双机热备核心交换机1实例配置
交换机双机热备方案
交换机双机热备方案概述在网络通信中,交换机是起到数据转发和接入端设备的重要角色。
为了确保网络的可靠性和稳定性,采用交换机双机热备方案可以提供高可用性和冗余保证,一旦其中一个交换机发生故障,另一个可以无缝接替其工作,确保网络的持续运行。
本文将介绍交换机双机热备方案的基本原理、实施过程和相关配置。
同时,还将讨论该方案的优缺点和适用场景。
基本原理交换机双机热备方案是通过配置两台交换机进行冗余和备份,实现高可用性的网络架构。
其中一台交换机担任主交换机的角色,负责数据转发和网络管理,另一台交换机担任备份交换机的角色,只有在主交换机故障时才接管其功能。
主要的原理有以下几点:1.心跳检测:主备交换机之间通过心跳检测来确保彼此的存活状态。
当主交换机故障时,备份交换机能够探测到主交换机的失效,从而触发故障切换。
2.数据同步:主备交换机之间通过数据同步来保持状态一致性。
备份交换机会周期性地从主交换机同步配置信息和网络状态,以便在故障时提供无缝切换。
3.快速切换:当主交换机故障时,备份交换机会迅速接管其功能,并通过更新网络信息来确保数据的顺利传输。
这个过程一般在数秒钟内完成,用户几乎无感知。
实施过程第一步:选购适合的交换机在实施交换机双机热备方案之前,首先需要选购适合的交换机设备。
一般情况下,厂商会提供特定的双机热备方案支持,需要确保所选交换机支持该方案并符合实际需求。
当然还要考虑交换机的性能、端口数量、扩展性和价格等方面。
第二步:配置主备交换机1.连接交换机:将主备交换机通过双向链路连接,确保可以进行心跳检测和数据同步。
2.配置主交换机:在主交换机上配置基本网络参数、VLAN、ACL等功能。
同时,需要启动交换机双机热备方案并指定备份交换机的IP地址。
3.配置备交换机:在备份交换机上同样配置基本网络参数、VLAN、ACL等功能,但不需要启动交换机双机热备方案。
4.启动主备关系:在主交换机上启动交换机双机热备方案,并指定备份交换机的IP地址。
RG-WG双机热备配置案例
RG-WG 双机热备 配置案例
2012-2-8
福建星网锐捷网络有限公司
版权所有
侵权必究
文档版本 V1.0
锐捷网络文档,未经许可不得传播
1
密级:受控
声
明
福建星网锐捷网络有限公司为客户提供全方位的技术支持与服务,您可通过以下方式找到您需要的答案。
技术支持
技术支持热线:4008-111-000 锐捷网络: 锐捷知道:/service/know.aspx 技术服务论坛:
文档版本 V1.0
锐捷网络文档,未经许可不得传播
4
密级:受控
1
下联接口 Down 掉均会进行热备切换。
典型应用场景
RG-WG 的 HA 双机热备功能主要应用于对 RG-WG 设备有较高要求的用户,应用的场景为:配置环境中 存在两台以上 WG 设备(主-备)时通过 RG-WG 支持 HA 的功能特点,将两台设备部署到网络环境中,当 其中的一台设备(主)出现故障时,另外一台设备(备)接管故障设备(主)继续工作。保证受保护的服 务器群不受 RG-WG(主)设备故障的影响,可以继续为外网提供正常服务。当故障设备(主)可以正常 工作时,将接替当前在工作的设备(备)继续工作。在该应用场景中不论设备的上联接口 Down 掉,或者
2
密级:受控
前
言
概述
本文档描述了两台 RG-WG 设备实现双机热备的工作场景,当一台设备出现单点故障时可以即时切换到另 外一台设备上继续工作。
修订记录
日期 2012-2-8 版本 V1.0 修订说明 第一次发布 作者 常俊
约定
符号 说明 表示有潜在风险,请谨慎操作。 表述能帮助您解决某个问题或节省您的时间。 表示是正文的附加信息,是对正文的强调和补充。
双机热备核心交换机1实例配置
enconfig thostname C4506_1!enable secret ciscovtp domain ''vtp mode transparentip subnet-zerono ip domain-lookupip dhcp excluded-address 192.168.10.2 192.168.10.20 ip dhcp pool WirelessDHCPnetwork 192.168.9.0 255.255.255.0default-router 192.168.9.1dns-server 192.168.1.33 192.168.1.36lease 7!ip dhcp pool TestDHCPnetwork 192.168.6.0 255.255.255.0default-router 192.168.6.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool OfficeDHCPnetwork 192.168.10.0 255.255.255.0default-router 192.168.10.1netbios-name-server 192.168.1.33dns-server 192.168.1.33 192.168.1.36lease 7!ip dhcp pool SCC3-DHCPnetwork 192.168.7.0 255.255.255.0default-router 192.168.7.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool SCC4-DHCPnetwork 192.168.8.0 255.255.255.0default-router 192.168.8.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool Access-Internetnetwork 192.168.12.0 255.255.255.0default-router 192.168.12.1dns-server 192.168.1.33 192.168.1.36 netbios-name-server 192.168.1.33lease 7!ip dhcp pool restricted-internetnetwork 192.168.13.0 255.255.255.0default-router 192.168.13.1dns-server 192.168.1.36!ip dhcp pool MIS-DHCPnetwork 192.168.19.0 255.255.255.0default-router 192.168.19.1dns-server 192.168.1.33netbios-name-server 192.168.1.33!ip dhcp pool CustDHCPnetwork 192.168.20.0 255.255.255.0default-router 192.168.20.1dns-server 192.168.1.33 192.168.1.36 netbios-name-server 192.168.1.33!ip dhcp pool Access-BATAMnetwork 192.168.15.0 255.255.255.0default-router 192.168.15.1netbios-name-server 192.168.1.33dns-server 192.168.1.33 192.168.1.36 !ip dhcp pool Office-DHCPdns-server 192.168.1.33 192.168.1.36 !ip arp inspection validate dst-mac ip!no file verify autospanning-tree mode pvstspanning-tree extend system-idpower redundancy-mode redundantspanning-tree mode pvst vlan 1 -100 pr 设置生成树协议,实现负载均衡和备份interface Vlan1description Office-VLANip address 192.168.10.1 255.255.255.0ip access-group OfficeIN in!interface Vlan10description Servers-VLANip address 192.168.1.1 255.255.255.0!interface Vlan20description Wafermap-VLANip address 192.168.2.1 255.255.255.0ip access-group Wafermap in!interface Vlan30description Stripmap-VLANip address 192.168.50.254 255.255.255.0ip access-group Stripmap out!interface Vlan40description Knet-VLANip address 192.168.99.1 255.255.255.0ip access-group Knet in!interface Vlan41description ESEC WBip address 192.168.98.1 255.255.255.0ip access-group ESEC