 16 章 配置 QoS

16.4 配置拥塞管理

16.4.1 缺省配置

交换机关于 QoS 拥塞管理的缺省设置信息如以下表格所示:


表16-2 QoS 拥塞管理缺省配置信息
内容 缺省设置 备注
出口队列调度模式(queue scheduling wrr加权轮循队列调度,权值分 可更改设置
mechanism) 别为1,2,3,4,5,6,7,8

16.4.2 配置拥塞策略

拥塞管理配置包含以下内容:
进入接口配置模式
配置队列调度模式
可选的队列调度模式有 PQ、WRR 和 HYBRID。
队列调度模式的配置需要在接口模式下配置,配置之后该接口上的出接口数据将根
据配置的模式进行队列调度,并使用指定的优先级与 cos 队列映射关系。

配置队列调度模式为 PQ
步骤1 interface ethernet <slot/port> 进入端口配置模式
步骤2 config queue-mode pq 配置队列调度模式为pq
步骤3 show queue-mode 查看出口队列调度模式的配置
步骤4 exit 退出端口配置模式

配置队列调度模式为 WRR
步骤1 interface ethernet <slot/port> 进入端口配置模式
步骤2 config queue-mode wrr 配置队列调度模式为WRR,并指
<w0><w1><w2><w3><w4><w5><w6> 定相应的权重
<w7>
步骤3 show queue-mode 查看出口队列调度模式的配置

配置队列调度模式为 HYBRID
步骤1 interface ethernet <slot/port> 进入接口配置模式
步骤2 config queue-mode hybrid <1-8> 配置队列调度模式为HYBRID,并
<w0><w1><w2><w3><w4><w5><w6> 指定相应的权重

16-11
第 16 章 配置 QoS 第二部分 软件配置

<w7> 指定相应的权重
步骤3 show queue-mode 查看出口队列调度模式的配置
步骤4 exit 退出端口配置模式

16.5 配置案例
设置接口 1/1 的队列调度策略为 WRR,指定权重分别为 1,2,3,4,5,6,7,8。
配置步骤
步骤1 进入接口模式以太网口1/1
Harbour(config)# interface ethernet 1/1

步骤2 设置接口1/1的8个队列调度策略为WRR,并指定8个队列各自的权重
Harbour(config-if-eth1/1)#config queue-mode wrr 1,2,3,4,5,6,7,8

步骤3 显示该接口相应的配置信息
Harbour(config-if-eth1/1)# show queue-mode

步骤4 退出网口模式,退回配置模式
Harbour(config-if-eth1/1)# exit

16.6 配置案例

16.6.1 QoS在Vod服务中的应用

案例描述
以下给出一个利用 QoS/网络安全模块组网配置的一个 vod 业务实例,
交换机的 1/1
端口所连接的网段为 192.168.0.0/24,此网段有一台 vod 服务器,交换机端口 1/3
所连接的网段为 192.168.1.0/24,其中有多个 vod 的客户端,交换机端口 1/2 所连
接的网段 192.168.2.0/24 为受限网段,禁止访问 vod 服务。同时,为了保证 vod
服务的质量,所以决定给予其较高的优先级,设定 vod 数据流在出口的 7 队列进
行排队转发,同时将队列调度方式设置为 PQ。以下是该方案的组网图:

16-12
第二部分 软件配置 第 16 章 配置 QoS

图16-1 QoS 在 Vod 服务中的应用组网图

192.168.0.0/24 192.168.1.0/24

192.168.0.1/24

Vod服务器 Vod客户端

192.168.2.0/24
受限网段

首先,建立一条从 VOD 服务器到 192.168.1.0/24 网段的数据流,然后建立策略,


允许此数据流转发,并且为使其转发优先级较高,配置其在出口排队的队列为 7,
设置端口 1/3 的队列调度方式为 PQ,那么 7 队列具有最高的转发优先级。
然后,建立一条从 VOD 服务器到 192.168.2.0/24 网段的数据流,然后建立策略,
将此数据流丢弃,使 192.168.2.0/24 成为受限网段。

配置步骤
步骤1 建立数据流vodpermit
Harbour(config)# class-map vodpermit profile user-default
Harbour(config-cmap)#match source-ip 192.168.0.1/24
Harbour(config-cmap)#match destination-ip 192.168.1.0/24
Harbour(config-cmap)#match source-port 8888 tcp
Harbour(config-cmap)#exit
步骤2 建立处理策略voidpermitpolicy
Harbour(config)# policy-map vodpermitpolicy
Harbour(config-policymap)#match class-map vodpermit
Harbour(config-policymap-c)# set cos queue-id 7 user-priority x
dscp y discardability z
Harbour(config-cmap)#exit
Harbour(config-cmap)#exit
步骤3 在接口1/1上下发策略vodpermitpolicy
Harbour(config)#in ethernet 1/1
Harbour(config-if-eth1/1)#bind profile user-default
Harbour(config-if-eth1/1)#service-policy input vodpermitpolicy
Harbour(config)#exit
步骤4 在接口1/3上配置队列调度模式为PQ
Harbour(config)#in ethernet 1/3
Harbour(config-if-eth1/3)# config queue-mode pq
步骤5 建立数据流voddeny
Harbour(config)# class-map voddeny profile user-default
Harbour(config-cmap)#match source-ip 192.168.0.1/24

16-13
第 16 章 配置 QoS 第二部分 软件配置

Harbour(config-cmap)#match destination-ip 192.168.2.0/24


Harbour(config-cmap)#match source-port 8888 tcp
Harbour(config-cmap)#exit
步骤6 建立处理策略voiddenypolicy
Harbour(config)# policy-map voddenypolicy
Harbour(config-policymap)#match class-map voddeny
Harbour(config-policymap-c)# drop
Harbour(config-cmap)#exit
Harbour(config-cmap)#exit
步骤7 在接口1/1上下发策略voddenypolicy
Harbour(config)#in ethernet 1/1
Harbour(config-if-eth1/1)#service-policy input voddenypolicy
Harbour(config)#exit

16.6.2 流量控制

流量控制分类
目前我们的流量控制分两种,一种是基于流的,一种是基于出口的:
基于流的命令 police cir <8-125000> cbs <8-50000> ebs <8-50000>是来限制
符合入口策略的数据流的流量的,每个入口可以配置多个 policy,每个 policy
对应一个入口的流量控制;
出口命令 shape rate <1-1057> bucketsize <1-4095>是来限制出口数据流量
的(不能区分出不同的流)

入口基于流的流量控制和出口流量控制命令相似,原理相同,但作用不一样。

1. 配置入口基于流的带宽限制

如果要配一条命令对匹配数据流 policy-map b 的 class-map a 进行流量控制,使其


带宽为 3 兆,缓冲区为 268kbyte。
配置案例
步骤1 使用缺省的流模板user-default建立一个流分类a
Harbour(config)# class-map a profile user-default

步骤2 建立流的一条匹配规则:vlan-id为6(需要进行入口限速的数据包,所带有的
vlan-id值)
Harbour(config-cmap)#match vlan-id 6

步骤3 退出流分类配置模式,回到全局配置模式
Harbour(config-cmap)#exit

步骤4 显示class-map :a的配置信息


Harbour(config)#show class-map a

16-14
第二部分 软件配置 第 16 章 配置 QoS

======================================================
Class-map name: a
Policy number bound: 0
Class-map priority: 0
Class-map rule:
VLAN ID: 6
======================================================
步骤5 建立一个新的策略b
Harbour(config)# policy-map b

步骤6 绑定到类型a上
Harbour(config-policymap)# match class-map a

步骤7 设定对入端口匹配流分类a的数据包进行流量控制,使其带宽为3兆(命令行
中配置值为1代表8 kpbs,顺应突发流量为268kbytes,扩展突发流量为
268kbytes)
Harbour(config-policymap-c)#police cir 375 cbs 268 ebs 268

步骤8 退出类型模式
Harbour(config-policymap-c)#exit

步骤9 退出b策略模式,回到配置模式
Harbour(config-policymap)#exit

步骤10 显示policy-map :b的配置信息


Harbour(config)# show policy-map b
======================================================
Policy-map name: b
Port number bound: 0
Share-group number bound: 0
Class-map bound: a
Transmit packets
Meter: SR
cir: 375
cbs: 268
ebs: 268
======================================================
步骤11 进入接口模式以太网口1
Harbour(config)#interface eth 1/1

步骤12 绑定缺省的流模板user-default
Harbour(config-if-eth1/1)# bind profile user-default

步骤12 将策略b绑定到以太网口1/1
Harbour(config-if-eth1/1)# service-policy input b

步骤13 显示以太网口1/1绑定的policy-map
Harbour(config-if-eth1/1)#show qos
===============================================
Interface-Ethernet: 1/1

Profile: user-default

Policy number: 1
Policy name: b

16-15
第 16 章 配置 QoS 第二部分 软件配置

Access-list number: 0
Access-list index:

Drop-policy: tail drop


Drop-params: default

Queue Schedule: default

Shape configuration
Port configuration : no set

Queue configuration : no set


===============================================
步骤14 退出网口模式,退回配置模式
Harbour(config-if-eth1/1)# exit

此时设定的符合 class-map a 的数据流的最大速率为 3 兆比特/秒,那么此时突发


速率超过 3 兆比特/秒所产生的多出来的数据必须在 BUCKET 容量 268kbyte 之内,
否则会被丢弃;如果 class-map 不进行任何 match 操作,就可以实现基于入端口
的带宽限制。

2. 配置出口带宽和出口每个队列的带宽

如果要配一条命令对出口 eth 1/1 数据流量进行控制,使其带宽为 3 兆,缓冲区为


268k:
配置案例
步骤1 进入接口模式以太网口1
Harbour(config)# interface ethernet 1/1

步骤2 设定对出端口的数据包进行流量控制,使其带宽为3兆(命令行中配置值1代
表651 kbps),缓冲区为268kbyte,命令行中配置值1代表4k bytes)
Harbour (config-if-eth1/1)#shape rate 5 bucketsize 67

步骤3 配置出口队列的带宽,该配置是可选的
Harbour(config-if-eth1/1)#shape rate 1 burstsize 2 queue 0

步骤3 显示配置的出口带宽的配置信息
Harbour(config-if-eth1/1)#show shape
===============================================
Port configuration
bandwidth : 5
burstsize : 67

Queue configuration : no set


===============================================
步骤4 退出网口模式,退回配置模式

16-16
第二部分 软件配置 第 16 章 配置 QoS

Harbour (config-if-eth1/1)#exit

16.7 故障分析

16.7.1 删除一条流分类失败

现象 当使用no class-map命令删除流分类(指定名字或者删除全部流分类)时,系
统提示:
%Can not delete class-map (name of class-map) for some policies are
bound to it.
分析 出现这种情况的原因是因为该条流分类已经绑定了某条进口或者出口策略。
解决 找到绑定了该条流分类的策略,进入该策略的配置模式下,使用no class-map
命令删除该策略下对于指定流分类的绑定,就可以对该流分类进行删除操作了。

16.7.2 配置流分类优先级失败

现象 当使用class-map priority对某条流分类匹配优先级时系统提示:
%Can not change this class-map's priority for some policies are bound
to it.
分析与 问题的原因同样是由于流分类已经绑定了策略,处理方法同上。
解决

16.7.3 无法对策略绑定流分类

现象 在策略配置模式下绑定一条流分类时提示:
%too many class-maps are bound to this policy.
分析 这是因为策略上已经绑定了最大条数的流分类。
解决 在策略配置模式下使用no class-map命令删除一条流分类绑定,就可以绑定目
前的这条流分类了。

16.7.4 修改某策略配置失败

现象 在对某条policy-map修改设置的时候,操作失败,系统提示:
%Can not modify polciy-map %s for some port(s) are bound to it.
或提示:
%Can not modify polciy-map %s for some share-group(s) are bound to
it.
分析 这是由于该policy已经下发到了某个接口或某个share-group。
解决 找到下发了该policy的的接口或share-group,进入该接口的接口配置模式或该
share-group的配置模式,使用no service-policy input <policy_name>命令解除

16-17
第 16 章 配置 QoS 第二部分 软件配置

绑定,就可以对policy进行修改了。

16.7.5 解除class-map对policy-map的绑
定失败

现象 在策略配置模式下使用no class-map命令解除绑定时的,系统提示:
%Can not unbind class-map(class-map name) to the policy since the
policy is bound to some port(s)
分析与 原因与解决方法同上。
解决

16.7.6 设置重定向失败

现象 在流匹配策略配置模式下,设置重定向接口时系统提示:
%Have set redirect, please no set redirect first.
分析 这是由于流已经进行了重定向设置。
解决 需要使no命令首先删除以前的重定向配置。

16-18
第二部分 软件配置 第 17 章 配置 ACL

17 第17章 配置 ACL

本章介绍了 ACL 的配置,其相关命令请参考本手册第三部分。


提示

17.1 概述
出于安全和性能方面的考虑,流量监控是个必须引起足够重视的问题。流量监控是
一个策略,它决定哪一类型数据流被允许进入网络。访问控制列表(ACL)就是这
样的一种机制,它使得网络管理员能够控制数据流,使其进入或者拒绝进入网络。
与本交换机处理芯片最相关的访问控制特性就是访问允许和拒绝。ACL 的访问允
许,在大多数情况下,是访问拒绝的例外;类似的,访问拒绝,在大多数情况下,
是访问允许的例外。在本交换机上,访问控制在每数据流的基础上使能。一个数据
流可以定义为基于网络地址、应用类型或者其他准则的流。当交换机收到属于某个
已经定义,并绑定了 ACL 策略的数据流的包时,就根据绑定的 ACL 策略允许(或
者拒绝)该包进入网络。
在配置模式下,设定相应的 ACL,它的内容可以包括以下几个方面:控制列表 ID,
源/目的 IP 地址(包括掩码),TCP/UDP 源/目的端口号,ICMP 类型,在端口模式
或 share-group 配置模式下,将上述 ACL 绑定到相应的端口或 share-group。这样,
从该端口或该 share-group 的成员端口进入的数据如果匹配了以上定义的数据流,
交换机就按照给该数据流配置的 ACL 策略处理数据。
ACL 模块的配置规则如下:
ACL 策略可以在接口或 share-group 上下发,下发之前在端口或 share-group
上必须先绑定 profile,并且 ACL 策略所关心的内容必须在 profile 的内容之内。
后下发的 ACL 具有较高的优先级,并且所有的 ACL 的优先级都低于 QoS 中配
置下发的策略。
如果某种报文匹配了几条 ACL 且这几条 ACL 的访问规则是冲突的,则优先级
高的 ACL 所配置的访问规则生效。

