A-1华为堆叠 iStack,全称Intelligent Stack,智能堆叠,适用于S2700、S3700、S5700和S6700中低端交换机。
根据连接介质的不同堆叠方式可以分为:堆叠卡堆叠和业务口堆叠。
堆叠卡堆叠
堆叠卡堆叠又可以分为以下两种情况:
交换机之间通过专用的堆叠插卡ES5D21VST000及专用的堆叠线缆连接。
堆叠卡集成到了交换机后面板上,交换机通过集成的堆叠端口及专用的堆叠线缆连接。
业务口堆叠
业务口堆叠指的是交换机之间通过与逻辑堆叠端口绑定的物理成员端口相连,不需要专用的堆叠插卡。业务口堆叠涉及两种端口的概念
物理成员端口
成员交换机之间用于堆叠连接的物理端口。物理成员端口用于转发需要跨成员交换机的业务报文或成员交换机之间的堆叠协议报文。
逻辑堆叠端口
逻辑堆叠端口是专用于堆叠的逻辑端口,需要和物理成员端口绑定。堆叠的每台成员交换机上支持两个逻辑堆叠端口,分别为stack-port n/1和stack-port n/2,其中n为成员交换机的堆叠ID。
业务口堆叠根据连接线缆的不同又可以分为:普通线缆堆叠和专用线缆堆叠。
普通线缆堆叠
普通堆叠线缆包括:光线缆、网线和高速电缆。使用普通线缆堆叠时,逻辑堆叠端口需要手动进行配置,否则无法组建堆叠。
专用线缆堆叠
专用堆叠线缆的外观如图3-8所示,专用堆叠线缆的两端区分主和备,带有Master标签的一端为主端,不带有标签的一端为备端。使用专用线缆堆叠时,专用堆叠线缆按照规则插入端口后,交换机就可以自动组建堆叠
堆叠ID
堆叠ID用来标识堆叠成员交换机,是成员交换机的槽位号,取值范围是0~8,默认是0。每个堆叠成员交换机在堆叠系统中具有唯一的堆叠ID。
堆叠ID决定着堆叠成员交换机的接口编号。对于单台没有运行堆叠的交换机,接口编号采用:槽位号/子卡号/端口号(槽位号统一取值为0)。交换机加入堆叠后,接口编号采用:堆叠ID/子卡号/端口号。子卡号与端口号的编号规则与单机状态下一致。
例如:交换机没有运行堆叠时,某个接口的编号为GigabitEthernet0/0/1;当该交换机加入堆叠后,如果堆叠ID为2,则该接口的编号将变为GigabitEthernet2/0/1。
查看堆叠ID
登录堆叠系统,执行display stack命令查看堆叠ID。回显信息中的Slot即为成员交换机的堆叠ID。
通过业务口指示灯查看堆叠成员交换机的堆叠ID
堆叠ID的分配
未加入堆叠系统并且未修改堆叠ID时,交换机堆叠ID缺省为0。堆叠时由堆叠主交换机对成员交换机的堆叠ID进行管理,当堆叠系统有新成员加入时,如果新成员与已有成员堆叠ID冲突,则堆叠主交换机从0~最大的堆叠ID进行遍历,找到第一个空闲的ID分配给该新成员。新建堆叠或堆叠成员变化时,如果不在堆叠前手动指定各交换机的堆叠ID,则由于启动顺序等原因,最终堆叠系统中各成员的堆叠ID是随机的。因此,在建立堆叠时,建议提前规划好交换机的堆叠ID,或通过特定的操作顺序,使交换机启动后的堆叠ID与规划的堆叠ID一致。
说明:
如果堆叠系统作为SVF的AS,方法2会影响AS的上下线,所以不推荐使用,可选方法1和方法3。
如果成员交换机堆叠ID不全是0,方法3无法保证堆叠ID与规划的ID一致,所以不推荐使用,可选择方法1或方法2。
当堆叠成员从堆叠系统中移除时,会继续使用堆叠系统使用的堆叠ID,可以执行命令stack slot slot-id renumber 0手动恢复堆叠ID为缺省值0。如果不手动恢复堆叠ID,该交换机再次加入其它堆叠系统,和新堆叠系统的堆叠ID冲突时,才会被重新分配新的堆叠ID。
堆叠优先级
堆叠优先级是成员交换机的一个属性,主要用于角色选举过程中确定成员交换机的角色,优先级值越大表示优先级越高,优先级越高当选为主交换机的可能性越大。
堆叠主交换机的选举过程是:先比较交换机启动时间,再比较堆叠优先级。当两台交换机启动时间相差20秒以内时,则认为交换机启动时间相同,此时堆叠优先级大的交换机将被选举为主交换机。所以建议将优先级最大值分配给希望成为主交换机的设备。堆叠系统的详细建立过程,请参见堆叠建立。
堆叠优先级取值范围为1~255,缺省优先级值为100,可以通过display stack查看,通过命令stack slot slot-id priority priority修改。修改后的堆叠优先级不影响当前主交换机。只有堆叠系统复位重新选举时,修改后的堆叠优先级才生效。
堆叠ID分配和备交换机选举
主交换机选举完成后,主交换机会收集所有成员交换机的拓扑信息,根据拓扑信息计算出堆叠转发表项下发给堆叠中的所有成员交换机,并向所有成员交换机分配堆叠ID。之后进行备交换机的选举,作为主交换机的备份交换机。除主交换机外最先完成设备启动的交换机优先被选为备份交换机。当除主交换机外其它交换机同时完成启动时,备交换机的选举规则如下(依次从第一条开始判断,直至找到最优的交换机才停止比较):
堆叠优先级最高的交换机成为备交换机。
堆叠优先级相同时,MAC地址最小的成为备交换机。
除主交换机和备交换机之外,剩下的其他成员交换机作为从交换机加入堆叠。
软件版本和配置文件同步
角色选举、拓扑收集完成之后,所有成员交换机会自动同步主交换机的软件版本和配置文件:
堆叠系统具有自动加载系统软件的功能,待组成堆叠的成员交换机不需要具有相同软件版本,只需要版本间兼容即可。当备交换机或从交换机与主交换机的软件版本不一致时,备交换机或从交换机会自动从主交换机下载系统软件,然后使用新系统软件重启,并重新加入堆叠。
堆叠系统具有配置文件同步机制,主交换机保存整个堆叠系统的配置文件,并进行整个堆叠系统的配置管理。备交换机或从交换机会将主交换机的配置文件同步到本交换机并执行,以保证堆叠中的多台设备能够像一台设备一样在网络中工作,并且在主交换机出现故障之后,其余交换机仍能够正常执行各项功能
堆叠管理和配置文件
IP地址
堆叠系统作为一台设备与其他网络设备进行通信时,具有唯一的IP地址和MAC地址。
堆叠的IP地址是全局的,不是针对主交换机或其他堆叠成员交换机。任意成员交换机从堆叠系统中移除,都不会改变堆叠系统的IP地址。
堆叠系统的IP地址为任意堆叠成员交换机管理网口或三层端口的IP地址。堆叠管理网口编号与单机一样,都是MEth0/0/1。
堆叠系统MAC地址的缺省切换时间是10分钟,可以使用命令stack timer mac-address switch-delay delay-time进行配置。堆叠系统MAC地址切换将造成流量中断,为了减少影响,可以执行命令stack timer mac-address switch-delay 0将堆叠系统MAC地址设置为永久堆叠MAC地址,只要堆叠系统不重启永久堆叠MAC地址都不会进行切换,堆叠系统重启后堆叠系统的MAC地址才会切换为新主交换机的MAC地址。
登录方式
登录堆叠系统的方式如下:
通过任意成员交换机的Console口登录。
通过IP地址登录到堆叠系统。只要保证到堆叠系统的路由可达,就可以使用Telnet、Stelnet、WEB以及SNMP等方式进行登录。通过IP地址只能登录到堆叠主交换机,不能登录到备和从交换机。登录到堆叠系统后,主交换机负责将用户的配置下发给其他成员交换机,统一管理堆叠系统中所有成员交换机的资源。
配置文件
堆叠建立后,竞争为主的交换机的配置文件生效。备交换机同步主交换机的配置文件进行备份。堆叠系统配置文件备份的方式和单机交换机是一样的。主交换机离开后,备交换机使用备份的配置文件继续运行。
主交换机文件存储根目录是:flash;备交换机和从交换机的文件根存储目录是:堆叠ID#flash,例如:slot2#flash是指堆叠ID为2的成员交换机Flash存储器的根目录。
堆叠系统的配置文件包括:
全局配置:例如IP地址、STP、VLAN、SNMP等,适用于所有堆叠成员交换机。
新加入堆叠系统的交换机使用堆叠系统的全局配置,不再使用交换机自己的全局配置。交换机离开堆叠系统时,将继续使用堆叠系统的配置直到加入新的堆叠系统。
接口配置:适用于接口所在成员交换机。接口上的配置和堆叠ID有关,当堆叠ID改变时:
如果新ID在配置文件中不存在对应的接口配置,则新ID的接口配置使用默认配置。
如果新ID在配置文件中存在对应的接口配置,则新ID的接口配置使用对应的配置。
使用相同型号的交换机进行堆叠成员替换时,如果堆叠ID不变,接口上的配置不会被删除,不需要再重新配置。
堆叠成员加入与退出
堆叠成员加入的过程如下:
新加入的交换机连线上电启动后,进行角色选举,新加入的交换机会选举为从交换机,堆叠系统中原有主备从角色不变。
角色选举结束后,主交换机更新堆叠拓扑信息,同步到其他成员交换机上,并向新加入的交换机分配堆叠ID(新加入的交换机没有配置堆叠ID或配置的堆叠ID与原堆叠系统的冲突时)。
新加入的交换机更新堆叠ID,并同步主交换机的配置文件和系统软件,之后进入稳定运行状态。
用户可按照以下操作完成堆叠成员加入:
分析当前堆叠的物理连接,选择加入点。
如果是链形连接,新加入的交换机建议添加到链形的两端,这样对现有的业务影响最小。
如果是环形连接,需要把当前环形拆成链形,然后在链形的两端添加设备。
进行堆叠的配置。
如果是业务口堆叠,新加入的交换机需要配置物理成员端口加入逻辑堆叠端口;并且链形连接时,当前堆叠系统链形两端(或一端)的成员交换机也需要配置物理成员端口加入逻辑堆叠口。
如果是堆叠卡堆叠,新加入的成员交换机需要使能堆叠功能。
为了便于管理,建议为新加入的交换机配置堆叠ID。如果不配置,堆叠系统会为其分配一个堆叠ID。