in!interface Vlan42description For KNS WBip address 192.168.30.1 255.255.255.0ip access-group KNS in!interface Vlan43ip address 192.168.23.1 255.255.255.0ip access-group ESEC1 in!interface Vlan50description Testcim-VLANip address 192.168.5.1 255.255.255.0 ip access-group Testcim in!interface Vlan51description TEST-Handler Vlanip address 192.168.25.1 255.255.255.0 ip access-group TEST-Handler in!interface Vlan60description Test-VLANip address 192.168.6.1 255.255.255.0 ip access-group Test in!interface Vlan70description SCC3-VLANip address 192.168.7.1 255.255.255.0 ip access-group SCC3 in!interface Vlan80description SCC4-VLANip address 192.168.8.1 255.255.255.0 ip access-group SCC4 in!interface Vlan90description Wireless-VLANip address 192.168.9.1 255.255.255.0 !interface Vlan100ip address 192.168.100.1 255.255.255.0 ip access-group KNS-HOST in!interface Vlan110description Access-Internetip address 192.168.12.1 255.255.255.0 !interface Vlan120ip address 192.168.13.1 255.255.255.0 !interface Vlan130description Cust-VLANip address 192.168.20.1 255.255.255.0ip access-group Cust in!interface Vlan150description Access-BATAMip address 192.168.15.1 255.255.255.0!interface Vlan160description Bumping-Vlanip address 192.168.16.1 255.255.255.0ip access-group Bumping in!interface Vlan180description MEMS-VLANip address 192.168.80.1 255.255.255.0ip access-group MEMS in!interface Vlan190description MIS Switch Manangement Vlanip address 192.168.19.1 255.255.255.0ip access-group MIS-Switch in!interface Vlan1500no ip addressshutdown!ip default-gateway 192.168.1.3ip route 0.0.0.0 0.0.0.0 192.168.1.3ip route 0.0.0.0 0.0.0.0 192.168.11.3 10//浮动静态路由,当192.168.1.3这条线路瘫痪,自动切换到192.168.11.3上ip route 192.168.11.0 255.255.255.0 192.168.1.3ip router 192.168.11.0 255.255.255.0 192.168.11.3 10//浮动静态路由,当192.168.1.3这条线路瘫痪,自动切换到192.168.11.3上ip http server!!!ip access-list extended Access-BATAMpermit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255permit ip any 192.168.2.0 0.0.0.255permit ip any 192.168.3.0 0.0.0.255permit ip any 192.168.4.0 0.0.0.255permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.223.155 permit udp any host 222.209.208.99 permit ip any host 222.209.223.199 permit udp any host 222.209.223.199 permit ip any 192.168.15.0 0.0.0.255 permit udp any 192.168.15.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255ip access-list extended Bumping permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 ip access-list extended Custpermit igmp any anypermit icmp any anypermit ip any 192.168.20.0 0.0.0.255 permit ip host 192.168.1.10 any permit ip any host 192.168.1.10permit ip host 192.168.20.5 any permit ip any host 192.168.20.5 permit ip host 192.168.20.6 any permit ip any host 192.168.20.6 permit ip host 192.168.1.33 any permit ip any host 192.168.1.33 permit ip host 192.168.20.7 any permit udp any 192.168.20.0 0.0.0.255 permit udp 192.168.20.0 0.0.0.255 any permit ip 192.168.20.0 0.0.0.255 anyip access-list extended ESECpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended ESEC1permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended KNSpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended KNS-HOST permit igmp any anypermit ip any host 192.168.12.71 permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 192.168.12.77 permit ip any host 192.168.13.78ip access-list extended Knetpermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 222.209.223.155 permit icmp any anypermit udp any anyip access-list extended MEMSpermit igmp any anypermit udp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any host 222.209.208.99 permit ip any 192.168.80.0 0.0.0.255 permit udp any 192.168.80.0 0.0.0.255 permit ip any host 222.209.208.99 permit icmp any anypermit ip any host 192.168.12.71ip access-list extended MISpermit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255 permit udp any any eq bootpspermit ip any 192.168.10.0 0.0.0.255ip access-list extended MIS-Switch permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255ip