当前位置:首页 » 存储配置 » 如何配置dldp

如何配置dldp

发布时间: 2022-09-20 00:26:21

1. 华为交换机S5700cpu占用率过高怎么办

华为交换机启动后,系统CPU持续运行以下任务:维护和管理设备状态的系统任务;当前网络环境需要运行的各种协议任务;从设备转发面接收和发送报文的处理任务。
在框式交换机上,根据硬件架构划分有如下角色:
机框、背板、电源/风扇、主控板、业务板;其中主控板、业务板上有CPU。
华为交换机运行时,主控板需要占用CPU资源的特性功能包括:
管理设备组件:管理设备内各组件并检查其运行状态,如板卡、电源、风扇等;管理堆叠系统:管理和维护堆叠系统内成员交换机状态;
管理外部访问:处理上送CPU的网络管理流量,如Telnet、SSH、HTTP和SNMP等;
管理配置的网络控制协议:发送和接收协议报文、进行协议运算、更新转发表(如MSTP、MAC、FIB表等),网络控制协议包括STP、LLDP、LNP、LACP、VCMP、DLDP、EFM、GVRP、VRRP、各路由协议等;
辅助学习MAC:堆叠系统成员交换机间同步MAC;
软转发报文:如L2PT软转发L2协议报文;学习和老化ARP表项; 处理上送CPU的所有其他报文。
集群管理系统:管理和维护集群系统内成员交换机状态。

2. h3c交换机配置命令有哪些

交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。那么具体怎么配置呢?h3c交换机配置命令整理分享,需要的朋友可以参考下,希望可以得到帮助

华为3COM交换机配置命令详解

1、配置文件相关命令

[Quidway]display current-configuration ;显示当前生效的配置

[Quidway]display saved-configuration ;显示flash中配置文件,即下次上电启动时所用的配置文件

reset saved-configuration ;檫除旧的配置文件

reboot ;交换机重启

display version ;显示系统版本信息

2、基本配置

[Quidway]super password ;修改特权用户密码

[Quidway]sysname ;交换机命名

[Quidway]interface ethernet 0/1 ;进入接口视图

[Quidway]interface vlan x ;进入接口视图

[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;静态路由=网关

3、telnet配置

[Quidway]user-interface vty 0 4 ;进入虚拟终端

[S3026-ui-vty0-4]authentication-mode password ;设置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222 ;设置口令

[S3026-ui-vty0-4]user privilege level 3 ;用户级别

4、端口配置

[Quidway-Ethernet0/1]plex {half|full|auto} ;配置端口工作状态

[Quidway-Ethernet0/1]speed {10|100|auto} ;配置端口工作速率

[Quidway-Ethernet0/1]flow-control ;配置端口流控

[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置端口平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;设置端口工作模式

[Quidway-Ethernet0/1]undo shutdown ;激活端口

[Quidway-Ethernet0/2]quit ;退出系统视图

5、链路聚合配置

[DeviceA] link-aggregation group 1 mode manual ;创建手工聚合组1

[DeviceA] interface ethernet 1/0/1 ;将以太网端口Ethernet1/0/1加入聚合组1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;将以太网端口Ethernet1/0/1加入聚合组1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合组的基础上创建Tunnel业务环回组。

[DeviceA] interface ethernet 1/0/1 # 将以太网端口Ethernet1/0/1加入业务环回组。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、端口镜像

[Quidway]monitor-port ;指定镜像端口

[Quidway]port mirror ;指定被镜像端口

[Quidway]port mirror int_list observing-port int_type int_num ;指定镜像和被镜像

7、VLAN配置

[Quidway]vlan 3 ;创建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加端口

配置基于access的VLAN

[Quidway-Ethernet0/2]port access vlan 3 ;当前端口加入到VLAN

注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1

配置基于trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk ;设置当前端口为trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;设trunk允许的VLAN

注意:所有端口缺省情况下都是允许VLAN1的报文通过的

[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;设置trunk端口的PVID

配置基于Hybrid端口的VLAN

[Quidway-Ethernet0/2]port link-type hybrid ;配置端口的链路类型为Hybrid类型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允许指定的VLAN通过当前Hybrid端口