新加入的交换机下电后连接堆叠线缆,然后重新上电。
如果需要加入多台交换机,重复1-3的过程。
保存配置。
堆叠成员退出
堆叠成员退出是指成员交换机从堆叠系统中离开。根据退出成员交换机角色的不同,对堆叠系统的影响也有所不同:
当主交换机退出,备份交换机升级为主交换机,重新计算堆叠拓扑并同步到其他成员交换机,指定新的备交换机,之后进入稳定运行状态。
当备交换机退出,主交换机重新指定备交换机,重新计算堆叠拓扑并同步到其他成员交换机,之后进入稳定运行状态。
当从交换机退出,主交换机重新计算堆叠拓扑并同步到其他成员交换机,之后进入稳定运行状态。
堆叠成员交换机退出的过程,主要就是拆除堆叠线缆和移除交换机的过程:
对于环形堆叠:成员交换机退出后,为保证网络的可靠性还需要把退出交换机连接的两个端口通过堆叠线缆进行连接。
对于链形堆叠:拆除中间交换机会造成堆叠分裂。这时需要在拆除前进行业务分析,尽量减少对业务的影响。
流量本地优先转发
跨设备链路聚合实现了数据流量的可靠传输和堆叠成员交换机的相互备份。但是由于堆叠设备间堆叠线缆的带宽有限,跨设备转发流量增加了堆叠线缆的带宽承载压力,同时也降低了流量转发效率。为了提高转发效率,减少堆叠线缆上的转发流量,设备支持流量本地优先转发。设备使能流量本地优先转发后,从本设备进入的流量,优先从本设备相应的接口转发出去,当本设备无出接口或者出接口全部故障,才会从其它成员交换机的接口转发出去。
如图3-25所示,SwitchA与SwitchB组成堆叠,上下行都加入到Eth-Trunk。如果没有使能本地优先转发,则从SwitchA进入的流量,根据当前Eth-Trunk的负载分担方式,会有一部分经过堆叠线缆,从SwitchB的物理接口转发出去。使能本地优先转发之后,从SwitchA进入的流量,只会从SwitchA的接口转发,流量不经过堆叠线缆。缺省情况下,设备已使能本地优先转发功能。
多台交换机组建堆叠后,不支持如下特性:
Y.1731的单向时延统计和双向时延统计功能
N:1 VLAN Mapping
IPv6 Over IPv4隧道
IPv4 Over IPv6隧道
E-Trunk
对于既支持堆叠卡堆叠,又支持业务口堆叠的交换机,如S5720-C-EI,组建堆叠时需要注意:
所有成员交换机的堆叠连接方式必须保持一致,不支持堆叠卡堆叠和业务口堆叠混堆。
当交换机上既插有堆叠卡,又有业务口堆叠的相关配置时,交换机会选择使用业务口堆叠的方式进行堆叠。即使业务口堆叠无法建立成功并且堆叠卡连线正确,交换机也不会选择堆叠卡方式。
仅在没有任何业务口堆叠的配置时,交换机选择使用堆叠卡方式进行堆叠。
如果交换机当前是堆叠卡堆叠,当需要切换成业务口堆叠时,可预先在交换机上进行业务口堆叠相关的配置,即业务口预配置。配置后,当交换机重启时,会选择使用业务口堆叠的方式进行堆叠。
堆叠卡堆叠的交换机上存在业务口预配置时,不支持对交换机进行平滑升级。
如果交换机当前是业务口堆叠,当需要切换成堆叠卡堆叠时,不仅要正确连接堆叠卡和堆叠线缆,还必须要清除业务口堆叠相关的配置。可使用reset stack-port configuration命令一键式清除业务口堆叠配置。
业务口堆叠切换为堆叠卡堆叠时,建议将连接业务口的线缆拔掉,否则容易产生环路。
部署建议
堆叠系统与其他网络设备相连时,建议使用Eth-Trunk接口相连,并且堆叠系统的每台成员交换机都能有一个端口加入到Eth-Trunk中。
堆叠系统连接接入设备时,建议将直连终端的端口配置为STP边缘口,以避免连接终端的端口Up/Down状态变化时触发STP重新计算,影响流量转发。
如果配置storm-control的端口较多,建议用流量抑制替代,流量抑制对CPU资源的消耗很少。
如果配置port-security的端口较多,建议用mac-limit替代,mac-limit对CPU资源的消耗很少。
当堆叠系统相连的网络中有成环风险时,建议通过命令mac-address flapping action error-down配置MAC地址漂移检测与接口error-down联动机制。这样可以提升处理性能,并且接口Down时能够被对端设备感知。同时,如果对端设备有冗余保护链路,则可以快速切换到正常链路
设备组建堆叠示例(通过业务口普通线缆)
组网需求
在一个新建的企业网络中,要求接入设备具有充足的端口数目,并且希望网络结构简单,易于配置和管理。
如图3-41所示,根据用户需求,SwitchA、SwitchB和SwitchC三台接入交换机采用环形堆叠组网,并通过跨设备Eth-Trunk连接上层设备SwitchD。其中,SwitchA、SwitchB和SwitchC的角色分别为主、备、从,堆叠ID分别为0、1、2,优先级分别为200、100、100。由于组成堆叠的成员交换机在逻辑上是一个整体,所以整个网络在扩展了端口数量的同时也方便了用户对网络的管理和维护。
组网以S5720-LI交换机为例。
图3-41 堆叠组建后的组网
配置思路
为了能够在堆叠的成员交换机之间转发数据报文,需要配置逻辑堆叠端口,并添加物理成员端口。
为方便用户管理,配置成员交换机的堆叠ID和优先级。
SwitchA、SwitchB、SwitchC下电。按照图3-41所示,使用SFP+堆叠电缆连接各物理成员端口后再上电。
为提高可靠性、增加上行链路带宽,配置跨设备Eth-Trunk。
说明:
本端设备逻辑堆叠端口stack-port n/1里的物理成员端口只能与对端设备逻辑堆叠端口stack-port m/2里的物理成员端口相连。
如果SwitchA、SwitchB、SwitchC设备款型不完全一致,也必须使用可以混堆的设备款型。设备是否可以混堆,请参见堆叠配置注意事项中的描述。
组建堆叠时,最终生效的软件版本是竞争为主交换机的设备使用的软件版本。备交换机和从交换机会自动同步主交换机的软件版本。
操作步骤
配置逻辑堆叠端口并加入物理成员端口
system-view
[HUAWEI] sysname SwitchA
[SwitchA] interface stack-port 0/1
[SwitchA-stack-port0/1] port interface gigabitethernet 0/0/27 enable
Warning: Enabling stack function may cause configuration loss on the interface. Continue? [Y/N]:y
Info: This operation may take a few seconds. Please wait.
[SwitchA-stack-port0/1] quit
[SwitchA] interface stack-port 0/2
[SwitchA-stack-port0/2] port interface gigabitethernet 0/0/28 enable
Warning: Enabling stack function may cause configuration loss on the interface. Continue? [Y/N]:y
Info: This operation may take a few seconds. Please wait.
[SwitchA-stack-port0/2] quit
system-view
[HUAWEI] sysname SwitchB
[SwitchB] interface stack-port 0/1
[SwitchB-stack-port0/1] port interface gigabitethernet 0/0/27 enable
Warning: Enabling stack function may cause configuration loss on the interface. Continue? [Y/N]:y
Info: This operation may take a few seconds. Please wait.
[SwitchB-stack-port0/1] quit
[SwitchB] interface stack-port 0/2
[SwitchB-stack-port0/2] port interface gigabitethernet 0/0/28 enable
Warning: Enabling stack function may cause configuration loss on the interface. Continue? [Y/N]:y
Info: This operation may take a few seconds. Please wait.
[SwitchB-stack-port0/2] quit
system-view
[HUAWEI] sysname SwitchC
[SwitchC] interface stack-port 0/1
[SwitchC-stack-port0/1] port interface gigabitethernet 0/0/27 enable
Warning: Enabling stack function may cause configuration loss on the interface. Continue? [Y/N]:y
Info: This operation may take a few seconds. Please wait.