access-list extended Officepermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255permit udp any 192.168.3.0 0.0.0.255permit udp any 192.168.4.0 0.0.0.255permit udp any 192.168.5.0 0.0.0.255permit udp any 192.168.6.0 0.0.0.255permit udp any 192.168.7.0 0.0.0.255permit udp any 192.168.8.0 0.0.0.255permit udp any 192.168.9.0 0.0.0.255permit udp any 192.168.10.0 0.0.0.255permit udp any 192.168.11.0 0.0.0.255permit udp any 192.168.12.0 0.0.0.255permit udp any 192.168.13.0 0.0.0.255permit udp any 192.168.19.0 0.0.0.255permit ip any host 222.209.223.155permit ip any host 222.209.208.99permit udp any host 222.209.223.155permit udp any host 222.209.208.99permit igmp any anypermit udp any anydeny ip any anypermit ip any host 222.209.223.199permit udp any host 222.209.223.199permit igmp any host 222.209.223.199permit ip any 192.168.50.0 0.0.0.255permit udp any 192.168.50.0 0.0.0.255permit tcp any 192.168.50.0 0.0.0.255deny ip 0.0.0.249 255.255.255.0 anydeny ip host 192.168.12.249 anyip access-list extended OfficeINpermit igmp any anypermit icmp any anypermit udp any any eq bootpspermit ip any 192.168.0.0 0.0.255.255permit ip any host 222.209.223.155permit ip any host 222.209.208.99ip access-list extended Restricted 注意这个在原配置上存在疑问deny ip any host 61.141.194.203deny ip any host 61.144.238.145deny ip any host 61.144.238.146deny ip any host 61.144.238.149deny ip any host 61.144.238.155deny ip any host 61.172.249.135 deny ip any host 65.54.229.253 deny ip any host 202.96.170.164 deny ip any host 202.104.129.151 deny ip any host 202.104.129.251 deny ip any host 202.104.129.252 deny ip any host 202.104.129.253 deny ip any host 202.104.129.254 deny ip any host 211.157.38.38 deny ip any host 218.17.209.23 deny ip any host 218.17.209.24 deny ip any host 218.17.217.106 deny ip any host 218.18.95.153 deny ip any host 218.18.95.165 deny ip any 219.133.40.0 0.0.0.255 deny ip any host 219.133.60.220 deny ip any host 219.234.85.152 deny ip any host 210.22.23.52 deny ip any host 219.133.49.81 deny udp any any eq 8000deny udp any any eq 4000ip access-list extended SCC3permit igmp any anypermit icmp any anypermit udp any any eq bootps permit ip any 192.168.0.0 0.0.255.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 deny ip any anyip access-list extended SCC4permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any host 222.209.223.155 permit udp any anydeny ip any anypermit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255ip access-list extended Stripmap permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip 192.168.1.0 0.0.0.255 any permit ip 192.168.11.0 0.0.0.255 anypermit ip any host 10.60.3.2permit udp any anypermit ip any host 222.209.208.99 permit ip host 222.209.208.99 any permit igmp any anypermit udp any host 222.209.208.99 permit tcp any host 222.209.208.99 permit icmp any anypermit udp any any eq bootpsip access-list extended TEST-Handler permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended Testpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any 192.168.1.0 0.0.0.255 log permit ip any 192.168.11.0 0.0.0.255 logpermit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any host 222.209.223.155 permit udp any anydeny ip any anypermit ip any host 192.168.5.6permit ip host 192.168.5.6 anypermit udp any host 192.168.5.6 permit tcp any host 192.168.5.6ip access-list extended Testcimpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 192.168.5.5permit ip any host 222.209.223.155 permit icmp any anypermit ip any host 222.209.208.99 permit udp any host 222.209.208.99permit udp any anypermit ip any host 222.209.223.199 permit udp any host 192.168.13.78 permit ip any host 192.168.13.78 permit ip any host 192.168.10.241ip access-list extended Wafermap permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.208.99 permit udp any anypermit igmp any anypermit icmp any anydeny ip any anypermit ip any 192.168.99.0 0.0.0.255 permit ip any 192.168.50.0 0.0.0.255ip access-list extended Wireless-VLAN permit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.15.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.15.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.199 permit udp any host 222.209.223.199 permit ip any host 222.209.208.99 permit udp any host 222.209.208.99arp 192.168.13.199 0013.d3f5.5087 ARPA !!!line con 0stopbits 1line vty 0 4exec-timeout 30 0password ciscologin!end。
