ROS3.30ADSL双线PCC及NTH负载均衡图文教程
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ROS3.30ADSL双线PCC及NTH负载均衡图文教程
第一篇:ROS3.30 ADSL双线PCC及NTH负载均衡图文教程
1、内网IP设置:
2、添加pppoe 去掉 Add Default Route 我们后期手动进行路由设置。
4、标记
先标记New Connection Mark 名称为1st_conn,然后用Connection 标记New routing Mark min名称为:1st_route
5、设置PCC
NTH的设置方法:
7、设置备用路由
最终效果图
8、伪装设置:
第二篇:ROS 典型PCC负载脚本
ROS 典型PCC负载脚本
:global num
:set num 38
:for szwm from=1 to=$num do={ :global type
:set type(“both-addresses:”.$num.“/”.($szwm-1))#设置网卡名字 name中的wlan可以改成
#/interface set(“ether”.$szwm)name=(“wlan”.$szwm)#建立pppoe拨号,并禁用
/interface pppoe-client add name=(“pppoe-out”.$szwm)user=(“user”.$szwm)password=(“pass”.$szwm) interface=(“wlan”.$szwm)comment=(“ADSL_”.$szwm)di sabled=no # NAT伪装
/ip firewall nat add chain=srcnat out-inte rface=(“pppoe-out”.$szwm)action=masquerade
comment=(“NAT_ADSL”.$szwm)# 标记从哪里来
/ ip firewall mangle
add chain=input in-interface=(“pppoe-out”.$szwm)action=mark-connection new-connection-mark=(“adsl”.$szwm.“_conn”)passthrough=yes
comment=(“From_ADSL”.$szwm)#标记从哪里来,回哪里去/ ip firewall mangle add chain=output connection-mark=(“adsl”.$szwm.“_conn”)
action=mark-routing new-routing-mark=(“to_adsl”.$szwm)passthrough=yes
comment=(“To_ADSL”.$szwm)#PCC设置
/ip firewall mangle add chain=prerouting action=mark-connection new-connection-mark=(“adsl”.$szwm.“_conn”)dst-address-type=!local in-interface=Local per-connection-classifier=$type passthrough=yes comment=(“ADSL_PCC”.$szwm)#标记路由/ip firewall mangle add chain=prerouting connection-mark=(“adsl”.$szwm.“_conn”)in-interface=Local
action=mark-routing new-routing-mark=(“to_adsl”.$szwm)comment=(“Route_To_ADSL”.$szw m)#添加路由/ip route add dst-address=0.0.0.0/0 gateway=(“pppoe-out”.$szwm)routing-
mark=(“to_adsl”.$szwm)check-gateway=ping
comment=(“To_ADSL”.$szwm)
add dst-address=0.0.0.0/0 gateway=(“pppoe-out”.$szwm)distance=$szwm check-gateway=ping comment=(“ECMP_”.$szwm)
}
配合这个掉线后自动修改脚本很好用
以4线为例,其中某条线路断了后,会自动判断剩余可用的线路数量然后修改PCC规则的参数,线路恢复正常后会自动把参数修改回
正常状态,注意连接标记名称一定要以纯数字“1、2、3、4...”来命名。
一般该脚本设置30秒间隔就比较合适。
#pcc掉线后自动修改参数脚本 {
:local status :l ocal i “4” :local x “0” :local y “0” :local z “0”
:set x [:len [/interface pppoe-client find running=yes]] :if($x<$i)do={
:for ii from=1 to=$i do={
:set status [/interface get [find name=(“pppoe-out”.$ii)] running] :if($status=true)do={
/ip fir man set [find new-connection-mark=$ii] per-connection-classifier=(“both-
addresses:”.$x.“/”.$y)disable=no;:set y($y+1)} else={ /ip fir man set [find new-connection-mark=$ii] disable=yes}}} :if($x=$i)do={
:set z [:len [/ip fir man find action=“mark-connection” disabled=yes chain=prerouting]]
:if($z>0)do={
:for ii from=1 to=$i do={
/ip fi man set [find new-connection-mark=$ii] per-connection-classifier=(“both-
addresses:”.$x.“/”.$y)disable=no;:set y($y+1)}}}}
以上是PPPOE环境下的,下面的这个是固定IP相同网关的环境,2条线
/ip address
add address=192.168.1.1/24 comment=“shan” disabled=no interface=lan network=192.168.1.0
add address=10.10.10.10/32 disabled=no interface=wan1 add address=20.20.20.20/32 disabled=no interface=wan2 /ip firewall mangle add action=accept chain=prerouting
disabled=no dst-address=10.10.10.10 in-interface=wan1 add action=accept chain=prerouting disabled=no dst-address=20.20.20.20 in-interface=wan2
add action=mark-connection chain=input comment=
