Сегодня я хочу поделиться с вами списком команд для сетевого оборудования ZTE. Я потратил целый день на поиски руководства, его систематизацию и форматирование. Надеюсь, оно окажется полезным для всех. Если вы считаете, что оно хорошее, поставьте ему лайк и перешлите его.
на оборудовании ZTE,портпараметр может быть Конфигурация,Такие как автоматическое согласование, дуплексный режим、ставка、контроль потока、порт Приоритет、mac Ограничения по количеству и т.д.
Конфигурация параметров портов выполняется в режиме глобальной конфигурации и в основном включает в себя следующее содержимое.
set port [portlist] {enable|disable}
set port [portlist] auto {enable|disable}
Адаптивная функция включена по умолчанию. После настройки режима работы порта или скорости порта адаптивная функция автоматически отключается.
set port [portlist] duplex {full|half}
Для всех оптических портов Ethernet и электрических портов Ethernet с рабочей скоростью 1000 м рабочий режим порта может быть только полнодуплексным и не может быть изменен.
set port [portlist] speed {10|100|1000}
Для оптических портов Ethernet 100 и 1000 м скорость порта изменить нельзя.
set port [portlist] bandwidth ingress {off|on rate [64-256000] [tcpdrop|flowcontrol]}
set port [portlist] bandwidth egress {off|on rate [64-256000]}
set port [portlist] flowcontrol {enable|disable}
set port [portlist] default-priority [0-7]
set port [portlist] security {enable|disable}
Если для безопасности порта установлено значение «Включить», функция изучения MAC-адреса порта будет отключена. Если для безопасности порта установлено значение «Отключить», функция изучения адреса порта будет восстановлена.
set port [portlist] multicast-filter {enable|disable}
set port [portlist] poe {auto|force|never}
set port [portlist] speedadvertise {maxspeed | {{speed10|speed100|speed1000} {fullduplex|halfduplex}}}
set port [portlist] macaddress {on [0-16] | off}
По умолчанию ограничение MAC-адреса порта отключено.
set port [portlist] fix-mac on [0-16] { shutdown | protect }
set port [portlist] fix-mac auto-recover-time {on [5-240]| off}
Установите время автоматического восстановления защиты порта. Эту команду можно задать только в том случае, если защита адреса включена, а режим защиты — режим выключения. Значение по умолчанию — 30 минут. Если отключено, это режим ручного восстановления.
set port [portlist] mdix {auto|crossover|normal}
create port [portname] name [name]
set port [portlist] description [string]
использоватьshow Команда может просмотреть информацию, связанную с портом.
show port [[portlist]]
show port [portlist] qos
show port [portlist] statistics
clear port [portlist] {name|statistics|description}
Статистику порта можно очистить. После выполнения этой команды вся статистика порта будет очищена.
show port [portlist] statistics
Зеркалирование портов используется для зеркалирования пакетов данных, входящих в порт коммутатора (входящий зеркальный порт), на входящий порт назначения (входящий порт мониторинга) или для зеркалирования пакетов данных из порта коммутатора (исходящий зеркальный порт) на исходящий порт назначения. .(Исходящий порт мониторинга).
Конфигурация функции зеркалирования портов включает в себя следующее содержимое.
set mirror add dest-port [portname] {ingress|egress}
set mirror delete dest-port [portname] {ingress|egress}
set mirror add source-port [portlist] {ingress|egress}
set mirror delete source-port [portlist] {ingress|egress}
show mirror
vlan(virtual local area network) — это базовый протокол для коммутационного оборудования уровня 2. Он позволяет администраторам разделить физическую локальную сеть на несколько «виртуальных локальных сетей». за виртуальную локальную сеть У всех есть влан Идентификационный номер (vlan id), однозначно идентифицирует виртуальную локальную сеть во всей локальной сети. Несколько VLAN совместно используют коммутационное оборудование и каналы физической локальной сети.
Каждая виртуальная локальная сеть логически похожа на независимую локальную сеть, и весь трафик кадров в одной виртуальной локальной сети ограничивается этой виртуальной локальной сетью. Доступ через VLAN можно перенаправить только через уровень 3, и к нему нельзя получить прямой доступ. Это повышает производительность сети и эффективно снижает общий трафик в физической локальной сети.
Конкретные функции vlan отражены в:
set vlan [vlanlist] {enable|disable}
set vlan [vlanlist] add port [portlist] [tag|untag]
set vlan [vlanlist] delete port [portlist]
set vlan [vlanlist] add trunk [trunklist] [tag|untag]
set vlan [vlanlist] delete trunk [trunklist]
set port [portlist] pvid [1-4094]
set trunk [ trunklist ] pvid [1-4094]
set vlan [vlanlist] priority {off|on [0-7]}
set vlan [vlanlist] fid [1-256]
Сети VLAN с одинаковым идентификатором fid могут использовать общие записи таблицы пересылки. Большинство производителей не предоставляют настройки fid, но по умолчанию устанавливают fid=vid.
set vlan [vlanlist] forbid port [portlist]
При включенном протоколе gvrp порт, которому запрещено обучение, не может изучить vlan.
set vlan [vlanlist] permit port [portlist]
Когда протокол gvrp включен, порты, которым разрешено обучение, могут изучать vlan, и обучение разрешено по умолчанию.
set vlan [vlanlist] forbid trunk [trunklist]
При включенном протоколе gvrp транк, которому запрещено обучение, не может изучить vlan.
set vlan [vlanlist] permit trunk [trunklist]
Когда протокол gvrp включен, магистраль, которой разрешено обучение, может изучать vlan, и обучение разрешено по умолчанию.
create vlan [1-4094] name [name]
clear vlan [vlanlist] name
show vlan [[vlanlist]]
Операции с таблицей Mac в основном включают функцию фильтрации Mac, функцию объединения статических адресов и настройку времени устаревания таблицы Mac.