华为Eudemon1000双机配置
双机热备配置举例目录1双机热备配置举例1.1 配置主备备份方式下的双机热备1.2 配置负载分担方式上下行设备是路由器的双机热备1.3配置负载分担方式下业务接口工作在交换模式的双机热备1.4 配置主备备份方式下VRRP 和OSPF 结合的双机热备1.5 配置主备备份方式下OSPF 与NAT 结合的双机热备1双机热备配置举例通过配置双机热备功能,可以确保主用设备出现故障时能由备份设备平滑地接替工作。
配置主备备份方式下的双机热备Eudemon 作为安全设备部署在业务节点上,上下行设备均是交换机,实现主备备份的双机热备份组网。
配置负载分担方式上下行设备是路由器的双机热备Eudemon 作为安全设备部署在业务节点上,上下行设备均是路由器,实现负载分担的双机热备份组网。
配置负载分担方式下业务接口工作在交换模式的双机热备Eudemon 上下行设备均是路由器,主备设备的业务接口工作在交换模式下,在上下行路由器之间透传OSPF 协议,同时对业务流量提供安全过滤功能。
配置主备备份方式下VRRP和OSPF结合的双机热备主备设备与路由器运行OSPF协议,与交换机运行VRRP , 实现主备备份的双机热备份组网。
配置主备备份方式下OSPF与NAT结合的双机热备主备设备与路由器及下行设备GGSN设备运行OSPF协议,在设备上配置NAT功能,实现主备备份的双机热备份组网。
父主题:典型配置案例1.1配置主备备份方式下的双机热备Eudemon作为安全设备部署在业务节点上,上下行设备均是交换机,实现主备备份的双机热备份组网。
组网需求Eudemon作为安全设备被部署在业务节点上。
其中上下行设备均是交换机,Eudemon_A、Eudemon_B分别充当主用设备和备用设备。
网络规划如下:•内部网络通过路巾器与Eudemon_A、Eudemon_B 的GigabitEthernet 0/0/2接口相连,部署在Trust区域。
•外部网络通过路由器与Eudemon_A、Eudemon_B 的GigabitEthernet 0/0/1接口相连,部署在Untrust区域。
双机热备配置及方案
公司数据集中存储备份方案一、用户现状2、操作系统和数据都在同一台服务器中,服务器使用时间有长有短。
3、用户数据只做了一些简单的备份,数据备份/恢复管理操作复杂,数据恢复时间长。
二、需要分析1、根据用户现在状况,数据与操作系统在同一台服务器的硬盘分区中,存在非常大的风险,操作系统出现问题时,很可能导致数据丢失。
数据库数据移置到高性能存储中,与操作系统分离,以提高数据保存的安全性可靠性。
2、服务器提供的硬盘数量有限,提供的最大IOPS数受硬盘数量限制,高峰时期,可能会出现响应延时。
磁盘存储能够提供更多硬盘,从而增加需要的IOPS,以提高业务系统整体性能。
3、未来用户会增加很多高性能应用系统,也需要高性能的存储系统来支撑,为了避免重复投资,设计存储时,需要考虑存储目前的应用,以及将来的性能要求和扩容需要。
4、由于单机运行,会存在单点故障,当某台服务器出现问题后,那么不能正常运行,建议选择双机热备系统,当某台服务器出现问题后,另外一台服务器共享存储里的数据,可对外提供服务器,保证业务的连续性。
5、由于电子设备都不能保证不出问题,同时,生产数据只有一份,一旦丢失,可能带来致命的错误,需要考虑数据保护机制,提供高效自动、易操作的中文图化管理系统。
三、方案设计1、数据集中存储根据以上需求分析,需要考虑2台数据库服务器,通过芯跳线组成双机热备,增加一台高性能数据存储。
本方案设计中,选择FC SAN存储架构方式,通过存储与服务器的HBA卡连接;对网络架构不作大的改动,只对服务器存放在服务器中数据进行迁移到存储中。
对应用系统需要提供高业务连续性时,只要在现有基础上增加双机热备(HA)即可。
针对綦江自来水公司公司的数据类型,主要是以SQL或者ORACLE等数据库的结构化数据和一些文件类的非结构化数据为主。
SQL/ORACLE等数据库的结构化数据,属于典型的数据库应用特征,普遍容量不大,随机IO读写非常频繁,属于性能要求大于容量需求的应用,因此对于这类数据的存储,优先考虑存储的性能要满足应用需求。
实现核心交换机的双机热备
资料参考:STP、以太网通道、上行速链路、速端口配置在实际的网络环境中,物理环路可以提高网络的可靠性,当一条线路断掉的时候,另一条链路仍然可以传输数据。
但是,在交换的网络中,当交换机接收到一个求知目的地址的数据帧时,交换机的操作是将这个数据帧广播出去,这样在存在物理环路的交换网络中,就会产生一个双向的广播环,甚至产生广播风暴,导致交换机死机等故障发生。
接下来我们将以实际工作中的一个简单拓扑环境来进行STP的配置讲解。
5以上的VLAN我已经提前创建好了(友友们如果不闲麻烦的话可以运用VTP技术为其创建VLAN),以下为各VLAN创建情况(查看VLAN的命令在Cisco真机中为show vlan):设置各交换机之间连接的链路为中继:好了,现在我们将Switch1配置为VLAN10-20的主根网桥和VLAN30、40的辅根网桥:将Switch2配置为VLAN30、40的主根网桥和VLAN10、20的辅根网桥:现在我们来查看一下Switch1根网桥的生成树信息:大家可以看出我们这里的根网桥的优先级为:8192、辅根网桥优先级为:16384。
接下来再查看Switch2上的生成树信息:如果友友们仔细观察便可知道,VLAN10和VLAN20的主根网桥是Switch1,辅根网桥为Switc h2,而VLAN30和VLAN40的主根网桥为Switch2,辅根网桥为Switch1。
这就是我们所说的双核心技术,在设备运行过程中既起到冗余备份的作用,又起到负载分担的作用。
根据拓扑图,接下来我们将配置一提高带宽且也可起到冗余备份作用的技术(EthernetChannel[以太网通道]):首先在Switch1上配置:再到Switch2上配置:进行以太网通道的查看:从上图来看我们的以太网通道现在一切运转正常。
好了,现在我们想想,一些什么端口会被阻塞,又是相对于哪些VLAN而阻塞的呢。
我来说说吧:正常情况下Switch1上的14、15号端口相对于VLAN30、40来说是阻塞的,而在Switch2上正常情况下14、15号端口相对于VLAN10、20是阻塞的。
双机热备技术:CISCO的HSRP配置解析
spanning-tree mode pvst spanning-tree vlan 100 priority 8192 spanning-tree vlan 200 priority 4096
解 析 :第 一 步 ,先 将 生 成 树 模 式 设 置 成 pvst即 每 个 vlan生 成 一 个 树 模 式 , 以使 交 换 机 能 够 提 供 负 载 均 衡 的 功 能 ;第 二 步 ,指 定 交 换 机 转 发 的 优 先 值 , 该 值 越 大 优 先 级 别 越 高 ; 第 三 步 , 为 了 使 vlan100的 数 据 均 由核 心 交 换 机 1转 发 ,使 vlan200 的 数 据 均 由 核 心 交 换 机 2转 发 ,设 置 vlan1O0 的 优 先 值 大 于 vlan200的 优 先 值 。这 三 条 命 令 就 完 成 了 负 载 均 衡 设 置 。
维普资讯
妨 ~
骷 一
J鼍i删
肛 ~
11 应 用 技 术
2007年 11月 10 13第 11期
双机热备技术 :CISCo 的 HSRP配置解析
◆ 中国人 民银 行北 海市 中心 支行 颜 承林
“双 机 热 备 +负 载 均 衡 ”模 式 作 为 骨 干 网络 设 备 配 置 的 主 流 技 术 被 广 大 企 事 业 单 位 所 接 受 和 应 用 。 笔 者 结 合 自 己 的 实 际 经 验 。
HSRP协 议 实 质 就 是 赋 予 一 组 线 路 完 全 一 致 的 路 由 器 一 个 相 异 于 他 们 本 身 的 虚 拟 MAC地 址 和 虚 拟 IP地 址 ,每 个 路 由器 都 有 一 个 权 值 ,权 值 最 高 的 路 由 器 作 为 活 动 路 由 器 以 虚 拟 MAC地 址 和 虚 拟 IP地 址 进 行 数 据 转 发 ,其 他 的 路 由器 都 作 为 备 份 路 由 器 。 当 活 动 路 由 器 发 生 故 障 无 法 工 作 时 ,权 值 最 高 的 备 份 路 由 器 接 管 虚 拟 MAC 地 址 和 虚 拟 IP 地 址作 为 活动 路 由器 为局 域 网计 算 机用 户提 供无 缝 透 明 的 服 务 。
