docurl=/cn/Service/Document_Software/Software_Download/Switches/Catalog/H3C_S5560/H3C_S5560EI/202104/1401458_30005_40.htm

H3C S5560EI-CMW710-R3506P12 版本软件及说明书

H3C S5560EI-CMW710-R3506P12 版本软件及说明书 40 | 加密软件与手册等级

2021/4/21 16:43:28


下载:

H3C S5560EI-CMW710-R3506P12 版本说明书

 

1 版本信息

1.1 版本号

1.2 历史版本信息

1.3 版本配套表

1.4 ISSU版本兼容列表

1.5 版本升级注意事项

2 硬件特性变更说明

2.1 R3506P12版本硬件特性变更说明

2.2 R3506P10版本硬件特性变更说明

2.3 R3506L09版本硬件特性变更说明

2.4 R3506P07版本硬件特性变更说明

2.5 R3506P03版本硬件特性变更说明

2.6 R3506P02版本硬件特性变更说明

2.7 R3506版本硬件特性变更说明

2.8 R1311P02版本硬件特性变更说明

2.9 R1311P01版本硬件特性变更说明

2.10 R1309P07版本硬件特性变更说明

2.11 R1309P06版本硬件特性变更说明

2.12 R1309P02版本硬件特性变更说明

2.13 R1309P01版本硬件特性变更说明

2.14 R1309版本硬件特性变更说明

2.15 F1309版本硬件特性变更说明

2.16 R1121P03版本硬件特性变更说明

2.17 R1121版本硬件特性变更说明

2.18 R1120P09版本硬件特性变更说明

2.19 R1120P08版本硬件特性变更说明

2.20 R1119P02版本硬件特性变更说明

2.21 R1118P01版本硬件特性变更说明

2.22 R1118版本硬件特性变更说明

2.23 R1117P03版本硬件特性变更说明

2.24 R1117版本硬件特性变更说明

2.25 R1115版本硬件特性变更说明

2.26 R1114版本硬件特性变更说明

2.27 R1113版本硬件特性变更说明

2.28 R1111版本硬件特性变更说明

2.29 R1109版本硬件特性变更说明

2.30 E1107版本硬件特性变更说明

2.31 E1106版本硬件特性变更说明

2.32 E1105版本硬件特性变更说明

3 软件特性及命令行变更说明

4 MIB变更说明

5 操作方式变更说明

5.1 R3506P12版本操作方式变更

5.2 R3506P10版本操作方式变更

5.3 R3506L09版本操作方式变更

5.4 R3506P07版本操作方式变更

5.5 R3506P03版本操作方式变更

5.6 R3506P02版本操作方式变更

5.7 R3506版本操作方式变更

5.8 R1311P02版本操作方式变更

5.9 R1311P01版本操作方式变更

5.10 R1309P07版本操作方式变更

5.11 R1309P06版本操作方式变更

5.12 R1309P02版本操作方式变更

5.13 R1309P01版本操作方式变更

5.14 R1309版本操作方式变更

5.15 F1309版本操作方式变更

5.16 R1121P03版本操作方式变更

5.17 R1121版本操作方式变更

5.18 R1120P09版本操作方式变更

5.19 R1120P08版本操作方式变更

5.20 R1119P02版本操作方式变更

5.21 R1118P01版本操作方式变更

5.22 R1118版本操作方式变更

5.23 R1117P03版本操作方式变更

5.24 R1117版本操作方式变更

5.25 R1115版本操作方式变更

5.26 R1114版本操作方式变更

5.27 R1113版本操作方式变更

5.28 R1111版本操作方式变更

5.29 R1109版本操作方式变更

5.30 E1107版本操作方式变更

5.31 E1106版本操作方式变更

5.32 E1105版本操作方式变更

6 版本使用限制及注意事项

7 存在问题与规避措施

8 解决问题列表

8.1 R3506P12版本解决问题列表

8.2 R3506P10版本解决问题列表

8.3 R3506L09版本解决问题列表

8.4 R3506P07版本解决问题列表

8.5 R3506P03版本解决问题列表

8.6 R3506P02版本解决问题列表

8.7 R3506版本解决问题列表

8.8 R1311P02版本解决问题列表

8.9 R1311P01版本解决问题列表

8.10 R1309P07版本解决问题列表

8.11 R1309P06版本解决问题列表

8.12 R1309P02版本解决问题列表

8.13 R1309P01版本解决问题列表

8.14 R1309版本解决问题列表

8.15 F1309版本解决问题列表

8.16 R1121P03版本解决问题列表

8.17 R1121版本解决问题列表

8.18 R1120P09版本解决问题列表

8.19 R1120P08版本解决问题列表

8.20 R1119P02版本解决问题列表

8.21 R1118P01版本解决问题列表

8.22 R1118版本解决问题列表

8.23 R1117P03版本解决问题列表

8.24 R1117版本解决问题列表

8.25 R1115版本解决问题列表

8.26 R1114版本解决问题列表

8.27 R1113版本解决问题列表

8.28 R1111版本解决问题列表

8.29 R1109版本解决问题列表

8.30 E1107版本解决问题列表

8.31 E1106版本解决问题列表

8.32 E1105版本解决问题列表

9 相关资料

9.1 相关资料清单

9.2 资料获取方式

10 技术支持

附录 A 本版本支持的软、硬件特性列表

A.1 版本硬件特性

A.2 版本软件特性

附录 B 版本升级操作指导

B.1 设备软件简介

B.1.1 启动软件包

B.1.2 BootRom程序

B.2 软件升级方式简介

B.3 通过命令行进行软件升级

B.3.1 升级前的准备操作

B.3.2 下载待升级启动软件包到Master设备

B.3.3 升级启动软件包/BootRom

B.4 通过BootRom菜单进行软件升级

B.4.1 通过BootRom菜单升级启动软件包

B.4.2 通过BootRom菜单升级BootRom程序

B.4.3 如何进入BootRom菜单

B.4.4 如何通过BootRom菜单进行文件管理

B.5 软件升级失败的处理

 

 

表目录

表1 历史版本信息表

表2 版本配套表

表3 配套AP版本

表4 ISSU版本兼容列表

表5 MIB文件变更说明

表6 产品软件特性

表7 软件升级方式简介

表8 TFTP协议相关参数的设置说明

表9 FTP协议相关参数的设置说明

表10 TFTP协议相关参数的设置说明

表11 FTP协议相关参数的设置说明

表12 基本BootRom菜单说明

表13 基本BootRom辅助菜单说明

表14 扩展BootRom菜单说明

表15 扩展BootRom辅助菜单说明

 

 

 

本文介绍了H3C S5560EI-CMW710-R3506P12版本的特性、使用限制、存在问题及规避措施等,在加载此版本前,建议您备份配置文件,并进行内部验证,以避免可能存在的风险。

本文档需和随版本发布的《H3C S5560EI-CMW710-R3506P12版本说明书(软件特性变更说明)》,以及本文“相关资料”中的文档一起配合使用。

1 版本信息

1.1 版本号

版本号:H3C Comware Software, Version 7.1.070, Release 3506P12

注:该版本号可在命令行任何视图下用display version命令查看,见注①

1.2 历史版本信息

表1 历史版本信息表

版本号

基础版本号

发布日期

版本类型

备注

R3506P12

R3506P10

2021-03-29

正式版本

问题修改

R3506P10

R3506L09

2020-11-13

正式版本

新增特性

配置设备发送的协议报文的802.1p优先级

问题修改

R3506L09

R3506P07

2020-08-31

正式版本

新增特性

SAVI仿冒报文或SAVI过滤表项的日志功能

问题修改

R3506P07

R3506P03

2020-06-29

正式版本

新增特性

弱密码登录控制

密码修改周期性提醒日志功能

开启DHCP Snooping记录非信任DHCP服务器信息功能

变更特性

流镜像支持镜像到Tunnel口

问题修改

R3506P03

R3506P02

2020-03-24

正式版本

问题修改

R3506P02

R3506

2019-12-23

正式版本

问题修改

R3506

R1311P02

2019-07-12

正式版本

新增特性

新增较多特性,具体参见特性变更说明

问题修改

R1311P02

R1311P01

2019-02-20

正式版本

问题修改

R1311P01

R1309P07

2018-12-25

正式版本

新增特性

配置可插拔风扇的序列号

显示设备的电子标签信息

配置RA消息中的DNS服务器信息

配置RA消息中的DNS域名后缀信息

开启RA消息中的DNS信息抑制功能

HTTP重定向

变更特性

配置Combo接口的物理类型

NTP ACL过滤功能

SNMP支持高级ACL

问题修改

R1309P07

R1309P06

2018-09-26

正式版本

新增特性

配置用户角色切换认证时使用用户登录的用户名认证

802.1X向服务器发送的EAP-TLS报文支持分片

变更特性

Ping操作指定发送的ICMP和ICMPv6回显请求报文的长度

问题修改

R1309P06

R1309P02

2018-08-20

正式版本

新增特性

开启ARP表项出接口和MAC地址表项出接口一致性检查功能

802.1X认证支持下线检测

SAVI

变更特性

MAC地址认证用户帐号为MAC地址方式时支持输入密码

端口安全NTK特性支持ntkauto模式

问题修改

R1309P02

R1309P01

2018-01-30

正式版本

新增特性

配置PoE端口对PD的检测方式

删除特性

开启PSE的远程供电功能

问题修改

R1309P01

R1309

2017-11-01

正式版本

新增特性

配置802.1X接入用户日志信息功能

配置MAC地址认证接入用户日志信息功能

配置端口安全接入用户日志信息功能

Event MIB

问题修改

R1309

F1309

2017-08-15

正式版本

新增特性

查看指定类型的VLAN中的802.1X用户的MAC地址信息

ISP域支持CAR授权属性

802.1X Client

查看指定类型的VLAN中的MAC地址认证用户的MAC地址信息

变更特性

配置全局采用的聚合负载分担HASH SEED

支持指定RADIUS/HWTACACS服务器的主机名

问题修改

F1309

R1121P03

2017-04-27

特性版本

新增特性

MAC地址认证请求中携带用户IP地址

问题修改

R1121P03

R1121

2016-12-22

正式版本

新增特性

配置SSH服务端口号

配置聚合管理VLAN和聚合管理端口

配置未知域名的用户的ISP域

变更特性

配置允许通过的超长帧的最大长度

登录设备时用户名输入方式修改

问题修改

R1121

R1120P09

2016-09-08

正式版本

新增特性

开启802.1X Critical voice VLAN功能

开启MAC地址认证的Critical voice VLAN功能

支持服务器下发MAC地址重认证功能

开启端口安全Trap功能

变更特性

LLDP增强功能

RADIUS服务器探测模板中支持指定用户密码

NTP ACL过滤功能

指定日志主机

问题修改

R1120P09

R1119P08

2016-06-28

正式版本

变更特性:

端口流量阈值控制功能支持对已知单播进行控制

问题修改

R1120P08

R1119P02

2016-05-27

正式版本

问题修改

R1119P02

R1118P01

2016-03-07

正式版本

新增特性:

ND Snopping功能

ND Detection功能

RA Guard功能

MACsec 功能

问题修改

R1118P01

R1118

2015-12-18

正式版本

问题修改

R1118

R1117P03

2015-12-14

生产版本

新增特性:

关闭SSL重协商功能

IPsec支持Suite B

SSH支持Suite B

公钥管理支持Suite B

PKI支持Suite B

SSL支持Suite B

变更特性:

FIPS自检算法

问题修改

R1117P03

R1117

2015-10-17

正式版本

问题修改

R1117

R1115

2015-10-29

正式版本

问题修改

R1115

R1114

2015-10-09

正式版本

问题修改

R1114

R1113

2015-08-26

正式版本

新增特性:

配置建立TCP连接使用的源地址

配置MAC地址认证Guest VLAN中的用户进行重新认证的时间间隔

配置端口的MAC地址认证下线检测功能

 配置延迟提交功能

配置ARP Detection日志功能

问题修改

R1113

R1111

2015-07-30

正式版本

新增特性:具体参见特性变更说明

变更特性:具体参见特性变更说明

问题修改

R1111

R1109

2015-06-19

正式版本

新增特性:具体参见特性变更说明

变更特性:具体参见特性变更说明

问题修改

R1109

E1107

2015-03-31

正式版本

新增特性:

配置NETCONF操作日志记录功能、<edit-config>编辑指定模块数据时支持增量下发、NETCONF支持基于表的扩展过滤

变更特性:

配置端口状态检测定时器、配置设备缺省授权的用户角色、NETCONF自动回滚

问题修改

E1107

E1106

2015-01-30

ESS版本

E1106

E1105

2014-12-05

ESS版本

E1105

首次发布

2014-10-29

ESS版本

首个版本

 

1.3 版本配套表

在升级版本之前,请注意与本版本配套的软、硬件条件必须符合下表的要求。

 

表2 版本配套表

产品系列

H3C S5560-EI系列交换机

型号

S5560-30S-EI

S5560-54S-EI

S5560-30C-EI

S5560-54C-EI

S5560-30C-PWR-EI

S5560-54C-PWR-EI

S5560-30F-EI

S5560-54QS-EI

S5560-34C-EI

内存

2G

FLASH

512M

BOOTROM版本号

128以上版本

(该版本号可在命令行任何视图下用display version命令查看,见注②)

目标文件名称

S5560EI-CMW710-R3506P12.ipe

iMC版本号

iMC BIMS 7.3 (E0502)

iMC EAD 7.3 (E0604)

iMC EIA(TAM) 7.3 (E0604P01)

iMC EIA(UAM) 7.3 (E0604P01)

iMC NTA 7.3 (E0506P03)

iMC PLAT 7.3 (E0703)

iMC QoSM 7.3 (E0504)

iMC RAM 7.3 (E0502)

iMC SHM 7.3 (E0506)

iNode版本号

iNode PC 7.3 (E0538)

Web版本号

备注

 

表3 配套AP版本

AP型号

AP-mode

文件名

是否打包

备注

H3C WA4620i-ACN

WA4620i-ACN

wa4600.ipe

H3C WA4620E-ACN

WA4620E-ACN

H3C WA2620E-D

WA2620E-D

wa4300s.ipe

H3C WA2610H

WA2610H

H3C WA2610H-GN-H20

WA2610H-GN-H20

H3C WA2612-H20

WA2612-H20

H3C SIC-AP220

SIC-AP220

H3C WA4320

WA4320

H3C WA4320-ACN-C

WA4320-ACN-C

H3C WA4320-ACN-SI

WA4320-ACN-SI

H3C WA4320-ACN-PI

WA4320-ACN-PI

H3C WA4320-ACN-D

WA4320-ACN-D

H3C WA4320-ACN-E

WA4320-ACN-E

H3C WA4320H-SI

WA4320H-SI

H3C WA4320-ACN

WA4320-ACN

wa4300.ipe

H3C WA4320-ACN-B

WA4320-ACN-B

H3C WA4320H-ACN

WA4320H-ACN

H3C WA4320H-ACN-HI

WA4320H-ACN-HI

H3C WA4320i-ACN

WA4320i-ACN

H3C WA4320i-X-R

WA4320i-X-R

H3C WA4320i-X

WA4320i-X

H3C WA4320X

WA4320X

H3C WA4320X-H20

WA4320X-H20

H3C WA4330-ACN

WA4330-ACN

H3C WA4320-TI

WA4320-TI

H3C WA4310-TB

WA4310-TB

H3C WA4320i-X-EWELL

WA4320i-X-EWELL

H3C WA4320X-A

WA4320X-A

H3C UAP200

UAP200

H3C WA5620i-ACN

WA5620i-ACN

wa5600.ipe

H3C WA5620E-T

WA5620E-T

H3C WA5620X

WA5620X

H3C WA5620

WA5620

H3C WT1020

WT1020

wt1020.ipe

H3C WT1010

WT1010

wt1010.ipe

H3C WT1010-EI

WT1010-EI

H3C WT1004

WT1004

H3C WT1010-QU

WT1010-QU

H3C WT1024-X

WT1024-X

wt1024x.ipe

H3C WT1024-X-HI

WT1024-X-HI

H3C WT1024-X-EI

WT1024-X-EI

H3C WT2024-U

WT2024-U

wt2024u.ipe

H3C WTU430

WTU430

wa4300s.ipe

H3C WTU410H

WTU410H

wa4300s.ipe

H3C WTU430H

WTU430H

wa4300h.ipe

H3C WA4320H

WA4320H

H3C WA4320H-EI

WA4320H-EI

H3C WA4320H-ACN-H20

WA4320H-ACN-H20

H3C WA4320-EPON

WA4320-EPON

H3C SIC-AP320

SIC-AP320

H3C WA5320-D

WA5320-D

H3C WA5320H-SI

WA5320H-SI

H3C WA5320H-EPON

WA5320H-EPON

H3C WTU430H-IOT

WTU430H-IOT

H3C WTU430-EI

WTU430-EI

H3C WTU430-IOT

WTU430-IOT

H3C WTU430-HI

WTU430-HI

H3C WA4320-H20

WA4320-H20

wa5300.ipe

H3C WA5320E

WA5320E

H3C WA5320

WA5320

H3C WA5320H

WA5320H

H3C WA5530

WA5530

H3C WA5320i

WA5320i

H3C WA5320-C

WA5320-C

H3C WA5320-C-EI

WA5320-C-EI

H3C WA5530X

WA5530X

 

H3C WA5530-SI

WA5530-SI

H3C WA5530E

WA5530E

H3C WA5320-TI

WA5320-TI

H3C WA5520-T

WA5520-T

H3C WA5340

WA5340

H3C WA5530i

WA5530i

H3C WA5530-LI

WA5530-LI

H3C WA5320-C-IOT

WA5320-C-IOT

H3C UAP300

UAP300

H3C UAP380

UAP380

H3C UAP300-SI

UAP300-SI

H3C WA5630X

WA5630X

H3C WA5320X

WA5320X

H3C WA5320X-L

WA5320X-L

H3C WA5320-SI

WA5320-SI

H3C WA5320X-SI

WA5320X-SI

H3C WA5320X-E

WA5320X-E

H3C WA5322

WA5322

H3C WT1024-Q

WT1024-Q

wt1024q.ipe

H3C WT1024-X-Q

WT1024-X-Q

H3C WT1024-X-QH

WT1024-X-QH

H3C WA6330

WA6330

wa6300.ipe

H3C WA6320

WA6320

H3C WA6322

WA6322

H3C WA6320H

WA6320H

H3C WA6320H-LI

WA6320H-LI

H3C WA6330-LI

WA6330-LI

H3C WA6320-C

WA6320-C

H3C WA6320-D

WA6320-D

H3C WTU630

WTU630

H3C WTU630H

WTU630H

H3C WA6528

WA6528

wa6500.ipe

H3C WA6622

WA6622

wa6600.ipe

H3C WA6628

WA6628

H3C WA6638

WA6638

H3C WA6630X

WA6630X

 

 

AP型号

AP-mode

文件名

是否打包

备注

H3C WA4320-ACN-SI

WA4320-ACN-SI

wa4300s.ipe

H3C WA4320-ACN

WA4320-ACN

wa4300.ipe

H3C WA4320-ACN-B

WA4320-ACN-B

H3C WA4320H-ACN

WA4320H-ACN

H3C WA4320i-ACN

WA4320i-ACN

H3C WA4320X

WA4320X

H3C WA4320X-H20

WA4320X-H20

H3C WA4330-ACN

WA4330-ACN

H3C WA5620i-ACN

WA5620i-ACN

wa5600.ipe

H3C WA5620

WA5620

H3C WA5320E

WA5320E

wa5300.ipe

H3C WA5320

WA5320

H3C WA5320H

WA5320H

H3C WA5530

WA5530

H3C WA5320i

WA5320i

H3C WA5530-SI

WA5530-SI

H3C WA5630X

WA5630X

H3C WA5320X

WA5320X

H3C WA5320-SI

WA5320-SI

 

示例:查看 设备的软件版本和BootRom版本号方式如下:

<Sysname> display version

H3C Comware Software, Version 7.1.070, Release 3506P12   ------- 注①

Copyright (c) 2004-2021 New H3C Technologies Co., Ltd. All rights reserved.