[SwitchC-stack-port0/1] quit
[SwitchC] interface stack-port 0/2
[SwitchC-stack-port0/2] port interface gigabitethernet 0/0/28 enable
Warning: Enabling stack function may cause configuration loss on the interface. Continue? [Y/N]:y
Info: This operation may take a few seconds. Please wait.
[SwitchC-stack-port0/2] quit
配置堆叠ID和堆叠优先级
[SwitchA] stack slot 0 priority 200
Warning: Please do not frequently modify Priority because it will make the stack split. Continue? [Y/N]:y
[SwitchB] stack slot 0 renumber 1
Warning: All the configurations related to the slot ID will be lost after the slot ID is modified.
Please do not frequently modify slot ID because it will make the stack split. Continue? [Y/N]:y
Info: Stack configuration has been changed, and the device needs to restart to make the configuration effective.
[SwitchC] stack slot 0 renumber 2
Warning: All the configurations related to the slot ID will be lost after the slot ID is modified.
Please do not frequently modify slot ID because it will make the stack split. Continue? [Y/N]:y
Info: Stack configuration has been changed, and the device needs to restart to make the configuration effective.
SwitchA、SwitchB、SwitchC下电,使用SFP+电缆连接后再上电。
说明:
下电前,建议通过命令save保存配置。
本设备的stack-port 0/1必须连接邻设备的stack-port 0/2,否则堆叠组建不成功。
为保证堆叠组建成功,建议按照以下顺序进行连线上电(如果用户希望某台交换机为主交换机可以先为其上电。例如,按以下顺序连线上电后,SwitchA为主交换机):
为SwitchA、SwitchB、SwitchC下电;
连接SwitchA与SwitchB之间的堆叠线缆;
先为SwitchA上电,SwitchA启动后,再为SwitchB上电;
检查SwitchA与SwitchB的堆叠组建是否成功,详细检查方法可参见检查堆叠组建是否成功;
与上一步类似:连接SwitchC与SwitchB和SwitchA之间的堆叠线缆,再为SwitchC上电;
检查SwitchA、SwitchB、SwitchC的堆叠组建是否成功,详细检查方法可参见检查堆叠组建是否成功。
配置跨设备Eth-Trunk
在堆叠系统上行链路上配置跨设备Eth-Trunk,具体配置过程请参见配置堆叠Eth-Trunk示例。
验证配置结果
0 Master 0018-82d2-2e85 200 S5720-28P-LI-AC
1 Standby 0018-82c6-1f44 100 S5720-28P-LI-AC
2 Slave 0018-82c6-1f4c 100 S5720-28P-LI-AC
配置文件
堆叠配置不记入配置文件,直接写入Flash。
设备组建堆叠示例(通过业务口专用线缆)
组网需求
在一个新建的企业网络中,要求接入设备具有充足的端口数目,并且希望网络结构简单,易于配置和管理。
如图3-42所示,根据用户需求,SwitchA、SwitchB和SwitchC三台接入交换机采用环形堆叠组网,并通过跨设备Eth-Trunk连接上层设备SwitchD。为了减少配置,SwitchA、SwitchB和SwitchC使用专用堆叠线缆进行堆叠,并希望SwitchA作为堆叠系统的主交换机。
组网以S5720LI交换机为例。
图3-42 堆叠组建后的组网
配置思路
为保证安全性,将SwitchA、SwitchB和SwitchC下电。
根据专用堆叠线缆连线规则,连接专用堆叠线缆。
为保证SwitchA竞争为主交换机,按照顺序对交换机上电。
为保证拔出线缆或者插入其他线缆时,堆叠配置可以继续生效,将专用堆叠线缆自动生成的配置写入Flash。
为提高可靠性、增加上行链路带宽,配置跨设备Eth-Trunk。
操作步骤
将SwitchA、SwitchB和SwitchC下电。
按照图3-43所示连接SwitchA、SwitchB、SwitchC的专用堆叠线缆。要保证本交换机的逻辑堆叠端口1必须连接邻交换机的逻辑堆叠端口2,否则堆叠组建不成功。
图3-43 专用堆叠线缆连线图
对SwitchA、SwitchB和SwitchC上电。
0 Master 0018-82d2-2e85 100 S5720-28P-LI-AC
1 Standby 0018-82c6-1f44 100 S5720-28P-LI-AC
2 Slave 0018-82c6-1f4c 100 S5720-28P-LI-AC
将专用堆叠线缆自动生成的配置写入Flash。
system-view
[SwitchA] save stack configuration
Warning: This operation will save all stack configurations to flash. Are you sure you want to continue? [Y/N]:y
配置跨设备Eth-Trunk
配置文件
堆叠配置不记入配置文件,直接写入Flash。
A-2华为群集 CSS
全称Cluster Switch System,集***换系统,适用于S7700、S9300、S9700等高端交换机。此类技术原理是将多台物理交换机在逻辑上合并成一台交换机,所以也叫做交换机虚拟化。在华为交换机中,iStack最多支持9台交换机合并,而在CSS中只支持2台交换机合并。CSS带宽更大,同时CSS是主控直接转发,不需要到业务板上去。而普通的堆叠都是通过业务接口来转发实现的。CSS(Cluster Switch System)是针对框式交换机(如9300系列)而言,iStack(即堆叠)是针对盒式交换机而言。目的都是为了提供更可靠,更稳定的网络。
与堆叠的大部分概念都是差不多的
两台设备组建集群示例(通过集群卡)
组网需求
在一个新建的企业网络中,要求核心层具有较高的可靠性,并且希望网络结构简单,易于配置和管理。
如图9-36所示,根据用户需求,核心层SwitchA和SwitchB两台交换机采取集群卡集群方式进行组网,其中SwitchA为主交换机,SwitchB为备交换机。汇聚层Switch通过Eth-Trunk连接到集群系统,同时集群系统通过Eth-Trunk接入上行网络。本例中以S9706进行说明。
图9-36 组建集群示意图
配置思路
采用如下的思路配置:
为SwitchA和SwitchB分别安装集群卡并连接集群线缆。
在SwitchA和SwitchB上分别配置集群连接方式,配置集群ID分别为1和2,配置集群优先级分别为100和10,以提高SwitchA成为主交换机的可能。
先使能SwitchA的集群功能,然后再使能SwitchB的集群功能,以保证SwitchA成为主交换机。
检查集群组建是否成功。
配置集群系统的下行Eth-Trunk,增加转发带宽,提高可靠性。(此配置本例不详细介绍,Eth-Trunk的配置请参考配置集群Eth-Trunk示例)
操作步骤
安装硬件
为SwitchA和SwitchB分别安装集群卡并连接集群线缆。此部分的详细介绍请参见硬件安装及集群连线。
配置集群连接方式、集群ID及集群优先级
system-view
[HUAWEI] sysname SwitchA
[SwitchA] set css mode css-card
[SwitchA] set css id 1
[SwitchA] set css priority 100
system-view
[HUAWEI] sysname SwitchB
[SwitchB] set css mode css-card
[SwitchB] set css id 2
[SwitchB] set css priority 10
说明:
如果集群的两台设备是S7710(集群接口有两种类型4*10G和40G),则需要将集群接口类型设置成与集群实际连线的接口类型一致(使用css port media-type命令配置)。另外可以执行display css status [ saved ]命令,通过显示信息中CSS port media-type:字段可以查看到当前的集群接口类型及配置后保存的集群接口类型。
1 2 Off CSS card 10 Off
使能集群功能
[SwitchA] css enable
Warning: The CSS configuration will take effect only after the system is rebooted. T
he next CSS mode is CSS card. Reboot now? [Y/N]:y
[SwitchB] css enable
Warning: The CSS configuration will take effect only after the system is rebooted. T
he next CSS mode is CSS card. Reboot now? [Y/N]:y
检查集群组建是否成功
SwitchA集群卡上MASTER灯常亮,表示该集群卡所在的主控板为集群系统主用主控板,SwitchA为主交换机。
SwitchB集群卡上MASTER灯常灭,表示SwitchB为备交换机。
display device
Chassis 1 (Master Switch)
S9706’s Device status:
Slot Sub Type Online Power Register Status Role
7 - EH1D2SRUC000 Present PowerOn Registered Normal Master
1 EH1D2VS08000 Present PowerOn Registered Normal NA
8 - EH1D2SRUC000 Present PowerOn Registered Normal Slave
