双链路冗余
网络冗余 双链路方案
引言随着现代企业对网络连接的需求日益增长,网络冗余成为了确保网络稳定性和可靠性的重要措施之一。
网络冗余是指在网络架构中使用多条路径或多个设备作为备份,以确保在主路径或主设备发生故障时,网络连接的持续性和可用性。
本文将介绍一种常见的网络冗余方案——双链路方案。
双链路方案的原理双链路方案是指在企业网络中使用两条独立的物理链路,将其连接到不同的网络设备上,以实现冗余和负载均衡。
这样,在主链路发生故障时,备用链路可以自动接管。
双链路方案的原理基于以下几个关键概念:1.冗余路径:双链路方案通过提供冗余路径,即在主链路故障时,备用链路可以继续提供网络连接。
这大大提高了网络的可用性和可靠性。
2.负载均衡:双链路方案还可以实现负载均衡,即在主链路正常运行时,可以根据负载情况将流量分散到备用链路上,从而最大化利用网络资源,提高网络性能。
3.自动切换:双链路方案通常具备自动切换功能,即在主链路故障后,备用链路可以自动接管网络流量,无需人工干预。
这样可以大大减少故障发生时的停机时间,提高业务连续性。
双链路方案的实施步骤步骤一:选择合适的网络设备和链路在实施双链路方案前,首先需要选择合适的网络设备和链路。
网络设备应具备冗余和负载均衡功能,并且能够支持多路径转发。
选择的链路应具备良好的线路质量和稳定性。
最好选择不同的网络运营商提供的链路,以减少单点故障的风险。
步骤二:进行网络拓扑规划根据实际需求和网络拓扑结构,进行网络拓扑规划。
确定主链路和备用链路的连接方式和路径,保证其物理分隔度和逻辑分隔度,从而提高网络冗余性。
步骤三:配置网络设备根据网络拓扑规划,对网络设备进行配置。
主要包括以下几个方面:•配置主链路和备用链路的接口•配置链路的IP地址和子网掩码•配置链路的路由协议•配置冗余和负载均衡功能步骤四:测试和验证在完成网络设备的配置后,进行测试和验证。
主要包括以下几个方面:•模拟主链路故障,验证备用链路的自动切换功能是否正常工作•测试网络的冗余性和负载均衡性,验证网络连接是否稳定和可靠•测试网络性能,评估双链路方案的效果是否满足实际需求步骤五:监控和维护实施双链路方案后,需要进行持续的监控和维护。
基于双链路冗余的广电业务网络设计与实现——以福建新广电中心大楼为例
~
最 终 造 成 网络 不 可 用 。 S P S a n gTe rtc l生 成 树 T ( p n i rePoo o, n
协议) 逻辑上 断开环路 , 防止广播风暴 的产生 , 避免整 个网络 在 运 行 中 因 链 路 冗 余 而 造 成 的 环 路 。 R T ( 速 生 成 树协 SP 快 议 )除 了 具 备 S P的 功 能 以外 ,还 具 有 收敛 速度 快 的 功 能 , T
一
、
的容 错能 力 , 证在意 外情况 下不 出现单点故 障 , 保 保证 系统
的 安 全 性 和 业 务 的正 常使 用 。系 统 整体 设 计 采 用 双 链 路 冗 余 结 构 , 要通 过 以 下三 个 技 术 实 现 : 主 1设备级 可靠性技术 , . 通过 设备冗余 或者功能模块 冗余 实现。 当一 个设备发生故障 时, 冗余设备 能够马上 自动替换 发生 故障 的设 备 , 网络 的功 能不 受影响 , 使 能够 正确地 执行 预 定任务。 2链路级可 靠性技术 , . 可通过 链路聚合 技术和生成 树技 术 实 现 。 在 网络 正 常 运 行 时 , 务 的 信 息 数 据 可 以在 主链 路 业 和 备用 链路 中传 输 , 提高 了链路 的传输 带宽 , 当主 链路 发生 故 障 时 , 据 自动 选 择 备 用 链 路 进 行 传 输 , 高 了 整 个 链 路 数 提 的可靠, 性。 3 络 级 可 靠性 技 术 , 于 网络 层 的 可 靠性 , 以通 过 协 网 对 可 议的可靠性技术 来保证核心应用 系统 的快速切换 , 防止 由于 网络的局部故 障导致网络单点 失效。例如 : 为实现交 换机 的 冗 余 , 可 以 采 用 S P协 议 , 为 实 现 路 由 的冗 余 ,可索龟 新实践
局域网组建的网络容错和冗余配置
局域网组建的网络容错和冗余配置现代社会中,计算机网络的重要性不言而喻。
无论是企业、学校还是家庭,都离不开一个稳定、安全的局域网。
然而,网络故障或中断可能导致数据丢失、业务中断等问题,因此,局域网的网络容错和冗余配置显得尤为重要。
本文将探讨局域网组建中的网络容错和冗余配置,以确保网络运行的稳定性和可靠性。
一、网络容错技术概述网络容错是指在网络设备或连接出现故障时,能够自动检测并转移数据流量,从而在不影响业务的前提下保证网络的可靠运行。
常见的网络容错技术包括冗余设备、链路故障切换和负载均衡等。
1. 冗余设备冗余设备是指在一个网络节点出现故障时,能够自动切换到备用设备,以保证网络的正常运行。
例如,通过配置冗余路由器和交换机,当主设备损坏时,备用设备能够立即接管主设备的功能,从而避免网络中断。
2. 链路故障切换链路故障切换是指当一个网络链路出现故障时,能够自动转移数据流量到备用链路,以确保网络的可用性。
通过配置链路故障检测机制和备用链路,可以在主链路故障时快速切换到备用链路,避免数据丢失和业务中断。
3. 负载均衡负载均衡是指将网络流量均匀分配到多个网络设备上,以避免某个设备负载过重而导致性能下降或故障。
通过配置负载均衡算法,可以根据网络设备的负载情况智能地将流量分担到各个设备上,提高网络的可用性和性能。
二、网络容错和冗余的部署实践在局域网组建过程中,如何合理地配置网络容错和冗余设备,以达到最佳的网络可用性是关键。
下面将介绍一些常见的网络容错和冗余配置实践。
1. 设备冗余部署在局域网中,可以通过配置双机热备、主备模式等方式来实现设备的冗余部署。
双机热备是指在局域网中设置两台主机,一台作为主机提供服务,一台作为备机,当主机故障时,备机会自动接管主机的功能。
主备模式则是在局域网中设置一台主设备和一台备设备,当主设备故障时,备设备会自动切换为主设备。
通过这种方式,可以保证在设备故障时网络的正常运行。
2. 多链路冗余备份在局域网中,可以通过配置多个链路和链路故障检测机制来实现链路的冗余备份。
网络设备冗余和链路冗余-常用技术
网络设备及链路冗余部署——基于锐捷设备冗余技术简介随着Internet的发展,大型园区网络从简单的信息承载平台转变成一个公共服务提供平台。
作为终端用户,希望能时时刻刻保持与网络的联系,因此健壮,高效和可靠成为园区网发展的重要目标,而要保证网络的可靠性,就需要使用到冗余技术。
高冗余网络要给我们带来的体验,就是在网络设备、链路发生中断或者变化的时候,用户几乎感觉不到。
为了达成这一目标,需要在园区网的各个环节上实施冗余,包括网络设备,链路和广域网出口,用户侧等等。
大型园区网的冗余部署也包含了全部的三个环节,分别是:设备级冗余,链路级冗余和网关级冗余。
本章将对这三种冗余技术的基本原理和实现进行详细的说明。
8.2设备级冗余技术设备级的冗余技术分为电源冗余和管理板卡冗余,由于设备成本上的限制,这两种技术都被应用在中高端产品上。
在锐捷网络系列产品中,S49系列,S65系列和S68系列产品能够实现电源冗余,管理板卡冗余能够在S65系列和S68系列产品上实现。
下面将以S68系列产品为例为大家介绍设备级冗余技术的应用。
8.2.1S6806E交换机的电源冗余技术图 8-1 S6806E的电源冗余如图8-1所示,锐捷S6806E内置了两个电源插槽,通过插入不同模块,可以实现两路AC 电源或者两路DC电源的接入,实现设备电源的1+1备份。
工程中最常见配置情况是同时插入两块P6800-AC模块来实现220v交流电源的1+1备份。
电源模块的冗余备份实施后,在主电源供电中断时,备用电源将继续为设备供电,不会造成业务的中断。
注意:在实施电源的1+1冗余时,请使用两块相同型号的电源模块来实现。
如果一块是交流电源模块P6800-AC,另一块是直流电源模块P6800-DC的话,将有可能造成交换机损坏。
8.2.2 S6806E交换机的管理板卡冗余技术图 8-2 S6806E的管理卡冗余如图8-2所示,锐捷S6806E提供了两个管理卡插槽,M6806-CM为RG-S6806E的主管理模块。
(完整word版)IDC考试答案
IDC考试试题答案1、26—30°C;21—25°C;40%—55%。
原文:主机房温度基本要求:21~25°C(采用通透式机架)或26~30°C(采用半封闭机架,机房内均为热通道);相对湿度基本要求:40%~55%;(见运营维护管理分册第11页)。
2、终端PC机;KVM系统。
原文:定期检查客户工作区操作终端的运行状况,包括对终端PC机和KVM系统的检查;(见运营维护管理分册第15页)。
3、帐号模拟破解测试。
原文:安全管理人员应定期进行帐号模拟破解测试,如发现脆弱性密码要及时通知使用者进行密码修改;(见运营维护管理分册第16页)。
4、私有IP地址。
原文:根据客户的实际使用情况合理划分VLAN,对网管及后台管理系统必须使用私有IP地址,防范来自IDC内部的攻击。
(见运营维护管理分册第21页)。
5、主机系统本身;防火墙系统;攻击数据源。
原文:如果安全问题属于拒绝服务攻击,应判断拒绝服务攻击的类型,关闭相应非业务端口或调整主机系统本身和防火墙系统的设置,尽量减小拒绝服务攻击的危害。
同时对攻击数据源进行跟踪;(见运营维护管理分册第36页)。
6、双链路冗余;全网状冗余;原文:网络应采用双设备的冗余硬件设计,上连链路采用双链路冗余网络结构或全网状冗余网络结构。
(见设备规范第11页)。
7、加密VPN原文:管理员从外部网络接入IDC管理维护区必须采用加密VPN接入,如IPsec VPN、SSL VPN等;(见设备规范第45页)8单链路/多链路互连;动态路由方式原文:汇聚层采用双机冗余结构,双机之间采用单链路/多链路互连。
设备之间的路由信息共享宜采用动态路由方式。
(见总体技术第12页)。
9、本地验证;Radius原文:防火墙应支持对本地的安全管理特性,支持对访问防火墙本地用户进行验证,验证协议需要支持本地验证和Radius。
(见总体技术第24页)。
10、50;70%原文:IDC管理员或客户运维人员在IDC运维管理管理平台上进行操作时,支持的并发客户端数量大于50个;网管服务器CPU忙时利用率平均不超过70%。
网络冗余方案
网络冗余方案第1篇网络冗余方案一、方案背景随着信息化建设的不断深入,网络系统已成为企业、机构运营的重要基础设施。
网络系统的稳定性和可靠性对业务连续性至关重要。
为防范网络故障带来的业务中断风险,提高网络系统的高可用性和稳定性,本方案提出了一套全面、高效的网络冗余策略。
二、方案目标1. 确保网络系统的高可用性,降低单点故障风险;2. 提高网络系统在面临故障时的自愈能力;3. 保障关键业务的稳定运行,减少网络故障对业务的影响;4. 合法合规,遵循我国相关法律法规和标准。
三、方案内容1. 网络架构冗余(1)核心层冗余采用双核心交换机架构,通过虚拟路由冗余协议(VRRP)实现双机热备。
双核心交换机之间采用光纤互连,确保数据传输的高速和稳定性。
(2)汇聚层冗余汇聚层交换机采用双机热备方式,通过堆叠技术实现设备间的冗余。
汇聚层与核心层之间采用多链路捆绑,提高链路带宽和可靠性。
(3)接入层冗余接入层交换机采用双电源供电,确保设备在电源故障时仍能正常运行。
接入层与汇聚层之间采用双链路连接,提高接入层的可靠性。
2. 设备冗余(1)交换机冗余关键设备如核心交换机、汇聚层交换机采用双机热备方式,确保在设备故障时能够快速切换,降低故障影响。
(2)路由器冗余采用双路由器架构,通过路由器之间的热备协议(如HSRP、VRRP等)实现冗余。
在主备路由器之间进行路由信息同步,确保数据传输的连续性。
(3)电源冗余关键设备采用双电源供电,确保在一路电源故障时,另一路电源能够正常供电,保证设备的稳定运行。
3. 链路冗余(1)互联网出口冗余采用多运营商接入,实现互联网出口的冗余。
通过智能DNS解析,将用户请求分配到不同的运营商出口,提高访问速度和可靠性。
(2)内网链路冗余关键业务服务器采用多链路接入,通过链路聚合技术实现内网链路的冗余。
在链路故障时,其他链路能够自动接管,确保业务不受影响。
4. 数据冗余(1)存储冗余采用磁盘阵列存储关键数据,通过RAID技术实现数据冗余。
网络IP的地址冗余和故障恢复技术
网络IP的地址冗余和故障恢复技术在现代网络中,IP地址冗余和故障恢复技术扮演着至关重要的角色。
网络冗余技术旨在确保网络连接的高可用性和可靠性,而故障恢复技术则旨在快速恢复由于硬件故障或其他原因导致的网络中断。
本文将介绍网络IP的地址冗余和故障恢复技术的相关概念、原理以及常见方法。
一、地址冗余技术1.冗余概述冗余是指通过在网络中使用多个备用的IP地址来增加可用性和可靠性。