17-1
第 17 章 配置 ACL 第二部分 软件配置

17.2 配置ACL
17.2.1 配置基于IP协议的ACL

配置一条基于 IP 地址(不考虑 IP 承载的具体协议)的访问控制策略,可选的的策


略参数有 permit(访问允许)和 deny(访问拒绝)
。可以匹配指定的 IP 地址或者
所有 IP 地址。

配置与具体 IP 协议无关的 ACL


步骤1 access-list <1-2000> [permit|deny] 在配置模式下配置一条与具体IP协议
ip dip [<A.B.C.D/M>|any] sip 无关的ACL
[<A.B.C.D/M>|any]
步骤2 show access-list {<1-2000>}*1 该命令显示指定的访问列表, 不输入
access-list index,则显示所有配置的
access-list
步骤3 access-list <1-2000> 该命令绑定指定access-list到指定接
口。在接口配置模式或share-group配
置模式下执行
步骤4 show qos 在端口模式下使用该命令,可以发现
增添了一条ACL策略
步骤5 show access-list 在share-group配置模式下使用该命
令,可以查看在share-group上下发了
哪些ACL策略

当不需要在使用 ACL 的时候,在配置模式下使用 no access-list {<1-2000>}*1,通


过指定 access-list 的索引,可以删除配置过的 access-list,如果不指定索引,将
删除所有的 access-list。在端口模式或 share-group 配置模式下使用 no access-list
<1-2000>可以取消对指定的 ACL 列表在端口的设置。

17.2.2 配置基于UDP协议的ACL

配置一条基于 UDP 协议的访问控制策略。可选的策略策略参数有 permit(访问允


许)和 deny(访问拒绝)。可依据源/目的 IP 地址和源/目的 UDP 端口匹配数据流。

配置基于 UDP 协议的 ACL


步骤1 access-list <1-2000> [permit|deny] 在配置模式下配置一条基于UDP协议
udp dip [<A.B.C.D/M>|any] dst-port 的ACL

17-2
第二部分 软件配置 第 17 章 配置 ACL

[<0-65535>|any] sip 的ACL


[<A.B.C.D/M>|any] src-port
[<0-65535>|any]
步骤2 show access-list {<1-2000>}*1 显示指定的访问列表,不输入
access-list index,则显示所有配置的
access-list
步骤3 access-list <1-2000> 绑定指定access-list到指定接口或
share-group,在接口配置模式或
share-group配置模式下执行
步骤4 show qos 在端口模式下使用该命令,可以发现增
添了一条ACL策略
步骤5 show access-list 在share-group配置模式下使用该命
令,可以查看在share-group上下发了
哪些ACL策略

当不需要在使用 ACL 的时候,在配置模式下使用 no access-list {<1-2000>}*1,通


过指定 access-list 的索引,可以删除配置过的 access-list,如果不指定索引,将
删除所有的 access-list。在端口模式或 share-group 配置模式下使用 no access-list
<1-2000>可以取消对指定的 ACL 列表在端口的设置,使其恢复到缺省配置。

17.2.3 配置基于TCP协议的ACL

配置一条基于 TCP 协议的访问控制策略。可选的策略策略参数有 permit(访问允


许)和 deny(访问拒绝)
。可依据源/目的 IP 地址和源/目的 TCP 端口匹配数据流。

配置基于 TCP 协议的 ACL


步骤1 access-list <1-2000> [permit|deny] 在配置模式下配置一条基于TCP协议
tcp dip [<A.B.C.D/M>|any] dst-port 的ACL
[<0-65535>|any] sip
[<A.B.C.D/M>|any] src-port
[<0-65535>|any]
步骤2 show access-list {<1-2000>}*1 该命令显示指定的访问列表, 不输入
access-list index,则显示所有配置的
access-list
步骤3 access-list <1-2000> 该命令绑定指定access-list到指定接
口。在接口配置模式或share-group配
置模式下执行
步骤4 show qos 在端口模式下使用该命令,可以发现增
添了一条ACL策略
步骤5 show access-list 在share-group配置模式下使用该命
令,可以查看在share-group上已经下
发的ACL策略

17-3
第 17 章 配置 ACL 第二部分 软件配置

当不需要在使用 ACL 的时候,在配置模式下使用 no access-list {<1-2000>}*1,通


过指定 access-list 的索引,可以删除配置过的 access-list,如果不指定索引,将
删除所有的 access-list。在端口模式或 share-group 配置模式下使用 no access-list
<1-2000>可以取消对指定的 ACL 列表在端口的设置,使其恢复到缺省配置。

17.2.4 配置基于ICMP协议的ACL

配置一条基于 ICMP 协议的访问控制策略。可选的策略策略参数有 permit(访问允


许)和 deny(访问拒绝)。可依据源/目的 IP 地址和 ICMP TYPE 和 CODE 值匹配
数据流。
配置基于 ICMP 协议的 ACL
步骤1 access-list <1-5000> [permit|deny] 在配置模式下配置一条基于ICMP协议
icmp dip 的ACL
[<A.B.C.D/M>|any] sip
[<A.B.C.D/M>|any] type
[<0-255>|any] code [<0-255>|any]
步骤2 show access-list {<1-2000>}*1 该命令显示指定的访问列表,不输入
access-list index,则显示所有配置的
access-list
步骤3 access-list <1-2000> 该命令绑定指定access-list到指定接口。
在接口配置模式下执行
步骤4 show qos 在端口模式下使用该命令,可以发现增
添了一条ACL策略
步骤5 show access-list 在share-group配置模式下使用该命
令,可以查看在share-group上下发的
ACL策略

当不需要在使用 ACL 的时候,在配置模式下使用 no access-list {<1-2000>}*1,通


过指定 access-list 的索引,可以删除配置过的 access-list,如果不指定索引,将
删除所有的 access-list。在端口模式或 share-group 配置模式下使用 no access-list
<1-2000>可以取消对指定的 ACL 列表在端口的设置。

17.2.5 配置基于时间的ACL

基于时间的 ACL 可以根据一天中的时间限制和/或一个星期中的某几天的时间段限


制,进行安全性设置,从而实现网络层的访问控制。

17-4
第二部分 软件配置 第 17 章 配置 ACL

配置基于时间的 ACL
步骤1 time-range <time_range_name> 进入时间段配置模式
步骤2 absolute start 在时间段配置模式下,配置绝对时间段
<yyyy/mm/dd:hh:mm> end
<yyyy/mm/dd:hh:mm>
步骤3 periodic <1-64> weekly 在时间段配置模式下,定义周期性重复
[Monday|Tuesday|Wednesday|Thu 使用的时间范围
rsday|Friday|Saturday|Sunday|wee
kdays|weekend|Daily] <hh:mm> to
<hh:mm>
步骤4 access-list <1-2000> time-range 在接口配置模式下,设置基于时间的
<time_range_time> ACL
步骤5 show time-range 显示时间段配置信息
{<time_range_name>}*1

17.3 配置案例
17.3.1 限制某数据流对指定网络服务的
访问

案例描述
如图所示,端口 1/2 连接网段 192.168.2.0/24,此网段为受限网段,禁止访问 vod
服务器。

图17-1 限制某数据流对指定网络服务的访问组网图

192.168.0.0/24 192.168.1.0/24

192.168.0.1/24

Vod服务器 Vod客户端

192.168.2.0/24
受限网段

配置步骤
步骤1 创建profile
Harbour(config)# profile pAcl
Harbour(config-profile)# bind destination-ip
Harbour(config-profile)# bind source-ip

17-5
第 17 章 配置 ACL 第二部分 软件配置

步骤2 创建一条访问列表
Harbour(config)# access-list 1 deny ip dip 192.168.0.1/32 sip
192.168.2.0/24
步骤3 显示创建的访问列表的配置信息
Harbour(config)# show access-list
======================================================
access-list index: 2

port number bound: 0


share-group number bound: 0
action: deny
IP protocol: IP
destination IP address: 192.168.0.1/32
source IP address: 192.168.2.0/24
===============================================
步骤4 进入端口模式以太网口1/2,该网口为192.168.2.0/24网段所连网口
Harbour(config)# interface ethernet 1/2

步骤5 将profile绑定到以太网口1,然后将access-list 1绑定到以太网口1


Harbour(config-if-eth1/2)# bind profile pAcl
Harbour(config-if-eth1/2)# access-list 1
步骤6 显示端口绑定的ACL
Harbour(config-if-eth1/2)#show access-list
===============================================
Interface-Ethernet: 1/2
Access-list number bound: 1
Access-list index: 1
===============================================
步骤7 退出端口模式,退回配置模式
Harbour(config-if-eth1/2)#exit

17.3.2 某公司总部与分部及供应商之间
的网络服务配置

案例描述
某公司有一个总部和一个分部,总部在 A 地,分部在 B 地,该公司还有一个供应
商位于 C 地。该公司使用一个服务器来作内部邮件服务器和 FTP 服务器,还有一
个 WEB 服务器。公司希望总部的职员可以使用所有的服务,分部的职员可以使用
FTP 和 WEB 服务,并允许供应商使用 WEB 服务,禁止其它人使用任何服务。该
公司还希望限制总部员工对因特网的访问,因此除了总部的市场部门以外的其它部
门都只能访问总部和分部的网络。该公司的组网情况如下图所示:

17-6
第二部分 软件配置 第 17 章 配置 ACL

图17-2 某公司总部与分部及供应商之间的网络服务配置

供应商

200.200.1.0/24

199.199.4.0/24

分部网络

INTERNET

eth1/4
eth1/1 eth1/3 199.199.3.2
199.199.3.0/24 WEB
199.199.1.0/24
研发部
eth1/2

199.199.3.3
199.199.2.0/24 EMAIL FTP
市场部
总部网络

为了实现上述安全策略,该公司在总部的路由器 RA 上启用了防火墙功能。
路由器 RA 上有四个接口:
以太网接口 eth1/1 与研发部网络相连,地址为 199.199.1.1
以太网接口 eth1/2 与市场部网络相连,地址为 199.199.2.1
以太网接口 eth1/3 与服务器所在网络相连,地址为 199.199.3.1
以太网接口 eth1/4 与因特网相连,地址为 199.199.0.1

配置步骤
步骤1 配置profile
Harbour(config)#profile pAcl
Harbour(config-profile)#bind ip-protocol
Harbour(config-profile)#bind destination-ip
Harbour(config-profile)#bind source-ip

17-7
第 17 章 配置 ACL 第二部分 软件配置

Harbour(config-profile)#bind destination-port
步骤2 创将访问链表的缺省动作设定为deny状态,可以通过配置不关心任何内容的
IPv4的acl,将其访问规则设置为deny,然后下发到接口即可
Harbour(config)# access-list 45 deny ip dip any sip any

步骤3 允许研发部的网络访问内部的WEB服务
Harbour(config)#access-list 100 permit tcp dip 199.199.3.2/32
dst-port 80 sip 199.199.1.0/24 src-port any
步骤4 允许市场部的网络访问内部的WEB服务
Harbour(config)#access-list 101 permit tcp dip 199.199.3.2/32
dst-port 80 sip 199.199.2.0/24 src-port any
步骤5 显示配置的101ACL的配置信息
Harbour(config)#show access-list 101
======================================================
access-list index: 101
priority: 0
port number bound: 0
action: permit
IP protocol: TCP
destination IP address: 199.199.3.2/32
destination port: 80
source IP address: 199.199.2.0/24
source port: any
------------------------------------------------------
步骤6 允许分部的网络访问内部的WEB服务
Harbour(config)#access-list 102 permit tcp dip 199.199.3.2/32
dst-port 80 sip 199.199.4.0/24 src-port any
步骤7 允许市场部的网络访问内部的FTP服务
Harbour(config)#access-list 103 permit tcp dip 199.199.3.3/32
dst-port 21 sip 199.199.2.0/24 src-port any
步骤8 允许研发部的网络访问内部的FTP服务
Harbour(config)#access-list 104 permit tcp dip 199.199.3.3/32
dst-port 21 sip 199.199.1.0/24 src-port any
步骤9 允许分部的网络访问内部的FTP服务
Harbour(config)#access-list 105 permit tcp dip 199.199.3.3/32
dst-port 21 sip 199.199.4.0/24 src-port any
步骤10 允许市场部的网络访问内部的邮件服务
Harbour(config)#access-list 106 permit tcp dip 199.199.3.3/32
dst-port 23 sip 199.199.2.0/24 src-port any
步骤11 允许研发部的网络访问内部的邮件服务
Harbour(config)#access-list 107 permit tcp dip 199.199.3.3/32
dst-port 23 sip 199.199.1.0/24 src-port any
步骤12 允许市场部的网络访问因特网
Harbour(config)#access-list 108 permit ip dip any sip 199.199.2.0/24

步骤13 允许FTP服务器对分部访问的回应
Harbour(config)#access-list 109 permit tcp dip 199.199.4.0/24
dst-port any sip 199.199.3.2/32 src-port 21
步骤14 允许WEB服务器对分部访问的回应

