S6506版本使用指导书
发布时间:2013-06-13 20:15:43
发布时间:2013-06-13 20:15:43
S6506-VRP3.10-0033版本使用指导书
版本:V1.0
(内部资料)
拟 制:朱国平
审 核:尤学军(PDT经理)
批 准:(市场技术处)
日 期:2004/02/20
主送:市场部Quidway S6506产品行销部、技术支援部Quidway S6506产品工程部
S6506-VRP3.10-0033版本使用指导书
说明:此指导书用于指导用服开局使用。具体内容如下:
一、介绍
1、系统介绍
S6506以太网交换机交换容量为64Gbps(双向),端口总容量为32Gbps,支持10BaseT/100BaseTX、100BaseFX、10/100/1000BaseT、1000BaseX(GBIC)端口类型。系统配置7个接口板槽位,其中1个固定为路由交换板,其余6个为业务板槽位。业务板类型为:48端口10BaseT/100BaseTX自适应快速以太网业务板、24端口100BaseFX-MMF快速以太网业务板、24端口100BaseFX-SMF快速以太网业务板、 8端口1000BaseX(GBIC)千兆以太网业务板、8端口10/100/1000BaseT 千兆以太网业务板。与我司已经开发成功的Quidway S2403,Quidway S3026,Quidway S3526,Quidway S5516,Quidway S8016等产品联合组网,可以形成低,中,高端以太网交换机体系,提升了我司以太网交换机组网方案,提高了我司产品的综合竞争力。该产品主要用于城域网汇聚层、小区中心、企业网中心,可作为企业的核心交换机或城域网区域会聚层交换机。
2、配套软件
配套要素 | 版本序号 |
bootrom | Bootrom 306及以后版本 |
主机软件 | S6506-VRP3.10-0033 |
QuidView网管 | Quidview (LM)V200R003B02D008SP01 |
二、发布类型
正式发布
三、发布原因
更正上一版本问题:
等价路由倒换错误修正;
等价路由小网段处理错误;
四、使用范围
国内 海外
五、对上一版本网上问题处理
TCN 不删除ARP的修改
六、版本特性说明
1.硬件特性
表1-1 S6506以太网交换机硬件特性
项目 | 描述 |
外形尺寸(宽×高×深) | 436×477×486.2(mm) |
重量(满插板) | ≤60kg |
必配单板类型 | Salient I |
可选业务单板槽位数量 | 6 |
可选业务单板类型 | ● 8端口千兆以太网电口业务板 ● 8端口千兆以太网GBIC光口业务板 ● 48端口百兆以太网电口业务板 ● 24端口百兆以太网光口(多模)业务板 ● 24端口百兆以太网光口(单模)业务板 |
接口线缆介质类型及最大传输距离 | ● 100BASE-TX 2对5类非屏蔽双绞线(支持100m)或2对屏蔽双绞线(支持100m) ● 100BASE-FX-MM-SR 多模光纤(短距,支持2km) ● 100BASE-FX-SM-IR 单模光纤(中距,支持15km) ● 10/100/1000BASE-T 4对5类非屏蔽双绞线(支持100m) ● 1000BASE-SX-MM-SR 多模光纤(短距,支持550m) ● 1000BASE-LX-SM-IR 单模光纤(中距,支持10km) ● 1000BASE-LX-SM-LR 单模光纤(长距,支持40km) ● 1000BASE-LX-SM-VLR 单模光纤(超长距,支持70km) |
风扇框数量 | 1 |
输入电压 | AC:100V~240V,47~63Hz DC:-60V~-48V |
系统最大功耗(满插板) | 550W |
工作环境温度 | 0℃~40℃ |
工作环境相对湿度 | 5%~85% |
MTBF | 100000h |
MTTR | ≤3h |
2.软件特性
表1-2 S6506以太网交换机软件特性
业务 | 已实现特性 |
线速二层交换 | ● 交换容量64Gbit/s ● 包转发率48Mpps ● 所有业务板端口均支持线速转发(转发时延<10μs) |
端口自协商 | 端口支持速率和双工工作方式的自协商 |