“C2B7D3C9D4ADC2B7B7B5BBD8B2DFC2D4” disabled=no in-interface=wan1 new-connection-mark=wan1_conn passthrough=yes
add action=mark-routing chain=output connection-mark=wan1_conn disabled=no new-routing-mark=wan1_rout passthrough=yes
add action=mark-connection chain=input disabled=no in-interface=wan2 new-connection-mark=wan2_conn passthrough=yes
add action=mark-routing chain=output connection-mark=wan2_conn disabled=no new-routing-mark=wan2_rout passthrough=yes
add action=mark-connection chain=prerouting comment=wan1 disabled=no
dst-address-type=!local new-connection-mark=wan1_conn passthrough=yes per-connection-classifier=both-addresses:2/0 src-address-list=192.168.1.0/24
add action=mark-routing chain=prerouting connection-mark=wan1_conn disabled= no new-routing-mark=wan1_rout passthrough=yes src-address-list=192.168.1.0/24
add action=mark-connection chain=prerouting comment=wan2 disabled=no
dst-address-type=!local new-connection-mark=wan2_conn passthrough=yes per-connection-classifier=both-addresses:2/1 src-address-list=192.168.1.0/24
add action=mark-routing chain=prerouting connection-
mark=wan2_conn disabled= no new-routing-mark=wan2_rout passthrough=yes src-address-list=192.168.1.0/24
add action=change-mss chain=forward comment=
“============D0DEB8C4MMS=============sh an” disabled=yes new-mss=1440 passthrough=yes protocol=tcp tcp-flags=syn
/ip firewall nat
add action=src-nat chain=srcnat comment=“wan1BFDANat” disabled=no
out-interface=wan1 src-address-list=192.168.1.0/24 to-addresses=10.10.10.10 add action=src-nat chain=srcnat comment=“wan2BFDANat” disabled=no
out-interface=wan2 src-address-list=192.168.1.0/24 to-addresses=20.20.20.20 add action=masquerade chain=srcnat comment=“shan” disabled=no src-address-list=192.168.1.0/24 to-addresses=0.0.0.0
/ip route
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=1.1.1.1%wan1 routing-mark=wan1_rout scope=30 target-scope=10 add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=1.1.1.1%wan2 routing-mark=wan2_rout scope=30 target-scope=10
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=1.1.1.1%wan1 scope=255 target-scope=10 add disabled=no distance=2 dst-address=0.0.0.0/0 gateway=1.1.1.1%wan2 scope=255 target-scope=10 add comment=“shan” disabled=yes distance=1 dst-address=0.0.0.0/0 gateway=192.168.1.1 scope=30 target-scope=10
这上5.x的双线同网关固定IP的pcc脚本,lan为局域网口,
wan1和wan2为两个外网口。
把1.1.1.1改成网关,10.10.10.10改成外网1IP,20.20.20.20改成外网2IP,192.168.1.1为局域网,看着改成自已的ip就行了
批量设置脚本设置VLAN命令
:for i from=2 to=25 do= {/interface vlan add name=(“VLAN”.$i)vlan-id=$i interface=WAN} 设置桥用于拔号:for i from=2 to=25 do= {/interface bridge add name=(“bridge”.$i)a uto-mac=no admin-mac=(“AA:AB:AC:AD:AE:”.($i+10))} 把VLAN加入到桥:for i from=2 to=25 do= {/interface bridge port add interface=(“VLAN”.$i)bridge=(“bridge”.$i)} 设置PPP拔号:for i from=2 to=25 do= {/interface pppoe-client add name=(“pppoe-
out”.$i)user=(“user”)password=(“passwd”)interface=(“bri dge”.$i)} 这些我都都做好了,那现在开始进行对线路进行标记与PCC 设置标记从哪条线路进就从哪条线路出
:for i from=1 to=192 do= {
/ip firewall mangle
add chain=input action=mark-connection new-connection-mark=(“input”.$i)in-interface=(“pppoe-
out”.$i)comment=(“Input”.$i)