H3C S5560-34C-EI uptime is 0 weeks, 0 days, 3 hours, 17 minutes

Last reboot reason : User reboot

Boot image: flash:/s5560ei-cmw710-boot-r3506p12.bin

Boot image version: 7.1.070, Release 3506P12

Compiled Mar 02 2021 11:00:00

System image: flash:/s5560ei-cmw710-system-r3506p12.bin

System image version: 7.1.070, Release 3506P12

Compiled Mar 02 2021 11:00:00

Feature image(s) list:

flash:/s5560ei-cmw710-freeradius-r3506p12.bin, version: 7.1.070

Compiled Mar 02 2021 11:00:00

Slot 2:

Uptime is 0 weeks,0 days,3 hours,17 minutes

S5560-34C-EI with 2 Processor

BOARD TYPE: S5560-34C-EI

DRAM: 1984M bytes

FLASH: 512M bytes

PCB 1 Version: VER.A

Bootrom Version: 128  ------ 注② 

CPLD 1 Version: 001

CPLD 2 Version: 001

Release Version: H3C S5560-34C-EI-3506P12

Patch Version : None

Reboot Cause : UserReboot

[SubSlot 0] 20GE+8COMBO+4SFP Plus

[H3C-probe]

1.4 ISSU版本兼容列表

ISSU(In-Service Software Upgrade,不中断业务升级)升级分为兼容性升级和不兼容性升级。由于18个月以上的版本不进行兼容性验证,下表仅列出本版本与18个月以内的历史版本之间的ISSU升级方式。关于ISSU的详细介绍,请参见与设备配套的“基础配置指导”中的“ISSU”。

表4 ISSU版本兼容列表

当前版本

历史版本

ISSU兼容性

S5560EI-CMW710-R3506P12

S5560EI-CMW710-R3506P10

兼容

S5560EI-CMW710-R3506L09

不支持

S5560EI-CMW710-R3506P07

兼容

S5560EI-CMW710-R3506P03

兼容

S5560EI-CMW710-R3506P02

兼容

S5560EI-CMW710-R3506

兼容

S5560EI-CMW710-R1311P02

兼容

S5560EI-CMW710-R1311P01

兼容

S5560EI-CMW710-R1309P07

兼容

S5560EI-CMW710-R1309P06

兼容

S5560EI-CMW710-R1309P02

兼容

S5560EI-CMW710-R1309P01

兼容

S5560EI-CMW710-R1309

兼容

 

1.5 版本升级注意事项

从R3506P07版本开始,支持弱密码登录控制,具体请参考《H3C S5560EI-CWM710-R3506P12版本说明书(软件特性变更说明)》。

2 硬件特性变更说明

2.1 R3506P12版本硬件特性变更说明

2.2 R3506P10版本硬件特性变更说明

2.3 R3506L09版本硬件特性变更说明

2.4 R3506P07版本硬件特性变更说明

2.5 R3506P03版本硬件特性变更说明

2.6 R3506P02版本硬件特性变更说明

支持SFP-XG-LH40-SM1270-BIDI、SFP-XG-LX-SM1270-BIDI、SFP-XG-LX-SM1330-BIDI和SFP-XG-LH40-SM1330-BIDI模块。

2.7 R3506版本硬件特性变更说明

2.8 R1311P02版本硬件特性变更说明

2.9 R1311P01版本硬件特性变更说明

2.10 R1309P07版本硬件特性变更说明

2.11 R1309P06版本硬件特性变更说明

2.12 R1309P02版本硬件特性变更说明

2.13 R1309P01版本硬件特性变更说明

2.14 R1309版本硬件特性变更说明

2.15 F1309版本硬件特性变更说明

2.16 R1121P03版本硬件特性变更说明

2.17 R1121版本硬件特性变更说明

根据最新的测试结果修改错误!未找到引用源。 错误!未找到引用源。

2.18 R1120P09版本硬件特性变更说明

2.19 R1120P08版本硬件特性变更说明

2.20 R1119P02版本硬件特性变更说明

2.21 R1118P01版本硬件特性变更说明

2.22 R1118版本硬件特性变更说明

新增S5560-34C-EI机型。

2.23 R1117P03版本硬件特性变更说明

2.24 R1117版本硬件特性变更说明

2.25 R1115版本硬件特性变更说明

2.26 R1114版本硬件特性变更说明

2.27 R1113版本硬件特性变更说明

2.28 R1111版本硬件特性变更说明

2.29 R1109版本硬件特性变更说明

2.30 E1107版本硬件特性变更说明

2.31 E1106版本硬件特性变更说明

2.32 E1105版本硬件特性变更说明

首次发布

3 软件特性及命令行变更说明

有关本版本及历史版本的软件特性及命令行的变更信息说明,请参见随版本发布的文档《H3C S5560EI-CMW710-R3506P12版本说明书(软件特性变更说明)》。

4 MIB变更说明

表5 MIB文件变更说明

版本号

项目

MIB文件名称

模块名

说明

S5560EI-CMW710-R3506P12

新增

修改

S5560EI-CMW710-R3506P10

新增

修改

S5560EI-CMW710-R3506L09

新增

savi.mib

SAVI-MIB

SaviObjectsSystemEntry新增如下列:

增加saviObjectsSystemNotifySpoofing用于配置和获取仿冒报文日志功能。

增加saviObjectsSystemNotifyFilter用于配置和获取过滤表项日志功能。

增加saviObjectsSystemNotifySpoofingInterval用于配置和获取仿冒报文日志时间间隔。

增加saviObjectsSystemNotifySpoofingNumber用于配置和获取仿冒报文日志每周期总数

增加saviObjectsSystemBindingCount用于获取绑定表项个数

增加saviObjectsSystemFilteringCount用于获取过滤表项个数

 

SaviObjectsCountEntry新增如下列:

增加saviObjectsCountFilterOctets用于获取仿冒报文的字节数统计信息

修改

S5560EI-CMW710-R3506P07

新增

修改

S5560EI-CMW710-R3506P03

新增

修改

S5560EI-CMW710-R3506P02

新增

修改

S5560EI-CMW710-R3506

新增

修改

S5560EI-CMW710-R1311P02

新增

修改

S5560EI-CMW710-R1311P01

新增

修改

S5560EI-CMW710-R1309P07

新增

修改

S5560EI-CMW710-R1309P06

新增

修改

S5560EI-CMW710-R1309P02

新增

修改

S5560EI-CMW710-R1309P01

新增

修改

S5560EI-CMW710-R1309

新增

修改

S5560EI-CMW710-F1309

新增

修改

S5560EI-CMW710-R1121P03

新增

修改

S5560EI-CMW710-R1121

新增

修改

S5560EI-CMW710-R1120P09

新增

修改

S5560EI-CMW710-R1120P08

新增

修改

S5560EI-CMW710-R1119P02

新增

修改

S5560EI-CMW710-R1118P01

新增

修改

S5560EI-CMW710-R1118

新增

修改

S5560EI-CMW710-R1117P03

新增

修改

S5560EI-CMW710-R1117

新增

修改

S5560EI-CMW710-R1115

新增

修改

S5560EI-CMW710-R1114

新增

修改

S5560EI-CMW710-R1113

新增

修改

S5560EI-CMW710-R1111

新增

修改

S5560EI-CMW710-R1109

新增

修改

S5560EI-CMW710-E1107

新增

hh3c-stack.mib

HH3C-STACK-MIB

新增节点

hh3cStackGlobalConfig

修改

S5560EI-CMW710-E1106

新增

修改

S5560EI-CMW710-E1105

新增

首次发布

首次发布

首次发布

修改

首次发布

首次发布

首次发布

 

5 操作方式变更说明

5.1 R3506P12版本操作方式变更

5.2 R3506P10版本操作方式变更

5.3 R3506L09版本操作方式变更

5.4 R3506P07版本操作方式变更

5.5 R3506P03版本操作方式变更

5.6 R3506P02版本操作方式变更

5.7 R3506版本操作方式变更

1. 设备接口安装千兆光模块,配置speed 100duplex full命令强制接口速率和双工模式后,支持与百兆模块对接。

2. 设备发送的ARP Reply报文中VLAN tag的802.1p优先级从0修改为6。

5.8 R1311P02版本操作方式变更

5.9 R1311P01版本操作方式变更

1. 新增支持打印RPS Failed日志

拔出RPS直流电源线时,支持打印RPS Failed日志。

5.10 R1309P07版本操作方式变更

1. 回退R130906中的ACL下发方式变更

5.11 R1309P06版本操作方式变更

1. ACL下发操作方式变更

修改前:对具有相同授权ACL的认证用户,基于客户端MAC地址下发二层ACL。

修改后: 对具有相同授权ACL的认证用户,不再基于客户端MAC地址下发二层ACL,而是基于CLASS-ID下发二层ACL。设备对具有相同授权ACL的认证用户下发二层ACL时,使用相同的CLASS-ID,以节约ACL资源。

5.12 R1309P02版本操作方式变更

5.13 R1309P01版本操作方式变更

5.14 R1309版本操作方式变更

5.15 F1309版本操作方式变更

PoE交换机给下挂AP供电并通过LLDP建立邻居关系,如果交换机在LLDP报文中定义的超时时间内没有收到AP发送的LLDP报文:

修改前:交换机不做任何操作。

修改后:交换机将PoE端口断电并再次供电,强制重启AP。

5.16 R1121P03版本操作方式变更

5.17 R1121版本操作方式变更

5.18 R1120P09版本操作方式变更

5.19 R1120P08版本操作方式变更

5.20 R1119P02版本操作方式变更

5.21 R1118P01版本操作方式变更

5.22 R1118版本操作方式变更

5.23 R1117P03版本操作方式变更

5.24 R1117版本操作方式变更

5.25 R1115版本操作方式变更

5.26 R1114版本操作方式变更

5.27 R1113版本操作方式变更

5.28 R1111版本操作方式变更

1. 两台设备通过QSFP+电缆连接,连接QSFP+电缆的两个QSFP+接口支持将QSFP+ 40GE接口拆分为四个10GE SFP+接口。

2. 支持同时统计类型为packet和byte的OpenFlow表项

修改前:不支持同时统计类型为packet和byte的OpenFlow表项。

修改后:支持同时统计类型为packet和byte的OpenFlow表项。

3. 支持LSPM6G4T6P子卡

5.29 R1109版本操作方式变更

5.30 E1107版本操作方式变更

1. 支持MIB访问IRF的Domain ID

5.31 E1106版本操作方式变更

1. 支持wirespeed功能

2. IRF物理端口支持端口队列统计功能

3. ip load-sharing的算法ID数量的操作方式变更

修改前:支持2种。

修改后:支持9种。

4. ECMP的本地优先转发功能的操作方式变更

修改前:ECMP缺省是本地优先转发。

修改后:可以通过命令行[undo] ip load-sharing local-first enable控制是否进行ECMP本地优先转发。

5.32 E1105版本操作方式变更

首次发布

6 版本使用限制及注意事项

在更新软件版本之前,强烈建议您通过《H3C S5560EI-CMW710-R3506P10版本说明书(软件特性变更说明)》了解版本间的软件特性变更情况,评估变更可能对业务造成的影响,同时请查阅相关的配套资料。

本系列交换机中,每台设备最左侧的8个固定端口,即GigabitEthernet x/0/1~GigabitEthernet x/0/8具有MACsec能力

本系列交换机中,除S5560-30F-EI外,其余机型安装LSWM2XGT2PM、LSWM2SP2PM、LSWM2SP8PM和LSWM2XGT8PM接口模块扩展卡后,扩展卡上的端口具有Macsec能力。需要注意的是,开启了MACsec功能的接口模块扩展卡不支持热插拔。

无MACsec能力的接口上,不支持使能MKA协议。

若设备上同时配置了QoS方式的入方向流量监管(即通常意义上的car限速)和策略路由(PBR),并且有流量同时匹配两种策略,则只有策略路由对该流量生效。

若设备上同时配置了动作是filter deny的MQC和策略路由(PBR),并且有流量同时匹配两种策略,则只有策略路由对该流量生效。

密码设置的使用限制

密码复杂度要求提高。升级版本后,系统会根据当前设定的Password control密码组合检测策略、密码最小长度限制、不能包含用户名或者字符顺序颠倒的用户名检查对用户的登录密码进行检查,若不符合以上密码检查策略要求,则提示用户重新修改密码。

7 存在问题与规避措施

1. 202007010412

问题现象:IPSG的ACL表项分裂,ND报文误匹配最后一条DENY规则,SAVI功能有统计计数,但无报文log。

问题产生条件:

a.端口上开启IPV6接口绑定功能;
b.IPV6 Source Guard下发IPV6+MAC绑定规则;
c.使能SAVI的log功能。

规避措施: 无

2. 202008270881

问题现象:通过MIB可以读取到报文匹配计数,但SAVI的日志功能无法打印报文信息。

问题产生条件:

a.端口上开启IPv6接口绑定功能;
b.端口收到来自与端口所属VLAN不一致的IPv6报文;
c.开启SAVI的日志功能。

规避措施: 无

3. 202008270924

问题现象:IPV6仿冒报文没有被Deny,而是被正常转发出去。

问题产生条件:

a.端口上开启IPV6接口绑定功能;
b.打入三层以上VLAN tag的IPV6仿冒报文。

规避措施: 无

8 解决问题列表

8.1 R3506P12版本解决问题列表

1. 202103291098

问题现象:极小概率发生设备异常重启。

问题产生条件:端口收到长度小于64字节报文。

2. 202103090854

问题现象:单根光纤流量不通。

问题产生条件:光口上配置了port up-mode命令。

8.2 R3506P10版本解决问题列表

1. 202010120344

问题现象: Master设备挂死,Console口无法登录。

问题产生条件:IRF收到长度小于64字节的报文。

2. 202008260498

问题现象:聚合组端口隔离失效。

问题产生条件:

聚合组绑定多个AC。

聚合组下配置端口隔离。

3. 202007300268

问题现象:部分报文无法通过AC口正常转发。

问题产生条件:在MPLS L2VPN组网中,将聚合接口绑定AC。

4. 202009220628

问题现象:设备无法识别话机掉线。

问题产生条件:Polycom、AudioCod等不定时发送CDP报文的话机与设备端口相连。

5. 202009280287

问题现象:CVE-2020-10188

问题产生条件:Netkit Telnet存在缓冲区错误漏洞,远程攻击者可利用该漏洞执行任意代码。该漏洞可影响Netkit Telnet 0.17及之前版本。

6. 202008240782

问题现象:Telnet进程挂死。

问题产生条件:

a.开启命令行计费功能;
b.AAA服务器不可达。

7. 202008240177

问题现象:首次Portal认证失败,第二次认证成功。

问题产生条件:同时通过portal apply mac-trigger-serverportal apply web-server命令配置应用MAC绑定服务器和引用Web服务器。

8.3 R3506L09版本解决问题列表

8.4 R3506P07版本解决问题列表

1. 202005271313

问题现象:1G光口不UP。

问题产生条件:1G 光口与不支持SGMII的设备对接。

2. 202005291034

问题现象: TCP/UDP报文在聚合链路上不能负载分担。

问题产生条件:TCP/UDP报文的出接口为聚合接口。

3. 202004020936

问题现象:升级完成后,时钟同步失败。

产生条件:使用ntp-service source命令指定源接口后,通过ISSU升级设备。

4. 202005111273

问题现象:重启后,新的从设备上COMBO口状态为DOWN。

问题产生条件:IRF中主设备重启或者整个IRF重启。

8.5 R3506P03版本解决问题列表

1. 202002170517

问题现象: 端口上配置多个以太网服务实例,只有一个以太网服务实例的报文匹配规则生效。

问题产生条件:端口上某一以太网服务实例的报文匹配规则为encapsulation default

2. 202001170358

问题现象:802.1X和MAC地址认证用户在同一端口上线,后上线的用户下发的ACL规则不生效。

问题产生条件:

a.端口上同时配置MAC地址认证和802.1X认证;
b.给用户下发相同ACL规则。

8.6 R3506P02版本解决问题列表

1. 202001080562

问题现象: MAC地址学习不到对应的VLAN上。

问题产生条件:设备配置基于IP子网的VLAN,在同一端口上,收到相同源MAC地址的报文。

2. 201912170108

问题现象:重启PoED进程,进程无法响应。

问题产生条件:多台支持PoE设备创建IRF,主从设备均有PSE供电,每隔20s重启PoED进程。

3. 201911070588

问题现象:概率打印SSHD调用栈。

问题产生条件:通过SSH反复登录设备。

4. 201908270157

问题现象:802.1X认证通过后,用户在PC上输入用户名和密码,交换机侧出现ErrCode=0掉线,约半分钟到一分钟后重新认证上线。

问题产生条件接入控制方式为Port-based的端口上,配置Guest VLAN并且配置不允许Hybrid类型的端口加入缺省VLAN,802.1X认证成功后,用户更改用户名和密码后发起重认证。

5. 201909250124

问题现象:设备部分接口DOWN

问题产生条件:设备的电口速率设置为自协商时,与AP设备连接。

6. 201908270091

问题现象:IRF物理端口切换成普通业务端口后,该端口上的组播流量转发异常。

问题产生条件:使能IP组播路由后,把IRF物理端口切换成普通业务端口。

8.7 R3506版本解决问题列表

1. 201906200052

问题现象:极小概率出现端口安全、LLDP、接口管理进程死锁。

问题产生条件:设备配置端口安全并触发入侵检测。

2. 201906110727

问题现象:每次删除配置重启后获取的地址和上一次不一致。

问题产生条件:设备启动时通过DHCP获取IP地址并进行自动配置。

3. 201906050407

问题现象:重新申请IP地址后,终端无法ping通外网。

问题产生条件:交换机配置N:1 VLAN映射功能,端口A属于VLAN映射原始VLAN,端口A下的终端通过DHCP方式申请IP地址。然后将端口A所属VLAN修改为VLAN映射转换后的VLAN,终端重新申请IP地址。

4. 201904200142

问题现象:概率性导致下一跳路由不通。

问题产生条件:设备运行MPLS L3VPN并作为PE设备,进入隧道的下一跳是等价路由,并切换成单下一跳。

5. 201904160395

问题现象:概率出现交换机不能学习MAC地址现象。

问题产生条件:交换机学习到大量MAC地址,多个端口持续频繁UP/DOWN

6. 201904150324

问题现象:概率性不显示日志缓冲区记录的全部日志信息,只会显示最新记录的日志信息。

问题产生条件:当日志缓冲区存满日志信息后,反复查看日志缓冲区的状态和日志缓冲区记录的日志信息

7. 201904101024

问题现象:概率出现IRF分裂,以及各种协议处理不正常等现象。

问题产生条件:IRF物理端口或与IRF物理端口在同一接口卡上的10GE接口收到长度小于64字节的报文。

8. 201904100097

问题现象:CFD环回检测功能不生效。

问题产生条件:设备运行CFD功能,配置服务实例且不携带VLAN属性。

9. 201903290697

问题现象:三层以太网子接口对应的主端口流量不通。

问题产生条件:在三层以太网子接口下执行shutdown命令。

10. 201903280212

问题现象:IRF设备重启后,三层聚合子接口流量不通。

问题产生条件:IRF设备配置三层聚合子接口,保存配置并重启IRF

11. 201902020370

问题现象:概率性只有8个端口可以正常供电。

问题产生条件:设备支持PoE,且PM功率管理配置寄存器异常

12. 201905140328

问题现象:IRF设备整机重启后部分安全MAC丢失,且无法再重新学习添加为安全MAC,导致流量无法转发。

问题产生条件:三台或三台以上以上设备组成IRF,重启整个IRF或重启安全MAC接入的成员设备。

8.8 R1311P02版本解决问题列表

1. 201901210259

问题现象:策略路由功能不生效。

问题产生条件:在设备的三层聚合接口下配置策略路由。

8.9 R1311P01版本解决问题列表

1. 201812060189

问题现象:当残留的SSH用户数达到32个之后,新用户通过SSH方式登录设备失败。

问题产生条件:SSH客户端退出后,设备上未及时更新在线用户数。

2. 201812060193

问题现象:设备上xmlcfgd进程异常退出产生core文件。

问题产生条件:设备DHCP地址池绑定13个以上的静态地址,然后使用Soap UI软件对DHCP/DHCPServerPoolStatic表做get类操作。

3. 201812060181

问题现象:设备异常重启。

问题产生条件:配置IPsec。

4. 201812060220

问题现象:报文被误判为MPLS Ping业务报文,导致错误处理而丢弃该报文。

问题产生条件:

a.UDP分片报文;
b.IP头后面的报文内容恰巧跟UDP端口号3503相同,被误认为UDP头。

5. 201811130200

问题现象:端口安全进程挂死。

问题产生条件:端口下配置入侵检测模式为disableport-temporarily,LLDP模块向端口安全获取用户数据,同时端口安全触发入侵检测,将端口置为DOWN状态。

6. 201811050088

问题现象:设备对接IMC服务器进行Portal认证,安全检查异常导致设备下线。

问题产生条件:设备对接IMC服务器,通过IMC配置安全策略下发安全检查。

7. 201811140403

问题现象:CVE-2018-15473

问题发生条件:OpenSSH存在一个用户名枚举漏洞,远程攻击者可利用该漏洞猜测在OpenSSH服务器上注册的用户名。该漏洞可影响OpenSSH 7.7版本之后的所有版本。

8. 201811300199

问题现象:Portal用户进行二次地址认证,概率性认证失败,报用户名不存在的错误。

问题产生条件:Portal用户进行二次地址认证。

9. 201811050128

问题现象:使用快转表的业务出现信息泄露。

问题产生条件:

a.有大量五元组变化的上CPU的快速转发流量;
b.转发表项存在老化。

10. 201811050119

问题现象:两端设备采用IKEv2协商方式建立IPsec SA,安全协议为ESP。开启TFC填充后报文长度超过本端接口MTU,导致端口丢包。

问题产生条件:

a.对端设备通过tfc enable命令开启TFC(Traffic Flow Confidentiality)填充功能;
b.业务报文本身长度加上TFC填充长度后,总长度超过本端接口MTU,且禁止业务报文分片

11. 201811050107

问题现象:概率性出现设备异常重启。

问题产生条件:40GE接口正在发送/接收报文,更改该接口的VPN实例和IP地址配置。

12. 201810230544

问题现象:通过Radius服务器以VLAN名字方式下发授权VLAN时失败。

问题产生条件:用户通过AAA认证后,通过RADIUS服务器下发的授权VLAN名称格式为”\000XXXXX\000”。

13. 201810230551

问题现象:备用主控板内存泄漏。

问题产生条件:IRF环境中,Portal客户端上线携带option82(v4)或者option18(v6)信息。

14. 201809290184

问题现象: LSWM2SP8P接口模块扩展卡上接口编号为3的端口不UP。

问题产生条件:LSWM2SP8P接口模块扩展卡上接口编号为3的端口安装千兆光模块。

15. 201811010430

问题现象:设备执行dot1x offline-detectdot1x offline-detect enable两条命令不生效。

问题产生条件:设备通过ISSU方式升级到当前版本。

16. 201810180032

问题现象:开启聚合接口的BFD功能,提示失败。

问题产生条件:开启聚合接口的BFD功能时,配置的源和目的IP地址的低位为组播地址。

17. 201809050571

问题现象:通过display process命令查看到设备上有大量配置Copy进程残留

问题产生条件:设备与控制器配合应用,控制器每隔30分钟下发一次save命令,下发save命令后迅速与设备断开连接。

18. 201809050485

问题现象:IS-IS路由计算出错,导致路由出接口错误,影响报文转发。

问题产生条件:对端设备发送的IS-IS LSP报文中的OL位置位,当去往目的地的下一跳发生变化时。

19. 201807160277

问题现象:

a.插上RPS电源的电源线后RPS指示灯不亮。
b.执行display power 命令不显示RPS电源状态

问题产生条件:

a.插上RPS电源的电源线。
b.执行display power命令

20. 201810120342

问题现象:端口采集不到数据流量的出端口号和入端口号的信息。

问题产生条件:在端口上启用sFlow协议捕获报文信息。

21. 201810150077

问题现象:IRF整机重启后,MAC地址认证用户无法在从设备端口认证成功。

问题产生条件:

a.IRF组网环境下,主设备和从设备各有一个端口配置端口安全功能,并配置端口安全模式为userlogin-secure-or-mac。
b.IRF设备整机重启。
c.用户在从设备的端口进行MAC认证。

22. 201809140102

问题现象:设备升级版本后,端口安全相关配置发生改变。

问题产生条件:

a.在端口下配置至少一条端口安全相关的配置。
b.设备由旧版本升级至R1309P06或R1309P07版本,查看端口下端口安全的相关配置。

23. 201812110031

问题现象:主机无法 ping通直连设备的管理以太网接口。

问题产生条件:

a.主机与设备管理以太网接口直连;
b.IRF设备发生主备倒换操作;
c.IRF桥MAC拥有者离开IRF时间超过配置的IRF桥MAC保留时间。

8.10 R1309P07版本解决问题列表

1. 201808290664

问题现象:display dot1x命令回显信息中,Offline detect period字段未与其它字段对齐

问题产生条件:执行display dot1x命令,查看回显

2. 201809050749

问题现象:概率出现 MAC地址残留。

问题产生条件:学习大量MAC,用undo mac-address命令删除MAC地址。

3. 201808170356

问题现象:未配置GRE隧道时,镜像报文被添加了GRE头。

问题产生条件:配置流镜像。

4. 201808160104

问题现象:读取信息失败。

问题产生条件:通过MIB-Browser读取DHCP Server的MIB节点信息。

5. 201809050679

问题现象:设备重启后,本地镜像配置不生效。

问题产生条件:配置全局STP,配置本地镜像,重启设备。

6. 201808200338

问题现象:指定的两个链路本地地址,无法建立BGP邻居。

问题产生条件:

a.指定本地端口和对端端口都配置链路本地地址。
b.指定本地端口的该地址和对端的地址使用peer命令建立BGP邻居。

7. 201712080156

问题现象:LDP进程异常退出。

问题产生条件:

a.PC直接设备
b.在设备上配置MPLS LDP;
c.通过PC持续发送LDP LabelMapping报文。

8. 201807190555

问题现象:NMS内存泄漏。

问题产生条件:通过undo snmp-agent trap enable命令关闭SNMP告警功能的情况下,NMS遍历SYSLOG-MSG-MIB节点信息。

9. 201808020501

问题现象:通过RADIUS服务器授权VLAN名称失败。

问题产生条件:用户通过AAA认证后,通过RADIUS服务器下发的授权VLAN名称格式为"\000XXXXX\000"。

10. 201807310087

问题现象:HTTPS重定向失败。

问题产生条件:开启HTTPS重定向功能后,用户使用mac os 操作系统中系统自带浏览器访问服务器。

11. 201806050164

问题现象:路由聚合子接口配置丢失。

问题产生条件:配置路由聚合子接口,保存配置重启。

12. 201808140119

问题现象:ACL功能不生效。

问题产生条件:dot1x下发授权ACL。

13. 201808070167

问题现象:MAC地址认证失败的用户无法进行Web认证

问题产生条件:

a.端口下同时配置MAC地址认证和Web认证;
b.用户MAC地址认证失败。

14. 201808060785

问题现象:802.1X认证服务器下发授权ACL失败

问题产生条件:开启802.1X认证后,认证服务器给认证用户下发的授权ACL中,包含TCP或UDP业务类型以及端口号的相关规则。

15. 201807210046

问题现象:用户通过SSH方式登录设备然后下线后,设备中存有用户的残留信息。

问题产生条件:用户通过SSH方式频繁执行登录设备和下线的操作。

16. 201807120164

问题现象:目的端口号为6784的UDP报文在设备中转发时有丢包现象。

问题产生条件:

a.IRF组网中设备配置BFD MAD检测机制;
b.设备接收到目的端口号为6784的UDP报文。

8.11 R1309P06版本解决问题列表

1. 201804260662

问题现象:

a.用户通过HWTACACS方式进行认证时,无法登录成功,且不打印Debug信息;
b.用户通过RADIUS方式进行认证时,可以登录成功,但是Debug信息有缺失。