当主要IP地址不可用时,备用IP地址可以接管网络服务,从而实现故障转移。
冗余技术通常使用冗余路由器和冗余链路来实现。
2.冗余路由器冗余路由器是一种在网络中起到备份作用的设备,它可以监测主路由器的状态。
当主路由器发生故障时,冗余路由器可以自动接管网络服务,并将流量引导到备份IP地址。
3.冗余链路冗余链路是利用多个物理链路连接网络设备,当主链路发生故障时,备用链路可以立即接管网络流量。
冗余链路可以通过链路聚合或双链路备份来实现。
二、故障恢复技术1.故障检测和切换故障检测和切换是一种常用的故障恢复技术,它通过监测网络中的故障并切换到备用系统来恢复服务。
故障检测可以通过心跳机制或监测端口连通性来实现,一旦故障被检测到,切换机制会自动将流量转移到备用系统上。
2.冗余设备冗余设备是指在网络中使用备用的设备,以备份主设备的功能。
例如,可以安装冗余交换机,当主交换机发生故障时,备用交换机可以接管网络流量。
同样,还可以使用冗余服务器、冗余存储设备等来实现故障恢复。
3.虚拟化技术虚拟化技术是一种将物理资源抽象化、汇集和重新分配的技术。
它可以将多个物理设备虚拟化成一个逻辑设备,从而提供冗余和故障恢复的能力。
虚拟化技术可以实现虚拟路由器、虚拟交换机等,从而增强网络的可靠性和灵活性。
三、常见方法和应用场景1.多路径冗余多路径冗余是指在网络中同时使用多条路径传输数据,以增加可用性和冗余度。
例如,可以使用Equal Cost Multipath Routing (ECMP)来将流量分发到多个等价路径上,一旦某个路径发生故障,流量会自动切换到其他路径。
及存储系统双机热备集群解决方案介绍
一、双机热备方案背景:信息服务已成为企业日常活动中十分重要的一个组成部分,系统管理员必须不断的监视信息系统,以提供不间断、可靠而又实时的服务。
性能、价格和可靠性是企业信息化过程中,人们普遍关心的三大要素。
目前,国内许多行业和企业在信息化的过程中,都选用了价格低廉而性能高效的开放系统平台。
这种系统平台给用户带来性价比优势的同时,由于系统的复杂性和开放性以及应用环境的多样化,也给应用系统的运行带来了许多不确定因素。
这些因素严重威胁着应用系统的稳定有效运行,有时甚至会引发系统的瘫痪。
双机容错是计算机应用系统稳定、可靠、有效、持续运行的重要保证。
它通过系统冗余的方法解决计算机应用系统的可靠性问题,并具有安装维护简单、稳定可靠、监测直观等优点。
当一台主机出现故障的时候,可及时启动另一台主机接替原主机任务,保证了用户数据的可靠性和系统的持续运行。
在高可用性方案中,操作系统和应用程序是安装在两台服务器的本地系统盘上的,而整个网络系统的数据是通过磁盘阵列集中管理和数据备份的。
数据的集中管理是通过双机热备份系统,将所有站点的数据直接从中央存储设备来读取和存储,并由专业人员进行管理,极大地保护了数据的安全性和保密性。
用户的数据存放在外接共享磁盘阵列中,在一台服务器出现故障时,备机主动替代主机工作,保证网络服务不间断。
双机热备份系统采用“心跳”方法保证主系统与备用系统的联系。
所谓“心跳”,指的是主从系统之间相互按照一定的时间间隔发送通讯信号,表明各自系统当前的运行状态。
一旦“心跳”信号表明主机系统发生故障,或者是备用系统无法收到主机系统的“心跳”信号,则系统的高可用性管理软件(双机软件)认为主机系统发生故障,立即令主机停止工作,并将系统资源转移到备用系统上,备用系统将替代主机发挥作用,以保证网络服务运行不间断。
二、双机热备拓扑图三、双机热备方案介绍双机备份方案中,根据两台服务器的工作方式可以有三种不同的工作模式,即双机热备模式、双机互备模式和双机双工模式。
网络拓扑结构的容错与冗余设计
网络拓扑结构的容错与冗余设计现代社会离不开网络的存在,而网络的可靠性和稳定性对于数据传输和通信的重要性日益凸显。
网络拓扑结构的容错与冗余设计成为保障网络稳定性的关键因素之一。
本文将围绕这一主题展开,讨论网络拓扑结构的容错设计原理、常用的冗余技术及其应用。
一、网络拓扑结构的容错设计原理网络拓扑结构是指网络中各节点之间连接的方式,它决定了数据传输的路径和可用性。
在容错设计中,采用适当的网络拓扑结构是至关重要的。
常见的网络拓扑结构有总线型、环形、星型、网状等。
1. 总线型拓扑结构总线型拓扑结构是指所有节点通过一个公共的传输线连接起来,数据传输按照先到先服务的方式进行。
在总线型结构中,任何一个节点的故障都会导致整个网络的瘫痪。
因此,在保证网络传输速度的前提下,需要在总线两端设置冗余节点,以防止单点故障导致的中断。
2. 环形拓扑结构环形拓扑结构是指各节点按照环状连接,数据按照顺时针或逆时针方向传输。
在环形结构中,任何一个节点故障都会导致整个环路断开,因此需要设置冗余节点或采用双向链路来实现容错设计。
此外,还可通过添加从其他网络拓扑结构到环形结构的连接实现冗余备份,以提高网络的可靠性。
3. 星型拓扑结构星型拓扑结构是指所有节点以中心节点为核心通过独立的链路连接起来。
在星型结构中,如果中心节点故障,将导致所有的节点失去连接。
所以,在星型结构中添加冗余节点成为保证网络稳定性的主要方法之一。
4. 网状拓扑结构网状拓扑结构是指各节点通过多个链路相互连接,形成一个复杂的网络结构。
网状结构的特点是具有高度的冗余性和容错性,因为其中的任何一个节点故障都不会影响整个网络的正常运行。
但是,网状结构的缺点是链路数量多、布线复杂,成本较高。
二、常用的冗余技术及其应用冗余技术是实现网络拓扑结构容错与冗余设计的重要手段,常见的冗余技术有冗余链路、冗余节点和冗余路径。
1. 冗余链路冗余链路指的是在网络中为主链路设置备用链路,以备主链路故障时能够自动切换到备用链路。
用Cisc02621路由器实现双链路冗余
Do b e Cha n De u to t u e s o 2 2 u l- i d c i n wih Ro t r Cic 6 1
S -h o HI Yu z u
( i j o eca ad Fn ca Maae n Isi t,Taj 0 10 Ta i C mm ril n ia i n gmet ntue ini 3 0 7 ) nn n l t n
Ke wo d :r utr NAT; I y r s o e; P; Cic 2 21 so 6
随着 Ie e技术的迅猛发展, nr t tn 我国宽带技术的普及, 各 单位都具有一至二条 le e接人线路,这样就需要有种很 nr t tn 好的解决方案来解决一条链路上网, 而另一条链路做为备份 链路的方法。另一方面 I 地址短缺已成为一个相当严重的 P 问题。 为了解决这个问题, 局域网用户共享较少的I 地址上 P I e e有很多种方式, nr t tn 若采用普通的N T A 地址池转换 , 则会
就是 一 种 简便 可 行 的 方 案 。
【 键 词 】 路 由器 ; T;P C s 22 关 NA I ; i o 6 1 c 【 中图分类号】T 3 3【 P 9 文献标识码 】c 【 文章编号】10 - 0 5 2 0 ) 10 3 - 2 0 8 9 5 (06 0 - 0 9 0
由的I 121.1 P为 7、 1 。内部局域网I 12 6.20 25 6、 P为 9. 8 . /5 , 1 50 子网掩码为25 5 . 5 。 5. 5 5. 2 2 0 二、 工作站的配置 所有工作站分配静态内部 I P地址 1218 ./2 子网 9. .X 3 , 65 掩码 25 5. 5 在 T PI 属性中, 5. 5 5 . 2 2 0 C/ P 设网关为路由器的局 域网地址 12 6.20 D S I 9. 8 . ,N 为 S 1 50 P提供的地址 22 9 6 0. . . 9 9
网络防火墙的高可用性与冗余配置方法(七)
网络防火墙的高可用性与冗余配置方法概述:网络防火墙在现代信息安全中扮演着至关重要的角色,用于保护企业和个人用户的网络安全。
然而,网络防火墙的单点故障可能导致整个系统的瘫痪,因此确保网络防火墙的高可用性是至关重要的。
本文将探讨网络防火墙的高可用性问题,并介绍冗余配置方法,以提高网络防火墙的可用性。
1.冗余配置的意义和作用冗余配置是通过增加冗余部件或组件来提高系统的可用性。
在网络防火墙中,冗余配置可以通过备份设备、连接、电源和网络链路来实现。
冗余配置的作用在于:- 防止因单点故障导致网络防火墙的瘫痪,保证网络的连通性和正常运行。
- 提高系统对硬件、软件和人为故障的抵抗能力,减少维修和恢复时间。
- 提供弹性和容错能力,允许系统在故障发生时自动转换到备份设备或连接上。
2.设备级冗余配置方法主备模式主备模式是最常见的冗余配置方法之一。
在主备模式中,主设备负责处理正常的网络流量,备设备处于待命状态,以备主设备故障时快速切换。
主备模式的优点是简单易懂、实施容易,但也有一定的局限性,比如备设备处于待命状态时会产生资源浪费。
有状态设备集群有状态设备集群是在主备模式基础上发展而来的一种冗余配置方法。
有状态设备集群通过共享状态信息和负载均衡技术,实现对网络流量的分担和故障转移。
集群中的各个设备能够相互通信和同步流量信息,从而提高整个网络系统的可用性和性能。
3.链路级冗余配置方法热备份链路热备份链路是指在防火墙和网络设备之间设置冗余链路,当一条链路故障时,能够自动切换到备份链路上。
热备份链路一般使用协议实现链路的探测和切换,可以快速应对链路故障,确保网络连接的连续性和稳定性。
网络链路聚合网络链路聚合是将多个物理链路或逻辑链路绑定在一起,形成一个逻辑链路的冗余配置方法。
通过链路聚合,可以提高网络的带宽利用率和可用性,同时能够抵御链路故障对网络流量造成的影响。
4.电源和供电冗余配置方法电源和供电是网络设备正常运行的基础条件,因此也需要进行冗余配置以确保网络防火墙的高可用性。
关于UPS双总线供电系统的冗余和容错设计
2012年中国通信能源会议论文集关于UPS双总线供电系统的冗余和容错设计中国移动通信集团广西有限公司网络运营中心刘立贤摘要:本文阐述了UPS并机冗余系统和双总线冗余系统的基本架构,分析两系统在容错机制上质的区别,对两类UPS 供电系统的容错启动后系统上下游供电系统及受电设备所产生的影响进行深入研究;最后总结了UPS双总线供电架构设计需重点考虑的问题并给出指导性解决方案。
关键词:并机冗余双总线冗余负载率冗余容错切换迁移1、引言随着通信网络技术的发展及公众对信息的需求的变化,当前运营商经营的通信业务已经由传统话音业务为主向不断规模化的数据增值业务来发展转变,为支撑这些日益庞大的数据中心机房(IDC)的可靠供电需求,在通信生产楼内UPS供电系统得到大规模应用。
由于数据网络系统业务集成度日趋提高,1个机房、1个机柜、1台设备承载的业务系统日趋庞大,一旦出现供电中断,运营商将遭受严重的经济损失,而更重要的是由此带来的政治、社会影响更无法估量,因此,数据中心的UPS供电高可靠性要求被提到前所未有的高度。
如何构建高可靠性的UPS供电系统?传统的并机冗余供电方式客观存在的单点供电故障隐患已无法适应当今数据中心供电高可靠要求,这促使近年来业界的工程设计人员在设计数据中心的UPS供电系统时已经逐步抛弃并机冗余运行方式而采用可靠性更高的双总线冗余运行方式进行方案设计。
这里笔者将就双总线方案设计中几个需要重点关注的问题来进行分析探讨。
85 供电技术2、双总线系统与并机冗余系统模型:2.1并机冗余模型300KW 100 图2.1 11并机冗余UPS系统模型图如图2.1,负载功率300KW,UPS系统由UPS-A和UPS-B两台300KW 机器并联构成,系统最大带载量等于单台UPS容量(300KW)。
2.2双总线冗余模型图2.2双总线冗余UPS系统模型图86 2012年中国通信能源会议论文集如图2.2,负载功率为300KW,双总线冗余供电系统是由两条独立运行的容量300KW的UPS总线构成,共同分担负荷,最大承载量等于1条总线的容量,每条总线具备50冗余度;每条总线由11并机冗余系统构成,总线内部UPS具备50冗余度;双总线供电模式的推出主要为适应双电源设备高可靠供电要求,每条总线PDU对应提供双电源设备其中1路电源的输入,单电源设备可由其中1条总线PDU供电。
数据中心的网络拓扑与链路冗余设计
数据中心的网络拓扑与链路冗余设计随着云计算、大数据时代的到来,数据中心在各个行业中变得越来越重要。
数据中心的网络拓扑与链路冗余设计是确保数据中心高可靠性、高可用性的关键因素之一。
本文将介绍数据中心网络拓扑的基本概念,以及如何设计链路冗余来提高网络的可靠性。
一、数据中心网络拓扑数据中心网络拓扑是指数据中心中网络设备之间的连接方式。
常见的数据中心网络拓扑有三层结构、二层结构和超融合结构。
1. 三层结构三层结构是传统数据中心网络拓扑的一种形式,它由核心层、汇聚层和接入层三个层级组成。