17-8
第二部分 软件配置 第 17 章 配置 ACL

Harbour(config)#access-list 110 permit tcp dip 199.199.4.0/24


dst-port any sip 199.199.3.2/32 src-port 80
步骤15 允许FTP服务器对研发部访问的回应
Harbour(config)#access-list 111 permit tcp dip 199.199.1.0/24
dst-port any sip 199.199.3.3/32 src-port 21
步骤16 允许邮件服务器对研发部访问的回应
Harbour(config)#access-list 112 permit tcp dip 199.199.1.0/24
dst-port sip 199.199.3.3/32 src-port 23
步骤17 允许WEB服务器对研发部访问的回应
Harbour(config)#access-list 113 permit tcp dip 199.199.1.0/24
dst-port any sip 199.199.3.2/32 src-port 80
步骤18 允许FTP服务器对市场部访问的回应
Harbour(config)#access-list 114 permit tcp dip 199.199.2.0/24
dst-port sip 199.199.3.3/32 src-port 21
步骤19 允许邮件服务器对市场部访问的回应
Harbour(config)#access-list 115 permit tcp dip 199.199.2.0/24
dst-port any sip 199.199.3.3/32 src-port 23
步骤20 允许WEB服务器对市场部访问的回应
Harbour(config)#access-list 115 permit tcp dip 199.199.2.0/24
dst-port any sip 199.199.3.2/32 src-port 23
步骤21 允许因特网对市场部的访问的回应
Harbour(config)#access-list 117 permit ip dip 199.199.2.0/24 sip
any
步骤22 允许内部服务对网络访问的回应
Harbour(config)#access-list 118 permit ip dip any sip any

步骤23 允许供应商的网络访问内部的WEB服务
Harbour(config)#access-list 119 permit tcp dip 199.199.3.3/32
dst-port 80 sip 200.200.1.0/24 src-port any
步骤24 允许内部的WEB服务对供应商的网络访问的回应
Harbour(config)#access-list 120 permit tcp dip 200.200.1.0/24
dst-port any sip any src-port 80
步骤25 进入端口模式以太网口1/1,该网段连接研发部
Harbour(config)#interface ethernet 1/1
Harbour(config-if-eth1/1)#bind profile pAcl
Harbour(config-if-eth1/1)#access-list 45
Harbour(config-if-eth1/1)#access-list 100
Harbour(config-if-eth1/1)#access-list 104
Harbour(config-if-eth1/1)#access-list 107
Harbour(config-if-eth1/1)#access-list 111
Harbour(config-if-eth1/1)#access-list 112
Harbour(config-if-eth1/1)#access-list 113
Harbour(config-if-eth1/1)#exit
步骤26 显示以太网口1/1所绑定的ACL
Harbour(config-if-eth1/1)show access-list
===============================================
Interface-Ethernet: 1/1
Access-list number bound: 7
Access-list index: 45
100

17-9
第 17 章 配置 ACL 第二部分 软件配置

104
107
111
112
113
===============================================
步骤27 进入端口模式以太网口1/2,该网段连接市场部
Harbour(config)# interface ethernet 1/2
Harbour(config-if-eth1/2)# bind profile pAcl
Harbour(config-if-eth1/2)# access-list 45
Harbour(config-if-eth1/2)# access-list 101
Harbour(config-if-eth1/2)# access-list 103
Harbour(config-if-eth1/2)# access-list 106
Harbour(config-if-eth1/2)# access-list 114
Harbour(config-if-eth1/2)# access-list 115
Harbour(config-if-eth1/2)# access-list 116
Harbour(config-if-eth1/2)# access-list 108
Harbour(config-if-eth1/2)# access-list 117
Harbour(config-if-eth1/2)# exit
步骤28 进入端口模式以太网口1/3,该网段连接内部服务器
Harbour(config)# interface ethernet 1/3
Harbour(config-if-eth1/3)# access-list 118
Harbour(config-if-eth1/3)# exit
步骤29 进入端口模式以太网口1/4,该网段连接分部网、因特网、供应商网络
Harbour(config)# interface ethernet 1/4
Harbour(config-if-eth1/4)# bind profile pAcl
Harbour(config-if-eth1/2)# access-list 45
Harbour(config-if-eth1/4)# access-list 102
Harbour(config-if-eth1/4)# access-list 105
Harbour(config-if-eth1/4)# access-list 119
Harbour(config-if-eth1/4)# access-list 120
Harbour(config-if-eth1/4)# access-list 109
Harbour(config-if-eth1/4)# access-list 110
Harbour(config-if-eth1/4)# access-list 108
Harbour(config-if-eth1/4)# access-list 117
Harbour(config-if-eth1/4)# exit
Harbour(config)#

17.4 故障分析
17.4.1 删除ACL失败

现象 在配置模式下使用no access-list命令删除ACL时,系统提示:
%Can't delete access-list %u since it is bound to some port(s).

% Can't delete this access-list since it is bound to some
share-group(s).
分析 这是由于指定的access-list已经下发到了端口或share-group。
解决 找到下发了该ACL的端口或share-group,进入端口模式使用no access-list命令
删除端口对指定access-list的绑定,就可以进行删除命令了。

17-10
第二部分 软件配置 第 18 章 配置 POE

18 第18章 配置 POE

本章介绍了 POE 的配置,其相关命令请参考本手册第三部分。


提示

18.1 概述

以太网供电 POE(Power Over Ethernet)是通过以太网接口对一些需要提供低压


的设备供电,以保证此类设备(如 IP 电话)的正常运行。对不需要供电的一般设
备不供电,也不影响其它设备的正常使用。

18.2 配置POE

以下配置适用于带有 POE 模块的设备。


提示

18.2.1 缺省配置

表18-1 POE 缺省配置信息


内容 缺省设置 备注
POE模块使能/禁止 enable 可更改设置
POE每个端口对外设供电情况 on 可更改设置
POE模块的相关提示信息显示 off 可更改设置
POE电容负载检测支持 disable 可更改设置
POE模块的最大输出功率,单位WATT 806 可更改设置

18-1
第 18 章 配置 POE 第二部分 软件配置

18.2.2 基本配置命令

POE 的配置比较简单,可以在配置模式下使用下列基本配置命令。
表18-2 POE 基本配置命令
config poe [enable|disable] 使能或者禁用POE功能
config poe capacitor detection 打开/关闭电容负载检测支持功能
[enable|disable]
config poe info [on|off] 打开/关闭POE模块的相关提示信息
config poe maxpower <37-806> 配置POE模块的最大输出功率
config poe port <1-48> [on|off] 配置POE模块是否对指定端口供电
config poe port <1-48> maxpower 配置POE模块对指定的端口的最大输出功
<3000-20000> 率,单位:毫瓦
show poe configuration 查看POE模块配置与默认配置不同的配置信

show poe consumption 查看POE模块的功率和电压情况
show poe maxpower 查看POE模块的允许的最大输出功率
show poe port <1-48> consumption 查看POE模块对指定端口的功率、电压和电
流情况
show poe port <1-48> maxpower 查看POE模块对指定端口的最大输出功率

18-2
第二部分 软件配置 第 19 章 配置 VCT

19 第19章 配置 VCT

本章介绍了 VCT 的配置,其相关命令请参考本手册第三部分。


提示

19.1 概述

VCT(Virtual Cable Tester)利用 TDR(时域反射测试)来检测线缆连接状态,它


可以检测出开路、短路、线缆阻抗不匹配、连接器错误等几种状态。

19.2 配置VCT

配置 VCT 适用于电口。
注意

19.2.1 手动VCT

配置步骤
步骤1 run vct <portlist> 对指定的面板上的端口执行VCT,并显示结果

19.2.2 自动VCT

当自动 VCT 功能打开时,指定范围内的端口如果发生 DOWN 事件,会自动进行


VCT,并显示结果。

19-1
第 19 章 配置 VCT 第二部分 软件配置

配置步骤
步骤1 service autovct enable 打开自动VCT功能
步骤2 config autovct [add|delete] port 添加或删除需要进行自动VCT的端口
<portlist>
步骤3 show autovct port 显示哪些端口被配置为需要自动VCT

19.3 配置案例

19.3.1 手动VCT

案例描述
对 1 号面板上的 1 号端口进行 VCT,检测当前的线路状况。

配置步骤
步骤1 手动VCT
Harbour(config)# run vc 1/1

Port 1's VCT result:


-------------------------------------------------------------
TX PAIR1 RX PAIR1 TX PAIR2 RX PAIR2
STATUS : SHORT SHORT NOT USED NOT USED
ERROR LOCATE : 20 20 0 0
PHYTYPE : 100M
-------------------------------------------------------------
End VCT of Slot 1 Port 1.

19.3.2 自动VCT

案例描述
某台交换机的 1 号面板的 2 号端口有时出现断线情况,需要在发生该情况时自动
检测线路状况,并显示检测结果。

配置步骤
步骤1 配置端口2需要自动VCT
Server auto enable
config autovct add port 1/2
步骤2 当端口2发生DOWN事件时,显示如下:

19-2
第二部分 软件配置 第 19 章 配置 VCT

Begin automatic VCT on Slot 1 Port 2, Please wait...

% May 16 23:39:02 TRAP Interface Ethernet eth1/2 changed state


to down
% May 16 23:39:02 TRAP Interface VLAN default changed state to
down
Harbour(config)#
Port 2's VCT result:
-------------------------------------------------------------
TX PAIR1 RX PAIR1 TX PAIR2 RX PAIR2
STATUS : SHORT SHORT NOT USED NOT USED
ERROR LOCATE : 20 20 0 0
PHYTYPE : 100M
-------------------------------------------------------------
End automatic VCT of Slot 1 Port 2.

以上检测结果提示断路出现在从1/2端口开始20meter附近的位置。

19-3
第三部分

命令参考
第三部分 命令参考 第 20 章 系统管理命令

20 第20章 系统管理命令

本章介绍了配置系统名称和多系统多配置功能相关的命令,其
配置方法请参考本手册第二部分。关于系统管理的其他内容请
提示 参考《HOS 配置手册》和《HOS 命令参考》。

20.1 配置系统名称

20.1.1 config sysname <.sysname>

命令格式 config sysname <.sysname>

命令功能 配置系统名称。

命令模式 配置模式

参数说明 参数 说明
<.sysname> 系统名称

使用指导 这里配置的系统名称有别于 hostname,在 1213MIB 中获取系统名称将返


回该值。系统名称允许“@”、空格等特殊字符。

相关命令 show sysname

20.1.2 show sysname

命令格式 show sysname

命令功能 查看系统名称。

命令模式 配置模式

相关命令 config sysname <.sysname>

20-1
第 20 章 系统管理命令 第三部分 命令参考

20.2 多系统多配置功能

20.2.1 config default boot config file <filename>

命令格式 config default boot config file <filename>

命令功能 设置缺省的启动时的配置文件。

命令模式 配置模式

20.2.2 config default boot os file <filename>

命令格式 config default boot os file <filename>

命令功能 设置缺省的启动系统。

命令模式 配置模式

20.2.3 download ftp [config]

命令格式 download ftp [config] <A.B.C.D> <user> <pass> <filename>


{<desFilename>}*1

命令功能 通过 FTP 协议下载配置文件。

命令模式 配置模式

参数说明 参数 说明
<A.B.C.D> FTP服务器的地址
<user> 登录FTP服务器的用户名
<pass> 登录FTP服务器的密码
<filename> 目标主机上的文件名
<desFilename> 交换机上的文件名

使用指导 可以通过网口下载配置文件,并保存为 desFilename。如果不输入


desFilename,则保存为 filename。

20.2.4 download ftp [hammeros]

命令格式 download ftp [hammeros] <A.B.C.D> <user> <pass> <filename>


{<desfilename>}*1 {[check]}*1

20-2
第三部分 命令参考 第 20 章 系统管理命令

命令功能 通过 FTP 协议下载系统文件。

命令模式 配置模式

参数说明 参数 说明
<A.B.C.D> FTP服务器的地址
<user> 登录FTP服务器的用户名
<password> 登录FTP服务器的密码
<filename> 目标主机上的文件名
<desfilename > 交换机上的文件名
[check] 检查下载的文件是不是合法的build27以上
的系统文件

使用指导 可以通过网口下载系统文件,并保存为 desfilename。如果不输入


desfilename,则保存为 filename,如果输入 check,则将检查下载的文件
是不是合法的 build27 以上的系统文件。

20.2.5 download tftp [config]

命令格式 download tftp [config] <A.B.C.D> <filename> {< desfilename >}*1

命令功能 通过 TFTP 协议下载配置文件。

命令模式 配置模式

参数说明 参数 说明
<A.B.C.D> TFTP服务器的地址
<filename> 目标主机上的文件名
<desfilename> 交换机上的文件名

20.2.6 download tftp [hammeros]

命令格式 download tftp [hammeros] <A.B.C.D> <filename> {<desfilename>}*1


{[check]}*1

命令功能 通过 TFTP 协议下载配置文件。

命令模式 配置模式

参数说明 参数 说明

20-3
第 20 章 系统管理命令 第三部分 命令参考

<A.B.C.D> TFTP服务器的地址
<filename> 目标主机上的文件名
<desfilename> 交换机上的文件名
[check] 检查下载的文件是不是合法的build27以上
的系统文件

20.2.7 save configuration <filename>

命令格式 save configuration <filename>

命令功能 保存当前配置为文件。

命令模式 配置模式

参数说明 参数 说明
<filename> 配置文件名称

20.2.8 show config file <filename>

命令格式 show config file <filename>

命令功能 显示配置文件的内容。

命令模式 配置模式

参数说明 参数 说明
<filename> 配置文件名称

20.2.9 show usable boot config file

命令格式 show usable boot config file

命令功能 显示当前的可用配置文件信息。

命令模式 配置模式

20.2.10 show usable boot os file

命令格式 show usable boot os file

20-4
第三部分 命令参考 第 20 章 系统管理命令

命令功能 显示当前的可用系统文件信息。

命令模式 配置模式

20.2.11 upload ftp [hammeros|config]

命令格式 upload ftp [hammeros|config] <A.B.C.D> <user> <pass> <filename>


{<desfilename>}*1

命令功能 通过 FTP 协议上传系统文件或配置文件到主机。

命令模式 配置模式

参数说明 参数 说明
[hammeros|config] 系统文件或配置文件
<A.B.C.D> 目标主机的IP地址
<user> 登录目标主机的用户名
<pass> 登录目标主机的密码
<filename> 交换机上的文件名
<desfilename> 目标主机上的文件名

20.2.12 upload tftp [hammeros|config]

命令格式 upload tftp [hammeros|config] <A.B.C.D> <filename> {<desfilename >}*1

命令功能 通过 TFTP 协议上传系统文件或配置文件到主机。

命令模式 配置模式

参数说明 参数 说明
[hammeros|config] 系统文件或配置文件
<A.B.C.D> 目标主机的IP地址
<filename> 交换机上的文件名
<desfilename> 目标主机上的文件名

