當前位置:首頁 » 存儲配置 » 如何配置dldp

如何配置dldp

發布時間: 2022-09-20 00:26:21

1. 華為交換機S5700cpu佔用率過高怎麼辦

華為交換機啟動後,系統CPU持續運行以下任務:維護和管理設備狀態的系統任務;當前網路環境需要運行的各種協議任務;從設備轉發面接收和發送報文的處理任務。
在框式交換機上,根據硬體架構劃分有如下角色:
機框、背板、電源/風扇、主控板、業務板;其中主控板、業務板上有CPU。
華為交換機運行時,主控板需要佔用CPU資源的特性功能包括:
管理設備組件:管理設備內各組件並檢查其運行狀態,如板卡、電源、風扇等;管理堆疊系統:管理和維護堆疊系統內成員交換機狀態;
管理外部訪問:處理上送CPU的網路管理流量,如Telnet、SSH、HTTP和SNMP等;
管理配置的網路控制協議:發送和接收協議報文、進行協議運算、更新轉發表(如MSTP、MAC、FIB表等),網路控制協議包括STP、LLDP、LNP、LACP、VCMP、DLDP、EFM、GVRP、VRRP、各路由協議等;
輔助學習MAC:堆疊系統成員交換機間同步MAC;
軟轉發報文:如L2PT軟轉發L2協議報文;學習和老化ARP表項; 處理上送CPU的所有其他報文。
集群管理系統:管理和維護集群系統內成員交換機狀態。

2. h3c交換機配置命令有哪些

交換機的主要功能包括物理編址、網路拓撲結構、錯誤校驗、幀序列以及流控。交換機還具備了一些新的功能,如對VLAN(虛擬區域網)的支持、對鏈路匯聚的支持,甚至有的還具有防火牆的功能。那麼具體怎麼配置呢?h3c交換機配置命令整理分享,需要的朋友可以參考下,希望可以得到幫助

華為3COM交換機配置命令詳解

1、配置文件相關命令

[Quidway]display current-configuration ;顯示當前生效的配置

[Quidway]display saved-configuration ;顯示flash中配置文件,即下次上電啟動時所用的配置文件

reset saved-configuration ;檫除舊的配置文件

reboot ;交換機重啟

display version ;顯示系統版本信息

2、基本配置

[Quidway]super password ;修改特權用戶密碼

[Quidway]sysname ;交換機命名

[Quidway]interface ethernet 0/1 ;進入介面視圖

[Quidway]interface vlan x ;進入介面視圖

[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;靜態路由=網關

3、telnet配置

[Quidway]user-interface vty 0 4 ;進入虛擬終端

[S3026-ui-vty0-4]authentication-mode password ;設置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222 ;設置口令

[S3026-ui-vty0-4]user privilege level 3 ;用戶級別

4、埠配置

[Quidway-Ethernet0/1]plex {half|full|auto} ;配置埠工作狀態

[Quidway-Ethernet0/1]speed {10|100|auto} ;配置埠工作速率

[Quidway-Ethernet0/1]flow-control ;配置埠流控

[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置埠平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;設置埠工作模式

[Quidway-Ethernet0/1]undo shutdown ;激活埠

[Quidway-Ethernet0/2]quit ;退出系統視圖

5、鏈路聚合配置

[DeviceA] link-aggregation group 1 mode manual ;創建手工聚合組1

[DeviceA] interface ethernet 1/0/1 ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上創建Tunnel業務環回組。

[DeviceA] interface ethernet 1/0/1 # 將乙太網埠Ethernet1/0/1加入業務環回組。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、埠鏡像

[Quidway]monitor-port ;指定鏡像埠

[Quidway]port mirror ;指定被鏡像埠

[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像

7、VLAN配置

[Quidway]vlan 3 ;創建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠

配置基於access的VLAN

[Quidway-Ethernet0/2]port access vlan 3 ;當前埠加入到VLAN

注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1

配置基於trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk ;設置當前埠為trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;設trunk允許的VLAN

注意:所有埠預設情況下都是允許VLAN1的報文通過的

[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk埠的PVID

配置基於Hybrid埠的VLAN

[Quidway-Ethernet0/2]port link-type hybrid ;配置埠的鏈路類型為Hybrid類型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允許指定的VLAN通過當前Hybrid埠

注意:預設情況下,所有Hybrid埠只允許VLAN1通過

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;設置Hybrid埠的預設VLAN

注意:預設情況下,Hybrid埠的預設VLAN為VLAN1

VLAN描述

[Quidway]description string ;指定VLAN描述字元

[Quidway]description ;刪除VLAN描述字元

[Quidway]display vlan [vlan_id] ;查看VLAN設置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan

[SwitchA]Isolate-user-vlan secondary ;設置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan ;設置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan

如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。

所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.