注意:缺省情况下,所有Hybrid端口只允许VLAN1通过

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;设置Hybrid端口的缺省VLAN

注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1

VLAN描述

[Quidway]description string ;指定VLAN描述字符

[Quidway]description ;删除VLAN描述字符

[Quidway]display vlan [vlan_id] ;查看VLAN设置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable ;设置主vlan

[SwitchA]Isolate-user-vlan secondary ;设置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan ;设置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid ;删除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;设置无标识的vlan

如果包的vlan id与PVId一致,则去掉vlan信息. 默认PVID=1。

所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged.

8、STP配置

[Quidway]stp {enable|disable} ;设置生成树,默认关闭

[Quidway]stp mode rstp ;设置生成树模式为rstp

[Quidway]stp priority 4096 ;设置交换机的优先级

[Quidway]stp root {primary|secondary} ;设置为根或根的备份

[Quidway-Ethernet0/1]stp cost 200 ;设置交换机端口的花费

MSTP配置:

# 配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2~VLAN10映射到生成树实例1上,VLAN20~VLAN30映射生成树实例2上。

system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

在系统视图下添加MAC地址表项

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表项

在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。

如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

在以太网端口视图下添加MAC地址表项

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;

如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

[Quidway]mac-address timer { aging age | no-aging } ;设置MAC地址表项的老化时间

注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。

MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count ;设置端口最多可以学习到的MAC地址数量

注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。

[Quidway-Ethernet0/2]port-mac start-mac-address ;配置以太网端口MAC地址的起始值

在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如STP)时,由于无法取用发送端口的MAC地址,

将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不

同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。

[Quidway]display mac-address ;显示地址表信息

[Quidway]display mac-address aging-time ;显示地址表动态表项的老化时间

[Quidway]display port-mac ;显示用户配置的以太网端口MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp # 开启全局GVRP

[SwitchA-Ethernet1/0/1] gvrp # 在以太网端口Ethernet1/0/1上开启GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP端口注册模式 缺省为normal

[SwitchA] display garp statistics [ interface interface-list ] ;显示GARP统计信息

[SwitchA] display garp timer [ interface interface-list ] ;显示GARP定时器的值

[SwitchA] display gvrp statistics [ interface interface-list ] ;显示GVRP统计信息

[SwitchA] display gvrp status ;显示GVRP的全局状态信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP统计信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1 # 配置端口工作在强制全双工模式,速率为1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] plex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable # 全局开启DLDP。

[SwitchA] dldp interval 15 # 设置发送DLDP报文的时间间隔为15秒。

[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP协议的工作模式为加强模式。 缺省为normal

[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP单向链路操作模式为自动模式。 缺省为auto

[SwitchA] display dldp 1 # 查看DLDP状态。

当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。

当光纤一端连接正确,一端未连接时:

如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。

如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。

dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的DLDP状态

12、端口隔离配置

通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户

提供了灵活的组网方案。

[Sysname] interface ethernet1/0/2 # 将以太网端口Ethernet1/0/2加入隔离组。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port # 显示隔离组中的端口信息

配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。

端口隔离特性与以太网端口所属的VLAN无关。

当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。

对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。

如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。

当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,将会自动加入隔离组中。

13、端口安全配置

[Switch] port-security enable # 启动端口安全功能

[Switch] interface Ethernet 1/0/1 # 进入以太网Ethernet1/0/1端口视图

[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 设置端口允许接入的最大MAC地址数为80

[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置端口的安全模式为autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 将Host 的MAC地址0001-0002-0003作为Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 设置Intrusion Protection特性被触发后,暂时关闭该端口

[Switch]port-security timer disableport 30 # 关闭时间为30秒。

14、端口绑定配置

通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定操作后,交换机只对从该端口收到的指定MAC地址和IP地

址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 将Host 1的MAC地址和IP地址绑定到Ethernet1/0/1端口。