20-5
第三部分 命令参考 第 21 章 SNMP 命令

21 第21章 SNMP 命令

本章介绍了一些 SNMP TRAP 的相关命令,其配置方法请参考


本手册第二部分。关于配置 SNMP 的其他内容请参考《HOS
提示 配置手册》和《HOS 命令参考》。

21.1 config trap [cpu-thres|link|loop-detect|mac-limit|route-full] [enable|disable]

命令格式 config trap [cpu-thres|link|loop-detect|mac-limit|route-full]


[enable|disable]

命令功能 配置 TRAP 使能开关,对 CPU 利用率、LINK、环回检测、MAC 限制和路


由表满等进行的告警。

命令模式 配置模式

参数说明 参数 说明
cpu-thres CPU利用率告警
link LINK告警
loop-detect 环回检测告警
mac-limit MAC限制告警
route-full 路由表满告警
[enable|disable] 打开/关闭

默认状态 除LINK告警默认为打开,其他告警默认为关闭。

21-1
第三部分 命令参考 第 22 章 端口和 TRUNK 命令

22 第22章 端口和 TRUNK 命令

本章介绍了 TRUNK 负载均衡模式和广播抑制相关的命令,其


配置方法请参考本手册第二部分。关于配置端口和 TRUNK 的
提示 其他内容请参考《HOS 配置手册》和《HOS 命令参考》。

22.1 config storm-ctrl broad-multi-cast

命令格式 config storm-ctrl broad-multi-cast [byte|packet] <1-65535> <1-16000>

命令功能 在当前端口使能广播抑制。

命令模式 以太网接口配置模式、TRUNK 接口配置模式

参数说明 参数 说明
byte 抑制模式是字节模式
packet 抑制模式是包模式
<1-65535> 抑制rate值,单位为64K,按照byte|packet模式分别
为64kbyte或64Kpacket
<1-16000> 时间窗,单位为毫秒

默认状态 广播抑制默认为 disable。

配置实例 在端口模式下,在当前端口使能广播抑制,抑制方式为端口每 1S 接收的广


播包字节累计不超过 64Kbyte:
Harbour(config-if-eth1/1)# config storm-ctrl broad-multi-cast byte 1
1000

在端口模式下,在当前端口使能广播抑制,抑制方式为端口每 1S 接收的广
播包不超过 64K 个包:
Harbour(config-if-eth1/1)# config storm-ctrl broad-multi-cast packet
1 1000

相关命令 config storm-ctrl broad-multi-cast disable

22-1
第 22 章 端口和 TRUNK 命令 第三部分 命令参考

22.2 config storm-ctrl broadcast arp

命令格式 config storm-ctrl broadcast arp [disable |enable]

命令功能 使能/关闭 ARP 广播抑制,针对所有端口,必须同时使能广播抑制才能生


效。

命令模式 配置模式

参数说明 参数 说明
disable 禁止
enable 使能

默认状态 ARP 广播抑制默认为 enable(但单个使能并不能生效,要广播抑制打开才


有效) 。

使用指导
对于 ARP 广播抑制,需要与广播抑制同时使能才能生效,仅仅
使能 ARP 广播抑制是无效的。
注意

配置实例 Harbour(config)# config storm-ctrl broadcast arp enable

22.3 config storm-ctrl broad-multi-cast disable

命令格式 config storm-ctrl broad-multi-cast disable

命令功能 关闭端口下广播抑制。

命令模式 以太网接口配置模式、TRUNK 接口配置模式

配置实例 Harbour(config-if-eth1/1)# config storm-ctrl broad-multi-cast disable

相关命令 config storm-ctrl broad-multi-cast [byte|packet] <1-65535> <1-16000>

22.4 config storm-ctrl dlfpacket disable

命令格式 config storm-ctrl dlfpacket disable

命令功能 关闭未知单播抑制,针对所有端口。

22-2
第三部分 命令参考 第 22 章 端口和 TRUNK 命令

命令模式 配置模式

配置实例 Harbour(config)# config storm-ctrl dlfpacket disable

相关命令 config storm-ctrl dlfpacket packet <1-65535> <1-16000>

22.5 config storm-ctrl dlfpacket packet

命令格式 config storm-ctrl dlfpacket packet <1-65535> <1-16000>

命令功能 使能未知单播抑制,针对所有端口。

命令模式 配置模式

参数说明 参数 说明
<1-65535> 抑制rate值,单位为64K,按照byte|packet模式分
别为64kbyte或64Kpacket
<1-16000> 时间窗,单位为毫秒

默认状态 单播抑制默认为 disable。

配置实例 Harbour(config)# config storm-ctrl dlfpacket packet 1 1000

相关命令 config storm-ctrl dlfpacket disable

22.6 config storm-ctrl multicast

命令格式 config storm-ctrl multicast [disable|enable]

命令功能 使能多播包抑制,针对所有端口。

命令模式 配置模式

参数说明 参数 说明
disable 禁止
enable 使能

默认状态 多播抑制默认为 disable。

22-3
第 22 章 端口和 TRUNK 命令 第三部分 命令参考

使用指导
对于多播抑制,需要与广播抑制同时使能才能生效,仅仅使能
多播抑制是无效的。
注意

配置实例 Harbour(config)# config storm-ctrl multicast enable

22.7 security port [enable|disable]

命令格式 security port [enable|disable]

命令功能 配置安全端口,使得该端口不接收未知单播报文。

命令模式 接口下的端口配置模式

参数说明 参数 说明
enable 使能安全端口
disable 不使能安全端口

默认状态 默认为 disable。

22.8 trunk-policy [ip-based|mac-based]

命令格式 trunk-policy [ip-based|mac-based]

命令功能 配置 TRUNK 的负载均衡模式。

命令模式 配置模式

参数说明 参数 说明
ip-based 基于IP的负载均衡
mac-based 基于MAC的负载均衡

使用指导
TRUNK 的负载均衡模式配置是全局的,不是针对单个
TRUNK 的。
注意

22-4
第三部分 命令参考 第 23 章 FDB 命令

23 第23章 FDB 命令

本章介绍了 FDB 老化时间和 FDB 保护相关的命令,其配置方


法请参考本手册第二部分。关于配置 FDB 的其他内容请参考
提示 《HOS 配置手册》和《HOS 命令参考》。

23.1 fdb agingtime

命令格式 fdb agingtime [0 | <60-600>]


no fdb agingtime

命令功能 配置 FDB 表的老化时间。

命令模式 配置模式

参数说明 参数 说明
0 不老化
<60-600> FDB的老化时间,单位为秒

默认状态 FDB 表老化时间的缺省值为 60 秒

配置实例 Harbour(config)# fdb agingtime 100

相关命令 show fdb agingtime


no fdb agingtime

23.2 fdb limitcount <1-12288>

命令格式 fdb limitcount <1-12288>

命令功能 设置基于端口或者基于 VLAN 地址的数目。

命令模式 接口配置模式

参数说明 参数 说明

23-1
第 23 章 FDB 命令 第三部分 命令参考

<1-12288> 地址的数目

默认状态 地址的数目默认配置是 1000 条。

配置实例 Harbour(config-if-eth1/1)#fdb limitcount 2000

23.3 fdb limitswitch [enable|disable]

命令格式 fdb limitswitch [enable|disable]

命令功能 使能/关闭基于端口或者基于 VLAN 的 FDB 保护。

命令模式 接口配置模式

参数说明 参数 说明
enable 使能FDB保护
disable 关闭FDB保护

默认状态 FDB 保护关闭。

配置实例 Harbour(config-if-eth1/1)# fdb limitswitch enable

23.4 fdb limittimerlong <1-100>

命令格式 fdb limittimerlong <1-100>

命令功能 mac 地址数目超过门限后的保护时间。

命令模式 接口配置模式

参数说明 参数 说明
<1-100> 超过门限后的保护时间

默认状态 使能 FDB 保护后,默认的时间是 2 分钟。

配置实例 Harbour(config-if-eth1/1)# fdb limittimerlong 5

23-2
第三部分 命令参考 第 23 章 FDB 命令

23.5 fdb limittype [shutdown|nolearn|noforward]

命令格式 fdb limittype [shutdown|nolearn|noforward]

命令功能 设置端口超过阀值时的 FDB 保护方式。

命令模式 接口配置模式

参数说明 参数 说明
shutdown shutdown保护方式
nolearn nolearn保护方式
noforward noforward保护方式

默认状态 系统默认的 FDB 保护方式是 nolearn 保护方式。

配置实例 Harbour(config-if-eth1/1)# fdb limittype shutdown

23.6 show fdb limit

命令格式 show fdb limit

命令功能 显示 FDB 保护的配置信息。

命令模式 接口配置模式

配置实例 show fdb limit

23-3
第三部分 命令参考 第 24 章 VLAN 命令

24 第24章 VLAN 命令

本章介绍了 PVLAN、基于 IP 子网的 VLAN 和基于协议的 VLAN


相关的命令,其配置方法请参考本手册第二部分。关于配置
提示 VLAN 的其他内容请参考《HOS 配置手册》和《HOS 命令参考》。

24.1 PVLAN命令

24.1.1 [add|delete] isolatedport <port>

命令格式 [add|delete] isolatedport <port>

命令功能 添加或删除隔离端口(isolateport)

命令模式 PVLAN 配置模式

参数说明 参数 说明
[add|delete] 添加或删除
<port> 端口号

24.1.2 [set|clear] uplinkport <port>

命令格式 [set|clear] uplinkport <port>

命令功能 设置或清除上行端口(uplinkport)

命令模式 PVLAN 配置模式

参数说明 参数 说明
[set|clear] 设置或清除
<port> 端口号

使用指导 在一个 PVLAN 内只能设置一个 uplinkport。

24-1
第 24 章 VLAN 命令 第三部分 命令参考

24.1.3 config pvlan [enable|disable]

命令格式 config pvlan [enable|disable]

命令功能 使能或禁用 PVLAN。

命令模式 配置模式

参数说明 参数 说明
[enable|disable] 使能或禁用

使用指导 使能 PVLAN 后,可以对 PVLAN 进行配置。

24.1.4 config pvlan <privatevlanname>

命令格式 config pvlan <privatevlanname>

命令功能 创建 PVLAN,并进入 PVLAN 配置模式。

命令模式 配置模式

参数说明 参数 说明
<privatevlanname> PVLAN名称

使用指导 使能 PVLAN 后,才能进入 PVLAN 配置模式。系统中最多可以创建 32 个


PVLAN。

相关命令 config pvlan [enable|disable]


no pvlan <privatevlanname>

24.1.5 configuration [enable|disable]

命令格式 configuration [enable|disable]

命令功能 使能或禁用 PVLAN。

命令模式 PVLAN 配置模式

参数说明 参数 说明
[enable|disable] 使能或禁用

24-2
第三部分 命令参考 第 24 章 VLAN 命令

使用指导 需要首先设置 uplinkport,同时至少添加一个 isolateport,才能使能该


PVLAN。
如果需要重新配置 pvlan,请首先使用 configuration disable 禁用 PVLAN。

24.1.6 no pvlan <privatevlanname>

命令格式 no pvlan <privatevlanname>

命令功能 删除某个 PVLAN。

命令模式 配置模式

参数说明 参数 说明
<privatevlanname> PVLAN名称

相关命令 config pvlan <privatevlanname>

24.1.7 show {configuration}*1

命令格式 show {configuration}*1

命令功能 显示该 PVLAN 的配置信息。

命令模式 pvlan 配置模式

参数说明 参数 说明
{configuration} 配置信息

24.1.8 show pvlan {<ifname>}*1

命令格式 show pvlan {<ifname>}*1

命令功能 查看某个指定 PVLAN 的配置和状态信息。

命令模式 配置模式

参数说明 参数 说明
<ifname> pvlan的名字

相关命令 show running-config pvlan

24-3
第 24 章 VLAN 命令 第三部分 命令参考

24.1.9 show running-config pvlan

命令格式 show running-config pvlan

命令功能 查看全部 PVLAN 的配置和状态信息。

命令模式 配置模式

相关命令 show pvlan {<ifname>}*1

24.2 基于IP子网的VLAN命令

24.2.1 [add|del] port <portlist>

命令格式 [add|del] port <portlist>

命令功能 为基于 IP 子网的 VLAN 添加或删除端口。

命令模式 IP Subnet VLAN 配置模式

参数说明 参数 说明
<portlist> 端口列表

使用指导 在添加端口前需指定 based vlan。所添加的端口必须是


based VLAN 的端口,且不需指定端口是否 tagged 或
注意 untagged。

24.2.2 [add|del] trunk <trunkname>

命令格式 [add|del] trunk <trunkname>

命令功能 为基于 IP 子网的 VLAN 添加或删除 TRUNK。

命令模式 IP Subnet VLAN 配置模式

参数说明 参数 说明
<trunkname> TRUNK名

24-4
第三部分 命令参考 第 24 章 VLAN 命令

使用指导 在添加 TRUNK 前需指定 based vlan。所添加的 TRUNK 必


须是 based VLAN 的 TRUNK,且不需指定 TRUNK 是否
注意 tagged 或 untagged。

24.2.3 based-on vlan <vlanname>

命令格式 based-on vlan <vlanname>

命令功能 为基于 IP 子网的 VLAN 指定一个 based VLAN。

命令模式 IP Subnet VLAN 配置模式

参数说明 参数 说明
<vlanname> VLAN名

使用指导
被指定的 based VLAN 必须是一个基于端口的 VLAN。
注意

相关命令 no based-on vlan

24.2.4 interface vlan <vlanname> ip-subnet <A.B.C.D/M>

命令格式 interface vlan <vlanname> ip-subnet <A.B.C.D/M>

命令功能 创建一个基于 IP 子网的 VLAN,并指定子网的网段。

命令模式 配置模式

参数说明 参数 说明
<vlanname> VLAN名称
<A.B.C.D/M> 子网及掩码

使用指导
指定子网及掩码之后,子网及掩码不可更改。
注意

24.2.5 no based-on vlan

命令格式 no based-on vlan

24-5
第 24 章 VLAN 命令 第三部分 命令参考

命令功能 删除 based VLAN。

命令模式 IP Subnet VLAN 配置模式

使用指导
系统会将基于 IP 子网的 VLAN 所有的端口和 TRUNK 从
VLAN 中删除
注意

相关命令 based-on vlan <vlanname>

24.3 基于协议的VLAN命令

24.3.1 [add|del] port <portlist>

命令格式 [add|del] port <portlist>

命令功能 为基于协议的 VLAN 添加或删除端口。

命令模式 PROTOCOL VLAN 配置模式

参数说明 参数 说明
<portlist> 端口列表

使用指导 在添加端口前需指定 based vlan。所添加的端口必须是


based VLAN 的端口,且不需指定端口是否 tagged 或
注意 untagged。

24.3.2 [add|del] trunk <trunkname>

命令格式 [add|del] trunk <trunkname>

命令功能 为基于协议的 VLAN 添加或删除 TRUNK。

命令模式 PROTOCOL VLAN 配置模式

参数说明 参数 说明
<trunkname> TRUNK名

24-6
第三部分 命令参考 第 24 章 VLAN 命令

使用指导 在添加 TRUNK 前需指定 based vlan。所添加的 TRUNK 必


须是 based VLAN 的 TRUNK,且不需指定 TRUNK 是否
注意 tagged 或 untagged。

24.3.3 based-on vlan <vlanname>

命令格式 based-on vlan <vlanname>

命令功能 为 protocol vlan 选择一个 based vlan。

命令模式 PROTOCOL VLAN 配置模式

参数说明 参数 说明
<vlanname> VLAN名称

使用指导 该 based VLAN 必须是一个基于端口的 VLAN。

相关命令 interface vlan <vlanname> protocol-based {<2-4094>}*1


[add|delete] port <portlist>]
[add|delete] trunk <trunkname>
no based-on vlan
protocol [add |delete] <frameType> <eType>