问题产生条件:

c.配置AAA认证方式为HWTACACS认证或者RADIUS认证;
d.用户通过Telnet方式登录设备,输错密码之后,立即使用正确密码登录。

2. 201807160406

问题现象:MAC老化时间和下线检测时间不一致。

问题产生条件:MAC地址认证,MAC地址首个报文hit位不置位。

3. 201806290399

问题现象:snmpEngineboot节点值错误。

问题产生条件:IRF环境下,重启整个IRF,使IRF成员设备主备倒换。

4. 201807040644

问题现象:策略路由Super VLAN中的端口不生效

问题产生条件:Super VLAN interface下配置策略路由。

5. 201712020228

问题现象:无法获取40G子卡第二个端口entPhysicalDescr节点

问题产生条件:用MIB工具entPhysicalDescr节点值。

6. 201807040637

问题现象:全局关闭生成树协议,生成树报文无法广播。

问题产生条件:全局关闭生成树协议。

7. 201807040593

问题现象:在Web界面修改用户的登录密码后,再次登录设备失败,需要重新设置密码。

问题产生条件:登通过Web界面登录设备,修改用户的登录密码。

8. 201806080831  

问题现象:设备主备倒换时,备用主控板不能与对端正常建立TCP三次握手,导致概率出现BGP震荡现象。

问题产生条件:设备开启NSR功能,或者设备重启备用主控板。

9. 201806080845  

问题现象:大概率出现部分BGP VPNv4/VPNv6的路由被删除。

问题产生条件:OSPF环境中,路由接口状态发生改变,大量BGP VPNv4/VPNv6的路由更新。

10. 201806110066  

问题现象:IS-IS下一跳路由出接口计算错误。

问题产生条件:和本端设备建立IS-IS邻居关系后,对端设备MAC地址发生变化。

11. 201805250708

问题现象:CVE-2016-9586

问题发生条件:Haxx curl和libcurl 7.1版本至7.51.0版本中存在缓冲区溢出漏洞,该漏洞源于程序没有充分地对用户提交的数据执行边界检查,导致程序复制数据的大小超出了分配的内存缓冲区空间。攻击者可利用该漏洞在受影响程序的上下文中执行任意代码。

12. 201804260567

问题现象:重启后,NMS在10多分钟后才能收到Trap告警报文。

问题产生条件:SNMPv3认证加密的情况下,Agent设备重启。

13. 201804260682 

问题现象:ISSU升级失败。

问题产生条件:存在packet filter配置的情况下,通过ISSU升级。

14. 201806110087

问题现象:执行diplay ike sa命令时,概率发生设备无响应的现象。

问题产生条件:设备作为IKE响应端,旧的IKE SA老化删除后,重新建立IKE SA。 

15. 201806080844

问题现象:IPsec协商失败。

问题产生条件:绑定IPSec策略的接口所属VPN实例与经NAT转换后的IPsec保护流程所属VPN实例不同。

16. 201804260604

问题现象:IPsec 隧道不定时中断。

问题产生条件:两台设备之间配置IPsec功能后,两台设备同时向对方发起协商报文。

17. 201711290750

问题现象:SNMP功能故障。

问题产生条件:配置snmp-agent port命令来更改设备上接收SNMP报文的端口号。

18. 201806050863

问题现象:无法显示命令执行结果。

问题产生条件:进入Python shell,执行Comware V7系统的命令

19. 201805290211

问题现象:接入设备无法ping通核心设备。

问题产生条件:

a.两台设备建立IRF,通过跨成员设备的物理链路聚合连接核心设备。
b.在IRF设备上通过物理链路聚合连接接入设备,并将该聚合组加入到隔离组。
c.重启IRF设备。

20. 201806140516

问题现象:ARP应答报文被丢弃。

问题产生条件:设备Trunk口发送的ARP应答报文的长度小于64字节。

21. 201806200110

问题现象:系统未自动修改Voice VLAN中的流量对应的QoS优先级。

问题产生条件:端口开启Voice VLAN功能,并且接收语音数据流量。

22. 201805250467

问题现象:设备端口退出Voice VLAN且无法加入

问题产生条件:

a.IRF组网环境下,从设备端口上开启LLDP功能并配置Voice VLAN,连接支持LLDP/CDP功能的语音设备。
b.在从设备上建立或断开LLDP邻居关系。

23. 201805220359

问题现象:设备不断发送ARP请求报文。

问题产生条件:

a.设备配置了多端口ARP表项;
b.设备开启了ARP表项出接口和MAC地址表项出接口一致性检查功能。

24. 201805250699

问题现象:设备端口学习到LLDP报文中携带的源MAC地址。

问题产生条件:设备端口接收到LLDP报文。

25. 201806050085

问题现象:设备日志显示插入或拔出的接口卡名称为LSWM4SP8PM。

问题产生条件:插入或拔出LSWM5SP8PM接口卡。

26. 201802010506

问题现象:设备无法配置IP地址。

问题产生条件:IRF组网中,设备多次下电重启,进行主备倒换。

27. 201804090636 

问题现象:设备异常重启。

问题产生条件:

a.组网环境中存在大量TCP短连接,且设备不停的收发报文。
b.访问已经释放的资源。

28. 201804090093 

问题现象:设备异常重启。

问题产生条件:在设备某接口上配置nat server,其中内部服务器地址为当前接口的IP地址。L2TP用户通过内部服务器对外提供服务的IP地址访问此内部服务器,期间频繁创建、删除域间策略。

29. 201802010690 

问题现象:报文被丢弃。

问题产生条件:报文的校验和位为01 00。

30. 201711160780

问题现象:设备Combo口的以太网节能配置丢失。

问题产生条件:

a.设备Combo口在电口激活状态时,使用eee enableport auto-power-down命令配置以太网节能功能。
b.设备Combo口由电口激活状态切换为光口激活状态后,再切换为电口激活状态。

31. 201805090571

问题现象:设备对接收到的TTL=0的组播报文进行广播处理。

问题产生条件:在VLAN内开启丢弃未知组播数据报文功能

32. 201804270451

问题现象:该接口收到ARP请求报文后向源端口返回ARP请求报文。

问题产生条件:

a.端口上开启arp detection trust功能;
b.端口加入到聚合组;
c.聚合组删除(或者将端口从聚合组中删除)。

33. 201804240510

问题现象:从设备接口的MTU值显示错误。

问题产生条件:IRF环境下,从设备二层聚合端口使用jumboframe enable命令配置接口允许通过的超长帧的长度,保存配置后重启IRF设备。

34. 201804180241

问题现象:设备相同MAC地址对应的MAC地址表项和ARP表项中的出接口信息不一致。

问题产生条件: MAC地址迁移频繁出现。

35. 201805180576

问题现象:ACL规则匹配到分片报文的非首片。

问题产生条件:配置ACL规则匹配IP报文的四层端口号,分片报文的非首片不包含四层端口号信息,但会被规则匹配。

36. 201801190229

问题现象:CVE-2017-15896

问题发生条件:攻击者可利用该漏洞绕过TLS身份验证和加密,向Node.js发送应用程序数据。

37. 201801190229

问题现象:CVE-2017-3737

问题发生条件:攻击者可利用该漏洞绕过安全限制,执行未授权的操作。

38. 201801190229

问题现象:CVE-2017-3738

问题发生条件:攻击者可利用该漏洞访问受TLS保护的通信。

39. 201705310258

问题现象:设备极低概率出现异常重启。

问题产生条件:设备长时间运行,策略路由判断下一跳有效性查询FIB表访问到非法内存。

40. 201706300315

问题现象:Track项状态变化时,配置的静态路由无法响应该变化,静态路由的下一跳状态不变。

问题产生条件:配置静态路由与Track项相关联时,静态路由未能与Track模块建立连接。

41. 201804090334

问题现象:20秒左右才能通过SSH登录设备。

问题产生条件:使能password-control功能后,通过SSH登录设备。

42. 201705310354

问题现象:rawip socket残留,造成内存耗尽设备重启。

问题产生条件:NQA测试持续一段时间后。

43. 201802010709

问题现象:设备执行port link-mode route 命令切换工作模式后,以太网接口相关命令不能执行

问题产生条件:IRF环境下,设备的备用主控板和业务板依次断开连接后,再依次恢复业务板和备用主控板的连接。

44. 201706300478

问题现象:设备无法发送ICMP差错报文。

问题产生条件:

设备配置了ip unreachables enableip ttl-expires enable

设备收到ICMP请求报文。

45. 201801290865

问题现象:由IPv6地址获取的前缀依然在RA消息中发布。

问题产生条件:手动配置IPv6地址,然后执行ipv6 nd ra prefix default no-advertise命令,配置IPv6地址前缀不在RA消息中发布。

46. 201802070015

问题现象:端口的PoE功能仍然供电。

问题产生条件:关闭所有端口的PoE功能,再关闭PSE的PoE功能。

47. 201801300024

问题现象:部分BSR报文被丢弃。

问题产生条件:使能igmp-snooping,线速打入BSR报文,在同VLAN内端口抓包。

48. 201803260509

问题现象:设备执行bpdu-drop any命令不生效。

问题产生条件:

a.IRF组网中设备配置BFD-MAD检测机制,在互联的物理接口执行bpdu-drop any命令开启BPDU拦截功能;
b.在系统视图下执行undo stp globle enable/stp globe enablereboot命令重启后,设备STP端口状态发生变化。

49. 201803160619

问题现象:开启MAC地址认证后,设备在一个下线检测定时器间隔之内没有收到某在线用户的报文,在MAC地址老化之前,设备不会切断该用户的连接,仍显示用户在线。

问题产生条件:配置MAC地址用户下线检测功能,且下线检测定时器与MAC地址老化时间不同。

50. 201803200427

问题现象:设备重启后收到Trap信息时间长达10分钟以上。

问题产生条件:SNMPv3认证加密的情况下设备重启。

51. 201802010956

问题现象:IRF设备与控制器的连接发生震荡。

问题产生条件:在配置OpenFlow功能的设备上组建IRF,从设备连接控制器,在从设备中打入150字节的线速PIM报文。

52. 201801300586

问题现象:OpenFlow设备与控制器的连接断开。

问题产生条件:控制器连续两次下发openflow shutdownundo openflow shutdown命令。

53. 201803230514

问题现象:配置端口安全功能,设备重启后,MAC地址认证失败,用户无法通过MAC地址认证方式上线

问题产生条件:

开启端口安全功能,并配置端口安全模式为macAddressWithRadius、macAddressOrUserLoginSecure、macAddressElseUserLoginSecure、macAddressOrUserLoginSecureExt或macAddressElseUserLoginSecureExt;

保存配置,并删除二进制配置文件;

重启设备。

8.12 R1309P02版本解决问题列表

1. 201708150559

问题现象:设备配置动态触发端口加入静态MAC VLAN功能后,源MAC地址与MAC VLAN表项的地址不精确匹配的报文转发不通。

问题产生条件:报文VLAN ID为端口PVID,且此VLAN ID为设备上其他Primary VLAN的Secondary VLAN ID。

2. 201712220061

问题现象:CVE-2017-3736

问题发生条件:远程攻击者可利用该漏洞获取敏感信息。

3. 201712190289

问题现象:CVE-2017-12190

问题发生条件:攻击者可利用该漏洞造成内存泄露,并可能锁住系统。

4. 201712190289

问题现象:CVE-2017-12192

问题发生条件:本地攻击者可利用该漏洞造成拒绝服务(空指针逆向引用和内核崩溃)

5. 201712190289

问题现象:CVE-2017-15274

问题发生条件:本地攻击者可借助特制的add_key或keyctl调用利用该漏洞造成拒绝服务(空指针逆向引用和OOPS)。

6. 201712190289

问题现象:CVE-2017-15299

问题发生条件:本地攻击者可借助特制的系统调用利用该漏洞造成拒绝服务(空指针逆向引用和系统崩溃)。

7. 201801190481

问题现象:新主设备端口状态不正常。

问题产生条件:

a.IRF设备配置OpenFlow功能;
b.将从设备A端口上执行openflow shutdown命令;
c.通过控制器将A端口UP;
d.主从设备倒换。

8. 201801190469

问题现象:openflow shutdown命令执行失败

问题产生条件:设备配置OpenFlow功能后,在聚合端口视图下配置openflow shutdown令。

9. 201801180979

问题现象:从端口打入1500字节的PIM bootstrap报文后VLAN内每秒只能通过5个PIM bootstrap报文。

问题产生条件:设备在该VLAN内使能igmp-snooping

10. 201712140158

问题现象:LSWM2QP2P扩展卡上两个40G以太网接口,均被自动拆分为4个10G以太网接口。

问题产生条件:设备安装LSWM2XGT8PM、LSWM2SP8P、LSWM2SP8PM或LSPM6G4T6P扩展卡重启后,更换为LSWM2QP2P扩展卡。

11. 201712230037

问题现象:管理用以太网口收到的报文被错误的路由转发。

问题产生条件:向管理用以太网口发送目的MAC不是该端口MAC的三层报文。

12. 201801040748

问题现象:硬件ACL有残留。

问题产生条件:

a.在VLAN虚接口和端口上配置ip source guard功能
b.删除端口下的ip source guard配置;
c.删除VLAN虚接口下的ip source guard配置。

13. 201801090588

问题现象:概率性出现QSFP+模块/电缆电子标签信息无法读取或读取的信息错误。

问题产生条件:拔插QSFP+模块/电缆。

14. 201712210545

问题现象:光模块的Rx值显示不正确。

问题产生条件:执行display transceiver diagnosis interface命令查看光模块Rx值。

15. 201711290635

问题现象:二层聚合组成员端口允许通过的最大以太网帧长度显示有误。

问题产生条件:二层聚合接口和其成员端口允许通过的最大以太网帧长度不同,通过display interface命令查看成员端口允许通过的最大以太网帧长度。

16. 201711290741

问题现象: LDP进程异常退出。

问题产生条件:

(1)MPLS组网环境中,设备作为PE与对端站点其他厂商设备建立连接;
(2)设备收到其他厂商设备发送的特定LDP报文。

17. 201711030370

问题现象: CVE-2017-1000253

问题发生条件:本地攻击者可利用该漏洞获取root权限。

18. 201711230366

问题现象:设备异常重启。

问题产生条件:控制器下发packet-out action消息里不带output和group。

19. 201711250324

问题现象:对端设备端口反复震荡,本端设备端口不UP。

问题产生条件:

a.设备使用LSWM2XGT8PM扩展卡上的端口与对端设备相连。
b.在本端设备端口执行loopback external外环检测命令。

20. 201711230694

问题现象:若频繁地进行HWTACACS服务器的配置删除操作,会概率性出现服务器配置删除错误的问题;若设备进行配置回滚,则会概率性出现进程异常问题。

产生条件:设备上的HWTACACS方案中,配置了多个HWTACACS认证/授权/计费服务器,其中存在相同类型的服务器具有相同的VPN和IP参数,但是端口参数不同。

21. 201710100183

问题现象:设备转发广播报文时,向所有子接口编号与该报文所属VLAN ID相同的三层以太网子接口及三层聚合子接口广播。

问题产生条件:三层以太网接口或三层聚合接口上创建编号与二层未知单播报文所属VLAN ID相同的子接口。

22. 201711280600

问题现象:display mac-address命令显示信息中IP电话的Voice VLAN MAC地址表项丢失。切换端口后,IP电话无法加入Voice VLAN。

问题产生条件:端口接入IP电话,同时配置Voice VLAN和端口安全功能,删除端口上的配置并重新配置。

23. 201711280538

问题现象:下线用户的MAC地址表项无法老化删除。

问题产生条件:

设备与客户端之间连接二层交换机,且二层交换机使能STP功能。

设备开启MAC地址认证功能,且通过mac-address timer aging seconds命令配置的动态MAC地址表项老化时间为大于60秒。

MAC地址认证用户下线。

24. 201710300395

问题现象:应用QoS策略时提示重标记动作冲突。

问题产生条件:在QoS策略同一流行为中配置remark dot1premark local-precedence

25. 201711110038

问题现象:MAC地址认证或802.1X用户认证失败。

问题产生条件:配置MAC地址认证或802.1X功能,服务器下发的授权VLAN携带Tag的情况与用户配置的VLAN情况不一致。

26. 201709250409

问题现象:镜像和STP部分配置丢失。

问题产生条件:设备删除部分SNMP配置,用save force保存配置后重启设备。

27. 201708280341

问题现象:MAC地址认证失败。

问题产生条件:开启端口安全功能,并配置端口安全模式为userlogin-secure-or-mac,保存配置并升级版本或者重启设备以cfg文本文件恢复配置。

28. 201708280275

问题现象:部分802.1X用户认证成功后,申请到Guest VLAN、Auth-Fail或Critical VLAN的IP地址,而不是授权VLAN的IP地址。

问题产生条件:

设备同时开启802.1X认证功能和DHCP功能;

802.1X认证中配置了Guest VLANAuth-Fail VLANCritical VLAN

802.1X用户认证成功,且服务器成功下发授权VLAN

29. 201708280259

问题现象:概率出现802.1X认证失败。

问题产生条件:

开启802.1X功能,并配置接入控制的方式为Port-based;

系统视图下,执行dot1x timer tx-period tx-period-value命令配置用户请求超时定时器。

30. 201708280255

问题现象:串口控制台长时间卡住。

问题产生条件:

设备在串口配置authentication-mode scheme认证登录,并配置command accounting开启计费功能。

通过串口用接口批量配置方式,开启STP功能。

问题现象:用户通过串口登录设备后,采用接口批量配置的方式配置STP的相关功能(执行命令stp edged-portstp loop-protection),当前串口控制台长时间无反应

问题产生条件:配置用户通过串口登录设备时采用AAA认证方式(通过命令行authentication-mode scheme),且开启命令计费功能(通过命令command accounting)。

31. 201709250610

问题现象:undo jumbo enable不生效。

问题产生条件:IRF环境下,通过ISSU方式升级版本。

32. 201710300047

问题现象:snmp-agent target-host trap命令的配置丢失。

问题产生条件:IRF设备保存配置后主备倒换,且snmp-agent target-host trap命令的security-stringvpn-instance-name参数中带有"."。

33. 201708280230

问题现象:开启端口安全功能,用户MAC地址认证失败。

问题产生条件:

a.开启端口安全功能,并配置安全模式为userlogin-secure-or-mac-ext
b.接入用户进行802.1X认证失败后,转MAC地址认证成功;
c.shutdown/undo shutdown端口。

34. 201710260388

问题现象:认证服务器通过802.1X对设备下发ACL,设备返回不支持。

问题产生条件:客户端进行802.1X认证时,认证服务器下发ACL。比如下发acl-type 59([59 ]EAD AAA-Rule)。

35. 201709250739

问题现象: CVE-2017-3735

问题发生条件:攻攻击者可利用该漏洞绕过安全限制,执行未授权的操作。

36. 201710200010

问题现象:VLAN接口获取不到地址,自动化上线失败。

问题产生条件:设备空配置重启进行自动化上线。

37. 201709220068

问题现象:IRF成员设备接口视图不可用。

问题产生条件:IRF设备主备倒换的过程中有新设备加入IRF。

38. 201708310208

问题现象:设备重启后,Web认证表项残留。

问题产生条件:在未使能Web认证的设备上配置web-auth free-ip命令并重启。

39. 201711150380

问题现象:LDP进程异常退出。

问题产生条件:

a.MPLS组网环境中,设备作为PE与对端站点其他厂商设备建立连接;
b.设备收到其他厂商设备发送的特定LDP报文。

40. 201710310028

问题现象:IRF环境下,主设备重启,发生主备倒换时,RRPP收敛时间长达约610

问题产生条件: IRF设备上配置两个RRPP域并开启RRPP协议,主设备重启。

41. 201710270144

问题现象: 自动配置时save force命令执行失败。

问题产生条件:在autocfg配置文件最后一行添加save force命令。

42. 201705040699

问题现象: MAC地址学习优先级功能不生效,配置为低优先级的接口学习到了高优先级接口已学到的MAC地址。

问题产生条件:将两个接口的MAC地址学习优先级分别配置为高优先级和低优先级后,两个接口收到源MAC地址相同的二层报文。

43. 201707140396

问题现象:配置端口安全功能,设备重启后,MAC地址认证失败,用户无法通过MAC地址认证方式上线。

产生条件:

(1)开启端口安全功能,并配置端口安全模式为macAddressWithRadius、macAddressOrUserLoginSecure、macAddressElseUserLoginSecure、macAddressOrUserLoginSecureExt或macAddressElseUserLoginSecureExt;
(2)保存配置,并删除二进制配置文件;
(3)重启设备。

44. 201705120786

问题现象:端口下配置未知单播、广播、组播风暴抑制时,特定执行顺序下修改风暴抑制阀值无效。

问题产生条件:

(1)端口下配置未知单播、广播、组播风暴抑制按百分比进行抑制,流量占该接口带宽的百分比0。
(2)修改任一风暴抑制功能按PPS方式抑制。
(3)关闭未知单播风暴抑制功能。