Настроив фильтрацию mac-адресов и привязку статических адресов, вы сможете эффективно контролировать проникновение в сеть нелегальных пользователей и предотвращать мошенническое использование некоторых ключевых mac-адресов, что играет важную роль в сетевой безопасности.
set fdb filter [xx.xx.xx.xx.xx.xx] fid [1-256]
set fdb add [xx.xx.xx.xx.xx.xx] fid [1-256] {port [portname]|trunk [trunkid]} [priority [0-7]]
set fdb delete [xx.xx.xx.xx.xx.xx] fid [1-256]
set fdb agingtime [15-3600]
По умолчанию – 240 с.
show fdb agingtime
show fdb dynamic port [portname] [detail]
show fdb [[static|dynamic][detail]]
show fdb filter
show fdb mac [xx.xx.xx.xx.xx.xx]
show fdb port [portname]
show fdb vlan [vlanname]
show fdb trunk [trunkid]
lacp(link aggregation control протокол) — это протокол управления агрегацией каналов, который IEEE Стандартный протокол, описанный 802.3ad.
агрегирование ссылок(link Агрегация означает «объединение» сегментов физических каналов с одинаковым типом среды передачи и одинаковой скоростью передачи, так что логически они кажутся одним каналом. Агрегация каналов, также известная как транкинг, позволяет одноранговым физическим каналам между коммутаторами или между коммутаторами и серверами одновременно увеличивать пропускную способность. Таким образом, это важная технология для увеличения пропускной способности канала и обеспечения гибкости передачи и резервирования канала.
Объединенные каналы также называются транками. Если один порт в магистрали заблокирован или неисправен, пакеты данных будут распределены по другим портам в магистрали для передачи. Если этот порт вернется в нормальное состояние, пакеты данных будут перераспределены по всем нормально работающим портам магистрали для передачи.
set lacp {enable|disable}
По умолчанию функция lacp отключена.
set lacp aggregator [trunkid] add port [portlist]
set lacp aggregator [trunkid] delete port [portlist]
Агрегация разрешена, когда порт находится в режиме автосогласования; в противном случае агрегация разрешена, если порт находится в дуплексном режиме, и не допускается, если порт находится в полудуплексном режиме.
set lacp aggregator [trunkid] mode {dynamic|static | mixed }
Когда группа агрегации настроена в динамическом режиме, она может подключаться только к устройствам, на которых работает lacp. При настройке в статическом режиме, если партнер является статическим транком (не запускает протокол lacp), будет выполняться статическая агрегация, когда группа агрегации настроена в смешанном режиме, если партнер является статическим транком (не запускает протокол); lacp), затем выполните статическую агрегацию, если на одноранговой стороне существуют и статический магистральный канал, и lacp, агрегации lacp отдается приоритет;
set lacp port [portlist] timeout {long|short}
Тайм-аут определяет, сколько времени потребуется порту в состоянии агрегации, чтобы выйти из агрегации, если он не получает пакет протокола lacp от узла. Короткий тайм-аут составляет 3 секунды, а длинный тайм-аут — 90 секунд.
set lacp port [portlist] mode {active|passive}
Режим участия портов в агрегации относится к тому, как порты в группе агрегации активно или пассивно отправляют пакеты протокола lacp для обновления информации о состоянии в нестатическом режиме группы агрегации. Когда локальный порт настроен в активном режиме согласования, одноранговый порт можно настроить в активном или пассивном режиме согласования; когда локальный порт настроен в пассивном режиме согласования, одноранговый порт можно настроить только в активном режиме согласования, в противном случае он не может быть настроен. успешно участвовать в агрегации (при работе протокола lacp).
set lacp priority [1-65535]
show lacp
show lacp aggregator [[trunkid]]
show lacp port [[portlist ]]
После настройки группы агрегации вы можете выполнять на ней различные настройки, такие как настройка pvid, присоединение к vlan, статическая привязка mac-адреса и т. д.
Поскольку адрес многоадресной рассылки не может присутствовать в адресе источника пакета, коммутатор не может узнать адрес многоадресной рассылки. Когда коммутатор получает информацию многоадресной рассылки, он транслирует ее на все порты одной и той же виртуальной локальной сети. Если не принять никаких мер, возникнет серьезная проблема распространения нежелательной многоадресной информации в каждую точку сети, что приведет к пустой трате ресурсов пропускной способности сети.
Igmp snooping «отслеживает» связь по протоколу igmp между хостом и маршрутизатором, так что многоадресные пакеты отправляются только на порты в таблице многоадресной пересылки, а не на все порты, тем самым ограничивая распространение многоадресной информации на коммутаторе локальной сети. ненужная трата пропускной способности сети и улучшение использования коммутатора.
Фильтрация многоадресной рассылки на основе адреса источника или назначения может фильтровать пакеты протокола igmp, отправляемые хостом маршрутизатору, в соответствии с записями фильтра, добавленными пользователем в прослушивающую виртуальную локальную сеть, тем самым улучшая контроль коммутатора над мониторингом многоадресной рассылки.
set igmp snooping {enable|disable}
По умолчанию функция отслеживания igmp отключена.
когда IGMP snooping При выключенной функции для многоадресных потоков согласно установленному port multicast Команда Конфигурация обрабатывается, если выбран параметрforward. Затем перенаправьте соответствующий порт. Если вы выберете сброс. Затем соответствующий порт отбрасывается.
После включения функции отслеживания igmp потоки многоадресной рассылки сначала пересылаются на основе отслеживаемой таблицы пересылки многоадресной рассылки. Если таблица многоадресной пересылки не найдена, для порта определяется пересылка или отбрасывание в соответствии с приведенной выше конфигурацией.