核心层负责实现不同的汇聚点之间的高速互联,汇聚层则负责将核心层和接入层连接起来,接入层则是连接终端设备的最后一层。
三层结构的优点是可扩展性强,但网络延迟相对较高。
2. 二层结构二层结构是指将所有的网络设备都连接到同一个二层交换机上,通过该交换机进行互联。
它的优点是网络延迟较低,但可扩展性较差。
3. 超融合结构超融合结构是指将计算、存储和网络资源集成在一个物理设备或虚拟设备中。
它的优点是通过软件定义网络(SDN)技术可以灵活配置网络资源,但相应的成本较高。
在选择数据中心网络拓扑时,需要根据实际需求和预算来进行权衡,以满足数据中心对高可用性和高性能的要求。
二、链路冗余设计链路冗余设计是为了确保数据中心网络在链路故障时能够继续提供服务。
它包括链路冗余和路径冗余两个方面。
1. 链路冗余链路冗余是指在数据中心网络中使用多条物理链路来连接网络设备。
常见的链路冗余技术有STP(Spanning Tree Protocol)、LACP(Link Aggregation Control Protocol)和MC-LAG(Multi-Chassis Link Aggregation Group)。
STP是一种基于树形结构的协议,可以在网络中自动计算出一条冗余链路,并在故障时切换到冗余链路。
但是STP的收敛时间较长,可能会造成数据中心服务的中断。
双冗余网络
整个工行的网络改造结构如上图所示。
内外网核心设备均布置在核心网络机房,并分别采用两台锐捷网络RG-S7604多业务IPv6核心路由交换机作双核心结构,核心设备之间使用2条光纤绑定channel(中文?)进行Trunk (中文意思?)互联。
为简化网络结构,提高网络管理的便利性,网络采用两层架构,有内网需求的区域(各楼群)采用锐捷网络STAR-S21作为接入层交换机,每台提供24或者48个固定10/100M以太网口和2个千兆模块插槽。
接入层交换机通过双千兆光纤链路与两台核心交换机网状互联。
内网广域网利用原有的思科26路由器,通过1条网通2M SDH线路与数据中心(北京)的城域网接入路由器思科36连接。
内网设备纳入统一的AD域管理,且使用行内的统一防病毒控制系统。
外网广域网部分采用锐捷网络RG-R3740作为接入路由器接入Internet。
外网部署统一的防病毒控制系统。
整个改造方案实施之后,网络的高效率从性能上得到保证,在稳定性方面,系统也降低了管理模块的数据处理压力,保证了设备的稳定性能。
同时,全网状的冗余设计,提高了网络的高可用性,任何一条光纤线路或者核心交换机出现故障,都不会影响到网络的正常运行和业务的正常办理。
现在,北京工行培训中心的软件环境得到了质的改善,正高速驶入信息快车道培训中心的特殊职能决定了网络建设必须参照北京分行大支行的规格,在稳定性上必须能够满足日常办公人员行内通讯及业务办理的需要;能全面支撑Notes、网讯、电话会议、视频会议等业务应用。
•经济:企业可以采用多条因特网链路、M P L S等任何费用低廉的广域高速链路,来作为广域链路或备份广域链路,多条链路由O m n i R a n g e P l u s提供广域负载均衡,带宽叠加且互为备份,在保障连接可靠性的前提下为企业节省了投资;•高速:实现广域链路负载均衡是一种创新的网络技术,链路负载均衡意味着多条链路带宽相加。
企业可以整合各种可用资源,让网络更具效率、更快速;•高可用:有了O m n i R a n g e P l u s,当网络中任意一条广域链路出现故障,流量可以被迅速定向到其他健康的广域链路上传输,企业之间的联系不至于受某一条链路中断的影响,网络依然是可用的。
juniper SRX 利用虚拟路由器实现多链路冗余以及双向接入案例
juniper SRX 利用虚拟路由器实现多链路冗余以及双向接入案例目录文档查看须知: (2)测试拓扑: (4)一虚拟路由器(记住来流量入口); (5)需求: (5)配置: (5)验证: (7)配置解析: (7)二虚拟路由器(多链路负载冗余); (10)需求: (10)配置: (11)验证: (13)配置解析: (18)三虚拟路由器(双线接入); (21)需求: (21)配置: (21)验证: (25)注意点: (26)文档查看须知:测试环境:SRX 220H拓扑对应 IP:G-0/0/3:192.168.3.1/24G-0/0/4:192.168.4.1/24G-0/0/5:192.168.5.1/24G-0/0/6:10.10.30.189/24F0/1:192.168.4.2/24F0/2:192.168.5.2/24F0/3:192.168.100.1/24(模拟遥远互联网)测试拓扑:一虚拟路由器(记住来流量入口);需求:外网用户访问防火墙的外网接口 3389 端口 NAT 到内网服务器 192.168.3.5:3389,流量按原路返回;放行所有外网用户到主机 192.168.3.5 的 3389 端口;(双线接入)配置:set routing-instances Tel instance-type virtual-routerset routing-instances Tel interface ge-0/0/4.0set routing-instances Tel routing-options interface-routes rib-group inet Big-ribset routing-instances Tel routing-options static route 0.0.0.0/0 next-hop 192.168.4.2set routing-instances CNC instance-type virtual-routerset routing-instances CNC interface ge-0/0/5.0set routing-instances CNC routing-options interface-routes rib-group inet Big-ribset routing-instances CNC routing-options static route 0.0.0.0/0 next-hop 192.168.5.2set interfaces ge-0/0/3 unit 0 family inet address 192.168.3.1/24set interfaces ge-0/0/4 unit 0 family inet address 192.168.4.1/24set interfaces ge-0/0/5 unit 0 family inet address 192.168.5.1/24set interfaces ge-0/0/6 unit 0 family inet address 10.10.30.189/24set routing-options interface-routes rib-group inet Big-ribset routing-options static route 10.0.0.0/8 next-hop 10.10.30.1set routing-options static route 0.0.0.0/0 next-hop 192.168.4.2set routing-options static route 0.0.0.0/0 installset routing-options static route 0.0.0.0/0 no-readvertiseset routing-options rib-groups Big-rib import-rib inet.0set routing-options rib-groups Big-rib import-rib CNC.inet.0set routing-options rib-groups Big-rib import-rib Tel.inet.0set security nat destination pool 111 address 192.168.3.5/32set security nat destination rule-set 1 from zone Tel-trustset security nat destination rule-set 1 rule 111 match source-address 0.0.0.0/0set security nat destination rule-set 1 rule 111 match destination-address 192.168.4.1/32set security nat destination rule-set 1 rule 111 match destination-port 3389set security nat destination rule-set 1 rule 111 then destination-nat pool 111set security nat destination rule-set 2 from zone CNC-trustset security nat destination rule-set 2 rule 222 match source-address 0.0.0.0/0set security nat destination rule-set 2 rule 222 match destination-address 192.168.5.1/32set security nat destination rule-set 1 rule 111 match destination-port 3389set security nat destination rule-set 2 rule 222 then destination-nat pool 111set applications application tcp_3389 protocol tcpset applications application tcp_3389 destination-port 3389set security zones security-zone trust address-book address H_192.168.3.5 192.168.3.5/32set security policies from-zone Tel-trust to-zone trust policy default-permit match source-address anyset security policies from-zone Tel-trust to-zone trust policy default-permit match destination-address H_192.168.3.5 set security policies from-zone Tel-trust to-zone trust policy default-permit match application tcp_3389set security policies from-zone Tel-trust to-zone trust policy default-permit then permitset security policies from-zone CNC-trust to-zone trust policy default-permit match source-address anyset security policies from-zone CNC-trust to-zone trust policy default-permit match destination-addressH_192.168.3.5set security policies from-zone CNC-trust to-zone trust policy default-permit match application tcp_3389set security policies from-zone CNC-trust to-zone trust policy default-permit then permitset security zones security-zone trust host-inbound-traffic system-services allset security zones security-zone trust host-inbound-traffic protocols allset security zones security-zone trust interfaces ge-0/0/3.0set security zones security-zone Tel-trust