交换模式 | 存储转发(Store and Forward)模式 |
MAC地址表 | ● 地址自学习 符合IEEE 802.1D标准;支持端口锁定 ● 地址表规格 最多支持32K个MAC(Media Access Control,媒体访问控制)地址 |
STP/RSTP | 支持生成树/快速生成树协议,符合IEEE 802.1D/802.1w标准 |
流控 | ● 支持符合IEEE 802.3x标准的流控方式(全双工流控) ● 支持Back-pressure Based Flow Control(半双工背压式流控) |
链路汇聚 | ● 最多支持64个端口汇聚组 ● 可以支持最多包含16个FE(Fast Ethernet,快速以太网)端口的线速汇聚组 ● 可以支持最多两组、每组最多含8个GE(Gigabit Ethernet,千兆以太网)端口的线速汇聚 ● 支持交换机到交换机、交换机到服务器的端口汇聚 |
VLAN | ● 最多支持4K个符合IEEE 802.1Q标准的VLAN ● 支持基于端口的VLAN ● 支持GARP(Generic Attribute Registration Protocol,通用属性注册协议)及GVRP(GARP VLAN Registration Protocol,GARP VLAN注册协议) ● 支持基于端口的VLAN Trunk ● 支持VLAN间路由 |
广播风暴抑制 | 支持VLAN上的广播风暴抑制 |
网络协议 | ● 支持TCP/IP协议栈 ● 支持Secondary IP功能 ● ARP(Address Resolution Protocol,地址解析协议) ● 支持免费ARP ● DHCP(Dynamic Host Configuration Protocol Relay,动态主机配置协议) Relay |
IP地址表 | 最多支持64K个IP地址转发表项 |
IP路由 | ● 静态路由 ● RIP(Routing Information Protocol,路由信息协议) V1/V2 ● OSPF(Open Shortest Path First,开放式最短路径优先) V2
|
组播 | ● GMRP(GARP Multicast Registration Protcol,GARP多播注册协议) ● IGMP(Internet Group Management Protocol,因特网组管理协议) ● PIM-DM(Protocol Independent Multicast-Dense Mode,密集模式的与协议无关组播路由协议) ● PIM-SM(Protocol Independent Multicast-Sparse Mode,稀疏模式的与协议无关组播路由协议) ● IGMP SNOOPING |
AAA与安全 | ● 支持符合IEEE 802.1x标准的接入用户认证 ● 支持本地认证和RADIUS认证 ● 用户分级管理和口令保护 ● 支持ACL(Access Control List,访问控制列表),支持二、三、四层信息过滤(基于端口、源/目的MAC地址的帧过滤,基于源/目的IP地址和上层协议类型的报文过滤等等) ● 支持对OSPF、RIP V2及BGP V4报文的明文认证和MD5密文认证 ● 支持SNMP V3的加密认证 |
可靠性 | 支持VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议) |
QoS | ● 支持带宽管理(基于端口、MAC地址、IP地址、TCP/UDP端口号、ToS / Diffserv值和CAR),流控的粒度为64kbit/s ● 支持优先级(基于VLAN端口、IEEE 801.1P、ToS/Diffserv、根据流分类设置优先级的CoS) ● 每端口8个发送队列 ● 支持FIFO(First In First Out,先入先出)、PQ(Priority Queuing,优先级队列)等队列调度算法 ● 支持流分类 |
系统软件的加载与升级 | ● 支持通过XModem协议实现加载升级 ● 支持通过FTP(File Transfer Protocol,文件传输协议)、TFTP(Trivial File Transfer Protocol,简单文件传输协议)实现加载升级 |