有的交换机上绑定的配置不一样

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

端口过滤配置

[SwitchA] interface ethernet1/0/1 # 配置端口Ethernet1/0/1的端口过滤功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping # 开启DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2 # 设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击

15、BFD配置

Switch A、Switch B、Switch C相互可达,在Switch A上配置静态路由可以到达Switch C,并使能BFD检测功能。

# 在Switch A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。

system-view

[SwitchA] bfd echo-source-ip 123.1.1.1

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

# 在Switch A上打开BFD功能调试信息开关。

debugging bfd event

debugging bfd scm

terminal debugging

在Switch A上可以打开BFD功能调试信息开关,断开Hub和Switch B之间的链路,验证配置结果。验证结果显示,

Switch A能够快速感知Switch A与Switch B之间链路的变化。

16、QinQ配置

Provider A、Provider B之间通过Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的VLAN2000。

Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。

希望配置完成后达到下列要求:

Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商网络的VLAN1000转发后互通;Customer A的VLAN20的报文可以

和Customer C的VLAN20的报文经过运营商网络的VLAN2000转发后互通。

[ProviderA] interface ethernet 1/0/1 # 配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN2000的报文通过,并且在发送时去掉外层Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000 # 将来自VLAN10的报文封装VLAN ID为1000的外层Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000 # 将来自VLAN20的报文封装VLAN ID为2000的外层Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,将来自VLAN10的报文封装VLAN ID为1000的外层Tag。

[ProviderA] interface ethernet 1/0/3 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。

[ProviderB] interface ethernet 1/0/1 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,将来自VLAN20的报文封装VLAN ID为2000的外层Tag。

补充:交换机常见故障解决

通过观察初步定为故障,一般如果设备正常,而且线路连接也正常,则交换机指示灯会亮绿色并且一闪一闪的。如果发现交换机指示灯不亮则首先检查线路连接,如果一直亮着不闪,则检查交换机等设备!

通过电脑直接连接交换机查看是否能够自动获取IP地址和网关,如下面示意图连接电脑之后,将电脑TCP/IP协议设置为DHCP动态获取模式,然后运行命令行输入ipconfig查看电脑是否能够获取到交换机分配的ip地址和网关。

如果交换机未配置,则需通过终端配置交换机,使用配置电缆的 DB-9 孔式插头接到要对交换机进行配置的 PC 或终端的串口上,将配置电缆的 RJ-45 一端连到交换机的配置口(Console)上。

在 Console 口与本地电脑连接之后,在PC短通过终端与交换机建立连接,连接过程中要求,波特率为 9600,数据位为 8,奇偶校验为无,停止位为 1,流量控制为无,选择终端仿真为 VT100。

通过超级终端登陆交换机之后,检查端口是否被shutdown,并通过display interface brief 命令,查看端口显示信息的速率与双工是否与对端一致。若不一致,请通过 speed 命令和 plex 命令配置端口的速率和双工模式。

(4)确认网线质量或光口的光模块类型及其波长是否匹配

更换网线插入端口,查看端口是否 UP,端口物理连接是否畅通,端口是否被shutdown,检查端口连接,undo shutdown端口,检查网线是否正常。

相关阅读交换机的基本功能:

1. 像集线器一样,交换机提供了大量可供线缆连接的端口,这样可以采用星型拓扑布线。

2. 像中继器、集线器和网桥那样,当它转发帧时,交换机会重新产生一个不失真的方形电信号。

3. 像网桥那样,交换机在每个端口上都使用相同的转发或过滤逻辑。

4. 像网桥那样,交换机将局域网分为多个冲突域,每个冲突域都是有独立的宽带,因此大大提高了局域网的带宽。

3. 锐捷dldp 在华为交换机中是什么命令

配置一个地址池192.168.1.0/
24
配置一个VLAN:10
将相对应主机划分进VLAN10然后,
DHCP]DHCP
enable
打开DHCP功能
[DHCP]vlan
batch
10
[DHCP]ip
pool
vlan10
[DHCP]gateway-list
192.168.1.1
[DHCP]network
192.168.1.0
mask
255.255.255.0
[DHCP]lease
day
3
[DHCP]dns-list
8.8.8.8
华为交换机配置DHCP命令就是这样,你可以参考一下,然后应用到你的华为交换机那里

4. 请问你知道"链路断路"的原因或者处理处理方法么谢谢!