host-inbound-traffic system-services allset security zones security-zone Tel-trust host-inbound-traffic protocols allset security zones security-zone Tel-trust interfaces ge-0/0/4.0set security zones security-zone CNC-trust host-inbound-traffic system-services allset security zones security-zone CNC-trust host-inbound-traffic protocols allset security zones security-zone CNC-trust interfaces ge-0/0/5.0set security zones security-zone MGT host-inbound-traffic system-services allset security zones security-zone MGT host-inbound-traffic protocols allset security zones security-zone MGT interfaces ge-0/0/6.0验证:root@SRX-Ipsec-A> show security flow sessionSession ID: 9696, Policy name: default-permit/5, Timeout: 1794, ValidIn: 192.168.100.211/57408 --> 192.168.5.1/3389;tcp, If: ge-0/0/5.0, Pkts: 2, Bytes: 112Out: 192.168.3.5/3389 --> 192.168.100.211/57408;tcp, If: ge-0/0/3.0, Pkts: 1, Bytes: 60=========================================================================== =root@SRX-Ipsec-A> show security flow sessionSession ID: 9697, Policy name: default-permit/4, Timeout: 1796, ValidIn: 192.168.100.211/57409 --> 192.168.4.1/3389;tcp, If: ge-0/0/4.0, Pkts: 2, Bytes: 112Out: 192.168.3.5/3389 --> 192.168.100.211/57409;tcp, If: ge-0/0/3.0, Pkts: 1, Bytes: 60配置解析:set routing-instances Tel instance-type virtual-router//创建虚拟 VR Telset routing-instances Tel interface ge-0/0/4.0//把逻辑接口加入虚拟 VRset routing-instances Tel routing-options interface-routes rib-group inet Big-rib//定义新增的路由表属于路由组“Big-rib”set routing-instances Tel routing-options static route 0.0.0.0/0 next-hop 192.168.4.2 //为 Tel 路由表配置路由set routing-instances CNC instance-type virtual-routerset routing-instances CNC interface ge-0/0/5.0set routing-instances CNC routing-options interface-routes rib-group inet Big-rib set routing-instances CNC routing-options static route 0.0.0.0/0 next-hop 192.168.5.2 //配置路由表 CNC 相关信息set interfaces ge-0/0/3 unit 0 family inet address 192.168.3.1/24set interfaces ge-0/0/4 unit 0 family inet address 192.168.4.1/24set interfaces ge-0/0/5 unit 0 family inet address 192.168.5.1/24set interfaces ge-0/0/6 unit 0 family inet address 10.10.30.189/24//配置逻辑接口的 IP 地址set routing-options interface-routes rib-group inet Big-rib//定义路由表组,并把接口路由加入到 Big-rib 路由组中set routing-options static route 10.0.0.0/8 next-hop 10.10.30.1set routing-options static route 0.0.0.0/0 next-hop 192.168.4.2//配置全局路由表路由信息set routing-options static route 0.0.0.0/0 install//把路由表安装到转发表set routing-options static route 0.0.0.0/0 no-readvertise//set routing-options rib-groups Big-rib import-rib inet.0set routing-options rib-groups Big-rib import-rib CNC.inet.0set routing-options rib-groups Big-rib import-rib Tel.inet.0//导入三张路由表之间的直连路由到路由表组set security nat destination pool 111 address 192.168.3.5/32//定义目的 NAT 后的内部服务器的 IP 地址set security nat destination rule-set 1 from zone Tel-trustset security nat destination rule-set 1 rule 111 match source-address 0.0.0.0/0set security nat destination rule-set 1 rule 111 match destination-address 192.168.4.1/32set security nat destination rule-set 1 rule 111 match destination-port 3389set security nat destination rule-set 1 rule 111 then destination-nat pool 111//配置 ZONE Tel-trust 的目的NATset security nat destination rule-set 2 from zone CNC-trustset security nat destination rule-set 2 rule 222 match source-address 0.0.0.0/0set security nat destination rule-set 2 rule 222 match destination-address 192.168.5.1/32set security nat destination rule-set 1 rule 111 match destination-port 3389set security nat destination rule-set 2 rule 222 then destination-nat pool 111//配置 ZONE CNC-trust 的目的NATset applications application tcp_3389 protocol tcpset applications application tcp_3389 destination-port 3389set security zones security-zone trust address-book address H_192.168.3.5 192.168.3.5/32//自定义端口和配置地址表set security policies from-zone Tel-trust to-zone trust policy default-permit match source-address anyset security policies from-zone Tel-trust to-zone trust policy default-permit match destination-address H_192.168.3.5 set security policies from-zone Tel-trust to-zone trust policy default-permit match application tcp_3389set security policies from-zone Tel-trust to-zone trust policy default-permit then permit//配置 Tel-trust 到 trust 策略set security policies from-zone CNC-trust to-zone trust policy default-permit match source-address anyset security policies from-zone CNC-trust to-zone trust policy default-permit match destination-addressH_192.168.3.5set security policies from-zone CNC-trust to-zone trust policy default-permit match application tcp_3389set security policies from-zone CNC-trust to-zone trust policy default-permit then permit//配置 CNC-trust 到 trust 策略set security zones security-zone trust host-inbound-traffic system-services allset security zones security-zone trust host-inbound-traffic protocols allset security zones security-zone trust interfaces ge-0/0/3.0set security zones security-zone Tel-trust host-inbound-traffic system-services all set security zones security-zone Tel-trust host-inbound-traffic protocols allset security zones security-zone Tel-trust interfaces ge-0/0/4.0set security zones security-zone CNC-trust host-inbound-traffic system-services all set security zones security-zone CNC-trust host-inbound-traffic protocols allset security zones security-zone CNC-trust interfaces ge-0/0/5.0set security zones security-zone MGT host-inbound-traffic system-services allset security