1 EH1D2VS08000 Present PowerOn Registered Normal NA
PWR1 - - Present PowerOn Registered Normal NA
PWR2 - - Present - Unregistered - NA
CMU2 - EH1D200CMU00 Present PowerOn Registered Normal Master
FAN1 - - Present PowerOn Registered Abnormal NA
FAN2 - - Present - Unregistered - NA
Chassis 2 (Standby Switch)
S9706’s Device status:
Slot Sub Type Online Power Register Status Role
7 - EH1D2SRUC000 Present PowerOn Registered Normal Master
1 EH1D2VS08000 Present PowerOn Registered Normal NA
8 - EH1D2SRUC000 Present PowerOn Registered Normal Slave
1 EH1D2VS08000 Present PowerOn Registered Normal NA
PWR1 - - Present PowerOn Registered Normal NA
PWR2 - - Present PowerOn Registered Normal NA
CMU1 - EH1D200CMU00 Present PowerOn Registered Normal Master
FAN1 - - Present PowerOn Registered Normal NA
FAN2 - - Present PowerOn Registered Normal NA
以上显示信息中,能够查看到两台成员交换机的单板状态,表示集群建立完成。
Num [SRUC HG] [VS08 Port(Status)] || [VS08 Port(Status)] [SRUC HG]
1 1/7 0/12 – 1/7/0/1(UP 10G) —||— 2/7/0/1(UP 10G) – 2/7 0/12
2 1/7 0/16 – 1/7/0/2(UP 10G) —||— 2/7/0/2(UP 10G) – 2/7 0/16
3 1/7 0/13 – 1/7/0/3(UP 10G) —||— 2/7/0/3(UP 10G) – 2/7 0/13
4 1/7 0/17 – 1/7/0/4(UP 10G) —||— 2/7/0/4(UP 10G) – 2/7 0/17
5 1/7 0/14 – 1/7/0/5(UP 10G) —||— 2/8/0/5(UP 10G) – 2/8 0/14
6 1/7 0/18 – 1/7/0/6(UP 10G) —||— 2/8/0/6(UP 10G) – 2/8 0/18
7 1/7 0/15 – 1/7/0/7(UP 10G) —||— 2/8/0/7(UP 10G) – 2/8 0/15
8 1/7 0/19 – 1/7/0/8(UP 10G) —||— 2/8/0/8(UP 10G) – 2/8 0/19
9 1/8 0/12 – 1/8/0/1(UP 10G) —||— 2/8/0/1(UP 10G) – 2/8 0/12
10 1/8 0/16 – 1/8/0/2(UP 10G) —||— 2/8/0/2(UP 10G) – 2/8 0/16
11 1/8 0/13 – 1/8/0/3(UP 10G) —||— 2/8/0/3(UP 10G) – 2/8 0/13
12 1/8 0/17 – 1/8/0/4(UP 10G) —||— 2/8/0/4(UP 10G) – 2/8 0/17
13 1/8 0/14 – 1/8/0/5(UP 10G) —||— 2/7/0/5(UP 10G) – 2/7 0/14
14 1/8 0/18 – 1/8/0/6(UP 10G) —||— 2/7/0/6(UP 10G) – 2/7 0/18
15 1/8 0/15 – 1/8/0/7(UP 10G) —||— 2/7/0/7(UP 10G) – 2/7 0/15
16 1/8 0/19 – 1/8/0/8(UP 10G) —||— 2/7/0/8(UP 10G) – 2/7 0/19
以上显示信息中,集群链路均为UP,表示集群链路正常,至此可以说明集群组建完全成功。
配置集群系统的下行Eth-Trunk(本例略)
两台设备组建集群示例(通过业务口)
组网需求
在一个新建的企业网络中,要求核心层具有较高的可靠性,并且希望网络结构简单,易于配置和管理,同时还需要控制设备部署的成本。
如图9-37所示,根据用户需求,核心层SwitchA和SwitchB两台交换机采取业务口集群方式进行组网,其中SwitchA为主交换机,SwitchB为备交换机。汇聚层Switch通过Eth-Trunk连接到集群系统,同时集群系统通过Eth-Trunk接入上行网络。本例中以S9706进行说明。
图9-37 组建集群示意图
配置思路
采用如下的思路配置:
为SwitchA和SwitchB分别安装业务板并连接集群线缆。为了增强带宽和可靠性,两台交换机之间通过两块业务板上的四对业务口进行连接。
在SwitchA和SwitchB上分别配置集群连接方式,配置集群ID分别为1和2,配置集群优先级分别为100和10,以提高SwitchA成为主交换机的可能。
在SwitchA和SwitchB上分别配置两个逻辑集群端口,将四对物理成员端口分别加入这两个逻辑集群端口中。
先使能SwitchA的集群功能,然后再使能SwitchB的集群功能,以保证SwitchA成为主交换机。
检查集群组建是否成功。
配置集群系统的下行Eth-Trunk,增加转发带宽,提高可靠性。(此配置本例不详细介绍,Eth-Trunk的配置请参考配置集群Eth-Trunk示例)
操作步骤
安装硬件
为SwitchA和SwitchB分别安装业务板并连接集群线缆。此部分的详细介绍请参见硬件安装及集群连线。
配置集群连接方式、集群ID及集群优先级
system-view
[HUAWEI] sysname SwitchA
[SwitchA] set css mode lpu
[SwitchA] set css id 1
[SwitchA] set css priority 100
system-view
[HUAWEI] sysname SwitchB
[SwitchB] set css mode lpu
[SwitchB] set css id 2
[SwitchB] set css priority 10
1 2 Off LPU 10 Off
配置逻辑集群端口
[SwitchA] interface css-port 1
[SwitchA-css-port1] port interface xgigabitethernet 1/0/1 to xgigabitethernet 1/0/2 enable
[SwitchA-css-port1] quit
[SwitchA] interface css-port 2
[SwitchA-css-port2] port interface xgigabitethernet 2/0/1 to xgigabitethernet 2/0/2 enable
[SwitchA-css-port2] quit
[SwitchB] interface css-port 1
[SwitchB-css-port1] port interface xgigabitethernet 1/0/1 to xgigabitethernet 1/0/2 enable
[SwitchB-css-port1] quit
[SwitchB] interface css-port 2
[SwitchB-css-port2] port interface xgigabitethernet 2/0/1 to xgigabitethernet 2/0/2 enable
[SwitchB-css-port2] quit
说明:
逻辑集群端口配置完成后,建议执行display css css-port saved命令查看配置的端口是否正确以及状态是否都为Up。
使能集群功能
[SwitchA] css enable
Warning: The CSS configuration will take effect only after the system is rebooted. T
he next CSS mode is LPU. Reboot now? [Y/N]:y
[SwitchB] css enable
Warning: The CSS configuration will take effect only after the system is rebooted. T
he next CSS mode is LPU. Reboot now? [Y/N]:y
检查集群组建
SwitchA主控板上ACT灯绿色常亮,表示该主控板为集群系统主用主控板,SwitchA为主交换机。
SwitchB主控板上ACT灯绿色闪烁,表示该主控板为集群系统备用主控板,SwitchB为备交换机。
display device
Chassis 1 (Master Switch)
S9706’s Device status:
Slot Sub Type Online Power Register Status Role
1 - EH1D2X12SSA0 Present PowerOn Registered Normal NA
2 - EH1D2X12SSA0 Present PowerOn Registered Normal NA
7 - EH1D2SRUC000 Present PowerOn Registered Normal Master
8 - EH1D2SRUC000 Present PowerOn Registered Normal Slave
PWR1 - - Present PowerOn Registered Normal NA
PWR2 - - Present - Unregistered - NA
CMU2 - EH1D200CMU00 Present PowerOn Registered Normal Master
FAN1 - - Present PowerOn Registered Abnormal NA
FAN2 - - Present - Unregistered - NA
Chassis 2 (Standby Switch)
S9706’s Device status:
Slot Sub Type Online Power Register Status Role
1 - EH1D2X12SSA0 Present PowerOn Registered Normal NA
2 - EH1D2X12SSA0 Present PowerOn Registered Normal NA
7 - EH1D2SRUC000 Present PowerOn Registered Normal Master