24.3.4 interface vlan <vlanname> protocol-based {<1-4094>}*1

命令格式 interface vlan <vlanname> protocol-based {<1-4094>}*1

命令功能 创建一个基于协议的 VLAN。

命令模式 配置模式

参数说明 参数 说明
<vlanname> VLAN名称
<1-4094> VlanID号

使用指导 如果不指定 vlanid,系统会自动分配一个 vlanid。

配置实例 Harbour(config)# interface vlan v1 protocol-based 100

配置实例 [add|delete] port


[add|delete] trunk

24-7
第 24 章 VLAN 命令 第三部分 命令参考

24.3.5 no based-on vlan

命令格式 no based-on vlan

命令功能 删除 based VLAN。

命令模式 PROTOCOL VLAN 配置模式

使用指导
删除 based VLAN 同时,系统会将基于协议的 VLAN 所有的
端口和 TRUNK 从 VLAN 中删除
注意

相关命令 based-on vlan <vlanname>

24.3.6 protocol [add|del] [dix|snap] <hex_value>

命令格式 protocol [add|del] [dix|snap] <hex_value>

命令功能 为基于协议的 VLAN 增加或删除协议。

命令模式 PROTOCOL VLAN 配置模式

参数说明 参数 说明
[add|del] 增加或删除
[dix|snap] 封装格式
<hex_value> 帧类型

24-8
第三部分 命令参考 第 25 章 802.1x 命令

25 第25章 802.1x 命令

本章介绍了 802.1x 本地认证和基于 MAC 的动态 VLAN 相关的


命令,其配置方法请参考本手册第二部分。关于配置 802.1x 的
提示 其他内容请参考《HOS 配置手册》和《HOS 命令参考》。

25.1 config dot1x client-logoff time <30-65535>

命令格式 config dot1x client-logoff time <30-65535>

命令功能 配置 dot1x client-proxy 认证时,用户的下线时间。

命令模式 配置模式

参数说明 参数 说明 缺省配置
<30-65535> 时间,单位:秒 60

使用指导 当用户的地址表项在 FDB 地址表中老化后,如果在指定的下线时间内,没


有该用户地址消息的更新,则将用户下线。
建议该时间配置的相对长一点,以免出现用户频繁认证的现象。

配置实例 配置 dot1x client-proxy 的用户用户下线时间为 120 秒:


Harbour(config)# config dot1x client-logoff time 120

25.2 config dot1x client-proxy password {<string>}*1

命令格式 config dot1x client-proxy password {<string>}*1

命令功能 设置 dot1x client-proxy 认证时的用户密码。

命令模式 配置模式

参数说明 参数 说明
<string> 密码字符串

25-1
第 25 章 802.1x 命令 第三部分 命令参考

使用指导 当不输入参数<sting>时,表示清空当前配置的密码。显示该配置,使用命
令 show dot1x。

配置实例 配置 dot1x client-proxy 的用户密码为 mypass:


Harbour(config)# config dot1x client-proxy password mypass

相关命令 show dot1x

25.3 config local-auth <username> <password>

命令格式 config local-auth <username> <password>

命令功能 配置用户名和密码。

命令模式 配置模式

参数说明 参数 说明
<username> 用户名
<password> 密码

配置实例 Harbour(config)# config local-auth aaaa 1111

25.4 config login-auth localserver

命令格式 config login-auth localserver

命令功能 启动本地认证。

命令模式 配置模式

配置实例 Harbour(config)# config login-auth localserver

25.5 config port [<portlist>|all] dot1x client-proxy [enable|disable]

命令格式 config port [<portlist>|all] dot1x client-proxy [enable|disable]

命令功能 在指定端口上启用/关闭 dot1x 的 client-proxy 功能。

命令模式 配置模式

25-2
第三部分 命令参考 第 25 章 802.1x 命令

参数说明 参数 说明
[<portlist>|all] 指定端口列表或所有端口
[enable|disable] 使能或禁止

默认状态 dot1x 的 client-proxy 功能关闭。

使用指导 此命令只有当 dot1x 使能后才生效。显示该配置信息,使用命令 show


dot1x。

配置实例 在端口 1-20 上使能 dot1x client-proxy 功能:


Harbour(config)# config port 1/1-20 dot1x client-proxy enable

相关命令 show dot1x

25-3
第三部分 命令参考 第 26 章 QoS 命令

26 第26章 QoS 命令

本章介绍了基于策略的 QoS、拥塞避免和拥塞管理等相关的命
提示 令,其配置方法请参考本手册第二部分。

26.1 add port <portlist>

命令格式 add port <portlist>

命令功能 向 share-group 中添加端口成员。

命令模式 share-group 配置模式

参数说明 参数 说明
<portlist> 端口列表

配置实例 Harbour(config-sharegroup)# add port 1/1-10,1/18,1/18-28

相关命令 delete port <portlist>

26.2 bind dscp

命令格式 bind dscp


no bind dscp

命令功能 指定 dscp 域作为 profile 所关心的域。


其对应的 no 命令取消 dscp 域。

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind dscp

26-1
第 26 章 QoS 命令 第三部分 命令参考

26.3 bind destination-ip

命令格式 bind destination-ip


no bind destination-ip

命令功能 指定目的 IP 地址域作为 profile 所关心的域。


其对应的 no 命令取消目的 IP 地址域。

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind destination-ip

26.4 bind destination-mac

命令格式 bind destination-mac


no bind destination-mac

命令功能 指定目的 MAC 地址域作为 profile 所关心的域。


其对应的 no 命令取消目的 MAC 地址域。

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind destination-mac

26.5 bind destination-port

命令格式 bind destination-port


no bind destination-port

命令功能 指定目的 port 域作为 profile 所关心的域。


其对应的 no 命令取消目的 port 域。

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind destination-port

26.6 bind drop-profile

命令格式 bind drop-profile <drop_profile_name>


no bind drop-profile <drop_profile_name>

26-2
第三部分 命令参考 第 26 章 QoS 命令

命令功能 将 drop_profile 绑定到端口上。


其对应的 no 命令取消 drop_profile 与端口的绑定。

命令模式 接口配置模式

参数说明 参数 说明
<drop_profile_name> drop_profile名称

配置实例 Harbour(config-if-eth1/1)# bind profile user-default

26.7 bind ether-type

命令格式 bind ether-type


no bind ether-type

命令功能 指定以太类型作为 profile 所关心的域。


其对应的 no 命令取消以太类型域。

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind ether-type

26.8 bind icmp

命令格式 bind icmp


no bind icmp

命令功能 指定 icmp 域作为 profile 所关心的域。


其对应的 no 命令取消 icmp 域。

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind icmp

26.9 bind ip-precedence

命令格式 bind ip-precedence


no bind ip-precedence

命令功能 指定 ip-precedence 域作为 profile 所关心的域。

26-3
第 26 章 QoS 命令 第三部分 命令参考

其对应的 no 命令取消 ip-precedence 域。

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind ip-precedence

26.10 bind ip-protocol

命令格式 bind ip-protocol


no bind ip-protocol

命令功能 指定 ip-protocol 域作为 profile 所关心的域。


其对应的 no 命令取消 ip-protocol 域。

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind ip-protocol

26.11 bind profile <profile_name>

命令格式 bind profile <profile_name>


no bind profile <profile_name>

命令功能 将 profile 绑定到 share-group 或端口上。


其对应的 no 命令取消 profile 与 share-group 或端口的绑定。

命令模式 share-group 配置模式、接口配置模式

参数说明 参数 说明
<profile_name> profile名称

配置实例 Harbour(config-sharegroup)# bind profile user-default


Harbour(config-if-eth1/1)# bind profile user-default

26.12 bind source-ip

命令格式 bind source-ip


no bind source-ip

命令功能 指定源 IP 地址域作为 profile 所关心的域。


其对应的 no 命令取消源 IP 地址域。

26-4
第三部分 命令参考 第 26 章 QoS 命令

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind source-ip

26.13 bind source-mac

命令格式 bind source-mac


no bind source-mac

命令功能 指定源 MAC 地址域作为 profile 所关心的域。


其对应的 no 命令取消源 MAC 地址域。

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind source-mac

26.14 bind source-port

命令格式 bind source-port


no bind source-port

命令功能 指定源 port 域作为 profile 所关心的域。


其对应的 no 命令取消源 port 域。

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind source-port

26.15 bind user-priority

命令格式 bind user-priority


no bind user-priority

命令功能 指定 user-priority 域为 profile 所关心的域。


其对应的 no 命令取消 user-priority 域。

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind user-priority

26-5
第 26 章 QoS 命令 第三部分 命令参考

26.16 bind vlan-id

命令格式 bind vlan-id


no bind vlan-id

命令功能 指定 vlan-id 域作为 profile 所关心的域。


其对应的 no 命令取消 vlan-id 域。

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#bind vlan-id

26.17 class-map

命令格式 class-map <class_map_name> profile <profile_name>


no class-map {<class_map_name>}*1

命令功能 根据配置好的 profile 生成一个数据流,用于分组包的分类。


其对应的 no 命令用于删除该准则,参数缺省为去掉所有数据流类。

命令模式 配置模式

参数说明 参数 说明
<class_map_name> 数据流的名称
<profile_name> 建立class-map所使用的proflie的名称

配置实例 Harbour(config)# class-map c1 profile user-default

26.18 clear counter

命令格式 clear counter {<counter_id>}*1

命令功能 清除接口收发数据包的数目。

命令模式 share-group 配置模式、接口配置模式

参数说明 参数 说明
<counter_id> Counter ID

配置实例 Harbour(config-if-eth2/1)#clear counter

26-6
第三部分 命令参考 第 26 章 QoS 命令

Harbour(config-sharegroup)#clear counter

相关命令 interface ethernet


share-group <share_group_name>
set counter

26.19 config drop-mode [wred|taildrop]

命令格式 config drop-mode [wred|taildrop]

命令功能 将指定的拥塞避免丢弃策略的配置选择以 WRED 或是 TailDrop 方式下发到


接口。

命令模式 接口配置模式

参数说明 参数 说明
[wred|taildrop] 选择以WRED或是TailDrop方式对数据包进行丢弃:当选
择为TailDrop时,将只根据丢弃策略配置的最大门限参数
值,进行丢弃;其它的两个参数(最小门限和数据包丢
弃概率参数)无效。当选择为WRED方式时,则以上所
提到的三个参数都起作用

配置实例 Harbour(config-if-eth1/1)# config drop-mode wred

相关命令 set queue <0-7> average-length-exponent <1-15>


set queue <0-7> committed-threshold <1-512> <1-512> <1-15>
set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>
set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>

26.20 config police-lengthtype [L2|L3]

命令格式 config police-lengthtype [L2|L3]

命令功能 配置入口带宽限制模式,可基于报文的 L2 或 L3 长度。

命令模式 配置模式

参数说明 参数 说明
[L2|L3] 指入口带宽限制模式,L2或L3。

配置实例 Harbour(config)#config police-lengthtype L2

26-7
第 26 章 QoS 命令 第三部分 命令参考

相关命令 police cir <8-125000> cbs <8-50000> ebs <8-50000>

26.21 config priority <0-7> queue <0-7>

命令格式 config priority <0-7> queue <0-7>

命令功能 配置 802.1Q tagged 包的用户优先级到转发队列号的全局映射。

命令模式 配置模式

参数说明 参数 说明
第一个<0-7> 优先级
第二个<0-7> 队列号

相关命令 config prioritymap default

26.22 config prioritymap default

命令格式 config prioritymap default

命令功能 恢复默认的 802.1Q tagged 包的用户优先级到转发队列号的映射关系,即


设置所有 user priority 对应队列“0”

命令模式 配置模式

相关命令 config priority <0-7> queue <0-7>

26.23 config qos-egress [enable|disable]

命令格式 config qos-egress [enable|disable]