zones security-zone MGT host-inbound-traffic protocols allset security zones security-zone MGT interfaces ge-0/0/6.0//定义逻辑接口到 ZONE,并开放所有的协议及服务来访问防火墙的直连接口二虚拟路由器(多链路负载冗余);需求:内网用户访问端口 22.3389.8080,走电信,其他所有流量走 CNC;所有内网访问外网的流量 NAT 为对应外网接口 IP 地址;实现负载冗余的功能;放行所有服务;(双线接入)配置:set routing-instances Tel instance-type virtual-routerset routing-instances Tel interface ge-0/0/4.0set routing-instances Tel routing-options interface-routes rib-group inet Big-ribset routing-instances Tel routing-options static route 0.0.0.0/0 next-hop 192.168.4.2set routing-instances Tel routing-options static route 0.0.0.0/0 qualified-next-hop 192.168.5.2 preference 100 set routing-instances CNC instance-type virtual-routerset routing-instances CNC interface ge-0/0/5.0set routing-instances CNC routing-options interface-routes rib-group inet Big-ribset routing-instances CNC routing-options static route 0.0.0.0/0 next-hop 192.168.5.2set routing-instances CNC routing-options static route 0.0.0.0/0 qualified-next-hop 192.168.4.2 preference 100 set interfaces ge-0/0/3 unit 0 family inet address 192.168.3.1/24set interfaces ge-0/0/4 unit 0 family inet address 192.168.4.1/24set interfaces ge-0/0/5 unit 0 family inet address 192.168.5.1/24set interfaces ge-0/0/6 unit 0 family inet address 10.10.30.189/24set routing-options interface-routes rib-group inet Big-ribset routing-options static route 10.0.0.0/8 next-hop 10.10.30.1set routing-options static route 0.0.0.0/0 qualified-next-hop 192.168.5.2 preference 100set routing-options static route 0.0.0.0/0 qualified-next-hop 192.168.4.2 preference 10set routing-options static route 0.0.0.0/0 installset routing-options static route 0.0.0.0/0 no-readvertiseset routing-options rib-groups Big-rib import-rib inet.0set routing-options rib-groups Big-rib import-rib CNC.inet.0set routing-options rib-groups Big-rib import-rib Tel.inet.0set security nat source rule-set Soure-NAT-Policy from zone trustset security nat source rule-set Soure-NAT-Policy to zone Tel-trustset security nat source rule-set Soure-NAT-Policy rule Source-nat-1 match source-address 192.168.3.0/24set security nat source rule-set Soure-NAT-Policy rule Source-nat-1 match destination-address 0.0.0.0/0 set security nat source rule-set Soure-NAT-Policy rule Source-nat-1 then source-nat interfaceset security zones security-zone trust address-book address Net_192.168.3.0 192.168.3.0/24set security policies from-zone trust to-zone Tel-trust policy 1 match source-address N et_192.168.3.0set security policies from-zone trust to-zone Tel-trust policy 1 match destination-address anyset security policies from-zone trust to-zone Tel-trust policy 1 match application anyset security policies from-zone trust to-zone Tel-trust policy 1 then permitset security policies from-zone trust to-zone Tel-trust policy 1 then log session-initset security policies from-zone trust to-zone Tel-trust policy 1 then log session-closeset security nat source rule-set Soure-NAT-Policy-2 from zone trustset security nat source rule-set Soure-NAT-Policy-2 to zone CNC-trustset security nat source rule-set Soure-NAT-Policy-2 rule Source-nat-2 match source-address 192.168.3.0/24 set security nat source rule-set Soure-NAT-Policy-2 rule Source-nat-2 match destination-address 0.0.0.0/0 set security nat source rule-set Soure-NAT-Policy-2 rule Source-nat-2 then source-nat interfaceset security policies from-zone trust to-zone CNC-trust policy 2 match source-address Net_192.168.3.0set security policies from-zone trust to-zone CNC-trust policy 2 match destination-address anyset security policies from-zone trust to-zone CNC-trust policy 2 match application anyset security policies from-zone trust to-zone CNC-trust policy 2 then permitset security policies from-zone trust to-zone CNC-trust policy 2 then log session-initset security policies from-zone trust to-zone CNC-trust policy 2 then log session-closeset interfaces ge-0/0/3 unit 0 family inet filter input filter-1set firewall filter filter-1 term term-1 from destination-port 22set firewall filter filter-1 term term-1 from destination-port 3389set firewall filter filter-1 term term-1 from destination-port 8080set firewall filter filter-1 term term-1 then routing-instance Telset firewall filter filter-1 term default then routing-instance CNCset security zones security-zone trust host-inbound-traffic system-services allset security zones security-zone trust host-inbound-traffic protocols allset security zones security-zone trust interfaces ge-0/0/3.0set security zones security-zone Tel-trust host-inbound-traffic system-services allset security zones security-zone Tel-trust host-inbound-traffic protocols allset security zones security-zone Tel-trust interfaces ge-0/0/4.0set security zones security-zone CNC-trust host-inbound-traffic system-services allset security zones security-zone CNC-trust host-inbound-traffic protocols allset security zones security-zone CNC-trust interfaces ge-0/0/5.0set security zones security-zone MGT host-inbound-traffic system-services allset security zones security-zone MGT host-inbound-traffic protocols allset security zones security-zone MGT interfaces ge-0/0/6.0验证:基于目标端口路由验证:Session ID: 9693, Policy name: 1121/6, Timeout: 1790, ValidIn: 192.168.3.5/52562 --> 192.168.100.211/3389;tcp, If: ge-0/0/3.0, Pkts: 2, Bytes: 112 Out: 192.168.100.211/3389 --> 192.168.4.1/28262;tcp, If: ge-0/0/4.0, Pkts: 1, Bytes: 60 Session ID: 9703, Policy name: 1121/7, Timeout: 