8、STP配置

[Quidway]stp {enable|disable} ;設置生成樹,默認關閉

[Quidway]stp mode rstp ;設置生成樹模式為rstp

[Quidway]stp priority 4096 ;設置交換機的優先順序

[Quidway]stp root {primary|secondary} ;設置為根或根的備份

[Quidway-Ethernet0/1]stp cost 200 ;設置交換機埠的花費

MSTP配置:

# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。

system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

在系統視圖下添加MAC地址表項

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表項

在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

在乙太網埠視圖下添加MAC地址表項

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

[Quidway]mac-address timer { aging age | no-aging } ;設置MAC地址表項的老化時間

注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。

MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count ;設置埠最多可以學習到的MAC地址數量

注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。

[Quidway-Ethernet0/2]port-mac start-mac-address ;配置乙太網埠MAC地址的起始值

在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,

將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不

同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。

[Quidway]display mac-address ;顯示地址表信息

[Quidway]display mac-address aging-time ;顯示地址表動態表項的老化時間

[Quidway]display port-mac ;顯示用戶配置的乙太網埠MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp # 開啟全局GVRP

[SwitchA-Ethernet1/0/1] gvrp # 在乙太網埠Ethernet1/0/1上開啟GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP埠注冊模式 預設為normal

[SwitchA] display garp statistics [ interface interface-list ] ;顯示GARP統計信息

[SwitchA] display garp timer [ interface interface-list ] ;顯示GARP定時器的值

[SwitchA] display gvrp statistics [ interface interface-list ] ;顯示GVRP統計信息

[SwitchA] display gvrp status ;顯示GVRP的全局狀態信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP統計信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1 # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] plex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable # 全局開啟DLDP。

[SwitchA] dldp interval 15 # 設置發送DLDP報文的時間間隔為15秒。

[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP協議的工作模式為加強模式。 預設為normal

[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP單向鏈路操作模式為自動模式。 預設為auto

[SwitchA] display dldp 1 # 查看DLDP狀態。

當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。

當光纖一端連接正確,一端未連接時:

如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。

如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。

dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的DLDP狀態

12、埠隔離配置

通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶

提供了靈活的組網方案。

[Sysname] interface ethernet1/0/2 # 將乙太網埠Ethernet1/0/2加入隔離組。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port # 顯示隔離組中的埠信息

配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。

埠隔離特性與乙太網埠所屬的VLAN無關。

當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。

對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。

如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。

當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。

13、埠安全配置

[Switch] port-security enable # 啟動埠安全功能

[Switch] interface Ethernet 1/0/1 # 進入乙太網Ethernet1/0/1埠視圖

[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 設置埠允許接入的最大MAC地址數為80

[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置埠的安全模式為autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 設置Intrusion Protection特性被觸發後,暫時關閉該埠

[Switch]port-security timer disableport 30 # 關閉時間為30秒。

14、埠綁定配置

通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地

址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。

有的交換機上綁定的配置不一樣

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

埠過濾配置

[SwitchA] interface ethernet1/0/1 # 配置埠Ethernet1/0/1的埠過濾功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping # 開啟DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2 # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊

15、BFD配置

Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。

# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。

system-view

[SwitchA] bfd echo-source-ip 123.1.1.1

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

# 在Switch A上打開BFD功能調試信息開關。

debugging bfd event

debugging bfd scm

terminal debugging

在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,

Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。

16、QinQ配置

Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。

Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。

希望配置完成後達到下列要求:

Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以

和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。

[ProviderA] interface ethernet 1/0/1 # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000 # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000 # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA] interface ethernet 1/0/3 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB] interface ethernet 1/0/1 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

補充:交換機常見故障解決

通過觀察初步定為故障,一般如果設備正常,而且線路連接也正常,則交換機指示燈會亮綠色並且一閃一閃的。如果發現交換機指示燈不亮則首先檢查線路連接,如果一直亮著不閃,則檢查交換機等設備!