когда IGMP snooping Когда порт закрыт, для немаршрутизируемых портов лучше всего отключить функцию многоадресной пересылки порта; для маршрутизируемых портов лучше всего включить функцию многоадресной пересылки порта;
set igmp snooping add vlan [vlanlist]
set igmp snooping delete vlan [vlanlist]
Только добавив функцию мониторинга многоадресной рассылки для указанного vlan, можно будет отслеживать соответствующую таблицу переадресации многоадресной рассылки. Этот коммутатор поддерживает мониторинг до 256 виртуальных локальных сетей одновременно.
set igmp snooping query vlan [vlanlist] {enable|disable}
После включения функции отслеживания igmp, если нет маршрутизатора запросов igmp, обычная функция отслеживания igmp не может быть завершена. В этом случае функция запроса igmp коммутатора может быть включена.
Если отслеживаемая виртуальная локальная сеть имеет маршрутизатор запросов igmp, лучше всего отключить функцию запроса igmp коммутатора. Версия запроса igmp, работающая на коммутаторе, — v2.0 и соответствует функции выбора маршрутизатора запроса igmp v2.0. Когда IP-адрес и MAC-адрес порта уровня 3 настроены, исходный IP-адрес и исходный Mac запроса igmp используют конфигурацию уровня 3, в противном случае используйте 223.255.255.255 и MAC-адрес коммутатора в качестве источника запроса igmp;
set igmp snooping vlan [vlanname] add group [a.b.c.d]
set igmp snooping vlan [vlanname] delete group [a.b.c.d]
После добавления статической мультикаст-группы на основе этого влана и некоторых портов больше нельзя добавлять статическую мультикаст-группу на основе только этого влана, одновременно с удалением статической мультикаст-группы на основе влана; добавлена статическая группа многоадресной рассылки на основе этой виртуальной локальной сети. Одновременно с этим очищаются некоторые порты.
set igmp snooping vlan [1-4094] add group [a.b.c.d] port [portlist]
или
set igmp snooping vlan [1-4094] add group [a.b.c.d] trunk [trunklist]
set igmp snooping vlan [1-4094] delete group [a.b.c.d] port [portlist]
или
set igmp snooping vlan [1-4094] delete group [a.b.c.d] trunk[trunklist]
или
set igmp snooping vlan [1-4094] delete group [a.b.c.d]
При запуске igmp snooping функция, позволяющая регистрацию на основе vlan в имени этого коммутатора илина основеvlan+портстатическая многоадресная группа, этот коммутатор поддерживает до 64 Регистрация статической многоадресной группы.
Зарегистрированные статические группы многоадресной рассылки могут быть только пользовательскими адресами многоадресной рассылки 224.x.x.x~239.x.x.x и не могут быть зарезервированными адресами многоадресной рассылки. Регистрация не разрешена для многоадресного адреса 224.0.0.x.
VLAN, в которой расположена зарегистрированная статическая многоадресная группа, должна быть контролируемой VLAN.
set igmp snooping vlan [1-4094] add smr port [portlist]
или
set igmp snooping vlan [1-4094] add smr trunk [trunklist]
set igmp snooping vlan [1-4094] delete smr port [portlist]
или
set igmp snooping vlan [1-4094] delete smr trunk [trunklist]
Когда это прослушивающая VLAN После добавления порта агрегации портов статического маршрута вы можете добавить этот порт агрегации портов в эту прослушиваемую виртуальную локальную сеть. Все соответствующие группы многоадресной рассылки, а также сообщения о присоединении и выходе портов-членов в группе многоадресной рассылки будут перенаправлены на порт маршрутизации и на этот порт статической маршрутизации одновременно;
set igmp snooping add maxnum [1-256] vlan [vlanlist]
set igmp snooping delete maxnum vlan [vlanlist]
По умолчанию количество групп многоадресной рассылки, которые можно установить для каждой отслеживаемой виртуальной локальной сети, составляет 256. После установки количества групп многоадресной рассылки в этой виртуальной локальной сети количество записей групп многоадресной рассылки, которые можно установить в этой виртуальной локальной сети, не будет превышать это значение. vlan Ограничить количество многоадресных групп.
set igmp snooping timeout [100-2147483647] {host|router}
set igmp snooping query_interval [10-2147483647]
set igmp snooping response_interval [10-250]
set igmp snooping lastmember_query [10-250]
set igmp snooping fastleave {enable|disable}
После запуска функции отслеживания igmp и правильного мониторинга порта, к которому подключается хост, когда порт получает сообщение о выходе igmp, если функция быстрого выхода igmp отключена, коммутатор отправит на порт два конкретных групповых запроса, чтобы подтвердить, работает ли он. удалить порт в таблице многоадресной пересылки, если включена функция быстрого выхода igmp, порт будет удален непосредственно из таблицы многоадресной пересылки без выполнения специального группового запроса;
Когда мониторинг многоадресной рассылки между VLAN переходит из включенного состояния в отключенное состояние, некоторые результаты мониторинга многоадресной рассылки между VLAN должны пройти соответствующий период ожидания, прежде чем их можно будет правильно удалить.
set igmp snooping crossvlan {enable|disable}
При запуске igmp snooping функцию и использовать pvid (по умолчанию vlan_id) После правильной настройки режима переадресации портов «один ко многим» вы можете использовать этот переключатель для пересечения vlan. igmpsnooping Функция для разных vlan igmp между Информация отслеживается и многоадресно пересылается по сетям VLAN.
set igmp filter {enable|disable}
По умолчанию функция фильтрации многоадресной рассылки отключена.