45. 201707260794

问题现象: L3_entry 表项发生parity error 后无法修复,流量可能不通。

问题产生条件:L3_entry 表项发生parity error

8.13 R1309P01版本解决问题列表

1. 201708310228

问题现象:报文过滤未生效。

问题产生条件:配置报文过滤后,重启设备。

2. 201710200579

问题现象:广播报文只能从设备上一组端口中的一个端口转发。

问题产生条件:一组端口加入PEX二层聚合组,然后删除该PEX二层聚合组。

3. 201709220068

问题现象:概率出现IRF成员设备接口视图不可用。

问题产生条件:新设备加入IRF的同时,IRF做主备倒换。

4. 201709040292

问题现象:HWTACACS计费服务器处于block状态时,用户通过Telnet登录设备,命令行输入出现卡顿现象

问题产生条件:设备上为用户登录配置了HWTACACS认证

5. 201710270540

问题现象:应用QoS策略时提示失败。

问题产生条件:

配置匹配报文的外层VLAN ID或内层VLAN ID的规则,入方向应用QoS策略重新标记报文的外层VLAN ID。

配置匹配报文的内层VLAN ID的规则,入方向应用QoS策略重新标记报文的内层VLAN ID。

配置匹配报文的外层VLAN ID的规则,出方向应用QoS策略重新标记报文的内层VLAN ID。

6. 201710200099

问题现象:无法对端口出方向报文进行统计。

问题产生条件:端口配置sFlow采样。

7. 201709250190

问题现象:从PEX二层聚合组一个成员接口进入的广播流量会从其他成员接口转发出去。

问题产生条件:PEX二层聚合组成员接口接收到广播流量。

8. 201709010571

问题现象:LLDP报文中显示端口支持且开启自协商功能,但PMD parameter Auto-negotiated Advertised Capability值为全0,显示不正常。

问题产生条件:在设备的全局和端口上开启LLDP功能。

8.14 R1309版本解决问题列表

1. 201704280459 

问题现象:CVE-2017-6458

问题发生条件:NTP存在缓冲区溢出漏洞。远程攻击者可借助较长的变量利用该漏洞造成目标服务崩溃。

2. 201704280459

问题现象:CVE-2016-9042

问题发生条件:NTP中存在拒绝服务漏洞。攻击者可利用该漏洞造成拒绝服务。

3. 201704270120

问题现象:CVE-2014-9297

问题发生条件:NTP中存在信息泄露漏洞。攻击者可利用该漏洞获取敏感信息。

4. 201704270120

问题现象:CVE-2015-9298

问题发生条件:NTP中存在访问方式漏洞,攻击者利用该漏洞发送恶意控制报文。

5. 201707260794

问题现象:设备概率出现流量转发错误或中断。

问题产生条件:复杂环境下,设备长时间运行。

6. 201707200766

问题现象: AP接入时,access节点的下行口的配置没有切换成trunk口配置。

问题产生条件:ADCampus自动化部署,交换机作为access节点角色。

7. 201707170566

问题现象: 执行display poe device命令时,显示信息中MaxPower字段值显示错误。

问题产生条件:设备开启PoE功能。

8. 201707170562

问题现象:IRF物理端口上的CRC错误报文持续增加。

问题产生条件:设备面板上的固定40G端口作为IRF物理端口组建IRF。

9. 201707150289

问题现象:对于源IP地址匹配的是非直连路由的合法流量,设备未进行转发。

问题产生条件:设备上全局开启uRPF功能。

10. 201703090716

问题现象:DHCP Snooping的配置不生效。

问题产生条件:多台设备堆叠,在聚合端口配置DHCP Snooping信任端口。执行主备倒换或者保存配置重启操作。

11. 201610260691

问题现象:概率出现无线终端无法连接AP。

问题产生条件:设备下挂AP,AP断电重启。

8.15 F1309版本解决问题列表

8.16 R1121P03版本解决问题列表

1. 201608290241

问题现象:CVE-2009-3238

问题产品条件:Linux kernel 2.6.30版本之前的版本的get_random_int函数生成不完整的随机号码,这会允许攻击者可以借助可以使该函数"向超长时间内多次回归同样数值"的向量,来预测回归值并可能冲破建立在随机性上的保护机制。

2. 201609060439

问题现象:BFD MAD工作状态为Faulty

问题产生条件:IRF设备和对端设备均配置BFD MAD检测,并且可以收到对方的BFD MAD检测报文。

3. 201609230495

问题现象:

(1)独立运行环境下,安装补丁时间过长。
(2)IRF环境下,如果先在主设备上安装补丁,安装时间过长;如果先在从设备上安装补丁,主设备无法安装补丁。

问题产生条件:Telnet或ssh用户多次登录并快速退出后。为comsh进程打补丁,概率出现问题。

4. 201608110180

问题现象:BGP NSR状态可能会出现错误,且出错后一直不能恢复。

问题产生条件:IRF设备配置了BGP功能,且主设备的内存占用率过高,达到门限。

5. 201606270545

问题现象:设备重启时,伪连接出现问题,导致无法建立邻居关系。

问题产生条件:在OSPF区域下,配置了多条MD5验证命令对OSPF伪连接进行验证。

6. 201607180448

问题现象:Traceroute操作有可能检测不到当前设备。出现问题时,当前设备上会打印'ICMP Discard: ICMP reached rate limit.'信息。

问题产生条件:在远端设备上执行traceroute操作,traceroute会途经当前设备。

7. 201508070275

问题现象:设备无法启动。

问题产生条件:S5560-54QS-EI设备switch mode 倒换为 1。

8. 201610130001

问题现象:帮助信息中的取值范围不满足要求。

问题产生条件:配置最大传输单元MTU时,查看命令行的帮助信息。

9. 201609210504

问题现象:帮助信息中取值范围最大值不是12K。

问题产生条件:配置允许通过超长帧的最大长度时,查看命令行的帮助信息。

10. 201607220132

问题现象:某些没有硬件写保护的光模块信息被改写,模块损坏不可用。

问题产生条件:设备断电重启。

11. 201606270084

问题现象:设备不处理version为3的802.1X认证协议报文,打印Invalid protocol version ID的log。

问题产生条件:802.1X认证协议报文version为3。

12. 201609280505

问题现象:IRF主备倒换后,scheme的配置丢失。

问题产生条件:IRF设备上,scheme在配置文件中被保存了两次,IRF主备倒换。

13. 201608110180

问题现象:BGP NSR状态错误,不能恢复。

问题产生条件:IRF设备配置BGP NSR功能,内存触发门限。

14. 201607180405

问题现象:Console口用户界面下输入命令行,设备无响应。

问题产生条件:

a.设备开启LLDP兼容CDP功能。
b.端口安全配置端口入侵检测方式为关闭端口。
c.端口连接Cisco电话,且电话进行接入认证失败。

15. 201608290241

问题现象:CVE-2009-3238

问题产生条件:Linux kernel 2.6.30版本之前的版本的drivers/char/random.c中的get_random_int函数生成不完整的随机号码,这会允许攻击者可以借助可以使该函数"向超长时间内多次回归同样数值"的向量,来预测回归值并可能冲破建立在随机性上的保护机制。

16. 201609010307

问题现象:户进行Portal认证时,无法弹出认证页面。

问题产生条件:设备配置Portal认证,用户PC连接设备并通过浏览器访问外部网络。

17. 201609030158

问题现象:下发OpenFlow流表失败。

问题产生条件:开源SDN控制器在设备上下发OpenFlow流表项。

18. 201607270178

问题现象:802.1X用户无法认证上线。

问题产生条件:IRF设备接入一定数量本地MAC地址认证用户,IRF进行主备倒换。

19. 201609130493

问题现象:提示信息未换行。

问题产生条件:在不支持绑定VPN的接口上配置绑定VPN。

20. 201610260405

问题现象:登录失败。

问题产生条件:设备配置了tcp syn-cookies enable功能且SSH/Telnet客户端与设备直连。通过SSH或Telnet方式使用设备的IPV6地址远程登录设备

21. 201607180428

问题现象:IS-IS邻居关系可以建立,但无法获取路由信息。

问题产生条件:设备和Cisco NX9000设备的IS-IS路由协议对接。Cisco NX9000设备发送的协议报文中,MT IS TLV长度仅仅为2字节。设备认为该TLV的长度不合理,因此这个LSP被认为是错误的,会被丢弃。

22. 201603280338

问题现象:概率出现主机与防火墙插卡之间无法ping通。

问题产生条件:反复重启防火墙插卡LSPM6FWD。

23. 201607080484

问题现象:CDP增强功能将未认证的语音用户删除。

问题产生条件:开启MAC地址认证延迟功能。

24. 201606210088

问题现象:语音用户无法加入Critical Voice VLAN。

问题产生条件:设备收到某型号电话发出的CDP报文。

25. 201611210490

问题现象:接口卡上的端口不能UP。

问题产生条件:

设备安装LSWM2SP2PM接口卡;

接口卡上的端口配置MACsec功能

重启设备。

26. 201610240043

问题现象:保存配置失败。

问题产生条件:执行storm-constrain命令内存配置标志位被修改。

27. 201610150088

问题现象:用户通过MAC地址认证,但不能访问网络。

问题产生条件:

a.对接入用户进行MAC地址认证;
b.开启MAC地址迁移功能;
c.开启IRF功能,然后只保留一台IRF设备。

28. 201610100067

问题现象:TFTP操作成功,但是输出了操作失败的日志信息。

问题产生条件:执行TFTP操作

29. 201610310115

问题现象:端口协商为百兆。

问题产生条件:千兆电口与服务器千兆网卡连接。

8.17 R1121版本解决问题列表

1. 201605040255

问题现象: CVE-2015-8138

问题产生条件: NTP存在安全漏洞,允许本地攻击者可发送带有值为零的时间戳的数据包实施中间人攻击,绕过源时间戳限制。

2. 201605040255

问题现象: CVE-2015-7979

问题产生条件: NTP存在安全漏洞,允许攻击者可通过发送恶意的广播数据包进行拒绝服务。

3. 201605040255

问题现象: CVE-2015-7974

问题产生条件: NTP执行数据包身份验证时未能检查对称密钥的对应关系,允许远程攻击者可用任意的可信密钥实施假冒攻击。

4. 201605040255

问题现象: CVE-2015-7973

问题产生条件: NTP存在安全绕过漏洞。攻击者可通过实施中间人攻击或重放攻击利用该漏洞获取敏感信息。

5. 201607280521

问题现象: CVE-2012-0036

问题产生条件: cURL/libcURL在实现上存在输入验证漏洞,,可使攻击者将任意数据注入到libcURL应用程序中,执行某些非法操作,例如引诱POP3客户端删除消息或使SMTP服务器发送意外消息。

6. 201606280241

问题现象: CVE-2016-4953

问题产生条件: ntpd 4.2.8p8之前的版本中存在未明漏洞,远程攻击者可利用该漏洞发送伪造的数据包给用户。

7. 201606280241

问题现象: CVE-2016-4954

问题产生条件: ntpd 4.2.8p8之前的版本中存在未明漏洞,攻击者可利用该漏洞影响同级变量,造成错误的跳转指示。

8. 201606280241

问题现象: CVE-2016-4956

问题产生条件: ntpd 4.2.8p8之前的版本中存在拒绝服务漏洞,攻击者可通过发送伪造的数据包利用该漏洞拒绝服服务客户端。

9. 201608260185

问题现象:主设备挂死。

问题产生条件:重启IRF主设备,主备倒换后,原主设备IRF物理端口UP后读取MIB节点hh3cStackPortStatus的信息

10. 201609070244

问题现象:PoE在端口上进行功率协商交互后,影响了此端口下一次的PSE检测分级。

问题产生条件:PoE功率协商交互。

11. 201606270528

问题现象:设备概率重启。

问题产生条件:使用超长用户名通过Telnet方式登录设备。

12. 201606270484

问题现象:用中文字符配置接口描述信息,配置失败,且没有提示信息。

问题产生条件:用中文字符设置接口描述信息。

13. 201606070262

问题现象:OpenFlow带内管理VLAN不能建立OSPF\OSPF-v3邻居。

问题产生条件:配置OpenFlow带内管理VLAN。

14. 201608170255

问题现象:通过MIB获取到的管理以太网接口的报文统计数据错误。

问题产生条件:通过MIB获取管理以太网接口的报文统计数据。

15. 201607190428

问题现象:设备上speed auto命令配置丢失。

问题产生条件:删除二进制配置文件,使用文本配置文件恢复配置。

16. 201607110099

问题现象:采用PoE方式供电,端口可能无法自动协商最大功率。

问题产生条件:端口自动下发poe max-power,保存配置并重启设备。

17. 201607040331

问题现象:用户无法加入Critical VLAN。

问题产生条件:

(1)用户进行MAC地址认证失败并加入Guest VLAN。
(2)认证服务器状态变为不可达。
(3)执行reset mac-authentication guest-vlan命令。

18. 201604180531

问题现象:一段时间后,PC 无法加入802.1X Guest VLAN。

问题产生条件:设备同时开启802.1X 认证和MAC 地址认证,通过HUB 连接多台PC,PC 进行MAC 地址认证失败。

19. 201607020041

问题现象: entPhysicalModelName这个节点在walk时没有显示slot1 CPU0的信息,而是显示subslot的信息

问题产生条件:walk节点entPhysicalModelName。

20. 201606230218

问题现象:端口安全动态学习到的MAC地址,不能随端口down而及时清除。

问题产生条件:端口安全MAC地址学习类型为动态时,端口down掉。

21. 201606220123

问题现象:第一次进行802.1X认证失败后,后续进行802.1X认证也无法认证成功。

问题产生条件:用户通过MAC地址认证上线后,再进行802.1X认证。

22. 201604260373

问题现象:将端口断掉重连,发现流量实际中断3s而非6s。

问题产生条件:配置端口的LACP超时时间为短超时。

23. 201605170546

问题现象: CVE-2016-1547

问题产生条件: ntpd存在安全漏洞,允许远程攻击者可发送带有伪造源地址的crypto NAK数据包进行拒绝服务攻击。

24. 201605170546

问题现象: CVE-2016-1548

问题产生条件: ntpd存在安全漏洞,允许远程攻击者可通过伪造数据包,将基本的client/server模式更改为交错对称模式修改客户端的系统时间。

25. 201605170546

问题现象: CVE-2016-1550

问题产生条件: NTP存在潜在时间漏洞:成功对并列系统( co-ordinating systems)中共享的128字节密钥进行攻击可以允许攻击者欺骗NTP数据。

26. 201605170546

问题现象: CVE-2016-1551

问题产生条件: NTP存在重新计时模仿漏洞:如果数据包是从127.127.0.0/16 地址发出,并且被认为可信,那么该漏洞的存在意味着攻击者可以利用数据欺骗更改攻击目标的时间。

27. 201605170546

问题现象: CVE-2016-2519

问题产生条件: ntpd 4.2.8p7之前4.x版本和4.3.92之前4.3版本中存在安全漏洞,该漏洞源于程序未能检查'ctl_getitem()'函数的返回值。攻击者可借助较大的值利用该漏洞造成拒绝服务(异常终止)。

28. 201605170546

问题现象: CVE-2015-7704

问题产生条件: ntpd中存在输入验证漏洞,NTP后台程序运行时,通过发送构造的UDP数据包到NTP服务,攻击者利用此漏洞可防止设备从其配置的时间服务器上获取时间更新。

29. 201606070567

问题现象: CVE-2016-2105

问题产生条件: OpenSSL EVP_EncodeUpdate()函数存在溢出漏洞,攻击者利用漏洞可输入大量数据,导致长度检查时发生堆破坏溢出。

30. 201606070567

问题现象: CVE-2016-2106

问题产生条件: OpenSSL EVP_EncodeUpdate()函数存在溢出漏洞,攻击者利用漏洞可输入大量数据,导致长度检查时发生堆破坏溢出。

31. 201606070567

问题现象: CVE-2016-2107

问题产生条件: 密文填塞(Padding Oracle)漏洞允许中间人攻击者在服务器支持AES-NI的情况下利用AES-CBC加扰机制对数据进行解密。攻击者能够在数小时内向加密信息内填充明文并根据服务器响应情况执行中间人攻击,进而窃取到HTTPS上经过加密的登录密码。

32. 201606070567

问题现象: CVE-2016-2108

问题产生条件: 在OpenSSL所使用的ASN.1编码器中,存在内存错误漏洞,可允许攻击者执行任意代码。若用户将0表示为负值,则会触发缓冲区溢出并造成越界写入,可导致程序崩溃。

33. 201606070567

问题现象: CVE-2016-2109

问题产生条件: OpenSSL ASN.1 BIO存在内存过度分配漏洞。攻击者利用漏洞使用BIO的函数读取ASN.1中的数据时,简短无效的字符编码也引起大量内存分配,耗尽内存资源。

34. 201606070567

问题现象: CVE-2016-2176

问题产生条件: OpenSSL EBCDIC存在越界读漏洞。当程序使用EBCDIC系统X509_NAME_oneline()函数,ASN1字符串超过1024字节可导致越界读,进而可导致在缓冲区返回任意堆栈的数据。

35. 201605090524

问题现象: CVE-2015-8138

问题产生条件: NTP存在安全漏洞,允许本地攻击者可发送带有值为零的时间戳的数据包实施中间人攻击,绕过源时间戳限制。

36. 201605090524

问题现象: CVE-2015-7979

问题产生条件: NTP存在安全漏洞,允许攻击者可通过发送恶意的广播数据包进行拒绝服务。

37. 201605090524

问题现象: CVE-2015-7974

问题产生条件: NTP执行数据包身份验证时未能检查对称密钥的对应关系,允许远程攻击者可用任意的可信密钥实施假冒攻击。

38. 201605090524

问题现象: CVE-2015-7973

问题产生条件: NTP存在安全绕过漏洞。攻击者可通过实施中间人攻击或重放攻击利用该漏洞获取敏感信息。

8.18 R1120P09版本解决问题列表

1. 201606150036

问题现象:设备断电重启后,某些没有写保护的光模块损坏不可用。

问题产生条件:设备断电重启。

2. 201605120341

问题现象: L3_entry表项发生parity error后无法修复,流量可能不通

问题产生条件:L3_entry 表项发生parity error

3. 201604180493

问题现象:匹配规则中包含established参数的ACL不生效

问题产生条件:802.1x认证或者MAC地址认证环境。

4. 201604120327

问题现象:当端口学习到的MAC地址数到达上限时,不会打印MAC_TABLE_FULL_PORT提示信息

问题产生条件:端口使能voice-vlan并配置mac-address max-mac-count。

5. 201606210245

问题现象:通过命令display ip routing-table查看路由信息,显示的OSPF路由未区分是内部路由还是外部路由

问题产生条件:通过命令display ip routing-table查看路由信息

6. 201606060110

问题现象:通过管理用以太网口无法ping通目的设备。

问题产生条件:通过管理用以太网口ping目的设备,指定发送的ICMP回显请求报文的长度大于1472字节。

7. 201604180513

问题现象:端口没有流量后,可能出现端口上Sticky类型的安全MAC地址还未到达老化时间就老化的情况。

问题产生条件:设备使能端口安全并配置端口上安全MAC地址为无流量老化,通过port-security timer autolearn aging命令配置安全MAC地址的老化时间。

8. 201603190339

问题现象:对于采用EAP方式进行的802.1X认证,一次用户认证过程中的多个RADIUS报文可能发送发到不同的服务器上。

问题产生条件:设备开启了RADIUS服务器负载分担功能。

8.19 R1120P08版本解决问题列表

1. 201605250673

问题现象:万兆口极小概率不转发。

问题产生条件:S5560-54QS-EI设备启动。

2. 201603010337

问题现象:配置缺省路由后,目的IPE类非法IP地址的报文被转发,而不是丢弃。

问题产生条件:配置缺省路由后,收到目的IPE类非法IP地址的报文。

3. 201602150295

问题现象:重启后自定义队列调度策略中队列a的配置丢失。

问题产生条件:

(1)使用qos qmprofile命令创建用户自定义的队列调度策略;
(2)配置自定义的队列调度策略中任意队列a采用严格优先级调度算法SP;
(3)修改队列a的调度算法为WRR或WFQ;
(4)保存配置并重启。

4. 201510300359

问题现象:MAC地址认证用户在线时,802.1X用户认证上线后会立即下线。

问题产生条件:MAC地址认证与802.1X认证下发相同的VLAN。

5. 201509220038

问题现象:用户认证失败。

问题产生条件:设备使用ACS 5.6服务器对用户进行AAA认证。

6. 201603110390

问题现象:执行undo port auto-power-down/undo eee enable 命令失败,系统返回The operation completed unsuccessfully 信息。

问题产生条件:配置port auto-power-down/eee enable后,再执行undo port auto-power-down/undo eee enable 命令。

7. 201603160134

问题现象:DHCP客户端获取不到IP地址。

问题产生条件:设备开启DHCP Snooping功能,DHCP请求报文在DHCP Snooping设备跨VLAN转发。

8. 201603180570

问题现象:PC加入到Critical VLAN之后每隔大约20s进行重认证。

问题产生条件:PC做802.1X认证时,认证服务器不可达。

9. 201512290191

问题现象:CVE-2015-3194

问题产生条件:OpenSSL 1.0.1-1.0.1q、1.0.2-1.0.2e版本,crypto/rsa/rsa_ameth.c未正确处理不带掩码生成函数参数的RSA PSS ASN.1签名,可使远程攻击者造成拒绝服务。

10. 201512290191

问题现象:CVE-2015-3195

问题产生条件:penSSL 0.9.8zh之前版本,1.0.0-1.0.0t, 1.0.1-1.0.1q, 1.0.2-1.0.2e版本crypto/asn1/tasn_dec.c中,ASN1_TFLG_COMBINE在实现上错误处理了畸形X509_ATTRIBUTE数据造成的错误。通过触发PKCS#7或CMS应用的解码失败,远程攻击者利用此漏洞可获取进程内存的敏感信息。

11. 201512290191

问题现象:CVE-2015-3196

问题产生条件:OpenSSL 1.0.0-1.0.0t, 1.0.1-1.0.1p, 1.0.2-1.0.2d版本,用在多线程客户端时,ssl/s3_clnt.c将PSK identity hint写入到错误的数据结构中。通过构造的ServerKeyExchange消息,远程攻击者利用此漏洞可造成拒绝服务。

12. 201512290191

问题现象:CVE-2015-1794

问题产生条件:远程攻击者提交特殊的匿名DH加密套件的ServerKeyExchange消息,如果把p值设置为0,可使目标服务崩溃。

13. 201603090119

问题现象:引用时间段的ACL规则延迟25秒生效。

问题产生条件:

(1)使用time-range命令创建一个时间段。
(2)配置ACL规则引用已创建的时间段。

14. 201512110325

问题现象:本地Portal Web服务器的TCP端口配置失效。

问题产生条件:本地Portal Web服务器使用HTTPS协议,并配置TCP端口,当退出本地Portal Web服务器视图后再次进入该视图时端口号恢复为默认值。

15. 201601260436

问题现象:聚合接口流量中断一段时间。

产生条件:聚合接口使能与BFD联动功能,拔掉对端光模块的接收光纤。

16. 201601050377

问题现象:使用switch-mode命令修改ARP表容量后重启设备,对于配置为用户侧接口的VLAN接口,ARP表容量修改未生效。

问题产生条件:使用arp mode uni命令将VLAN接口配置为用户侧接口并保存配置;使用switch-mode命令修改ARP表容量;重启设备。

17. 201603010069

问题现象:在设备上查看MAC地址认证在线用户的详细信息时session timeout period字段有时显示成N/A

问题产生条件:MAC地址认证用户上线之后,服务器下发重认证周期时出现。

18. 201603160269

问题现象:本端设备LDP LSP建立不起来。

问题产生条件:对端设备接口配置有从IP地址,并使能去使能一次接口的LDP能力。

19. 201604060219

问题现象:DHCP客户端获取到IP地址,但设备无法生成DHCP Snooping表项。

问题产生条件:设备被同时配置成DHCP Snooping设备和DHCP服务器。

20. 201601140410

问题现象:开启某TCP端口X,则TCP端口X+2048*N也被打开(N表示任意整数)。

问题产生条件:开启某TCP端口X,例如通过telnet server enable命令开启TCP端口23。

21. 201602150295

问题现象:重启后自定义队列调度策略中队列a的配置丢失。

问题产生条件:

(1)使用qos qmprofile命令创建用户自定义的队列调度策略;
(2)配置自定义的队列调度策略中任意队列a采用严格优先级调度算法SP;
(3)修改队列a的调度算法为WRR或WFQ;
(4)保存配置并重启。

22. 201603190098

问题现象:二层以太网接口加入二层聚合组1后再加入二层聚合组2失败,且该接口上已有的聚合组配置被删除了。

问题产生条件:某二层以太网接口已加入二层聚合组1,然后将该接口加入二层聚合组2。

23. 201604210202

问题现象:PC进行802.1X认证,上线成功后立即掉线。

问题产生条件:IP电话通过MAC地址认证上线,PC通过IP电话连接设备,进行802.1X认证,且不下发授权VLAN。

24. 201604180493

问题现象:下发established类型的ACL提示不支持。

问题产生条件:802.1X认证或者MAC地址认证,设备下发established类型的ACL。

25. 201603190309

问题现象:dot1x re-authenticate server-unreachable keep-online功能不生效,用户进行重认证,当服务器不可达时用户下线。

问题产生条件:配置dot1x re-authenticate server-unreachable keep-online命令,用户上线之后触发了session timeout定时器。

26. 201604110488

问题现象:CVE-2016-2842

问题产生条件:OpenSSL 1.0.1s之前1.0.1版本和1.0.2g之前1.0.2版本的crypto/bio/b_print.c文件中的‘doapr_outch’函数存在安全漏洞,该漏洞源于程序没有验证内存分配是否成功。远程攻击者可借助较长的字符串利用该漏洞造成拒绝服务(越边界写入或内存消耗)。

27. 201603230415

问题现象:CVE-2016- 0705

问题产生条件:OpenSSL 1.0.2及更早版本、1.0.1及更早版本解析畸形DSA密钥中存在双重释放漏洞,可导致受影响应用拒绝服务或内存破坏。

28. 201603230415

问题现象:CVE-2016- 0798

问题产生条件:OpenSSL 1.0.2及更早版本、1.0.1及更早版本,SRP用户数据库查询方法SRP_VBASE_get_by_user存在内存管理问题,可导致内存泄露。

29. 201603230415

问题现象:CVE-2016- 0797

问题产生条件:OpenSSL 1.0.2及更早版本、1.0.1及更早版本在函数BN_hex2bn/BN_dec2bn的实现上存在安全漏洞,可导致空指针间接引用及堆栈破坏等问题。

30. 201603230415

问题现象:CVE-2016- 0799

问题产生条件:OpenSSL 1.0.2及更早版本、1.0.1及更早版本在BIO_*printf函数的实现上存在内存破坏漏洞,可导致内存泄露等。

31. 201603230415

问题现象:CVE-2016- 0702

问题产生条件:OpenSSL 1.0.2及更早版本、1.0.1及更早版本中,Intel Sandy-Bridge微体系结构存在cache-bank冲突导致的旁道攻击,可导致恢复RSA密钥。

32. 201603180515

问题现象:CVE-2016-0701

问题产生条件: OpenSSL 1.0.2版本中(OpenSSL1.0.2f和以后版本不受影响),在使用DH算法时对不同客户端使用了相同私钥和不安全的大素数,导致攻击者可以通过降阶的攻击方式(或者是秘钥恢复估计)来获取服务器端的私钥,从而解密tls。

33. 201603180515

问题现象:CVE-2015-3197

问题产生条件:OpenSSL 1.0.1r之前1.0.1版本和1.0.2f之前1.0.2版本的ssl/s2_srvr.c文件中存在安全漏洞,该漏洞源于程序没有限制使用已禁用的密码。攻击者可在SSLv2上利用该漏洞实施中间人攻击,破坏加密保护机制。

8.20 R1119P02版本解决问题列表

1. 201601180128

问题现象:IRF发生主备倒换后LDP相关命令行无法响应,L3VPN、L2VPN流量转发不通。

问题产生条件:MPLS L2VPN/L3VPN组网采用IRF设备作为PE节点,并配置大量LDP实例;IRF发生主备倒换。

2. 201512300442

问题现象:设备Console口无响应。

问题产生条件:设备接口卡上的端口作为IRF物理端口,并使能LLDP协议。

3. 201512150528

问题现象:NTP时钟同步失败。

问题产生条件:设备与思科设备NTP对接。

4. 201512160516

问题现象:通过hh3cCfgOperateTable进行服务器配置文件备份/恢复操作,操作失败。

问题产生条件:服务器地址低字节为224~255。

5. 201510210270

问题现象:配置了OpenFlow的IRF设备与控制器连接中断。

问题产生条件:

(1)IRF设备上配置OpenFlow;
(2)设备收发大量的Packet-Out和Packet-In报文。

6. 201509240238

问题现象:设备功能出现异常。

问题产生条件:开启端口安全告警功能。

8.21 R1118P01版本解决问题列表

1. 201512170304

问题现象:提示操作失败。

问题产生条件:多台设备组成IRF,使用boot-loader file flash:/xxx.ipe all main命令升级所有成员设备的启动软件包。

8.22 R1118版本解决问题列表

1. 201511090144

问题现象:Cisco电话从语音VLAN中退出。

问题产生条件:设备通过LLDP和IP电话建立邻居并发布Voice VLAN信息,在LLDP邻居老化达到Voice VLAN的老化时间内,接收到语音报文。

8.23 R1117P03版本解决问题列表

1. 201511120170

问题现象:Shutdown 端口1,端口234不能收发报文,shutdown 端口9,端口101112不能收发报文,shutdown 端口17,端口181920不能收发报文

问题产生条件:Shutdown S5560-30F-EI的端口1917。

8.24 R1117版本解决问题列表

1. 201510150275

问题现象: 端口无法UP

问题产生条件:S5560-30F-EI前面板SFP端口工作在自协商状态,与特定设备相连。

2. 201509180376

问题现象:与Juniper设备对接,TE隧道无法up。

问题产生条件:与Juniper设备对接,Juniper设备做头节点。

3. 201508100142

问题现象:子VLAN内的PC无法通过DHCP获得地址。

问题产生条件:PVLAN和DHCP-Snooping组合环境。

8.25 R1115版本解决问题列表

1. 201510080088

问题现象:概率出现聚合组成员变为Unselected状态。

问题产生条件:静态聚合组端口频繁up,down。

8.26 R1114版本解决问题列表

1. 201508120407

问题现象:在iMC上查看用户下线原因为callback。

问题产生条件:强制Portal用户下线。

2. 201507220324

问题现象:用户认证请求发起之后,在未完成认证交互的情况下,设备直接对用户进行授权,通过调试信息可以看到缺少应有的HWTACACS认证交互过程。

问题产生条件:用户使用Netconf通过HWTACACS认证远程登录设备。

3. 201507290134

问题现象:设备重启并通过文本文件恢复配置,"mac-authentication user-name-format mac-address without-hyphen uppercase"配置丢失。

问题产生条件:配置命令行"mac-authentication user-name-format mac-address without-hyphen uppercase",保存配置,并删除.mdb文件,重启设备。

4. 201506250291

问题现象:向聚合组中添加成员端口失败。

问题产生条件:通过iMC为二层聚合组添加成员端口。

5. 201508070079

问题现象:IRF主备倒换后,使用缺省ISP域进行用户认证将会失败。

问题产生条件:IRF设备上的缺省ISP域为一个不存在的ISP域时,发生了IRF主备倒换。

6. 201505150243

问题现象:重启后,交换机与控制器建立连接,ARP报文无法上送给控制器。

问题产生条件:配置OpenFlow实例后,保存配置。交换机以二进制配置文件进行重启。

7. 201507140061

问题现象:MAD状态震荡。

问题产生条件:在管理用以太网口上配置IRF BFD MAD检测功能。

8. 201507210210

问题现象:使用IKE协商的IPsec,并配置PFS特性,与其他设备对接时概率出现认证失败丢包。

问题产生条件:使用IKE协商的IPsec,并配置PFS特性。

9. 201508050274

问题现象:交换机查询流表信息时出错,提示"The Openflow process is busy. Please try again later"。

问题产生条件:交换机配置OpenFlow功能。控制器下发barrier查询。

10. 201506180314

问题现象:DHCP服务器处理DHCP-INFORM报文时没有优先选择静态地址池。

问题产生条件:

(1) 从静态地址池获取IP地址的DHCP客户端发送DHCP-INFORM报文;
(2) 动态地址池的网段范围包含了静态地址池地址。

11. 201506260281

问题现象:IRF从设备上连接的用户申请不到IP地址。

问题产生条件:IRF设备上配置Private VLAN和DHCP Snooping功能。

12. 201507060034

问题现象:从设备全部停止在启动阶段。

问题产生条件:IRF反复进行主备倒换、合并等操作。

13. 201508140107

问题现象:Ping对端设备失败。

问题产生条件:IRF设备上,出接口不在Master设备上,arp active-ack功能的strict模式下,默认probe-count值。

14. 201506020418

问题现象:从设备的端口加入聚合组无法被选中,其他端口如果再加入此聚合组也无法被选中。

问题产生条件:IRF环境,配置聚合端口的链路类型为Hybrid,保存配置重启。

15. 201507030242

问题现象:点播停止后,在接收流量的从设备上有IPv6组播表项残留。

问题产生条件:IRF设备上,通过跨板三层聚合接口接收IPv6三层组播。

16. 201507150073

问题现象:子卡上的三层路由口Ping直连网段地址失败。

问题产生条件:设备启动不带子卡,但有子卡端口的配置,启动后插入子卡。

17. 201505140377

问题现象:Shutdown端口和拔网线后,端口还是持续上报UP/DOWN信息,同时设备命令行反应迟缓。

问题产生条件:IRF从设备上的端口持续频繁UP/DOWN。

8.27 R1113版本解决问题列表

1. CVE-2015-0209

问题现象:CVE-2015-0209

问题产生条件: OpenSSLcrypto/ec/ec_asn1.cd2i_ECPrivateKey函数存在释放后重利用漏洞,远程攻击者可通过构造的Elliptic Curve (EC)私钥文件利用此漏洞,导致内存破坏及程序崩溃。

2. CVE-2015-0286

问题现象:CVE-2015-0286

问题产生条件: OpenSSLASN1_TYPE_cmp函数由于没有正确执行布尔类型比较,存在拒绝服务漏洞,远程攻击者可通过给端点发送构造的X.509证书利用此漏洞,导致无效读操作以及程序崩溃。

3. CVE-2015-0287

问题现象:CVE-2015-0287

问题产生条件: OpenSSLASN1_item_ex_d2i函数由于没有重新初始化CHOICEADB数据结构,存在拒绝服务漏洞,远程攻击者通过构造的应用造成无效写操作、内存破坏及程序崩溃。

4. CVE-2015-0288

问题现象:CVE-2015-0288

问题产生条件:OpenSSLX509_to_X509_REQ函数存在拒绝服务漏洞,远程攻击者通过构造无效的证书密钥来引用空指针并会导致程序崩溃。

5. CVE-2015-0289

问题现象: CVE-2015-0289

问题产生条件: OpenSSLPKCS#7的实现内,由于没有正确处理外部ContentInfo的缺失,存在拒绝服务漏洞,远程攻击者通过构造的应用,处理任意PKCS#7数据,提供ASN.1编码的畸形数据,可造成空指针间接引用及程序崩溃。

6. 201506120179

问题现象:诊断信息中缺少下面的诊断命令:

display mac-address mac-move

display icmp statistics

display dhcp server statistics

display dhcp server free-ip

display dhcp server ip-in-use

display ospf lsdb

display ospf routing

display ospf verbose

display ospfv3 lsdb

display ospfv3 routing

display ospfv3 statistics

display bgp routing-table ipv4

display bgp routing-table ipv6

display vrrp

display vrrp ipv6

display vrrp ipv6 verbose

问题产生条件:在控制台执行display diagnostic-information收集诊断信息。

7. 201506090073

问题现象:设备收到带有闰秒leap indicator的报文后,未将闰秒信息扩散给下游设备。

问题产生条件:设备使能NTP协议。

8. 201506250403

问题现象:配置了BGP认证的V7设备与V5设备之间无法建立BGP连接。

问题产生条件:V7设备与V5设备之间配置BGP认证。

9. 201507150083

问题现象:S5560-EI设备的端口以半双工的方式link up。

问题产生条件:S5560-EI设备前8个端口设置成自协商状态,与设置成半双工状态的设备端口互连。

10. 201506250182

问题现象:固定40G端口1分4后,后三个拆分端口不能收发数据,其指示灯不闪烁。

问题产生条件:固定40G端口进行1分4操作。

11. 201507100391

问题现象:端口仍然进行ARP限速。

问题产生条件:端口视图下执行“undo arp rate-limit”。

12. 201507090515

问题现象:当配置的抑制阀值N大于536869 pps时,实际生效抑制阈值与配置的抑制阈值不一致。

问题产生条件:通过broadcast-suppression/multicast-suppression/ unicast-suppression命令配置风暴抑制功能,并设置抑制阈值为N pps。

13. 201506190107

问题现象:携带的域名中存在大写字母时,用户认证失败。

问题产生条件:用户进行802.1x认证时携带域名。

8.28 R1111版本解决问题列表

1. CVE-2015-1799

问题现象:CVE-2015-1799

问题产生条件:对等体模式下即使配置了认证也依然会遭到DoS攻击。

2. 201503250232

问题现象:MTU仅对通过CPU发送的Tunnel报文生效。

问题产生条件:Tunnel接口配置MTU。

3. 201503310320

问题现象:OSPF发布出去的路由信息中,路由标记是1。

问题产生条件:配置OSPF协议,同时配置Tag值为n(n不为1)的静态路由,并在路由策略中配置if-match tag n,OSPF通过该路由策略引入Tag值为n的静态路由。

4. 201503300048

问题现象:包过滤功能不生效

问题产生条件:创建ACL,规则为permit ip,然后使用该ACL对路由端口进行包过滤,再修改此ACL的规则为deny ip。

5. 201504280188

问题现象:保存配置重启设备后,聚合端口的PVID变成65535。

问题产生条件:聚合端口配置链路类型为hybrid时,没有配置端口的PVID。

6. 201506240418

问题现象:通过display packet-drop interface命令查看端口无丢弃的报文信息统计;display qos queue-statistics interface 无丢弃统计。

问题产生条件:端口入方向用ACL限速,线速打入报文;端口出方向用ACL限速,线速从此端口转发报文。

7. 201505290222

问题现象:Power 2显示Failed to display the manufacture information of the specified power

问题产生条件:非POE带子卡设备插入两个150W电源且都供电,执行display device manuinfo命令。

8. 201504270307

问题现象:设备没有显示子卡相关端口信息。

问题产生条件:从设备上拔出子卡再插入后,执行display current-configuration命令。

9. 201504150064

问题现象:显示接口丢弃的报文的信息时,只统计到主设备的信息,没有统计到从设备的信息。

问题产生条件:IRF环境中,主从设备的几个端口通过display packet-drop interface命令查看都有丢弃报文信息统计后,执行display packet-drop summary命令。

10. 201504170102

问题现象:FIB表中残留黑洞路由,出接口为NULL0。

问题产生条件:设备上配置了两条静态路由A和B:

a. 路由A:ip route-static 10.1.1.0 24 10.1.1.240 permanent

b. 路由B:ip route-static 10.1.1.0 16 Vlan-interface20 172.20.0.240

路由A目的网段的掩码比路由B的长。假设路由A的出接口为vlan-interface 50,先删除接口Vlan-interface50,然后再删除路由A。此时,查看FIB表,会发现有一条出接口为NULL0的黑洞路由。

11. 201504170209

问题现象:在聚合端口上配置VPLS功能,设备将某成员端口收到的报文通过其它成员端口转发出去。

问题产生条件:

a. IRF设备上配置聚合端口,且聚合成员端口位于不同的成员设备上。

b. 聚合端口下配置两个服务实例和同一个VSI关联。

8.29 R1109版本解决问题列表

1. CVE-2014-3571

问题现象:CVE-2014-3571

问题产生条件:精心构造的DTLS报文会导致访问空指针,引起段错误。这会导致服务拒绝攻击。

2. CVE-2015-0206

问题现象:CVE-2015-0206

问题产生条件:在特定的条件下,dtls1_buffer_record函数会发生内存泄漏。例如,攻击者重复发送含有相同序列号的DTLS记录。攻击者利用这个内存泄漏,可以实施服务拒绝攻击,直到内存耗尽。

3. CVE-2015-0205

问题现象:CVE-2015-0205

问题产生条件:OpenSSL server在验证客户端时,会在未收到证书验证消息的情况下接受DH证书。这允许客户端不使用私钥就完成认证。该问题仅影响这样的服务器,它信任这样的客户端的CA,这种CA会签发含有DH密钥的证书,不过,这种情况非常罕见,很难遇到。

4. CVE-2014-3570

问题现象:CVE-2014-3570

问题产生条件:在一些平台上(包括x86_64)大数的平房运算可能会得到错误的结果。这个错误随机发生,概率非常低,且没有任何已知的可被利用(攻击)的方式,虽然很难确定其实际影响。以下几点可以确定: BN_sqr随机产生错误结果的概率非常低:在受影响的32位MIPS平台上概率为1/2^64,在64位平台上概率为1/2^128。在大部分平台上,RSA走的是不同的代码路径,RSA的处理实际不受影响。对于其它平台(例如在不支持汇编的平台上编译的OpenSSL),已有的实现可防止攻击。静态的ECDH理论上会受影响:可构造出一个不会在给定的曲线上出现的椭圆曲线点。然而,尚未有已知的可行的计算方法,以低的秩构造这样的点,因此静态ECDH的私钥的安全性可认为是不受影响的。其它已知的理论上受影响的函数是模幂计算,素性检测,DSA,RSA盲因子计算,JPAKE和SRP。没有已知的明显的可直接实施攻击的bug——攻击者不能控制何时触发此bug,也不会有私钥材料受影响。

5. CVE-2015-0204

问题现象:CVE-2015-0204

问题产生条件:OpenSSL客户端会接受 在非出口限制的RSA密钥交换密码套件中使用临时RSA密钥。服务器端可能会提供一个弱的临时密钥,以降低会话的安全性。

6. CVE-2014-3572

问题现象:CVE-2014-3572

问题产生条件:当缺少服务器密钥交换消息时,OpenSSL客户端会接受 一个使用临时ECDH密码套件,ECDSA证书的握手。这事实上失去了算法套件的前向安全性。

7. CVE-2014-8275

问题现象:CVE-2014-8275

问题产生条件:OpenSSL可接受签名算法和签名编码的几种非DER变化。且OpenSSL并不强制匹配证书的签名部分和未签名部分的签名算法信息。通过修改签名算法的内容或签名的编码,有可能会改变证书的指纹。这不会导致攻击者伪造证书,也不会以任何方式影响证书的验证或OpenSSL服务器/客户端。这也不会影响通常的吊销机制。只有依赖指纹唯一性的用户应用(例如证书黑名单)可能会受到影响。

8. CVE-2014-3569

问题现象:CVE-2014-3569

问题产生条件:ssl23_get_client_hello函数未能正确处理使用不支持的协议的尝试,这可导致远程攻击者通过预期之外的握手造成服务拒绝攻击(访问空指针,守护进程异常)。可通过对一个no-ssl3应用进行带有某种错误的处理的SSLv3握手来证实。注意:该问题在修复CVE-2014-3568之后的版本上会出现。

9. 201503270112

问题现象:保存配置重启设备后,匹配了table-miss的ARP报文无法被重定向到SDN Controller。

问题产生条件:设备配置openflow特性,指定了classification vlan,并配置了此VLAN对应的虚接口。SDN Controller下发流表,让所有的table-miss报文重定向到SDN Controller。

10. 201501210142

问题现象:从设备反复重启。

问题产生条件:在IRF环境中,配置irf link-delay为0,重启从设备。

11. 201501130501

问题现象:LLDP报文发生了透传。

问题产生条件:IRF环境下未开启LLDP。

12. 201501050370

问题现象:成为主设备的S5560-54QS-EI上的两个管理口都不可用。

问题产生条件:S5560-54QS-EI和其它机型设备组成IRF且主设备不是S5560-54QS-EI,重启主设备后,S5560-54QS-EI成为新的主设备。

13. 201502100605

问题现象:读取不到电源信息。

问题产生条件:按指定电源ID的方式读取电源状态(执行display power命令)。

14. 201503170202

问题现象:FortyGigE1/0/54下执行using tengige提示Such Configuration is not supported

问题产生条件:把S5560-54S-EI设备的Ten-GigabitEthernet1/0/49配置为IRF物理端口

15. 201501050358

问题现象:1分4端口丢失。

问题产生条件: 1分4端口下执行using fortygige命令后提示重启生效,不重启再执行undo using fortygige命令

16. 201503170400

问题现象:qos qmprofile视图下多了将该队列的最小带宽保证为0的配置。

问题产生条件:qos qmprofile视图下使用queue命令将某个队列配置为WRR队列组,再次执行queue命令将该队列配置为WFQ队列组。

17. 201503100227

问题现象:通过面板上第一个端口ping不通虚接口。

问题产生条件:在网管口上绑定VPN。

18. 201501090156

问题现象:设备进行其它操作时会长时间挂住。

问题产生条件:在VLAN接口下反复配置BFD MAD和取消BFD MAD配置。

19. 201502040210

问题现象:TCP分片报文未被丢弃。

问题产生条件:系统视图下执行attack-defense tcp fragment enable开启TCP分片攻击防范功能。

20. 201501070408

问题现象:ARP Detection功能的用户合法性检查功能对报文MAC地址为组播、全0或全F的arp报文不生效。

问题产生的条件:VLAN内使能ARP Detection功能。

21. 201501050510

问题现象:直接删除聚合组,通过该聚合组学习的动态VLAN不删除。

问题产生的条件:设备使能MVRP,并通过聚合组学习到动态VLAN。

22. 201501060061

问题现象:无法使能uRPF功能,提示Failed to enable uRPF on slot slotid

问题产生的条件:全局配置为IPv6-128模式(switch-routing-mode ipv6-128命令,并保存配置重启设备。

23. 201501070043

问题现象:BFD会话无法建立,对端ping不通。

问题产生的条件:全局先使能uRPF,然后配置为IPv6-128模式(switch-routing-mode ipv6-128命令,并保存配置重启设备。

24. 201503190404

问题现象:概率出现网管口ping不通的情况。

问题产生的条件:在多台设备组成IRF的情况下,用户执行reboot命令重启IRF系统。

25. 201501130124

问题现象:packet-filter filter all不生效。

问题产生的条件:在VLAN虚接口下配置packet-filter filter all,之后配置packet-filter

26. 201501080426

问题现象:取消端口的voice vlan qos配置之后,语音报文的CoS优先级错误,被标记为0而非缺省值6。

问题产生的条件:端口上开启Voice VLAN并配置voice vlan qos

8.30 E1107版本解决问题列表

1. CVE-2014-3567

问题现象:CVE-2014-3567

问题产生条件:OpenSSL的SSL/TLS/DTLS服务器接收到session ticket后,首先检查其完整性。如果完整性检查未通过,遗漏了释放内存,导致内存泄漏。攻击者通过向服务器发送大量的无效session ticket,使服务器泄露大量内存,构成服务拒绝攻击。

