最近单位在进行机房的整体升级改造,期间配合管网络的同事进行一些vmare虚拟平台与物理网络对接处理,从中引出一系列网络及交换机的配置问题,原先一直对网络及交换机的配置没有深入接触,通过这次搞清楚了一些相关知识,所以记下和大家共享。我们所面临的主要问题是:
单位因为业务的需要,要和很多外单位的网络进行连接,会从每个外单接一条专线进来(下面简称外线),在改造前我们下面两种方式来解决这种情况:
这次改造中搭建了vmware虚拟平台,所以应该可以在需使用外线的服务器上新增虚拟网卡及网络,来比较好的解决上面提到的问题。
下图简示了改造后的网络结构:
(图一)
全部实现涉及两个部分:一是两台交换机及外线连入的处理,二是核心交换机与虚拟平台连接配置处理
本文主要说明第一部分,第二部分我会在单独的文章再做说明。
主要的知识点:1.交换机端口类型的作用及在本需求中的实际应用
2.端口链路聚合的使用
我们使用单独一台交换机专门外线接入,在外接交换机上为每条外线分配不同vlan,再将此交换机接入我们的核心交换机,让虚拟平台上的指定的服务器可以通过增减虚拟网卡来配置对外单位网络的访问。
下图说明了具体的连接及端口配置:
(图二)
从上图我们看到,每个外线被分配单独的vlanid,并将连接的端口类型设置为:access ,当数据发送到外单位时,剥离我们自己的vlanid.
当我们有物理的服务器使用外线,将物理服务器连接到外接交换机上,并为该端口指定对应外线vlanid,类型为access即可.
主要配置命令:
sys
vlan 1001 -- 建立vlan 1001
vlan 1002 --建立vlan 1002
q
int g0/0/1 --进入接口
port link-type acc --设置端口类型为access
port default vlan 1001 --将端口分配vlan 1001
int g0/0/2
port link-type acc
port link-tpe access
port default vlan 1002
int g0/0/38
port link-type acc
port link-type access
port default vlan 1001
int g0/0/39
port link-type acc
port link-type access
port default vlan 1002
接下我们再来看一下外接交换机和核心交换机连接配置:
这里我们用了端口的第二个类型:trunk
从图二中我们并没有看到连接端口的设置,那是因为我在实际的配置过程中,最开始只用一条网线连接两台交换机,下图就是最初的连接配置方式:
(图三)
我们再来看图三:外线交换机上的g0/0/36口和核心交换机上的G1/0/24口都设置成了trunk类型,并且都设置了放行vlanid:1000to1030 网络的数据包,所有1000到1030的网络数据包在两个交换机上传输了。
外接交换机主要配置命令(核心交换机上类似):
sys
int g0/0/36 --进入接口
port link-type trunk --设置端口类型为trunk
port trunk allow-pass vlan 1000 to 1030 --放行vlan 1000 到1030
本来这样设置已经完成了最初的目标了,但配置好没两天,同事就跑过来说,连接外单位的线路都不通了,我们一查,发现是核心交换机上的G1/0/24 down了,这个事件说明我们这个网络很脆弱,一但两台交换机上的连接端口出现问题,或都连接网线出现问题,都将影响全部外线的访问,所以就引入了最后链路聚合的方式。
我们这里将外线交换机的g0/0/36和g0/0/37聚合一起,与核心交换机的g1/0/24和g1/0/25相连接,并在两边都放行了vlan 1000 to1030
外接交换机主要配置命令(核心交换机上类似):
sys
int eth-trunk 1 --建立聚合端口eth-trunk 1
port link-type trunk –设置类型为trunk
port trunk allow-pass vlan 1000 to 1030 --放行 vlan 1000 to 1030
mode lacp --设置聚合方式为lacp,不设置就为普通聚合方式
trunkport g0/0/36 to g0/0/37 –将物理端口加入聚合
至此就完成从核心交换机到外网的连接和配置。以后有时间我会将交换机与vmware虚拟平台的网络配置说明也发上来。
最后说一下以上只是我的一些理解,很多概念是自己的总结,并不一定完全正确,仅供大家指正和参考吧。