Когда включена многоадресная фильтрация,Обработка запросов на присоединение к многоадресной рассылке,Перед обработкой оно будет фильтроваться в соответствии с добавленными записями многоадресной фильтрации;,Запрос на присоединение к порту,Никакая фильтрация не будет производиться на основе исходного адреса или группового адреса.
set igmp filter add groupip [a.b.c.d] vlan [vlanlist]
set igmp filter delete groupip [a.b.c.d] vlan [vlanlist]
set igmp filter add sourceip [a.b.c.d] vlan [vlanlist]
После включения фильтрации многоадресной рассылки и установки записи фильтрации адреса источника многоадресной рассылки на основе виртуальной локальной сети, если порт в этой виртуальной локальной сети получает запрос на присоединение к многоадресной рассылке, в котором адрес источника является отфильтрованным адресом, локальный коммутатор не присоединится к порту. обработано.
set igmp filter delete sourceip [a.b.c.d] vlan [vlanlist]
show igmp snooping
show igmp snooping vlan [[vlanname] [host|router]]
show igmp filter
show igmp filter vlan [1-4094]
iptv также известный какинтерактивное сетевое телевидение,Его запускают операторы на базе ШПД.,использовать IP Широкополосная сеть объединяет Интернет, мультимедиа, коммуникационные и другие технологии, предоставляя пользователям различные интерактивные услуги, такие как прямой эфир, видео по запросу и просмотр Интернета. Пользователи могут использовать ПК для работы в Интернете. или“ip Услуга используется в формате «приставка + ТВ».
Сначала введите nas Конфигурациярежим управления:config nas
Установите минимальное время просмотра для пользователей
iptv control log-time
Установите глобальное максимальное количество предварительных просмотров
iptv control prvcount count
Установить глобальный минимальный интервал предварительного просмотра
iptv control prvinterval
Установить глобальное максимальное время предварительного просмотра
iptv control prvtime
Установите период времени предварительного просмотра глобального сброса.
iptv control prvcount reset-period
функция включения iptv
iptv control {enable|disable}
Создать iptv-канал
create iptv channel [channellist]
Установить название канала
iptv channel [channellist] name
Установите многоадресную виртуальную сеть, к которой принадлежит канал.
iptv channel [channellist] mvlan
Удалить канал
clear iptv channel [channellist]
Создание правил CAC
create iptv cac-rule [rule id]
Установить имя правила
iptv cac-rule [rulelist] name
Установите максимальное количество предварительных просмотров для правила. По умолчанию используется глобальное максимальное количество предварительных просмотров.
iptv cac-rule [rulelist] prvcount
Установите максимальное время предварительного просмотра правила. По умолчанию используется глобальное максимальное время предварительного просмотра.
iptv cac-rule [rulelist] prvtime
Установите минимальный интервал предварительного просмотра правила. По умолчанию используется глобальный минимальный интервал предварительного просмотра.
iptv cac-rule [rulelist] prvinterval
Установите разрешения правил для каналов
iptv cac-rule [rulelist] right
удалить правило
clear iptv cac-rule [rulelist]
Удаление онлайн-пользователей IPTV
clear iptv client
Когда iptv сталкивается с проблемой, мы можем использовать соответствующие команды отладки, чтобы найти неисправность и устранить ошибки. Используемые команды в основном представляют собой связанные команды show.
show iptv control
show iptv channel
show iptv channel [id|name]
show iptv cac-rule
show iptv cac-rule [id|name]
show iptv client
stp(протокол связующего дерева)Применимо к сетям с петлями,Получить путь по определенному алгоритму,и заблокировать лишние пути,Обрезать кольцевую сеть до древовидной сети без петель.,Это позволяет избежать быстрого распространения и бесконечной циркуляции пакетов в кольцевой сети. Когда этот путь работает правильно,Оставшийся путь закрывается, когда этот путь терпит неудачу;,Расчет будет пересчитан для получения нового пути.
rstp(быстрыйпротокол связующего дерева)существоватьобычноstp Добавление портов на основе протокола можно быстро заблокировать Состояние меняется на пересылку Механизм состояний ускоряет сходимость топологии.
mstp(многопротокол связующего дерева)дасуществоватьбыстрыйиобычнопротокол связующего деревапо сути,Добавлена обработка пересылки кадров с идентификатором vlan. Всю топологию сети можно спланировать как совокупность связующих деревьев.,разделен наcst(перекидное дерево со стволом)иist(округдоменсвязующее дерево)
Во всей топологии с несколькими связующими деревьями Ist можно рассматривать как один мост (коммутатор), так что cst можно использовать в качестве связующего дерева rstp для обмена информацией о конфигурации (bpdu). В первой области можно создать несколько экземпляров, и эти экземпляры действительны только в этой области. Каждый экземпляр можно приравнять к связующему дереву rstp, за исключением того, что ему также необходимо взаимодействовать с мостами bpdu за пределами этой области.
пользовательсуществовать При создании экземпляра,Человек должен бытьили Несколькоvlan id включено в данный экземпляр. это Порты, принадлежащие этим виртуальным локальным сетям на мостах в данной области, в конечном итоге формируют структуру связующего дерева посредством взаимодействия bpdu (каждый экземпляр соответствует структуре связующего дерева).
Таким образом, когда сетевые мосты в данной области пересылают кадры данных с этими идентификаторами vlan, они будут пересылаться в соответствии со структурой связующего дерева соответствующего экземпляра. Для пересылки кадров данных за пределы этой области, независимо от того, какой vlanid они несут, они пересылаются в соответствии со структурой связующего дерева rstp cst.