校园网的管理是一个系统工程,包括了校园业务管理、校园用户管理、校园数字资源管理等诸多因素。在校园数字资源中也涵盖了网络链路资源。以往校园会通过网络管理软件发现某条链路是否通断,但这其实远远不够,还有很多问题无法解决,例如网络当中某条链路发生单向链路的问题、网络链路断了却不知道具体物理位置、下级网络出现了环路……。我们关注到了老师们平时维护网络当中的这些困难,在E系列交换机中集成了解决技术。

校园网单向链路故障定位

校园网规模不断扩大、学生用户数量不断增多,而网络管理和维护资源有限的情况下,管理维护易用性需求变的更加突出。实际应用中如果接入网中发生网络环路、断路、单向链路等问题,故障定位将会变得十分困难。

在实际校园组网中,有时会出现一种特殊的现象——单向链路(即单通)。所谓单向是指本端设备可以通过链路层收到对端设备发送的报文,但对端设备不能收到本端设备的报文。产生单通的原因通常分为两种:一种是光纤的交叉相连;另一种是两条光纤其中一条未连接或发生断路。网络中的单向链路会引起包括生成树拓扑环路在内的一系列问题,而单向链路复杂的定位过程经常给网络维护带来很多不便。

单向链路分为两种类型:一种是光纤交叉相连,另一种是一条光纤未连接或一条光纤断路.

DLDP(Device Link Detection Protocol)

DLDP可以用来监控光纤或铜质双绞线的链路状态。当单向链路(两台交换机间光纤的不正确连接——一端光纤未接通或光纤交叉连接)存在时,DLDP会迅速定位单向链路发生的位置,并根据用户配置,自动关闭或通知用户手工关闭相关端口,以防止网络问题的发生。

DLDP 是链路层协议,它与物理层协议协同工作来监控设备的链路状态。

物理层的自动协商机制进行物理信号和故障的检测;DLDP 进行对端设备的识别、单向链路的识别和关闭不可达端口等工作。

当使能自动协商机制和DLDP 后,二者协同工作,可以检测和关闭物理和逻辑的单向连接,并阻止其他协议(如:STP 协议)的失效。

如果两端链路在物理层都能独立正常工作,DLDP 会在链路层检测这些链路是否正确连接、两端是否可以正确的交互报文。这种检测不能通过自动协商机制实现。

DLDP协议维护了端口之间链路状态的状态机,如果发现异常,会通知网管或者shut端口。保证其他网络不受影响。

H3C E328/E352 E126A/E152产品支持DLDP,可以方便校园网络管理者轻松判断网络单向链路故障点,有效降低管理成本。

校园网链路环路故障处理

教育网用户接入密度较高,接入交换机数量巨大,在工程实施过程中,有可能由于线缆连接的失误导致环路,而学生在宿舍自行连接线路时,也很可能产生网络环路,这些都会引发广播风暴,使网络不能正常应用。因此,就必须要求有效监测手段能够快速的发现环路,通知网管对其采取措施。

端口环回检测(loopback-detection)

其基本原理是交换机在端口上按照vlan定时发送检测报文,如果发出去的报文能从同一个端口收上来,那么证明该端口上有环路.发现环路后,交换机会发trap告警或者使端口处于受控状态,避免环路风暴的扩大.

端口环回检测则可以用于发现交换机任一个端口下的环路。交换机在端口上按照VLAN定时发送检测报文,如果发出去的报文能从同一个端口收上来,那么证明该端口上有环路。发现环路后,交换机会发trap告警并删除该端口对应的MAC地址转发表项。

需要注意的是,和stp不同,loopback-detection主要用于发现交换机一个端口下的环路,比如下接hub或者自环头的情况.而stp主要用于避免不同端口之间相连形成的环路.

