H3C负载分担链路备份的实现过程详解

合集下载

H3C电信网通双出口配置实现负载分担

H3C电信网通双出口配置实现负载分担
[Quidway-detect-group-2]detect-list 1 ip address 202.1.1.1
[Quidway-detect-group-2]quit
[Quidway]
注:以上以地址61.1.1.1最为电信网关地址,地址202.1.1.1为网通网关地址为例, 可以根据实际组网情况修改。
配置步骤:
1
定义监测组,分别监测电信和网通网关
进入系统视图,创建detect-group 1,监测电信网关:
<Quidway>system
Page 4 of 14
System View: return to User View with Ctrl+Z.
[Quidway] detect-group 1
2
配置两条默认路由互为备份,优先走电信线路:
[Quidway]ip route-static 0.0.0.0 0.0.0.0 61.1.1.1 preference 60 detect-group 1
[Quidway]ip route-static 0.0.0.0 0.0.0.0 202.1.1.1 preference 100 detect-group 2 注:以上以地址61.据实际组网情况修改。
3配置静态路由与监测组关联,使访问网通流量优先走网通线路:
以下配置较多,配置过程中可以用实际网通网关地址替换地址202.1.1.1后直接复制粘贴: ip route-static 58.16.0.0 255.248.0.0 202.1.1.1 preference 60 detect-group 2
[Quidway-detect-group-1]

完整word版,-H3C双互联网接入负载分担及备份【解决方案及配置实例】

完整word版,-H3C双互联网接入负载分担及备份【解决方案及配置实例】

H3C 双互联网接入负载分担及备份【解决方案及配置实例】图片#version 5.20, Alpha 1011#sysname H3C#bfd echo-source-ip 1.1.1.1#acl number 3000rule 0 permit ip source 192.168.1.0 0.0.0.255acl number 3001rule 0 permit ip source 192.168.2.0 0.0.0.255#interface Ethernet0/1/0port link-mode routeip address 192.168.100.254 255.255.255.0ip policy-based-route internet#interface Ethernet0/1/1port link-mode routeip address 10.10.10.1 255.255.255.0#interface Ethernet0/1/2port link-mode routeip address 10.10.20.1 255.255.255.0#policy-based-route internet permit node 1if-match acl 3000apply ip-address next-hop 10.10.10.254 track 1policy-based-route internet permit node 2if-match acl 3001apply ip-address next-hop 10.10.20.254 track 2#ip route-static 0.0.0.0 0.0.0.0 10.10.10.254 track 1ip route-static 0.0.0.0 0.0.0.0 10.10.20.254 track 2ip route-static 192.168.0.0 255.255.0.0 192.168.100.1#track 1 bfd echo interface Ethernet0/1/1 remote ip 10.10.10.254 local ip 10.10.10.1track 2 bfd echo interface Ethernet0/1/2 remote ip 10.10.20.254 local ip 10.10.20.1配置案例1.10 双WAN接入路由配置目前越来越多的企业和网吧采用双WAN上行接入的方式,这种组网方式既可以实现链路的负载分担又可以实现链路的动态备份,受到用户的普遍欢迎。

用静态路由实现路由备份和负载分担

用静态路由实现路由备份和负载分担

用静态路由实现路由备份和负载分担下面用图2-2所示的拓扑结构来演示静态路由如何实现路由备份和负载分担。

以上拓扑结构中各路由器接口的IP地址如表2-2所示。

表2-2 路由器IP地址表以下为各路由器的基本配置。

1.RT-1:2.[RT-1]int e0/03.[RT-1-Ethernet0/0]ip add 10.1.1.1 244.[RT-1-Ethernet0/0]int s1/05.[RT-1-Serial1/0]ip add 20.1.1.1 306.[RT-1-Serial1/0]int s2/07.[RT-1-Serial2/0]ip add 30.1.1.1 308.RT-2:9.[RT-2]int s1/010.[RT-2-Serial1/0]ip add 20.1.1.2 3011.[RT-2-Serial1/0]int s3/012.[RT-2-Serial3/0]ip add 40.1.1.1 3013.RT-3:14.[RT-3]int e0/015.[RT-3-Ethernet0/0]ip add 60.1.1.1 2416.[RT-3-Ethernet0/0]int s1/017.[RT-3-Serial1/0]ip add 50.1.1.2 3018.[RT-3-Serial1/0]int s2/019.[RT-3-Serial2/0]ip add 40.1.1.2 3020.RT-4:21.[RT-4]int s1/022.[RT-4-Serial1/0]ip add 50.1.1.1 3023.[RT-4-Serial1/0]int s3/024.[RT-4-Serial3/0]ip add 30.1.1.2 30在图2-2所示的拓扑结构中,不管是负载分担方式还是路由备份方式,对路由器RT-2和RT-4的静态路由配置都是一样的。

下面先给出路由器RT-2和RT-4的路由配置。

H3C之AR18路由器设置实例 --双出口链路备份规范设置

H3C之AR18路由器设置实例 --双出口链路备份规范设置

H3C之AR18路由器设置实例 --双出口链路备份规范设置 - 华三-悠悠思科华为网络技术门户双出口链路规范设置双出口举办主备备份在一般呈此刻到一个ISP有两条链路,一条带宽较量宽,一条带宽较量低的情形下。

下面就两种常见的组网给出设置实例。

# 设置自动侦测组1,侦测主用链路的对端地点是否可达,侦测隔断为5s。

detect-group 1detect-list 1 ip address 142.1.1.1timer loop 5## 设置接口应用NAT时引用的ACL。

acl number 2001rule 10 permit source 192.168.1.0 0.0.0.255## 设置在接口上应用的过滤法则,主要用于进攻防御,猛烈发起设置。