с помощью рстп по сравнению с,Преимущества мстпсуществовать В:существоватькто-тоist В области вы можете настроить VLAN с определенной VLAN в соответствии со структурой связующего дерева, установленной пользователем. id Кадры данных пересылаются без возникновения петель.
set stp {enable|disable}
set stp forceversion {mstp|rstp|stp}
set stp instance [0-15][add|delete] vlan [vlanlist]
Эта команда создает новый экземпляр и устанавливает отношения сопоставления между виртуальной локальной сетью и экземпляром. Эти виртуальные локальные сети будут автоматически удалены из таблицы сопоставления виртуальных локальных сетей экземпляра 0 и добавлены в таблицу сопоставления виртуальных локальных сетей вновь созданного экземпляра.
set stp instance [0-15] bridgeprio [0-61440]
set stp instance [0-15] port [portname] priority [0-255]
set stp instance [0-15] trunk [ trunkid ] priority [0-255]
set stp instance [0-15] port [portname] cost [1-200000000]
set stp instance [0-15] port [portname] root-guard {enable|disable}
set stp instance [0-15] port [portname]loop-guard{enable|disable}
set stp instance [0-15] trunk [trunkname] cost [1-200000000]
set stp instance [0-15] trunk [trunkname] root-guard {enable|disable}
set stp instance [0-15] trunk [trunkname]loop-guard{enable|disable}
set stp port [portlist]{enable|disable}
set stp trunk [trunklist]{enable|disable}
set stp port [portlist] bpdu-guard{enable|disable}
set stp port [portlist] pcheck
set stp port [portlist] linktype {point-point|shared}
set stp trunk [trunklist] linktype {point-point|shared}
set stp port [portlist] packettype {ieee|cisco|huawei| hammer|extend}
set stp trunk [trunklist] packettype {ieee|cisco|huawei| hammer|extend }
Установите интервал уведомления stp
set stp hellotime [1-10]
Установите время задержки пересылки stp
set stp forwarddelay [4-30]
Установите время старения stp
set stp agemax [6-40]
set stp hopmax [1-40]
set stp name [name]
set stp revision [0-65535]
Номера версий mst в одной области должны совпадать.
set stp relay {enable|disable}
set stp edge-port {add|delete} port [portlist]
set stp hmd5-digest {cisco|huawei}[0,0x00..0-0xff..f]
set stp hmd5-key {cisco|huawei}[0,0x00..0-0xff..f]
Отобразить информацию о стандарте
show stp
Отображение информации об экземпляре stp
show stp instance [[0-15]]
Отображение информации о stp-порте
show stp port [[portlist]]
Отображение информации о магистральной линии STP
show stp trunk [trunklist]
Отображение информации о реле stp
show stp relay
Коммутатор обеспечивает определенное качество обслуживания функция, обеспечивающая функцию управления приоритетом, которая может быть основана на приоритете исходного MAC-адреса и виртуальной локальной сети пакета данных. Приоритет, 802.1p Приоритет пользователя, трехуровневый dscp приоритетилипортпо умолчаниюприоритетчтобы определить пакетприоритет。пакет данныхприоритет Порядок принятия решения такой(Первый приоритет):
После того как предыдущий механизм определения приоритета определит приоритет пакета данных, последующая политика определения приоритета игнорируется. Если вы хотите использовать приоритет порта по умолчанию для определения приоритета пакетов, полученных портом, должны быть выполнены все следующие условия:
После настройки политики управления приоритетом для коммутатора, когда коммутатор получает соответствующий кадр данных, кадры данных с высоким приоритетом могут быть переданы в первую очередь для обеспечения ключевых приложений.
По умолчанию порт 802.1p пользовательприоритет Функцияда使能из,Другие стратегии принятия приоритетных решений закрыты,Пользователь может быть изготовлен в соответствии с реальными потребностями,Включайте и отключайте любую стратегию принятия приоритетных решений на основе порта.
Когда приоритет пользователя 802.1p и приоритет DSCP уровня 3 порта включены одновременно, а пакеты данных, полученные портом, включают IP-пакеты с приоритетом пользователя 802.1p, коммутатор использует приоритет пользователя 802.1p пакета данных. для определения приоритета класса пакета данных.
set qos queue-schedule {sp|wfq}
set qos priority-map user-priority [0-7] traffic-class [0-3]
По умолчанию соответствующая связь между приоритетом пользователя 802.1p и приоритетом очереди следующая:
(0,3)→1;(1,2)→0;(4,5)→2;(6,7)→3
Эта перепискасуществоватьпортиспользовать802.1pпользовательприоритетилипо умолчанию Приоритет определяет очередь, в которую помещается пакет при определении его приоритета.
set qos priority-map ip-priority [0-63] traffic-class [0-3]
По умолчанию соответствующая связь между приоритетом пользователя 802.1p и приоритетом очереди следующая:
(0~15)→0;(16~31)→1;(32~47)→2;(48~63)→3
Эта таблица соответствия определяет очередь, в которую помещается пакет данных, когда порт имеет три уровня приоритета dscp для определения приоритета пакета данных.
set qos max-frame-size [1522/1632]
Установите максимальную длину сообщения 1522. bytes или ВОЗ1632 байт, значение по умолчанию — 1632 байта.
show qos queue-schedule
show qos priority-map {user-priority|ip-priority}
pvlan(private vlan)да一个на основепортвиртуальная локальная сеть。pvlan Он состоит из нескольких общих портов и нескольких изолированных портов, которые не могут получить доступ друг к другу, но изолированные порты и общие порты могут иметь доступ друг к другу. В настоящее время устройство коммутатора поддерживает один pvlan.
pvlan Конкретные приложения включают только разрешение пользователям доступа к серверу и запрет прямого доступа между пользователями. Поэтому пвлан Этот параметр вступит в силу только в полной pvlan (как с общим портом, так и с изолированным портом). Если только Конфигурация имеет общий порт или только Конфигурация имеет изолированный порт, pvlan. настройки будут недействительны.
set pvlan session [id] {add|delete} {isolated-port [portlist] | promiscuous {port[portname]|trunk[trunkid]}}
show pvlan
ieee 802.1x — это протокол управления доступом к сети на основе портов. Управление доступом на основе порта — это средство аутентификации и авторизации пользователей, подключенных к устройствам локальной сети (LAN). Эта аутентификация обеспечивает двухточечный способ идентификации пользователей в среде локальной сети.
set dot1x-relay {enable|disable}
show dot1x-relay
Для реализации удаленного входа пользователя необходимо настроить IP-порт на коммутаторе. Если хост удаленной настройки и IP-порт коммутатора не находятся в одном сегменте сети, необходимо настроить статическую маршрутизацию.