命令功能 配置出口队列调度策略的使能或关闭。

命令模式 配置模式

参数说明 参数 说明
[enable|disable] 使能或关闭

相关命令 config queue-mode pq


config queue-mode wrr

26-8
第三部分 命令参考 第 26 章 QoS 命令

26.24 config queue-mode default

命令格式 config queue-mode default

命令功能 把队列调度模式恢复为缺省设置。

命令模式 端口配置模式

默认状态 缺省队列调度为 WRR,权重分别为 6,6,6,6,6,6,6,6。

相关命令 config queue-mode hybrid


config queue-mode pq
config queue-mode wrr

26.25 config queue-mode hybrid

命令格式 config queue-mode hybrid <1-8> <w0><w1><w2><w3><w4><w5><w6><w7>

命令功能 设置出口队列为 Hybrid(PQ+WRR)混合调度方式。

命令模式 端口配置模式

参数说明 参数 说明
<1-8> 指定前面高优先级的<1-8>个队列按PQ调度方式严格优
先于剩余的几个队列
<w0> ~ <w7> 表示各个队列的权重,参数范围为1-8,指定剩余的几个
队列按权重值进行WRR调度

配置实例 Harbour(config-if-eth2/1)#config queue-mode hybrid 2 0,0,3,5,6,3,3,5

相关命令 config queue-mode default

26.26 config queue-mode pq

命令格式 config queue-mode pq

命令功能 设置出口队列为优先级队列。

命令模式 接口配置模式

26-9
第 26 章 QoS 命令 第三部分 命令参考

默认状态 FIFO。

配置实例 Harbour(config-if-eth2/1)#config queue-mode pq

相关命令 config queue-mode default

26.27 config queue-mode wrr

命令格式 config queue-mode wrr <w0><w1><w2><w3><w4><w5><w6><w7>

命令功能 设置出口队列为 Weighted Round Robin 队列,并指定相应的权重。

命令模式 接口配置模式

参数说明 参数 说明
<w0> ~ <w7> 表示各个队列的权重,参数范围为1-8

配置实例 Harbour(config-if-eth2/1)#config queue-mode wrr 3,5,6,7,3,3,5,6

相关命令 config queue-mode default


show queue-mode

26.28 delete port <portlist>

命令格式 delete port <portlist>

命令功能 从 share-group 中删除端口成员。

命令模式 share-group 配置模式

配置实例 Harbour(config-sharegroup)# delete port 1/1-10,1/18,1/18-28

相关命令 add port<portlist>

26.29 drop

命令格式 drop

26-10
第三部分 命令参考 第 26 章 QoS 命令

命令功能 设置策略为丢弃符合某一类数据流匹配准则的数据包。

命令模式 入口 policy-map 配置模式

配置实例 Harbour(config-policymap-c)#drop

相关命令 policy-map

26.30 drop-profile

命令格式 drop-profile <drop_profile_name>


no drop-profile {<drop_profile_name>}*1

命令功能 创建拥塞避免丢弃策略的配置节点,用于配置相应的 WRED 和 TailDrop


服务的配置参数。
其对应的 no 命令删除该拥塞避免丢弃策略。

命令模式 配置模式

参数说明 参数 说明
<drop_profile_name> 拥塞避免丢弃策略的名称

配置实例 Harbour(config)# drop profile w1

相关命令 config drop-mode [wred|taildrop]


show drop-profile
set queue <0-7> average-length-exponent <1-15>
set queue <0-7> committed-threshold <1-512> <1-512> <1-15>
set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>
set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>

26.31 match class-map

命令格式 match class-map <class_map_name>


no match class-map <class_map_name>

命令功能 用以前配置好的一个数据流作为一条匹配准则,对一个数据流进行匹配准
则设置。
其对应的 no 命令用于把一个匹配准则从一个数据流上删除。

命令模式 入口 policy-map 配置模式

26-11
第 26 章 QoS 命令 第三部分 命令参考

参数说明 参数 说明
<class_map_name> 作为匹配准则的数据流的名字

配置实例 Harbour(config-policymap)#match class-map c1

相关命令 class-map
policy-map
service-policy
show class-map

26.32 match destination-ip

命令格式 match destination-ip <A.B.C.D/M>


no match destination-ip

命令功能 用目的 IP 地址作为一条匹配准则,对一个数据流进行匹配准则设置。


其对应的 no 命令用于删除该准则。

命令模式 class-map 配置模式

参数说明 参数 说明
A.B.C.D 目的IP地址
M 掩码长度

配置实例 Harbour(config-cmap)# match destination-ip 4.4.4.2/24

相关命令 class-map
policy-map
service-policy
show class-map

26.33 match destination-port <0-65535> [tcp|udp]

命令格式 match destination-port <0-65535> [tcp|udp]


no match destination-port

命令功能 用 TCP 或 UDP 的目的端口号作为一条匹配准则,对一个数据流进行匹配


准则设置。

命令模式 class-map 配置模式

26-12
第三部分 命令参考 第 26 章 QoS 命令

参数说明 参数 说明
<0-65535> 端口号
[tcp|udp] 指定TCP或UDP

配置实例 Harbour(config-cmap)# match destination-port 30 udp

相关命令 class-map
policy-map
service-policy
show class-map

26.34 match destination-mac

命令格式 match destination-mac <mac_address>


no match destinationmac

命令功能 用目的 MAC 地址作为一条匹配准则,对一个数据流进行匹配准则设置。


其对应的 no 命令用于删除该准则。

命令模式 class-map 配置模式

参数说明 参数 说明
<mac_address> 目的mac地址

配置实例 Harbour(config-cmap)# match destination-mac 000b.3b50.0490

相关命令 class-map
policy-map
service-policy
show class-map

26.35 match dscp

命令格式 match dscp <0-63>


no match dscp

命令功能 用 DSCP 值作为一条匹配准则,对一个数据流进行匹配准则设置。


其对应的 no 命令用于删除该准则。不能同时使用 ip-precedence 作为数据
流匹配规则。

命令模式 class-map 配置模式

26-13
第 26 章 QoS 命令 第三部分 命令参考

参数说明 参数 说明
<0-63> DSCP值

配置实例 Harbour(config-cmap)# match dscp 2

相关命令 class-map
policy-map
service-policy
show class-map

26.36 match ether-type

命令格式 match ether-type <ether_type>


no match ether-type

命令功能 用报文的以太类型字段作为一条匹配准则,对一个数据流进行匹配准则设
置。
其对应的 no 命令用于删除该准则。

命令模式 class-map 配置模式

参数说明 参数 说明
<ether_type> 以太类型,16进制形式,如0800

使用指导 一般单独使用,用于指定某一类型的报文。

配置实例 Harbour(config-cmap)# match ether_type 0806

相关命令 class-map
policy-map
service-policy
show class-map

26.37 match icmp-code

命令格式 match icmp-code <0-255>


no match icmp-code

命令功能 用 ICMP 报文的代码字段作为一条匹配准则,对一个数据流进行匹配准则


设置。
其对应的 no 命令用于删除该准则。

26-14
第三部分 命令参考 第 26 章 QoS 命令

命令模式 class-map 配置模式

参数说明 参数 说明
<0-255> ICMP报文代码

使用指导 ICMP 报文类型字段和代码字段来共同决定报文的类型,通常情况下,这条


命令和 match icmp-type 共同使用,来确定一个 icmp 流类型。

配置实例 Harbour(config-cmap)# match icmp-code 11

相关命令 class-map
policy-map
service-policy
match icmp-type
show class-map

26.38 match icmp-type

命令格式 match icmp-type <0-255>


no match icmp-type

命令功能 用 ICMP 报文的类型字段作为一条匹配准则,对一个数据流进行匹配准则


设置。
其对应的 no 命令用于删除该准则。

命令模式 class-map 配置模式

参数说明 参数 说明
<0-255> ICMP报文类型,范围为0-255

使用指导 ICMP 报文类型字段和代码字段来共同决定报文的类型,通常情况下,这条


命令和 match icmp-code 共同使用,来确定一个 icmp 流类型。

配置实例 Harbour(config-cmap)# match icmp-type 11

相关命令 class-map
policy-map
service-policy
match icmp-code
show class-map

26-15
第 26 章 QoS 命令 第三部分 命令参考

26.39 match ip-precedence

命令格式 match ip-precedence <0-7>


no match ip-precedence

命令功能 用 IP 优先级作为一条匹配准则,对一个数据流进行匹配准则设置。
其对应的 no 命令用于删除该准则。不能同时使用 dscp 作为数据流匹配规
则。

命令模式 class-map 配置模式

参数说明 参数 说明
<0-7> IP优先级,范围为0-7,共8级

配置实例 Harbour(config-cmap)# match ip-precedence 2

相关命令 class-map
policy-map
service-policy
show class-map

26.40 match ip-protocol

命令格式 match ip-protocol <0-255>


no match ip-protocol

命令功能 用 IP 协议类型作为一条匹配准则,对一个数据流进行匹配准则设置。
其对应的 no 命令用于删除该准则。

命令模式 class-map 配置模式

参数说明 参数 说明
<0-255> IP协议类型,范围为0-255

配置实例 Harbour(config-cmap)# match ip-protocol 6

相关命令 class-map
policy-map
service-policy
show class-map

26-16
第三部分 命令参考 第 26 章 QoS 命令

26.41 match source-ip

命令格式 match source-ip <A.B.C.D/M>


no match source-ip

命令功能 用源 IP 地址作为一条匹配准则,对一个数据流进行匹配准则设置。
其对应的 no 命令用于删除该准则。

命令模式 class-map 配置模式

参数说明 参数 说明
A.B.C.D 源IP地址
M 掩码长度

配置实例 Harbour(config-cmap)# match source-ip 5.3.3.2/24

相关命令 class-map
policy-map
service-policy
show class-map

26.42 match source-mac

命令格式 match source-mac <mac_address>


no match destination-mac

命令功能 用源 MAC 地址作为一条匹配准则,对一个数据流进行匹配准则设置。


其对应的 no 命令用于删除该准则。

命令模式 class-map 配置模式

参数说明 参数 说明
<mac_address> 源mac地址

配置实例 Harbour(config-cmap)# match source-mac 000b.3b50.0490

相关命令 class-map
policy-map
service-policy
show class-map

26-17
第 26 章 QoS 命令 第三部分 命令参考

26.43 match source-port <0-65535> [tcp|udp]

命令格式 match source-port <0-65535> [tcp|udp]


no match source-port

命令功能 用 TCP 或 UDP 的源端口号作为一条匹配准则,对一个数据流进行匹配准


则设置。
其对应的 no 命令用于删除该准则。

命令模式 class-map 配置模式

参数说明 参数 说明
<0-65535> 端口号
[tcp|udp] 指定TCP或UDP

配置实例 Harbour(config-cmap)# match source-port 80 tcp

相关命令 class-map
policy-map
service-policy
show class-map

26.44 match user-priority

命令格式 match user-priority <0-7>


no match user-priority

命令功能 用 802.1p 优先级作为一条匹配准则,对一个数据流进行匹配准则设置。


其对应的 no 命令用于删除该准则。

命令模式 class-map 配置模式

参数说明 参数 说明
<0-7> 802.1p优先级,共8个级别

配置实例 Harbour(config-cmap)#match user-priority 3

26.45 match vlan-id

命令格式 match vlan-id <1-4094>


no match vlan-id

26-18
第三部分 命令参考 第 26 章 QoS 命令

命令功能 用 VLAN ID 作为一条匹配准则,对一个数据流进行匹配准则设置。


其对应的 no 命令取消上述配置。

命令模式 class-map 配置模式

参数说明 参数 说明
<1-4094> VLAN ID,范围为1-4094,共4095个

配置实例 Harbour(config-cmap)#match vlan-id 4

相关命令 class-map
policy-map
service-policy

26.46 police

命令格式 police cir <8-125000> cbs <8-50000> ebs <8-50000>


no police

命令功能 设置数据流的入口带宽和适应突发流量及扩展突发流量的缓冲区的值。
其对应的 no 命令取消上述配置。

命令模式 入口policy-map配置模式

参数说明 参数 说明
cir <8-125000> 带宽限 定值(粒度为8 kbps) 。例如设置值为8,代表
64kbps;设置值为125,代表1M bps;设置值为125000,
代表1000M bps;100M端口的参数范围为64k-100M,
1000M端口的参数范围为64k-1000M。
cbs <8-50000> 设置适应突发流量(单位为Kbyte),在突发流量超过
我们设置的带宽时起到缓冲的作用,达到流量整形的目
的。
ebs <8-50000> 设置扩展突发流量,单位为Kbyte

配置实例 Harbour(config-policymap-c)#police cir 3000 cbs 268 ebs 393

相关命令 policy-map

26.47 policy-map

命令格式 policy-map <policy_map_name>


no policy-map {<policy_map_name>}*1

26-19
第 26 章 QoS 命令 第三部分 命令参考

命令功能 生成一个入口策略,绑定一个或多个数据流后,再绑定到指定的端口,用
于到达这些端口并匹配这些数据流准则的数据包的处理。
其对应的 no 命令用来删除存在的策略,参数缺省为去掉所有入口策略。

命令模式 配置模式

参数说明 参数 说明
< policy_map_name > 策略映射的名称

配置实例 Harbour(config)#policy-map p1

相关命令 class-map
service-policy

26.48 policy-route

命令格式 policy-route next-hop <A.B.C.D>


no policy-route

命令功能 对匹配此策略的数据流进行策略路由,指定数据包的下一跳。
其对应的 no 命令取消上述配置。

命令模式 入口 policy-map 配置模式

参数说明 参数 说明
<A.B.C.D> 设置具体的下一跳

配置实例 Harbour(config-policymap-c)#policy-route next-hop 5.5.5.5

26.49 profile

命令格式 profile <profile_name>


no profile <profile_name>

命令功能 创建一个 profile,即流模板。


其对应的 no 命令用于删除该 profile。

命令模式 配置模式

参数说明 参数 说明

26-20
第三部分 命令参考 第 26 章 QoS 命令

<profile_name> 流模板名称

使用指导 系统中支持两个 profile,其中名为 user-default 的 profile 为默认 profile,


不允许配置,另一个 profile 允许用户配置,可以选取关心的字段来配置
profile。

配置实例 Harbour(config)# profile 123

26.50 service-policy

命令格式 service-policy input <policy_name>


no service-policy input {<policy_name>}*1

命令功能 绑定策略到指定接口或 share-group。


其对应的 no 命令用于取消指定端口或 share-group 的策略,参数缺省为去
掉所有绑定到该端口或 share-group 的策略。

命令模式 接口配置模式或 share-group 配置模式。

参数说明 参数 说明
<policy_name> 流分类策略名称

配置实例 Harbour(config-if-eth2/1)#service-policy input p1


Harbour(config-sharegroup)#service-policy input p1

相关命令 interface ethernet


policy-map
share-group <share_group_name>
show service-policy

26.51 set cos

命令格式 set cos queue-id <0-7> user-priority <0-7> dscp <0-63> discardability
<0-2>
no set cos