add chain=output connection-mark=(“input”.$i)action=mark-routing new-routing-mark=(“route”.$i)} 从哪进从哪出我们已经做好,现在设置PCC 这里由于有些LAN拔号也设了VLAN的,我们进行可移植的统一配置/ip firewall address-list add address=1.2.3.4/24 disabled=no list=mark_route :for i from=2 to=25 do= {
/ip firewall mangle
add chain=prerouting src-address-list=mark_route action=mark-connection comment=(“Route”.$i)
new-connection-mark=(“conn”.$i)per-connection-classifier=(“both-addresses-and-ports:24/”.($i-2))
add chain=prerouting src-address-list=mark_route action=mark-routing new-routing-mark=(“route”.$i)connection-mark=(“conn”.$i)}
好了,PCC我们也已经设置好了
现在我们设置PCC的路由与标记的路由
:for i from=1 to=192 do= {/ip route add dst-address=0.0.0.0/0 gateway=(“pppoe-out”.$i)routing-mark=(“route”.$i)}
另外一个带VRRP的脚本
:do { #adsl线路数:local adsl 4 #负载的内网地址列表:local lanlis lanlist #外网卡名称 :local ether ether2 #NAT的源地址段:local lanip 172.168.1.0/24 /interface vrrp :for a from=1 to=$adsl do={ add name=(“adsl-“.$a)interface=$ether vrid=$a preemption-mode=no disabled=no} /ip address add address=11.11.11.11/28 interface=$ether disabled=no :for a from=1 to=$adsl do={ add address=(“10.10.”.$a.”.1/28”)interface=(“adsl-
“.$a)disabled=no} /interface pppoe-client :for a from=1 to=$adsl do= { add add-default-route=no dial-on-demand=no use-peer-dns=no name=(“p ppoe-out”.$a)user=(“q”.$a)password=$a interface=(“adsl-“.$a)} /ip firewall mangle :for a from=1 to=$adsl do={ add action=mark-connection chain=prerouting dst-address-type=!local src-address-list=$lanlis passthrough=yes new-connection-mark=(”c-“.($adsl-($a-1)))per-connection-classifier=(”both-addresses:”.($adsl-($a-
1)).”/“.0)comment=(”pcc-“.($adsl-($a-1)))add action=mark-routing chain=prerouting src-address-list=$lanlis
passthrough=no connection-mark=(”c-“.($adsl-($a-1)))new-routing-mark=(”r-“.($adsl-($a-1)))} /ip firewall mangle :for a from=1 to=$adsl do={ add chain=input action=mark-connection new-connection-mark=(”c-“.($adsl-($a-1)))in-
interface=(”pppoe-out“.($adsl-($a-1)))comment=(”in-out-“.($adsl-($a-1)))add chain=output connection-mark=(”c-“.($adsl-($a-1)))action=mark-routing new-routing-mark=(”r-“.($adsl-($a-1)))passthrough=no} /ip firewall nat :for a from=1 to=$adsl do={ add action=masquerade chain=srcnat out-interface=(”pppoe-out“.$a)src-address=$lanip disabled=no comment=$a} /ip route :for a from=1 to=$adsl do= { add check-gateway=ping gateway=(”pppoe-out“.$a)routing-mark=(”r-“.$a)comment=(”r-".$a)add check-gateway=ping distance=$a gateway=(“pppoe-out”.$a)}}
第三篇:array服务器负载均衡配置参数
项目实践过程书
1.网络环境
企业有两台服务器,做oa办公使用,其中安装了iis和sql server 的应用,一台作为使用,另一台作为备份机,由于业务的扩大,单台服务器已无法满足正常的办公需求,因此需要一种机制可以使得oa系统满足正常的办公需求。
2.客户需求
客户现主要存在的问题有两个
(1)办公oa系统,需开启后台word程序,占用系统内存。
但是当应用完毕后,客户请
求与服务器断开,系统进程无法自动关闭。
导致过多不必要的内存占用服务器的有效内存,是服务器响应应用变慢,因而导致无法正常使用。
(2)由于一台服务器作为备份服务器使用,因此一直未投入正常使用,无法达到资源的合理化运用,造成不必要的浪费。
3.解决方案
(1)由于客户两台服务器同时运行同一应用,并且需要负载应用的分配,所以使用服务器负载均衡,即可以使另一台服务器可以投入正常使用,又可以负载流量,达到应用的最大化使用,拓宽了网络带宽,解决了应用瓶颈的问题。
(2)开启服务器负载均衡的健康检查机制,保证了服务器的正常响应,并且可以实时监测服务的状态。
(3)开启ssl加速功能,由于办公oa使用的是https的网页,所以需要做ssl加速,卸载相应的程序,使请求可以更快的被响应。
(4)开启CACHE缓存功能,是一些应用通过设备记忆卡记忆,节省8相应时间。
4.具体配置
sys license “84565e19-b57c0c5f-4e4b6ab1-2ddce920-fc849aad-00000000-0055dc0b-20110829”
test(config)#ip address outside 192.168.200.9
test(config)#slb real http “oa1” 192.168.200.7 80 1000 http 3 3
test(config)#slb real http “oa2” 192.168.200.8 80 1000 htt p 3 3