2. SSL 3.0 Fallback protection

问题现象:SSL 3.0 Fallback protection

问题产生条件:OpenSSL支持TLS_FALLBACK_SCSV,使应用程序能够阻止中间人攻击者使协议降级的行为。有些客户端应用程序(例如浏览器)通过协议降级的方法进行重连,以保持与老版本的服务器互通。主动的中间人攻击者可以利用这一点,即使连接的双方都支持更高版本的协议,也能够将连接降级到SSL3.0。SSL3.0包含很多缺陷,包括POODLE (CVE-2014-3566)。

3. CVE-2014-3568

问题现象:CVE-2014-3568

问题产生条件:即使OpenSSL设置了"no-ssl3"的编译选项,服务器仍可接受和完成SSL3.0的握手,客户端仍可配置成发送SSL3.0的报文。

4. 201412220024

问题现象:端口配置的广播风暴抑制功能对ARP广播报文不生效。

问题产生条件:在端口上配置广播风暴抑制功能。

5. 201410210186

问题现象:概率出现无法正确识别千兆光模块的类型。

问题产生条件:S5560-30F-EI千兆光口插满Finisar 100km千兆光模块反复上下电。

6. 201411260306

问题现象:端口速率无法恢复成千兆。

问题产生条件:千兆电口插入4芯线降速成百兆后拔掉4芯线,再插入8芯正常网线。

7. 201411260411

问题现象:设备起来后,undo shutdown网管口,网管口不能UP。

问题产生条件:shutdown网管口,保存配置重启设备

8. 201410240161

问题现象:使用voice-vlan qos命令配置语音报文的QoS优先级不生效。

问题产生条件:端口配置lldp tlv-enable med-tlv network-policy vlan-id命令指定LLDP/CDP发布的Voice VLAN信息。

9. 201411260273

问题现象:在IRF中,从设备概率出现异常重启。

问题产生条件:在多台设备组成IRF的情况下,用户通过telnet登录到设备后,执行display diagnostic-information命令

10. 201411270125

问题现象:设备的OSPF邻居丢失。

问题产生条件:

(1)S5560-EI设备与其它设备互连,设备均开启OSPF路由协议;
(2)在互连端口开启端口的QinQ功能和VLAN透传功能。

11. 201412120420

问题现象:经MPLS转发后原始IP报文的DSCP优先级信息丢失。

问题产生条件:

(1)设备配置MPLS L3VPN
(2)收到的MPLS报文,其原始IP报文中包含DSCP优先级信息。

12. 201412180040

问题现象:概率性出现从设备重启多次的现象,重启原因为standbyswitchreboot。

问题产生条件:手工重启IRF中的从设备。

13. 201412230056

问题现象:BFD会话中的IP地址失序,导致BFD会话无法建立。

问题产生条件:配置链路聚合与BFD联动。

14. 201412100128

问题现象:IRF主设备异常重启。

问题产生条件:使用IRF主设备的网管口输出大量信息,例如在通过网管口登录的情况下执行display diagnostic-information命令。

15. 201501150356

问题现象:多个端口配置qinq transparent-vlan vlan-list且指定的VLAN ID相同,超过8个端口后设备提示资源不足。

问题产生条件:连续在多个端口配置qinq transparent-vlan vlan-list且指定的VLAN ID相同。

8.31 E1106版本解决问题列表

1. 201411130550

问题现象:提示IP地址冲突。

问题产生条件:IRF环境下,配置BFD MAD检测,在VLAN虚接口下执行mad ip address命令。

2. 201411270245

问题现象:设备成员编号恢复成缺省1。

问题产生条件:使用非缺省成员编号的设备长时间运行后重启。

3. 201411270245

问题现象:从设备会概率异常重启。

问题产生条件:IRF环境中,多个用户反复同时执行display diagnostic-information命令。

4. 201411070110

问题现象:执行"display lldp local-information"命令,速率和双工模式信息显示为"Speed(0)/Duplex(Unknown)"

问题产生条件:

(1)40G QSFP+端口插入QSFP-40G-CSR4-MM850光模块
(2)全局和端口均开启LLDP功能

5. 201410280500

问题现象:主备倒换后,Secondary VLAN中的三层流量转发不通。

问题产生条件:IRF设备上配置Private VLAN并开启Private VLAN接口的本地代理ARP功能

8.32 E1105版本解决问题列表

首次发布

9 相关资料

9.1 相关资料清单

H3C S5560-EI系列以太网交换机 快速安装指南

H3C S5560-EI系列以太网交换机 安装指导

H3C LSPM1FANSA & LSPM1FANSB 风扇手册

H3C PSR150-A & PSR150-D系列 电源手册

H3C PSR360-56A 电源手册

H3C PSR720-56A 电源手册

H3C PSR1110-56A 电源手册

H3C S5560-EI系列以太网交换机 配置指导- Release 13xx

H3C S5560-EI系列以太网交换机 命令参考- Release 13xx

9.2 资料获取方式

您可以通过H3C网站(www.h3c.com)获取最新的产品资料:

(1)请访问网址:http://www.h3c.com/cn/Technical_Documents
(2)选择产品类别和产品型号,即可查询和下载与该产品相关的手册。

10 技术支持

用户支持邮箱:service@h3c.com

技术支持热线电话:400-810-0504(手机、固话均可拨打)

网址:http://www.h3c.com

 

 

附录 A 本版本支持的软、硬件特性列表

A.1 版本硬件特性

请参考:

H3C S5560-EI系列以太网交换机 安装指导

 

A.2 版本软件特性

表6 产品软件特性

支持特性

S5560-30S-EI

S5560-30C-EI

S5560-30C-PWR-EI

S5560-30F-EI

S5560-34C-EI

S5560-54S-EI

S5560-54QS-EI

S5560-54C-EI

S5560-54C-PWR-EI

全双工线速二层交换容量

288Gbps

128Gbps(不含子卡)

136Gbps(不含子卡)

336Gbps

176Gbps(不含子卡)

整机线速二层交换包转发率

214.28Mpps

95.2Mpps

101.19Mpps

250Mpps

130.95Mpps

链路聚合

支持GE端口聚合

支持10GE端口聚合

支持40G聚合

支持静态聚合

支持动态聚合

支持跨设备聚合

单机支持(端口数/2)个端口聚合组,跨设备最大128个聚合组

每组支持最多8个端口

流量控制

支持802.3x流控及半双工背压流控

Jumbo Frame

支持最大帧长为10000

MAC地址表

支持32K个MAC地址

支持1K个静态MAC地址

支持黑洞MAC地址

支持设置端口MAC地址学习最大个数

VLAN

支持基于端口的VLAN(4094个)

支持QinQ

支持Voice VLAN

支持协议VLAN

支持MAC VLAN

VLAN Mapping

支持1:1 VLAN Mapping

支持N:1 VLAN Mapping

支持2:2 VLAN Mapping

ARP

支持16K个表项

支持2K个静态表项

支持免费ARP

支持ARP Detection功能(能够根据DHCP Snooping安全表项、802.1x表项,或IP/MAC静态绑定表项进行检查)

支持ARP限速

ND

支持8K个表项

支持2K个静态表项

支持ND Snooping

VLAN 虚接口

支持1K个虚接口

 

支持DHCP Client

支持DHCP Snooping

支持 DHCP Relay

支持DHCP Server

支持DHCP Option82

支持DHCPv6 Server

支持DHCPv6 relay

支持DHCPv6 snooping

UDP Helper

支持UDP Helper

DNS

支持静态域名解析

支持动态域名解析

支持IPv4和IPv6地址

单播路由

支持IPv4/IPv6静态路由

支持RIP/RIPng

支持OSPF/OSPFv3

支持BGP/BGP4+

支持ISIS/ISISv6

组播

支持IGMP Snooping

支持MLD Snooping

支持组播VLAN

支持PIM SM

支持PIM DM

支持MSDP

支持双向PIM

广播/组播/单播风暴抑制

支持基于端口速率百分比的风暴抑制

支持基于PPS的风暴抑制

支持基于bps的风暴抑制

MSTP

支持STP/RSTP/MSTP协议

支持64个生成树实例

支持STP Root Protection

支持BPDU Protection

SmartLink

支持32个SmartLink组

QoS/ACL

支持802.1p/DSCP优先级标记

支持L2(Layer 2)~L4(Layer 4)包过滤功能

每端口支持8个队列

支持SP/WRR/SP+WRR/WDRR/WFQ队列调度

支持WRED

支持基于端口的限速,最小粒度为8Kbps

支持基于流的重定向

支持时间段

镜像

支持端口镜像

最大支持2个入方向监控端口和2个出方向监控端口

支持远程镜像

安全特性

支持用户分级管理和口令保护

支持AAA认证

支持Radius认证

支持HWTACACS

支持SSH2.0

支持端口隔离

支持 802.1X

支持端口安全

支持MAC地址认证

支持IP Source Guard

支持HTTPs

支持PKI(Public Key Infrastructure,公钥基础设施)

支持EAD

802.1X

支持最多2048个用户

支持基于端口的认证和基于MAC的认证

支持Guest VLAN

支持TRUNK端口认证

支持基于802.1x动态下发QoS/ACL/VLAN

Open Flow

支持16个Instance

支持1500条(ACL方式下发)

支持MAC-IP

加载与升级

支持XModem协议实现加载升级

支持FTPFile Transfer Protocol)加载升级

支持TFTPTrivial File Transfer Protocol)加载升级

管理

支持命令行接口(CLI)配置

支持Telnet远程配置

支持通过Console口配置

支持SNMPSimple Network Management Protocol

支持IMC网管系统

支持系统日志

支持分级告警

支持NTP

支持电源的告警功能

支持风扇、温度告警

维护

支持调试信息输出

支持Ping、Tracert

支持Telnet远程维护

支持NQA

支持802.1ag

支持802.3ah

支持DLDP

支持虚拟电缆检测(Virtual Cable Test)

 

 

附录 B 版本升级操作指导 

本章介绍了设备软件的类型以及如何对设备软件进行升级。

B.1 设备软件简介

设备软件主要包括BootRom程序和启动软件包。设备上电后,先运行BootRom程序,初始化硬件,然后运行启动软件包。BootRom程序与启动软件包是设备启动、运行的必备软件,为整个设备提供支撑、管理、业务等功能,它们的关系如10 图1所示。

图2 BootRom程序与启动软件包关系示意图

 

B.1.1 启动软件包

启动软件包一方面提供对硬件的驱动和适配功能,另一方面实现了业务特性。启动软件包按其功能分为:

Boot软件包:包含操作系统内核的包,提供进程管理、内存管理、文件系统管理、应急Shell等功能。

System软件包:包含设备运行必须的模块和基本功能模块,比如设备管理、接口管理、配置管理和路由模块等。

设备必须具有Boot包和System包才能正常运行。这些软件包可以单独发布,也可以集成为一个IPE(Image Package Envelope,复合软件包套件)文件统一发布,以减少启动软件包之间的版本管理问题。

本系列以太网交换机的启动软件包和BootRom文件通常打包成一个后缀名为.ipe的启动软件包(例如:main.ipe)。

当指定设备的下次启动软件包为IPE文件时,系统会自动将IPE文件中包含的所有.bin软件包提取出来,并设置为下次启动软件包。

B.1.2 BootRom程序

完整的BootRom包含BootRom基本段和BootRom扩展段。BootRom基本段,是指引导系统启动的最小程序;BootRom扩展段,用于初始化硬件并提供丰富的操作菜单。

BootRom文件不随产品软件进行单独发布,如需使用请联系用服人员获取。

B.2 软件升级方式简介

表7 软件升级方式简介

升级方式

可执行操作

说明

通过命令行进行软件升级

升级BootRom程序

升级启动软件包

需要重启设备来实现设备软件的升级

使用该方式升级设备软件时会导致当前业务中断

通过BootRom菜单进行软件升级

升级BootRom程序

升级启动软件包

可在无法进入设备的命令行配置界面的情况下升级设备软件

一次仅能升级一台设备,在多台设备形成IRF的情况下请采用命令行方式进行软件升级

 

下文举例中的显示信息仅做参考,设备不同版本的显示信息可能有所不同,请以实际情况为准。

例如:

发布版本boot软件包的命名格式类似S5560EI-CMW710-BOOT-Rxxxx.bin,本文中以boot.bin代替。

发布版本的system软件包的命名格式类似S5560EI-CMW710-SYSTEM-Rxxxx.bin,本文中以system.bin代替。

 

B.3 通过命令行进行软件升级

下文关于通过命令行升级的内容均以两台设备形成IRF(Intelligent Resilient Framework,智能弹性架构)的情况为例进行介绍。

如果用户升级的是单台设备,忽略有关Standby从设备的配置即可;

如果用户升级的IRF中包含两台以上成员设备,重复有关Standby从设备的配置即可,实际配置过程中,请根据实际情况修改命令行参数中的成员编号。

有关IRF的详细介绍请参见《H3C S5560-EI系列以太网交换机 配置指导》中的“IRF配置指导”。

 

B.3.1 升级前的准备操作

# 用户PC通过Telnet或者Console口登录到IRF上,具体步骤略。

# 在任意视图下,执行display irf命令查看IRF信息,掌握本IRF的成员设备数量,各成员设备的角色以及成员编号等信息,对于这些信息的了解将便于执行后续的升级操作。

<Sysname> display irf

MemberID  Role Priority CPU-Mac Description

*+1 Master  5 0023-8927-afdc ---

2 Standby 1 0023-8927-af43 ---

--------------------------------------------------

* indicates the device is the master.

+ indicates the device through which the user logs in.

 

The Bridge MAC of the IRF is: 0023-8927-afdb

Auto upgrade : no

Mac persistent : 6 min

Domain ID : 0

通过以上信息得出IRF中有两台成员设备,Master设备的成员编号为1,Standby从设备的成员编号为2。

# 在用户视图下,执行dir命令逐一查看各成员设备存储介质的剩余空间大小。

查看Master设备的存储介质(Flash)的剩余空间大小。

<Sysname> dir

Directory of flash:

0 -rw- 41424 Jan 01 2011 02:23:44 startup.mdb

1 -rw- 3792 Jan 01 2011 02:23:44 startup.cfg

2 -rw- 53555200 Aug 23 2013 09:53:48 system.bin

3 drw- - Aug 23 2013 00:00:07 seclog

4 drw- - Aug 23 2013 00:00:07 diagfile

5 drw- - Aug 23 2013 00:00:07 logfile

6 -rw- 9959424 Aug 23 2013 09:53:48 boot.bin

7 -rw- 9012224 Aug 23 2013 09:53:48 backup.bin

 

524288 KB total (453416 KB free)

查看Standby从设备(成员编号为2)的存储介质(Flash)的剩余空间大小。

<Sysname> dir slot2#flash:/

Directory of slot2#flash:/

0 -rw- 41424 Jan 01 2011 02:23:44 startup.mdb

1 -rw- 3792 Jan 01 2011 02:23:44 startup.cfg

2 -rw- 93871104 Aug 23 2013 16:00:08 system.bin

3 drw- - Jan 01 2011 00:00:07 seclog

4 drw- - Jan 01 2011 00:00:07 diagfile

5 drw- - Jan 02 2011 00:00:07 logfile

6 -rw- 13611008 Aug 23 2013 15:59:00 boot.bin

7 -rw- 9012224 Nov 25 2011 09:53:48 backup.bin

 

524288 KB total (453416 KB free)

用户需要查看各成员设备存储介质的剩余空间大小,存储介质的剩余空间应不小于待升级软件包大小的两倍。如果剩余空间不足,可在用户视图下使用delete命令删除相应设备存储介质中的无用文件,释放存储空间,以满足升级需要。

为了避免配置丢失,请不要删除设备的当前配置文件,设备的当前配置文件可以在任意视图下使用display startup命令查看。

使用delete /unreserved file-url命令删除软件包,被删除的软件包将被彻底删除,不能再恢复。

使用delete file-url命令删除软件包,被删除的软件包被保存在回收站中,仍会占用存储空间。如果要彻底删除回收站中的某个废弃软件包,请执行undelete命令恢复回收站里的软件包,再使用delete /unreserved file-url命令彻底删除软件包。

 

# 在用户视图下,执行delete命令删除成员设备存储介质中的无用软件包文件。

删除Master存储介质中的无用软件包文件。

<Sysname> delete /unreserved flash:/backup.bin

The file cannot be restored. Delete flash:/backup.bin?[Y/N]:y

Deleting the file permanently will take a long time. Please wait...

Deleting file flash:/backup.bin...Done.

删除Standby存储介质中的无用软件包文件。

<Sysname> delete /unreserved slot2#flash:/backup.bin

The file cannot be restored. Delete slot2#flash:/backup.bin?[Y/N]:y

Deleting the file permanently will take a long time. Please wait...

Deleting file slot2#flash:/backup.bin...Done.

B.3.2 下载待升级启动软件包到Master设备

在执行升级操作之前,首先要将待升级启动软件包下载并保存到Master设备存储介质(Flash)的根目录下。如果待升级启动软件包已经保存到Master设备存储介质(Flash)的根目录下,可略过此步。

通过命令行进行启动软件包升级时,用户可以根据所要升级的软件类型,下载正确的待升级启动软件包。

 

将待升级启动软件包下载到Master设备存储介质的根目录下的方法有如下几种,用户可以根据具体情况选择一种方法完成下载操作: 

以交换机作为FTP 客户端方式完成下载

以交换机作为FTP服务器方式完成下载

以交换机作为TFTP客户端方式完成下载

1. 以交换机作为FTP 客户端方式完成下载

(1)在用户PC(假设IP地址为10.10.110.1)上运行FTP 服务器程序,用户自行创建FTP Client用户和密码,并指定该用户可访问的工作路径,把待升级启动软件包保存在FTP Client用户可访问的工作路径下。

FTP 服务器程序由用户自己购买和安装,交换机不附带此软件。

 

(2)确保用户PC和IRF之间路由可达。

(3)将待升级启动软件包(以newest.ipe为例)下载到Master存储介质的根目录下。

# 在用户视图下,执行ftp命令并根据系统提示输入登录用户名和密码,设备将作为FTP 客户端登录到FTP 服务器。

<Sysname> ftp 10.10.110.1

Press CTRL+C to abort.

Connected to 10.10.110.1 (10.10.110.1).

220 FTP service ready.

User (10.10.110.1:(none)):username ---输入用户名

331 Password required for username.

Password: ---输入用户密码

230 User logged in.

# 在FTP客户端视图下,执行binary命令将传输模式设置为二进制模式,以便传输程序文件。

ftp> binary

200 Type set to I.

# 在FTP客户端视图下,执行get命令将待升级启动软件包从FTP服务器下载到Master存储介质(Flash)的根目录下。

ftp> get newest.ipe

227 Entering Passive Mode (10,10,110,1,17,97).

125 BINARY mode data connection already open, transfer starting for /newest.ipe

226 Transfer complete.

32133120 bytes received in 35 seconds (896. 0 kbyte/s)

ftp> bye

221 Server closing.

2. 以交换机作为FTP服务器方式完成下载

(1)确保用户PC和IRF之间路由可达。

(2)配置IRF作为FTP服务器,并添加本地用户。

# 在系统视图下,执行ftp server enable命令开启FTP服务。

[Sysname] ftp server enable

# 在系统视图下,执行local-user命令添加本地用户,此处以用户名为abc为例。

[Sysname] local-user abc

# 在本地用户视图下,执行password命令设置该本地用户的认证密码,此处以密码为pwd为例。

[Sysname-luser-manage-abc] password simple pwd

# 在本地用户视图下,执行service-type命令指定该本地用户可以使用的服务类型为FTP。

[Sysname-luser-manage-abc] service-type ftp

# 在本地用户视图下,执行authorization-attribute命令配置该本地用户的用户角色为network-admin,使其可以向服务器工作路径上传文件。

[Sysname-luser-manage-abc] authorization-attribute user-role network-admin

# 在本地用户视图下,执行quit命令返回系统视图。

[Sysname-luser-manage-abc] quit

# 在系统视图下,执行quit命令返回用户视图。

[Sysname] quit

(3)PC作为FTP客户端访问设备,并将待升级启动软件包上传到FTP服务器。

# 以FTP方式登录FTP服务器。

c:\> ftp 1.1.1.1

Connected to 1.1.1.1.

220 FTP service ready.

User(1.1.1.1:(none)):abc ---输入用户名

331 Password required for abc.

Password: ---输入用户密码

230 User logged in.

# 配置文件传输模式为二进制模式。

ftp> binary

200 TYPE is now 8-bit binary.

# 将待升级启动软件包此处以newest.ipe为例)上传并保存到Master设备存储介质(Flash)的根目录下。

ftp> put newest.ipe

200 PORT command successful

150 Connecting to port 10002

226 File successfully transferred

ftp: 发送 32133120 字节,用时 64.58Seconds 497.60Kbytes/sec.

3. 以交换机作为TFTP客户端方式完成下载

(1)在用户PC(假设IP地址为10.10.110.1)上运行TFTP 服务器程序,设置工作路径,并把待升级启动软件包保存在TFTP 服务器的工作路径下。

TFTP 服务器程序由用户自己购买和安装,交换机不附带此软件。

 

(2)确保用户PC和IRF之间路由可达。

(3)将待升级启动软件包(以newest.ipe为例)下载到Master存储介质的根目录下。

# 在用户视图下,执行tftp命令将待升级启动软件包从PC下载到Master存储介质(Flash)的根目录下。

<Sysname> tftp 10.10.110.1 get newest.ipe

Press CTRL+C to abort.

% Total % Received % Xferd Average Speed Time Time Time Current

Dload Upload Total Spent Left Speed

100 30.6M 0 30.6M 0 0 143k 0 --:--:-- 0:03:38 --:--:-- 142k

B.3.3 升级启动软件包/BootRom

用户可以根据所要升级的软件类型,下载正确的待升级启动软件包,然后选择执行对应的升级操作。

升级启动软件包 

1. 升级启动软件包

# 指定Master的主用下次启动软件包为newest.ipe。

<Sysname> boot-loader file flash:/newest.ipe slot 1 main

Verifying image file..........Done.

Images in IPE:

boot.bin

system.bin

This command will set the main startup software images. Continue? [Y/N]:y

Add images to target slot.

Decompressing file boot.bin to flash:/boot.bin....................Done.

Decompressing file system.bin to flash:/system.bin................Done.

The images that have passed all examinations will be used as the main startup so

ftware images at the next reboot on slot 1.

