华为三层二层交换机双机热备份配置举例

合集下载

双机热备的数据备份和灾难备份方案

双机热备的数据备份和灾难备份方案

双机热备的数据备份和灾难备份方案第一篇:双机热备的数据备份和灾难备份方案双机热备的数据备份和灾难备份方案一、方案背景1.用户目前数据环境及需求根据提供的信息,目前用户的系统环境如下描述:操作系统:Windows 操作系统,关键数据:VSS数据库现在用户要备份的服务器为2台数据库服务器做双机热备集群,整个系统对于备份的要求:备份系统稳定可靠,保证随时能够备份/还原关键数据;对服务器有灾备的考虑,操作系统崩溃时能通过灾难备份快速恢复操作系统。

同时考虑远期建设目标平滑过渡,避免重复投资。

2.用户目前状态和存在的问题目前用户双机服务器拓扑图如下,这样的方式存在以下问题:a)由于主机与备机及磁盘阵列中的数据都没有备份,一旦发生磁盘阵列数据丢失、主机与备机数据丢失事故时,将会造成重大损失。

b)当服务器操作系统崩溃时,无法快速恢复。

二、设计方案1.设计原则根据上述问题建议的备份方案应该遵循以下原则:备份系统应该支持Open File 热备份功能磁盘阵列连接在专用的备份服务器上、对双机集群中的2台机器都能进行数据备份、备份软件支持定时计划备份、备份软软件支持服务器灾难备份、备份软件提供网络集中备份功能,能集中备份网络上其余SQL Server、ORACLE或文件数据,提供良好的扩展性。

2.方案的设计依据上述设计原则,建议采用爱数备份软件专业备份软件安装在一台备份服务器上,通过网络对双机系统进行数据备份和操作系统灾难备份。

Backup Exec 作为专业的备份软件,具有以下优点:c)专业的企业网络集中备份解决方案,一台备份服务器可以备份网络上多台服务器数据(文件服务器、VSS服务器、数据库服务器、邮件服务器等)d)备份软件支持Open file 热备份功能,能对正在使用的数据进行备份。

e)能根据需要制定灵活多变的备份计划任务f)支持服务器操作系统崩溃灾难备份/恢复g)支持集群,不论集群服务在主机还是辅机上,均能进行数据备份。

华为 WLAN AC双机热备技术白皮书

华为 WLAN AC双机热备技术白皮书

表示有潜在风险,如果忽视这些文本,可能导致设备损坏、 数据丢失、设备性能降低或不可预知的结果。
表示能帮助您解决某个问题或节省您的时间。 表示是正文的附加信息,是对正文的强调和补充。
文档版本 01 (2013-05-15)
华为专有和保密信息
i
版权所有 © 华为技术有限公司
无线局域网接入点 AC 双机热备技术白皮书
华为技术有限公司
地址: 网址:
深圳市龙岗区坂田华为总部办公楼
邮编:518129
文档版本 01 (2013-05-15)
华为专有和保密信息
i
版权所有 © 华为技术有限公司
无线局域网接入点 AC 双机热备技术白皮书
前言
前言
概述
本文档针对华为 WLAN 产品 V200R003C00 版本中双机热备技术进行说明。通过双机热 备功能的使用,保障网络的可靠性,保证在一台 AC 设备故障时已上线用户不下线,业 务不中断,提升用户体验。
业务备份组模块
负责业务的主备协商,批量备份、实时备 份、状态信息同步,通知相关业务模块进
行业务信息备份
业务模块
响应业务备份组模块的各种主备事件,进行批量 备份、实时备份、状态同步处理
HSB_SRV
HSB_GRP NAT_HSB
HSB_GRP NAC_HSB
AC 目前支持 HSB_SRV 和 HSB_GRP 单实例,整机仅允许支持配置一个备份服务和一 个备份组。
HSB service:备份(Hot Standby)服务,提供备份数据的收发接口,业务如果自身 拥有主备状态机制,就可以直接使用该服务。
HSB group:备份(Hot Standby)组,内部绑定 HSB service,同时还维护一个主备状 态机;业务可以绑定到一个备份组上,从而不需要自身维护主备状态机制。

交换机双机热备方案

交换机双机热备方案

交换机双机热备方案概述在网络通信中,交换机是起到数据转发和接入端设备的重要角色。

为了确保网络的可靠性和稳定性,采用交换机双机热备方案可以提供高可用性和冗余保证,一旦其中一个交换机发生故障,另一个可以无缝接替其工作,确保网络的持续运行。

本文将介绍交换机双机热备方案的基本原理、实施过程和相关配置。

同时,还将讨论该方案的优缺点和适用场景。

基本原理交换机双机热备方案是通过配置两台交换机进行冗余和备份,实现高可用性的网络架构。

其中一台交换机担任主交换机的角色,负责数据转发和网络管理,另一台交换机担任备份交换机的角色,只有在主交换机故障时才接管其功能。

主要的原理有以下几点:1.心跳检测:主备交换机之间通过心跳检测来确保彼此的存活状态。

当主交换机故障时,备份交换机能够探测到主交换机的失效,从而触发故障切换。

2.数据同步:主备交换机之间通过数据同步来保持状态一致性。

备份交换机会周期性地从主交换机同步配置信息和网络状态,以便在故障时提供无缝切换。

3.快速切换:当主交换机故障时,备份交换机会迅速接管其功能,并通过更新网络信息来确保数据的顺利传输。

这个过程一般在数秒钟内完成,用户几乎无感知。

实施过程第一步:选购适合的交换机在实施交换机双机热备方案之前,首先需要选购适合的交换机设备。

一般情况下,厂商会提供特定的双机热备方案支持,需要确保所选交换机支持该方案并符合实际需求。

当然还要考虑交换机的性能、端口数量、扩展性和价格等方面。

第二步:配置主备交换机1.连接交换机:将主备交换机通过双向链路连接,确保可以进行心跳检测和数据同步。

2.配置主交换机:在主交换机上配置基本网络参数、VLAN、ACL等功能。

同时,需要启动交换机双机热备方案并指定备份交换机的IP地址。

3.配置备交换机:在备份交换机上同样配置基本网络参数、VLAN、ACL等功能,但不需要启动交换机双机热备方案。

4.启动主备关系:在主交换机上启动交换机双机热备方案,并指定备份交换机的IP地址。

华为三层交换机配置实例

华为三层交换机配置实例

华为三层交换机配置实例一例服务器1双网卡,内网IP:192.168.0.1,其它计算机通过其代理上网PORT1属于VLAN1PORT2属于VLAN2PORT3属于VLAN3VLAN1的机器可以正常上网配置VLAN2的计算机的网关为:192.168.1.254配置VLAN3的计算机的网关为:192.168.2.254即可实现VLAN间互联如果VLAN2和VLAN3的计算机要通过服务器1上网则需在三层交换机上配置默认路由系统视图下:ip route-static 0.0.0.0 0.0.0.0 192.168.0.1然后再在服务器1上配置回程路由进入命令提示符route add 192.168.1.0 255.255.255.0 192.168.0.254route add 192.168.2.0 255.255.255.0 192.168.0.254这个时候vlan2和vlan3中的计算机就可以通过服务器1访问internet了~~华为路由器与CISCO路由器在配置上的差别"华为路由器与同档次的CISCO路由器在功能特性与配置界面上完全一致,有些方面还根据国内用户的需求作了很好的改进。

例如中英文可切换的配置与调试界面,使中文用户再也不用面对着一大堆的英文专业单词而无从下手了。

另外它的软件升级,远程配置,备份中心,PPP回拨,路由器热备份等,对用户来说均是极有用的功能特性。

在配置方面,华为路由器以前的软件版本(VRP1.0-相当于CISCO的IOS)与CISCO有细微的差别,但目前的版本(VRP1.1)已和CISCO兼容,下面首先介绍VRP软件的升级方法,然后给出配置上的说明。

一、 VRP软件升级操作升级前用户应了解自己路由器的硬件配置以及相应的引导软件bootrom的版本,因为这关系到是否可以升级以及升级的方法,否则升级失败会导致路由器不能运行。

在此我们以从VRP1.0升级到VRP1.1为例说明升级的方法。

园区出口配置举例(防火墙旁路)

园区出口配置举例(防火墙旁路)

1 大型园区出口配置示例(防火墙旁路部署)1.1 配置注意事项●本举例中的交换机以华为公司的S系列框式交换机为例、防火墙以USG系列为例、路由器以NE系列为例。

●本配置案例仅涉及企业网络出口相关配置,涉及企业内网的相关配置请参见华为S系列园区交换机快速配置中的“大型园区组网场景”。

●本例仅涉及防火墙与交换机的对接配置以及防火墙的双机热备配置。

防火墙上的安全业务规划及园区安全策略、攻击防范、带宽管理、IPSec等功能的配置示例请参见《防火墙配置案例集》。

●本例仅涉及园区出口路由器与交换机的对接配置。

路由器在公网侧的配置示例请参见NE系列路由器《配置指南》。

1.2 组网需求在大型园区出口,核心交换机上行通过路由器访问外网。

防火墙旁挂于核心交换机,对业务流量提供安全过滤功能。

为了简化网络并提高可靠性,在核心层交换机通常部署集群。

在防火墙上部署双机热备(主备模式),当其中一台故障时,业务可以平滑切换到另一台。

核心交换机双归接入2台出口路由器,路由器之间部署VRRP确保可靠性。

为提高链路可靠性,在核心交换机与出口路由器之间,核心交换机与防火墙之间,2台防火墙之间均通过Eth-Trunk互连。

如下图所示。

图1-1园区出口组网图(防火墙旁挂,双机热备)在一般的三层转发环境下,园区内外部之间的流量将直接通过交换机转发,不会经过FW1或FW2。

当流量需要从交换机转发至FW,经FW检测后再转发回交换机,就需要在交换机上配置VRF功能,将交换机隔离成两个相互独立的虚拟交换机VRF-A和根交换机Public。