test(config)#wr mem
test(config)#slb group method oas pi
test(config)#slb group member oas oa1
test(config)#slb group member oas oa2
test(config)#slb virtual http vs_oa 192.168.200.232
test(config)# slb policy default vs_oa oas
test(config)#health check on
test(config)#ip route default 192.168.200.253
test(config)#cache on
test(config)#http compression on
5.测试经过
第四篇:12-AP负载均衡典型配置举例
AP负载均衡典型配置举例
Copyright © 2014 杭州华三通信技术有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
本文档中的信息可能变动,恕不另行通知。
目录简介............................................................................................................................... 1 2 配置前提......................................................................................................................... 1 3 会话模式的负载均衡配置举例 (1)
3.1 组网需求 (1)
3.2 配置思路 (2)
3.3 配置注意事项................................................................................................................ 2 3.4 配置步骤. (2)
3.4.1 AC的配置........................................................................................................... 2 3.4.2 Switch的配置...................................................................................................... 4 3.5 验证配置. (5)
3.6 配置文件 (5)
流量模式的负载均衡配置举
例 (6)
4.1 组网需求 (6)
4.2 配置思路 (7)
4.3 配置注意事项................................................................................................................ 7 4.4 配置步骤. (7)
4.4.1 AC的配置........................................................................................................... 7 4.4.2 Switch的配置...................................................................................................... 9 4.5 验证配置.. (10)
4.6 配置文件 (10)
相关资料·······················································································································
12
i 1 简介
本文档介绍了AP负载均衡配置举例。
配置前提
本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。
如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解WLAN RRM特性。
会话模式的负载均衡配置举例
3.1 组网需求
如图1所示,无线网络中AC下关联两台AP,三层交换机Switch 作为DHCP服务器为AP和Client分配IP地址。
要求AP之间根据客户端数量进行负载分担,当AP关联的客户端数量达到3个,且AP之间关联的无线客户端数量差值达到2个时,如果需要上线的客户端处在AP 1和AP 2的信号重叠区,则AP启动负载均衡。
图1 会话模式的负载均衡组网图
ACSwitchDHCP serverAP 1AP 2Client 1Client 3Client 2Client 4 3.2 配置思路
为避免AP负载均衡拒绝客户端关联请求次数过多,使客户端上线时间过长,需要配置AP拒绝客户端关联请求的最大次数。
3.3 配置注意事项
••配置AP的序列号时请确保该序列号与AP唯一对应,AP的序列号可以通过AP设备背面的标签获取。
每个AP上必须绑定相同的服务模板,并且保证各个radio开启的模式是一样的。
3.4 配置步骤
3.4.1 AC的配置
(1)配置AC的接口
# 创建VLAN 100及其对应的VLAN接口,并为该接口配置IP地址。
AC将使用该接口的IP地址与AP建立LWAPP隧道。
system-view [AC] vlan 100 [AC-vlan100] quit [AC] interface vlan-interface 100 [AC-Vlan-interface100] ip address 192.168.100.1 255.255.255.0 [AC-Vlan-interface100] quit # 创建VLAN 200作为ESS接口的缺省VLAN,同时作为Client接入的业务VLAN,IP地址为192.168.200.1/24。
[AC] vlan 200 [AC-vlan200] quit [AC] interface vlan-interface 200 [AC-Vlan-interface200] ip address 192.168.200.1 255.255.255.0 [AC-Vlan-interface200] quit(2)配置负载均衡# 配置GigabitEthernet1/0/1接口的链路类型为Hybrid,允许
VLAN 100和VLAN 200的报文通过,并且发送这些VLAN的报文时携带VLAN Tag。
[AC] interface gigabitethernet 1/0/1 [AC-GigabitEthernet1/0/1] port link-type hybrid [AC-GigabitEthernet1/0/1] port hybrid vlan 100 200 tagged [AC-GigabitEthernet1/0/1] quit # 进入RRM视图。
[AC] wlan rrm # 配置会话门限值为3,会话差值门限为2,当AP 之间客户端差值为2以上时,认为处于不均衡状态。