# 逐一指定各Standby均采用与Master相同的主用下次启动软件包(指定完成后,系统会自动将该启动软件包从Master上copy到Standby的存储介质根目录下)。

<Sysname> boot-loader file flash:/newest.ipe slot 2 main

Verifying image file..........Done.

Images in IPE:

boot.bin

system.bin

This command will set the main startup software images. Continue? [Y/N]:y

Add images to target slot.

Decompressing file boot.bin to flash:/boot.bin....................Done.

Decompressing file system.bin to flash:/system.bin................Done.

The images that have passed all examinations will be used as the main startup so

ftware images at the next reboot on slot 2.

# 在系统视图下,执行irf auto-update enable命令使能IRF系统启动软件包的自动加载功能。

<Sysname> system-view

[Sysname] irf auto-update enable

[Sysname] quit

开启IRF系统启动软件包的自动加载功能,后面执行reboot命令重启IRF时,若某个Standby检测到主用下次启动软件包与Master上的主用下次启动软件包不一致时:

该Standby自动将Master的当前主用启动软件包copy到自己的存储介质根目录下,并将该软件包设置为自己的下次主用启动软件包;同时使用该启动软件包重启。

IRF系统启动软件包的自动加载功能主要用于新加入IRF的成员设备的软件版本与Master的软件版本不一致时,新的成员设备自动从Master设备下载启动软件包,并使用新的启动软件包重启,重新加入IRF

 

2. 升级BootRom

#升级Master的BootRom。

<Sysname> bootrom update file flash:/update.btm slot 1

This command will update the Boot ROM file on the specified board(s), Continue? [Y/N]:y

Now updating the Boot ROM, please wait............................Done.

# 逐一升级各Standby的BootRom(指定完成后,系统会自动将该BootRom文件从Master上copy到Standby的存储介质根目录下)。

<Sysname> bootrom update file flash:/update.btm slot 2

This command will update the Boot ROM file on the specified board(s), Continue? [Y/N]:y

Now updating the Boot ROM, please wait............................Done.

[Sysname] quit

指定Master和各成员设备的下次主用启动软件包后,需要重启设备新的启动软件包才能生效。在重启的过程中,如果启动软件包中的BootRom文件存在更新,系统会提示用户是否升级BootRom基本段和BootRom扩展段。

升级BootRom文件时,为了避免兼容性问题,建议用户同时升级BootRom基本段和BootRom扩展段。

如果用户选择不升级BootRom文件,在设备断电后重新上电、通过命令行立即重启或通过命令行定时重启的过程中,系统都将再次提示用户升级BootRom文件,如果用户没有及时作出选择,设备仍将默认升级完整的BootRom文件。

 

# 在任意视图下,执行save命令保存当前配置,防止设备重启而造成配置丢失。

<Sysname> save

The current configuration will be written to the device. Are you sure? [Y/N]:y

Please input the file name(*.cfg)[flash:/startup.cfg]

(To leave the existing filename unchanged, press the enter key):

flash:/startup.cfg exists, overwrite? [Y/N]:y

Validating file. Please wait.................

Saved the current configuration to mainboard device successfully.

Slot 2:

Save next configuration file successfully.

# 在用户视图下,执行reboot命令重启IRF,完成对启动软件包的升级。

<Sysname> reboot

Start to check configuration with next startup configuration file, please wait.

........DONE!

This command will reboot the device. Continue? [Y/N]:y

 Now rebooting, please wait...

# 重启后,在任意视图下,执行display version命令查看当前的软件版本,确认是否升级成功。具体显示信息略。

B.4 通过BootRom菜单进行软件升级

当无法进入设备的命令行配置界面时,用户只能通过BootRom菜单进行软件升级。

通过BootRom菜单升级启动软件包

通过BootRom菜单升级BootRom程序

单台设备既可采用BootRom菜单、也可采用命令行进行启动软件包升级。

一次仅能升级一台设备,在多台设备形成IRF的情况下请采用命令行方式进行启动软件包升级。

 

B.4.1 通过BootRom菜单升级启动软件包

通过BootRom菜单升级启动软件包,可以采用以下方式:

通过TFTP方式升级启动软件包 

通过FTP方式升级启动软件包

通过Xmodem方式升级启动软件包

1. 通过TFTP方式升级启动软件包

(1)交换机的Console口与配置终端连接,交换机的以太网口与PC相连,该PC的IP地址已知(PC和配置终端可以是同一设备)。

(2)在PC上运行TFTP服务器程序,设置TFTP服务器工作路径,并将待升级启动软件包保存在TFTP 服务器的工作路径下。

TFTP 服务器程序由用户自己购买和安装,交换机不附带此软件。

 

(3)在配置终端上运行终端仿真程序,启动交换机,进入BootRom主菜单,有关BootRom主菜单的进入方式请参见B.4.3如何进入BootRom菜单

(4)通过BootRom菜单查看设备存储介质剩余空间大小,存储介质的剩余空间应不小于待升级软件包大小的两倍,如果剩余空间不足,可通过BootRom菜单删除该设备存储介质中的无用文件,释放存储空间,以满足升级需要。通过BootRom菜单显示软件包、查看存储介质空间和删除软件包的方法请参见B.4.4如何通过BootRom菜单进行文件管理

(5)在BootRom主菜单中键入<1>,回车后进入下载协议选择子菜单,终端显示信息如下:

1. Set TFTP protocol parameters

2. Set FTP protocol parameters

3. Set XMODEM protocol parameters

0. Return to boot menu

 

Enter your choice(0-3):

(6)在下载协议选择子菜单中,键入<1>,选择采用TFTP协议完成启动软件包的加载,回车后,开始TFTP协议相关参数的设置。

输入的软件包名、IP地址等参数会因具体情况而不同,请以实际情况为准。设置参数时,直接输入新的参数即可;不输入参数,直接回车则会采用默认参数

如果交换机与下载软件包所在PC处于同一网段内,则将交换机的IP地址设置为该网段内任意未使用的IP地址即可,无需设置网关地址;如果交换机与下载软件包所在PC不在同一网段,则需要指定交换机的网关地址。

 

Load File Name :update.ipe 

Server IP Address :192.168.0.3 

Local IP Address :192.168.0.2 

Subnet Mask   :255.255.255.0

Gateway IP Address  :0.0.0.0

各参数的具体说明,如表8

表8 TFTP协议相关参数的设置说明

菜单项

说明

Load File Name

待下载的软件包名称(以软件包名为“update.ipe”为例)

Server IP Address

TFTP 服务器的IP地址(以IP地址“192.168.0.3”为例)

Local IP Address

交换机的IP地址(以IP地址“192.168.0.2”为例)

Subnet Mask

交换机的子网掩码(以子网掩码“255.255.255.0”为例)

Gateway IP Address

网关的IP地址

 

(7)根据实际情况,完成相关参数设置,回车后系统输出下载确认提示,键入<Y>,系统将会下载启动软件包;键入<N>,系统不会下载启动软件包并返回到BootRom主菜单:

Are you sure to download file to flash? Yes or No (Y/N):Y

(8)键入<Y>,系统开始软件包下载。

Loading.........................................................................

................................................................................

................................................................................

................................................................Done!

(9)当下载操作完成后,系统提示用户设置该软件包的属性,即主用(M)、备用(B)或无属性(N)。键入<M>并回车,将所下载软件包写入Flash并设置为主用启动软件包。

Please input the file attribute (Main/Backup/None) M

Image file boot.bin is self-decompressing...

Free space: 534980608 bytes

Writing flash...................................................................

................................................................................

...................................................................Done!

Image file system.bin is self-decompressing...

Free space: 525981696 bytes

Writing flash...................................................................

................................................................................

................................................................................

................................................................................

................................................................................

................................................................................

.......................................................................Done!

 

  EXTENDED BOOT MENU

 

1. Download image to flash

2. Select image to boot

3. Display all files in flash

4. Delete file from flash

5. Restore to factory default configuration

6. Enter BootRom upgrade menu

7. Skip current system configuration

8. Set switch startup mode

9. Set The Operating Device

0. Reboot

Ctrl+Z: Access EXTENDED ASSISTANT MENU

Ctrl+F: Format file system

Ctrl+P: Change authentication for console login

Ctrl+R: Download image to SDRAM and run

 

Enter your choice(0-8): 0

如果在设置启动软件包的属性前设备中已经存在同样属性的启动软件包,则在用户的设置生效后,原有启动软件包的属性将会变为“无属性”。

 

(10)系统返回BootRom主菜单后,在BootRom主菜单中键入<0>并回车,设备将加载新的启动软件包进行重启。

2. 通过FTP方式升级启动软件包

(1)交换机的Console口与配置终端连接,交换机的以太网口与PC相连,该PC的IP地址已知(PC和配置终端可以是同一设备)。

(2)在PC上运行FTP服务器程序,用户自行创建FTP Client用户和密码,并指定该用户可访问的工作路径,并将待升级启动软件包保存在FTP Client用户可访问的工作路径下。

FTP 服务器程序由用户自己购买和安装,交换机不附带此软件。

 

(3)在配置终端上运行终端仿真程序,启动交换机,进入BootRom主菜单,有关BootRom主菜单的进入方式请参见B.4.3如何进入BootRom菜单

(4)通过BootRom菜单查看设备存储介质剩余空间大小,存储介质的剩余空间应不小于待升级软件包大小的两倍,如果剩余空间不足,可通过BootRom菜单删除该设备存储介质中的无用文件,释放存储空间,以满足升级需要。通过BootRom菜单显示软件包、查看存储介质空间和删除软件包的方法请参见B.4.4如何通过BootRom菜单进行文件管理

(5)在BootRom主菜单中键入<1>,回车后进入下载协议选择子菜单,终端显示信息如下:

1. Set TFTP protocol parameters

2. Set FTP protocol parameters

3. Set XMODEM protocol parameters

0. Return to boot menu

 

Enter your choice(0-3):

(6)在下载协议选择子菜单中,键入<2>,选择采用FTP协议完成启动软件包的加载,回车后,开始FTP协议相关参数的设置。

输入的软件包名、IP地址等参数会因具体情况而不同,请以实际情况为准。设置参数时,直接输入新的参数即可;不输入参数,直接回车则会采用默认参数

如果交换机与下载软件包所在PC处于同一网段内,则将交换机的IP地址设置为该网段内任意未使用的IP地址即可,无需设置网关地址;如果交换机与下载软件包所在PC不在同一网段,则需要指定交换机的网关地址。

 

Load File Name :update.ipe 

Server IP Address :192.168.0.3 

Local IP Address :192.168.0.2

Subnet Mask  :255.255.255.0

Gateway IP Address  :0.0.0.0

FTP User Name   :switch

FTP User Password   :***

各参数的具体说明,如表9

表9 FTP协议相关参数的设置说明

菜单项

说明

Load File Name

待下载的软件包名称(以软件包名为“update.ipe”为例)

Server IP Address

FTP 服务器的IP地址(以IP地址“192.168.0.3”为例)

Local IP Address

交换机IP地址(以IP地址“192.168.0.2”为例)

Subnet Mask

交换机的子网掩码(以子网掩码“255.255.255.0”为例)

Gateway IP Address

网关的IP地址

FTP User Name

登录FTP服务器的用户名,与FTP服务器上配置的用户名保持一致

FTP User Password

登录FTP 服务器的用户密码,与FTP服务器上配置的用户密码保持一致

 

(7)根据实际情况,完成相关参数设置,键入<Y>,系统将会下载启动软件包;键入<N>,系统不会下载启动软件包并返回到BootRom主菜单:

Are you sure to download file to flash? Yes or No (Y/N):Y

(8)键入<Y>,系统开始软件包下载。

Loading.........................................................................

................................................................................

................................................................................

................................................................Done!

(9)当下载操作完成后,系统提示用户设置该软件包的属性,即主用(M)、备用(B)或无属性(N)。键入<M>并回车,将所下载软件包写入Flash并设置为主用启动软件包。

Please input the file attribute (Main/Backup/None) M

Image file boot.bin is self-decompressing...

Free space: 534980608 bytes

Writing flash...................................................................

................................................................................

................................................................Done!

Image file system.bin is self-decompressing...

Free space: 525981696 bytes

Writing flash...................................................................

................................................................................

................................................................................

................................................................................

................................................................................

................................................................................

.......................................................................Done!

 

EXTENDED BOOT MENU

 

1. Download image to flash

2. Select image to boot

3. Display all files in flash

4. Delete file from flash

5. Restore to factory default configuration

6. Enter BootRom upgrade menu

7. Skip current system configuration

8. Set switch startup mode

9. Set The Operating Device

0. Reboot

Ctrl+Z: Access EXTENDED ASSISTANT MENU

Ctrl+F: Format file system

Ctrl+P: Change authentication for console login

Ctrl+R: Download image to SDRAM and run

 

Enter your choice(0-8): 0

如果在设置启动软件包的属性前设备中已经存在同样属性的启动软件包,则在用户的设置生效后,原有启动软件包的属性将会变为“无属性”。

 

(10)系统返回BootRom主菜单后,在BootRom主菜单中键入<0>并回车,设备将加载新的启动软件包进行重启。

3. 通过Xmodem方式升级启动软件包

通过Console口利用Xmodem传输文件速度较慢,而集成了BootRom文件的启动软件包通常较大,推荐您使用以太网口升级启动软件包。

 

(1)交换机Console口与PC相连,并将待升级的启动软件包保存在该PC上。

(2)在PC上运行超级终端,启动交换机,进入BootRom主菜单,有关BootRom主菜单的进入方式请参见B.4.3如何进入BootRom菜单

(3)通过BootRom菜单查看设备存储介质剩余空间大小,存储介质的剩余空间应不小于待升级软件包大小的两倍,如果剩余空间不足,可通过BootRom菜单删除该设备存储介质中的无用文件,释放存储空间,以满足升级需要。通过BootRom菜单显示软件包、查看存储介质空间和删除软件包的方法请参见B.4.4如何通过BootRom菜单进行文件管理

(4)在BootRom主菜单中键入<1>,回车后进入下载协议选择子菜单,终端显示信息如下:

1. Set TFTP protocol parameters

2. Set FTP protocol parameters

3. Set XMODEM protocol parameters

0. Return to boot menu

 

Enter your choice(0-3):

(5)在下载协议选择子菜单中,键入<3>,选择采用XModem协议完成启动软件包的加载,回车后,系统进入下载速率设置菜单:

Please select your download baudrate:

1.* 9600

2. 19200

3. 38400

4. 57600

5. 115200

0. Return to boot menu

 

Enter your choice(0-5):5

(6)根据实际情况,选择合适的下载速率,若如上所示键入<5>,即选择115200bit/s的下载速率,回车后终端显示如下信息:

Download baudrate is 115200 bps

Please change the terminal's baudrate to 115200 bps and select XMODEM protocol

Press enter key when ready

由于交换机Console口的波特率已经修改为115200bps,而终端的波特率还为9600bps,双方是无法通信的。因此,根据系统的提示,需要改变终端设置的波特率,使其与交换机选择的下载波特率一致。

如果下载波特率选择为9600bps,用户不用修改超级终端的波特率,不用进行下面的第(5)至(7)步操作,直接进入第(8)步的操作。

 

(7)单击超级终端的[呼叫/断开]菜单项,即断开了超级终端和交换机的连接。

图3 [呼叫/断开]菜单项

图片 24

 

(8)进入超级终端软件的[文件/属性]菜单,在弹出的对话框单击[配置]按钮(如图3),进入Console口配置对话框,将“每秒位数”配置115200后,单击[确定]按钮(如图4)。

图4 进入属性对话框

图片 25

 

图5 串口配置对话框

图片 26

 

(9)设置完连接的波特率后,单击超级终端菜单栏的[呼叫/呼叫]菜单项,重新建立超级终端和交换机的连接。

图6 [呼叫/呼叫]菜单项

图片 27

 

(10)回车后系统输出下载确认提示,键入<Y>,系统开始软件包下载;键入<N>,系统将返回BootRom主菜单:

Are you sure to download file to flash? Yes or No (Y/N):Y

(11)键入<Y>并回车后,系统开始软件包下载,终端显示如下信息:

Now please start transfer file with XMODEM protocol

If you want to exit, Press <Ctrl+X>

Loading ...CCCCCCCCCCCCCCCCCCCCCCCCC

此时,若想退出程序下载,请键入<Ctrl+X>,否则继续进行如下操作。

 

(12)从超级终端菜单栏中选择[传送/发送文件](如图6),在弹出的对话框中点击[浏览]按扭(如图7),选择需要下载的软件包(此处以“update.ipe”为例),并将下载使用的协议改为XModem

图7 [传送/发送文件]菜单项

图片 29

 

图8 [发送文件]对话框

图片 51

 

(13)选择完成后,点击[发送]按钮,系统弹出如下图所示的界面。

图9 正在发送文件界面

图片 56

 

(14)启动软件包下载完成后,系统提示用户设置该启动软件包的属性,即主用(M)、备用(B)或无属性(N)。键入<M>并回车,将所下载的软件包设置为主用启动软件包。

Please input the file attribute (Main/Backup/None) m

The boot.bin image is self-decompressing...

Load File name : default_file boot-update.bin 设置已下载的Boot软件包的名称

Free space: 470519808 bytes

Writing flash...................................................................

.............Done!

The system-update.bin image is self-decompressing...

Load File name : default_file system-update.bin 设置已下载的System软件包的名称

Free space: 461522944 bytes

Writing flash...................................................................

.............Done!

Your baudrate should be set to 9600 bps again!

Press enter key when ready

如果在设置启动软件包的属性前设备中已经存在同样属性的启动软件包,则在用户的设置生效后,原有启动软件包的属性将会变为“无属性”。

 

(15)参考第(5)至(9)步,将超级终端的波特率调整为9600 bps,并重建超级终端和交换机的连接。

如果下载的速率选择为9600 bps,用户不用重新调整超级终端的速率,请跳过此步骤。

 

EXTENDED BOOT MENU

 

1. Download image to flash

2. Select image to boot

3. Display all files in flash

4. Delete file from flash

5. Restore to factory default configuration

6. Enter BootRom upgrade menu

7. Skip current system configuration

8. Set switch startup mode

9. Set The Operating Device

0. Reboot

Ctrl+Z: Access EXTENDED ASSISTANT MENU

Ctrl+F: Format file system

Ctrl+P: Change authentication for console login

Ctrl+R: Download image to SDRAM and run

 

Enter your choice(0-8): 0

 

(16)在BootRom主菜单中键入<0>并回车,设备将加载新的启动软件包进行重启。

B.4.2 通过BootRom菜单升级BootRom程序

通过BootRom菜单升级BootRom,可以采用以下方式:

通过FTP方式升级BootRom程序

通过FTP方式升级BootRom程序

通过Xmodem方式升级BootRom程序

1. 通过TFTP方式升级BootRom程序

(1)交换机的Console口与配置终端连接,交换机的以太网口与PC相连,该PC的IP地址已知(PC和配置终端可以是同一设备)。

(2)在PC上运行TFTP服务器程序,设置TFTP服务器工作路径,并将待升级启动软件包保存在TFTP 服务器的工作路径下。

TFTP 服务器程序由用户自己购买和安装,交换机不附带此软件。

 

(3)在配置终端上运行终端仿真程序,启动交换机,进入BootRom主菜单,有关BootRom主菜单的进入方式请参见B.4.3如何进入BootRom菜单

(4)通过BootRom菜单查看设备存储介质剩余空间大小。存储介质的剩余空间应不小于待升级BootRom文件大小,如果剩余空间不足,可通过BootRom菜单删除该设备存储介质中的无用文件,释放存储空间,以满足升级需要。通过BootRom菜单显示文件、查看存储介质空间和删除文件的方法请参见B.4.4如何通过BootRom菜单进行文件管理

在BootRom菜单下,主用下次启动软件包显示时有(*)标识,用户删除无用文件释放存储空间时请注意,不要删除主用下次启动软件包,否则设备无法正常启动。

 

(5)在BootRom主菜单中键入<6>,回车后进入BootRom升级子菜单,菜单内容如下:

1. Update full BootRom

2. Update extended BootRom

3. Update basic BootRom

0. Return to boot menu

 

Enter your choice(0-3):

(6)在BootRom升级子菜单中,键入<1>,选择完整BootRom升级方式,回车后,进入下载协议选择子菜单:

1. Set TFTP protocol parameters

2. Set FTP protocol parameters

3. Set XMODEM protocol parameters

0. Return to boot menu

 

Enter your choice(0-3):

(7)在下载协议选择子菜单中,键入<1>,选择采用TFTP协议加载BootRom文件,回车后,开始TFTP协议相关参数的设置。

输入的BootRom文件名、IP地址等参数会因具体情况而不同,请以实际情况为准。设置参数时,直接输入新的参数即可;不输入参数,直接回车则会采用默认参数

如果交换机与下载BootRom文件所在PC处于同一网段内,则将交换机的IP地址设置为该网段内任意未使用的IP地址即可,无需设置网关地址;如果交换机与下载BootRom文件所在PC不在同一网段,则需要指定交换机的网关地址。

 

Load File Name :update.btm

Server IP Address :192.168.0.3 

Local IP Address :192.168.0.2

Subnet Mask  :255.255.255.0

Gateway IP Address  :0.0.0.0

各参数的具体说明,如图8表10

表10 TFTP协议相关参数的设置说明

菜单项

说明

Load File Name

交换机要下载的BootRom文件名(以BootRom文件名为“update.btm”为例)

Server IP Address

下载BootRom文件所在PC的IP地址(以IP地址“192.168.0.3”为例)

Local IP Address

交换机的IP地址(以IP地址“192.168.0.2”为例)

Subnet Mask

交换机的子网掩码(以IP地址“255.255.255.0”为例)

Gateway IP Address

网关的IP地址(以未设置网关IP地址为例)

 

(8)根据实际情况,完成相关信息输入,回车后系统开始下载BootRom文件。

Loading.................................................Done!

(9)下载完成后,系统提示是否升级基本BootRom,键入<Y>,系统进行基本BootRom的升级。

Will you Update Basic BootRom? (Y/N):Y

Updating Basic BootRom...........Done.

(10)完成基本BootRom的升级后,系统提示是否升级扩展BootRom,键入<Y>,系统进行扩展BootRom的升级。

Updating extended BootRom? (Y/N):Y

Updating extended BootRom.........Done.