Public作为连接出口路由器的交换机。

对于下行流量,它将外网进来的流量转发给FW 进行检测;对于上行流量,它接收经FW检测后的流量,并转发到路由器。

VRF-A作为连接内网侧的交换机。

对于下行流量,它接收经FW检测后的流量,并转发到内网;对于上行流量,它将内网的流量转发到FW去检测。

根据上图中的流量转发路径可以将上图转换成如下所示的更容易理解的逻辑组网图。

华为三层交换机配置命令

华为三层交换机配置命令

华为三层交换机配置命令华为三层交换机配置命令你的三层交换机是不是经常让你机器不好使,看看下面的三层交换机配置文章,一切问题都能解决。

yjbys详细介绍实例讲解:全面的三层交换机配置比较全面的三层交换机配置实例,带命令解释哟!快来get吧!三层交换机配置:Enable //进入私有模式Configure terminal //进入全局模式service password-encryption //对密码进行加密hostname Catalyst 3550-12T1 //给三层交换机定义名称enable password 123456. //enable密码Enable secret 654321 //enable的加密密码(应该是乱码而不是654321这样)Ip subnet-zero //允许使用全0子网(默认都是打开的)Ip name-server 172.16.8.1 172.16.8.2 //三层交换机名字Catalyst 3550-12T1对应的IP地址是172.16.8.1Service dhcp //提供DHCP服务ip routing //启用三层交换机上的路由模块Exit三层交换机配置:Vtp mode server //定义VTP工作模式为sever模式Vtp domain centervtp //定义VTP域的名称为centervtpVlan 2 name vlan2 //定义vlan并给vlan取名(如果不取名的话,vlan2的名字应该是vlan002)Vlan 3 name vlan3Vlan 4 name vlan4Vlan 5 name vlan5Vlan 6 name vlan6Vlan 7 name vlan7Vlan 8 name vlan8Vlan 9 name vlan9Exit三层交换机配置:interface Port-channel 1 //进入虚拟的`以太通道组1switchport trunk encapsulation dot1q //给这个接口的trunk封装为802.1Q的帧格式switchport mode trunk //定义这个接口的工作模式为trunkswitchport trunk allowed vlan all //在这个trunk上允许所有的vlan通过Interface gigabitethernet 0/1 //进入模块0上的吉比特以太口1 switchport trunk encapsulation dotlq //给这个接口的trunk封装为802.1Q的帧格式switchport mode trunk //定义这个接口的工作模式为trunkswitchport trunk allowed vlan all //在这个trunk上允许所有的vlan通过channel-group 1 mode on //把这个接口放到快速以太通道组1中Interface gigabitethernet 0/2 //同上switchport trunk encapsulation dotlqswitchport mode trunkswitchport trunk allowed vlan allchannel-group 1 mode on三层交换机配置:port-channel load-balance src-dst-ip //定义快速以太通道组的负载均衡方式(依*源和目的IP的方式)interface gigabitethernet 0/3 //进入模块0上的吉比特以太口3 switchport trunk encapsulation dotlq //给trunk封装为802.1Qswitchport mode trunk //定义这个接口的工作模式为trunkswitchport trunk allowed vlan all //允许所有vlan信息通过interface gigabitethernet 0/4 //同上switchport trunk encapsulation dotlqswitchport mode trunkswitchport trunk allowed vlan allinterface gigbitethernet 0/5 //同上switchport trunk encapsulation dotlqswitchport mode trunkswitchport trunk allowed vlan allinterface gigbitethernet 0/6 //同上switchport trunk encapsulation dotlqswitchport mode trunkswitchprot trunk allowed vlan all三层交换机配置:interface gigbitethernet 0/7 //进入模块0上的吉比特以太口7 Switchport mode access //定义这个接口的工作模式为访问模式switchport access vlan 9 //定义这个接口可以访问哪个vlan(实际就是分配这个接口到vlan)no shutdownspanning-tree vlan 6-9 cost 1000 //在生成树中,vlan6-9的开销定义为10000interface range gigabitethernet 0/8 – 10 //进入模块0上的吉比特以太口8,9,10switchport mode access //定义这些接口的工作模式为访问模式switchport access vlan 8 //把这些接口都分配到vlan8中no shutdown三层交换机配置:spanning-tree portfast //在这些接口上使用portfast(使用portfast以后,在生成树的时候不参加运算,直接成为转发状态)interface gigabitethernet 0/11 //进入模块0上的吉比特以太口11switchport trunk encapsulation dotlq //给这个接口封装为802.1Qswitchport mode trunk //定义这个接口的工作模式为trunkswitchport trunk allowed vlan all //允许所有vlan信息通过interface gigabitethernet 0/12 //同上switchport trunk encapsulation dotlqswitchport mode trunkswitchport trunk allowed vlan allinterface vlan 1 //进入vlan1的逻辑接口(不是物理接口,用来给vlan做路由用)ip address 172.16.1.7 255.255.255.0 //配置IP地址和子网掩码no shutdown三层交换机配置:standby 1 ip 172.16.1.9 //开启了冗余热备份(HSRP),冗余热备份组1,虚拟路由器的IP地址为172.16.1.9standby 1 priority 110 preempt //定义这个三层交换机在冗余热备份组1中的优先级为110,preempt是用来开启抢占模式interface vlan 2 //同上ip address 172.16.2.252 255.255.255.0no shutdownstandby 2 ip 172.16.2.254standby 2 priority 110 preemptip access-group 101 in //在入方向上使用扩展的访问控制列表101interface vlan 3 //同上ip address 172.16.3.252 255.255.255.0no shutdown三层交换机配置:standby 3 ip 172.16.3.254standby 3 priority 110 preemptip access-group 101 ininterface vlan 4 //同上ip address 172.16.4.252 255.255.255.0 no shutdownstandby 4 ip 172.16.4.254standby 4 priority 110 preemptip access-group 101 ininterface vlan 5ip address 172.16.5.252 255.255.255.0 no shutdownstandby 5 ip 172.16.5.254standby 5 priority 110 preemptip access-group 101 ininterface vlan 6ip address 172.16.6.252 255.255.255.0 no shutdown三层交换机配置:standby 6 ip 172.16.6.254standby 6 priority 100 preempt interface vlan 7ip address 172.16.7.252 255.255.255.0 no shutdownstandby 7 ip 172.16.7.254standby 7 priority 100 preempt interface vlan 8ip address 172.16.8.252 255.255.255.0 no shutdownstandby 8 ip 172.16.8.254standby 8 priority 100 preemptinterface vlan 9ip address 172.16.9.252 255.255.255.0no shutdown三层交换机配置:standby 9 ip 172.16.9.254standby 9 priority 100 preemptaccess-list 101 deny ip any 172.16.7.0 0.0.0.255 //扩展的访问控制列表101access-list 101 permit ip any anyInterface vlan 1 //进入vlan1这个逻辑接口Ip helper-address 172.16.8.1 //可以转发广播(helper-address 的作用就是把广播转化为单播,然后发向172.16.8.1)Interface vlan 2Ip helper-address 172.16.8.1Interface vlan 3ip helper-address 172.16.8.1interface vlan 4ip helper-address 172.16.8.1interface vlan 5ip helper-address 172.16.8.1interface vlan 6ip helper-address 172.16.8.1interface vlan 7ip helper-address 172.16.8.1interface vlan 9ip helper-address 172.16.8.1router rip //启用路由协议RIPversion 2 //使用的是RIPv2,如果没有这句,则是使用RIPv1network 172.16.0.0 //宣告直连的网段exit三层交换机配置:ip route 0.0.0.0 0.0.0.0 172.16.9.250 //缺省路由,所有在路由表中没有办法匹配的数据包,都发向下一跳地址为172.16.9.250这个路由器line con 0line aux 0line vty 0 15 //telnet线路(路由器只有5个,是0-4)password 12345678 //login密码loginendcopy running-config startup-config 保存配置【华为三层交换机配置命令】。

实例解读:网络设备热备部署的三种模式

实例解读:网络设备热备部署的三种模式

实例解读:⽹络设备热备部署的三种模式在⽹络和数据中⼼的核⼼区域,⽹络和服务器的热备部署已是⾮常普遍的部署模式。

下⾯就⽤三则实例介绍⽹络中,⽹络设备常⽤的热备部署模式。

以便⼤家在以后的⼯作中,能够根据⾃⼰的⽹络实际情况,选择正确的⽹络设备热备部署模式。

图1 ⼆层交换机的热备份部署模式⼀、⼆层交换机的热备份部署模式这种热备份部署模式在⽹络中也是最常见、最简单的部署⽅式,⼀般在⽹络的分布层⽐较常见。

为了实现交换机的冗余性,或者为了保障连接在交换机上的服务器的持续稳定运⾏,通常采⽤这种部署⽅式。

因为服务器的运⾏,⼀般都要保证7X24⼩时的连续运转。

所以,采⽤这种部署模式也⽐较合适。

如图1所⽰,是⼆层交换机的热备份部署拓扑图,共包括两台Cisoc 2960交换机和两台服务器,结构⽐较清晰。

设备间的连接情况如下所⽰:Cisco2960A GigabitEthernet0/1 <-----> Server1 Eth0Cisco2960A GigabitEthernet0/2 <-----> Server2 Eth0Cisco2960B GigabitEthernet0/1 <-----> Server1 Eth1Cisco2960B GigabitEthernet0/2 <-----> Server2 Eth1Cisco2960A GigabitEthernet0/24 <-----> Cisco2960B GigabitEthernet0/24Server1 Eth2 <-----> Server2 Eth2Server1的IP地址为192.168.2.11,⼦⽹掩码为255.255.255.0,Server2的IP地址为192.168.2.12,⼦⽹掩码为255.255.255.0。

两台服务器上的Eth0和Eth1两块⽹卡是绑定在⼀起的,例如Server1的Eth0和Eth1的两块⽹卡与外部进⾏数据通信时,两个⽹卡使⽤的IP地址都是192.168.2.11/24,若⼀块⽹卡故障的话,另⼀块⽹卡会继续保持与外界的通信,并不会影响服务器的正常运⾏。