[AC-wlan-rrm] load-balance session 3 gap 2 # 配置AP拒绝客户端关联请求的最大次数为4。
[AC-wlan-rrm] load-balance access-denial 4 [AC-wlan-rrm] quit(3)在AC上配置AP并绑定无线服务# 创建WLAN-ESS接口1,并配置WLAN-ESS 1接口加入VLAN 200。
[AC] interface WLAN-ESS 1 [AC-WLAN-ESS1] port access vlan 200 [AC-WLAN-ESS1] quit # 创建clear类型的服务模板1。
[AC] wlan service-template 1 clear # 设置当前服务模板的SSID 为service。
[AC-wlan-st-1] ssid service # 将WLAN-ESS 1接口绑定到服务模板1。
[AC-wlan-st-1] bind wlan-ess 1 # 使能无线服务。
[AC-wlan-st-1] service-template enable [AC-wlan-st-1] quit # 创建AP管理模板,其名称为ap1,型号名称这里选择WA2620E-AGN。
[AC] wlan ap ap1 model WA2620E-AGN # 配置AP 1的序列号为21023529G007C000020。
[AC-wlan-ap-ap1] serial-id 21023529G007C000020 # 设置radio 2的射频类型为802.11gn。
[AC-wlan-ap-ap1] radio 2 type dot11gn # 将服务模板1与射频2进行关联。
[AC-wlan-ap-ap1-radio-2] service-template 1 # 配置射频的工
作信道为6。
[AC-wlan-ap-ap1-radio-2] channel 6 # 使能AP 1的radio2。
[AC-wlan-ap-ap1-radio-2] radio enable [AC-wlan-ap-ap1-radio-2] quit # 创建AP管理模板,其名称为ap2,型号名称这里选择WA2620E-AGN。
[AC] wlan ap ap2 model WA2620E-AGN # 配置AP 2的序列号为21023529G007C000021。
[AC-wlan-ap-ap2] serial-id 21023529G007C000021 # 设置radio2的射频类型为802.11gn。
[AC-wlan-ap-ap2] radio 2 type dot11gn # 将服务模板1与射频2进行关联。
[AC-wlan-ap-ap2-radio-2] service-template 1 # 配置射频的工作信道为6。
[AC-wlan-ap-ap2-radio-2] channel 6 # 使能AP 2的radio2。
[AC-wlan-ap-ap2-radio-2] radio enable [AC-wlan-ap-ap2-radio-2] return 3.4.2 Switch的配置
# 创建VLAN 100和VLAN 200,其中VLAN 100用于转发AC 和AP间LWAPP隧道内的流量,VLAN 200为无线用户接入的VLAN。
[Switch] vlan 100 [Switch-vlan100] quit [Switch] vlan 200 [Switch-vlan200] quit # 配置Switch与AC相连的GigabitEthernet1/0/1接口的链路类型为Trunk,当前Trunk口的PVID为100,允许VLAN 100通过。
[Switch] interface gigabitethernet 1/0/1 [Switch-GigabitEthernet1/0/1] port link-type trunk [Switch-GigabitEthernet1/0/1] port trunk permit vlan 100 [Switch-GigabitEthernet1/0/1] port trunk pvid vlan 100 [Switch-GigabitEthernet1/0/1] quit # 配置Switch与AP 1相连的GigabitEthernet1/0/2接口链路类型为Access,当前Access口允许VLAN 100通过。
[Switch] interface GigabitEthernet1/0/2 [Switch-
GigabitEthernet1/0/2] port link-type access [Switch-GigabitEthernet1/0/2] port access vlan 100 # 配置Switch与AP 1相连的GigabitEthernet1/0/2接口使能PoE功能。
[Switch-GigabitEthernet1/0/2] poe enable [Switch-GigabitEthernet1/0/2] quit # 配置Switch与AP 2相连的GigabitEthernet1/0/3接口链路类型为Access,当前Access口允许VLAN 100通过。
[Switch] interface GigabitEthernet1/0/3 [Switch-GigabitEthernet1/0/3] port link-type access [Switch-GigabitEthernet1/0/3] port access vlan 100 # 配置Switch与AP 2相连的GigabitEthernet1/0/3接口使能PoE功能。
[Switch-GigabitEthernet1/0/3] poe enable [Switch-GigabitEthernet1/0/3] quit # 配置Switch使能DHCP服务。
[Switch] dhcp enable # 创建名为vlan100的DHCP地址池,配置动态分配的网段为192.168.100.0/24,网关地址为192.168.100.1,为AP 1和AP 2分配IP地址。
[Switch] dhcp server ip-pool vlan100 [Switch-dhcp-pool-vlan100] network 192.168.100.0 mask 255.255.255.0 [Switch-dhcp-pool-vlan100] gateway-list 192.168.100.1 [Switch-dhcp-pool-vlan100] quit # 创建名为vlan200的DHCP地址池,配置动态分配的网段为192.168.200.0/24,网关地址为192.168.200.1,为Client分配IP地址。
[Switch] dhcp server ip-pool vlan200 [Switch-dhcp-pool-vlan200] network 192.168.200.0 mask 255.255.255.0 [Switch-dhcp-pool-vlan200] gateway-list 192.168.200.1 [Switch-dhcp-pool-vlan200] quit 3.5 验证配置
(1)AP 1关联了3个用户,由于AC配置了会话模式的负载均衡,当AP 1的会话数达到门限值3,且比AP 2的会话数多2个时,就是触发负载均衡。
(2)当Client 3发现并试图关联到AP 1时,可以看到AP 1上的会话数已经达到门限值3,并比AP 2多了2个,所以AP 1