2, ValidIn: 192.168.3.5/6252 --> 192.168.100.211/1;icmp, If: ge-0/0/3.0, Pkts: 1, Bytes: 60 Out: 192.168.100.211/1 --> 192.168.5.1/4217;icmp, If: ge-0/0/5.0, Pkts: 1, Bytes: 60 当前路由表:root@SRX-Ipsec-A> show routeinet.0: 7 destinations, 8 routes (7 active, 0 holddown, 0 hidden)+ = Active Route, - = Last Active, * = Both0.0.0.0/0 *[Static/10] 00:01:26> to 192.168.4.2 via ge-0/0/4.0[Static/100] 00:01:04> to 192.168.5.2 via ge-0/0/5.0192.168.3.0/24 *[Direct/0] 00:04:31> via ge-0/0/3.0192.168.3.1/32 *[Local/0] 16:44:09Local via ge-0/0/3.0192.168.4.0/24 *[Direct/0] 00:01:26> via ge-0/0/4.0192.168.4.1/32 *[Local/0] 00:01:26Local via ge-0/0/4.0192.168.5.0/24 *[Direct/0] 00:01:04> via ge-0/0/5.0192.168.5.1/32 *[Local/0] 00:01:04Local via ge-0/0/5.0CNC.inet.0: 7 destinations, 8 routes (7 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both0.0.0.0/0 *[Static/5] 00:01:04> to 192.168.5.2 via ge-0/0/5.0[Static/100] 00:01:26> to 192.168.4.2 via ge-0/0/4.0192.168.3.0/24 *[Direct/0] 00:04:31> via ge-0/0/3.0192.168.3.1/32 *[Local/0] 00:04:31Local via ge-0/0/3.0192.168.4.0/24 *[Direct/0] 00:01:26> via ge-0/0/4.0192.168.4.1/32 *[Local/0] 00:01:26Local via ge-0/0/4.0192.168.5.0/24 *[Direct/0] 00:01:04> via ge-0/0/5.0192.168.5.1/32 *[Local/0] 16:44:09Local via ge-0/0/5.0Tel.inet.0: 7 destinations, 8 routes (7 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both0.0.0.0/0 *[Static/5] 00:01:26> to 192.168.4.2 via ge-0/0/4.0[Static/100] 00:01:04> to 192.168.5.2 via ge-0/0/5.0192.168.3.0/24 *[Direct/0] 00:04:31> via ge-0/0/3.0192.168.3.1/32 *[Local/0] 00:04:31Local via ge-0/0/3.0192.168.4.0/24 *[Direct/0] 00:01:26> via ge-0/0/4.0192.168.4.1/32 *[Local/0] 16:44:09Local via ge-0/0/4.0192.168.5.0/24 *[Direct/0] 00:01:04> via ge-0/0/5.0192.168.5.1/32 *[Local/0] 00:01:04Local via ge-0/0/5.0双线冗余验证:root@SRX-Ipsec-A> show security flow sessionSession ID: 10321, Policy name: 1121/7, Timeout: 48, ValidIn: 192.168.3.2/188 --> 192.168.100.211/59209;icmp, If: ge-0/0/3.0, Pkts: 1, Bytes: 84 Out: 192.168.100.211/59209 --> 192.168.5.1/13586;icmp, If: ge-0/0/5.0, Pkts: 0, Bytes: 0 Session ID: 10322, Policy name: 1121/6, Timeout: 50, Valid手动拔掉 CNC 广域网线路(模拟 CNC 线路故障)In: 192.168.3.2/189 --> 192.168.100.211/59209;icmp, If: ge-0/0/3.0, Pkts: 1, Bytes: 84 Out: 192.168.100.211/59209 --> 192.168.4.1/19350;icmp, If: ge-0/0/4.0, Pkts: 0, Bytes: 0 Session ID: 10330, Policy name: 1121/6, Timeout: 2, ValidIn: 192.168.3.2/197 --> 192.168.100.211/59209;icmp, If: ge-0/0/3.0, Pkts: 1, Bytes: 84 Out: 192.168.100.211/59209 --> 192.168.4.1/3661;icmp, If: ge-0/0/4.0, Pkts: 1, Bytes: 84 当前路由表:root@SRX-Ipsec-A> show routeinet.0: 6 destinations, 6 routes (6 active, 0 holddown, 0 hidden)+ = Active Route, - = Last Active, * = Both0.0.0.0/0 *[Static/10] 00:00:45> to 192.168.4.2 via ge-0/0/4.0192.168.3.0/24 *[Direct/0] 00:06:27> via ge-0/0/3.0192.168.3.1/32 *[Local/0] 16:46:05Local via ge-0/0/3.0192.168.4.0/24 *[Direct/0] 00:00:45> via ge-0/0/4.0192.168.4.1/32 *[Local/0] 00:00:45Local via ge-0/0/4.0192.168.5.1/32 *[Local/0] 00:00:37RejectCNC.inet.0: 6 destinations, 6 routes (6 active, 0 holddown, 0 hidden)+ = Active Route, - = Last Active, * = Both0.0.0.0/0 *[Static/100] 00:00:45> to 192.168.4.2 via ge-0/0/4.0192.168.3.0/24 *[Direct/0] 00:06:27> via ge-0/0/3.0192.168.3.1/32 *[Local/0] 00:06:27Local via ge-0/0/3.0192.168.4.0/24 *[Direct/0] 00:00:45> via ge-0/0/4.0192.168.4.1/32 *[Local/0] 00:00:45Local via ge-0/0/4.0192.168.5.1/32 *[Local/0] 16:46:05RejectTel.inet.0: 6 destinations, 6 routes (6 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both0.0.0.0/0 *[Static/5] 00:00:45> to 192.168.4.2 via ge-0/0/4.0192.168.3.0/24 *[Direct/0] 00:06:27> via ge-0/0/3.0192.168.3.1/32 *[Local/0] 00:06:27Local via ge-0/0/3.0192.168.4.0/24 *[Direct/0] 00:00:45> via ge-0/0/4.0192.168.4.1/32 *[Local/0] 16:46:05Local via ge-0/0/4.0192.168.5.1/32 *[Local/0] 00:00:37Reject配置解析:set routing-instances Tel instance-type virtual-routerset routing-instances Tel interface ge-0/0/4.0set routing-instances Tel routing-options interface-routes rib-group inet Big-ribset routing-instances Tel routing-options static route 0.0.0.0/0 next-hop 192.168.4.2set routing-instances CNC routing-options static route 0.0.0.0/0 qualified-next-hop 192.168.5.2 preference 100 //配置 Tel 路由表并配置相关信息,通过优先级来实现双广域网冗余,优先级值越小,优先级越高set routing-instances CNC instance-type virtual-routerset routing-instances CNC interface ge-0/0/5.0set routing-instances CNC routing-options interface-routes rib-group inet Big-ribset routing-instances CNC routing-options static route 0.0.0.0/0 next-hop 192.168.5.2set routing-instances CNC routing-options static route 0.0.0.0/0 qualified-next-hop 192.168.4.2 preference 100 //配置 CNC 路由表并配置相关信息set interfaces ge-0/0/3 unit 0 family inet address 192.168.3.1/24set interfaces ge-0/0/4 unit 0 family inet address 192.168.4.1/24set interfaces ge-0/0/5 unit 0 family inet address 192.168.5.1/24set interfaces ge-0/0/6 unit 0 family inet address 10.10.30.189/24//配置逻辑接口对应 IP 地址set routing-options interface-routes rib-group inet Big-rib//定义路由表组,并把接口路由加入到 Big-rib 路由组中set routing-options static route 10.0.0.0/8 next-hop 10.10.30.1set routing-options static route 0.0.0.0/0 qualified-next-hop 192.168.5.2 preference 100set routing-options static route 0.0.0.0/0 qualified-next-hop 192.168.4.2 preference 10//配置全局路由表路由信息,通过指定优先级来实现双广域网的冗余set routing-options static route 0.0.0.0/0 install//把路由表安装到转发表set routing-options static route 0.0.0.0/0 no-readvertise//set