华为三层交换机配置步骤解释资料

华为三层交换机配置步骤解释资料

华为三层交换机配置步骤解释资料第一步:连接设备首先,将电脑与三层交换机通过网线连接起来。

可以通过一根网线将电脑的网络接口与三层交换机的任意一个接口连接起来。

第二步:登录设备打开浏览器,在浏览器的地址栏输入三层交换机的默认管理地址,例如:192.168.1.1、按下回车键,会弹出登录页面。

输入正确的用户名和密码,点击登录按钮。

第三步:配置基本信息登录成功后,首先需要进行一些基本的配置。

点击左侧导航栏的“基本设置”,在这里可以修改设备的名称、管理地址、时间等基本信息。

一般来说,建议将管理地址配置为内网地址,同时设定好设备的名称和时区。

第四步:配置VLANVLAN(Virtual Local Area Network)用于将一个大的局域网划分为多个虚拟局域网,每个VLAN可以独立配置。

点击左侧导航栏的“VLAN管理”,在这里可以创建、修改和删除VLAN。

点击“添加”按钮,输入VLAN的ID和名称,点击保存按钮完成VLAN的创建。

第五步:配置接口第六步:配置静态路由静态路由是手动配置的路由信息,用于指定数据包的转发路径。

点击左侧导航栏的“路由管理”,在这里可以配置和管理静态路由。

点击“添加”按钮,输入目的网段的IP地址和子网掩码,以及下一跳的IP地址,点击保存按钮完成静态路由的配置。

第七步:配置ACLACL(Access Control List)是用于控制网络流量的一种策略,可以根据源IP地址、目的IP地址、端口号等条件进行过滤和限制。

点击左侧导航栏的“ACL管理”,在这里可以配置和管理ACL规则。

点击“添加”按钮,输入ACL规则的名称、匹配条件和动作,点击保存按钮完成ACL的配置。

第八步:保存和应用配置在进行完上述配置后,需要点击页面的“保存”按钮将配置保存到设备中。

然后,点击页面的“应用”按钮,设备会自动将新的配置应用到系统中。

完成配置后,可以通过ping命令或其他方式进行网络连通性测试,确保配置的正确性。

华为三层交换机配置教程

华为三层交换机配置教程

华为三层交换机配置教程华为三层交换机是一种高性能的网络设备,用于构建大型企业网络。

配置这种交换机需要一定的技术知识和经验。

下面是一个简单的华为三层交换机配置教程,帮助您快速入门。

第一步:连接交换机首先,将交换机与电源连接,并使用网线将交换机与计算机连接。

确保连接正常后,打开计算机的网卡设置界面,将IP地址设置为和交换机同一网段的地址。

第二步:登录交换机打开计算机上的终端软件,比如SecureCRT等,通过网线连接的方式登录交换机。

在终端软件中输入交换机的IP地址,选择正确的端口,并设置登录协议为SSH。

第三步:配置基本信息成功登录交换机后,需要进行一些基本配置。

首先,设置交换机的主机名,可以使用命令“sysname [主机名]”来进行设置。

然后,设置管理接口的IP地址和子网掩码,可以使用命令“interface Vlanif1”和“ip address [IP地址] [子网掩码]”来进行配置。

第四步:配置VLAN配置VLAN是三层交换机的重要功能。

通过VLAN,可以将网络划分为几个独立的虚拟局域网。

首先,创建VLAN,使用命令“vlan [VLAN编号]”创建一个新的VLAN。

然后,将端口加入到VLAN中,使用命令“port-group [端口组号]”将端口加入到指定的VLAN中。

第五步:配置路由三层交换机可以进行路由功能的配置,实现不同子网之间的通信。

首先,创建一个静态路由表,使用命令“ip route-static [目的网络] [子网掩码] [下一跳地址]”将目的网络、子网掩码和下一跳地址添加到路由表中。

然后,启用路由功能,使用命令“ip routing”来开启路由功能。

第六步:配置接口配置接口是三层交换机的另一个重要功能。

通过配置接口,可以对接口进行管理和控制。

使用命令“interface [接口名称]”进入指定接口的配置模式。

然后,可以配置接口的IP地址、子网掩码、MTU等属性,使用命令“ip address [IP地址] [子网掩码]”、“mtu [MTU值]”来进行配置。

双机热备技术-H3C

双机热备技术-H3C

技术白皮书•推荐•打印•收藏•本文附件下载双机热备技术白皮书双机热备技术白皮书关键词:双机热备、主备模式、负载分担模式、数据同步、流量切换摘要:防火墙设备是所有信息流都必须通过的单一点,一旦故障所有信息流都会中断。

保障信息流不中断至关重要,这就需要解决防火墙设备单点故障问题。

双机热备技术可以保障即使在防火墙设备故障的情况下,信息流仍然不中断。

本文将介绍双机热备的概念、工作模式、实现机制及典型应用等.缩略语:缩略语英文全名中文解释ALG Application Level Gateway 应用层网关基于应用层的包过滤ASPF Application Specific PacketFilterNAT Network Address Translator 网络地址转换VRRP Virtual Router Redundancy虚拟路由冗余协议ProtocolOSPF Open Shortest Path First 开放最短路径优先目录1 概述1。

1 产生背景1.2 技术优点2 双机热备工作模式2.1 主备模式2.2 负载分担模式3 双机热备实现机制3。

1 数据同步3.2 流量切换3.2。

1 通过VRRP实现流量切换3。

2.2 通过动态路由实现流量切换3。

3 应用限制4 H3C实现的技术特色5 双机热备典型组网应用5.1 双机热备典型组网应用(路由模式+主备模式)5.2 双机热备典型组网应用(路由模式+负载分担模式)5.3 双机热备典型组网应用(透明模式+负载分担模式)6 参考文献1 概述1.1 产生背景在当前的组网应用中,用户对网络可靠性的要求越来越高,对于一些重要的业务入口或接入点(比如企业的Internet接入点、银行的数据库服务器等)如何保证网络的不间断传输,成为急需解决的一个问题。

如图1 所示,防火墙作为内外网的接入点,当设备出现故障便会导致内外网之间的网络业务的全部中断。

在这种关键业务点上如果只使用一台设备的话,无论其可靠性多高,系统都必然要承受因单点故障而导致网络中断的风险.图1 单点设备组网图于是,业界推出了传统备份组网方案来避免此风险,该方案在接入点部署多台设备形成备份,通过VRRP或动态路由等机制进行链路切换,实现一台设备故障后流量自动切换到另一台正常工作的设备。

华为防火墙(VRRP)双机热备配置及组网

华为防火墙(VRRP)双机热备配置及组网

防火墙双机热备配置及组网指导防火墙双机热备,主要是提供冗余备份的功能,在网络发生故障的时候避免业务出现中断。

防火墙双机热备组网根据防火墙的模式,分路由模式下的双机热备组网和透明模式下的双机热备组网,下面分别根据防火墙的不同模式下的组网提供组网说明及典型配置。

防火墙双机热备命令行说明防火墙的双机热备的配置主要涉及到HRP的配置,VGMP的配置,以及VRRP的配置,防火墙的双机热备组网配置需要根据现网的业务和用户的需求来进行调整,下面就防火墙的双机热备配置涉及到的命令行做一个解释说明。

HRP命令行配置说明HRP是华为的冗余备份协议,Eudemon 防火墙使用此协议进行备份组网,达到链路状态备份的目的,从而保证在设备发生故障的时候业务正常。

HRP协议是华为自己开发的协议,主要是在VGMP协议的基础上进行扩展得到的;VGMP 是华为的私有协议,主要是用来管理VRRP的,VGMP也是华为的私有协议,是在VRRP的基础上进行扩展得到的。

不管是VGMP的报文,还是HRP的报文,都是VRRP的报文,只是防火墙在识别这些报文的时候能根据自己定义的字段能判断出是VGMP的报文,HRP的报文,或者是普通的VRRP的报文。

在Eudemon防火墙上,hrp的作用主要是备份防火墙的会话表,备份防火墙的servermap表,备份防火墙的黑名单,备份防火墙的配置,以及备份ASPF模块中的公私网地址映射表和上层会话表等。

两台防火墙正确配置VRRP,VGMP,以及HRP之后,将会形成主备关系,这个时候防火墙的命令行上会自动显示防火墙状态是主还是备,如果命令行上有HRP_M的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为主防火墙,如果命令行上有HRP_S的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为备防火墙。