8 - EH1D2SRUC000 Present PowerOn Registered Normal Slave
PWR1 - - Present PowerOn Registered Normal NA
PWR2 - - Present PowerOn Registered Normal NA
CMU1 - EH1D200CMU00 Present PowerOn Registered Normal Master
FAN1 - - Present PowerOn Registered Normal NA
FAN2 - - Present PowerOn Registered Normal NA
以上显示信息中,能够查看到两台成员交换机的单板状态,表示集群建立完成。
display css channel all
CSS link-down-delay: 500ms
Chassis 1 || Chassis 2
Num [CSS port] [LPU Port] || [LPU Port] [CSS port]
1 2/1 XGigabitEthernet2/1/0/1 XGigabitEthernet1/1/0/1 1/1
2 2/1 XGigabitEthernet2/1/0/2 XGigabitEthernet1/1/0/2 1/1
3 2/2 XGigabitEthernet2/2/0/1 XGigabitEthernet1/2/0/1 1/2
4 2/2 XGigabitEthernet2/2/0/2 XGigabitEthernet1/2/0/2 1/2
以上显示信息中,可以看出集群链路拓扑与硬件连接一致,表示业务口集群建立成功。
配置集群系统的下行Eth-Trunk(本例略)
B-1 H3C堆叠
1 Stack
1.1 Stack功能简介
Stack也叫作堆叠。堆叠是由一些通过堆叠口相连的以太网交换机组成的一个管理域,其中包括一个主交换机和若干个从交换机。
堆叠在一起的以太网交换机可以看作为一个设备,用户可以通过主交换机实现对堆叠内所有交换机的管理。
1.1.1 堆叠主交换机简介
当多个以太网交换机通过堆叠口相连时,用户可以在其中一台交换机上进行配置,把它们设置成堆叠,并把当前进行配置的以太网交换机设置为堆叠中的主交换机。
用户可以在主交换机上进行以下操作:
设置堆叠可选的IP地址范围
建立堆叠
切换到从交换机视图
需要注意的是,在建立堆叠前,用户需要在主交换机上设置堆叠使用的IP地址范围。在从交换机加入堆叠时,主交换机自动给从交换机分配该IP地址范围内的IP地址。
用户通过配置建立堆叠后,主交换机会自动将与它的堆叠口相连的交换机加入到堆叠中。如果堆叠口连接断开,则从交换机自动退出堆叠。
1.1.2 堆叠从交换机简介
从交换机即在堆叠中除了主交换机以外的交换机。
堆叠建立后,用户可以在主交换机上对从交换机进行配置。
1.1.3 堆叠过程
堆叠的建立过程如下:
主交换机和从交换机之间通过堆叠模块及特殊的堆叠线连接起来(关于堆叠模块及堆叠线的描述请参见安装手册)。
用户设置堆叠使用的IP地址范围,并启用堆叠功能。主交换机将会自动将与它的堆叠口相连的交换机加入到堆叠中。
在从交换机加入堆叠时,主交换机自动给从交换机分配可用的IP地址。
在建立了堆叠后,如果有新的交换机和主交换机通过堆叠口相连,主交换机将自动把新的交换机加入到堆叠中。
1.2 堆叠主交换机配置
堆叠主交换机配置包括:
配置堆叠IP地址池并建立堆叠
对从交换机进行管理
1.2.1 配置堆叠IP地址池并建立堆叠
表1-1 配置堆叠IP地址池并建立堆叠
操作 命令 说明
进入系统视图 system-view -
设置堆叠IP地址范围 stacking ip-pool from-ip-address ip-address-number [ ip-mask ] 必选
from-ip-address:堆叠IP地址池起始地址。
ip-address-number:堆叠IP地址池中的IP个数。
ip-mask:堆叠IP地址的地址掩码。缺省为16位的地址掩码。
缺省情况下,系统没有默认的IP地址池。
建立堆叠 stacking enable 必选
取消堆叠操作时,需要将原有的三层接口的IP地址配置取消。否则会出现IP地址冲突的现象。
主交换机上堆叠的配置有如下要求:
用户通过配置建立堆叠后,主交换机会自动将与它的堆叠口相连的交换机加入到堆叠中。
如果堆叠口连接断开,则从交换机自动退出堆叠。
如果堆叠已经建立,则用户不能修改IP地址范围。
堆叠IP地址池中的IP个数应大于或等于堆叠中交换机的个数,否则会因为地址不足,使部分交换机无法自动加入堆叠。
堆叠使用的地址必须满足可以连续分配的要求。如果地址池中第一个地址是类似于223.255.255.254的地址,则不能满足连续分配的条件,就会出现错误。
堆叠不能跨网段分配IP地址。如果地址池的第一个IP地址为1.1.255.254,就不符合堆叠的要求。
在为堆叠设备设置IP地址池时,如主交换机(或从交换机)原配置的管理VLAN接口的IP地址与堆叠设置的IP地址池不在同一网段。主交换机(或从交换机)都会删掉原有的管理VLAN的IP地址,自动配置一个属于IP地址池所设的网段内的IP地址。
由于堆叠和集群都需要使用管理VLAN,而S3100系列以太网交换机只能配置1个VLAN虚接口,因此如果用户需要在集群范围内进行堆叠配置,堆叠与集群的管理VLAN必须是同一个VLAN。
1.2.2 对从交换机进行管理
堆叠建立后,用户可以在主交换机上通过命令切换到从交换机视图,对从交换机进行配置。
表1-2 切换到从交换机视图
操作 命令 说明
切换到从交换机视图进行配置(在用户视图下执行本命令) stacking number 必选
number:要访问的从交换机的编号。
用户可以在主交换机的用户视图直接切换到从交换机的用户视图,切换时用户级别不变
对从交换机配置完毕后,用户可以退出从交换机视图。
表1-3 退出从交换机视图
操作 命令 说明
退出从交换机视图(在从交换机用户视图下执行本命令) quit 只有在从交换机的用户视图下才能退出到主交换机视图
1.2.3 Stack端口功能
1.3 堆叠从交换机的配置
从交换机通过堆叠口和主交换机正确连接即可。
1.4 显示和维护
通过display命令对堆叠配置进行显示,display命令可以在任意视图下执行。
表1-5 堆叠配置显示和维护
配置 命令 说明
在主交换机上显示堆叠状态信息 display stacking [ members ] 可选
display命令可以在任意视图执行
如果命令不带members,将显示本交换机是堆叠的主交换机以及堆叠中包含的交换机数目
如带members,将显示堆叠的成员信息,包括主/从交换机的堆叠号、堆叠的设备名称、MAC地址以及状态等
在从交换机上显示堆叠状态信息 display stacking 可选
display命令可以在任意视图执行
显示本交换机是堆叠的从交换机、本交换机的堆叠号、堆叠中主交换机的MAC地址
1.5 堆叠配置举例
system-view
[Sysname] stacking ip-pool 129.10.1.15 3
[Sysname] stacking enable
[stack_0.Sysname] quit
Main device for stack.
Total members:3
Management-vlan:1(default vlan)
Member number: 0
Name:stack_0.Sysname
Device: S3100-EI
MAC Address:000f-e20f-c43a
Member status:Admin
IP: 129.10.1.15 /16
Member number: 1
Name:stack_1.Sysname
Device: S3100-EI
MAC Address: 000f-e20f-3130
Member status:Up
IP: 129.10.1.16/16
Member number: 2
Name:stack_2.Sysname
Device: S3100-EI
MAC Address: 000f-e20f-3135
Member status:Up
IP: 129.10.1.17/16
Slave device for stack.
Member number:1
Management-vlan:1(default vlan)
Main device mac address: 000f-e20f-c43a
B-2 H3C IRF
两台成员设备的IRF配置举例
4.1 组网需求
• 如图1所示,Device A为公司的核心设备,但由于公司网络规模日益增大,汇聚层SW设备扩展至N台,Device A单台设备的转发能力已无法达到公司网络的需求。为了拓展核心设备的转发能力,又尽量不改变现有网络。现公司希望增加Device B,与Device A组成IRF,来满足当前网络的需求。
• IRF的上行设备(Router A和Router B)为公司网络的出口路由器;IRF的下行交换机(SW 1、SW 2等)为各个服务器集群的汇聚层设备。
图1 IRF典型配置组网图
设备 接口 IP地址 设备 接口 IP地址
Router A Vlan-int30 172.24.2.2/24 Router B Vlan-int30 172.24.2.3/24
Vlan-int40 172.24.40.2/24 Vlan-int41 172.24.41.3/24
Vlan-int50 172.24.1.2/24 Vlan-int50 172.24.4.2/24
IRF Vlan-int10 172.24.10.254/24
Vlan-int20 172.24.20.254/24
Vlan-int40 172.24.40.254/24
Vlan-int41 172.24.41.254/24
4.2 配置思路
• 为避免成员设备的单点故障影响到正常的业务转发,可在IRF中配置跨框聚合端口进行业务转发。
• 为尽量降低IRF分裂对业务造成的影响,可在IRF中配置LACP MAD检测。LACP MAD检测只需在一个聚合组中配置即可,其他聚合组中无需配置。LACP MAD检测使用的中间设备必须为H3C的交换机设备且使用的软件版本必须能够识别、处理携带了ActiveID值的LACPDU协议报文,在本例中使用SW 1作为LACP MAD检测的中间设备。
4.3 使用版本
本举例在S10500-CMW710-R7150版本上进行配置和验证。
4.4 配置步骤
4.4.1 搭建IRF
system-view
[DeviceA] interface bridge-aggregation 1
[DeviceA-Bridge-Aggregation1] link-aggregation mode dynamic
[DeviceA-Bridge-Aggregation1] mad enable
You need to assign a domain ID (range: 0-4294967295)
[Current domain is: 0]:
The assigned domain ID is: 0
MAD LACP only enable on dynamic aggregation interface.