routing-options rib-groups Big-rib import-rib inet.0set routing-options rib-groups Big-rib import-rib CNC.inet.0set routing-options rib-groups Big-rib import-rib Tel.inet.0//导入三张路由表之间的直连路由到路由表组set security nat source rule-set Soure-NAT-Policy from zone trustset security nat source rule-set Soure-NAT-Policy to zone Tel-trustset security nat source rule-set Soure-NAT-Policy rule Source-nat-1 match source-address 192.168.3.0/24 set security nat source rule-set Soure-NAT-Policy rule Source-nat-1 match destination-address 0.0.0.0/0 set security nat source rule-set Soure-NAT-Policy rule Source-nat-1 then source-nat interface//配置 ZONE Tel-trust 基于接口的源NATset security zones security-zone trust address-book address Net_192.168.3.0 192.168.3.0/24//定义地址表set security policies from-zone trust to-zone Tel-trust policy 1 match source-address N et_192.168.3.0set security policies from-zone trust to-zone Tel-trust policy 1 match destination-address anyset security policies from-zone trust to-zone Tel-trust policy 1 match application anyset security policies from-zone trust to-zone Tel-trust policy 1 then permitset security policies from-zone trust to-zone Tel-trust policy 1 then log session-initset security policies from-zone trust to-zone Tel-trust policy 1 then log session-close//根据需求配置策略并记录 LOG 信息set security nat source rule-set Soure-NAT-Policy-2 from zone trustset security nat source rule-set Soure-NAT-Policy-2 to zone CNC-trustset security nat source rule-set Soure-NAT-Policy-2 rule Source-nat-2 match source-address 192.168.3.0/24 set security nat source rule-set Soure-NAT-Policy-2 rule Source-nat-2 match destination-address 0.0.0.0/0 set security nat source rule-set Soure-NAT-Policy-2 rule Source-nat-2 then source-nat interface//配置 ZONE CNC-trust 基于接口的源NATset security policies from-zone trust to-zone CNC-trust policy 2 match source-address Net_192.168.3.0set security policies from-zone trust to-zone CNC-trust policy 2 match destination-address anyset security policies from-zone trust to-zone CNC-trust policy 2 match application anyset security policies from-zone trust to-zone CNC-trust policy 2 then permitset security policies from-zone trust to-zone CNC-trust policy 2 then log session-initset security policies from-zone trust to-zone CNC-trust policy 2 then log session-close//根据需求配置策略并记录 LOG 信息set interfaces ge-0/0/3 unit 0 family inet filter input filter-1//从接口 ge-0/0/3 进入的数据进行包过滤操作,并定义名称” filter-1”set firewall filter filter-1 term term-1 from destination-port 22set firewall filter filter-1 term term-1 from destination-port 3389set firewall filter filter-1 term term-1 from destination-port 8080//对符合包过滤名称”filter-1”的且符合目标端口 22,3389,8080 数据进行打标记,标记为 term-1set firewall filter filter-1 term term-1 then routing-instance Tel//定义标记为 term-1 的数据,使用 Tel 路由表来转发数据set firewall filter filter-1 term default then routing-instance CNC//定义符合标记 default 数据使用 CNC 路由表来转发数据(default 为自定义标记的名称,根据习惯随便取,如果没有指定符合条件则代表所有流量都匹配)set security zones security-zone trust host-inbound-traffic system-services allset security zones security-zone trust host-inbound-traffic protocols allset security zones security-zone trust interfaces ge-0/0/3.0set security zones security-zone Tel-trust host-inbound-traffic system-services allset security zones security-zone Tel-trust host-inbound-traffic protocols allset security zones security-zone Tel-trust interfaces ge-0/0/4.0set security zones security-zone CNC-trust host-inbound-traffic system-services allset security zones security-zone CNC-trust host-inbound-traffic protocols allset security zones security-zone CNC-trust interfaces ge-0/0/5.0set security zones security-zone MGT host-inbound-traffic system-services allset security zones security-zone MGT host-inbound-traffic protocols allset security zones security-zone MGT interfaces ge-0/0/6.0//定义逻辑接口到 ZONE,并开放所有的协议及服务来访问防火墙的直连接口三虚拟路由器(双线接入);需求:ZONE trust 访问目标端口为 22.3389.8080,走Tel;ZONE trust 主机 192.168.3.2 的所有流量走T el;所有未明确的指定的流量走 CNC;ZONE trust 主机 192.168.3.5 对外发布远程桌面应用 Tel-trust(192.168.4.5),CNC-trust(192.168.5.5) 实现从哪家运行商来的流量从哪家运行商返回;(主动发起的流量)放行 ZONE trust 所有主机访问外网的流量;放行所有从外网来访问内网主机 192.168.3.5 的远程桌面服务;实现负载冗余;配置:set routing-instances Tel instance-type virtual-routerset routing-instances Tel interface ge-0/0/4.0set routing-instances Tel routing-options interface-routes rib-group inet Big-ribset routing-instances Tel routing-options static route 0.0.0.0/0 next-hop 192.168.4.2set routing-instances Tel routing-options static route 0.0.0.0/0 qualified-next-hop 192.168.5.2 preference 100set routing-instances CNC instance-type virtual-routerset routing-instances CNC interface ge-0/0/5.0set routing-instances CNC routing-options interface-routes rib-group inet Big-ribset routing-instances CNC routing-options static route 0.0.0.0/0 next-hop 192.168.5.2set routing-instances CNC routing-options static route 0.0.0.0/0 qualified-next-hop 192.168.4.2 preference 100 set interfaces ge-0/0/3 unit 0 family inet address 192.168.3.1/24set interfaces ge-0/0/4 unit 0 family inet address 192.168.4.1/24set interfaces ge-0/0/5 unit 0 family inet address 192.168.5.1/24set interfaces ge-0/0/6 unit 0 family inet address 10.10.30.189/24set routing-options interface-routes rib-group inet Big-ribset routing-options static route 10.0.0.0/8 next-hop 10.10.30.1set routing-options static route 0.0.0.0/0 next-hop 192.168.4.2set routing-options static route 0.0.0.0/0 installset routing-options static route 0.0.0.0/0 no-readvertiseset