通過電腦直接連接交換機查看是否能夠自動獲取IP地址和網關,如下面示意圖連接電腦之後,將電腦TCP/IP協議設置為DHCP動態獲取模式,然後運行命令行輸入ipconfig查看電腦是否能夠獲取到交換機分配的ip地址和網關。

如果交換機未配置,則需通過終端配置交換機,使用配置電纜的 DB-9 孔式插頭接到要對交換機進行配置的 PC 或終端的串口上,將配置電纜的 RJ-45 一端連到交換機的配置口(Console)上。

在 Console 口與本地電腦連接之後,在PC短通過終端與交換機建立連接,連接過程中要求,波特率為 9600,數據位為 8,奇偶校驗為無,停止位為 1,流量控制為無,選擇終端模擬為 VT100。

通過超級終端登陸交換機之後,檢查埠是否被shutdown,並通過display interface brief 命令,查看埠顯示信息的速率與雙工是否與對端一致。若不一致,請通過 speed 命令和 plex 命令配置埠的速率和雙工模式。

(4)確認網線質量或光口的光模塊類型及其波長是否匹配

更換網線插入埠,查看埠是否 UP,埠物理連接是否暢通,埠是否被shutdown,檢查埠連接,undo shutdown埠,檢查網線是否正常。

相關閱讀交換機的基本功能:

1. 像集線器一樣,交換機提供了大量可供線纜連接的埠,這樣可以採用星型拓撲布線。

2. 像中繼器、集線器和網橋那樣,當它轉發幀時,交換機會重新產生一個不失真的方形電信號。

3. 像網橋那樣,交換機在每個埠上都使用相同的轉發或過濾邏輯。

4. 像網橋那樣,交換機將區域網分為多個沖突域,每個沖突域都是有獨立的寬頻,因此大大提高了區域網的帶寬。

3. 銳捷dldp 在華為交換機中是什麼命令

配置一個地址池192.168.1.0/
24
配置一個VLAN:10
將相對應主機劃分進VLAN10然後,
DHCP]DHCP
enable
打開DHCP功能
[DHCP]vlan
batch
10
[DHCP]ip
pool
vlan10
[DHCP]gateway-list
192.168.1.1
[DHCP]network
192.168.1.0
mask
255.255.255.0
[DHCP]lease
day
3
[DHCP]dns-list
8.8.8.8
華為交換機配置DHCP命令就是這樣,你可以參考一下,然後應用到你的華為交換機那裡

4. 請問你知道"鏈路斷路"的原因或者處理處理方法么謝謝!

校園網的管理是一個系統工程,包括了校園業務管理、校園用戶管理、校園數字資源管理等諸多因素。在校園數字資源中也涵蓋了網路鏈路資源。以往校園會通過網路管理軟體發現某條鏈路是否通斷,但這其實遠遠不夠,還有很多問題無法解決,例如網路當中某條鏈路發生單向鏈路的問題、網路鏈路斷了卻不知道具體物理位置、下級網路出現了環路……。我們關注到了老師們平時維護網路當中的這些困難,在E系列交換機中集成了解決技術。

校園網單向鏈路故障定位

校園網規模不斷擴大、學生用戶數量不斷增多,而網路管理和維護資源有限的情況下,管理維護易用性需求變的更加突出。實際應用中如果接入網中發生網路環路、斷路、單向鏈路等問題,故障定位將會變得十分困難。

在實際校園組網中,有時會出現一種特殊的現象——單向鏈路(即單通)。所謂單向是指本端設備可以通過鏈路層收到對端設備發送的報文,但對端設備不能收到本端設備的報文。產生單通的原因通常分為兩種:一種是光纖的交叉相連;另一種是兩條光纖其中一條未連接或發生斷路。網路中的單向鏈路會引起包括生成樹拓撲環路在內的一系列問題,而單向鏈路復雜的定位過程經常給網路維護帶來很多不便。

單向鏈路分為兩種類型:一種是光纖交叉相連,另一種是一條光纖未連接或一條光纖斷路.