会拒绝Client 3的接入,最终Client 3会关联到AP 2上。
3.6 配置文件
•
# vlan 100 # vlan 200 # wlan rrm load-balance session 3 gap 2 load-balance access-denial 4 # wlan service-template 1 clear ssid service bind WLAN-ESS 1 service-template enable # interface Vlan-interface100 ip address 192.168.100.1 255.255.255.0 # interface Vlan-interface200 ip address 192.168.200.1 255.255.255.0 # interface GigabitEthernet1/0/1 port link-type hybrid port hybrid vlan 100 200 tagged # interface WLAN-ESS1 port access vlan 200 # wlan ap ap1 model WA2620E-AGN serial-id 21023529G007C000020 radio 2 type dot11gn channel 6 service-template 1 radio enable AC: # wlan ap ap2 model WA2620E-AGN serial-id 21023529G007C000021 radio 2 type dot11gn channel 6 service-template 1 radio enable # •# Switch:
dhcp enable # vlan 100 # vlan 200 # dhcp server ip-pool vlan100 network 192.168.100.0 mask 255.255.255.0 gateway-list 192.168.100.1 # dhcp server ip-pool vlan200 network 192.168.200.0 mask 255.255.255.0 gateway-list 192.168.200.1 # interface GigabitEthernet1/0/1 port link-type trunk port trunk permit vlan 100 port trunk pvid vlan 100 # interface GigabitEthernet1/0/2 port link-type access port access vlan 100 poe enable # interface GigabitEthernet1/0/3 port link-type access port access vlan 100 poe enable # 4 流量模式的负载均衡配置举例
4.1 组网需求
如图2所示,无线网络中AC下关联两台AP,三层交换机Switch 作为DHCP Server为AP和Client分配IP地址。
要求AP之间根据流量进行负载分担,设置AP最大带宽为30M,当通过AP的流量占用
AP最大带宽的50%,且AP之间的流量占用带宽的差值达到AP最大带宽的30%时,如果需要上线的客户端处在AP 1和AP 2的信号重叠区,则AP启动负载均衡。
图2 流量模式的负载均衡组网图ACSwitchDHCP serverAP 1AP 2Client 1Client 3Client 2
4.2 配置思路
为避免AP负载均衡拒绝客户端关联请求次数过多,使客户端上线时间过长,需要配置AP拒绝客户端关联请求的最大次数。
4.3 配置注意事项
••配置AP的序列号时请确保该序列号与AP唯一对应,AP的序列号可以通过AP设备背面的标签获取。
每个AP上必须绑定相同的服务模板,并且保证各个radio开启的模式是一样的。
4.4 配置步骤
4.4.1 AC的配置
(1)配置AC的接口
# 创建VLAN 100及其对应的VLAN接口,并为该接口配置IP地址。
AC将使用该接口的IP地址与AP建立LWAPP隧道。
system-view [AC] vlan 100 [AC-vlan100] quit [AC] interface vlan-interface 100 [AC-Vlan-interface100] ip address 192.168.100.1 255.255.255.0 [AC-Vlan-interface100] quit # 创建VLAN 200作为ESS接口的缺省VLAN,同时作为Client接入的业务VLAN,IP地址为192.168.200.1/24。
[AC] vlan 200 [AC-vlan200] quit [AC] interface vlan-interface 200 [AC-Vlan-interface200] ip address 192.168.200.1 255.255.255.0 [AC-Vlan-interface200] quit(2)配置负载均衡# 配置GigabitEthernet1/0/1接口的链路类型为Hybrid,允许VLAN 100和VLAN 200的报文通过,并且发送这些VLAN的报文时保留VLAN Tag。
[AC] interface gigabitethernet 1/0/1 [AC-GigabitEthernet1/0/1] port link-type hybrid [AC-
GigabitEthernet1/0/1] port hybrid vlan 100 200 tagged [AC-GigabitEthernet1/0/1] quit # 进入RRM视图。
[AC] wlan rrm # 配置最大带宽为30M。
[AC-wlan-rrm] dot11n max-bandwidth 30000 # 配置流量门限值为50%,流量差值门限为30%。
[AC-wlan-rrm] load-balance traffic 50 gap 30 # 配置AP拒绝客户端关联请求的最大次数为 4 [AC-wlan-rrm] load-balance access-denial 4 # 创建WLAN-ESS接口1,并配置WLAN-ESS 1接口加入VLAN 200。
[AC] interface wlan-ess 1 [AC-WLAN-ESS1] port access vlan 200 [AC-WLAN-ESS1] quit # 创建clear类型的服务模板1。
[AC] wlan service-template 1 clear # 设置当前服务模板的SSID 为service。
[AC-wlan-st-1] ssid service # 将WLAN-ESS 1接口绑定到服务模板1。
[AC-wlan-st-1] bind wlan-ess 1 # 使能无线服务。
[AC-wlan-st-1] service-template enable [AC-wlan-st-1] quit(3)在AC上配置AP并绑定无线服务
# 创建AP管理模板,其名称为ap1,型号名称这里选择WA2620E-AGN。
[AC] wlan ap ap1 model WA2620E-AGN # 配置AP 1的序列号为21023529G007C000020。
[AC-wlan-ap-ap1] serial-id 21023529G007C000020 # 设置radio 2的射频类型为802.11gn。