acl number 3001rule 10 deny tcp destination-port eq 445rule 11 deny udp destination-port eq 445rule 20 deny tcp destination-port eq 135rule 21 deny udp destination-port eq 135rule 30 deny tcp destination-port eq 137rule 31 deny udp destination-port eq netbios-nsrule 40 deny tcp destination-port eq 138rule 41 deny udp destination-port eq netbios-dgmrule 50 deny tcp destination-port eq 139rule 51 deny udp destination-port eq netbios-ssnrule 80 deny tcp destination-port eq 4444rule 90 deny tcp destination-port eq 707rule 100 deny tcp destination-port eq 1433rule 101 deny udp destination-port eq 1433rule 110 deny tcp destination-port eq 1434rule 111 deny udp destination-port eq 1434rule 120 deny tcp destination-port eq 5554rule 130 deny tcp destination-port eq 9996rule 141 deny udp source-port eq bootpsrule 160 permit icmp icmp-type echorule 161 permit icmp icmp-type echo-replyrule 162 permit icmp icmp-type ttl-exceededrule 165 deny icmprule 2002 permit ip destination 142.1.1.2 0rule 3000 deny ipacl number 3002rule 10 deny tcp destination-port eq 445rule 11 deny udp destination-port eq 445rule 20 deny tcp destination-port eq 135rule 21 deny udp destination-port eq 135rule 30 deny tcp destination-port eq 137rule 31 deny udp destination-port eq netbios-ns rule 40 deny tcp destination-port eq 138rule 41 deny udp destination-port eq netbios-dgm rule 50 deny tcp destination-port eq 139rule 51 deny udp destination-port eq netbios-ssnrule 80 deny tcp destination-port eq 4444rule 90 deny tcp destination-port eq 707rule 100 deny tcp destination-port eq 1433rule 101 deny udp destination-port eq 1433rule 110 deny tcp destination-port eq 1434rule 111 deny udp destination-port eq 1434rule 120 deny tcp destination-port eq 5554rule 130 deny tcp destination-port eq 9996rule 141 deny udp source-port eq bootpsrule 160 permit icmp icmp-type echorule 161 permit icmp icmp-type echo-replyrule 162 permit icmp icmp-type ttl-exceededrule 165 deny icmprule 2002 permit ip destination 162.1.1.2 0rule 3000 deny ipacl number 3003rule 10 deny tcp destination-port eq 445rule 11 deny udp destination-port eq 445rule 20 deny tcp destination-port eq 135rule 21 deny udp destination-port eq 135rule 30 deny tcp destination-port eq 137rule 31 deny udp destination-port eq netbios-ns rule 40 deny tcp destination-port eq 138rule 41 deny udp destination-port eq netbios-dgm rule 50 deny tcp destination-port eq 139rule 51 deny udp destination-port eq netbios-ssnrule 80 deny tcp destination-port eq 4444rule 90 deny tcp destination-port eq 707rule 100 deny tcp destination-port eq 1433rule 101 deny udp destination-port eq 1433rule 110 deny tcp destination-port eq 1434rule 111 deny udp destination-port eq 1434rule 120 deny tcp destination-port eq 5554rule 130 deny tcp destination-port eq 9996rule 141 deny udp source-port eq bootpsrule 160 permit icmp icmp-type echorule 161 permit icmp icmp-type echo-replyrule 162 permit icmp icmp-type ttl-exceededrule 165 deny icmprule 2010 deny ip source 192.168.1.1 0rule 2030 permit ip source 192.168.1.0 0.0.0.255rule 3000 deny ip## 设置广域网接口E1/0,对入报文举办过滤(所有出报文均需要做NAT时可以差池入报文举办过滤),对出报文举办NAT。

静态路由实现路由负载分担主备备份案例

静态路由实现路由负载分担主备备份案例

静态路由实现路由负载分担/主备备份案例本文以华为设备为例静态路由简介静态路由是一种需要管理员手工配置的特殊路由。

静态路由比动态路由使用更少的带宽,并且不占用CPU资源来计算和分析路由更新。

但是当网络发生故障或者拓扑发生变化后,静态路由不会自动更新,必须手动重新配置。

静态路由有5个主要的参数:目的地址和掩码、出接口和下一跳、优先级。

使用静态路由的好处是配置简单、可控性高,当网络结构比较简单时,只需配置静态路由就可以使网络正常工作。

在复杂网络环境中,还可以通过配置静态路由改进网络的性能,并且可以为重要的应用保证带宽。

配置注意事项一般情况下两个设备之间的通信是双向的,因此路由也必须是双向的,在本端配置完静态路由以后,请不要忘记在对端设备上配置回程路由。

在企业网络双出口的场景中,通过配置两条等价的静态路由可以实现负载分担,流量可以均衡的分配到两条不同的链路上;通过配置两条不等价的静态路由可以实现主备份,当主用链路故障的时候流量切换到备用链路上。

静态路由实现路由负载分担组网需求如图1所示,PC1和PC2通过4台Switch相连,从拓扑图中可以看出,数据从PC1到PC2有两条路径可以到达,分别是PC1-SwitchA-SwitchB-SwitchC-PC2和PC1-SwitchA-SwitchD-SwitchC-PC2,为了有效利用链路,要求从PC1到PC2的数据流平均分配到两条链路上,而且当一条链路故障之后数据流自动切换到另一条链路上去。

说明:请确保该场景下互联接口的STP处于未使能状态。

因为在使能STP的环形网络中,如果用交换机的VLANIF接口构建三层网络,会导致某个端口被阻塞,从而导致三层业务不能正常运行。

图1 配置静态路由实现路由负载分担组网图配置思路采用如下的思路配置静态路由实现路由负载分担:创建VLAN并配置各接口所属VLAN,配置各VLANIF接口的IP地址。

配置数据流来回两个方向的静态路由。

H3C CAS CVM配置备份与恢复功能操作指导

H3C CAS CVM配置备份与恢复功能操作指导

H3C CAS CVM配置备份与恢复功能操作指导书Copyright © 2014 杭州华三通信技术有限公司版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

本文档中的信息可能变动,恕不另行通知。

目录1 简介 (1)2 产品规格 (1)2.1 规格列表 (1)2.2 注意事项 (2)2.3 友商实现对比 (2)3 配置前提 (3)4 配置环境 (3)4.1 服务器 (3)4.2 软件 (3)5 组网需求 (4)6 配置指导 (4)6.1 准备备份服务器 (4)6.2 指定备份目的路径 (5)6.3 立即备份CVM配置数据 (6)6.4 配置定时备份策略 (8)6.5 备份恢复 (10)1 简介本文档介绍H3C CAS CVM虚拟化管理平台配置备份与恢复功能的使用方法和操作步骤。

H3C CAS CVM虚拟化管理平台定位于服务器计算节点、虚拟机、虚拟网络和虚拟存储等资源的集中配置与管理中心,虽然H3C CAS CVM虚拟化管理平台本身的可用性不会对业务系统的运行造成影响,但是,会造成整个虚拟化管理的不可用,例如,管理员无法查看业务系统虚拟机的运行状态、无法创建新的业务系统虚拟机、无法通过配置界面直观地访问虚拟机操作系统等。

因此,在实际应用部署时,客户都希望H3C CAS CVM虚拟化管理平台能够提供高可用性手段,确保H3C CAS CVM 虚拟化管理平台的故障不会影响到虚拟化环境的管理。

目前,H3C CAS CVM虚拟化管理平台的高可用性通过如下两种途径来保证:(1) 双机热备方案:使用2台服务器,都安装H3C CAS CVM虚拟化管理平台,分别作为主、备管理节点。

两者之间通过心跳链路确定主备状态,通过数据链路同步配置数据。

主节点异常后,备节点接管管理任务。

(2) 配置备份与恢复方案:使用1台服务器作为H3C CAS CVM虚拟化管理平台,管理员手工对管理节点的配置进行备份,或者制定合适的备份策略,定时备份管理节点的配置数据。

H3C系统及配置文件备份操作

H3C系统及配置文件备份操作

系统及配置文件备份操作实验任务一:使用系统操作及文件操作的基本命令步骤一:进入系统视图执行system-view命令进入系统视图。

系统视图的提示符为[系统名]。

执行quit命令可以从系统视图切换到用户视图。

步骤二:练习使用帮助特性和补全键s? sysname ? <Tab> <Tab>步骤三:更改系统名称[H3C]sysname YourName[YourName]步骤四:更改系统时间[YourName]display clock17:28:07 UTC Mon 09/08/2008[YourName]quit<YourName>clock datetime 10:20:30 10/01/2008<YourName>display clock10:20:32 UTC Wed 10/01/2008步骤五:显示系统运行配置<YourName>display current-configuration<Space> <Enter> <Ctrl+C>步骤六:显示保存的配置<YourName>display saved-configuration此时尚未保存配置,因此不存在saved-configuration步骤七:保存配置默认配置文件名通常为startup.cfg,某些版本为config.cfg。