防火墙的主备状态只能在两台防火墙之间进行协商,并且协商状态稳定之后一定是一台为主状态另外一台为备状态,不可能出现两台都为主状态或者都是备状态的。

双机热备核心交换机1实例配置

双机热备核心交换机1实例配置

enconfig thostname C4506_1!enable secret ciscovtp domain ''vtp mode transparentip subnet-zerono ip domain-lookupip dhcp excluded-address 192.168.10.2 192.168.10.20 ip dhcp pool WirelessDHCPnetwork 192.168.9.0 255.255.255.0default-router 192.168.9.1dns-server 192.168.1.33 192.168.1.36lease 7!ip dhcp pool TestDHCPnetwork 192.168.6.0 255.255.255.0default-router 192.168.6.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool OfficeDHCPnetwork 192.168.10.0 255.255.255.0default-router 192.168.10.1netbios-name-server 192.168.1.33dns-server 192.168.1.33 192.168.1.36lease 7!ip dhcp pool SCC3-DHCPnetwork 192.168.7.0 255.255.255.0default-router 192.168.7.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool SCC4-DHCPnetwork 192.168.8.0 255.255.255.0default-router 192.168.8.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool Access-Internetnetwork 192.168.12.0 255.255.255.0default-router 192.168.12.1dns-server 192.168.1.33 192.168.1.36 netbios-name-server 192.168.1.33lease 7!ip dhcp pool restricted-internetnetwork 192.168.13.0 255.255.255.0default-router 192.168.13.1dns-server 192.168.1.36!ip dhcp pool MIS-DHCPnetwork 192.168.19.0 255.255.255.0default-router 192.168.19.1dns-server 192.168.1.33netbios-name-server 192.168.1.33!ip dhcp pool CustDHCPnetwork 192.168.20.0 255.255.255.0default-router 192.168.20.1dns-server 192.168.1.33 192.168.1.36 netbios-name-server 192.168.1.33!ip dhcp pool Access-BATAMnetwork 192.168.15.0 255.255.255.0default-router 192.168.15.1netbios-name-server 192.168.1.33dns-server 192.168.1.33 192.168.1.36 !ip dhcp pool Office-DHCPdns-server 192.168.1.33 192.168.1.36 !ip arp inspection validate dst-mac ip!no file verify autospanning-tree mode pvstspanning-tree extend system-idpower redundancy-mode redundantspanning-tree mode pvst vlan 1 -100 pr 设置生成树协议,实现负载均衡和备份interface Vlan1description Office-VLANip address 192.168.10.1 255.255.255.0ip access-group OfficeIN in!interface Vlan10description Servers-VLANip address 192.168.1.1 255.255.255.0!interface Vlan20description Wafermap-VLANip address 192.168.2.1 255.255.255.0ip access-group Wafermap in!interface Vlan30description Stripmap-VLANip address 192.168.50.254 255.255.255.0ip access-group Stripmap out!interface Vlan40description Knet-VLANip address 192.168.99.1 255.255.255.0ip access-group Knet in!interface Vlan41description ESEC WBip address 192.168.98.1 255.255.255.0ip access-group ESEC in!interface Vlan42description For KNS WBip address 192.168.30.1 255.255.255.0ip access-group KNS in!interface Vlan43ip address 192.168.23.1 255.255.255.0ip access-group ESEC1 in!interface Vlan50description Testcim-VLANip address 192.168.5.1 255.255.255.0 ip access-group Testcim in!interface Vlan51description TEST-Handler Vlanip address 192.168.25.1 255.255.255.0 ip access-group TEST-Handler in!interface Vlan60description Test-VLANip address 192.168.6.1 255.255.255.0 ip access-group Test in!interface Vlan70description SCC3-VLANip address 192.168.7.1 255.255.255.0 ip access-group SCC3 in!interface Vlan80description SCC4-VLANip address 192.168.8.1 255.255.255.0 ip access-group SCC4 in!interface Vlan90description Wireless-VLANip address 192.168.9.1 255.255.255.0 !interface Vlan100ip address 192.168.100.1 255.255.255.0 ip access-group KNS-HOST in!interface Vlan110description Access-Internetip address 192.168.12.1 255.255.255.0 !interface Vlan120ip address 192.168.13.1 255.255.255.0 !interface Vlan130description Cust-VLANip address 192.168.20.1 255.255.255.0ip access-group Cust in!interface Vlan150description Access-BATAMip address 192.168.15.1 255.255.255.0!interface Vlan160description Bumping-Vlanip address 192.168.16.1 255.255.255.0ip access-group Bumping in!interface Vlan180description MEMS-VLANip address 192.168.80.1 255.255.255.0ip access-group MEMS in!interface Vlan190description MIS Switch Manangement Vlanip address 192.168.19.1 255.255.255.0ip access-group MIS-Switch in!interface Vlan1500no ip addressshutdown!ip default-gateway 192.168.1.3ip route 0.0.0.0 0.0.0.0 192.168.1.3ip route 0.0.0.0 0.0.0.0 192.168.11.3 10//浮动静态路由,当192.168.1.3这条线路瘫痪,自动切换到192.168.11.3上ip route 192.168.11.0 255.255.255.0 192.168.1.3ip router 192.168.11.0 255.255.255.0 192.168.11.3 10//浮动静态路由,当192.168.1.3这条线路瘫痪,自动切换到192.168.11.3上ip http server!!!ip access-list extended Access-BATAMpermit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255permit ip any 192.168.2.0 0.0.0.255permit ip any 192.168.3.0 0.0.0.255permit ip any 192.168.4.0 0.0.0.255permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.223.155 permit udp any host 222.209.208.99 permit ip any host 222.209.223.199 permit udp any host 222.209.223.199 permit ip any 192.168.15.0 0.0.0.255 permit udp any 192.168.15.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255ip access-list extended Bumping permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 ip access-list extended Custpermit igmp any anypermit icmp any anypermit ip any 192.168.20.0 0.0.0.255 permit ip host 192.168.1.10 any permit ip any host 192.168.1.10permit ip host 192.168.20.5 any permit ip any host 192.168.20.5 permit ip host 192.168.20.6 any permit ip any host 192.168.20.6 permit ip host 192.168.1.33 any permit ip any host 192.168.1.33 permit ip host 192.168.20.7 any permit udp any 192.168.20.0 0.0.0.255 permit udp 192.168.20.0 0.0.0.255 any permit ip 192.168.20.0 0.0.0.255 anyip access-list extended ESECpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended ESEC1permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended KNSpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended KNS-HOST permit igmp any anypermit ip any host 192.168.12.71 permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 192.168.12.77 permit ip any host 192.168.13.78ip access-list extended Knetpermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 222.209.223.155 permit icmp any anypermit udp any anyip access-list extended MEMSpermit igmp any anypermit udp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any host 222.209.208.99 permit ip any 192.168.80.0 0.0.0.255 permit udp any 192.168.80.0 0.0.0.255 permit ip any host 222.209.208.99 permit icmp any anypermit ip any host 192.168.12.71ip access-list extended MISpermit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255 permit udp any any eq bootpspermit ip any 192.168.10.0 0.0.0.255ip access-list extended MIS-Switch permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255ip access-list extended Officepermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255permit udp any 192.168.3.0 0.0.0.255permit udp any 192.168.4.0 0.0.0.255permit udp any 192.168.5.0 0.0.0.255permit udp any 192.168.6.0 0.0.0.255permit udp any 192.168.7.0 0.0.0.255permit udp any 192.168.8.0 0.0.0.255permit udp any 192.168.9.0 0.0.0.255permit udp any 192.168.10.0 0.0.0.255permit udp any 192.168.11.0 0.0.0.255permit udp any 192.168.12.0 0.0.0.255permit udp any 192.168.13.0 0.0.0.255permit udp any 192.168.19.0 0.0.0.255permit ip any host 222.209.223.155permit ip any host 222.209.208.99permit udp any host 222.209.223.155permit udp any host 222.209.208.99permit igmp any anypermit udp any anydeny ip any anypermit ip any host 222.209.223.199permit udp any host 222.209.223.199permit igmp any host 222.209.223.199permit ip any 192.168.50.0 0.0.0.255permit udp any 192.168.50.0 0.0.0.255permit tcp any 192.168.50.0 0.0.0.255deny ip 0.0.0.249 255.255.255.0 anydeny ip host 192.168.12.249 anyip access-list extended OfficeINpermit igmp any anypermit icmp any anypermit udp any any eq bootpspermit ip any 192.168.0.0 0.0.255.255permit ip any host 222.209.223.155permit ip any host 222.209.208.99ip access-list extended Restricted 注意这个在原配置上存在疑问deny ip any host 61.141.194.203deny ip any host 61.144.238.145deny ip any host 61.144.238.146deny ip any host 61.144.238.149deny ip any host 61.144.238.155deny ip any host 61.172.249.135 deny ip any host 65.54.229.253 deny ip any host 202.96.170.164 deny ip any host 202.104.129.151 deny ip any host 202.104.129.251 deny ip any host 202.104.129.252 deny ip any host 202.104.129.253 deny ip any host 202.104.129.254 deny ip any host 211.157.38.38 deny ip any host 218.17.209.23 deny ip any host 218.17.209.24 deny ip any host 218.17.217.106 deny ip any host 218.18.95.153 deny ip any host 218.18.95.165 deny ip any 219.133.40.0 0.0.0.255 deny ip any host 219.133.60.220 deny ip any host 219.234.85.152 deny ip any host 210.22.23.52 deny ip any host 219.133.49.81 deny udp any any eq 8000deny udp any any eq 4000ip access-list extended SCC3permit igmp any anypermit icmp any anypermit udp any any eq bootps permit ip any 192.168.0.0 0.0.255.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 deny ip any anyip access-list extended SCC4permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any host 222.209.223.155 permit udp any anydeny ip any anypermit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255ip access-list extended Stripmap permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip 192.168.1.0 0.0.0.255 any permit ip 192.168.11.0 0.0.0.255 anypermit ip any host 10.60.3.2permit udp any anypermit ip any host 222.209.208.99 permit ip host 222.209.208.99 any permit igmp any anypermit udp any host 222.209.208.99 permit tcp any host 222.209.208.99 permit icmp any anypermit udp any any eq bootpsip access-list extended TEST-Handler permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended Testpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any 192.168.1.0 0.0.0.255 log permit ip any 192.168.11.0 0.0.0.255 logpermit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any host 222.209.223.155 permit udp any anydeny ip any anypermit ip any host 192.168.5.6permit ip host 192.168.5.6 anypermit udp any host 192.168.5.6 permit tcp any host 192.168.5.6ip access-list extended Testcimpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 192.168.5.5permit ip any host 222.209.223.155 permit icmp any anypermit ip any host 222.209.208.99 permit udp any host 222.209.208.99permit udp any anypermit ip any host 222.209.223.199 permit udp any host 192.168.13.78 permit ip any host 192.168.13.78 permit ip any host 192.168.10.241ip access-list extended Wafermap permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.208.99 permit udp any anypermit igmp any anypermit icmp any anydeny ip any anypermit ip any 192.168.99.0 0.0.0.255 permit ip any 192.168.50.0 0.0.0.255ip access-list extended Wireless-VLAN permit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.15.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.15.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.199 permit udp any host 222.209.223.199 permit ip any host 222.209.208.99 permit udp any host 222.209.208.99arp 192.168.13.199 0013.d3f5.5087 ARPA !!!line con 0stopbits 1line vty 0 4exec-timeout 30 0password ciscologin!end。

负载分担模式双机热备典型配置举例

负载分担模式双机热备典型配置举例

负载分担模式双机热备典型配置举例4.1 组网需求在图36所示的防火墙动态路由OSPF双机热备组网中,需要实现:∙  通过配置等价路由,在主、备防火墙正常工作时,主、备防火墙可以负载分担内外网流量。

∙  当其中一台防火墙故障或与两台交换机相连的某一条链路故障时,流量可以及时从两台防火墙切换至一台防火墙,从而保证新发起的会话能正常建立,当前正在进行的会话也不会中断,网络业务能够平稳运行。

图36 负载分担模式双机热备组网图4.2 配置思路为了使数据流量能够负载分担通过防火墙进行转发,需要使防火墙的路由度量值保持一致。

4.3 使用版本本举例是在U200-A R5135版本上进行配置和验证的。

4.4 配置注意事项∙  双机热备只支持两台设备进行备份。

∙  双机热备的两台设备要求硬件配置和软件版本一致,并且要求接口卡的型号与所在的槽位一致,否则会出现一台设备备份过去的信息,在另一台设备上无法识别,或者找不到相关物理资源,从而导致流量切换后报文转发出错或者失败。

∙  在双机热备页面进行配置后,如果没有提交配置就单击<修改备份接口>按钮进入备份接口配置页面,则对双机热备页面进行的配置会丢失。

∙  双机热备的两台设备上的备份接口之间可以通过转发设备(如:路由器、交换机、HUB)进行中转,但是必须保证经过转发设备后报文携带的Tag为备份VLAN的VLAN Tag。

4.5 配置步骤4.5.1 Firewall A的配置1. 通过Web方式配置(1)配置接口GigabitEthernet0/1、GigabitEthernet0/2接口的IP地址。