H3C E328/E352 E126A/E152产品支持loopback-detection,可以方便校园网络管理者轻松判断网络单向链路故障点,有效降低管理成本。

校园网络断路故障定位

校园网规模不断扩大、学生用户数量不断增多,而网络管理和维护资源有限的情况下,管理维护易用性需求变的更加突出。实际应用中如果接入网中发生网络环路、断路、单向链路等问题,故障定位将会变得十分困难。

由于工程施工以及周围不确定因素的影响,网络中出现断路是难以避免的,导致网络通信受到影响,如何快速定位故障端口以及线缆故障的位置可以有效简化网络维护过程并提高效率。

VCT(Virtual Cable Test, 虚电缆检测 )

VCT利用TDR(时域反射测试)来检测线缆连接状态。TDR检测原理类似于雷达,它通过向导线发射一个脉冲信号并检测此脉冲信号的反射来检测电缆故障。当发送的脉冲信号到过电缆的末端或电缆的故障点时,部分或全部的脉冲能量被反射回原发送源,VCT技术测量脉冲信号在导线中的传输,到达故障点,返回的时间,并将时间换算为距离值。通过VCT可以检测电缆状态、故障距离是否极性交换、插入信号衰减、返回信号衰减等。

用户可以使能VCT特性对以太网电口连接电缆进行检测,开启系统对以太网电口连接电缆的检测功能,系统将在5秒内返回检测的结果。检测内容包括电缆的接收方向和发送方向是否存在短路、开路现象,同时可以检测出故障线缆的位置。

H3C E328/E352 E126A/E152产品支持Virtual Cable Test, 虚电缆检测,可以方便校园网络管理者轻松判断网络断路故障点,有效降低管理成本。

5. 华为3COM交换机配置命令详解

华为3COM交换机配置命令详解

1、配置文件相关命令

[Quidway]display current-configuration        ;显示当前生效的配置

[Quidway]display saved-configuration          ;显示flash中配置文件,即下次上电启动时所用的配置文件

<Quidway>reset saved-configuration          ;檫除旧的配置文件

<Quidway>reboot                                    ;交换机重启

<Quidway>display version                          ;显示系统版本信息

2、基本配置

[Quidway]super password                                    ;修改特权用户密码

[Quidway]sysname                                    ;交换机命名

[Quidway]interface ethernet 0/1                            ;进入接口视图

[Quidway]interface vlan x                            ;进入接口视图

[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0    ;配置VLAN的IP地址

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2          ;静态路由=网关

3、telnet配置

[Quidway]user-interface vty 0 4                            ;进入虚拟终端

[S3026-ui-vty0-4]authentication-mode password                ;设置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222  ;设置口令

[S3026-ui-vty0-4]user privilege level 3                      ;用户级别

4、端口配置

[Quidway-Ethernet0/1]plex {half|full|auto}                ;配置端口工作状态

[Quidway-Ethernet0/1]speed {10|100|auto}                ;配置端口工作速率

[Quidway-Ethernet0/1]flow-control                      ;配置端口流控

[Quidway-Ethernet0/1]mdi {across|auto|normal}                ;配置端口平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid}    ;设置端口工作模式

[Quidway-Ethernet0/1]undo shutdown                      ;激活端口

[Quidway-Ethernet0/2]quit                            ;退出系统视图

5、链路聚合配置

[DeviceA] link-aggregation group 1 mode manual    ;创建手工聚合组1

[DeviceA] interface ethernet 1/0/1                            ;将以太网端口Ethernet1/0/1加入聚合组1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2              ;将以太网端口Ethernet1/0/1加入聚合组1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel        # 在手工聚合组的基础上创建Tunnel业务环回组。

[DeviceA] interface ethernet 1/0/1                                    # 将以太网端口Ethernet1/0/1加入业务环回组。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、端口镜像

[Quidway]monitor-port <interface_type interface_num>      ;指定镜像端口

[Quidway]port mirror <interface_type interface_num>    ;指定被镜像端口

[Quidway]port mirror int_list observing-port int_type int_num ;指定镜像和被镜像

7、VLAN配置

[Quidway]vlan 3                                  ;创建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加端口