[DeviceA-Bridge-Aggregation1] quit
[DeviceA] interface ten-gigabitethernet 1/3/0/3
[DeviceA-Ten-GigabitEthernet1/3/0/3] port link-aggregation group 1
[DeviceA-Ten-GigabitEthernet1/3/0/3] quit
[DeviceA] interface ten-gigabitethernet 2/3/0/3
[DeviceA-Ten-GigabitEthernet2/3/0/3] port link-aggregation group 1
[DeviceA-Ten-GigabitEthernet2/3/0/3] quit
4.4.3 IRF下行业务配置
[DeviceA] interface bridge-aggregation 2
[DeviceA-Bridge-Aggregation2] quit
[DeviceA] interface ten-gigabitethernet 1/3/0/4
[DeviceA-Ten-GigabitEthernet1/3/0/4] port link-aggregation group 2
[DeviceA-Ten-GigabitEthernet1/3/0/4] quit
[DeviceA] interface ten-gigabitethernet 2/3/0/4
[DeviceA-Ten-GigabitEthernet2/3/0/4] port link-aggregation group 2
[DeviceA-Ten-GigabitEthernet2/3/0/4] quit
[DeviceA] vlan 10
[DeviceA-vlan10] quit
[DeviceA] interface vlan-interface 10
[DeviceA-Vlan-interface10] ip address 172.24.10.254 24
[DeviceA-Vlan-interface10] quit
[DeviceA] interface bridge-aggregation 1
[DeviceA-Bridge-Aggregation1] port link-type trunk
[DeviceA-Bridge-Aggregation1] undo port trunk permit vlan 1
[DeviceA-Bridge-Aggregation1] port trunk permit vlan 10
[DeviceA-Bridge-Aggregation1] quit
[DeviceA] vlan 20
[DeviceA-vlan20] quit
[DeviceA] interface vlan-interface 20
[DeviceA-Vlan-interface20] ip address 172.24.20.254 24
[DeviceA-Vlan-interface20] quit
[DeviceA] interface bridge-aggregation 2
[DeviceA-Bridge-Aggregation2] port link-type trunk
[DeviceA-Bridge-Aggregation2] undo port trunk permit vlan 1
[DeviceA-Bridge-Aggregation2] port trunk permit vlan 20
[DeviceA-Bridge-Aggregation2] quit
2. SW 1的配置
system-view
[SW1] interface bridge-aggregation 1
[SW1-Bridge-Aggregation1] link-aggregation mode dynamic
[SW1-Bridge-Aggregation1] quit
[SW1] interface ten-gigabitethernet 4/0/1
[SW1-Ten-GigabitEthernet4/0/1] port link-aggregation group 1
[SW1-Ten-GigabitEthernet4/0/1] quit
[SW1] interface ten-gigabitethernet 4/0/2
[SW1-Ten-GigabitEthernet4/0/2] port link-aggregation group 1
[SW1-Ten-GigabitEthernet4/0/2] quit
[SW1] vlan all
[SW1] interface bridge-aggregation 1
[SW1-Bridge-Aggregation1] port link-type trunk
[SW1-Bridge-Aggregation1] undo port trunk permit vlan 1
[SW1-Bridge-Aggregation1] port trunk permit vlan 10
[SW1-Bridge-Aggregation1] quit
[SW1] interface gigabitethernet 3/0/1
[SW1-GigabitEthernet3/0/1] port link-type trunk
[SW1-GigabitEthernet3/0/1] port trunk permit vlan all
[SW1-GigabitEthernet3/0/1] undo port trunk permit vlan 1
[SW1-GigabitEthernet3/0/1] quit
3. SW 2的配置
system-view
[SW2] interface bridge-aggregation 1
[SW2-Bridge-Aggregation1] quit
[SW2] interface ten-gigabitethernet 4/0/1
[SW2-Ten-GigabitEthernet4/0/1] port link-aggregation group 1
[SW2-Ten-GigabitEthernet4/0/1] quit
[SW2] interface ten-gigabitethernet 4/0/2
[SW2-Ten-GigabitEthernet4/0/2] port link-aggregation group 1
[SW2-Ten-GigabitEthernet4/0/2] quit
[SW2] vlan all
[SW2] interface bridge-aggregation 1
[SW2-Bridge-Aggregation1] port link-type trunk
[SW2-Bridge-Aggregation1] undo port trunk permit vlan 1
[SW2-Bridge-Aggregation1] port trunk permit vlan 20
[SW2-Bridge-Aggregation1] quit
[SW2] interface gigabitethernet 3/0/1
[SW2-GigabitEthernet3/0/1] port link-type trunk
[SW2-GigabitEthernet3/0/1] port trunk permit vlan all
[SW2-GigabitEthernet3/0/1] undo port trunk permit vlan 1
[SW2-GigabitEthernet3/0/1] quit
4.4.4 IRF上行业务配置
[DeviceA] interface bridge-aggregation 1023
[DeviceA-Bridge-Aggregation1023] quit
[DeviceA] interface ten-gigabitethernet 1/3/0/7
[DeviceA-Ten-GigabitEthernet1/3/0/7] port link-aggregation group 1023
[DeviceA-Ten-GigabitEthernet1/3/0/7] quit
[DeviceA] interface ten-gigabitethernet 2/3/0/7
[DeviceA-Ten-GigabitEthernet2/3/0/7] port link-aggregation group 1023
[DeviceA-Ten-GigabitEthernet2/3/0/7] quit
[DeviceA] vlan 40
[DeviceA-vlan40] quit
[DeviceA] interface vlan-interface 40
[DeviceA-Vlan-interface40] ip address 172.24.40.254 24
[DeviceA-Vlan-interface40] quit
[DeviceA] interface bridge-aggregation 1023
[DeviceA-Bridge-Aggregation1023] port access vlan 40
[DeviceA-Bridge-Aggregation1023] quit
[DeviceA] interface bridge-aggregation 1024
[DeviceA-Bridge-Aggregation1024] quit
[DeviceA] interface ten-gigabitethernet 1/3/0/8
[DeviceA-Ten-GigabitEthernet1/3/0/8] port link-aggregation group 1024
[DeviceA-Ten-GigabitEthernet1/3/0/8] quit
[DeviceA] interface ten-gigabitethernet 2/3/0/8
[DeviceA-Ten-GigabitEthernet2/3/0/8] port link-aggregation group 1024
[DeviceA-Ten-GigabitEthernet2/3/0/8] quit
[DeviceA] vlan 41
[DeviceA-vlan41] quit
[DeviceA] interface vlan-interface 41
[DeviceA-Vlan-interface41] ip address 172.24.41.254 24
[DeviceA-Vlan-interface41] quit
[DeviceA] interface bridge-aggregation 1024
[DeviceA-Bridge-Aggregation1024] port access vlan 41
[DeviceA-Bridge-Aggregation1024] quit
[DeviceA] ospf
[DeviceA-ospf-1] import-route direct
[DeviceA-ospf-1] area 0
[DeviceA-ospf-1-area-0.0.0.0] network 172.24.40.0 0.0.0.255
[DeviceA-ospf-1-area-0.0.0.0] network 172.24.41.0 0.0.0.255
[DeviceA-ospf-1-area-0.0.0.0] quit
[DeviceA-ospf-1] quit
2. Router A的配置
出口路由器配置本用例只描述与IRF连接的部分,外网使用何种路由协议不予描述。
system-view
[RouterA] interface bridge-aggregation 1
[RouterA-Bridge-Aggregation1] quit
[RouterA] interface ten-gigabitethernet 4/0/1
[RouterA-Ten-GigabitEthernet4/0/1] port link-mode bridge
[RouterA-Ten-GigabitEthernet4/0/1] port link-aggregation group 1
[RouterA-Ten-GigabitEthernet4/0/1] quit
[RouterA] interface ten-gigabitethernet 2/0/1
[RouterA-Ten-GigabitEthernet2/0/1] port link-mode bridge
[RouterA-Ten-GigabitEthernet2/0/1] port link-aggregation group 1
[RouterA-Ten-GigabitEthernet2/0/1] quit
[RouterA] vlan 40
[RouterA-vlan40] quit
[RouterA] interface vlan-interface 40
[RouterA-Vlan-interface40] ip address 172.24.40.2 24
[RouterA-Vlan-interface40] quit
[RouterA] interface bridge-aggregation 1
[RouterA-Bridge-Aggregation1] port access vlan 40
[RouterA-Bridge-Aggregation1] quit
[RouterA] vlan 30
[RouterA-vlan30] quit
[RouterA] interface vlan-interface 30
[RouterA-Vlan-interface30] ip address 172.24.2.2 24
[RouterA-Vlan-interface30] quit
[RouterA] interface bridge-aggregation 2
[RouterA-Bridge-Aggregation2] port link-type access
[RouterA-Bridge-Aggregation2] port access vlan 30
[RouterA-Bridge-Aggregation2] quit
[RouterA] interface ten-gigabitethernet 4/0/2
[RouterA-Ten-GigabitEthernet4/0/2] port link-mode bridge
[RouterA-Ten-GigabitEthernet4/0/2] port link-aggregation group 2
[RouterA-Ten-GigabitEthernet4/0/2] quit
[RouterA] interface ten-gigabitethernet 2/0/2
[RouterA-Ten-GigabitEthernet2/0/2] port link-mode bridge
[RouterA-Ten-GigabitEthernet2/0/2] port link-aggregation group 2
[RouterA-Ten-GigabitEthernet2/0/2] quit
[RouterA] vlan 50
[RouterA-vlan50] quit
[RouterA] interface vlan-interface 50
[RouterA-Vlan-interface50] ip address 172.24.1.2 24
[RouterA-Vlan-interface50] quit
[RouterA] interface ten-gigabitethernet 4/0/3
[RouterA-Ten-GigabitEthernet4/0/3] port link-mode bridge
[RouterA-Ten-GigabitEthernet4/0/3] port access vlan 50
[RouterA-Ten-GigabitEthernet4/0/3] quit