DLDP(Device Link Detection Protocol)

DLDP可以用來監控光纖或銅質雙絞線的鏈路狀態。當單向鏈路(兩台交換機間光纖的不正確連接——一端光纖未接通或光纖交叉連接)存在時,DLDP會迅速定位單向鏈路發生的位置,並根據用戶配置,自動關閉或通知用戶手工關閉相關埠,以防止網路問題的發生。

DLDP 是鏈路層協議,它與物理層協議協同工作來監控設備的鏈路狀態。

物理層的自動協商機制進行物理信號和故障的檢測;DLDP 進行對端設備的識別、單向鏈路的識別和關閉不可達埠等工作。

當使能自動協商機制和DLDP 後,二者協同工作,可以檢測和關閉物理和邏輯的單向連接,並阻止其他協議(如:STP 協議)的失效。

如果兩端鏈路在物理層都能獨立正常工作,DLDP 會在鏈路層檢測這些鏈路是否正確連接、兩端是否可以正確的交互報文。這種檢測不能通過自動協商機制實現。

DLDP協議維護了埠之間鏈路狀態的狀態機,如果發現異常,會通知網管或者shut埠。保證其他網路不受影響。

H3C E328/E352 E126A/E152產品支持DLDP,可以方便校園網路管理者輕松判斷網路單向鏈路故障點,有效降低管理成本。

校園網鏈路環路故障處理

教育網用戶接入密度較高,接入交換機數量巨大,在工程實施過程中,有可能由於線纜連接的失誤導致環路,而學生在宿舍自行連接線路時,也很可能產生網路環路,這些都會引發廣播風暴,使網路不能正常應用。因此,就必須要求有效監測手段能夠快速的發現環路,通知網管對其採取措施。

埠環回檢測(loopback-detection)

其基本原理是交換機在埠上按照vlan定時發送檢測報文,如果發出去的報文能從同一個埠收上來,那麼證明該埠上有環路.發現環路後,交換機會發trap告警或者使埠處於受控狀態,避免環路風暴的擴大.

埠環回檢測則可以用於發現交換機任一個埠下的環路。交換機在埠上按照VLAN定時發送檢測報文,如果發出去的報文能從同一個埠收上來,那麼證明該埠上有環路。發現環路後,交換機會發trap告警並刪除該埠對應的MAC地址轉發表項。

需要注意的是,和stp不同,loopback-detection主要用於發現交換機一個埠下的環路,比如下接hub或者自環頭的情況.而stp主要用於避免不同埠之間相連形成的環路.

H3C E328/E352 E126A/E152產品支持loopback-detection,可以方便校園網路管理者輕松判斷網路單向鏈路故障點,有效降低管理成本。

校園網路斷路故障定位

校園網規模不斷擴大、學生用戶數量不斷增多,而網路管理和維護資源有限的情況下,管理維護易用性需求變的更加突出。實際應用中如果接入網中發生網路環路、斷路、單向鏈路等問題,故障定位將會變得十分困難。

由於工程施工以及周圍不確定因素的影響,網路中出現斷路是難以避免的,導致網路通信受到影響,如何快速定位故障埠以及線纜故障的位置可以有效簡化網路維護過程並提高效率。

VCT(Virtual Cable Test, 虛電纜檢測 )

VCT利用TDR(時域反射測試)來檢測線纜連接狀態。TDR檢測原理類似於雷達,它通過向導線發射一個脈沖信號並檢測此脈沖信號的反射來檢測電纜故障。當發送的脈沖信號到過電纜的末端或電纜的故障點時,部分或全部的脈沖能量被反射回原發送源,VCT技術測量脈沖信號在導線中的傳輸,到達故障點,返回的時間,並將時間換算為距離值。通過VCT可以檢測電纜狀態、故障距離是否極性交換、插入信號衰減、返回信號衰減等。

用戶可以使能VCT特性對乙太網電口連接電纜進行檢測,開啟系統對乙太網電口連接電纜的檢測功能,系統將在5秒內返回檢測的結果。檢測內容包括電纜的接收方向和發送方向是否存在短路、開路現象,同時可以檢測出故障線纜的位置。

H3C E328/E352 E126A/E152產品支持Virtual Cable Test, 虛電纜檢測,可以方便校園網路管理者輕松判斷網路斷路故障點,有效降低管理成本。