双机热备的方案
3.优化运维管理,降低运维成本。
三、方案设计
1.系统架构
本方案采用双机热备架构,包括两台服务器、共享存储设备、网络设备以及双机热备软件。服务器间通过心跳线连接,实时监控对方状态。
2.服务器选型
根据业务需求,选择性能稳定、兼容性好的服务器设备。服务器硬件配置应保持一致,以确保负载均衡。
3.存储设备
采用共享存储设备,为两台服务器提供数据存储空间。存储设备应具备高可靠性和高性能,以满足业务需求。
4.网络设备
网络设备应具备高可用性,为双机热备提供稳定、高速的网络环境。
5.双机热备软件
选择成熟、可靠的双机热备软件,实现服务器之间的实时监控、故障切换和数据同步。
6.故障切换策略
设定合理的故障切换策略,确保在服务器发生故障时,能够迅速切换至备用服务器,降低业务中断时间。
2.降低系统故障带来的经济损失和信誉损害,提高企业核心竞争力。
3.提高运维效率,降低运维成本。
三、方案设计
1.系统架构
本方案采用双机热备架构,包括两台服务器、一台共享存储设备和网络设备。服务器之间通过心跳线连接,实时监测对方的状态。
2.服务器选型
根据业务需求,选择性能稳定、兼容性好的服务器设备。服务器硬件配置应保持一致,以确保负载均衡。
b.定期检查双机热备软件的运行状态,确保故障切换正常。
2.故障处理
a.服务器发生故障时,立即启动故障切换流程。
b.分析故障原因,排除故障,恢复服务器正常运行。
c.定期总结故障处理经验,优化故障处理流程。
3.数据备份
定期对关键业务数据进行备份,确保数据安全。
4.系统升级
负载分担模式双机热备典型配置举例
负载分担模式双机热备典型配置举例4.1 组网需求在图36所示的防火墙动态路由OSPF双机热备组网中,需要实现:∙ 通过配置等价路由,在主、备防火墙正常工作时,主、备防火墙可以负载分担内外网流量。
∙ 当其中一台防火墙故障或与两台交换机相连的某一条链路故障时,流量可以及时从两台防火墙切换至一台防火墙,从而保证新发起的会话能正常建立,当前正在进行的会话也不会中断,网络业务能够平稳运行。
图36 负载分担模式双机热备组网图4.2 配置思路为了使数据流量能够负载分担通过防火墙进行转发,需要使防火墙的路由度量值保持一致。
4.3 使用版本本举例是在U200-A R5135版本上进行配置和验证的。
4.4 配置注意事项∙ 双机热备只支持两台设备进行备份。
∙ 双机热备的两台设备要求硬件配置和软件版本一致,并且要求接口卡的型号与所在的槽位一致,否则会出现一台设备备份过去的信息,在另一台设备上无法识别,或者找不到相关物理资源,从而导致流量切换后报文转发出错或者失败。
∙ 在双机热备页面进行配置后,如果没有提交配置就单击<修改备份接口>按钮进入备份接口配置页面,则对双机热备页面进行的配置会丢失。
∙ 双机热备的两台设备上的备份接口之间可以通过转发设备(如:路由器、交换机、HUB)进行中转,但是必须保证经过转发设备后报文携带的Tag为备份VLAN的VLAN Tag。
4.5 配置步骤4.5.1 Firewall A的配置1. 通过Web方式配置(1)配置接口GigabitEthernet0/1、GigabitEthernet0/2接口的IP地址。
# 在导航栏中选择“设备管理> 接口管理”。
点击接口对应的编辑按钮“”,进入“接口编辑”配置页面。
# 配置接口工作在“三层”模式以及IP地址。
双机热备典型配置实例
双机热备典型配置双机热备典型配置-网桥模式:测试拓扑:防火墙FW1配置:1 配置网桥eth100并将eth2和eth3口加入到网桥eth100中2 增加全通规则3 双机热备配置:热备接口:eth100 主IP 地址:1.1.1.1/24同步接口:eth34 启动双机热备服务防火墙FW2配置:1 配置网桥eth100并将eth2和eth3口加入到网桥eth100中2 增加全通规则3 双机热备配置:热备接口:eth100 备IP 地址:1.1.1.1/24同步接口:eth3Eth1004 启动双机热备服务测试内容:Host a 和Host b 经过防火墙通信,其中,防火墙FW1是主墙,防火墙FW2是备墙,当防火墙FW1工作异常时,启用防火墙FW2;当防火墙FW1恢复正常时,切换回防火墙FW1。
将主墙的包过滤规则和NA T规则同步到备墙。
注意:网桥必须启动生成树,否则两台墙的双机热备服务均启动时成环;网桥做热备接口,配主备IP地址,区分主备墙。
双机热备典型配置-路由(bond)模式:测试拓扑:防火墙FW1配置:1 配置地址绑定bond0并将eth0和eth2口加入到bond0中2 增加全通规则3 增加缺省网关:192.168.1.2124 SNA T:源地址对象(192.168.0.1/24)NA T后地址:192.168.1.845 双机热备配置:热备接口:bond0 主IP地址:192.168.1.84/24热备接口:eth1 主IP地址:192.168.0.84/24同步接口:eth36 启动双机热备服务防火墙FW2配置:1 配置地址绑定bond0并将eth0和eth2口加入到bond0中2 增加全通规则3 增加缺省网关:192.168.1.2124 SNA T:源地址对象(192.168.0.1/24)NA T后地址:192.168.1.845 双机热备配置:热备接口:bond0 备IP地址:192.168.1.84/24热备接口:eth1 备IP地址:192.168.0.84/24同步接口:eth36 启动双机热备服务测试内容:Host a 和Host b 经过防火墙通信,其中,防火墙FW1是主墙,防火墙FW2是备墙,当防火墙FW1工作异常时,启用防火墙FW2;当防火墙FW1恢复正常时,切换回防火墙FW1。
最新整理思科交换机双机热备模式怎么使用
思科交换机双机热备模式怎么使用交换机除了能够连接同种类型的网络之外,还可以在不同类型的网络(如以太网和快速以太网)之间起到互连作用。
为了防止核心交换机出现故障就会导致全网瘫痪,我们可以采用双机热备模式,下面我们就来看看详细的教程,需要的朋友可以参考下方法步骤1、打开C i s c o P a c k e t T r a c e r,点击,选择2960交换机,按住鼠标左键拖动到工作区。
这里有很多类型的交换机,其它类型的天使以后慢慢和大家讲解。
2、我们选择拖动两台台式机到工作区,用于测试通信3、最后用直通线连接交换机和电脑,对核心交换机进行双冗余设计4、分别设置两台主机的I P地址,主机0为:192.168.1.1;主机1为:192.168.1.25、在主机1上进行P i n g测试,p i n g 192.168.1.1,发现是连通的6、假如现在我们核心交换机坏了一个,我们交换机双机热备,数据包可以走另外一个交换机,两台客户机没有受到任何的干扰7、我们假设核心交换机0坏了,就相当于所有连接核心交换机的线路都断了,这时任然不影响主机之间的通信相关阅读:交换机工作原理过程交换机工作于O S I参考模型的第二层,即数据链路层。
交换机内部的C P U会在每个端口成功连接时,通过将M A C地址和端口对应,形成一张M A C表。
在今后的通讯中,发往该M A C地址的数据包将仅送往其对应的端口,而不是所有的端口。
因此,交换机可用于划分数据链路层广播,即冲突域;但它不能划分网络层广播,即广播域。
交换机拥有一条很高带宽的背部总线和内部交换矩阵。
交换机的所有的端口都挂接在这条背部总线上,控制电路收到数据包以后,处理端口会查找内存中的地址对照表以确定目的M A C(网卡的硬件地址)的N I C(网卡)挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口,目的M A C若不存在,广播到所有的端口,接收端口回应后交换机会学习新的M A C地址,并把它添加入内部M A C地址表中。
ME60双机热备特性原理及配置介绍
BRAS-1 主用
BFD1检测
Peer 状态
BRAS-2 备用
利用链路层检测协议可以加快VRRP主备状态的检 测和倒换
BFD 2检测Link状态
BFD 3检测Link状态
具体检测时间和链路检测协议的设臵有关,流量收敛 时间还和路由的收敛、交换机MAC表的收敛有关
HUAWEI TECHNOLOGIES CO., LTD.
Huawei Confidential
Page 13
2.2.4 用户信息备份
主备设备之间通过TCP传输协议备份用户信息
备份信息包括:用户认证、授权、计费信息,QoS信息及物理位臵
信息等 配臵热备或温备,控制备份信息的生效时机
HUAWEI TECHNOLOGIES CO., LTD.
Huawei Confidential
Page 7
2.2.1传统IP网络的可靠性技术
传统的IP网络是一种“尽力而为”的服务模型
随着网络业务的进一步发展,作为多业务 统一承载的IP网络在可靠性方面,必须要 达到传统电信网络的水平,如保护切换的 速度<50ms,才能满足电信级业务的需要。
核心 CR
目前对于网络侧主要保护技术:
核心 AR
HUAWEI TECHNOLOGIES CO., LTD.
Huawei Confidential
Page 6
2.2 基本原理
传统IP网络的可靠性技术
BRAS业务可靠性技术
主备控制 用户信息备份
转发控制
业务部署方案
HUAWEI TECHNOLOGIES CO., LTD.