<YourName>saveThe current configuration will be written to the device. Are you sure? [Y/N]:Please input the file name(*.cfg)[cf:/startup.cfg](To leave the existing filename unchanged, press the enter key):Validating file. Please wait...Now saving current configuration to the device.Saving configuration cf:/startup.cfg. Please wait....Configuration is saved to cf successfully.........<YourName>saveThe current configuration will be written to the device. Are you sure? [Y/N]:y Please input the file name(*.cfg)[cf:/startup.cfg](To leave the existing filename unchanged, press the enter key):cf:/startup.cfg exists, overwrite? [Y/N]:yValidating file. Please wait...Now saving current configuration to the device.Saving configuration cf:/startup.cfg. Please wait....Configuration is saved to cf successfully.由于执行了save命令,保存配置与运行配置一致。

H3C网络设备配置备份方法

H3C网络设备配置备份方法

方法一:
在CMD命令行状态下telnet到远程登陆到要备份的设备
输入用户名和密码后进入用户视图,然后输入命令“display current-configuration”后回车确认。

长按空格键将所有配置信息显示出来,再把所有显示内容复制粘贴到一个新建的TXT文件中,保存文件名为相应设备地址或自定义。

这样备份就算完成了,但这种方式不仅不能保证配置文件内容和格式的完整性,效率也不高,如果配置信息比较多的话,复制粘贴很容易出错。

所以这种方法基本不推荐了(当然特殊情况,特殊处理)。

方法二:
通过TFTP协议上传配置文件到本地计算机,通过几条命令,轻松把华三交换机的配置文件导出/备份到本地计算机。

首先下载FTP/TFTP软件3CDaemon,此软件一般不用安装,可直接运行。

弹出设置窗口,默认在TFTP设置选项卡,可在此界面更改上传/下载目录,其它配置保持默认即可。

单击确定按纽关闭此界面。

下面俩图中TFTP服务器的状态是:左侧为启动状态,右侧为停止状态,默认为启动状
态,如果已经显示停止单击图标开启即可。

至此TFTP软件设置完毕
按照方法一telnet到设备中使用”dir”命令查询当前设备配置文件名称。

扩展名为”.cfg”的文件为配置文件,如图配置文件名称为”config.cfg”。

使用“tftp <tftp服务器IP地址> put config.cfg [new-filename.cfg]”命令,如图成功后配置文件就成功的保存到了本地的TFTP目录中。

再将保存下来的文件拷贝到相应备份路径即可。

H3C路由器的备份与还原.

H3C路由器的备份与还原.

本文主要对H3C路由器的备份与还原进行了详细的说明,同时给出了如何利用VRP 进行路由器备份,并且讲述了FTP法和TFTP法,相信此文对你有所帮助。

H3C路由器是我们常用到的网络设备,那么该如何进行路由器的备份与还原呢?下面的文章将从两种方法介绍了如何改变VRP的配置从而进行对路由器的备份与还原。

对于路由器来说我们需要保护两个参数的安全,一个就是核心操作系统,Cisco路由器叫IOS而华为3COM路由器称做VRP;另外一个就是路由器中的配置文件具体信息了,一般都是保存在一个configuration文件中。

因此我们备份路由器就演变成备份核心操作系统以及备份具体配置文件中的各项参数了。

H3C路由器是国内应用广泛的设备之一,笔者所在公司由于是事业单位,所以华为3COM 设备比较多,大多都是通过政府采购完成购买流程的。

1、备份H3C路由器的VRP正如上面所说在H3C路由器中的核心操作系统被称作VRP,要保证H3C设备的顺利运行就需要其VRP工作正常,日常工作中经常会出现路由器无法启动等问题,大部分都是由于VRP信息损坏造成的,我们需要将VRP提前备份出来,在出问题后及时还原即可。

我们一共有两种方法来备份VRP信息,一种是FTP法,另外一种是TFTP法。

FTP法所谓FTP法就是将华为路由器设置为一台FTP服务器,然后通过网络中的其他计算机访问此FTP服务器,将VRP信息下载到其他计算机的硬盘上,从而实现了备份VRP程序的目的。

第一步:进入到路由器的管理界面,使用local-user ftpuser service0-type ftp password simple ftppw创建一个名为ftpuser的帐户,密码是ftppw。

第二步:创建完用户后就需要开启FTP服务了,通过命令ftp-server enable启动服务(如图1)。

图1第三步:当然启动FTP服务后要为路由器设置一个IP地址,我们可以找任何一端口设置,并将其连接好网线.第四步:在网络中的任何一台可以连接到路由器的计算机上通过FTP登录工具或者直接用ftp IP地址来访问路由器开启的FTP服务器。

H3C 负载分担、链路备份的实现过程详解

H3C 负载分担、链路备份的实现过程详解

H3C MSR20/30/50系列路由器负载分担、链路备份的实现过程详解实验背景:随着公司规模的不断扩大,网络部门同时申请了两根光纤,其中一根为10M,另外一根为20M,由于带宽不对称,要求在出口路由器上做策略路由实现2:1的流量分配,其次要求两条线路互相备份,从而实现公司网络安全可靠的传输。

实验网络拓扑图:配置说明:由于MSR20/30/50路由器暂不支持基于用户的负载分担特性,可以使用NQA自动侦测与静态路由和策略路由通过Track联动实现负载分担和链路备份功能。

原理说明:原理:NQA是一种实时的网络性能探测和统计技术,可以对响应时间、网络抖动、丢包率等网络信息进行统计。

NQA还提供了与Track和应用模块联动的功能,实时监控网络状态的变化。

IP单播策略路由通过与NQA、Track联动,增加了应用的灵活性,增强了策略路由对网络环境的动态感知能力。

策略路由可以在配置报文的发送接口、缺省发送接口、下一跳、缺省下一跳时,通过Track与NQA关联。

如果NQA探测成功,则该策略有效,可以指导转发;如果探测失败,则该策略无效,转发时忽略该策略。

ICMP-echo功能是NQA最基本的功能,遵循RFC 2925来实现,其实现原理是通过发送ICMP报文来判断目的地的可达性、计算网络响应时间及丢包率。

ICMP-echo测试成功的前提条件是目的设备要能够正确响应ICMP echo request报文。

NQA客户端会根据设置的探测时间及频率向探测的目的IP地址发ICMP echorequest报文,目的地址收到ICMP echo request报文后,回复ICMP echo reply报文。

NQA客户端根据ICMP echo reply报文的接收情况,如接收时间和报文个数,计算出到目的IP地址的响应时间及丢包率,从而反映当前的网络性能及网络情况。

ICMP-echo测试的结果和历史记录将记录在测试组中,可以通过命令行来查看探测结果和历史记录。

静态路由实现路由负载分担主备备份案例

静态路由实现路由负载分担主备备份案例

静态路由实现路由负载分担/主备备份案例本文以华为设备为例静态路由简介静态路由是一种需要管理员手工配置的特殊路由。

静态路由比动态路由使用更少的带宽,并且不占用CPU资源来计算和分析路由更新。

但是当网络发生故障或者拓扑发生变化后,静态路由不会自动更新,必须手动重新配置。

静态路由有5个主要的参数:目的地址和掩码、出接口和下一跳、优先级。

使用静态路由的好处是配置简单、可控性高,当网络结构比较简单时,只需配置静态路由就可以使网络正常工作。

在复杂网络环境中,还可以通过配置静态路由改进网络的性能,并且可以为重要的应用保证带宽。

配置注意事项一般情况下两个设备之间的通信是双向的,因此路由也必须是双向的,在本端配置完静态路由以后,请不要忘记在对端设备上配置回程路由。

在企业网络双出口的场景中,通过配置两条等价的静态路由可以实现负载分担,流量可以均衡的分配到两条不同的链路上;通过配置两条不等价的静态路由可以实现主备份,当主用链路故障的时候流量切换到备用链路上。