命令功能 设置策略为改变数据包的 cos 参数为指定值,包括指定数据包在出口的哪


个队列排队调度、802.1p 优先级、dscp 和丢弃优先级。
对应的 no 命令取消已经设定的 cos 参数。

命令模式 入口 policy-map 配置模式

26-21
第 26 章 QoS 命令 第三部分 命令参考

参数说明 参数 说明
queue-id <0-7> 队列ID
user-priority <0-7> 用户优先级
dscp <0-63> dscp
discardability <0-2> 丢弃优先级

配置实例 Harbour(config-policymap-c)#set cos queue-id 1 user-priority 2 dscp 22


discardability 2

相关命令 policy-map
match class-map

26.52 set counter

命令格式 set counter


no set counter

命令功能 为一个策略指定一个计数器。
其对应的 no 命令取消设置。

命令模式 入口 policy-map 配置模式

配置实例 Harbour(config-policymap-c)#set counter

相关命令 policy-map

26.53 set default-queue <0-7>

命令格式 set default-queue <0-7>


no set default-queue

命令功能 配置每个端口的缺省的转发队列(queue)

其对应的 no 命令取消上述配置。

命令模式 端口配置模式

参数说明 参数 说明
<0-7> 队列号

26-22
第三部分 命令参考 第 26 章 QoS 命令

26.54 set manage-flow

命令格式 set manage-flow


no set manage-flow

命令功能 设置策略为将数据包镜像到 CPU。


其对应的 no 命令取消设置。

命令模式 入口 policy-map 配置模式

配置实例 Harbour(config-policymap-c)#set manage-flow

相关命令 policy-map

26.55 set mirror-flow

命令格式 set mirror-flow


no set mirror-flow

命令功能 设置策略为将数据包镜像到分析端口。
其对应的 no 命令取消设置。

命令模式 入口 policy-map 配置模式

配置实例 Harbour(config-policymap-c)#set mirror-flow

相关命令 policy-map

26.56 set queue <0-7> average-length-exponent <1-15>

命令格式 set queue <0-7> average-length-exponent <1-15>

命令功能 设置队列的平均长度指数。

命令模式 drop-profile 配置模式

参数说明 参数 说明
<0-7> 队列号
<1-15> 平均长度指数

26-23
第 26 章 QoS 命令 第三部分 命令参考

相关命令 config drop-mode [wred|taildrop]


drop-profile

26.57 set queue <0-7> committed-threshold <1-512> <1-512> <1-15>

命令格式 set queue <0-7> committed-threshold <1-512> <1-512> <1-15>

命令功能 配置绿包发生拥塞时的丢弃上下门限及丢弃概率。

命令模式 drop-profile 配置模式

参数说明 参数 说明
<0-7> 队列号
第一个<1-512> 丢弃的最小门限是最大队列长度,单位:256bytes
第二个<1-512> 丢弃的最大门限是最大队列长度,单位:256bytes
<1-15> 数据包的丢弃概率

配置实例 Harbour(config-drop-profile)# set queue 0 committed-threshold 30 90 5

相关命令 config drop-mode [wred|taildrop]


drop-profile

26.58 set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>

命令格式 set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>

命令功能 配置黄包发生拥塞时的丢弃上下门限及丢弃概率。

命令模式 drop-profile 配置模式

参数说明 参数 说明
<0-7> 队列号
第一个<1-512> 丢弃的最小门限是最大队列长度,单位:256bytes
第二个<1-512> 丢弃的最大门限是最大队列长度,单位:256bytes
<1-15> 数据包的丢弃概率

配置实例 Harbour(config-drop-profile)# set queue 0 conformed-threshold 10 32 4

相关命令 config drop-mode [wred|taildrop]


drop-profile

26-24
第三部分 命令参考 第 26 章 QoS 命令

26.59 set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>

命令格式 set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>

命令功能 配置红包发生拥塞时的丢弃上下门限及丢弃概率。

命令模式 drop-profile 配置模式

参数说明 参数 说明
<0-7> 队列号
第一个<1-512> 丢弃的最小门限是最大队列长度,单位:256bytes
第二个<1-512> 丢弃的最大门限是最大队列长度,单位:256bytes
<1-15> 数据包的丢弃概率

配置实例 Harbour(config-drop-profile)# set queue 0 exceeded-threshold 15 90 3

相关命令 config drop-mode [wred|taildrop]


drop-profile

26.60 set redirect port

命令格式 set redirect port <slot/port> vlan-id <1-4094>


no set redirect

命令功能 对匹配此条策略的数据流进行重定向到指定的接口和 VLAN。


其对应的 no 命令取消设置。

命令模式 入口 policy-map 配置模式

参数说明 参数 说明
<slot/port> 所指定的重定向端口号
<1-4094> 所指定的VLANID索引

配置实例 Harbour(config-policymap-c)# set redirect port 1/5 vlan-id 2

相关命令 policy-map

26-25
第 26 章 QoS 命令 第三部分 命令参考

26.61 shape rate

命令格式 shape rate <1-1537> bucketsize <1-4095> {queue <0-7>}*1


no shape

命令功能 设置出口/出口队列的带宽和适应突发流量的缓冲区值。
其对应的 no 命令用于取消设置。

命令模式 出口 policy-map 配置模式

参数说明 参数 说明
<1-1537> 设置当前带宽值(粒度为651 kbps): 1000为 1兆比特/秒;1000000
为 1000兆比特/秒。设置值为1,表示带宽限制为651 kbps;设置
值为10,表示带宽设置值为6510 kbps。
<1-4095> 设置缓冲区的最大值,在突发流量超过我们设置的带宽时起到缓
冲的作用,达到流量整形的目的;粒度为4k bytes,例如设置值为
1,表示bucketsize为4k bytes,设置为10,表示bucketsize为40k
bytes。
<0-7> 指定设置哪个队列的带宽及缓冲区。

配置实例 Harbour(config-if-eth2/1)#shape rate 123 bucketsize 268


Harbour(config-if-eth1/1)#shape rate 1 burstsize 1 queue 0

26.62 share-group

命令格式 share-group <share_group_name>


no share no share-group {<share_goup_name>}*1

命令功能 创建一个 share-group,即共享组。


其对应的 no 命令删除一个 share-group,参数缺省删除所有的共享组。

命令模式 配置模式

参数说明 参数 说明
<share_group_name> 共享组名称

配置实例 Harbour(config)# share-group g2

相关命令 Show share-group

26-26
第三部分 命令参考 第 26 章 QoS 命令

26.63 show class-map

命令格式 show class-map {<class_map>}*1

命令功能 显示数据流的信息。

命令模式 只读模式、配置模式

参数说明 参数 说明
<class-map> 数据流名称

使用指导 无参数则显示所有数据流名称。

配置实例 Harbour(config)# show class-map c1

26.64 show configuration (class-map配置模式)

命令格式 show configuration

命令功能 显示当前已经配置的数据流信息。

命令模式 class-map 配置模式

配置实例 Harbour(config-cmap)#show configuration

26.65 show configuration (profile配置模式)

命令格式 show configuration

命令功能 显示当前配置的 profile 的配置信息。

命令模式 profile 配置模式

配置实例 Harbour(config-profile)#show configuration

26.66 show configuration (share-group配置模式)

命令格式 show configuration

26-27
第 26 章 QoS 命令 第三部分 命令参考

命令功能 显示正在配置的 share-group 的配置信息。

命令模式 share-group 配置模式

配置实例 Harbour(config-sharegroup)# show configuration

26.67 show configuration (入口policy-map配置模式)

命令格式 show configuration

命令功能 显示当前正在配置的入口策略映射的信息。

命令模式 入口 policy-map 配置模式

配置实例 Harbour(config-policymap)#show configuration

26.68 show counter

命令格式 show counter {<counter_id>}*1

命令功能 显示一个接口或 share-group 收到的匹配某种数据流规则的数据包的数目。

命令模式 接口配置模式、share-group 配置模式

参数说明 参数 说明
<counter_id> Counter ID

配置实例 Harbour(config-if-eth2/1)#show counter


Harbour(config-sharegroup)#show counter

相关命令 interface ethernet


share-group <share_group_name>
set counter

26.69 show drop-profile

命令格式 show drop-profile {<drop_profile_name>}*1

命令功能 显示相应的拥塞避免丢弃策略的配置信息。

26-28
第三部分 命令参考 第 26 章 QoS 命令

命令模式 配置模式

参数说明 参数 说明
<drop_profile_name> 拥塞避免丢弃策略的名称

使用指导 如果<drop_profile_name>缺省,默认为显示所有的拥塞避免丢弃策略的配
置信息。

配置实例 Harbour(config)#show drop-profile

相关命令 drop-profile
set queue <0-7> average-length-exponent <1-15>
set queue <0-7> committed-threshold <1-512> <1-512> <1-15>
set queue <0-7> conformed-threshold <1-512> <1-512> <1-15>
set queue <0-7> exceeded-threshold <1-512> <1-512> <1-15>
config drop-mode [wred|taildrop]

26.70 show policy-map

命令格式 show policy-map {<policy_map_name>}*1

命令功能 显示某一个或者所有配置好的入口策略映射的内容。

命令模式 配置模式

参数说明 参数 说明
<policy_map_name> 策略映射的名称

默认状态 显示所有流分类策略名称。

使用指导 当输入策略映射名时,显示该映射的配置信息;如果不输入策略映射名,
则显示所有已经配置的策略映射的信息。

配置实例 Harbour(config)#show policy-map p1

相关命令 policy-map
service-policy

26.71 show profile {<profile_name>}*1

命令格式 show profile {<profile_name>}*1

26-29
第 26 章 QoS 命令 第三部分 命令参考

命令功能 显示当前已经配置的 profile 的配置信息。

命令模式 配置模式

参数说明 参数 说明
<profile_name> profile名称

使用指导 参数缺省为显示所有 profile 的信息。

配置实例 Harbour(config)# show profile

26.72 show qos

命令格式 show qos

命令功能 显示接口所配置的 QoS 参数。

命令模式 接口配置模式

配置实例 Harbour(config-if-eth2/1)#show qos

相关命令 interface ethernet

26.73 show queue-mode

命令格式 show queue-mode

命令功能 显示配置的出口队列调度模式。

命令模式 端口配置模式

使用指导 出口队列调度模式可以为优先级调度模式、加权轮循模式或者混合调度模
式。

配置实例 Harbour(config-if-eth2/1)#show queue-mode

相关命令 config queue-mode pq


config queue-mode wrr
config queue-mode hybrid

26-30
第三部分 命令参考 第 26 章 QoS 命令

26.74 show service-policy

命令格式 show service-policy

命令功能 显示绑定到指定接口或 share-group 的所有策略的相关信息。

命令模式 接口配置模式、share-group 配置模式

配置实例 Harbour(config-if-eth2/1)#show service-policy


Harbour(config-sharegroup)#show service-policy

相关命令 interface ethernet 1/1


share-group <share_group_name>
service-policy input

26.75 show shape

命令格式 show shape

命令功能 显示当前配置的出口带宽限制的信息。

命令模式 接口配置模式

配置实例 Harbour(config-if-eth2/1)#show shape

相关命令 shape rate

26.76 show share-group

命令格式 show share-group {<share_group_name>}*1

命令功能 显示已经配置的 share-group 的配置信息,


参数缺省显示所有 share-group。

命令模式 配置模式

配置实例 Harbour(config)# show share-group

相关命令 share-group

26-31
第 26 章 QoS 命令 第三部分 命令参考

26.77 transmit

命令格式 transmit

命令功能 设置策略为转发符合某一类数据流匹配准则的数据包。

命令模式 入口 policy-map 配置模式

配置实例 Harbour(config-policymap-c)#transmit

相关命令 policy-map

26-32
第三部分 命令参考 第 27 章 ACL 命令

27 第27章 ACL 命令

本章介绍了 ACL 相关的命令,其配置方法请参考本手册第二部


提示 分。

27.1 absolute

命令格式 absolute start <start_dat_timee> end <end_date_time>


no absolute

命令功能 在 time-range 模式下,使用 absolute 命令定义绝对的时间段。


该命令的 no 形式删除该定义。

命令模式 time-range 配置模式

参数说明 参数 说明
<start_dat_timee> 起始的日期时间
<end_date_time> 终止的日期时间

使用指导 absolute 定义的时间段为绝对时间,只使用一次,可以定义为 1970-2036


年内的任意一个时点。日期时间的格式为:yyyy/mm/dd:hh:mm,时间以
24 时制计算。
如果在一个 time-range 定义中同时使用 absolute 和 periodic,则 periodic
指定的时间段只在 absolute 定义的时间段内有效。

配置实例 time-range xyz


absolute start 2004/05/26:08:00 end 2004/05/29:23:59

相关命令 periodic
time-range

27.2 access-list

命令格式 access-list <1-2000>


no access-list{<1-2000>}*1

27-1
第 27 章 ACL 命令 第三部分 命令参考

命令功能 绑定一条访问控制列表到指定接口或 share-group。


对应的 no 命令取消一个接口或 share-group 的控制列表,参数缺省时取消
所有该接口或 share-group 的所有控制列表

命令模式 接口配置模式、share-group 配置模式

参数说明 参数 说明
<1-2000> 访问控制列表索引号

配置实例 Harbour(config-if-eth1/1)# access-list 101


Harbour(config-sharegroup)# access-list 101

相关命令 interface ethernet


share-group g1

27.3 access-list icmp

命令格式 access-list <1-2000> [permit|deny] icmp dip [<A.B.C.D/M>|any] sip


[<A.B.C.D/M>|any] type [<0-255>|any] code [<0-255>|any]
no access-list {<1-2000>}*1