(11)完成扩展BootRom的升级后,系统返回到BootRom升级子菜单。

1. Update full BootRom

2. Update extended BootRom

3. Update basic BootRom

0. Return to boot menu

 

Enter your choice(0-3):

(12)键入<0>并回车,系统退回到BootRom主菜单,再键入<0>并回车,重启设备后,升级后的BootRom程序正式生效。

2. 通过FTP方式升级BootRom程序

(1)交换机的Console口与配置终端连接,交换机的以太网口与PC相连,该PC的IP地址已知(PC和配置终端可以是同一设备)。

(2)在PC上运行FTP服务器程序,用户自行创建FTP Client用户和密码,并指定该用户可访问的工作路径,并将待升级启动软件包保存在FTP Client用户可访问的工作路径下。

FTP 服务器程序由用户自己购买和安装,交换机不附带此软件。

 

(3)在配置终端上运行终端仿真程序,启动交换机,进入BootRom主菜单,有关BootRom主菜单的进入方式请参见B.4.3如何进入BootRom菜单

(4)通过BootRom菜单查看设备存储介质剩余空间大小。存储介质的剩余空间应不小于待升级BootRom文件大小,如果剩余空间不足,可通过BootRom菜单删除该设备存储介质中的无用文件,释放存储空间,以满足升级需要。通过BootRom菜单显示文件、查看存储介质空间和删除文件的方法请参见B.4.4如何通过BootRom菜单进行文件管理

在BootRom菜单下,主用下次启动软件包显示时有(*)标识,用户删除无用文件释放存储空间时请注意,不要删除主用下次启动软件包,否则设备无法正常启动。

 

(5)在BootRom主菜单中键入<6>,回车后进入BootRom升级子菜单,菜单内容如下:

1. Update full BootRom

2. Update extended BootRom

3. Update basic BootRom

0. Return to boot menu

 

Enter your choice(0-3):

(6)在BootRom升级子菜单中,键入<1>,选择完整BootRom升级方式,回车后,进入下载协议选择子菜单:

1. Set TFTP protocol parameters

2. Set FTP protocol parameters

3. Set XMODEM protocol parameters

0. Return to boot menu

 

Enter your choice(0-3):

(7)在下载协议选择子菜单中,键入<2>,选择采用FTP协议加载BootRom文件,回车后,开始FTP协议相关参数的设置。

输入的BootRom文件名、IP地址等参数会因具体情况而不同,请以实际情况为准。设置参数时,直接输入新的参数即可;不输入参数,直接回车则会采用默认参数

如果交换机与下载BootRom文件所在PC处于同一网段内,则将交换机的IP地址设置为该网段内任意未使用的IP地址即可,无需设置网关地址;如果交换机与下载BootRom文件所在PC不在同一网段,则需要指定交换机的网关地址。

 

Load File Name :update.btm

Server IP Address :192.168.0.3

Local IP Address :192.168.0.2

Subnet Mask :255.255.255.0

Gateway IP Address :0.0.0.0

FTP User Name :switch

FTP User Password :***

各参数的具体说明,如表11

表11 FTP协议相关参数的设置说明

菜单项

说明

Load File Name

交换机要下载的BootRom文件名(以BootRom文件名为“update.btm”为例)

Server IP Address

下载BootRom文件所在PC的IP地址(以IP地址“192.168.0.3”为例)

Local IP Address

交换机IP地址(以IP地址“192.168.0.2”为例)

Subnet Mask

交换机的子网掩码(以IP地址“255.255.255.0”为例)

Gateway IP Address

网关的IP地址(以未设置网关IP地址为例)

FTP User Name

登录FTP 服务器的用户名,与FTP 服务器上配置的用户名保持一致

FTP User Password

登录FTP 服务器的用户密码,与FTP 服务器上配置的用户密码保持一致

 

(8)根据实际情况,完成相关信息输入,回车后系统开始下载BootRom文件。

Loading..................................................Done!

(9)下载完成后,系统提示是否升级基本BootRom,键入<Y>,系统进行基本BootRom的升级。

Will you Update Basic BootRom? (Y/N):Y

Updating Basic BootRom...........Done.

(10)完成基本BootRom的升级后,系统提示是否升级扩展BootRom,键入<Y>,系统进行扩展BootRom的升级。

Updating extended BootRom? (Y/N):Y

Updating extended BootRom.........Done.

(11)完成扩展BootRom的升级后,系统返回到BootRom升级子菜单。

1. Update full BootRom

2. Update extended BootRom

3. Update basic BootRom

0. Return to boot menu

 

Enter your choice(0-3):

(12)键入<0>并回车,系统退回到BootRom主菜单,再键入<0>并回车,重启设备后,升级后的BootRom程序正式生效。

3. 通过Xmodem方式升级BootRom程序

(1)交换机通过Console口外接一台PC,并将待升级的BootRom文件放置在该PC上。

(2)在与Console口相连的PC上运行终端仿真程序,启动交换机,进入BootRom主菜单,有关BootRom主菜单的进入方式请参见B.4.3如何进入BootRom菜单

(3)通过BootRom菜单查看设备存储介质剩余空间大小,存储介质的剩余空间应不小于Boot ROM软件包的大小,如果剩余空间不足,可通过BootRom菜单删除该设备存储介质中的无用文件,释放存储空间,以满足升级需要。通过BootRom菜单显示文件、查看存储介质空间和删除文件的方法请参见B.4.4如何通过BootRom菜单进行文件管理

在BootRom菜单下,主用下次启动软件包显示时有(*)标识,用户删除无用文件释放存储空间时请注意,不要删除主用下次启动软件包,否则设备无法正常启动。

 

(4)在BootRom主菜单中键入<6>,回车后进入BootRom升级子菜单,菜单内容如下:

1. Update full BootRom

2. Update extended BootRom

3. Update basic BootRom

0. Return to boot menu

 

Enter your choice(0-3):1

(5)在BootRom升级子菜单中,键入<1>,选择完整BootRom升级方式,回车后,进入下载协议选择子菜单:

1. Set TFTP protocol parameters

2. Set FTP protocol parameters

3. Set XMODEM protocol parameters

0. Return to boot menu

 

Enter your choice(0-3):3

(6)在下载协议选择子菜单中,键入<3>,选择采用XModem协议完成BootRom文件的加载,回车后,系统进入下载速率设置菜单:

Please select your download baudrate:

1.* 9600

2. 19200

3. 38400

4. 57600

5. 115200

0. Return to boot menu

 

Enter your choice(0-5):5

(7)根据实际情况,选择合适的下载速率,若如上所示键入<5>,即选择115200bit/s的下载速率,回车后终端显示如下信息:

Download baudrate is 115200 bps

Please change the terminal's baudrate to 115200 bps and select XMODEM protocol

Press enter key when ready

由于交换机Console口的波特率已经修改为115200bps,而终端的波特率还为9600bps,双方是无法通信的。因此,根据系统的提示,需要改变终端设置的波特率,使其与交换机选择的下载波特率一致。

如果下载波特率选择为9600bps,用户不用修改超级终端的波特率,不用进行下面的第(6)至(8)步操作,直接进入第(9)步的操作。

 

(8)单击超级终端的[断开]按钮,即断开了超级终端和交换机的连接。

图10 [呼叫/断开]菜单项

图片 40

 

(9)进入超级终端软件的[文件/属性]菜单,在弹出的对话框单击[配置]按钮(如图10),进入Console口配置对话框,将“每秒位数”配置115200后,单击[确定]按钮(如图11)。

图11 进入属性对话框

图片 41

 

图12 串口配置对话框

图片 42

 

(10)设置完连接的波特率后,单击超级终端菜单栏的[呼叫/呼叫]菜单项,重新建立超级终端和交换机的连接。

图13 [呼叫/呼叫]菜单项

图片 43

 

(11)回车后系统开始BootRom文件下载,终端显示如下信息:

Now please start transfer file with XMODEM protocol

If you want to exit, Press <Ctrl+X>

Loading ...CCCCCCCCCCCCCCCCCCCCCCCCC

此时,若想退出程序下载,请键入<Ctrl+X>,否则继续进行如下操作。

 

(12)从超级终端菜单栏中选择[传送/发送文件](如图13),在弹出的对话框中点击[浏览]按扭(如图14),选择需要下载的BootRom文件(此处以“update.btm”的BootRom文件名举例),并将下载使用的协议改为Xmodem

图14 [传送/发送文件]菜单项

图片 45

 

图15 [发送文件]对话框

图片 6

 

(13)选择完成后,点击[发送]按钮,系统弹出如下图所示的界面。

图16 正在发送文件界面

图片 10

 

(14)下载完成后,系统提示是否升级基本BootRom,键入<Y>,系统进行基本BootRom的升级。

Loading ...CCCCCCCCCCCCCC ...Done.

Will you Update Basic BootRom? (Y/N):Y

Updating Basic BootRom...........Done.

(15)完成基本BootRom的升级后,系统提示是否升级扩展BootRom,键入<Y>,系统进行扩展BootRom的升级。

Updating extended BootRom? (Y/N):Y

Updating extended BootRom.........Done.

(16)完成扩展BootRom的升级后,系统提示重新将超级终端的波特率调整为9600 bps

Please change the terminal's baudrate to 9600 bps, press ENTER when ready.

(17)参考第(8)至(10)步,将超级终端的波特率调整为9600 bps,重建超级终端和交换机的连接。

如果下载的速率选择为9600 bps,用户不用重新调整超级终端的速率,此步骤没有必要。

 

(18)回车后,系统返回BootRom升级子菜单。

1. Update full BootRom

2. Update extended BootRom

3. Update basic BootRom

0. Return to boot menu

 

Enter your choice(0-3):

(19)键入<0>并回车,系统退回到BootRom主菜单,再键入<0>并回车,重启设备后,升级后的BootRom程序正式生效。

B.4.3 如何进入BootRom菜单

终端(如一台PC)通过配置电缆与交换机的Console口相连,在终端上运行终端仿真程序,设置终端参数。

终端参数如下:

波特率:9600

数据位:8

奇偶校验:无

停止位:1

数据流控制:无

终端仿真:VT100

交换机上电后将运行BootRom程序,终端屏幕上显示如下信息(以S5560-54QS-EI为例):

Starting......

Press Ctrl+D to access BASIC BOOT MENU

 

********************************************************************************

* *

* H3C S5560-30C-EI BOOTROM, Version 110 *

* *

********************************************************************************

Copyright (c) 2004-2015 Hangzhou H3C Technologies Co., Ltd.

 

Creation Date : Feb 3 2015, 19:43:00

CPU Clock Speed : 1000MHz

Memory Size : 2048MB

Flash Size : 512MB

CPLD 1 Verson : 001

CPLD 2 Verson : 001

PCB Version : Ver.A

Mac Address : 00e0fc005100

 

Press Ctrl+B to access EXTENDED BOOT MENU...1

 

1. 通过<Ctrl+D>进入基本BootRom菜单

当显示信息出现“Press Ctrl+D to access BASIC BOOT MENU”时,在1秒之内键入<Ctrl+D>,系统进入基本BootRom菜单:

BootRom程序被损坏,系统无法进入扩展BootRom菜单时,用户可以使用基本BootRom菜单对扩展BootRom菜单进行修复或升级。

 

********************************************************************************

* *

* BASIC BOOTROM, Version 110 *

* *

********************************************************************************

BASIC BOOT MENU

1. Update full BootRom

2. Update extended BootRom

3. Update basic BootRom

4. Boot extended BootRom

0. Reboot

Ctrl+U: Access BASIC ASSISTANT MENU

Enter your choice(0-4):

基本BootRom菜单含义如图15表12所示:

表12 基本BootRom菜单说明

菜单项

说明

1. Update full BootRom

升级完整BootRom(只能通过Console口利用Xmodem完成升级,具体请参见B.4.13. 通过Xmodem方式升级启动软件包

2. Update extended BootRom

升级扩展BootRom(只能通过Console口利用Xmodem完成升级,具体请参见B.4.13. 通过Xmodem方式升级启动软件包

3. Update basic BootRom

升级基本BootRom(只能通过Console口利用Xmodem完成升级,具体请参见B.4.13. 通过Xmodem方式升级启动软件包

4. Boot extended BootRom

进入扩展BOOT菜单,具体请参见通过<Ctrl+T>进行内存压力测试

当显示信息出现“Press Ctrl+T to start heavy memory test”时,在1秒之内键入<Ctrl+T>,系统将对内存进行压力测试。

通过<Ctrl+B>进入扩展BootRom菜单

0. Reboot

重新启动交换机

Ctrl+U: Access BASIC ASSISTANT MENU

键入<Ctrl+U>时,系统进入基本BootRom辅助菜单。在该菜单下,用户可以设置系统对内存进行自检,具体请参见表13 

 

表13 基本BootRom辅助菜单说明

菜单项

说明

1. RAM Test

对内存进行自检

0. Return to boot menu

返回到基本BootRom菜单

 

2. 通过<Ctrl+T>进行内存压力测试

当显示信息出现“Press Ctrl+T to start heavy memory test”时,在1秒之内键入<Ctrl+T>,系统将对内存进行压力测试。

3. 通过<Ctrl+B>进入扩展BootRom菜单

当显示信息出现“Press Ctrl+B to access EXTENDED BOOT MENU...”时,键入<Ctrl+B>,系统将进入扩展BootRom主菜单。

系统缺省按照快速模式启动,此处的等待时间为1秒。如果用户将启动模式设置为完整启动模式,则此处的等待时间为5秒。

在快速启动模式下,只有出现“Press Ctrl+B to access EXTENDED BOOT MENU...”的1秒钟之内,键入<Ctrl+B>,才能进入扩展BootRom主菜单。如果用户没有及时键入<Ctrl+B>,请重新启动交换机。

不同型号设备的显示信息会有所不同,文中的举例仅做参考。

 

Password recovery capability is enabled.

 

EXTENDED BOOT MENU

 

1. Download image to flash

2. Select image to boot

3. Display all files in flash

4. Delete file from flash

5. Restore to factory default configuration

6. Enter BootRom upgrade menu

7. Skip current system configuration

8. Set switch startup mode

9. Set The Operating Device

0. Reboot

Ctrl+Z: Access EXTENDED ASSISTANT MENU

Ctrl+F: Format file system

Ctrl+P: Change authentication for console login

Ctrl+R: Download image to SDRAM and run

 

Enter your choice(0-8):

 

该菜单含义如表14所示:

表14 扩展BootRom菜单说明

菜单项

说明

Password recovery capability is enabled.

Password recovery capability is disabled.

扩展BootRom菜单首行信息,通过此信息可确认密码恢复功能所处的开启/关闭状态:

Password recovery capability is enabled:密码恢复功能处于开启状态(此时用户可以使用扩展BootRom菜单中除项5以外的所有菜单项

Password recovery capability is disabled:密码恢复功能处于关闭状态(此时用户只能使用扩展BootRom菜单中的部分菜单项

关于密码恢复功能的详细介绍,请参见《H3C S5560-EI系列以太网交换机 配置指导》中的“基础配置指导”

1. Download image to flash

将启动软件包下载到Flash中

2. Select image to boot

选择该菜单项后,用户可进一步选择具体操作项

(1)选择下次启动时采用的主用/备用启动软件包

(2)选择下次启动时采用的主用/备用配置文件:

密码恢复功能处于开启状态时,支持此选项

密码恢复功能处于关闭状态时,不支持此选项

3. Display all files in flash

显示Flash中所有文件

4. Delete file from flash

删除Flash中的文件

5. Restore to factory default configuration

删除设备启动时使用的配置文件,并以出厂配置启动设备:

密码恢复功能处于开启状态时,不支持此选项

密码恢复功能处于关闭状态时,支持此选项

6. Enter BootRom upgrade menu

进入BootRom升级菜单

7. Skip current system configuration

本次启动忽略配置文件(该配置仅一次生效)

密码恢复功能处于开启状态时,支持此选项

密码恢复功能处于关闭状态时,不支持此选项

8. Set switch startup mode

设置交换机启动模式(快速启动模式/完整启动模式)

9. Set The Operating Device

选择设备进行读/写的存储介质(该选项仅在BootRom菜单下操作时生效)

0. Reboot

重新启动交换机

Ctrl+F: Format file system

键入<Ctrl+F>时,系统将对存储介质进行格式化

Ctrl+P: Change authentication for console login

键入<Ctrl+P>时,设置设备本次启动时忽略Console口用户登录密码(该配置仅一次生效):

密码恢复功能处于开启状态时,支持此选项

密码恢复功能处于关闭状态时,不支持此选项

Ctrl+R: Download image to SDRAM and run

键入<Ctrl+R>时,下载启动软件包到内存中,并使用该启动软件包启动设备

密码恢复功能处于开启状态时,支持此选项

密码恢复功能处于关闭状态时,不支持此选项

Ctrl+Z: Access EXTEND-ASSISTANT MENU

键入<Ctrl+Z>时,系统进入扩展BootRom辅助菜单(在该菜单项下,用户可以查看内存的数据,具体请参见表15

 

表15 扩展BootRom辅助菜单说明

菜单项

说明

1. Display memory

显示内存中的数据

2. Search memory

搜索内存中的数据

0. Return to boot menu

返回到扩展BootRom菜单

 

B.4.4 如何通过BootRom菜单进行文件管理

在通过BootRom菜单进行软件升级的过程中,用户可以根据需要通过菜单进行文件的显示、文件的删除、以及文件主备属性的修改等操作,在显示文件的同时,用户也可以查看出存储介质的剩余空间大小。

1. 显示文件

在BootRom主菜单中键入<3>,将显示Flash中所有文件:

EXTENDED BOOT MENU

 

1. Download image to flash

2. Select image to boot

3. Display all files in flash

4. Delete file from flash

5. Restore to factory default configuration

6. Enter BootRom upgrade menu

7. Skip current system configuration

8. Set switch startup mode

9. Set The Operating Device

0. Reboot

Ctrl+Z: Access EXTENDED ASSISTANT MENU

Ctrl+F: Format file system

Ctrl+P: Change authentication for console login

Ctrl+R: Download image to SDRAM and run

 

Enter your choice(0-8): 3

 

Display all file(s) in flash:

 

File Number File Size(bytes) File Name

================================================================================

1 8177 flash:/testbackup.cfg

2(*) 53555200 flash:/system.bin

3(*) 9959424 flash:/boot.bin

4 3678 flash:/startup.cfg_backup

5 30033 flash:/default.mdb

6 42424 flash:/startup.mdb

7 18 flash:/.pathfile

8 232311 flash:/logfile/logfile.log

9 5981 flash:/startup.cfg_back

10(*) 6098 flash:/startup.cfg

11 20 flash:/.snmpboots

Free space: 464298848 bytes

The current image is boot.bin

(*)-with main attribute

(b)-with backup attribute

(*b)-with both main and backup attribute

通过上述显示信息中的Free space:项可以查看出Flash的剩余空间大小。

2. 删除文件

(1)在BootRom主菜单中键入<4>,选择删除交换机Flash中的文件:

Deleting the file in flash:

 

File Number File Size(bytes) File Name

================================================================================

1 8177 flash:/testbackup.cfg

2(*) 53555200 flash:/system.bin

3(*) 9959424 flash:/boot.bin

4 3678 flash:/startup.cfg_backup

5 30033 flash:/default.mdb

6 42424 flash:/startup.mdb

7 18 flash:/.pathfile

8 232311 flash:/logfile/logfile.log

9 5981 flash:/startup.cfg_back

10(*) 6098 flash:/startup.cfg

11 20 flash:/.snmpboots

Free space: 464298848 bytes

The current image is boot.bin

(*)-with main attribute

(b)-with backup attribute

(*b)-with both main and backup attribute

(2)选择需要删除的文件(此处以1号文件testbackup.cfg为例),输入文件编号:

Please input the file number to change: 1

(3)系统提示确认是否删除,键入<Y>并回车,系统开始删除文件。

The file you selected is testbackup.cfg,Delete it? (Y/N):Y

Deleting....................................Done!

3. 设置文件主备用属性

(1)在BootRom主菜单中键入<2>,进入文件属性设置子菜单:

EXTENDED BOOT MENU

 

1. Download image to flash

2. Select image to boot

3. Display all files in flash

4. Delete file from flash

5. Restore to factory default configuration

6. Enter BootRom upgrade menu

7. Skip current system configuration

8. Set switch startup mode

9. Set The Operating Device

0. Reboot

Ctrl+Z: Access EXTENDED ASSISTANT MENU

Ctrl+F: Format file system

Ctrl+P: Change authentication for console login

Ctrl+R: Download image to SDRAM and run

 

Enter your choice(0-8): 2

 

1. Set image file

2. Set bin file

3. Set configuration file

0. Return to boot menu

 

Enter your choice(0-3):

(2)可以在文件属性设置子菜单中选择<1>或<2>设置启动软件包的主备用属性,或者选择<3>设置配置文件主备用属性。

1. Set image file

2. Set bin file

3. Set configuration file

0. Return to boot menu

 

Enter your choice(0-3): 2

(3)键入<2>,选择设置启动软件包的主备用属性:

File Number File Size(bytes) File Name

================================================================================

 

1(*) 53555200 flash:/system.bin

2(*) 9959424 flash:/boot.bin

3 13105152 flash:/boot-update.bin 

4 91273216 flash:/system-update.bin

Free space: 417177920 bytes

(*)-with main attribute

(b)-with backup attribute

(*b)-with both main and backup attribute

Note:Select .bin files. One but only one boot image and system image must be included.

(4)选择需要修改主备用属性的文件(此处以3号启动软件包boot-update.bin和4号启动软件包system-update.bin 为例),输入文件编号:

Enter file No.(Allows multiple selection):3

Enter another file No.(0-Finish choice):4

(5)键入<0>,结束启动软件包的选择:

Enter another file No.(0-Finish choice):0

You have selected:

flash:/boot-update.bin 

flash:/system-update.bin

(6)系统提示用户设置该启动软件包的属性,即主用(M)或备用(B)。键入<M>并回车,将该文件设置为主用启动软件包:

Please input the file attribute (Main/Backup) M

This operation may take several minutes. Please wait....

Next time, boot-update.bin will become default boot file!

Next time, system-update.bin will become default boot file!

Set the file attribute success!

B.5 软件升级失败的处理

启动软件包升级失败后,系统会使用原版本的启动软件包运行。用户可以通过以下方式尝试解决软件升级失败问题。

(1)请检查物理端口连接是否完好,请确保端口物理连接正确。

(2)通过Console口登录设备时,请检查超级终端相关参数是否设置正确,如波特率、数据位等。

(3)查看超级终端上的显示信息,请检查是否有输入错误等。输入错误可能包括以下:

利用Xmodem协议下载时,超级终端的波特率没有和Console口的波特率保持一致;

在使用TFTP协议进行软件升级时,输入的IP地址、软件包名称或指定的TFTP 服务器的工作路径有误;

在使用FTP协议进行软件升级时,输入的IP地址、软件包名字、指定的FTP 服务器的工作路径、FTP用户名或FTP密码有误。

(4)请检查FTP 服务器或者TFTP 服务器等软件是否正常运行,相关设置是否正确。

(5)请检查Flash的剩余空间是否足够保存待下载的软件包。

(6)请确认用于升级的软件包是否适用于该产品型号,及软件包类型是否正确。

(7)请确认启动软件包版本及BootRom版本是否正确。软件版本配套关系请参见《版本说明书》中的版本配套表。

 

 


1. 任何从本网站下载的软件都是H3C公司受著作权保护的产品。

2. 使用软件必须受最终用户许可协议的条款的约束,该许可协议随软件附上或包含在软件中。

3. 除非最终用户首先同意许可协议的条款,否则不能安装任何附有或内含许可协议的软件。

4. 软件仅供最终用户根据许可协议的规定下载使用。

5. 最终用户在用下载软件进行升级及使用的过程中,应严格遵守操作指导书,对于未按指导书而引起的问题,责任由使用者自负。

6. 对于任何与许可协议条款不符的软件复制或再分发均被法律明确禁止,并可导致严重的民事及刑事处罚。

7. 所下载的软件版本仅限美国以外的地区使用。

联系我们