配置基于access的VLAN

[Quidway-Ethernet0/2]port access vlan 3          ;当前端口加入到VLAN       

注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1

配置基于trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk                          ;设置当前端口为trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All}    ;设trunk允许的VLAN           

注意:所有端口缺省情况下都是允许VLAN1的报文通过的

[Quidway-Ethernet0/2]port trunk pvid vlan 3    ;设置trunk端口的PVID

配置基于Hybrid端口的VLAN

[Quidway-Ethernet0/2]port link-type hybrid                  ;配置端口的链路类型为Hybrid类型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged }    ;允许指定的VLAN通过当前Hybrid端口

注意:缺省情况下,所有Hybrid端口只允许VLAN1通过

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id              ;设置Hybrid端口的缺省VLAN                                 

注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1

VLAN描述

[Quidway]description string                      ;指定VLAN描述字符

[Quidway]description                        ;删除VLAN描述字符

[Quidway]display vlan [vlan_id]                            ;查看VLAN设置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable          ;设置主vlan

[SwitchA]Isolate-user-vlan <x> secondary <list>    ;设置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan <id>    ;设置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid            ;删除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;设置无标识的vlan

如果包的vlan id与PVId一致,则去掉vlan信息. 默认PVID=1。

所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged.

8、STP配置

[Quidway]stp {enable|disable}                              ;设置生成树,默认关闭

[Quidway]stp mode rstp                                        ;设置生成树模式为rstp

[Quidway]stp priority 4096                        ;设置交换机的优先级

[Quidway]stp root {primary|secondary}            ;设置为根或根的备份

[Quidway-Ethernet0/1]stp cost 200                ;设置交换机端口的花费

MSTP配置:

# 配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2~VLAN10映射到生成树实例1上,VLAN20~VLAN30映射生成树实例2上。

<Sysname> system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

在系统视图下添加MAC地址表项

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id  ;添加MAC地址表项

在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。

如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

在以太网端口视图下添加MAC地址表项

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;

如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

[Quidway]mac-address timer { aging age | no-aging }  ;设置MAC地址表项的老化时间

注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。

MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count  ;设置端口最多可以学习到的MAC地址数量

注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。

[Quidway-Ethernet0/2]port-mac start-mac-address    ;配置以太网端口MAC地址的起始值

在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如STP)时,由于无法取用发送端口的MAC地址,

将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不

同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。

[Quidway]display mac-address      ;显示地址表信息

[Quidway]display mac-address aging-time        ;显示地址表动态表项的老化时间

[Quidway]display port-mac            ;显示用户配置的以太网端口MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp      # 开启全局GVRP

[SwitchA-Ethernet1/0/1] gvrp    # 在以太网端口Ethernet1/0/1上开启GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal }  #  配置GVRP端口注册模式    缺省为normal

[SwitchA] display garp statistics [ interface interface-list ]    ;显示GARP统计信息

[SwitchA] display garp timer [ interface interface-list ]      ;显示GARP定时器的值

[SwitchA] display gvrp statistics [ interface interface-list ]    ;显示GVRP统计信息

[SwitchA] display gvrp status                                            ;显示GVRP的全局状态信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ]    ;清除GARP统计信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1        # 配置端口工作在强制全双工模式,速率为1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] plex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable      # 全局开启DLDP。

[SwitchA] dldp interval 15    # 设置发送DLDP报文的时间间隔为15秒。

[SwitchA]  dldp work-mode { enhance | normal }  # 配置DLDP协议的工作模式为加强模式。    缺省为normal

[SwitchA] dldp unidirectional-shutdown  { auto | manual }    # 配置DLDP单向链路操作模式为自动模式。  缺省为auto

[SwitchA] display dldp 1    # 查看DLDP状态。

当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。

当光纤一端连接正确,一端未连接时:

如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。

如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。

dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的DLDP状态

12、端口隔离配置

通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户

提供了灵活的组网方案。

[Sysname] interface ethernet1/0/2  # 将以太网端口Ethernet1/0/2加入隔离组。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port  # 显示隔离组中的端口信息