5. 華為3COM交換機配置命令詳解

華為3COM交換機配置命令詳解

1、配置文件相關命令

[Quidway]display current-configuration        ;顯示當前生效的配置

[Quidway]display saved-configuration          ;顯示flash中配置文件,即下次上電啟動時所用的配置文件

<Quidway>reset saved-configuration          ;檫除舊的配置文件

<Quidway>reboot                                    ;交換機重啟

<Quidway>display version                          ;顯示系統版本信息

2、基本配置

[Quidway]super password                                    ;修改特權用戶密碼

[Quidway]sysname                                    ;交換機命名

[Quidway]interface ethernet 0/1                            ;進入介面視圖

[Quidway]interface vlan x                            ;進入介面視圖

[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0    ;配置VLAN的IP地址

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2          ;靜態路由=網關

3、telnet配置

[Quidway]user-interface vty 0 4                            ;進入虛擬終端

[S3026-ui-vty0-4]authentication-mode password                ;設置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222  ;設置口令

[S3026-ui-vty0-4]user privilege level 3                      ;用戶級別

4、埠配置

[Quidway-Ethernet0/1]plex {half|full|auto}                ;配置埠工作狀態

[Quidway-Ethernet0/1]speed {10|100|auto}                ;配置埠工作速率

[Quidway-Ethernet0/1]flow-control                      ;配置埠流控

[Quidway-Ethernet0/1]mdi {across|auto|normal}                ;配置埠平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid}    ;設置埠工作模式

[Quidway-Ethernet0/1]undo shutdown                      ;激活埠

[Quidway-Ethernet0/2]quit                            ;退出系統視圖

5、鏈路聚合配置

[DeviceA] link-aggregation group 1 mode manual    ;創建手工聚合組1

[DeviceA] interface ethernet 1/0/1                            ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2              ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel        # 在手工聚合組的基礎上創建Tunnel業務環回組。

[DeviceA] interface ethernet 1/0/1                                    # 將乙太網埠Ethernet1/0/1加入業務環回組。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、埠鏡像

[Quidway]monitor-port <interface_type interface_num>      ;指定鏡像埠

[Quidway]port mirror <interface_type interface_num>    ;指定被鏡像埠

[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像

7、VLAN配置

[Quidway]vlan 3                                  ;創建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠

配置基於access的VLAN

[Quidway-Ethernet0/2]port access vlan 3          ;當前埠加入到VLAN       

注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1

配置基於trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk                          ;設置當前埠為trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All}    ;設trunk允許的VLAN           

注意:所有埠預設情況下都是允許VLAN1的報文通過的

[Quidway-Ethernet0/2]port trunk pvid vlan 3    ;設置trunk埠的PVID

配置基於Hybrid埠的VLAN

[Quidway-Ethernet0/2]port link-type hybrid                  ;配置埠的鏈路類型為Hybrid類型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged }    ;允許指定的VLAN通過當前Hybrid埠

注意:預設情況下,所有Hybrid埠只允許VLAN1通過

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id              ;設置Hybrid埠的預設VLAN                                 

注意:預設情況下,Hybrid埠的預設VLAN為VLAN1

VLAN描述

[Quidway]description string                      ;指定VLAN描述字元

[Quidway]description                        ;刪除VLAN描述字元

[Quidway]display vlan [vlan_id]                            ;查看VLAN設置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable          ;設置主vlan

[SwitchA]Isolate-user-vlan <x> secondary <list>    ;設置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan <id>    ;設置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid            ;刪除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan

如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。

所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.

8、STP配置

[Quidway]stp {enable|disable}                              ;設置生成樹,默認關閉

[Quidway]stp mode rstp                                        ;設置生成樹模式為rstp

[Quidway]stp priority 4096                        ;設置交換機的優先順序

[Quidway]stp root {primary|secondary}            ;設置為根或根的備份

[Quidway-Ethernet0/1]stp cost 200                ;設置交換機埠的花費

MSTP配置:

# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。

<Sysname> system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

在系統視圖下添加MAC地址表項

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id  ;添加MAC地址表項

在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

在乙太網埠視圖下添加MAC地址表項

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

[Quidway]mac-address timer { aging age | no-aging }  ;設置MAC地址表項的老化時間

注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。

MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count  ;設置埠最多可以學習到的MAC地址數量

注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。

[Quidway-Ethernet0/2]port-mac start-mac-address    ;配置乙太網埠MAC地址的起始值

在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,

將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不

同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。

[Quidway]display mac-address      ;顯示地址表信息

[Quidway]display mac-address aging-time        ;顯示地址表動態表項的老化時間

[Quidway]display port-mac            ;顯示用戶配置的乙太網埠MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp      # 開啟全局GVRP