[AC-wlan-ap-ap1] radio 2 type dot11gn # 将服务模板1与射频2进行关联。
[AC-wlan-ap-ap1-radio-2] service-template 1 # 配置射频的工作信道为6。
[AC-wlan-ap-ap1-radio-2] channel 6 # 使能AP 1的radio 2。
[AC-wlan-ap-ap1-radio-2] radio enable [AC-wlan-ap-ap1-
radio-2] quit # 创建AP管理模板,其名称为ap2,型号名称这里选择WA2620E-AGN。
[AC] wlan ap ap2 model WA2620E-AGN # 配置AP 2的序列号为21023529G007C000021。
[AC-wlan-ap-ap2] serial-id 21023529G007C000021 # 设置radio 2的射频类型为802.11gn。
[AC-wlan-ap-ap2] radio 2 type dot11gn # 将服务模板1与射频2进行关联。
[AC-wlan-ap-ap2-radio-2] service-template 1 # 配置射频的工作信道为6。
[AC-wlan-ap-ap2-radio-2] channel 6 # 使能AP 2的radio 2。
[AC-wlan-ap-ap2-radio-2] radio enable [AC-wlan-ap-ap2-radio-2] return 4.4.2 Switch的配置
# 创建VLAN 100和VLAN 200,其中VLAN 100用于转发AC 和AP间LWAPP隧道内的流量,VLAN 200为无线用户接入的VLAN。
[Switch] vlan 100 [Switch-vlan100] quit [Switch] vlan 200 [Switch-vlan200] quit # 配置Switch与AC相连的GigabitEthernet1/0/1接口的链路类型为Trunk,当前Trunk口的PVID为100,允许VLAN 100通过。
[Switch] interface gigabitethernet 1/0/1 [Switch-GigabitEthernet1/0/1] port link-type trunk [Switch-GigabitEthernet1/0/1] port trunk permit vlan 100 [Switch-GigabitEthernet1/0/1] port trunk pvid vlan 100 [Switch-GigabitEthernet1/0/1] quit # 配置Switch与AP 1相连的GigabitEthernet1/0/2接口链路类型为Access,当前Access口允许VLAN 100通过。
[Switch] interface GigabitEthernet1/0/2 [Switch-GigabitEthernet1/0/2] port link-type access [Switch-GigabitEthernet1/0/2] port access vlan 100 # 配置Switch与AP 1相连的GigabitEthernet1/0/2接口使能PoE功能。
[Switch-GigabitEthernet1/0/2] poe enable [Switch-GigabitEthernet1/0/2] quit # 配置Switch与AP 2相连的GigabitEthernet1/0/3接口链路类型为Access,当前Access口允许VLAN 100通过。
[Switch] interface GigabitEthernet1/0/3 [Switch-GigabitEthernet1/0/3] port link-type access [Switch-GigabitEthernet1/0/3] port access vlan 100 # 配置Switch与AP 2相连的GigabitEthernet1/0/3接口使能PoE功能。
[Switch-GigabitEthernet1/0/3] poe enable [Switch-GigabitEthernet1/0/3] quit # 配置Switch使能DHCP服务。
[Switch] dhcp enable # 创建名为vlan100的DHCP地址池,配置动态分配的网段为192.168.100.0/24,网关地址为192.168.100.1,为AP 1和AP 2分配IP地址。
[Switch] dhcp server ip-pool vlan100 [Switch-dhcp-pool-vlan100] network 192.168.100.0 mask 255.255.255.0 [Switch-dhcp-pool-vlan100] gateway-list 192.168.100.1 [Switch-dhcp-pool-vlan100] quit # 创建名为vlan200的DHCP地址池,配置动态分配的网段为192.168.200.0/24,网关地址为192.168.200.1,为Client分配IP地址。
[Switch] dhcp server ip-pool vlan200 [Switch-dhcp-pool-vlan200] network 192.168.200.0 mask 255.255.255.0 [Switch-dhcp-pool-vlan200] gateway-list 192.168.200.1 [Switch-dhcp-pool-vlan200] quit 4.5 验证配置
(1)由于AC上配置了流量负载均衡,当AP的最大带宽为30M时,系统的流量门限为30M×50%=15M,流量差值门限为30M×30%=9M。
(2)当Client 1和Client 2关联到AP 1时,使用发送流量的工具IxChariot给AP 1 打流量,让AP 1上此时的流量大于17M。
(3)此时AP 2上由于没有无线用户关联,所以没有流量。
(4)当Client 3发现并试图关联到AP 1时,由于AC上启用了流量负载均衡功能,此时AP 1上的流量为17M(大于AC上配置的流量门
限15M和流量差值门限9M),所以AC会拒绝Client 3对AP 1的关联请求,Client 3只能关联到AP 2上。
4.6 配置文件
•