[RouterA] ospf
[RouterA-ospf-1] import-route direct
[RouterA-ospf-1] area 0
[RouterA-ospf-1-area-0.0.0.0] network 172.24.40.0 0.0.0.255
[RouterA-ospf-1-area-0.0.0.0] network 172.24.2.0 0.0.0.255
[RouterA-ospf-1-area-0.0.0.0] quit
[RouterA-ospf-1] quit
3. Router B的配置
system-view
[RouterB] vlan 41
[RouterB-vlan41] quit
[RouterB] interface vlan-interface 41
[RouterB-Vlan-interface41] ip address 172.24.41.3 24
[RouterB-Vlan-interface41] quit
[RouterB] interface bridge-aggregation 1
[RouterB-Bridge-Aggregation1] port access vlan 41
[RouterB-Bridge-Aggregation1] quit
[RouterB] interface bridge-aggregation 1
[RouterB-Bridge-Aggregation1] quit
[RouterB] interface ten-gigabitethernet 4/0/1
[RouterB-Ten-GigabitEthernet4/0/1] port link-mode bridge
[RouterB-Ten-GigabitEthernet4/0/1] port link-aggregation group 1
[RouterB-Ten-GigabitEthernet4/0/1] quit
[RouterB] interface ten-gigabitethernet 2/0/1
[RouterB-Ten-GigabitEthernet2/0/1] port link-mode bridge
[RouterB-Ten-GigabitEthernet2/0/1] port link-aggregation group 1
[RouterB-Ten-GigabitEthernet2/0/1] quit
[RouterB] vlan 30
[RouterB-vlan30] quit
[RouterB] interface vlan-interface 30
[RouterB-Vlan-interface30] ip address 172.24.2.3 24
[RouterB-Vlan-interface30] quit
[RouterB] interface bridge-aggregation 2
[RouterB-Bridge-Aggregation2] port link-type access
[RouterB-Bridge-Aggregation2] port access vlan 30
[RouterB-Bridge-Aggregation2] quit
[RouterB] interface ten-gigabitethernet 4/0/2
[RouterB-Ten-GigabitEthernet4/0/2] port link-aggregation group 2
[RouterB-Ten-GigabitEthernet4/0/2] quit
[RouterB] interface ten-gigabitethernet 2/0/2
[RouterB-Ten-GigabitEthernet2/0/2] port link-aggregation group 2
[RouterB-Ten-GigabitEthernet2/0/2] quit
[RouterB] vlan 50
[RouterB-vlan50] quit
[RouterB] interface vlan-interface 50
[RouterB-Vlan-interface50] ip address 172.24.4.3 24
[RouterB-Vlan-interface50] quit
[RouterB] interface ten-gigabitethernet 4/0/3
[RouterB-Ten-GigabitEthernet4/0/3] port link-mode bridge
[RouterB-Ten-GigabitEthernet4/0/3] port access vlan 50
[RouterB-Ten-GigabitEthernet4/0/3] quit
The Bridge MAC of the IRF is: 3822-d60f-2800
Auto upgrade : yes
Mac persistent : always
Domain ID : 0
Auto merge : yes
从命令行的显示看,当前两台设备IRF成功建立。
(2) 验证跨框聚合有链路备份的作用
从serverGroup 1任意挑选一台PC ping外网IP,关闭IRF的上行端口Ten-GigabitEthernet 1/3/0/8,出现短暂中断后仍然可以ping通外网。
C:\Users>ping 202.108.22.5 –t
正在 Ping 202.108.22.5 具有 32 字节的数据:
来自 202.108.22.5 的回复: 字节=32 时间=1ms TTL=122
来自 202.108.22.5 的回复: 字节=32 时间=13ms TTL=122
来自 202.108.22.5 的回复: 字节=32 时间<1ms TTL=122
请求超时。
来自 202.108.22.5 的回复: 字节=32 时间<1ms TTL=122
来自 202.108.22.5 的回复: 字节=32 时间<1ms TTL=122
来自 202.108.22.5 的回复: 字节=32 时间<1ms TTL=122
重新开启端口Ten-GigabitEthernet 1/3/0/8,持续ping,将另外一个上行端口Ten-GigabitEthernet 2/3/0/8关闭,出现短暂中断后仍然可以ping通外网。
C:\Users>ping 202.108.22.5 –t
正在 Ping 202.108.22.5 具有 32 字节的数据:
来自 202.108.22.5 的回复: 字节=32 时间=1ms TTL=122
来自 202.108.22.5 的回复: 字节=32 时间=13ms TTL=122
来自 202.108.22.5 的回复: 字节=32 时间<1ms TTL=122
请求超时。
来自 202.108.22.5 的回复: 字节=32 时间<1ms TTL=122
来自 202.108.22.5 的回复: 字节=32 时间<1ms TTL=122
来自 202.108.22.5 的回复: 字节=32 时间<1ms TTL=122
(3) 验证IRF物理链路的冗余备份
断开IRF物理链路中的任意一条,IRF仍能正常工作、没有分裂。
4.6 配置文件
• IRF:
irf mac-address persistent always
irf auto-update enable
irf auto-merge enable
undo irf link-delay
irf member 1 priority 1
irf member 2 priority 1
ospf 1
import-route direct
area 0.0.0.0
network 172.24.40.0 0.0.0.255
network 172.24.41.0 0.0.0.255
vlan 10
vlan 20
vlan 40
vlan 41
irf-port 1/2
port group interface Ten-GigabitEthernet1/3/0/1 mode enhanced
port group interface Ten-GigabitEthernet1/3/0/2 mode enhanced
irf-port 2/1
port group interface Ten-GigabitEthernet2/3/0/1 mode enhanced
port group interface Ten-GigabitEthernet2/3/0/2 mode enhanced
interface bridge-aggregation 1
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 10
link-aggregation mode dynamic
mad enable
interface bridge-aggregation 2
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 20
interface bridge-aggregation 1023
port access vlan 40
interface bridge-aggregation 1024
port access vlan 41
interface vlan-interface 10
ip address 172.24.10.254 255.255.255.0
interface vlan-interface 20
ip address 172.24.20.254 255.255.255.0
interface vlan-interface 40
ip address 172.24.40.254 255.255.255.0
interface Ten-GigabitEthernet 1/3/0/3
port link-mode bridge
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 10
port link-aggregation group 1
interface Ten-GigabitEthernet 1/3/0/4
port link-mode bridge
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 20
port link-aggregation group 2
interface Ten-GigabitEthernet 1/3/0/7
port link-mode bridge
port access vlan 40
port link-aggregation group 1023
interface Ten-GigabitEthernet 1/3/0/8
port link-mode bridge
port access vlan 41
port link-aggregation group 1024
interface Ten-GigabitEthernet 2/3/0/3
port link-mode bridge
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 10
port link-aggregation group 1
interface Ten-GigabitEthernet 2/3/0/4
port link-mode bridge
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 20
port link-aggregation group 2
interface Ten-GigabitEthernet 2/3/0/7
port link-mode bridge
port access vlan 40
port link-aggregation group 1023
interface Ten-GigabitEthernet 2/3/0/8
port link-mode bridge
port access vlan 41
port link-aggregation group 1024
• SW1:
vlan 10
interface bridge-aggregation 1
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 10
link-aggregation mode dynamic
interface gigabitethernet 3/0/1
port link-mode bridge
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 2 to 4094
interface Ten-GigabitEthernet 4/0/1
port link-mode bridge
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 10
port link-aggregation group 1
interface Ten-GigabitEthernet 4/0/2
port link-mode bridge
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 10
port link-aggregation group 1
• SW2:
vlan 20
interface bridge-aggregation 1
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 20
interface gigabitethernet 3/0/1
port link-mode bridge
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 2 to 4094
interface Ten-GigabitEthernet 4/0/1
port link-mode bridge
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 20
port link-aggregation group 1
interface Ten-GigabitEthernet 4/0/2
port link-mode bridge
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 20
port link-aggregation group 1
• RouterA:
ospf 1
import-route direct
area 0.0.0.0
network 172.24.2.0 0.0.0.255
network 172.24.40.0 0.0.0.255
vlan 30
vlan 40
vlan 50
interface bridge-aggregation 1
port access vlan 40
interface bridge-aggregation 2
port access vlan 30
interface vlan-interface 30
ip address 172.24.2.2 255.255.255.0
interface vlan-interface 40
ip address 172.24.40.2 255.255.255.0
interface vlan-interface 50
ip address 172.24.1.2 255.255.255.0
interface Ten-GigabitEthernet 2/0/1
port link-mode bridge
port access vlan 40
port link-aggregation group 1
interface Ten-GigabitEthernet 2/0/2
port link-mode bridge
port access vlan 30
port link-aggregation group 2