routing-options rib-groups Big-rib import-rib inet.0set routing-options rib-groups Big-rib import-rib CNC.inet.0set routing-options rib-groups Big-rib import-rib Tel.inet.0set security nat destination pool 111 address 192.168.3.5/32set security nat destination rule-set 1 from zone Tel-trustset security nat destination rule-set 1 rule 111 match source-address 0.0.0.0/0set security nat destination rule-set 1 rule 111 match destination-address 192.168.4.5/32set security nat destination rule-set 1 rule 111 match destination-port 3389set security nat destination rule-set 1 rule 111 then destination-nat pool 111set security nat destination rule-set 2 from zone CNC-trustset security nat destination rule-set 2 rule 222 match source-address 0.0.0.0/0set security nat destination rule-set 2 rule 222 match destination-address 192.168.5.5/32set security nat destination rule-set 2 rule 222 match destination-port 3389set security nat destination rule-set 2 rule 222 then destination-nat pool 111。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处、作者信息和本声明。
否则将追究法律责任。
/247606/94114Cisco双ISP线路路径优化备份冗余之单路由器解决方案通过双ISP(如:一条电信、一条网通)链路可实现网络路径优化、负载均衡及备份冗余,以前本人一直认为Cisco不能实现单路由器双ISP链路的冗余备份,后经过多次测试,发现通过SLA(服务水平)+route-map完全可以实现,在这里愿意和大家一起分享。
网络拓朴:实验任务:●∙∙ PC1/PC2到1.1.1.1流经ISP1,PC1/PC2到2..2.2.2流经ISP2●∙∙ 通过SLA+Route-map实现网络路径优化、负载分担、备份冗余环境描述:●∙∙ 3台Cisco3640 + NE-4E模块,该配置拥有4个Ethernet、2台PC ●∙∙ ISP1、ISP2分别模拟两个不同ISP(internet服务提供商)●∙∙ ISP1 loopback1:1.1.1.1/24、ISP2 loopback1:2.2.2.2/24用来测试●∙∙ R1作为企业边界路由器e0/0、e0/1、分别连接ISP1、ISP2地址分配:详细配置:1、IP地址设置ISP1 (config) #int e0/2ISP1 (config-if) #ip add 192.168.2.1 255.255.255.0ISP1config-if) #no shutdownISP1(config)# int e0/0ISP1 (config-if) #ip add 192.168.0.2 255.255.255.0ISP1config-if) #no shutdownISP1(config)# int lo1ISP1 (config-if) #ip add 1.1.1.1 255.255.255.0ISP1(onfig-if) #no shutdown………………………………………………………………………….ISP2 (config) #int e0/2ISP2 (config-if) #ip add 192.168.2.2 255.255.255.0ISP2 (onfig-if) #no shutdownISP2(config)# int e0/1ISP2 (config-if) #ip add 192.168.1.2 255.255.255.0ISP2config-if) #no shutdownISP2(config)# int lo1ISP2 (config-if) #ip add 2.2.2.2 255.255.255.0ISP2 (config-if) #no shutdown……………………………………………………………………………R1 (config) #int e0/0R1 (config-if) #ip add 192.168.0.1 255.255.255.0R1 (config-if) #no shutdownR1 (config)# int e0/1R1 (config-if) #ip add 192.168.1.1 255.255.255.0R1 (config-if) #no shutdownR1 (config)# int e0/2R1 (config-if) #ip add 192.168.20.1 255.255.255.0R1 (config-if) #no shutdown2、定义相关ACLR1(config)#ip access-list extended all-net ……………………匹配所有R1(config-ext-nacl)#permit ip any anyR1(config)#access-list permit 1 192.168.0.2…………匹配ISP1 next-hopR1(config)#access-list permit 2 192.168.1.2…………匹配ISP2 next-hop3、Route-map、NatR1(config)#route-map isp1-line permit 10R1(config-route-map)#match ip address all-netR1(config-route-map)#match ip next-hop 1……………….匹配ACL 1(关键)R1(config)#route-map isp2-line permit 10R1(config-route-map)#match ip address all-netR1(config-route-map)#match ip next-hop 2……………….匹配ACL 2(关键)R1(config)# ip nat inside source route-map isp1-line int e0/0overloadR1(config)# ip nat inside source route-map isp2-line int e0/1overload4、IP SlA、rtr/track本地路由设备到ISP中间往往连接一个光电转换器(Layer2),当对端shutdown状态,本地设备仍处于UP,这时将导致所谓的“黑洞”现象,我们可以通过SLA来做网络端到端的可用性监测,从而解决这个问题。
R1(config)#rtr 1R1(config-sla-monitor)#type echo protocol ipIcmpEcho 192.168.0.2R1(config-sla-monitor-echo)#timeout 1200 ……..echo 超时1200 millionsecondR1(config-sla-monitor-echo)#frequency 3……….发送icmp echo包频率3seondsR1(config)#ip sla monitor schedule 1 life forever start-time nowR1(config)#rtr 2R1(config-sla-monitor)#type echo protocol ipIcmpEcho 192.168.1.2---采用icmp协议来监视,即发出icmp echo包来探测对端的可达性,192.168.1.2为对端IP地址R1(config-sla-monitor-echo)#timeout 1200R1(config-sla-monitor-echo)#frequency 3R1(config)#ip sla monitor schedule 2 life forever start-time now定义SLA监视组R1(config)#track 111 rtr 1 reachability…………………….定义跟踪组R1(config)#track 222 rtr 2 reachability5、写路由ISP1 (config) #router ospf 1…………………………启用OSPF协议ISP1 (config-router) #net 0.0.0.0 255.255.255.255 area 0ISP2 (config) #router ospf 1ISP2 (config-router) #net 0.0.0.0 255.255.255.255 area 0R1 (config) #roueter ospf 1R1 (config-router) #net 0.0.0.0 255.255.255.255 area 0-----------------------------------------------------------------------R1(config)#ip route 1.1.1.0 255.255.255.0 192.168.0.2 track 111R1(config)#ip route 2.2.2.0 255.255.255.0 192.168.1.2 track 222R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.0.2 track 111R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.0.2 track 111实验测试:、在PC1上cmd ping 1.1.1.1 R1 debug ip nat在PC1上cmd ping 2.2.2.2 R1 debug ip nat在R1上e0/0 shutdown ping 1.1.1.1、在ISP1路由器上e0/0 shutdown后实验总结:以前一直以为cisco单路由设备在做双ISP链路时,只能实现线路的负载分担、不能实现真正的线路冗余(一条链路失效会造成黑洞现象),因为NAT转换时不够灵活。
以前思路的配置:1、定义两个ACLR1(config)#no ip access-list extended isp1R1(config-ext-nacl)#permit ip any 1.1.1.0 0.0.0.255R1(config)#no ip access-list extended isp2R1(config-ext-nacl)#permit ip any 2.2.2.0 0.0.0.255 、定义两个route-mapR1(config)#route-map isp1-line permit 10R1(config-route-map)#match ip address isp1R1(config)#route-map)#set ip next-hop 192.168.0.2R1(config)#route-map isp2-line permit 10R1(config-route-map)#match ip address isp2R1(config)#route-map)#set ip next-hop 192.168.1.2 、NAT/Route-mapR1(config)#ip nat inside sourse route-map isp1-line inte0/0 overR1(config)#ip nat inside sourse route-map isp2-line int e0/1 over通过以前思路的配置不难发现,当一条ISP链路失效时,数据包经过路由图条件匹配,仍会经过NAT转换(很不灵活),这样数据包出去却不能返回,造成“黑洞”,不能达到真正的线路冗余。