静态路由实现路由负载分担组网需求如图1所示,PC1和PC2通过4台Switch相连,从拓扑图中可以看出,数据从PC1到PC2有两条路径可以到达,分别是PC1-SwitchA-SwitchB-SwitchC-PC2和PC1-SwitchA-SwitchD-SwitchC-PC2,为了有效利用链路,要求从PC1到PC2的数据流平均分配到两条链路上,而且当一条链路故障之后数据流自动切换到另一条链路上去。

说明:请确保该场景下互联接口的STP处于未使能状态。

因为在使能STP的环形网络中,如果用交换机的VLANIF接口构建三层网络,会导致某个端口被阻塞,从而导致三层业务不能正常运行。

图1 配置静态路由实现路由负载分担组网图配置思路采用如下的思路配置静态路由实现路由负载分担:创建VLAN并配置各接口所属VLAN,配置各VLANIF接口的IP地址。

配置数据流来回两个方向的静态路由。

H3C手册-路由负载分担与备份

H3C手册-路由负载分担与备份

路由负载分担与备份引入通过在路由表中生成具有多个不同下一跳的等值路由,路由可以在多路径上实现负载分担。

同时,合静动路协议中实现理的配置静态与动态路由协议,可以在网络中实现路由备份,提高路由可靠性。

本章介绍静态等值路由的配置,如何通过浮动静态路由对动态路由实现由的配置如何通过浮动静态路由对动态路由实现备份,如何对拨号网络中的动态路由实现备份。

课程目标学习完本课程,您应该能够:⏹掌握路由负载分担原理⏹掌握路由备份的原理和应用⏹掌握浮动静态路由的原理及应用掌握动路份⏹掌握动态路由备份的原理及应用目录⏹路由负载分担⏹路由备份ECMPG0/1G0/040.0.0.0/24G1/010.0.0.2/24目的地址/掩码下一跳地址出接口度量值20.0.0.1/32127.0.0.1InLoop0040.0.0.0/2420.0.0.2G0/12 30.0.0.2G1/02●通过ECMP(多路径等值路由),系统可实现路由负载分担●分担方式有基于流和基于包两种路由备份G0/140000/24G0/040.0.0.0/24G1/010.0.0.2/24目的地址/掩码优先级下一跳地址出接口40.0.0.0/246030.0.0.2G1/0G0/140.0.0.0/24G0/0G1/010.0.0.2/24下一跳地址目的地址/掩码优先级下跳地址出接口40.0.0.0/2410020.0.0.2G0/1目录⏹路由负载分担⏹路由备份[Router]ip route-static 40.0.0.0 255.255.255.0 S2/0 preference 120S2/0ISP40.0.0.0/24G0/0G1/010.0.0.2/24目的地址/掩码来源优先级下一跳地址出接口来优先接40.0.0.0/24RIP10030.0.0.2G1/0配置的备份静态路由优先级小于当前路由,称为浮动静态路由[Router]ospf 1[Router-ospf-1]preference 120G0/140.0.0.0/24G0/0G1/010.0.0.2/24目的地址/掩码来源优先级下一跳地址出接口来优先接40.0.0.0/24RIP10030.0.0.2G1/0配置的备份动态路由优先级小于当前路由,称为动态路由备份拨号链路上动态路由备份[Router] standby routing-rule 1 ip 40.0.0.1 24[Router-Bri3/0] standby routing-group 1Bri3/0ISDN40.0.0.0/24G0/0G1/010.0.0.2/24目的地址/掩码来源优先级下一跳地址出接口来优先接40.0.0.0/24OSPF6030.0.0.2G1/0拨号链路上,可使用standby routing 特性来实现动态路由备份本章总结⏹通过等值路由可实现负载分担⏹通过浮动静态路由可对动态路由实行备份⏹动态路由间可实现互相备份动路间可实现相备份⏹拨号链路上可使用standby routing 特性实现动态路由备份。

H3C_交换机配置文件备份方法

H3C_交换机配置文件备份方法

H3C 交换机配置文件备份方法1、首先在一台计算机上运行TFTP Server软件,这里使用的是SolarWinds TFTP Server 8.0,在设置中配置好Root 目录;在安全中配置好文件的传送方向(接收、发送、发送\接收);高级中可以配置允许通过的IP地址段,这里不做配置;之后就可以登录交换机进行配置文件的传送了。

2、通过Telnet登录到SMC交换机,在特权模式下输入如下命令:<H3C1409FS24-01>tftp 172.20.34.2 put config.cfg config.cfg \\这条命令的意思是将该交换机的config.cfg配置文件通过TFTP上传到TFTPserver 172.20.34.2上,文件名为config.cfgFile will be transferred in binary mode.Copying file to remote tftp server. Please wait... |TFTP: 2881 bytes sent in 0 second(s).File uploaded successfully. \\看到上面的4行,表示文件上传成功。

3、文件保存在第1步设置的Root目录中。

4、当要将备份的配置文件下载到交换机上时则使用下面的命令:<H3C1409FS24-01>tftp 172.20.34.2 get config.cfg config.cfgH3C交换机配置文件的备份与恢复H3C 2010-04-07 11:57:47 阅读864 评论0 字号:大中小订阅一、使用TFTP方式步骤1、在PC机“开始菜单”的“运行”栏中键入“cmd”,进入DOS界面,保证PC机可以PING通设备。

步骤2、在PC机上安装TFTP服务器端软件(如3Cdeamon),并配置tftp服务器,一般来说只需要配置上传下载的本地目录。

H3C部分配置源地址IP设置-负载分担

H3C部分配置源地址IP设置-负载分担

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~h3c路由器详细设置悬赏分:85 - 解决时间:2009-1-22 19:15我刚买了一个H3C msr2010的路由器,现在设置好路由的IP是192.168.1.1,但是只有0端口能ping的通,后面4个端口都不行,应该如何设置后面4个端后,最好是在Web界面的,在终端我不太懂,谢谢。

能详细说明最好。

好的我可以再加分问题补充:是H3C的路由器,要设置进口和出口的,后面不设置的话根本不起作用,谁知道怎么设置NAT啊?求高手帮忙~~~~谢谢啦提问者:tao110jia - 职场新人三级最佳答案这么多天问题还没有搞定。