# 在导航栏中选择“设备管理> 接口管理”。

点击接口对应的编辑按钮“”,进入“接口编辑”配置页面。

# 配置接口工作在“三层”模式以及IP地址。

华为三层 二层交换机双机热备份配置举例

华为三层 二层交换机双机热备份配置举例

华为三层+二层交换机双机热备份配置举例组网需求SE2300作为会话边界控制器被部署在企业网络与NGN网络之间,考虑到设备运行得可靠性,采用两台SE2300以主备备份方式工作、其中SE2300-A作为主用,SE2300—B作为备用。

如图1-10所示,内部企业网络1得网段地址为10。

100。

10。

0/24,企业网络2得网段地址为10。

100.20。

0/24、两台SE2300分别通过LAN Switch连接各个网络。

企业网络1对应得备份组虚拟IP地址为10.100。

10。

1;企业网络2对应得备份组虚拟IP地址为10.100、20、1;NGN网络对应得备份组虚拟IP地址为202。

38。

10、1。

SE2300—A与SE2300-B分别通过接口Ethernet1/0/0连接企业网络1,通过Ethernet2/0/0连接企业网络2,通过Ethernet4/0/0连接NGN网络。

图1—10 双机热备份典型配置组网配置思路采用如下思路进行配置:l在接口上配置VRRP备份组l 配置VRRP管理组,将备份组添加到VRRP管理组中l配置HRP数据准备数据规划如下:l VRRP备份组虚拟IP地址l VRRP管理组得优先级配置步骤在进行VRRP相关配置前,请先确保SE2300自己能够正常工作,即已经成功地配置了信令代理与媒体代理功能,及各接口得IP地址。

之后进行如下配置:步骤1 配置SE2300-A#在Ethernet1/0/0接口上配置VRRP备份组1,并配置备份组得虚拟IP地址。

首先配置实地址,再配置虚地址,实地址与虚地址要配置在同一网段。

在组网环境中一定要注意检查不能有相同得vrid配置存在,不允许出现vrid相同得两台设备接在同一台交换机上。

<Quidway>system-view[Quidway] interface ethernet1/0/0[Quidway-Ethernet1/0/0]ip address 10、100.10、224[Quidway—Ethernet1/0/0]vrrpvrid1virtual-ip10.100。

华为防火墙实现双机热备配置详解,附案例

华为防火墙实现双机热备配置详解,附案例

华为防火墙实现双机热备配置详解,附案例一提到防火墙,一般都会想到企业的边界设备,是内网用户与互联网的必经之路。

防火墙承载了非常多的功能,比如:安全规则、IPS、文件类型过滤、内容过滤、应用层过滤等。

也正是因为防火墙如此的重要,如果防火墙一旦出现问题,所有对外通信的服务都将中断,所以企业中首先要考虑的就是防火墙的优化及高可用性。

本文导读一、双机热备工作原理二、VRRP协议三、VGMP协议四、实现防火墙双机热备的配置一、双机热备工作原理在企业中部署一台防火墙已然成为常态。

如何能够保证网络不间断地传输成为网络发展中急需解决的问题!企业在关键的业务出口部署一台防火墙,所有的对外流量都要经过防火墙进行传输,一旦防火墙出现故障,那么企业将面临网络中断的问题,无论防火墙本身的性能有多好,功能有多么强大。

在这一刻,都无法挽回企业面临的损失。

所以在企业的出口部署两台防火墙产品,可以在增加企业安全的同时,保证业务传输基本不会中断,因为两台设备同时出现故障的概率非常小。

经过图中右边的部署,从拓补的角度来看,网络具有非常高的可靠性,但是从技术的角度来看,还需解决一些问题,正因为防火墙和路由器在工作原理上有着本质的区别,所以防火墙还需一些特殊的配置。

左图,内部网络可以通过R3→R1→R4到达外部网络,也可以通过R3→R2→R4到达,如果通过R3→R1→R4路径的cost(运行OSPF协议)比较小,那么默认情况,内部网络将通过R3→R1→R4到达外部网络,当R1设备损坏时,OSPF将自动收敛,R3将通过R2转发到达外部网络。

右图,R1、R2替换成两台防火墙,默认情况下,流量将通过FW1进行转发到达外部网络,此时在FW1记录着大量的用户流量对应的会话表项内容,当FW1损坏时,通过OSPF收敛,流量将引导FW2上,但是FW2上没有之前流量的会话表,之前传输会话的返回流量将无法通过FW2,而会话的后续流量需要重新经过安全策略的检查,并生成会话。