命令功能 配置一条与 ICMP 协议相关的访问列表。


no 形式取消该设置,参数缺省为去掉所有访问列表。

命令模式 配置模式

参数说明 参数 说明
<1-2000> 访问列表索引的范围。
dip [<A.B.C.D/M>|any] 目的IP地址,输入形式为A.B.C.D/M,M为掩码
长度。any表示通配所有目的IP地址。
sip [<A.B.C.D/M>|any] 源IP地址,输入形式为A.B.C.D/M,M为掩码长
度。any表示通配所有源IP地址。
type [<0-255>|any] ICMP协议类型,范围为0-255。
code [<0-255>|any] ICMP协议码,范围为0-255。

使用指导
本交换机的访问列表的优先级全部低于 QoS 配置的优先级。
注意

配置实例 Harbour(config)# access-list 120 deny icmp dip 3.3.3.3/24 sip 6.6.6.6/24
type 23 code 25

27-2
第三部分 命令参考 第 27 章 ACL 命令

相关命令 show access-list {<1-2000>}*1

27.4 access-list ip

命令格式 access-list <1-2000> [permit|deny] ip dip [<A.B.C.D/M>|any] sip


[<A.B.C.D/M>|any]
no access-list {<1-2000>}*1

命令功能 配置一条与具体 IP 协议无关的访问列表,与 IP 协议是 TCP、UDP 或者


ICMP 等无关。
no access-list 命令取消该设置,参数缺省为去掉所有访问列表。

命令模式 配置模式

参数说明 参数 说明
<1-2000> 访问列表索引的范围。
dip [<A.B.C.D/M>|any] 目的IP地址,输入形式为A.B.C.D/M,M为掩码
长度。any表示通配所有目的IP地址。
sip [<A.B.C.D/M>|any] 源IP地址,输入形式为A.B.C.D/M,M为掩码长
度。any表示通配所有源IP地址。

使用指导
本交换机的访问列表的优先级全部低于 QoS 配置的优先级。
注意

配置实例 Harbour(config)# access-list 100 deny ip dip 3.3.3.3/24 sip 5.5.5.5/24

相关命令 show access-list {<1-2000>}*1

27.5 access-list time-range

命令格式 access-list <index> time-range <time-range-name>

命令功能 在端口或者 sharegroup 配置模式下配置 ACL。

命令模式 端口或 sharegroup 配置模式

参数说明 参数 说明
<index> 序号
<time-range-name> time-range名称

27-3
第 27 章 ACL 命令 第三部分 命令参考

配置实例 !Time-range config


time-range r1
absolute start 2004/05/26:08:00 end 2004/05/29:23:59
periodic 1 weekly Monday 08:00 to 16:00
periodic 2 weekly Thursday 09:00 to 20:00
exit
time-range r2
exit
!Policy-map config
!

!access-list config
access-list 1 deny ip dip any sip any
access-list 2 permit ip dip any sip any
!

!Port qos config


interface ethernet 1/2
bind profile user-default
access-list 1 time-range r2
access-list 2 time-range r2
exit
!Share-group config
share-group 1
bind profile user-default
access-list 1 time-range r1
exit
!

27.6 access-list tcp

命令格式 access-list <1-2000> [permit|deny] tcp dip [<A.B.C.D/M>|any] dst-port


[<dst_port>|any] sip [<A.B.C.D/M>|any] src-port [<src_port>|any]
no access-list {<1-2000>}*1

命令功能 配置一条与 TCP 协议相关的访问列表。


no 形式取消该设置,参数缺省为去掉所有访问列表。

命令模式 配置模式

参数说明 参数 说明
<1-2000> 访问列表索引的范围
dip [<A.B.C.D/M>|any] 目的IP地址,输入形式为A.B.C.D/M,M为掩码
长度,any表示通配所有目的IP地址
[<des_port>|any] 目的端口号

27-4
第三部分 命令参考 第 27 章 ACL 命令

sip [<A.B.C.D/M>|any] 源IP地址,输入形式为A.B.C.D/M,M为掩码长


度,any表示通配所有源IP地址
[<src_port>|any] 源端口号

使用指导
本交换机的访问列表的优先级全部低于 QoS 配置的优先级。
注意

配置实例 Harbour(config)# access-list 101 deny tcp dip 3.3.3.3/24 dest-port 80


sip 5.5.5.5/24 src-port any

相关命令 show access-list {<1-2000>}*1

27.7 access-list udp

命令格式 access-list <1-2000> [permit|deny] udp dip [<A.B.C.D/M>|any] dst-port


[<dst_port>|any] sip [<A.B.C.D/M>|any] src-port [<src_port>|any]
no access-list {<1-2000>}*1

命令功能 配置一条与 UDP 协议相关的访问列表。


no 形式取消该设置,参数缺省为去掉所有访问列表。

命令模式 配置模式

参数说明 参数 说明
<1-2000> 访问列表索引的范围
dip [<A.B.C.D/M>|any] 目的IP地址,输入形式为A.B.C.D/M,M为掩码
长度,any表示通配所有目的IP地址
[<dst_port>|any] 目的端口号
sip [<A.B.C.D/M>|any] 源IP地址,输入形式为A.B.C.D/M,M为掩码长
度,any表示通配所有源IP地址
[<src_port>|any] 源端口号

使用指导
本交换机的访问列表的优先级全部低于 QoS 配置的优先级。
注意

配置实例 Harbour(config)# access-list 101 deny udp dip 3.3.3.3/24 dest-port 8000
sip 5.5.5.5/24 src-port

相关命令 show access-list {<1-2000>}*1

27-5
第 27 章 ACL 命令 第三部分 命令参考

27.8 config access-list default-action

命令格式 config access-list default-action [permit|deny]

命令功能 配置交换机的缺省行为为转发或丢弃。

命令模式 配置模式

使用指导 当数据包从接口或 share-group 进入交换机,并且不满足在接口或


share-group 上所配置的 policy-map 或 access-list 时,数据包按照配置的
缺省访问方式处理,即可以被丢弃也可以被转发。

配置实例 Harbour(config)# config access-list default-action deny

27.9 config access-list service [enable|disable]

命令格式 config access-list service [enable|disable]

命令功能 配置交换机的 ACL 功能打开或关闭。

命令模式 配置模式

参数说明 参数 说明
[enable|disable] 打开或关闭

使用指导 在接口上下发 ACL 或配置交换机的缺省访问方式之前必须先使能 ACL 功


能。当 ACL 功能被关闭后,已经下发到接口的 ACL 全部取消,并且如果
配置了交换机缺省访问方式为 deny,则恢复为 permit。

27.10 periodic

命令格式 periodic <index> weekly {days-of-the-week} hh:mm to hh:mm


no periodic <index>

命令功能 在 time-range 配置模式下,使用 periodic 命令定义每星期都发生的时间段。


该命令的 no 形式删除该定义。

命令模式 time-range 配置模式

参数说明 参数 说明

27-6
第三部分 命令参考 第 27 章 ACL 命令

<index> 范围为1-64
{days-of-the-week} 可以是Monday、Tuesday、Wednesday、Thursday、
Friday 、 Saturday 、 Sunday 以 及 daily 、 weekdays 、
weekend

使用指导 如果在一个 time-range 定义中同时使用 absolute 和 periodic,则 periodic


指定的时间段只在 absolute 定义的时间段内有效。
hh:mm24 时制计算。
日期关键字的定义如下所示:
Monday 星期一
Tuesday 星期二
Wednesday 星期三
Thursday 星期四
Friday 星期五
Saturday 星期六
Sunday 星期天
daily 每天
weekdays 周一至周五
weekend 周末

配置实例 periodic1 weekly monday 8:00 to 18:00表示每周一的8点到下午6点


periodic 2 weekly weekdays 8:00 to 18:00表示每周一到周五的8点到下午6点

相关命令 absolute

27.11 show access-list

命令格式 show access-list

命令功能 显示接口或 share-group 所配置的 access-list 的信息。

命令模式 接口配置模式、share-group 配置模式

配置实例 Harbour(config-if-eth1/2)#show access-list


Harbour(config-sharegroup)#show access-list

相关命令 access-list

27-7
第 27 章 ACL 命令 第三部分 命令参考

27.12 show access-list {<1-2000>}*1

命令格式 show access-list {<1-2000>}*1

命令功能 显示已配置的访问列表。如果不输入该参数,则显示所有配置的访问列表。

命令模式 配置模式

参数说明 参数 说明
<1-2000> 访问列表索引

配置实例 Harbour(config)# show access-list 100

相关命令 access-list

27.13 show time-range

命令格式 show time-range [time-range-name]

命令功能 显示 time-range 配置。

命令模式 配置模式

参数说明 参数 说明
time-range-name time-range配置名称

配置实例 Harbour(config)# show time-range


time-range no_http
periodic 1 weekly weekdays 8:00 to 18:00

27.14 time-range

命令格式 time-range time-range-name


no time-range time-range-name

命令功能 定义时间段。
其对应的 no 命令取消上述配置。

命令模式 配置模式

27-8
第三部分 命令参考 第 27 章 ACL 命令

参数说明 参数 说明
time-range-name 时间段的名字

使用指导 使用该命令可以进入 time-range 配置模式,在该模式下可以使用 absolute


和 periodic 命令定义具体的时间段。时间段应用在具体的配置列表中。
时间段名字必须以字母开头、只能包含字母、下划线和数字,最大长度为
31 个字符。

配置实例 time-range no_http


periodic weekdays 8:00 to 18:00

相关命令 absolute
periodic

27-9
第三部分 命令参考 第 28 章 POE 命令

28 第28章 POE 命令

本章介绍了 POE 相关的命令,其配置方法请参考本手册第二部


提示 分。

28.1 config poe [enable|disable]

命令格式 config poe [enable|disable]

命令功能 使能或禁用 POE 功能。

命令模式 配置模式

参数说明 参数 说明
[enable|disable] 使能或禁用

默认状态 如果设备配备 POE 模块,则默认使能。

配置实例 Harbour(config)#config poe disable

28.2 config poe capacitor detection

命令格式 config poe capacitor detection [enable|disable]

命令功能 打开或关闭电容负载检测支持功能。

命令模式 配置模式

参数说明 参数 说明
[enable|disable] 打开或关闭

默认状态 关闭。

28-1
第 28 章 POE 命令 第三部分 命令参考

配置实例 Harbour(config)# config poe capacitor detection disable

28.3 config poe info

命令格式 config poe info [on|off]

命令功能 打开/关闭 POE 模块的相关提示信息显示。

命令模式 配置模式

参数说明 参数 说明
on 打开
off 关闭

默认状态 关闭。

配置实例 Harbour(config)#config poe info on

28.4 config poe maxpower

命令格式 config poe maxpower <37-806>

命令功能 配置 POE 模块的最大输出功率。

命令模式 配置模式

参数说明 参数 说明 缺省配置
<37-806> 最大输出功率数,单位:瓦 806

配置实例 Harbour(config)# config poe maxpower 800

28.5 config poe port <1-48> [on|off]

命令格式 config poe port <1-48> [on|off]

命令功能 配置 POE 模块是否对指定端口供电。

命令模式 配置模式

28-2
第三部分 命令参考 第 28 章 POE 命令

参数说明 参数 说明
<1-48> 面板端口号
[on|off] 是否供电

默认状态 所有端口全部使能。

配置实例 Harbour(config)#config poe port 1 off

28.6 config poe port <1-48> maxpower <3000-20000>

命令格式 config poe port <1-48> maxpower <3000-20000>

命令功能 配置 POE 模块对指定的端口的最大输出功率。

命令模式 配置模式

参数说明 参数 说明
<1-48> 面板端口号
<3000-20000> 最大输出功率,单位:毫瓦

28.7 show poe configuration

命令格式 show poe configuration

命令功能 查看 POE 模块配置与默认配置不同的配置信息,包括 poe 状态、每个端口


状态、show info 状态以及电容负载检测的状态。

命令模式 配置模式

配置实例 Harbour(config)#show poe configuration

28.8 show poe consumption

命令格式 show poe consumption

命令功能 查看 POE 模块的功率和电压情况。

命令模式 配置模式

28-3
第 28 章 POE 命令 第三部分 命令参考

配置实例 Harbour(config)# show poe consumption

28.9 show poe maxpower

命令格式 show poe maxpower

命令功能 查看 POE 模块的允许的最大输出功率。

命令模式 配置模式

配置实例 Harbour(config)#show poe maxpower

28.10 show poe port <1-48> consumption

命令格式 show poe port <1-48> consumption

命令功能 查看 POE 模块对指定端口的功率、电压和电流情况。

命令模式 配置模式

参数说明 参数 说明
<1-48> 面板端口号

配置实例 Harbour(config)# show poe port 1 consumption

28.11 show poe port <1-48> maxpower

命令格式 show poe port <1-48> maxpower

命令功能 查看 POE 模块对指定端口配置的最大输出功率。

命令模式 配置模式

参数说明 参数 说明
<1-48> 面板端口号

28-4
第三部分 命令参考 第 29 章 VCT 命令

29 第29章 VCT 命令

本章介绍了 VCT 相关的命令,其配置方法请参考本手册第二部


提示 分。

29.1 config autovct [add|delete] port <portlist>

命令格式 config autovct [add|delete] port <portlist>

命令功能 添加或删除需要进行自动 VCT 的端口。

命令模式 配置模式

参数说明 参数 说明
[add|delete] 添加或删除
<portlist> 端口列表

相关命令 show autovct port

29.2 run vct <portlist>

命令格式 run vct <portlist>

命令功能 对指定的面板上的端口执行 VCT,并显示结果。

命令模式 配置模式

参数说明 参数 说明
<portlist> 端口列表,格式示例:1/1-9

29-1
第 29 章 VCT 命令 第三部分 命令参考

29.3 service autovct [enable|disable]

命令格式 service autovct [enable|disable]

命令功能 打开或关闭自动 VCT 功能。

命令模式 配置模式

参数说明 参数 说明
[enable|disable] 打开或关闭

使用指导 当自动 VCT 功能打开时,指定范围内的端口如果发生 DOWN 事件,会自


动进行 VCT,并显示结果。

29.4 show autovct port

命令格式 show autovct port

命令功能 显示哪些端口被配置为需要自动 VCT。

命令模式 配置模式

相关命令 config autovct [add|delete] port <portlist>

29-2

You might also like