系统配置/系统管理 | ● 提供中/英文双语界面 ● 支持CLI(Command Line Interface,命令行接口)的配置方式 ● 支持通过Console(控制台)端口进行配置 ● 支持通过Telnet进行本地/远程配置 ● 支持通过Modem拨号进行远程配置 ● 支持基于SNMP(Simple Network Management Protocol,简单网络管理协议) V3的华为iManager QuidView网管系统 ● 支持RMON(Remote Monitoring,远端监视)的1/2/3/9组MIB ● 支持系统日志 ● 支持分级告警 |
系统维护 | ● 支持告警/调试信息的过滤、输出、统计 ● 支持Ping、Tracert等维护诊断工具 ● 支持通过Modem拨号、Telnet登录等方式进行远程维护 |
七、版本缺陷说明
1、 目前由于芯片的限制,H2以下版本不提供出镜像功能,入镜像有测试命令可以提供;
2、 由于芯片的BUG,Trunk端口接收到带有不允许通过的vlan的tag时,仍然转发,应用时请将Trunk链路两端的端口允许通过的vlan设置为一样的;
3、 由于芯片的BUG,在聚合链路上跑GVRP/GMRP/VTP/RSTP时,物理端口(端口号最小的端口)不连通的话,协议不通,应用聚合链路时将两端物理端口连接起来。
4、 引入几K路由到RIP中,最后只能稳定到3K左右,会丢失很多路由,这是所有lanswitch产品由于CPU能力导致,实际应用中不会有这么多的RIP路由。
5、 在BootRom里通过网管口下载如果出错中断,需要插拔端口可以恢复正常。
八、版本特性说明:
修改019版本DEV任务挂死问题。判断方法:用display task命令查看任务如果 DEV任务显示为ready表明挂死,正常情况下应该是Event Sem状态;
修改019版本配置网管口导致CPU占用率高问题。
修改019版本重新建三层接口会将IP redirect报文上CPU错误打开问题。通过debug rxtx evt 命令可以观察上CPU报文的类型和流量;
修改023版本内存泄漏问题。
修改026(含)以前版本IPX报文二层无法透传问题。
修改026版本监控机制恢复RDRAM和2204引起硬件故障放大的问题。
修改026(含)以前版本配置端口镜像,使得重启时CFM任务挂死,无法启动的问题。
修改028版本29、30、32等价路由引起Ping丢包问题。
修改028(含)以前版本5分钟速率不准问题。
修改028(含)以前版本端口速率大于64K,不恢复芯片引起端口不发送报文的问题。
修改028版本,在大路由表和ARP变化比较大的情况下删除三层接口,引起重起问题。
修改030(含)以前版本,遭到TCN攻击时反复删除ARP,MAC导致网络严重丢包的问题。
修改030(含)以前版本不支持端口双向CAR问题,以前版本只支持端口出带宽限制,该版本可以同时支持端口入带宽限制和端口出带宽限制。
修改030(含)以前版本配置多条端口镜像,Dispay Current导致交换机重启的问题。
修改030(含)以前版本正常光模块快速插拔导致端口类型显示为Fault的问题。
九、版本遗留问题:
BYGD02821 特定操作后,随机出现配置静态mac地址异常 (一般)规避措施:随机出现问题后,提示失败,再次配置就OK,不影响功能使用。
RIP的加密认证配置显示的不是密文。(一般)规避措施:不影响功能。
导入大配置文件后 在系统视图下许多undo 命令消失,重启后交换机挂死,无法进入命令行 (严重)规避措施:不要使用大配置文件,该配置文件达503K。
打入特定的arp回应报文,造成Ft48一块芯片上的所有端口stp计算错误。 (严重)规避措施:正常情况下网上不会出现。万一出现,寻找攻击源会断开网络的备份链路。
用win2k做radius server,6506R采用eap(md5)认证方式,模拟1K用户认证,系统SOCK任务挂起。 (严重) 规避措施:该问题在所有设备上都存在,是DOT1x的性能问题,EAP认证方式外面还没有应用,可以在后续版本解决。
十、033版本升级时ACL部分的注意事项