配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。

端口隔离特性与以太网端口所属的VLAN无关。

当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。

对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。

如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。

当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,将会自动加入隔离组中。

13、端口安全配置

[Switch] port-security enable  # 启动端口安全功能

[Switch] interface Ethernet 1/0/1  # 进入以太网Ethernet1/0/1端口视图

[Switch-Ethernet1/0/1] port-security max-mac-count 80  # 设置端口允许接入的最大MAC地址数为80

[Switch-Ethernet1/0/1] port-security port-mode autolearn  # 配置端口的安全模式为autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1  # 将Host 的MAC地址0001-0002-0003作为Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily  # 设置Intrusion Protection特性被触发后,暂时关闭该端口

[Switch]port-security timer disableport 30      # 关闭时间为30秒。

14、端口绑定配置

通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定操作后,交换机只对从该端口收到的指定MAC地址和IP地

址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1  # 将Host 1的MAC地址和IP地址绑定到Ethernet1/0/1端口。

有的交换机上绑定的配置不一样

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

端口过滤配置

[SwitchA] interface ethernet1/0/1      # 配置端口Ethernet1/0/1的端口过滤功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping        # 开启DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2      # 设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击

15、BFD配置

Switch A、Switch B、Switch C相互可达,在Switch A上配置静态路由可以到达Switch C,并使能BFD检测功能。

# 在Switch A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。

<SwitchA> system-view

[SwitchA] bfd echo-source-ip 123.1.1.1

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7 

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

# 在Switch A上打开BFD功能调试信息开关。

<SwitchA> debugging bfd event

<SwitchA> debugging bfd scm

<SwitchA> terminal debugging

在Switch A上可以打开BFD功能调试信息开关,断开Hub和Switch B之间的链路,验证配置结果。验证结果显示,

Switch A能够快速感知Switch A与Switch B之间链路的变化。

16、QinQ配置

Provider A、Provider B之间通过Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的VLAN2000。

Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。

希望配置完成后达到下列要求:

Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商网络的VLAN1000转发后互通;Customer A的VLAN20的报文可以

和Customer C的VLAN20的报文经过运营商网络的VLAN2000转发后互通。

[ProviderA] interface ethernet 1/0/1  # 配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN2000的报文通过,并且在发送时去掉外层Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000    # 将来自VLAN10的报文封装VLAN ID为1000的外层Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000    # 将来自VLAN20的报文封装VLAN ID为2000的外层Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2    # 配置端口的缺省VLAN为VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable  # 配置端口的基本QinQ功能,将来自VLAN10的报文封装VLAN ID为1000的外层Tag。

[ProviderA] interface ethernet 1/0/3  # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200  # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。

[ProviderB] interface ethernet 1/0/1  # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200  # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2  # 配置端口的缺省VLAN为VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable  # 配置端口的基本QinQ功能,将来自VLAN20的报文封装VLAN ID为2000的外层Tag。

6. 请高手帮忙,如何使用H3C的交换机配置高可靠性技术(如链路聚合、DLDP 、BFD等),实现链路快速收敛。

从官网上找配置手册吧。

7. 交换机同款中SI和EI端口都一样,那区别在哪

一.交换机同款中SI和EI端口的区别:
1)、支持基于协议的VLAN;
2)、支持Voice VLAN;
3)、支持配置用户IP+MAC地址+端口的组合绑定;
4)、支持DLDP(Device Link Detection Protocol,设备链路探测协议);
5)、支持配置禁止VLAN学习MAC地址;
6)、支持EAD(Endpoint Admission Defense,端点准入防御)快速部署;
7)、支持在 DHCP Snooping 功能中应用 Option82;
8)、支持基本/高级 ACL(S3100-SI 系列交换机上定义的基本/高级ACL 只能用于被上层软件引用的情况,不支持下发到硬件;S3100-EI 系列交换机上定义的 ACL 支持被上层软件引用和下发到硬件);
9)、支持二层ACL;
10)、支持QoS Profile ;
11)、支持SSH1版本;
12)、支持VLAN Mapping;
13、支持BPDU Tunnel;
14、支持灵活QinQ;
15、支持IPv6地址配置;
16、支持基于 IPv6 的 Ping、Traceroute、TFTP、Telnet 应用;
17、支持动态域名解析;
18、支持Smart Link;
19、支持Monitor Link;
20、支持多业务VLAN规划;