我给你一个典型配置吧,正好是2010的。

后面的4个接口需要设置一个虚拟接口。

现在这个接口上配置一个公网地址。

nat就是在公网下配置一下就行了。

===H3C]dis cur#version 5.20, Beta 1607P01#sysname H3C#domain default enable system#telnet server enable#acl number 3000rule 1 permit ip source 192.168.1.0 0.0.0.255#vlan 1#domain systemaccess-limit disablestate activeidle-cut disableself-service-url disable#local-user huaweipassword cipher N`C55QK<`=/Q=^Q`MAF4<1!!service-type telnetlevel 3#interface Aux0async mode flowlink-protocol ppp#interface Ethernet0/0port link-mode routenat outbound 3000ip address 222.*.100.2 255.255.255.0#interface NULL0#interface Vlan-interface1ip address 192.168.1.1 255.255.255.254#interface Ethernet0/1port link-mode bridge#interface Ethernet0/2port link-mode bridge#interface Ethernet0/3port link-mode bridge#interface Ethernet0/4port link-mode bridge#ip route-static 0.0.0.0 0.0.0.0 222.*.100.1#user-interface aux 0user-interface vty 0 4authentication-mode scheme#return[H3C]H3C交换机路由器常用命令及注释网络 2009-06-01 21:00 阅读605 评论1字号:大中小H3C交换机常用命令注释1、system-view 进入系统视图模式2、sysname 为设备命名3、display current-configuration 当前配置情况4、language-mode Chinese|English 中英文切换5、interface Ethernet 1/0/1 进入以太网端口视图6、port link-type Access|Trunk|Hybrid 设置端口访问模式7、undo shutdown 打开以太网端口8、shutdown 关闭以太网端口9、quit 退出当前视图模式10、vlan 10 创建VLAN 10并进入VLAN 10的视图模式11、port access vlan 10 在端口模式下将当前端口加入到vlan 10中12、port E1/0/2 to E1/0/5 在VLAN模式下将指定端口加入到当前vlan中13、port trunk permit vlan all 允许所有的vlan通过H3C路由器############################################################# #########################1、system-view 进入系统视图模式2、sysname R1 为设备命名为R13、display ip routing-table 显示当前路由表4、language-mode Chinese|English 中英文切换5、interface Ethernet 0/0 进入以太网端口视图6、ip address 192.168.1.1 255.255.255.0 配置IP地址和子网掩码7、undo shutdown 打开以太网端口8、shutdown 关闭以太网端口9、quit 退出当前视图模式10、ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置静态路由11、ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默认的路由H3C S3100 SwitchH3C S3600 SwitchH3C MSR 20-20 Router############################################################# #############################1、调整超级终端的显示字号;2、捕获超级终端操作命令行,以备日后查对;3、language-mode Chinese|English 中英文切换;4、复制命令到超级终端命令行,粘贴到主机;5、交换机清除配置:<H3C>reset save ;<H3C>reboot ;6、路由器、交换机配置时不能掉电,连通测试前一定要检查网络的连通性,不要犯最低级的错误。

H3C防火墙基于用户的负载分担典型配置

H3C防火墙基于用户的负载分担典型配置

<H3C>disp cu# sysname H3C8 X3x*G3C#43 63_7 _undo info-center enable#firewall packet-filter enable#nat aging-time tcp 300nat aging-time pptp 300nat aging-time dns 10nat aging-time ftp-ctrl 300nat aging-time tcp-fin 10nat aging-time tcp-syn 10 8 $X7w% L$7~3#undo icmp redirect send kwd8z$ A&@undo icmp unreach send#ip user-based-sharing enable m&& Fb7Nip user-based-sharing route 0.0.0.0 0.0.0.0 9N%g++~2#firewall defend enable# flow-interval 5 3 y5G53u{4 v4h0Z#qos carl 1 source-ip-address range 192.168.0.1 to 192.168.0.240 per-address K4L8Q #Y*@{qos carl 2 destination-ip-address range 192.168.0.1 to 192.168.0.240 per-address qos carl 3 source-ip-address range 192.168.1.1 to 192.168.1.240 per-address6 Oa53 8K% +AW#dH+g3nqos carl 4 destination-ip-address range 192.168.1.1 to 192.168.1.240 per-addres _+ OA2@3#dns server 202.96.128.86dns server 202.96.128.16669 A 1@#radius scheme system E& g%@*_4 E#C$7#domain system9X6xn3U7v& R3{$#local-user adminpassword simple adminsjwl 4 x$K4%D0# 1}74T}1F service-type telnet W0@9B& T"G7b3wy level 3V1}&x($h 2O 3E#PV —acl number 2000rule 0 permit source 192.168.0.0 0.0.1.255#acl number 3101rule 10 permit icmp icmp-type echorule 20 permit icmp icmp-type echo-reply " n4p$@ *Frule 30 permit icmp icmp-type ttl-exceeded 3* 4@3Srule 40 deny icmprule 110 deny tcp destination-port eq 135rule 120 deny udp destination-port eq 135rule 130 deny udp destination-port eq netbios-ns rule 140 deny udp destination-port eq netbios-dgm rule 150 deny tcp destination-port eq 139rule 160 deny udp destination-port eq netbios-ssn 8HVHW #2q5}7K rule 170 deny tcp destination-port eq 445 +F${ ~m S rule 180 deny udp destination-port eq 445rule 190 deny udp destination-port eq 593 U% W1n7L%U4q rule 200 deny tcp destination-port eq 593 82~u y5q0@# 7C~5 7Yq rule 210 deny tcp destination-port eq 1433rule 220 deny tcp destination-port eq 1434rule 230 deny tcp destination-port eq 4444rule 240 deny tcp destination-port eq 1025 k #S% prule 250 deny tcp destination-port eq 1068rule 260 deny tcp destination-port eq 707rule 270 deny tcp destination-port eq 5554 % x4g5b%}wrule 280 deny tcp destination-port eq 9996 mSN_+Y2Z0x1 P&5Z rule 2000 permit ip source 192.168.0.0 0.0.1.255rule 3000 deny ipacl number 3102 _%{7L UxL5{* {rule 10 permit icmp icmp-type echorule 20 permit icmp icmp-type echo-replyrule 30 permit icmp icmp-type ttl-exceeded #L9Y14@&S*rule 40 deny icmp 8A}95KSgm" w%7xWrule 110 deny tcp destination-port eq 135rule 120 deny udp destination-port eq 135rule 130 deny udp destination-port eq netbios-ns 8 {&X Z4U* rule 140 deny udp destination-port eq netbios-dgmrule 150 deny tcp destination-port eq 139 2Y#D#OQwrule 160 deny udp destination-port eq netbios-ssnrule 170 deny tcp destination-port eq 445rule 180 deny udp destination-port eq 445 …rule 190 deny udp destination-port eq 593rule 200 deny tcp destination-port eq 593 3{+0Zh%n7D5yxrule 210 deny tcp destination-port eq 1433 $H7 FDF rule 220 deny tcp destination-port eq 1434 5Z3W&9w1SX5y%3w rule 230 deny tcp destination-port eq 4444 …”rule 240 deny tcp destination-port eq 1025rule 250 deny tcp destination-port eq 1068rule 260 deny tcp destination-port eq 707rule 270 deny tcp destination-port eq 5554rule 280 deny tcp destination-port eq 9996rule 2000 permit ip destination 192.168.0.0 0.0.1.255 rule 2010 permit tcp destination-port eq telnet 2 8 {+rule 3000 deny ip 2 Q99dZ2Agacl number 3103rule 10 permit icmp icmp-type echorule 20 permit icmp icmp-type echo-reply S#Z4{ *}+U0Grule 30 permit icmp icmp-type ttl-exceededrule 40 deny icmp 3 O%GL x6B7q+m5y2 krule 110 deny tcp destination-port eq 135rule 120 deny udp destination-port eq 135rule 130 deny udp destination-port eq netbios-nsrule 140 deny udp destination-port eq netbios-dgmrule 150 deny tcp destination-port eq 139rule 160 deny udp destination-port eq netbios-ssn 9R+v2 Z~"T rule 170 deny tcp destination-port eq 445rule 180 deny udp destination-port eq 445 … rule 190 deny udp destination-port eq 593 5O8*_M* ~+m+x7 o rule 200 deny tcp destination-port eq 593 4&C G{0g{*W rule 210 deny tcp destination-port eq 1433rule 220 deny tcp destination-port eq 1434rule 230 deny tcp destination-port eq 4444 &k_%2n40@rule 240 deny tcp destination-port eq 1025rule 250 deny tcp destination-port eq 1068 +u*D P rule 260 deny tcp destination-port eq 707 %B_ W2A4R0&8V rule 270 deny tcp destination-port eq 5554rule 280 deny tcp destination-port eq 9996 2q#W9*~mn rule 2000 permit ip destination 192.168.0.0 0.0.1.255 2 rule 2010 permit tcp destination-port eq telnetrule 3000 deny ip# interface Aux0 5F7@*&Xy+X9Q async mode flow#interface GigabitEthernet1/0 7 z+p+ y2Y1Kip address 192.168.1.254 255.255.254.0*u(kVbM9}&R arp send-gratuitous-arp 1 0M*ph(Y% Z7kq1Oyfirewall packet-filter 3101 inbound 3 q(5B7D&h945AM4 Yqos car inbound carl 1 cir 800000 cbs 800000 ebs 0 gree n pass red discard — qos car inbound carl 3 cir 800000 cbs 800000 ebs 0 green pass red discard GL1O%4{ *0 qos car outbound carl 2 cir 800000 cbs 800000 ebs 0 green pass red discardqos car outbound carl 4 cir 800000 cbs 800000 ebs 0 green pass red discard #2 kD&P_O interface GigabitEthernet2/0 2 G3m6$GDhM NmLPloadbandwidth 10240 + Oo $u_%ip address 125.93.77.202 255.255.255.248arp send-gratuitous-arp 1firewall packet-filter 3102 inbound & K7q vQ%B6nat outbound 2000#interface GigabitEthernet3/0loadbandwidth 2048#,%ip address 125.93.66.210 255.255.255.252firewall packet-filter 3103 inboundnat outbound 2000#0 x0H23 Oe1a0Vdinterface GigabitEthernet4/0 6 A0#y%o6 L Q9#in terface NULL0 - • ” ■#firewall zone localset priority 100#firewall zone trustadd interface GigabitEthernet1/0 + u%9Hv h7&O _7G wadd interface GigabitEthernet4/0 P9o5 #SYh4Wset priority 85#* $4KMY Bu6k6}%6FVfirewall zone untrustadd interface GigabitEthernet2/0 o,w+K@ 3e3oQadd interface GigabitEthernet3/0set priority 5 $qG7Pd8~9H#firewall zone DMZset priority 50#undo dhcp enable v#L/5A8~Y$p#ip route-static 0.0.0.0 0.0.0.0 125.93.77.201 preference 60ip route-static 0.0.0.0 0.0.0.0 125.93.66.209 preference 60ip route-static 10.0.0.0 255.0.0.0 NULL 0 preference 60 7K$DL#F% Z ip route-static 169.254.0.0 255.255.0.0 NULL 0 preference 60ip route-static 172.16.0.0 255.240.0.0 NULL 0 preference 60ip route-static 192.168.0.0 255.255.0.0 NULL 0 preference 60firewall defend land Q6T+V9NBq0 #M%}firewall defend smurf 1V& AU9q 6~2o firewall defend fragglefirewall defend winnuke 8 n~% D2B8n OSfirewall defend icmp-redirect 2%bB G8R firewall defend icmp-unreachablefirewall defend source-route 3 1D~Q3 k+$Z&firewall defend route-recordfirewall defend tracertfirewall defend ping-of-death 4R1+@ $p0firewall defend tcp-flagfirewall defend ip-fragment R D1S%T5_{7firewall defend large-icmpfirewall defend teardropfirewall defend ip-sweep 3V 8Op90_+{+?+DMfirewall defend port-scan 4q9WS3~&@&v*e5q9p dhfirewall defend arp-spoofing * Pp7@M5Z firewall defend arp-reverse-queryfirewall defend arp-flood # 1R q$m77Mfirewall defend frag-floodfirewall defend syn-flood enable …firewall defend udp-flood enablefirewall defend icmp-flood enablefirewall defend syn-flood zone trust E630E@*0h4u5Hfirewall defe nd udp-flood zone trustfirewall defend icmp-flood zone trustfirewall defend syn-flood zone untrust firewall defend udp-flood zone untrust firewall defend icmp-flood zone untrust *P75q#Q4xSB#user-interface con 0 user-interface aux 0user-interface vty 0 4 N9H8E%~6H7nauthentication-mode scheme idle-timeout 100 0 U1P(wq2protocol inbound telnet# return。