华为三层交换机配置方法、命令及实例

华为三层交换机配置方法、命令及实例

华为三层交换机配置方法(1)时间:2021.03.05 创作:欧阳理(2008-07-21 11:27:34)分类:工作汇报标签:杂谈本文以河南平临高速所使用的华为华三通信的H3CS3600-28P-SI为例,配置前首先要确定型号后缀是SI还是EI,EI的支持所有协议,SI的不支持OSPS动态协议,因此SI配置路由时可以使用静态协议和RIP协议,具体配置如下:<H3C>system-view //进入系统视图[H3C]display current-configuration //显示当前配置//以下开始配置//第一步:划分VLAN,并描述vlan 1description local-S3600vlan 2description link-to-wenquanvlan 3description link-to-ruzhouvlan 4description link-to-xiaotunvlan 5description link-to-baofengvlan 6description link-to-pingxivlan 7description link-to-pingnanvlan 8description Uplink-to-Putianvlan 9description link-to-pingxicentre//第二步:给VLAN 划网关interface Vlan-interface2description link to wenquanip address 10.41.77.41 255.255.255.192 interface Vlan-interface3description link to ruzhouip address 10.41.77.105 255.255.255.192interface Vlan-interface4description link to xiaotunip address 10.41.77.169 255.255.255.192 interface Vlan-interface5description link to baofengip address 10.41.77.233 255.255.255.192 interface Vlan-interface6description link to pingxiip address 10.41.78.41 255.255.255.192 interface Vlan-interface7description link to pingnanip address 10.41.78.105 255.255.255.192 interface Vlan-interface8description uplink to putianip address 10.41.244.102 255.255.255.252 interface Vlan-interface9description link to pingxicentreip address 10.41.80.233 255.255.255.192 //第三步:给VLAN 指定端口interface Ethernet1/0/2description link to wenquanport access vlan 2interface Ethernet1/0/3description link to ruzhouport access vlan 3interface Ethernet1/0/4description link to xiaotunport access vlan 4interface Ethernet1/0/5description link to baofengport access vlan 5interface Ethernet1/0/6description link to pingxiport access vlan 6interface Ethernet1/0/7description link to pingnanport access vlan 7interface Ethernet1/0/8description uplink to putianport access vlan 8interface Ethernet1/0/9 to Ethernet1/0/24 description link to pingxicentreport access vlan 9//第四步:配置路由协议//(1)用RIP配动态路由ripnetwork 10.41.77.41network 10.41.77.105network 10.41.77.169network 10.41.77.233network 10.41.78.41network 10.41.78.105network 10.41.80.233network 10.41.244.102//(2)配静态路由(只用对远华为三层交换机配置命令分类:默认栏目2007.6.2 07:28 作者:weiwei2501 | 评论:1 | 阅读:0 Enable //进入私有模式Configure terminal //进入全局模式service password-encryption //对密码进行加密hostname Catalyst 3550-12T1 //给三层交换机定义名称enable password 123456. //enable密码Enable secret 654321 //enable的加密密码(应该是乱码而不是654321这样)Ip subnet-zero //允许使用全0子网(默认都是打开的)Ip name-server 172.16.8.1 172.16.8.2 //三层交换机名字Catalyst 3550-12T1对应的IP地址是172.16.8.1Service dhcp //提供DHCP服务ip routing //启用三层交换机上的路由模块ExitVtp mode server //定义VTP工作模式为sever模式Vtp domain centervtp //定义VTP域的名称为centervtpVlan 2 name vlan2 //定义vlan并给vlan取名(如果不取名的话,vlan2的名字应该是vlan002)Vlan 3 name vlan3Vlan 4 name vlan4Vlan 5 name vlan5Vlan 6 name vlan6Vlan 7 name vlan7Vlan 8 name vlan8Vlan 9 name vlan9Exitinterface Port-channel 1 //进入虚拟的以太通道组1Interface gigabitethernet 0/1 //进入模块0上的吉比特以太口1channel-group 1 mode on //把这个接口放到快速以太通道组1中Interface gigabitethernet 0/2 //同上channel-group 1 mode onport-channel load-balance src-dst-ip //定义快速以太通道组的负载均衡方式(依靠源和目的IP的方式)interface gigabitethernet 0/3 //进入模块0上的吉比特以太口3interface gigabitethernet 0/4 //同上interface gigbitethernet 0/5 //同上interface gigbitethernet 0/6 //同上interface gigbitethernet 0/7 //进入模块0上的吉比特以太口7no shutdownspanning-tree vlan 6-9 cost 1000 //在生成树中,vlan6-9的开销定义为10000interface range gigabitethernet 0/8 – 10 //进入模块0上的吉比特以太口8,9,10no shutdownspanning-tree portfast //在这些接口上使用portfast(使用portfast以后,在生成树的时候不参加运算,直接成为转发状态)interface gigabitethernet 0/11 //进入模块0上的吉比特以太口11interface gigabitethernet 0/12 //同上interface vlan 1 //进入vlan1的逻辑接口(不是物理接口,用来给vlan 做路由用)ip address 172.16.1.7 255.255.255.0 //配置IP地址和子网掩码no shutdownstandby 1 ip 172.16.1.9 //开启了冗余热备份(HSRP),冗余热备份组1,虚拟路由器的IP地址为172.16.1.9standby 1 priority 110 preempt //定义这个三层交换机在冗余热备份组1中的优先级为110,preempt是用来开启抢占模式interface vlan 2 //同上ip address 172.16.2.252 255.255.255.0no shutdownstandby 2 ip 172.16.2.254standby 2 priority 110 preemptip access-group 101 in //在入方向上使用扩展的访问控制列表101interface vlan 3 //同上ip address 172.16.3.252 255.255.255.0no shutdownstandby 3 ip 172.16.3.254standby 3 priority 110 preemptip access-group 101 ininterface vlan 4 //同上ip address 172.16.4.252 255.255.255.0no shutdownstandby 4 ip 172.16.4.254standby 4 priority 110 preemptip access-group 101 ininterface vlan 5ip address 172.16.5.252 255.255.255.0no shutdownstandby 5 ip 172.16.5.254standby 5 priority 110 preemptip access-group 101 ininterface vlan 6ip address 172.16.6.252 255.255.255.0no shutdownstandby 6 ip 172.16.6.254standby 6 priority 100 preemptinterface vlan 7ip address 172.16.7.252 255.255.255.0no shutdownstandby 7 ip 172.16.7.254standby 7 priority 100 preemptinterface vlan 8ip address 172.16.8.252 255.255.255.0no shutdownstandby 8 ip 172.16.8.254standby 8 priority 100 preemptinterface vlan 9ip address 172.16.9.252 255.255.255.0no shutdownstandby 9 ip 172.16.9.254standby 9 priority 100 preemptaccess-list 101 deny ip any 172.16.7.0 0.0.0.255 //扩展的访问控制列表101 access-list 101 permit ip any anyInterface vlan 1 //进入vlan1这个逻辑接口Ip helper-address 172.16.8.1 //可以转发广播(helper-address的作用就是把广播转化为单播,然后发向172.16.8.1)Interface vlan 2Ip helper-address 172.16.8.1Interface vlan 3ip helper-address 172.16.8.1interface vlan 4ip helper-address 172.16.8.1interface vlan 5ip helper-address 172.16.8.1interface vlan 6ip helper-address 172.16.8.1interface vlan 7ip helper-address 172.16.8.1interface vlan 9ip helper-address 172.16.8.1router rip //启用路由协议RIPversion 2 //使用的是RIPv2,如果没有这句,则是使用RIPv1network 172.16.0.0 //宣告直连的网段exitip route 0.0.0.0 0.0.0.0 172.16.9.250 //缺省路由,所有在路由表中没有办法匹配的数据包,都发向下一跳地址为172.16.9.250这个路由器line con 0line aux 0line vty 0 15 //telnet线路(路由器只有5个,是0-4)password 12345678 //login密码loginendcopy running-config startup-config 保存配置cisco 3550Switch# configure terminalSwitch(config)#vtp mode transparentSwitch(config)#vlan 10Switch(config-vlan)# name vlan10Switch(config)#exitSwitch(config)#vlan 11Switch(config-vlan)name vlan11Switch(config-vlan)endSwitch#configure terminalSwitch(config)#interface fastethernet0/9Switch(config-if)#switchport mode accessSwitch(config-if)#switchport access vlan 10Switch(config-if)#exitSwitch(config)#interface fastethernet0/10Switch(config-if)#switchport mode accessSwitch(config-if)#switchport access vlan 10Switch(config-if)#exitSwitch(config)#interface fastethernet0/11Switch(config-if)#switchport mode accessSwitch(config-if)#switchport access vlan 11Switch(config-if)#exitSwitch(config)#interface fastethernet0/12Switch(config-if)#switchport mode accessSwitch(config-if)#switchport access vlan 11Switch(config-if)#exitSwitch(config)#interface vlan10Switch(config-if)#ip address 192.168.0.1 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#interface vlan11Switch(config-if)#ip address 192.168.1.1 255.255.255.0Switch(config-if)#no shutdownSwitch(config-if)#exitSwitch(config)#ip routingSwitch(config)#ip forward-protocol udpSwitch(config)#inter vlan 10ip helper 172.16.11.255 //这个命令又是什么意思?是不是转发整个网段的UDP协议?为什么用到了172.16.11.255这个地址?Switch(config)#exitSwitch(config)#inter vlan 11Switch(config-if)#ip helper 172.16.10.255 //同上?Switch(config-if)#exitSwitch(config)#ip route 0.0.0.0 0.0.0.0 Vlan10Switch(config)#ip route 0.0.0.0 0.0.0.0 Vlan11Switch(config)#conf tSwitch(config)#access-list 103 permit ip 172.16.11.0 0.0.0.255 172.16.10.00.0.0.255Switch(config)#access-list 103 permit udp any any eq bootpcSwitch(config)#access-list 103 permit udp any any eq tftpSwitch(config)#access-list 103 permit udp any eq bootpc anySwitch(config)#access-list 103 permit udp any eq tftp anySwitch(config)#inter vlan 10Switch(config-if)#ip directed-broadcast 103 //请解释一下这个的具体含义,本人不是太明白,懂一点意思(直接广播这个列表?是不是)Switch(config-if)#exitSwitch(config)#access-list 104 permit ip 172.16.10.0 0.0.0.255 172.16.11.00.0.0.255Switch(config)#access-list 104 permit udp any any eq bootpcSwitch(config)#access-list 104 permit udp any any eq tftpSwitch(config)#access-list 104 permit udp any eq bootpc anySwitch(config)#access-list 104 permit udp any eq tftp anySwitch(config)#inter vlan 11Switch(config-if)#ip directed-broadcast 104 //同上Switch(config)#endSwitch#copy run star华为三层交换机配置实例一例网络技术 2008-07-25 06:08:28 阅读243 评论0 字号:大中小订阅华为三层交换机配置实例一例服务器1双网卡,内网IP:192.168.0.1,其它计算机通过其代理上网PORT1属于VLAN1PORT2属于VLAN2PORT3属于VLAN3VLAN1的机器可以正常上网配置VLAN2的计算机的网关为:192.168.1.254配置VLAN3的计算机的网关为:192.168.2.254即可实现VLAN间互联如果VLAN2和VLAN3的计算机要通过服务器1上网则需在三层交换机上配置默认路由系统视图下:ip route-static 0.0.0.0 0.0.0.0 192.168.0.1 然后再在服务器1上配置回程路由进入命令提示符route add 192.168.1.0 255.255.255.0 192.168.0.254route add 192.168.2.0 255.255.255.0 192.168.0.254这个时候vlan2和vlan3中的计算机就可以通过服务器1访问internet了~~华为路由器与CISCO路由器在配置上的差别"华为路由器与同档次的CISCO路由器在功能特性与配置界面上完全一致,有些方面还根据国内用户的需求作了很好的改进。

ME60双机热备份配置方案

ME60双机热备份配置方案

ME60 RUI部署配置方案一、方案目的为规范ME60双机热备份割接数据,实现全省的脚本统一,特制定本脚本规范。

实际业务部署分为PPPOE宽带业务,二层静态专线业务(含NGN),三层MPLS VPN业务。

请参考以下配置规范建议和说明。

二、实际部署配置方案组网模型如下:各业务模块说明如下:a、保护隧道:MPLS LSP方式,基于网络侧路由。

ME60之间无需直连链路。

b、地址池发布方式:共享地址池,保证地址池有效利用。

c、用户信息备份通道RBS:为TCP连接,基于网络侧路由。

d、VRRP:用于判断交换机的主备归属关系,心跳运行于汇聚交换机。

交换机以V字形双上行到ME60。

e、由于交换机限制,仅在ME60之间运行PEER BFD。

f、本次配置,需区分热备用户和非热备用户,即不在一个domain共存。

g、地址池不混用,必须区分热备用户和非热备用户地址池。

配置规范和注释(仅描述和RUI相关部分):主用设备部分:【全局启用BFD】bfd======================================启用bfd【MPLS公共配置】mpls lsr-id 119.6.140.241======以本地loopback0作为LSRIDmpls#mpls ldp【VPN配置】ip vpn-instance cpqvpn==============L3 VPN实例route-distinguisher 3000:300vpn-target 3000:241 export-extcommunityvpn-target 3000:1 3000:240 import-extcommunity【地址池-宿主】ip pool pppoe bas local=========对于PPPOE业务,地址池宿主设备配置local类型地址池gateway 1.1.1.1 255.255.255.0section 0 1.1.1.2 1.1.1.254dns-server 119.6.6.6#ip pool zhuanxian bas local===========对于公网专线用户,主备机的地址池属性都是local gateway 2.2.2.1 255.255.255.0section 0 2.2.2.2 2.2.2.254excluded-ip-address 2.2.2.2 2.2.2.254dns-server 119.6.6.6#ip pool cpqvpn bas local =============对于VPN专线用户,主备机的地址池属性都是local vpn-instance cpqvpngateway 3.3.3.1 255.255.255.0section 0 3.3.3.2 3.3.3.254excluded-ip-address 3.3.3.3 3.3.3.254【域配置】domain rui_pppoeauthentication-scheme radiusaccounting-scheme radiusip-pool test===================先配置local型地址池,再配置rui_slave混合地址池radius-server group itellinqos rate-limit-mode car inbound=====统一配置这两条命令,规范限速方式为carqos rate-limit-mode car outbound【RBS备份通道配置】remote-backup-service stox =========================配置RBS,即RUI协议使用的用户备份通道,可使用热备的两个局点首字母标示。