[SwitchA-Ethernet1/0/1] gvrp    # 在乙太網埠Ethernet1/0/1上開啟GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal }  #  配置GVRP埠注冊模式    預設為normal

[SwitchA] display garp statistics [ interface interface-list ]    ;顯示GARP統計信息

[SwitchA] display garp timer [ interface interface-list ]      ;顯示GARP定時器的值

[SwitchA] display gvrp statistics [ interface interface-list ]    ;顯示GVRP統計信息

[SwitchA] display gvrp status                                            ;顯示GVRP的全局狀態信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ]    ;清除GARP統計信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1        # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] plex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable      # 全局開啟DLDP。

[SwitchA] dldp interval 15    # 設置發送DLDP報文的時間間隔為15秒。

[SwitchA]  dldp work-mode { enhance | normal }  # 配置DLDP協議的工作模式為加強模式。    預設為normal

[SwitchA] dldp unidirectional-shutdown  { auto | manual }    # 配置DLDP單向鏈路操作模式為自動模式。  預設為auto

[SwitchA] display dldp 1    # 查看DLDP狀態。

當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。

當光纖一端連接正確,一端未連接時:

如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。

如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。

dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的DLDP狀態

12、埠隔離配置

通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶

提供了靈活的組網方案。

[Sysname] interface ethernet1/0/2  # 將乙太網埠Ethernet1/0/2加入隔離組。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port  # 顯示隔離組中的埠信息

配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。

埠隔離特性與乙太網埠所屬的VLAN無關。

當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。

對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。

如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。

當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。

13、埠安全配置

[Switch] port-security enable  # 啟動埠安全功能

[Switch] interface Ethernet 1/0/1  # 進入乙太網Ethernet1/0/1埠視圖

[Switch-Ethernet1/0/1] port-security max-mac-count 80  # 設置埠允許接入的最大MAC地址數為80

[Switch-Ethernet1/0/1] port-security port-mode autolearn  # 配置埠的安全模式為autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1  # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily  # 設置Intrusion Protection特性被觸發後,暫時關閉該埠

[Switch]port-security timer disableport 30      # 關閉時間為30秒。

14、埠綁定配置

通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地

址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1  # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。

有的交換機上綁定的配置不一樣

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

埠過濾配置

[SwitchA] interface ethernet1/0/1      # 配置埠Ethernet1/0/1的埠過濾功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping        # 開啟DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2      # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊

15、BFD配置

Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。

# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。

<SwitchA> system-view

[SwitchA] bfd echo-source-ip 123.1.1.1

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7 

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

# 在Switch A上打開BFD功能調試信息開關。

<SwitchA> debugging bfd event

<SwitchA> debugging bfd scm

<SwitchA> terminal debugging

在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,

Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。

16、QinQ配置

Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。

Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。

希望配置完成後達到下列要求:

Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以

和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。

[ProviderA] interface ethernet 1/0/1  # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000    # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000    # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2    # 配置埠的預設VLAN為VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable  # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA] interface ethernet 1/0/3  # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200  # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB] interface ethernet 1/0/1  # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200  # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2  # 配置埠的預設VLAN為VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable  # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

6. 請高手幫忙,如何使用H3C的交換機配置高可靠性技術(如鏈路聚合、DLDP 、BFD等),實現鏈路快速收斂。

從官網上找配置手冊吧。

7. 交換機同款中SI和EI埠都一樣,那區別在哪

一.交換機同款中SI和EI埠的區別:
1)、支持基於協議的VLAN;
2)、支持Voice VLAN;
3)、支持配置用戶IP+MAC地址+埠的組合綁定;
4)、支持DLDP(Device Link Detection Protocol,設備鏈路探測協議);
5)、支持配置禁止VLAN學習MAC地址;
6)、支持EAD(Endpoint Admission Defense,端點准入防禦)快速部署;
7)、支持在 DHCP Snooping 功能中應用 Option82;
8)、支持基本/高級 ACL(S3100-SI 系列交換機上定義的基本/高級ACL 只能用於被上層軟體引用的情況,不支持下發到硬體;S3100-EI 系列交換機上定義的 ACL 支持被上層軟體引用和下發到硬體);
9)、支持二層ACL;
10)、支持QoS Profile ;
11)、支持SSH1版本;
12)、支持VLAN Mapping;
13、支持BPDU Tunnel;
14、支持靈活QinQ;
15、支持IPv6地址配置;
16、支持基於 IPv6 的 Ping、Traceroute、TFTP、Telnet 應用;
17、支持動態域名解析;
18、支持Smart Link;
19、支持Monitor Link;
20、支持多業務VLAN規劃;