H3C 动态路由备份配置

H3C 动态路由备份配置

1-4
操作手册 接入分册 动态路由备份
第 1 章 动态路由备份配置
[RouterA-Bri3/0] dialer-group 1 [RouterA-Bri3/0] dialer route ip 30.0.0.1 8810052 [RouterA-Bri3/0] quit
# 配置 Serial2/0,运行 X.25 协议。
操作手册 接入分册 动态路由备份
目录
目录
第 1 章 动态路由备份配置 ......................................................................................................1-1 1.1 动态路由备份简介 ............................................................................................................. 1-1 1.1.1 动态路由备份的基本概念........................................................................................ 1-1 1.1.2 动态路由备份的特点 ............................................................................................... 1-1 1.1.3 动态路由备份的实现步骤........................................................................................ 1-2 1.2 配置动态路由备份 ............................................................................................................. 1-2 1.2.1 创建动态路由备份组 ............................................................................................... 1-2 1.2.2 在备份接口上启用动态路由备份功能...................................................................... 1-3 1.2.3 配置断开备份链路的延迟时间................................................................................. 1-3 1.3 动态路由备份典型配置举例............................................................................................... 1-4 1.3.1 动态路由备份配置举例一........................................................................................ 1-4 1.3.2 动态路由备份配置举例二........................................................................................ 1-6 1.3.3 动态路由备份配置举例三........................................................................................ 1-8 1.3.4 通过一个动态路由备份组监控多个网段 ................................................................ 1-11

华三链路聚合负载分担方式

华三链路聚合负载分担方式

华三链路聚合负载分担方式今天聊聊“华三链路聚合”这个话题。

别紧张,不是啥高深的网络技术理论,只是个看似复杂,实则非常实用的东西。

你可以把它想象成交通路口的红绿灯,不是每一辆车都能一个个排着队走,而是得根据车流量来调整,免得大堵车。

所以,链路聚合呢,简单来说就是把多个物理链路“绑在一起”,让它们同时工作,减少网络瓶颈,提升网速,保障网络稳定。

你有没有遇到过网络速度慢的情况?网页加载老是卡顿,视频看着看着就会暂停,那种时刻简直让人抓狂。

很多时候是网络带宽不够用,或者单一链路承载太多数据,导致了所谓的“瓶颈”。

华三链路聚合的目的就是解决这个问题,让多个链路同时发挥作用,像是同时开了好几条车道,一点也不拥堵。

有了华三的链路聚合,我们可以通过“负载均衡”来优化网络流量。

简单说,负载均衡就像是一位智能的交通警察,它不会让所有的流量都跑到同一条链路上,而是会把流量平均分配到各个链路上,这样每一条链路就不会被压垮。

你想啊,网络流量有时候就像是潮水,不可能全都涌向一个小小的出海口,要是都挤到一个链路里,别说“快”,就连“能用”都很困难。

所以这时候,链路聚合的负载分担就显得尤为重要了。

话说回来,华三链路聚合的负载分担方式,实际上是通过不同的策略来分配流量的。

像什么“轮询模式”,就是简单地将流量平均分配,轮番让每个链路都忙活一下;“最少连接模式”,则是优先把流量分配给连接数少的链路,保证那些正在空闲的链路能发挥作用;“源IP哈希模式”,则更讲究技巧,通过源IP地址来计算流量应该走哪条链路。