华为三层交换机配置总结

华为三层交换机配置总结

一、基本命令: (1)保存当前配置:save [ configuration-file ] (1)清除当前配置:<core s9303-1>reset saved-configuration (1)重启当前设备:<core s9303-1>reboot (1)取消单条配置:undo +要取消的配置命令 (1)[SwitchA-Ethernet0/3]undo port link-type trunk (1)显示命令: (2)配置静态路由:ip route-static 目标网段子网掩码下一跳地址 (2)设置trunk: (2)telnet登陆设置: (2)二、配置实例 (3)1.实例说明 (3)2拓扑图如下: (4)交换机名为zuo的配置:(华为5328设置) (4)9300的配置: (8)交换机you的设置:(华为5328设置) (9)4.测试 (12)(1)vrrp正常状态下测试 (12)(2)只断a,查看俩个交换机vrrp状态并测试pc1如何到pc2 (13)(3)只断c,查看vrrp状态并测试pc1如何到pc2 (16)一、基本命令:保存当前配置:save [ configuration-file ]清除当前配置:<core s9303-1>reset saved-configuration重启当前设备:<core s9303-1>reboot取消单条配置:undo +要取消的配置命令例:[SwitchA-Ethernet0/3]port link-type trunk[SwitchA-Ethernet0/3]undo port link-type trunk显示命令:display interface brief ;查看端口状态display current-configuration ;显示当前设备的所有配置信息配置静态路由:ip route-static 目标网段子网掩码下一跳地址例:ip route-static 192.168.1.0 255.255.255.0 192.168.1.2例:ip route-static 0.0.0.0 0.0.0.0 172.16.1.2设置trunk:[core s9303-1]interface GigabitEthernet 1/0/5[core s9303-1-GigabitEthernet1/0/5]combo copper ;9300端口默认是光模式,改为电模式[core s9303-1-GigabitEthernet1/0/5]port link-type trunk---------------------------------------------------------------------------------------[huawei5328]interface GigabitEthernet 0/0/2[huawei5328-GigabitEthernet0/0/2]undo port default vlan[huawei5328-GigabitEthernet0/0/2]port link-type trunk[huawei5328-GigabitEthernet0/0/2]port trunk allow-pass vlan all; 允许所有的vlan 从g 0/0/2端口透传通过,也可以指定具体的vlan值telnet登陆设置:1.<S9300-A> system-view2.[S9300-A] vlan 603.[S9300-A-vlan2] quit4.[S9300-A] interface GigabitEthernet 1/0/15.[S9300-A-GigabitEthernet1/0/1] combo copper6.[S9300-A-GigabitEthernet1/0/1] port link-type access7.[S9303-A-GigabitEthernet1/0/1]port default vlan 608.[S9300-A-GigabitEthernet1/0/1] quit9.[S9300-A] interface vlanif 6010.[S9300-A-Vlanif60] ip address 10.10.10.8 255.255.255.011.[S9300-A-Vlanif60] quit12.[S9300-A]13. [S9300-A] user-interface vty 0 414.[S9300-A-ui-vty0-4] authentication-mode password15.[S9300-A-ui-vty0-4] set authentication password simple 12345616.[S9300-A-ui-vty0-4] quit17.[S9300-A]二、配置实例1.实例说明此实例测试华为三层交换机vrrp以及rip路由协议的启用,2拓扑图如下:Pc1Ip Ip 组组3.配置命令交换机名为zuo 的配置:(华为5328设置)<Quidway>system-view[Quidway]sysname zuo ;给设备命名[zuo]vlan 20 ;创建vlan[zuo-vlan20]port GigabitEthernet 0/0/20 ;进入端口模式[zuo-vlan20]quit[zuo]interface Vlanif 20 ;进入vlanif接口模式[zuo-Vlanif20]ip address 20.20.20.1 24 ;添加ip[zuo-Vlanif20]quit[zuo]display ip int brief ;显示接口i p配置[zuo]interface Vlanif 1[zuo-Vlanif1]ip address 10.10.10.1 24[zuo-Vlanif1]quit[zuo]vlan 60[zuo-vlan60]port GigabitEthernet 0/0/6 ;把端口加到vlan中[zuo-vlan60]quit[zuo]interface Vlanif 60[zuo-Vlanif60]ip address 60.60.60.1 24[zuo-Vlanif60]quit[zuo]interface Vlanif 1[zuo-Vlanif1]vrrp vrid 1 virtual-ip 10.10.10.111[zuo-Vlanif1]vrrp vrid 1 priority 120 ;设置vrrp组1的优先级[zuo-Vlanif1]vrrp vrid 1 preempt-mode timer delay 20 ;[zuo-Vlanif1]vrrp vrid 2 virtual-ip 10.10.10.112[zuo-Vlanif1]display vrrp ;显示vrrp配置状态[zuo]rip ;启用rip动态路由协议[zuo-rip-1] version 2[zuo-rip-1]network 10.0.0.0[zuo-rip-1]network 20.0.0.0[zuo-rip-1]network 60.0.0.0[zuo-rip-1]quit[zuo-Vlanif1]display ip routing-table ;查看路由表Route Flags: R - relay, D - download to fib------------------------------------------------------------------------------Routing Tables: PublicDestinations : 10 Routes : 12Destination/Mask Proto Pre Cost Flags NextHop Interface10.10.10.0/24 Direct 0 0 D 10.10.10.1 Vlanif110.10.10.1/32 Direct 0 0 D 127.0.0.1 InLoopBack020.20.20.0/24 Direct 0 0 D 20.20.20.1 Vlanif2020.20.20.1/32 Direct 0 0 D 127.0.0.1 InLoopBack050.50.50.0/24 RIP 100 1 D 20.20.20.2 Vlanif20RIP 100 1 D 10.10.10.2 Vlanif1RIP 100 1 D 60.60.60.2 Vlanif6060.60.60.0/24 Direct 0 0 D 60.60.60.1 Vlanif6060.60.60.1/32 Direct 0 0 D 127.0.0.1 InLoopBack0100.100.100.0/24 RIP 100 1 D 60.60.60.2 Vlanif60 127.0.0.0/8 Direct 0 0 D 127.0.0.1 InLoopBack0127.0.0.1/32 Direct 0 0 D 127.0.0.1 InLoopBack0<zuo>display vrrp;显示vrrp状态Vlanif1 | Virtual Router 1state : MasterVirtual IP : 10.10.10.111 PriorityRun : 120 PriorityConfig : 120 MasterPriority : 120Preempt : YES Delay Time : 20 Accept_mode : NOV2v3interop : NOTimer : 1Master adver Timer : 1Auth Type : NONECheck TTL : YESVlanif1 | Virtual Router 2state : BackupVirtual IP : 10.10.10.112 PriorityRun : 100 PriorityConfig : 100 MasterPriority : 120Preempt : YES Delay Time : 0 Accept_mode : NOV2v3interop : NOTimer : 1Master adver Timer : 1Auth Type : NONECheck TTL : YES9300的配置:<core s9303-1>system-view[core s9303-1]vlan 60[core s9303-1-vlan60]quit[core s9303-1]vlan 50[core s9303-1-vlan50]quit[core s9303-1]interface GigabitEthernet 1/0/6[core s9303-1-GigabitEthernet1/0/6]combo copper ;9300端口默认是光模式,改成电模式[core s9303-1-GigabitEthernet1/0/6]port link-type access ;设接口类型为接入模式[core s9303-1-GigabitEthernet1/0/6]port default vlan 60 ;把端口添加到vlan60中[core s9303-1-GigabitEthernet1/0/6]quit[core s9303-1]display vlan 60 ;查看vlan60的配置[core s9303-1]interface GigabitEthernet 1/0/5[core s9303-1-GigabitEthernet1/0/5]combo copper[core s9303-1-GigabitEthernet1/0/5]port default vlan 50[core s9303-1-GigabitEthernet1/0/5]quit[core s9303-1]interface Vlanif 50[core s9303-1-Vlanif50]ip address 50.50.50.2 24[core s9303-1-Vlanif50]quit[core s9303-1]interface Vlanif 60[core s9303-1-Vlanif60]ip address 60.60.60.2 24[core s9303-1-Vlanif60]quit[core s9303-1]display vlan 50VLAN ID Type Status MAC Learning Broadcast/Multicast/Unicast Property--------------------------------------------------------------------------------50 common enable enable forward forward forwarddefault----------------Untagged Port: GigabitEthernet1/0/5----------------Tagged Port: GigabitEthernet1/0/1----------------Interface PhysicalGigabitEthernet1/0/1 DOWNGigabitEthernet1/0/5 UP[core s9303-1]interface GigabitEthernet 1/0/0[core s9303-1-GigabitEthernet1/0/0]port default vlan 100[core s9303-1-GigabitEthernet1/0/0]quit[core s9303-1]rip[core s9303-1-rip-1]network 50.0.0.0[core s9303-1-rip-1]network 60.0.0.0[core s9303-1-rip-1]network 100.0.0.0------------------------------------------------------------------------------------------------------- 交换机you的设置:(华为5328设置)<you>system-view[you]vlan 20[you-vlan20]port GigabitEthernet 0/0/20 ;把端口加到vlan中[you-vlan20]quit[you]interface Vlanif 20[you-Vlanif20]ip address 20.20.20.2 24[you-Vlanif20]quit[you]vlan 50[you-vlan50]port GigabitEthernet 0/0/5[you-vlan50]quit[you]interface Vlanif 50[you-Vlanif50]ip address 50.50.50.1 24[you-Vlanif50]quit[you]interface Vlanif 1[you-Vlanif1]ip address 10.10.10.2 24[you-Vlanif1]vrrp vrid 1 virtual-ip 10.10.10.111 [you-Vlanif1]vrrp vrid 2 virtual-ip 10.10.10.112 [you-Vlanif1]vrrp vrid 2 priority 120[you-Vlanif1]vrrp vrid 2 preempt-mode timer delay 20 [you-Vlanif1]quit[you]rip ;启用rip[you-rip-1] version 2 ;用rip版本2[you-rip-1] network 10.0.0.0 ;公布网段[you-rip-1]network 20.0.0.0[you-rip-1]network 50.0.0.0[you-rip-1]quit<you>display vrrp ;查看vrrpVlanif1 | Virtual Router 1state : BackupVirtual IP : 10.10.10.111PriorityRun : 100PriorityConfig : 100MasterPriority : 120Preempt : YES Delay Time : 0Accept_mode : NOV2v3interop : NOTimer : 1Master adver Timer : 1Auth Type : NONECheck TTL : YESVlanif1 | Virtual Router 2state : MasterVirtual IP : 10.10.10.112PriorityRun : 120PriorityConfig : 120MasterPriority : 120Preempt : YES Delay Time : 20Accept_mode : NOV2v3interop : NOTimer : 1Master adver Timer : 1Auth Type : NONECheck TTL : YES<you>you>display ip routing-table ;查看路由表Route Flags: R - relay, D - download to fib------------------------------------------------------------------------------Routing Tables: PublicDestinations : 10 Routes : 12Destination/Mask Proto Pre Cost Flags NextHop Interface10.10.10.0/24 Direct 0 0 D 10.10.10.2 Vlanif110.10.10.2/32 Direct 0 0 D 127.0.0.1 InLoopBack020.20.20.0/24 Direct 0 0 D 20.20.20.2 Vlanif2020.20.20.2/32 Direct 0 0 D 127.0.0.1 InLoopBack050.50.50.0/24 Direct 0 0 D 50.50.50.1 Vlanif5050.50.50.1/32 Direct 0 0 D 127.0.0.1 InLoopBack060.60.60.0/24 RIP 100 1 D 20.20.20.1 Vlanif20RIP 100 1 D 10.10.10.1 Vlanif1RIP 100 1 D 50.50.50.2 Vlanif50 100.100.100.0/24 RIP 100 1 D 50.50.50.2 Vlanif50 127.0.0.0/8 Direct 0 0 D 127.0.0.1 InLoopBack0127.0.0.1/32 Direct 0 0 D 127.0.0.1 InLoopBack0<you>4.测试+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ (1)vrrp正常状态下测试pc1网关设置:10.10.10.10.111C:\Users\0173>tracert 100.100.100.2通过最多30 个跃点跟踪到LJ-2400 [100.100.100.2] 的路由:1 3 ms 1 ms 7 ms 10.10.10.12 2 ms 2 ms 2 ms 60.60.60.23 <1 毫秒<1 毫秒 1 ms LJ-2400 [100.100.100.2]跟踪完成。