8. H3C S5500-28C-EI的基本參數

產品類型:智能交換機
應用層級:三層
傳輸速率:10/100/1000Mbps
交換方式:存儲-轉發
背板帶寬:256Gbps
包轉發率:96Mpps
MAC地址表:32K
埠結構:非模塊化
埠數量:28個
埠描述:24個10/100/1000Base-T乙太網埠,4個復用的1000Base-X千兆SFP埠
控制埠:1個Console口
擴展模塊:2個擴展插槽
傳輸模式:支持全雙工
堆疊功能:可堆疊
VLAN:支持基於埠的VLAN(4K個)
支持基於MAC的VLAN
基於協議的VLAN
基於IP子網的VLAN
支持QinQ,靈活QinQ
支持VLAN Mapping
支持Voice VLAN
支持GVRP
QOS:支持L2-L4包過濾功能
支持時間段ACL
支持入方向和出方向的雙向ACL策略
支持基於VLAN下發ACL
支持對埠接收報文的速率和發送報文的速率進行限制
支持報文重定向
支持CAR功能
每個埠支持8個輸出隊列
支持靈活的隊列調度演算法,可以同時基於埠和隊列進行設置,支持SP、WRR、SP+WRR三種模式
支持報文的802.1p和DSCP優先順序重新標記
組播管理:支持IGMP Snooping v1/v2/v3,MLD Snooping v1/v2
支持組播VLAN
支持IGMP v1/v2/v3,MLD v1/v2
支持PIM-DM,PIM-SM,PIM-SSM
支持MSDP,MSDP for IPv6
支持MBGP,MBGP for IPv6
網路管理:支持XModem/FTP/TFTP載入升級
支持命令行介面(CLI),Telnet,Console口進行配置
支持SNMPv1/v2/v3,WEB網管
支持RMON告警、事件、歷史記錄
支持iMC智能管理中心
支持系統日誌,分級告警,調試信息輸出
支持HGMPv2
支持NTP
支持電源的告警功能,風扇、溫度告警
支持Ping、Tracert
支持VCT電纜檢測功能
支持DLDP單向鏈路檢測協議
支持LLDP
支持Loopback-detection埠環回檢測
安全管理:支持用戶分級管理和口令保護
支持802.1X認證/集中式MAC地址認證
支持Guest VLAN
支持RADIUS認證
支持SSH 2.0
支持埠隔離
支持埠安全
支持PORTAL認證
支持EAD
可支持DHCP Snooping,防止欺騙的DHCP伺服器
支持動態ARP檢測,防止中間人攻擊和ARP拒絕服務
支持BPDU guard,Root guard
支持uRPF(單播反向路徑檢測),杜絕IP源地址欺騙,防範病毒和攻擊
支持IP/Port/MAC的綁定功能
支持OSPF、RIPv2報文的明文及MD5密文認證
電源電壓:AC 100-240V,50-60Hz
電源功率:110W
產品尺寸:440×300×43.6mm
產品重量:4kg
環境標准:

熱點內容
安卓和unity哪個累 發布:2025-03-19 14:31:39 瀏覽:676
雅閣電動座椅怎麼配置 發布:2025-03-19 14:28:30 瀏覽:634
探月編程課 發布:2025-03-19 14:22:34 瀏覽:310
62腳本怎麼安裝 發布:2025-03-19 14:04:25 瀏覽:573
php傳值給html 發布:2025-03-19 14:02:05 瀏覽:608
windowsmedia緩存 發布:2025-03-19 14:02:00 瀏覽:765
百變圖標安卓為什麼有2個應用 發布:2025-03-19 14:00:28 瀏覽:52
數控機床編程指令 發布:2025-03-19 13:52:31 瀏覽:369
c語言與程序設計大學教程 發布:2025-03-19 13:15:25 瀏覽:846
雲時客演算法 發布:2025-03-19 13:07:37 瀏覽:675