这些方式都能帮助咱们在不同的网络环境下,保持流量的高效分配,确保整体网络的流畅。

想象一下,你正在打游戏,手速还很快,但如果网络不给力,感觉就像是满场飞的子弹都打不着敌人。

别急,有了华三链路聚合,游戏中的每一个“数据包”都能高效地通过多个链路流转,带宽和网络的稳定性也能得到保障。

关键时刻不会掉线,掉帧啥的,统统都不是问题。

其实啊,华三链路聚合不止是在解决带宽不足的问题。

H3C路由器设置负载分担模式VRRP应用示例

H3C路由器设置负载分担模式VRRP应用示例

H3C路由器设置负载分担模式VRRP应用示例负载分担模式VRRP(Virtual Router Redundancy Protocol)是一种常用的网络冗余技术,通过将多台路由器组成一个虚拟路由器来提供高可靠性和负载均衡的服务。

下面,我将为您提供一个关于H3C路由器设置负载分担模式VRRP应用示例的详细介绍。

假设我们有两台H3C路由器,分别为Router1和Router2,它们的IP 地址分别为192.168.0.1和192.168.0.2、我们将配置VRRP来实现这两台路由器之间的负载分担。

第一步,配置VRRP组在Router1上,输入以下指令:```[H3C] interface gigabitethernet 0/0/1[H3C-GigabitEthernet0/0/1] vrrp vrid 1 virtual-ip192.168.0.10[H3C-GigabitEthernet0/0/1] vrrp vrid 1 priority 110[H3C-GigabitEthernet0/0/1] vrrp vrid 1 preempt-mode[H3C-GigabitEthernet0/0/1] vrrp vrid 1 track interface gigabitethernet 0/0/2```在Router2上,输入以下指令:```[H3C] interface gigabitethernet 0/0/1[H3C-GigabitEthernet0/0/1] vrrp vrid 1 virtual-ip192.168.0.10[H3C-GigabitEthernet0/0/1] vrrp vrid 1 priority 100[H3C-GigabitEthernet0/0/1] vrrp vrid 1 preempt-mode[H3C-GigabitEthernet0/0/1] vrrp vrid 1 track interface gigabitethernet 0/0/2```在上述配置中,vrid表示VRRP组的ID,virtual-ip表示虚拟路由器的IP地址,priority表示路由器的优先级,preempt-mode表示该路由器具有抢占模式,track interface表示该路由器将监控另一台路由器的接口状态。

H3C交换机配置备份与恢复教程

H3C交换机配置备份与恢复教程

H3C交换机配置备份与恢复教程交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。

交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。

局域网维护中,有时候我们需要对网络设备的配置进行备份与还原,下面我介绍一种整体导入和导出H3C交换机配置的方法。

方法步骤本次实验采用的设备和软件有:H3C S5500 Series、Cisco TFTP Server实验之前先了解几个名词的具体意义。

saved-configuration 交换机flash中保存的下次启动的配置current-configuration交换机当前生效的配置default-configuration 交换机的出厂配置startup-configuration 交换机下次启动配置文件采用TFTP服务器备份配置有两种方法:第一种:在web界面上进行备份依次单击管理—>设备备份,出来设备备份界面,然后在IP地址栏中输入tftp服务器的IP地址,配置文件名中输入你要保存的文件的名称,然后单击应用,等待一段时间,会出现备份成功界面H3C交换机如何配置的备份与恢复这时候在你的tftp软件的根目录下就有一个h3c.cfg文件配置的恢复步骤跟备份类似,只需选择管理—>设置恢复,然后输入相应的tftp服务器的ip地址和需要恢复的配置文件名称,单击应用。

等待一段时间后,出现恢复成功界面采用这种方式恢复的配置不需要修改设备启动项,从启交换机,即以新的配置运行。

第二种:命令行形式配置备份第一步:使用dir /all命令查看设备的配置文件。

此处的配置文件名为h3c.cfg。

第二步:使用backup startup-configuration to 192.168.125.149 aaa.cfg或tftp 192.168.125.149 put h3c.cfg aaa.cfg 备份配置文件(h3c.cfg为原配置文件名,aaa.cfg为备份后的文件名,若不指定指与原文件同名)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

H3C MSR20/30/50系列路由器负载分担、链路备份的实现过程详解实验背景:随着公司规模的不断扩大,网络部门同时申请了两根光纤,其中一根为10M,另外一根为20M,由于带宽不对称,要求在出口路由器上做策略路由实现2:1的流量分配,其次要求两条线路互相备份,从而实现公司网络安全可靠的传输。

实验网络拓扑图:配置说明:由于MSR20/30/50路由器暂不支持基于用户的负载分担特性,可以使用NQA自动侦测与静态路由和策略路由通过Track联动实现负载分担和链路备份功能。

原理说明:原理:NQA是一种实时的网络性能探测和统计技术,可以对响应时间、网络抖动、丢包率等网络信息进行统计。

NQA还提供了与Track和应用模块联动的功能,实时监控网络状态的变化。

IP单播策略路由通过与NQA、Track联动,增加了应用的灵活性,增强了策略路由对网络环境的动态感知能力。

策略路由可以在配置报文的发送接口、缺省发送接口、下一跳、缺省下一跳时,通过Track与NQA关联。

如果NQA探测成功,则该策略有效,可以指导转发;如果探测失败,则该策略无效,转发时忽略该策略。

ICMP-echo功能是NQA最基本的功能,遵循RFC 2925来实现,其实现原理是通过发送ICMP报文来判断目的地的可达性、计算网络响应时间及丢包率。

ICMP-echo测试成功的前提条件是目的设备要能够正确响应ICMP echo request报文。

NQA客户端会根据设置的探测时间及频率向探测的目的IP地址发ICMP echorequest报文,目的地址收到ICMP echo request报文后,回复ICMP echo reply报文。