华为9306与9303双机热备

华为9306与9303双机热备

2010-09-10 22:21华为9306与9303双机热备VRRP (Virtual Router Redundancy Protocol )是RFC3768 定义的一种容错协议,通过物理设备和逻辑设备的分离,实现在多个出口网关之间选路.在具有多播或广播能力的局域网(如以太网)中,VRRP 提供逻辑网关确保高利用度的传输链路,不仅能够解决因某网关设备故障带来的业务中断,而且无需修改路由协议的配置。

主备备份VRRP这是VRRP 提供IP 地址备份功能的基本方式。

主备备份方式需要建立一个虚拟交换机,该虚拟交换机包括一个Master 设备和若干Backup 设备,这些交换机构成一个备份组。

正常情况下,业务全部由Master 承担。

Master 出现故障时,Backup 接替工作。

负载分担VRRP负载分担方式是指建立两个或更多备份组,多台交换机同时承担业务。

其中允许一台交换机为多个备份组作备份,在不同备份组中有不同的优先级。

通过多虚拟交换机设置可以实现负载分担。

每个备份组都包括一个Master 设备和若干Backup 设备。

各备份组的 Master 可以不同。

说明目前S9300 支持VRRP 功能的接口只有VLANIF 接口。

前置任务在配置VRRP 备份组之前,需完成以下任务:l 配置接口物理参数l 配置接口的链路属性l 配置接口的网络层属性,使网络连通数据准备配置VRRP 备份组之前,需要准备以下数据。

序号数据1 备份组ID2 备份组的虚拟IP 地址3 VRRP 备份组中各交换机的优先级5.3.2 创建备份组并配置虚拟IP 地址操作步骤步骤1 执行命令 system-view,进入系统视图。

步骤2 执行命令interface interface-type interface-number,进入接口视图。

步骤3 执行命令vrrp vrid virtual-router-ID virtual-ipvirtual-address,创建备份组并配置虚拟IP地址。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

华为三层+二层交换机双机热备份配置举例组网需求SE2300作为会话边界控制器被部署在企业网络和NGN网络之间,考虑到设备运行的可靠性,采用两台SE2300以主备备份方式工作。

其中SE2300-A作为主用,SE2300-B作为备用。

如图1-10所示,内部企业网络1的网段地址为10.100.10.0/24,企业网络2的网段地址为10.100.20.0/24。

两台SE2300分别通过LAN Switch连接各个网络。

企业网络1对应的备份组虚拟IP地址为10.100.10.1;企业网络2对应的备份组虚拟IP地址为10.100.20.1;NGN网络对应的备份组虚拟IP地址为202.38.10.1。

SE2300-A和SE2300-B分别通过接口Ethernet1/0/0连接企业网络1,通过Ethernet2/0/0连接企业网络2,通过Ethernet4/0/0连接NGN网络。

图1-10 双机热备份典型配置组网配置思路采用如下思路进行配置:l 在接口上配置VRRP备份组l 配置VRRP管理组,将备份组添加到VRRP管理组中l 配置HRP数据准备数据规划如下:l VRRP备份组虚拟IP地址l VRRP管理组的优先级配置步骤在进行VRRP相关配置前,请先确保SE2300自己能够正常工作,即已经成功地配置了信令代理和媒体代理功能,及各接口的IP地址。

之后进行如下配置:步骤 1 配置SE2300-A# 在Ethernet1/0/0接口上配置VRRP备份组1,并配置备份组的虚拟IP地址。

首先配置实地址,再配置虚地址,实地址和虚地址要配置在同一网段。

在组网环境中一定要注意检查不能有相同的vrid配置存在,不允许出现vrid相同的两台设备接在同一台交换机上。

<Quidway> system-view[Quidway] interface ethernet 1/0/0[Quidway-Ethernet1/0/0] ip address 10.100.10.2 24[Quidway-Ethernet1/0/0] vrrp vrid 1 virtual-ip 10.100.10.1# 在Ethernet2/0/0接口上配置VRRP备份组2,并配置备份组的虚拟IP地址。

[Quidway] interface ethernet 2/0/0[Quidway-Ethernet2/0/0] ip address 10.100.20.2 24[Quidway-Ethernet2/0/0] vrrp vrid 2 virtual-ip 10.100.20.1[Quidway-Ethernet2/0/0] quit# 在Ethernet3/0/0接口上配置VRRP备份组3,并配置备份组的虚拟IP地址。

[Quidway] interface ethernet 3/0/0[Quidway-Ethernet3/0/0] ip address 10.100.30.2 24[Quidway-Ethernet3/0/0] vrrp vrid 3 virtual-ip 10.100.30.1[Quidway-Ethernet3/0/0] quit# 在Ethernet4/0/0接口上配置VRRP备份组4,并配置备份组的虚拟IP地址。

[Quidway] interface ethernet 4/0/0[Quidway-Ethernet4/0/0] ip address 202.38.10.2 24[Quidway-Ethernet4/0/0] vrrp vrid 4 virtual-ip 202.38.10.1[Quidway-Ethernet4/0/0] quit# 创建VRRP管理组1。

[Quidway] vrrp group 1# 配置VRRP管理组优先级为105,并启动VRRP管理组抢占功能。

主机与备机VGMP优先级不能相差过大,否则影响切换。

主机与备机优先级之差不能超过5。

建议主机设置为105,备机为100。

[Quidway-vrrpgroup-1] vrrp-group priority 105[Quidway-vrrpgroup-1] vrrp-group preempt# 配置将备份组1、2、3、4添加到VRRP管理组1中,其中Ethernet3/0/0接口以transfer-only方式接入,作为传输备份信息的数据口,不影响系统VRRP状态改变。

建议将业务口与传输备份信息的数据口分开配置。

[Quidway-vrrpgroup-1] add interface Ethernet 1/0/0 vrrp vrid 1 data[Quidway-vrrpgroup-1] add interface Ethernet 2/0/0 vrrp vrid 2 data[Quidway-vrrpgroup-1]add interface Ethernet 3/0/0 vrrp vrid 3 data transfer-only[Quidway-vrrpgroup-1] add interface Ethernet 4/0/0 vrrp vrid 4 data# 启动VRRP管理组功能。

[Quidway-vrrpgroup-1] vrrp-group enable# 启动HRP双机热备份功能。

[Quidway] hrp enableHRP_M[Quidway] hrp enable sbcall# 配置备份NAT会话的源接口为Ethernet3/0/0。

HRP_M[Quidway] hrp interface Ethernet 3/0/0 id 3# 启动HRP实时备份机制。

HRP_M[Quidway] hrp auto-sync步骤 2 配置SE2300-BSE2300-B上VRRP管理组采用缺省优先级,即无需配置vrrp-group priority命令,并且接口IP与SE2300-A上不同。

其它与SE2300-A相同。

----结束配置文件l SE2300-A的配置文件#sysname Quidway#interface ethernet 1/0/0ip address 10.100.10.2 255.255.255.0vrrp vrid 1 virtual-ip 10.100.10.1#interface ethernet 2/0/0ip address 10.100.20.2 255.255.255.0vrrp vrid 2 virtual-ip 10.100.20.1#interface ethernet 3/0/0ip address 10.100.30.2 255.255.255.0vrrp vrid 3 virtual-ip 10.100.30.1#interface ethernet 4/0/0ip address 202.38.10.2 255.255.255.0vrrp vrid 4 virtual-ip 202.38.10.1#vrrp group 1vrrp-group priority 105vrrp-group preemptadd interface Ethernet 1/0/0 vrrp vrid 1 dataadd interface Ethernet 2/0/0 vrrp vrid 2 dataadd interface Ethernet 3/0/0 vrrp vrid 3 data transfer-only add interface Ethernet 4/0/0 vrrp vrid 4 datavrrp-group enable#hrp enablehrp enable sbcallhrp interface Ethernet 3/0/0 id 3hrp auto-sync#returnl SE2300-B的配置文件#sysname Quidway#interface ethernet 1/0/0ip address 10.100.10.3 255.255.255.0vrrp vrid 1 virtual-ip 10.100.10.1#interface ethernet 2/0/0ip address 10.100.20.3 255.255.255.0vrrp vrid 2 virtual-ip 10.100.20.1#interface ethernet 3/0/0ip address 10.100.30.3 255.255.255.0vrrp vrid 3 virtual-ip 10.100.30.1#interface ethernet 4/0/0ip address 202.38.10.3 255.255.255.0vrrp vrid 4 virtual-ip 202.38.10.1#vrrp group 1vrrp-group preemptadd interface Ethernet 1/0/0 vrrp vrid 1 dataadd interface Ethernet 2/0/0 vrrp vrid 2 dataadd interface Ethernet 3/0/0 vrrp vrid 3 data transfer-onlyadd interface Ethernet 4/0/0 vrrp vrid 4 datavrrp-group enable#hrp enablehrp enable sbcallhrp interface Ethernet 3/0/0 id 3hrp auto-sync#return1.5 双机热备份故障处理1.5.1 频繁显示配置错误的提示故障现象控制台上频繁显示VRRP配置错误的提示。

分析这表明收到一个错误的VRRP报文,一种可能是备份组内的另一台设备由于配置不一致造成的,另一种可能是有的机器试图发送非法的VRRP报文。

对于第一种可能,可以通过修改配置来解决。

对于第二种可能,则是有些机器有不良企图,应当通过非技术手段来解决。

另外,可以通过配置密钥更大限度地避免攻击。

处理过程使用display current-configuration命令检查备份组内每台设备的配置,确保各设备的VRRP参数一致。

1.5.2 同一个备份组内出现多个Master故障现象同一备份组内的多台设备都为Master。

分析这分为两种情况,一种是多个Master并存时间较短,这种情况是正常的,无需进行人工干预。

另一种是多个Master长时间共存,这很有可能是由于Master之间收不到VRRP报文,或者收到的报文不合法造成的。

处理过程步骤 1 使用ping命令测试备份组内各Master设备之间是否在网络层互通。

相关文档
最新文档