Статическая маршрутизация — это простой протокол одноадресной маршрутизации. Пользователь указывает адрес «следующего перехода» для достижения определенного сегмента сети назначения. «Следующий переход» также называется шлюзом. Содержимое статической маршрутизации в основном включает в себя адрес назначения, маску адреса назначения, адрес следующего перехода и исходящий интерфейс. Адрес назначения и маска адреса назначения описывают сетевую информацию назначения, а адрес следующего перехода и исходящий интерфейс описывают метод пересылки этого пакета назначения этим коммутатором.
set ipport [0-63] ipaddress {[a.b.c.d/m]|[a.b.c.d] [ a.b.c.d]}
set ipport [0-63] vlan [vlanname]
set ipport [0-63] mac [xx.xx.xx.xx.xx.xx]
Если этот параметр не установлен, используется MAC-адрес коммутатора.
set ipport [0-63] {enable|disable}
смена айпи При настройке порта сначала отключите его. состояние, а затем установите элементы, которые необходимо изменить. Новые настройки перезапишут исходные настройки. Вы можете использовать следующую команду, чтобы очистить определенный параметр или все параметры в порте. Перед очисткой вы также должны отключить порт. состояние.
clear ipport [0-63] [mac|ipaddress {[a.b.c.d/m]|[a.b.c.d] [a.b.c.d]}|vlan [vlanname]]
Если после настройки IP-порта удаленный пользователь, к которому осуществляется доступ, не находится в сетевом сегменте интерфейса, вам необходимо использовать следующую команду, чтобы установить статический маршрут к удаленной сети.
iproute {[a.b.c.d/m]|[a.b.c.d] [ a.b.c.d]} [ a.b.c.d] [[1-15]]
arp add [a.b.c.d] [xx.xx.xx.xx.xx.xx] [0-63] [vlanname]
arp delete [a.b.c.d]
clear arp
arp ipport [0-63] timeout [1-1000]
Когда время существования записи arp на коммутаторе (в течение этого периода пакеты с этим IP-адресом не принимаются) превышает время устаревания IP-порта, коммутатор удалит запись arp.
show arp [static|dynamic|invalid|ipport [0-63] {static|dynamic|invalid} |ipaddress [a.b.c.d]]
В связи с быстрым расширением масштабов строительства широкополосного Ethernet, чтобы удовлетворить быстрое увеличение числа пользователей доступа и разнообразия широкополосных услуг, службы доступа (NAS) встроены в коммутаторы для выполнения функций аутентификации и управления доступом. Лучшая поддержка выставления счетов, безопасности, эксплуатации и управления широкополосными сетями.
Служба доступа реализует функции аутентификации и управления для доступа пользователей на основе использования протокола 802.1x и протокола радиуса и обладает преимуществами высокой эффективности, безопасности и простоты эксплуатации.
IEEE 802.1x называется контролем доступа к сети на основе портов.
Его архитектура протокола состоит из трех важных частей:
RADIUS (система аутентификации удаленных пользователей по коммутируемому доступу) — это стандарт протокола для обмена информацией аутентификации, авторизации и конфигурации между сервером радиуса и клиентом радиуса.
radius Использование клиента/сервера Модель. в нас Клиент работает на конец, отвечающий за передачу информации о пользователе в указанный радиус сервер и выполнять соответствующие операции на основе результатов, возвращаемых сервером.
pap(password authentication протокол) — это простой метод проверки открытого текста. нас Пользователю необходимо указать имя пользователя и пароль, а информация о пользователе возвращается в виде открытого текста. Сервер проверяет, существует ли пользователь и правильный ли пароль на основе конфигурации пользователя, а затем возвращает другой ответ. Безопасность этого метода проверки низкая, а переданные имя пользователя и пароль могут быть легко украдены.
chap(challenge handshake authentication протокол) — это метод зашифрованной аутентификации, который позволяет избежать передачи реального пароля пользователя при установлении соединения. нас Отправьте пользователю случайно сгенерированный пароль. Пользователь использует свой собственный пароль и md5. Алгоритм шифрует пароль вызова и возвращает имя пользователя и зашифрованный пароль вызова (зашифрованный пароль).
Сервер использует собственный сохраненный пароль пользователя и алгоритм md5 для шифрования пароля запроса. Сравните зашифрованные пароли пользователя и сервера и верните разные ответы на основе результатов сравнения.