NQA客户端根据ICMP echo reply报文的接收情况,如接收时间和报文个数,计算出到目的IP地址的响应时间及丢包率,从而反映当前的网络性能及网络情况。

ICMP-echo测试的结果和历史记录将记录在测试组中,可以通过命令行来查看探测结果和历史记录。

配置步骤:1、配置两个自动侦测组,对E0/1(wan1)和E0/0(wan2)连接状态进行侦测:nqa agent enable #开启NQA客户端功能(缺省情况下处于开启状态)#nqa entry wan1 1#创建管理员为wan1/操作标签为1的NQA测试组并进入NAQ测试组视图type icmp-echo#配置测试例类型为ICMP-echo并进入测试类型视图destination ip 1.1.1.2 #配置测试操作的目的IP地址也就是E0/1接口的网关next-hop 1.1.1.2配置IP报文的下一跳IP地址probe count 3配置一次NQA测试中进行探测的次数,默认为1此probe timeout 1000配置NQA探测超时时间,默认为3000ms frequency 1000 #测试频率为1000ms既测试组连续两次测试开始时间的时间间隔为1秒reaction 1 checked-element probe-fail threshold-typeconsecutive 6 action-type trigger-only#建立联动项1,既如果连续测试6次失败则触发相关动作quit#nqa entry wan2 1 #创建管理员为wan2/操作标签为1的NQA测试组并进入NAQ测试组视图type icmp-echodestination ip 2.2.2.2#配置测试操作的目的IP地址也就是E0/0接口的网关next-hop 2.2.2.2配置IP报文的下一跳IP地址probe count 3probe timeout 1000frequency 1000reaction 1 checked-element probe-fail threshold-type consecutive 6 action-type trigger-only quit#nqa schedule wan1 1 start-time now lifetime forever #启动探测组nqa schedule wan2 1 start-time now lifetime forever #启动探测组track 1 nqa entry wan1 1 reaction 1 #创建于NQA测试组中指定联动项关联的Track 1track 2 nqa entry wan2 1 reaction 1 #创建于NQA测试组中指定联动项关联的Track 2#2、配置ACL,对业务流量进行2:1划分(前提是每个VLAN里的用户数基本相等,如果不等再根据实际情况划分)。

acl number 3222 #创建访问控制列表3222rule 0 permit ip source 192.168.1.0 0.0.0.255rule 1 permit ip source 192.168.2.0 0.0.0.255rule 1000 deny ipquitacl number 3333 #创建访问控制列表3333rule 0 permit ip source 192.168.3.0 0.0.0.255rule 1 permit ip source 192.168.4.0 0.0.0.255rule 2 permit ip source 192.168.5.0 0.0.0.255rule 3 permit ip source 192.168.6.0 0.0.0.255rule 1000 deny ipquit##3、定义IP单播策略路由名称为wan,并定义两个node,然后定义流量转发规则。

policy-based-route wan permit node 1 #定义策略wan,并创建策略节点为1(节点越小,优先级越高。

当报文满足该节点的所有if-match子句时被允许通过该节点的过滤并执行该节点的apply子句,如报文不满足该节点的if-match子句,报文将会使用该条策略的下一个节点进行匹配。

)if-match acl 3222 #定义匹配规则apply ip-address next-hop 1.1.1.2 track 1 #指定动作,满足匹配条件下一跳指向1.1.1.2如果事件发生时Track项状态为positive,则该配置项有效,可以指导转发;事件发生时,Track项状态为negative或invalid,则该配置项无效,转发时忽略该配置项。

quitpolicy-based-route wan permit node 2if-match acl 3333apply ip-address next-hop 2.2.2.2 track 2quit#4、在和局域网交换机连接的口上启用策略路由转发:interface e0/2ip policy-based-route wan##5、配置默认路由,当任意WAN链路出现故障时,流量可以在另外一条链路上进行转发:ip route-static 0.0.0.0 0.0.0.0 1.1.1.2 track 1 preference 60 #将静态路由和跟踪组1绑定ip route-static 0.0.0.0 0.0.0.0 2.2.2.2 track 2 preference 100 #将静态路由和跟踪组2绑定注:一般来讲,策略路由的优先级要高于普通路由,即报文先按照策略路由进行转发。

如果无法匹配所有的策略路由条件,再按照普通路由进行转发。

但对于配置了缺省下一跳的情况,则是先进行普通路由的转发,如果无法匹配,再进行策略路由转发。

H3C S系列三层交换机负载分担、链路备份的实现过程实验背景:随着公司规模的不断扩大,网络部门同时申请了两根光纤,其中一根为10M,另外一根为20M,由于带宽不对称,要求在三层交换机上做策略路由实现2:1的流量分配,其次要求两条线路互相备份,从而实现公司网络安全可靠的传输。

实验网络拓扑图:配置说明:由于S系列三层交换机暂不支持基于用户的负载分担特性,可以使用策略路由、静态路由和NQA自动侦测实现负载分担和链路备份功能。

原理说明:原理:NQA是一种实时的网络性能探测和统计技术,可以对响应时间、网络抖动、丢包率等网络信息进行统计。

NQA还提供了与Track和应用模块联动的功能,实时监控网络状态的变化。

IP单播策略路由通过与NQA、Track联动,增加了应用的灵活性,增强了策略路由对网络环境的动态感知能力。

策略路由可以在配置报文的发送接口、缺省发送接口、下一跳、缺省下一跳时,通过Track与NQA关联。

如果NQA探测成功,则该策略有效,可以指导转发;如果探测失败,则该策略无效,转发时忽略该策略。

ICMP-echo功能是NQA最基本的功能,遵循RFC 2925来实现,其实现原理是通过发送ICMP报文来判断目的地的可达性、计算网络响应时间及丢包率。

ICMP-echo测试成功的前提条件是目的设备要能够正确响应ICMP echo request报文。

NQA客户端会根据设置的探测时间及频率向探测的目的IP地址发ICMP echorequest报文,目的地址收到ICMP echo request报文后,回复ICMP echo reply报文。

NQA客户端根据ICMP echo reply报文的接收情况,如接收时间和报文个数,计算出到目的IP地址的响应时间及丢包率,从而反映当前的网络性能及网络情况。

ICMP-echo测试的结果和历史记录将记录在测试组中,可以通过命令行来查看探测结果和历史记录。

1、配置两个自动侦测组,对G1/0/23和G1/0/24连接状态进行侦测:nqa agent enable #开启NQA客户端功能(缺省情况下处于开启状态)#nqa entry G23 1 #创建管理员为G23/操作标签为1的NQA测试组并进入NAQ测试组视图type icmp-echo#配置测试例类型为ICMP-echo并进入测试类型视图destination ip 192.168.111.129 #配置测试操作的目的IP地址next-hop 192.168.111.129配置IP报文的下一跳IP地址probe count 3配置一次NQA测试中进行探测的次数,默认为1次probe timeout 1000配置NQA探测超时时间,默认为3000ms frequency 1000 #测试频率为1000ms既测试组连续两次测试开始时间的时间间隔为1秒reaction 1 checked-element probe-fail threshold-type consecutive 6 action-type trigger-only#建立联动项1,既如果连续测试6次失败则触发相关动作quit#nqa entry G24 1 #创建管理员为G24/操作标签为1的NQA测试组并进入NAQ测试组视图type icmp-echodestination ip 192.168.222.129 #配置测试操作的目的IP地址next-hop 192.168.222.129配置IP报文的下一跳IP地址probe count 3probe timeout 1000frequency 1000reaction 1 checked-element probe-fail threshold-type consecutive 6 action-type trigger-only quit#nqa schedule G23 1 start-time now lifetime forever #启动探测组nqa schedule G24 1 start-time now lifetime forever #启动探测组track 1 nqa entry G23 1 reaction 1 #创建于NQA测试组中指定联动项关联的Track 1track 2 nqa entry G24 1 reaction 1 #创建于NQA测试组中指定联动项关联的Track 2#2、配置ACL,对业务流量进行2:1划分(前提是每个VLAN里的用户数基本相等,如果不等再根据实际情况划分)。

相关文档
最新文档