8. H3C S5500-28C-EI的基本参数

产品类型:智能交换机
应用层级:三层
传输速率:10/100/1000Mbps
交换方式:存储-转发
背板带宽:256Gbps
包转发率:96Mpps
MAC地址表:32K
端口结构:非模块化
端口数量:28个
端口描述:24个10/100/1000Base-T以太网端口,4个复用的1000Base-X千兆SFP端口
控制端口:1个Console口
扩展模块:2个扩展插槽
传输模式:支持全双工
堆叠功能:可堆叠
VLAN:支持基于端口的VLAN(4K个)
支持基于MAC的VLAN
基于协议的VLAN
基于IP子网的VLAN
支持QinQ,灵活QinQ
支持VLAN Mapping
支持Voice VLAN
支持GVRP
QOS:支持L2-L4包过滤功能
支持时间段ACL
支持入方向和出方向的双向ACL策略
支持基于VLAN下发ACL
支持对端口接收报文的速率和发送报文的速率进行限制
支持报文重定向
支持CAR功能
每个端口支持8个输出队列
支持灵活的队列调度算法,可以同时基于端口和队列进行设置,支持SP、WRR、SP+WRR三种模式
支持报文的802.1p和DSCP优先级重新标记
组播管理:支持IGMP Snooping v1/v2/v3,MLD Snooping v1/v2
支持组播VLAN
支持IGMP v1/v2/v3,MLD v1/v2
支持PIM-DM,PIM-SM,PIM-SSM
支持MSDP,MSDP for IPv6
支持MBGP,MBGP for IPv6
网络管理:支持XModem/FTP/TFTP加载升级
支持命令行接口(CLI),Telnet,Console口进行配置
支持SNMPv1/v2/v3,WEB网管
支持RMON告警、事件、历史记录
支持iMC智能管理中心
支持系统日志,分级告警,调试信息输出
支持HGMPv2
支持NTP
支持电源的告警功能,风扇、温度告警
支持Ping、Tracert
支持VCT电缆检测功能
支持DLDP单向链路检测协议
支持LLDP
支持Loopback-detection端口环回检测
安全管理:支持用户分级管理和口令保护
支持802.1X认证/集中式MAC地址认证
支持Guest VLAN
支持RADIUS认证
支持SSH 2.0
支持端口隔离
支持端口安全
支持PORTAL认证
支持EAD
可支持DHCP Snooping,防止欺骗的DHCP服务器
支持动态ARP检测,防止中间人攻击和ARP拒绝服务
支持BPDU guard,Root guard
支持uRPF(单播反向路径检测),杜绝IP源地址欺骗,防范病毒和攻击
支持IP/Port/MAC的绑定功能
支持OSPF、RIPv2报文的明文及MD5密文认证
电源电压:AC 100-240V,50-60Hz
电源功率:110W
产品尺寸:440×300×43.6mm
产品重量:4kg
环境标准:

热点内容
算法化是 发布:2025-03-20 03:48:20 浏览:770
拆二代访问 发布:2025-03-20 03:47:34 浏览:62
随机数排序c语言 发布:2025-03-20 03:35:31 浏览:497
当前页面脚本发生错误类型不匹配 发布:2025-03-20 03:26:47 浏览:991
strutsajax上传图片 发布:2025-03-20 03:25:03 浏览:385
手机在线缓存 发布:2025-03-20 03:21:06 浏览:45
ftp路径上传时间 发布:2025-03-20 03:13:42 浏览:103
电脑连接通讯服务器失败怎么回事 发布:2025-03-20 03:10:30 浏览:286
cmake静态编译库 发布:2025-03-20 02:55:25 浏览:409
手机存储修复 发布:2025-03-20 02:48:14 浏览:269