Сначала введите nas режим управления:config nas
aaa-control port [portlist] dot1x {enable|disable}
aaa-control port [portlist] port-mode {auto|force-unauthorized| force-authorized}
Можно настроить следующие режимы:
Режим управления аутентификацией по умолчанию — автоматический.
aaa-control port [portlist] multiple-hosts {enable|disable}
aaa-control port [portlist] max-hosts [0-64]
Один порт может быть подключен к нескольким пользователям,Каждый пользователь имеет свой собственный независимый процесс аутентификации и выставления счетов. Один порт позволяет подключить несколько пользователей, когда,aaa-control port max-hosts
Команды имеют смысл.
dot1x re-authenticate {enable|disable}
dot1x re-authenticate period [1-4294967295]
Чтобы определить, остался ли подключенный пользователь подключенным, nas может периодически требовать повторную аутентификацию пользователя, к которому осуществляется доступ. Повторная аутентификация требует запуска полного процесса аутентификации для каждого онлайн-пользователя. Если количество пользователей велико, сообщения аутентификации будут очень частыми, что создаст определенную нагрузку на коммутатор.
aaa-control port [portlist] keepalive {enable|disable}
aaa-control port [portlist] keepalive period [1-3600]
В дополнение к механизму повторной аутентификации, чтобы определить, остается ли пользователь доступа подключенным, модуль nas также предоставляет механизм обнаружения аномального автономного режима. Обнаружение аномального оффлайна требует лишь небольшого взаимодействия с сообщением, чтобы определить, находится ли пользователь в сети.
Механизм обнаружения нештатных ситуаций в автономном режиме реализуется посредством того, что устройство регулярно отправляет клиенту запросы на обнаружение.
Сообщение запроса использует сообщение respid eapol/eap, определенное протоколом 802.1x. Если получен ответ eapol/eap respid от клиента, это означает, что пользователь находится в сети; если ответ не получен, это означает, что пользователь находится в сети; оффлайн.
aaa-control port [portlist] protocol {pap|chap|eap }
При аутентификации доступа пользователя между сервером аутентификации и системой аутентификации существует три метода идентификации личности пользователя, включая pap, chap и eap-md5. По умолчанию в системе используется eap-md5.
Установите интервал, в течение которого система аутентификации будет принимать следующий запрос аутентификации после сбоя аутентификации.
dot1x quiet-period [0-65535]
Установите время ожидания повторной отправки системой аутентификации пакета eapol, если она не может получить ответ от клиента.
dot1x tx-period [1-65535]
Установите тайм-аут для системы аутентификации для получения пакетов от клиентской системы аутентификации.
dot1x supplicant-timeout [1-65535]
Установите таймаут для системы аутентификации для получения пакетов данных от сервера аутентификации.
dot1x server-timeout [1-65535]
Установите количество повторных передач по тайм-ауту, чтобы система аутентификации могла получать ответы на запросы от клиента.
dot1x max-request [1-10]
802.1x Путем передачи eapol между клиентской системой и системой аутентификации Пакеты данных передаются между системой аутентификации и сервером аутентификации. Доступ к пакету данныхконтроль。существоватьпередать пакетиз Процесс заключается в следующемизпараметрконтроль:
show aaa-control port [[portlist]]
show dot1x
radius isp [ispname] {enable|disable}
В конфигурации радиуса мы вводим понятие домена (isp-домена). Разные домены могут управляться разными интернет-провайдерами. Устройство доступа различает домен, к которому принадлежит пользователь, на основе доменной части имени пользователя, введенного пользователем (имя пользователя@имя домена), и отправляет запросы аутентификации и учета на устройство доступа. аутентификация соответствующего домена и биллингового сервера. Каждый домен имеет свой радиус-сервер.
При удалении домена все конфигурации, связанные с ним, удаляются.
radius isp [ispname] add authentication [a.b.c.d] [[0-65535]]
radius isp [ispname] delete authentication [a.b.c.d]
В каждом домене можно настроить до 3 серверов аутентификации. Приоритет сервера связан с порядком конфигурации: сервер, настроенный первым, имеет наивысший приоритет, а сервер, настроенный последним, имеет самый низкий приоритет. При удалении сервера приоритеты последующих серверов увеличиваются.
radius isp [ispname] add accounting [a.b.c.d] [[0-65535]]
radius isp [ispname] delete accounting [a.b.c.d]
Для каждого домена можно настроить до 3 серверов учета. Приоритет сервера связан с порядком конфигурации: сервер, настроенный первым, имеет наивысший приоритет, а сервер, настроенный последним, имеет самый низкий приоритет. При удалении сервера приоритеты последующих серверов увеличиваются.
radius isp [ispname] client [a.b.c.d]
IP-адрес клиента домена должен совпадать с IP-адресом интерфейса коммутатора.
radius isp [ispname] sharedsecret [string]
Общий пароль используется для шифрования данных между клиентом радиуса и сервером радиуса. Конфигурации клиента и сервера должны быть согласованными.
radius isp [ispname] defaultisp {enable|disable}
Только один домен может быть назначен в качестве домена по умолчанию в системе. Система отправляет все запросы аутентификации пользователей без указанного имени домена на сервер аутентификации радиуса в домене по умолчанию.
radius isp [ispname] fullaccount {enable|disable}
Если указана полная учетная запись, клиент радиуса использует «имя пользователя@имя домена» в качестве имени пользователя для запроса аутентификации сервера радиуса. Если полная учетная запись не указана, имя пользователя не включает имя домена;
radius isp [ispname] description [string]
Настройка таймаута ответа сервера
radius timeout [1-255]
Настройте количество повторных передач тайм-аута ответа сервера.
radius retransmit [1-255]
Настроить имя сервера доступа
radius nasname [nasname]
aaa-control port [portlist] accounting {enable|disable}
clear accounting-stop { session-id [session-id] | user-name [user-name] | isp-name [isp-name] | server-ip [a.b.c.d]}
show radius [ {ispname [[ispname]] } | {accounting-stop [session-id [session-id]] [user-name [user-name] ] [isp-name [isp-name]] [server-ip [a.b.c.d]] } ]
dot1x add fid [1-256] [ mac [hh.hh.hh.hh.hh.hh]]
MAC-адрес назначения общего пакета 802.1x — 0180c2000003. На некоторых коммутаторах этот пакет MAC-адреса назначения не может быть прозрачно передан на коммутатор аутентификации. Для прозрачной передачи пакеты, отправленные клиентом, не могут использовать этот MAC-адрес назначения. , но используйте соглашение. Mac-адрес должен быть настроен на коммутаторе аутентификации для распознавания пакетов 802.1x.