ACL部分同以前版本相比,033版本修改了以前版本配置入端口带宽限制会引起丢包的问题,该问题的修改使得ACL配置相比以前版本多占了硬件的ACL资源,因此由033以前版本升级到033版本需要查看配置文件,确认当前ACL的配置是否超出033版本要求的范围。
判断ACL占用条数方法:6500系列交换机的每个交换芯片与ACL相关的硬件资源有59个可用的HGID(主群组表ID)和101个HG(主群组表) 表项。每个ACL需要占用一定硬件资源,判断ACL规则是否能够下发,是由这些硬件资源限制决定的。每个ACL规则都要占用一个HGID(主群组表ID), 对于没有Destination的ACL规则,需要占用1条HG(主群组表)表项;对于有Destination的ACL规则就要占用2条HG表项。这样就可以把一个交换芯片上配置ACL规则所占用的硬件资源计算出来(033版本同样的ACL每在一个端口下发一次算一条ACL规则),只要所需硬件资源的HGID不超过59,HG表项个数不超过101,就可以正确下发。
规避方法:如果某些规则在同一交换芯片的所有端口都下发,可以使用not-carefor-interface参数进行下发,所有端口共享一条规则。对于Permit规则可以放心使用not-carefor-interface方式下发。对于deny规则,对不是从该交换芯片外部口进入的报文也会起作用,要判断对他们是否过滤。如果过滤,则可以使用not-carefor-interface方式下发,否则只能以通常方式在每个端口上下发该规则,具体见河南许昌的案例。
河南许昌案例:该局点在FT48的前24个端口,每个端口下发4条规则,此时造成ACL条数不够用。这种情况可以使用not-carefor-interface方式下发来规避,但实施中却出现了问题。原因在于除正常的24个业务端口外,业务板与主控板互联的内部端口端口进入的报文也能匹配上这些规则。例如ip报文:10.179.0.1==>216.30.0.31,匹配上了规则acl 102,就被Drop掉了,这样导致这种10.179.0.1==>216.30.0.31的IP报文丢失,引起跨板的业务不通。对这种情况,我们可以把规则acl 103, 104,105以not-carefor-interface方式下发,而deny规则acl 102以通常方式在每个端口上下发规则。这样,就成功避免了ACL条数不够的问题。
acl number 102
rule 0 deny ip source 10.179.0.0 0.0.127.255
acl number 103
rule 0 permit ip source 10.179.0.0 0.0.127.255 destination 218.29.0.224 0.0.0.31
acl number 104
rule 0 permit ip source 10.179.0.0 0.0.127.255 destination 10.123.3.32 0.0.0.7
acl number 105
rule 0 permit ip source 10.179.0.0 0.0.127.255 destination 218.28.232.76 0.0.0.3
如果以上规避方法仍不能解决问题,并且用户使用的ACL条数大于59条,要求只在某些端口下发,而且不需要使用入端口CAR可以使用受限版本033sp3。033sp3在下发规则上做了一些修改,同一条规则在多个端口下发时:对GB8U/GT8U单板,对于没有Destination的ACL规则,需要占用1条HG(主群组表)表项;对于有Destination的ACL规则就要占用2条HG表项。对于FT48/FS24/FM24单板,当只在奇数端口下发或只在偶数端口下发,则所占硬件资源与上面所述相同。但是,如果既在奇数端口下发又在偶数端口下发,则要多占一个HG表项,即对于没有Destination的ACL规则,需要占用2条HG(主群组表)表项;对于有Destination的ACL规则就要占用3条HG表项。这样就可以把一个交换芯片上配置ACL规则所占用的硬件资源计算出来(033SP3版本同一条ACL规则在多个端口下发只算一条ACL规则),只要所需硬件资源的HGID不超过59,HG表项个数不超过101,就可以正确下发。