# vlan 100 # AC:vlan 200 # wlan rrm dot11n max-bandwidth 30000 load-balance traffic 50 gap 30 load-balance access-denial 4 # wlan service-template 1 clear ssid service bind WLAN-ESS 1 service-template enable # interface Vlan-interface100 ip address 192.168.100.1 255.255.255.0 # interface Vlan-interface200 ip address 192.168.200.1 255.255.255.0 # interface GigabitEthernet1/0/1 port link-type hybrid port hybrid vlan 100 200 tagged # interface WLAN-ESS1 port access vlan 200 # wlan ap ap1 model WA2620E-AGN serial-id 21023529G007C000020 radio 2 type dot11gn channel 6 service-template 1 radio enable # wlan ap ap2 model WA2620E-AGN serial-id 21023529G007C000021 radio 2 type dot11gn channel 6 service-template 1 radio enable # •
# Switch:
dhcp enable # vlan 100 # vlan 200 # dhcp server ip-pool vlan100 network 192.168.100.0 mask 255.255.255.0 gateway-list 192.168.100.1 # dhcp server ip-pool vlan200 network 192.168.200.0 mask 255.255.255.0 gateway-list 192.168.200.1 # interface GigabitEthernet1/0/1 port link-type trunk port trunk permit vlan 100 port trunk pvid vlan 100 # interface GigabitEthernet1/0/2 port link-type access port access vlan 100 poe enable # interface GigabitEthernet1/0/3 port link-type access port access vlan 100 poe enable # 5 相关资料
••《H3C WX系列无线控制器产品配置指导》“WLAN配置指导” 《H3C WX系列无线控制器产品命令参考》“WLAN命令参考”第五篇:负载均衡健康检查与会话保持原理(精华总结)
1)健康检查
AX 系列高级健康检查技术具有极高的灵活性,可以对保险行业各种应用(包括车险、货运险、个房险、航意险、银行保险、邮政保险等系统应用,以及营销员销售支持与管理系统和信息服务沟通等核心应用系统)及服务器进行监测,确保所有应用及设备的可靠性。
基于应用内容的健康检查方法:
利用常见的ICMP、TCP和UDP健康检查方法,尽管能够对服务器的健康状态进行检查,但是,我们有时候会发现,尽管仍然能与服务器建立TCP三次握手,但是,服务器却无法正常响应客户端请求。
在这种情况下,我们需要更进一步,采用基于应用内容的健康检查方法。
例如,对于Web应用服务器,我们可以模拟客户端发送一个HTTP请求,根据响应的内容或响应状态码来判断Web应用服务器的健康状态。
AX支持内部和外部的健康检查方式。
内部健康检查方式支持L3/4/7的健康检查方法;外部健康检查方法支持Script方式的健康检查。
2)会话保持建议
会话保持是ADC(应用交付控制器)的基本特性,绝大多数的应用环境下都涉及到该功能的配置,如果选择的会话保持方式不恰当,可能带来业务处理的不均衡甚至异常。
A10提供多种会话保持机制,以下是基于不同应用选择会话保持类型的建议:
基于C/S结构的应用:
该类应用一般选择(对于某些负载均衡产品来说也是唯一选择)源地址会话保持。
在绝大多数情况下,源地址会话保持工作应该是正常的,但是源地址会话保持有如下弱点:
1)如果客户端地址是做了NAT,可能会引起服务器分发的不均衡。
2)如果客户端出口有多条链路轮询分发并做了NAT的,一方面会引起服务器分发的不均衡,另一方面可能因为源地址的改变导致会话不能保持,从而引起访问的不正常。
为了保证服务器分发的均衡性和处理的正确性,必须通过别的方式来实现会话保持,A10公司的AX产品支持基于TCL语言的aFlex脚本,可以灵活地分析四七层的数据包,比如说针对做了NAT的客户端,aFlex脚本可以不根据源地址做会话保持,而是提取客户端数据包的某个独一的字段,用这个字段来为每个客户端实现会话保持。
基于B/S结构的应用:
对于普通B/S结构的应用内容,例如网站的静态页面,可以不用配置任何的会话保持,但是对于一个基于B/S结构尤其是中间件平台的业务系统来说,必须配置会话保持,一般情况下,我们配置源地址会话保持可以满足需求,但是考虑到客户端可能有上述不利于源地址会话保持的环境,采用Cookie会话保持是一个更好的方式。
Cookie 会话保持会把负载均衡设备选择的Server信息保存在Cookie中发送到客户端,客户端持续访问时,会把该Cookie带来,负载均衡器通过分析Cookie把会话保持到之前选定的服务器。
Cookie分为文件Cookie和内存cookie,文件cookie保存在客户端计算机硬盘上,只要该cookie文件不过期,则无论是否重复关闭开放浏览器都能保持到同一台服务器。
内存Cookie则是把Cookie信息保存在内存中,Cookie的生存时间从打开浏览器访问开始,关闭浏览器结束。
另外该Cookie的会话保持还跟不同版本的浏览器有关,IE6之前的浏览器如果在打开一个浏览器实例的同时再打开一个新的实例访问相关的内容,新的浏览器不会传递该Cookie,因此新浏览器的请求会被当作新的会话来分发。
IE6以后的浏览器如果打开新的实例访问相关的内容,则Cookie会话保持会被延续。
由于现在的浏览器对Cookie都有一定默认的安全设置,有些客户端可能规定不准使用文件Cookie,所以现在的应用程序开发多使用内存Cookie。
基于UDP协议的应用:
基于UDP协议的应用最常见的是DNS和Radius负载均衡。
DNS 应用基本上不涉及到会话保持,Radius应用稍微有点复杂,由于Bras 设备和Radius服务器会形成长连接,一种需求是要求负载均衡设备能够随着每个请求关闭之前会话并重新选择会话,A10设备针对Radius
负载均衡专门支持Stateless Per-Packet Round Robin的负载均衡策略,可以让非常均衡地把不同数据包分发到不同的服务器。
实现以上需求要求每台Radius Server都可以处理任意的请求包,例如认证请求到达Server1, 计费请求到达Server2这种处理是没问题的,另外是多台Radius Server之间能够共享同步Bras传递过来的用户状态。
由于以上要求可能原来的Radius系统无法实现,那么可能客户会要求基于单个用户的请求和计费来实现会话保持,这就必须在数据包中分离每个用户并实现会话保持,A10设备同样是通过aFlex来实现的。
链路负载均衡中的会话保持:
链路负载均衡的会话保持常用的是基于源地址和目的地址的会话保持,基于源地址选择链路来分发数据包时常采用源地址会话保持,而基于目的地址选择链路来分发数据包时可以选择源地址会话保持也可以选择目的地址会话保持,采用何种会话保持方式还需要考虑用户内部网络的结构,例如用户内网不同的部门分别做了NAT,选择会话保持方式的不同,可能导致NAT地址和链路的压力大不相同。
保证链路负载均衡会话保持正常工作的一个非常重要的因素是NAT地址的保持,假设用户是在访问网银,不同的链接访问出去的时候虽然走的是同一条链路,但用的不是同一个NAT地址,那么网银系统会拒绝处理该用户的请求。
这跟做服务器负载均衡时,由于客户端NAT地址变化引起的访问异常是一样的,当然不排除网银还有一些安全性方面的措施。
A10设备通常是通过Hash的方式来实现NAT地址的保持和唯一性。