Если вы не вводите MAC-адрес при добавлении Mac-адреса, значение по умолчанию — 01d0d0ffffff.
dot1x delete fid [1-256]
qinq — это яркое название туннельного протокола, основанного на инкапсуляции IEEE 802.1q, также известном как стекирование VLAN. Технология Qinq добавляет метку виртуальной локальной сети (внешнюю метку) в дополнение к исходной метке виртуальной локальной сети (внутренней метке). Внешняя метка может экранировать внутреннюю метку.
qinq не требует поддержки протокола. Он может реализовать простую L2VPN (виртуальную частную сеть уровня 2), которая особенно подходит для небольших локальных сетей с коммутаторами уровня 3 в качестве магистрали.
set qinq customer port [portlist] {enable|disable}
set qinq uplink port [portlist] {enable|disable}
set qinq tpid [tpid]
show qinq
При настройке qinq в качестве клиентского порта spvlan можно установить либо нетегированный порт, либо тегированный порт. То же самое касается портов восходящей связи.
Система регистрации системного журнала является неотъемлемой частью коммутатора Ethernet.,Это информационный центр модуля системного программного обеспечения. Система регистрации управляет большей частью важной информации.,и уметь проводить детальную классификацию,Это позволяет эффективно проверять информацию.,Он обеспечивает мощную поддержку сетевым администраторам и разработчикам для мониторинга работы сети и диагностики сетевых ошибок.
Система журналов системного журнала разделена по источникам информации и фильтрует информацию по функциональным модулям в соответствии с требованиями настройки пользователя.
set syslog
По умолчанию функция системного журнала отключена. Включение системного журнала повлияет на производительность системы коммутатора при наличии большого объема информации.
set syslog level
Уровень информации системного журнала соответствует описанию в обзоре, а настройка по умолчанию является информационной. Если уровень информации системного журнала настроен как аварийный, информация будет отправлена первой.
set syslog add |delete server
Этот коммутатор может быть настроен на использование до 5 адресов серверов системного журнала.
set syslog module
Включить/отключить функциональный модуль для отправки системного журнала.
show syslog status
NTP (Протокол сетевого времени) — это модуль, используемый коммутаторами Ethernet для реализации синхронизации времени между сетевыми устройствами.
set ntp
Эта команда эквивалентна главному переключателю функции ntp. Только после настройки другие команды ntp могут вступить в силу. После включения функции ntp действие синхронизации времени может быть выполнено только после настройки IP-адреса ntp-сервера. То есть необходимыми условиями для вступления в силу протокола ntp являются: установлен IP-адрес ntp-сервера и ntp. функция протокола включена.
set ntp server
На данный момент разрешена настройка синхронизации времени только с одного сервера времени. Если настроено несколько команд, последующие конфигурации перезапишут предыдущие.
set ntp source
По умолчанию коммутатор не настроен на использование адреса источника. Когда NTP отправляет запрос времени синхронизации, уровень IP определяет IP-адрес, используемый в сообщении.
show ntp
garp (обобщенный протокол регистрации атрибутов) — это общий протокол регистрации атрибутов, который динамически распределяет информацию об атрибутах, такую как виртуальная локальная сеть и MAC-адрес многоадресной рассылки, между участниками одной и той же коммутационной сети через различные протоколы приложений.
gvrp (протокол регистрации виртуальной локальной сети garp) Протокол регистрации виртуальной локальной сети garp — это протокол приложения, определенный garp. Он динамически поддерживает информацию о виртуальной локальной сети в коммутаторе на основе механизма протокола garp. Все коммутаторы, поддерживающие функцию gvrp, могут получать информацию о регистрации виртуальной локальной сети от других коммутаторов и динамически обновлять информацию о регистрации локальной виртуальной локальной сети, включая текущие виртуальные сети на коммутаторе и порты, которые эти виртуальные сети включают. Кроме того, все коммутаторы, поддерживающие функцию gvrp, могут распространять локальную виртуальную сеть. регистрационную информацию другим коммутаторам, чтобы конфигурации VLAN всех устройств, поддерживающих функцию gvrp в одной и той же сети коммутации, могли достичь консенсуса по совместимости при необходимости.
set gvrp
Функция системного gvrp по умолчанию отключена. Эта команда используется для глобального включения/выключения gvrp. gvrp можно включить только тогда, когда включен garp.
set gvrp port [portlist] {enable|disable}
Функция gvrp системного порта по умолчанию отключена. Эта команда используется для включения/отключения функции gvrp порта. После включения функции gvrp порта порт может принимать пакеты протокола gvrp.
set gvrp port [portlist] registration {normal|fixed|forbidden}
По умолчанию тип регистрации gvrp системного порта находится в нормальном состоянии. Эта команда используется для установки типа регистрации порта gvrp. Существует три типа регистрации порта:
set gvrp trunk [trunklist] {enable|disable}
set gvrp trunk [trunklist] registration {normal|fixed|forbidden}
По умолчанию тип регистрации gvrp магистрального порта системы находится в нормальном состоянии. Эта команда используется для установки типа регистрации gvrp магистрального порта. Функции каждого типа регистрации аналогичны. те, что в порту.
show gvrp
Эта команда используется для отображения информации о конфигурации gvrp, включая информацию о том, включен gvrp или нет, а также конфигурацию gvrp каждого порта и магистрального порта.