核心交换机双机热备解决方案
核心交换机双机热备解决方案一、项目背景稳定持续的系网络系统运行变得越来越重要,而原来有单机核心三层交换数据潜伏巨大的崩溃风险。
VRRP(虚拟路由冗余协议)技术来解决该问题,以实现主、备核心三层交换设备之间动态、无停顿的热切换。
二、方案设计:2.1、简要介绍VRRP的基本概念。
通常情况下,内部网络中的所有主机都设置一条相同的缺省路由,指向出口网关(即图1中的交换机S9300A),实现主机与外部网络的通信。
当出口网关发生故障时,主机与外部网络的通信就会中断。
图1 局域网缺省网关配置多个出口网关是提高系统可靠性的常见方法,但需要解决如何在多个出口网关之间进行选路的问题。
VRRP(Virtual Router Redundancy Protocol)是RFC3768定义的一种容错协议,通过物理设备和逻辑设备的分离,实现在多个出口网关之间选路,很好地解决了上述问题。
在具有多播或广播能力的局域网(如以太网)中,VRRP提供逻辑网关确保高利用度的传输链路,不仅能够解决因某网关设备故障带来的业务中断,而且无需修改路由协议的配置。
2.2、VRRP工作原理:vrrp只定义了一种报文——vrrp报文,这是一种组播报文,由主三层交换机定时发出来通告他的存在。
使用这些报文可以检测虚拟三层交换机各种参数,还可以用于主三层交换机的选举。
VRRP中定义了三种状态模型,初始状态Initialize,活动状态Master 和备份状态Backup,其中只有活动状态的交换机可以为到虚拟IP地址的的转发请求提供服务。
VRR报文是封装在IP报文上的,支持各种上层协议,同时VRRP还支持将真实接口IP地址设置为虚拟IP地址。
那么如何从备份组的多台交换机中选举Master?这项工作由我们在备份组内每台交换机上配置的相同IP地址的虚拟交换机完成。
虚拟交换机根据配置的优先级的大小选择主交换机,优先级最大的作为主交换机,状态为Master,若优先级相同(如果交换机没有配置优先级,就采用默认值100),则比较接口的主IP地址,主IP地址大的就成为主交换机,由它提供实际的路由服务。
华为防火墙实现双机热备配置详解,附案例
华为防火墙实现双机热备配置详解,附案例一提到防火墙,一般都会想到企业的边界设备,是内网用户与互联网的必经之路。
防火墙承载了非常多的功能,比如:安全规则、IPS、文件类型过滤、内容过滤、应用层过滤等。
也正是因为防火墙如此的重要,如果防火墙一旦出现问题,所有对外通信的服务都将中断,所以企业中首先要考虑的就是防火墙的优化及高可用性。
本文导读一、双机热备工作原理二、VRRP协议三、VGMP协议四、实现防火墙双机热备的配置一、双机热备工作原理在企业中部署一台防火墙已然成为常态。
如何能够保证网络不间断地传输成为网络发展中急需解决的问题!企业在关键的业务出口部署一台防火墙,所有的对外流量都要经过防火墙进行传输,一旦防火墙出现故障,那么企业将面临网络中断的问题,无论防火墙本身的性能有多好,功能有多么强大。
在这一刻,都无法挽回企业面临的损失。
所以在企业的出口部署两台防火墙产品,可以在增加企业安全的同时,保证业务传输基本不会中断,因为两台设备同时出现故障的概率非常小。
经过图中右边的部署,从拓补的角度来看,网络具有非常高的可靠性,但是从技术的角度来看,还需解决一些问题,正因为防火墙和路由器在工作原理上有着本质的区别,所以防火墙还需一些特殊的配置。
左图,内部网络可以通过R3→R1→R4到达外部网络,也可以通过R3→R2→R4到达,如果通过R3→R1→R4路径的cost(运行OSPF协议)比较小,那么默认情况,内部网络将通过R3→R1→R4到达外部网络,当R1设备损坏时,OSPF将自动收敛,R3将通过R2转发到达外部网络。
右图,R1、R2替换成两台防火墙,默认情况下,流量将通过FW1进行转发到达外部网络,此时在FW1记录着大量的用户流量对应的会话表项内容,当FW1损坏时,通过OSPF收敛,流量将引导FW2上,但是FW2上没有之前流量的会话表,之前传输会话的返回流量将无法通过FW2,而会话的后续流量需要重新经过安全策略的检查,并生成会话。
ME60双机热备份配置方案
ME60 RUI部署配置方案一、方案目的为规范ME60双机热备份割接数据,实现全省的脚本统一,特制定本脚本规范。
实际业务部署分为PPPOE宽带业务,二层静态专线业务(含NGN),三层MPLS VPN业务。
请参考以下配置规范建议和说明。
二、实际部署配置方案组网模型如下:各业务模块说明如下:a、保护隧道:MPLS LSP方式,基于网络侧路由。
ME60之间无需直连链路。
b、地址池发布方式:共享地址池,保证地址池有效利用。
c、用户信息备份通道RBS:为TCP连接,基于网络侧路由。
d、VRRP:用于判断交换机的主备归属关系,心跳运行于汇聚交换机。
交换机以V字形双上行到ME60。
e、由于交换机限制,仅在ME60之间运行PEER BFD。
f、本次配置,需区分热备用户和非热备用户,即不在一个domain共存。
g、地址池不混用,必须区分热备用户和非热备用户地址池。
配置规范和注释(仅描述和RUI相关部分):主用设备部分:【全局启用BFD】bfd======================================启用bfd【MPLS公共配置】mpls lsr-id 119.6.140.241======以本地loopback0作为LSRIDmpls#mpls ldp【VPN配置】ip vpn-instance cpqvpn==============L3 VPN实例route-distinguisher 3000:300vpn-target 3000:241 export-extcommunityvpn-target 3000:1 3000:240 import-extcommunity【地址池-宿主】ip pool pppoe bas local=========对于PPPOE业务,地址池宿主设备配置local类型地址池gateway 1.1.1.1 255.255.255.0section 0 1.1.1.2 1.1.1.254dns-server 119.6.6.6#ip pool zhuanxian bas local===========对于公网专线用户,主备机的地址池属性都是local gateway 2.2.2.1 255.255.255.0section 0 2.2.2.2 2.2.2.254excluded-ip-address 2.2.2.2 2.2.2.254dns-server 119.6.6.6#ip pool cpqvpn bas local =============对于VPN专线用户,主备机的地址池属性都是local vpn-instance cpqvpngateway 3.3.3.1 255.255.255.0section 0 3.3.3.2 3.3.3.254excluded-ip-address 3.3.3.3 3.3.3.254【域配置】domain rui_pppoeauthentication-scheme radiusaccounting-scheme radiusip-pool test===================先配置local型地址池,再配置rui_slave混合地址池radius-server group itellinqos rate-limit-mode car inbound=====统一配置这两条命令,规范限速方式为carqos rate-limit-mode car outbound【RBS备份通道配置】remote-backup-service stox =========================配置RBS,即RUI协议使用的用户备份通道,可使用热备的两个局点首字母标示。
交换机如何双机热备
交换机如何双机热备
交换机双机热备是什么呢,那么交换机如何双机热备的呢?有什么办法?下面是店铺收集整理的交换机如何双机热备,希望对大家有帮助~~
交换机双机热备
工具/原料
Cisco Packet Tracer
方法/步骤
打开Cisco Packet Tracer,点击【交换机】,选择2960交换机,按住鼠标左键拖动到工作区。
这里有很多类型的交换机,其它类型的天使以后慢慢和大家讲解。
我们选择【终端设备】拖动两台台式机到工作区,用于测试通信最后用直通线连接交换机和电脑,对核心交换机进行双冗余设计分别设置两台主机的IP地址,主机0为:192.168.1.1;主机1为:192.168.1.2
在主机1上进行Ping测试,ping 192.168.1.1,发现是连通的
假如现在我们核心交换机坏了一个,我们交换机双机热备,数据包可以走另外一个交换机,两台客户机没有受到任何的干扰我们假设核心交换机0坏了,就相当于所有连接核心交换机的线路都断了,这时任然不影响主机之间的通信。
华为三层-二层交换机双机热备份配置举例
华为三层+二层交换机双机热备份配置举例组网需求SE2300作为会话边界控制器被部署在企业网络和NGN网络之间,考虑到设备运行的可靠性,采用两台SE2300以主备备份方式工作。
其中SE2300-A作为主用,SE2300-B作为备用。
如图1-10所示,内部企业网络1的网段地址为10.100.10.0/24,企业网络2的网段地址为10.100.20.0/24。
两台SE2300分别通过LAN Switch连接各个网络。
企业网络1对应的备份组虚拟IP地址为10.100.10.1;企业网络2对应的备份组虚拟IP地址为10.100.20.1;NGN 网络对应的备份组虚拟IP地址为202.38.10.1。
SE2300-A和SE2300-B分别通过接口Ethernet1/0/0连接企业网络1,通过Ethernet2/0/0连接企业网络2,通过Ethernet4/0/0连接NGN网络。
图1-10 双机热备份典型配置组网配置思路采用如下思路进行配置:l 在接口上配置VRRP备份组l 配置VRRP管理组,将备份组添加到VRRP管理组中l 配置HRP数据准备数据规划如下:l VRRP备份组虚拟IP地址l VRRP管理组的优先级配置步骤在进行VRRP相关配置前,请先确保SE2300自己能够正常工作,即已经成功地配置了信令代理和媒体代理功能,及各接口的IP地址。
之后进行如下配置:步骤1 配置SE2300-A# 在Ethernet1/0/0接口上配置VRRP备份组1,并配置备份组的虚拟IP地址。
首先配置实地址,再配置虚地址,实地址和虚地址要配置在同一网段。
在组网环境中一定要注意检查不能有相同的vrid配置存在,不允许出现vrid相同的两台设备接在同一台交换机上。
<Quidway> system-view[Quidway] interface ethernet 1/0/0[Quidway-Ethernet1/0/0] ip address 10.100.10.2 24[Quidway-Ethernet1/0/0] vrrp vrid 1 virtual-ip 10.100.10.1# 在Ethernet2/0/0接口上配置VRRP备份组2,并配置备份组的虚拟IP地址。
双核心HSRP配置案例
双核心HSRP配置案例概述:本文将介绍如何配置双核心HSRP(Hot Standby Router Protocol)以实现冗余路由和高可用性。
HSRP是一种用于提供冗余路由的协议,它允许多个路由器共享一个虚拟IP地址,当主路由器失效时,备用路由器可以接管该IP地址,确保网络的持续可用性。
配置环境:本案例中使用了两台Cisco路由器,分别命名为Router1和Router2。
两台路由器通过两个交换机连接在一起,交换机分别连接到两个不同的子网。
配置步骤:1. 确保两台路由器的基本配置已完成,包括IP地址、主机名等。
2. 在Router1上配置HSRP。
输入以下命令:```Router1(config)# interface <接口名称>Router1(config-if)# standby <组号> ip <虚拟IP地址>Router1(config-if)# standby <组号> priority <优先级>Router1(config-if)# standby <组号> preempt```其中,<接口名称>是连接到交换机的接口名称,<组号>是HSRP组的编号,<虚拟IP地址>是要共享的虚拟IP地址,<优先级>是该路由器在HSRP组中的优先级,数字越高表示优先级越高。
3. 在Router2上配置HSRP。
输入以下命令:```Router2(config)# interface <接口名称>Router2(config-if)# standby <组号> ip <虚拟IP地址>Router2(config-if)# standby <组号> priority <优先级>Router2(config-if)# standby <组号> preempt```同样,<接口名称>是连接到交换机的接口名称,<组号>是HSRP组的编号,<虚拟IP地址>是要共享的虚拟IP地址,<优先级>是该路由器在HSRP组中的优先级。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
enconfig thostname C4506_1!enable secret ciscovtp domain ''vtp mode transparentip subnet-zerono ip domain-lookupip dhcp excluded-address 192.168.10.2 192.168.10.20 ip dhcp pool WirelessDHCPnetwork 192.168.9.0 255.255.255.0default-router 192.168.9.1dns-server 192.168.1.33 192.168.1.36lease 7!ip dhcp pool TestDHCPnetwork 192.168.6.0 255.255.255.0default-router 192.168.6.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool OfficeDHCPnetwork 192.168.10.0 255.255.255.0default-router 192.168.10.1netbios-name-server 192.168.1.33dns-server 192.168.1.33 192.168.1.36lease 7!ip dhcp pool SCC3-DHCPnetwork 192.168.7.0 255.255.255.0default-router 192.168.7.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool SCC4-DHCPnetwork 192.168.8.0 255.255.255.0default-router 192.168.8.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool Access-Internetnetwork 192.168.12.0 255.255.255.0default-router 192.168.12.1dns-server 192.168.1.33 192.168.1.36 netbios-name-server 192.168.1.33lease 7!ip dhcp pool restricted-internetnetwork 192.168.13.0 255.255.255.0default-router 192.168.13.1dns-server 192.168.1.36!ip dhcp pool MIS-DHCPnetwork 192.168.19.0 255.255.255.0default-router 192.168.19.1dns-server 192.168.1.33netbios-name-server 192.168.1.33!ip dhcp pool CustDHCPnetwork 192.168.20.0 255.255.255.0default-router 192.168.20.1dns-server 192.168.1.33 192.168.1.36 netbios-name-server 192.168.1.33!ip dhcp pool Access-BATAMnetwork 192.168.15.0 255.255.255.0default-router 192.168.15.1netbios-name-server 192.168.1.33dns-server 192.168.1.33 192.168.1.36 !ip dhcp pool Office-DHCPdns-server 192.168.1.33 192.168.1.36 !ip arp inspection validate dst-mac ip!no file verify autospanning-tree mode pvstspanning-tree extend system-idpower redundancy-mode redundantspanning-tree mode pvst vlan 1 -100 pr 设置生成树协议,实现负载均衡和备份interface Vlan1description Office-VLANip address 192.168.10.1 255.255.255.0ip access-group OfficeIN in!interface Vlan10description Servers-VLANip address 192.168.1.1 255.255.255.0!interface Vlan20description Wafermap-VLANip address 192.168.2.1 255.255.255.0ip access-group Wafermap in!interface Vlan30description Stripmap-VLANip address 192.168.50.254 255.255.255.0ip access-group Stripmap out!interface Vlan40description Knet-VLANip address 192.168.99.1 255.255.255.0ip access-group Knet in!interface Vlan41description ESEC WBip address 192.168.98.1 255.255.255.0ip access-group ESEC in!interface Vlan42description For KNS WBip address 192.168.30.1 255.255.255.0ip access-group KNS in!interface Vlan43ip address 192.168.23.1 255.255.255.0ip access-group ESEC1 in!interface Vlan50description Testcim-VLANip address 192.168.5.1 255.255.255.0 ip access-group Testcim in!interface Vlan51description TEST-Handler Vlanip address 192.168.25.1 255.255.255.0 ip access-group TEST-Handler in!interface Vlan60description Test-VLANip address 192.168.6.1 255.255.255.0 ip access-group Test in!interface Vlan70description SCC3-VLANip address 192.168.7.1 255.255.255.0 ip access-group SCC3 in!interface Vlan80description SCC4-VLANip address 192.168.8.1 255.255.255.0 ip access-group SCC4 in!interface Vlan90description Wireless-VLANip address 192.168.9.1 255.255.255.0 !interface Vlan100ip address 192.168.100.1 255.255.255.0 ip access-group KNS-HOST in!interface Vlan110description Access-Internetip address 192.168.12.1 255.255.255.0 !interface Vlan120ip address 192.168.13.1 255.255.255.0 !interface Vlan130description Cust-VLANip address 192.168.20.1 255.255.255.0ip access-group Cust in!interface Vlan150description Access-BATAMip address 192.168.15.1 255.255.255.0!interface Vlan160description Bumping-Vlanip address 192.168.16.1 255.255.255.0ip access-group Bumping in!interface Vlan180description MEMS-VLANip address 192.168.80.1 255.255.255.0ip access-group MEMS in!interface Vlan190description MIS Switch Manangement Vlanip address 192.168.19.1 255.255.255.0ip access-group MIS-Switch in!interface Vlan1500no ip addressshutdown!ip default-gateway 192.168.1.3ip route 0.0.0.0 0.0.0.0 192.168.1.3ip route 0.0.0.0 0.0.0.0 192.168.11.3 10//浮动静态路由,当192.168.1.3这条线路瘫痪,自动切换到192.168.11.3上ip route 192.168.11.0 255.255.255.0 192.168.1.3ip router 192.168.11.0 255.255.255.0 192.168.11.3 10//浮动静态路由,当192.168.1.3这条线路瘫痪,自动切换到192.168.11.3上ip http server!!!ip access-list extended Access-BATAMpermit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255permit ip any 192.168.2.0 0.0.0.255permit ip any 192.168.3.0 0.0.0.255permit ip any 192.168.4.0 0.0.0.255permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.223.155 permit udp any host 222.209.208.99 permit ip any host 222.209.223.199 permit udp any host 222.209.223.199 permit ip any 192.168.15.0 0.0.0.255 permit udp any 192.168.15.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255ip access-list extended Bumping permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 ip access-list extended Custpermit igmp any anypermit icmp any anypermit ip any 192.168.20.0 0.0.0.255 permit ip host 192.168.1.10 any permit ip any host 192.168.1.10permit ip host 192.168.20.5 any permit ip any host 192.168.20.5 permit ip host 192.168.20.6 any permit ip any host 192.168.20.6 permit ip host 192.168.1.33 any permit ip any host 192.168.1.33 permit ip host 192.168.20.7 any permit udp any 192.168.20.0 0.0.0.255 permit udp 192.168.20.0 0.0.0.255 any permit ip 192.168.20.0 0.0.0.255 anyip access-list extended ESECpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended ESEC1permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended KNSpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended KNS-HOST permit igmp any anypermit ip any host 192.168.12.71 permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 192.168.12.77 permit ip any host 192.168.13.78ip access-list extended Knetpermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 222.209.223.155 permit icmp any anypermit udp any anyip access-list extended MEMSpermit igmp any anypermit udp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any host 222.209.208.99 permit ip any 192.168.80.0 0.0.0.255 permit udp any 192.168.80.0 0.0.0.255 permit ip any host 222.209.208.99 permit icmp any anypermit ip any host 192.168.12.71ip access-list extended MISpermit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255 permit udp any any eq bootpspermit ip any 192.168.10.0 0.0.0.255ip access-list extended MIS-Switch permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255ip access-list extended Officepermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255permit udp any 192.168.3.0 0.0.0.255permit udp any 192.168.4.0 0.0.0.255permit udp any 192.168.5.0 0.0.0.255permit udp any 192.168.6.0 0.0.0.255permit udp any 192.168.7.0 0.0.0.255permit udp any 192.168.8.0 0.0.0.255permit udp any 192.168.9.0 0.0.0.255permit udp any 192.168.10.0 0.0.0.255permit udp any 192.168.11.0 0.0.0.255permit udp any 192.168.12.0 0.0.0.255permit udp any 192.168.13.0 0.0.0.255permit udp any 192.168.19.0 0.0.0.255permit ip any host 222.209.223.155permit ip any host 222.209.208.99permit udp any host 222.209.223.155permit udp any host 222.209.208.99permit igmp any anypermit udp any anydeny ip any anypermit ip any host 222.209.223.199permit udp any host 222.209.223.199permit igmp any host 222.209.223.199permit ip any 192.168.50.0 0.0.0.255permit udp any 192.168.50.0 0.0.0.255permit tcp any 192.168.50.0 0.0.0.255deny ip 0.0.0.249 255.255.255.0 anydeny ip host 192.168.12.249 anyip access-list extended OfficeINpermit igmp any anypermit icmp any anypermit udp any any eq bootpspermit ip any 192.168.0.0 0.0.255.255permit ip any host 222.209.223.155permit ip any host 222.209.208.99ip access-list extended Restricted 注意这个在原配置上存在疑问deny ip any host 61.141.194.203deny ip any host 61.144.238.145deny ip any host 61.144.238.146deny ip any host 61.144.238.149deny ip any host 61.144.238.155deny ip any host 61.172.249.135 deny ip any host 65.54.229.253 deny ip any host 202.96.170.164 deny ip any host 202.104.129.151 deny ip any host 202.104.129.251 deny ip any host 202.104.129.252 deny ip any host 202.104.129.253 deny ip any host 202.104.129.254 deny ip any host 211.157.38.38 deny ip any host 218.17.209.23 deny ip any host 218.17.209.24 deny ip any host 218.17.217.106 deny ip any host 218.18.95.153 deny ip any host 218.18.95.165 deny ip any 219.133.40.0 0.0.0.255 deny ip any host 219.133.60.220 deny ip any host 219.234.85.152 deny ip any host 210.22.23.52 deny ip any host 219.133.49.81 deny udp any any eq 8000deny udp any any eq 4000ip access-list extended SCC3permit igmp any anypermit icmp any anypermit udp any any eq bootps permit ip any 192.168.0.0 0.0.255.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 deny ip any anyip access-list extended SCC4permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any host 222.209.223.155 permit udp any anydeny ip any anypermit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255ip access-list extended Stripmap permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip 192.168.1.0 0.0.0.255 any permit ip 192.168.11.0 0.0.0.255 anypermit ip any host 10.60.3.2permit udp any anypermit ip any host 222.209.208.99 permit ip host 222.209.208.99 any permit igmp any anypermit udp any host 222.209.208.99 permit tcp any host 222.209.208.99 permit icmp any anypermit udp any any eq bootpsip access-list extended TEST-Handler permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended Testpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any 192.168.1.0 0.0.0.255 log permit ip any 192.168.11.0 0.0.0.255 logpermit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any host 222.209.223.155 permit udp any anydeny ip any anypermit ip any host 192.168.5.6permit ip host 192.168.5.6 anypermit udp any host 192.168.5.6 permit tcp any host 192.168.5.6ip access-list extended Testcimpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 192.168.5.5permit ip any host 222.209.223.155 permit icmp any anypermit ip any host 222.209.208.99 permit udp any host 222.209.208.99permit udp any anypermit ip any host 222.209.223.199 permit udp any host 192.168.13.78 permit ip any host 192.168.13.78 permit ip any host 192.168.10.241ip access-list extended Wafermap permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.208.99 permit udp any anypermit igmp any anypermit icmp any anydeny ip any anypermit ip any 192.168.99.0 0.0.0.255 permit ip any 192.168.50.0 0.0.0.255ip access-list extended Wireless-VLAN permit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.15.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.15.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.199 permit udp any host 222.209.223.199 permit ip any host 222.209.208.99 permit udp any host 222.209.208.99arp 192.168.13.199 0013.d3f5.5087 ARPA !!!line con 0stopbits 1line vty 0 4exec-timeout 30 0password ciscologin!end。