interface Ten-GigabitEthernet 4/0/1
port link-mode bridge
port access vlan 40
port link-aggregation group 1
interface Ten-GigabitEthernet 4/0/2
port link-mode bridge
port access vlan 30
port link-aggregation group 2
interface Ten-GigabitEthernet 4/0/3
port link-mode bridge
port access vlan 50
• RouterB:
ospf 1
import-route direct
area 0.0.0.0
network 172.24.2.0 0.0.0.255
network 172.24.41.0 0.0.0.255
vlan 30
vlan 41
vlan 50
interface bridge-aggregation 1
port access vlan 41
interface bridge-aggregation 2
port access vlan 30
interface vlan-interface 30
ip address 172.24.2.3 255.255.255.0
interface vlan-interface 41
ip address 172.24.41.3 255.255.255.0
interface vlan-interface 50
ip address 172.24.4.3 255.255.255.0
interface Ten-GigabitEthernet 2/0/1
port link-mode bridge
port access vlan 41
port link-aggregation group 1
interface Ten-GigabitEthernet 2/0/2
port link-mode bridge
port access vlan 30
port link-aggregation group 2
interface Ten-GigabitEthernet 4/0/1
port link-mode bridge
port access vlan 41
port link-aggregation group 1
interface Ten-GigabitEthernet 4/0/2
port link-mode bridge
port access vlan 30
port link-aggregation group 2
interface Ten-GigabitEthernet 4/0/3
port link-mode bridge
port access vlan 50
A-3华为群集 SVF
配置SVF实现有线无线融合园区网接入层示例(S12700作为Parent)
组网需求
在新建的园区网中既存在有线接入设备也存在无线接入设备,由于有线、无线接入设备较多且分布较广,使得接入设备的管理、配置较为复杂。用户希望可以对有线、无线接入设备做统一的管理与配置,以减少管理成本。
如图4-14所示,汇聚层由两台交换机组成集群系统,作为Parent连接多台AS及AP。
Parent以S12700为例,AS以S5720-28P-PWR-LI为例,AP以AP5010DN-AGN为例。
图4-14 配置有线无线融合园区网接入层组网图
配置思路
采用如下的思路配置:
完成有线接入设备的配置,使各AS可以成功接入SVF。
配置AS下行连接AP的端口,使无线接入设备可以成功接入SVF。
说明:
Parent上必须要安装X系列单板。
如果AP连接到非X系列单板上,则该非X系列单板必须与Parent上的一块X系列单板加入到同一个WLAN工作组中。缺省情况下,所有的接口板会自动加入默认工作组default中,无需配置。
当某AS连接AP时,要求在Parent上,与该AS相连的Fabric-port绑定的Eth-Trunk的成员端口,要么均为X系列单板的端口,要么均为非X系列单板的端口,否则AP无法上线。因此,本示例中,CSS两框用于连接as1和as3的单板需均为X系列单板或者均为非X系列单板。
操作步骤
配置AS连接Parent。
配置Parent中的两台交换机组成集群系统。具体步骤及注意事项请参见《S12700 V200R013C00 配置指南-设备管理》 集群配置。
登录集群系统并使能SVF功能。
system-view
[HUAWEI] vlan batch 11
[HUAWEI] dhcp enable
[HUAWEI] interface vlanif 11
[HUAWEI-Vlanif11] ip address 192.168.11.1 24
[HUAWEI-Vlanif11] dhcp select interface
[HUAWEI-Vlanif11] dhcp server option 43 ip-address 192.168.11.1
[HUAWEI-Vlanif11] quit
[HUAWEI] capwap source interface vlanif 11
[HUAWEI] stp mode rstp
[HUAWEI] uni-mng
Warning: This operation will enable the uni-mng mode and disconnect all ASs. STP calculation may be triggered and service traffic will be affected. Continue? [Y/N]:y
配置AS的接入参数。
说明:
如果不执行此步骤,则系统会在AS上线时自动生成AS设备信息的相关配置,其中AS名称为“系统默认名称-系统MAC地址”。
如果要执行此步骤,请确保配置的model以及mac-address参数与设备实际信息一致,其中mac-address一定要是AS的管理MAC或系统MAC(在AS上执行命令display as access configuration查看管理MAC地址,如果管理MAC显示为“–”,mac-address就使用系统MAC地址),配置与实际接入的AS信息不符将导致AS无法上线。
[HUAWEI-um] as name as1 model S5720-28P-PWR-LI-AC mac-address 00e0-0001-0011
[HUAWEI-um-as-as1] quit
[HUAWEI-um] as name as2 model S5720-28P-PWR-LI-AC mac-address 00e0-0001-0022
[HUAWEI-um-as-as2] quit
[HUAWEI-um] as name as3 model S5720-28P-PWR-LI-AC mac-address 00e0-0001-0033
[HUAWEI-um-as-as3] quit
[HUAWEI-um] interface fabric-port 1
[HUAWEI-um-fabric-port-1] port member-group interface eth-trunk 1
[HUAWEI-um-fabric-port-1] quit
[HUAWEI-um] quit
[HUAWEI] interface gigabitethernet 1/1/0/1
[HUAWEI-GigabitEthernet1/1/0/1] eth-trunk 1
[HUAWEI-GigabitEthernet1/1/0/1] quit
[HUAWEI] interface gigabitethernet 2/1/0/1
[HUAWEI-GigabitEthernet2/1/0/1] eth-trunk 1
[HUAWEI-GigabitEthernet2/1/0/1] quit
配置Parent连接as2的Fabric-port 2、连接as3的Fabric-port 3的过程请参照as1,过程略。
在AS上执行命令display as access configuration查看AS的管理MAC,如果管理MAC显示为“–”,白名单中配置的MAC就是AS的系统MAC,否则就是管理MAC。
[HUAWEI] as-auth
[HUAWEI-as-auth] undo auth-mode
[HUAWEI-as-auth] whitelist mac-address 00e0-0001-0011
[HUAWEI-as-auth] whitelist mac-address 00e0-0001-0022
[HUAWEI-as-auth] whitelist mac-address 00e0-0001-0033
[HUAWEI-as-auth] quit
连接AS与Parent之间的线缆。
说明:
在重启AS前,请先判断AS与Parent相连的接口是否是下行接口(可执行命令display port connection-type access all查看设备上所有的下行接口)。若AS与Parent相连的接口是下行接口,请在AS重启前执行命令uni-mng up-direction fabric-port设置该接口为上行接口(可执行命令display uni-mng up-direction fabric-port查看接口是否成功设置为上行接口),否则会导致AS无法正常上线。
AS连接Parent时要求必须为空配置(无启动配置文件)且Console口无输入。
配置AP连接AS。
配置AS连接AP的端口。
[HUAWEI] uni-mng
[HUAWEI-um] port-group connect-ap name ap
[HUAWEI-um-portgroup-ap-ap] as name as1 interface gigabitethernet 0/0/24
[HUAWEI-um-portgroup-ap-ap] as name as3 interface gigabitethernet 0/0/24
[HUAWEI-um-portgroup-ap-ap] quit
[HUAWEI-um] commit as all
Warning: Committing the configuration will take a long time. Continue?[Y/N]: y
[HUAWEI-um] quit
配置AP接入参数。
[HUAWEI] wlan
[HUAWEI-wlan-view] ap-id 1 ap-type ap5010dn-agn ap-mac 00e0-0001-0005
[HUAWEI-wlan-ap-1] ap-name ap-1
[HUAWEI-wlan-ap-1] quit
[HUAWEI-wlan-view] ap-id 2 ap-type ap5010dn-agn ap-mac 00e0-0001-0006
[HUAWEI-wlan-ap-2] ap-name ap-2
[HUAWEI-wlan-ap-2] quit
[HUAWEI-wlan-view] ap auth-mode no-auth
[HUAWEI-wlan-view] quit
将AP上电并连接AP与AS之间的线缆。
Total: 2
配置文件
SVF系统的配置文件
vlan batch 11
stp mode rstp
stp instance 0 priority 28672
lldp enable
dhcp enable
interface Vlanif11
ip address 192.168.11.1 255.255.255.0
dhcp select interface
dhcp server option 43 ip-address 192.168.11.1
interface Eth-Trunk1
port link-type hybrid
port hybrid tagged vlan 1 11
stp root-protection
stp edged-port disable
mode lacp
loop-detection disable
mad relay
interface Eth-Trunk2
port link-type hybrid
port hybrid tagged vlan 1 11
stp root-protection
stp edged-port disable
mode lacp
loop-detection disable
mad relay
interface Eth-Trunk3
port link-type hybrid
port hybrid tagged vlan 1 11
stp root-protection
stp edged-port disable
mode lacp
loop-detection disable
mad relay
interface GigabitEthernet1/1/0/1
eth-trunk 1
interface GigabitEthernet1/1/0/2
eth-trunk 2
interface GigabitEthernet1/1/0/3
eth-trunk 3
interface GigabitEthernet2/1/0/1
eth-trunk 1
interface GigabitEthernet2/1/0/2
eth-trunk 2
interface GigabitEthernet2/1/0/3
eth-trunk 3
capwap source interface vlanif11
wlan
wlan ap lldp enable
ap auth-mode no-auth
ap-group name default
ap-id 1 type-id 30 ap-mac 00e0-0001-0005 ap-sn 2102355547W0E3000316
ap-name ap-1
ap-id 2 type-id 30 ap-mac 00e0-0001-0006 ap-sn 2102355547W0E1232287
ap-name ap-2
as-auth
whitelist mac-address 00e0-0001-0011
whitelist mac-address 00e0-0001-0022
whitelist mac-address 00e0-0001-0033
uni-mng
as name as1 model S5720-28P-PWR-LI-AC mac-address 00e0-0001-0011
as name as2 model S5720-28P-PWR-LI-AC mac-address 00e0-0001-0022
as name as3 model S5720-28P-PWR-LI-AC mac-address 00e0-0001-0033
interface fabric-port 1
port member-group interface Eth-Trunk 1
interface fabric-port 2
port member-group interface Eth-Trunk 2
interface fabric-port 3
port member-group interface Eth-Trunk 3
port-group connect-ap name ap
as name as1 interface GigabitEthernet 0/0/24
as name as3 interface GigabitEthernet 0/0/24
return
B-3 H3C集群管理
2.1 集群管理简介
2.1.1 HGMP简介
集群(Cluster)指的是一组交换机的集合,集群管理的主要目的是解决大量分散的交换机的集中管理问题。
集群功能通过HGMP协议(Huawei Group Management Protocol,华为组管理协议)实现,现在HGMP协议使用的版本为Version 2。
在集群内,交换机被划分为三种设备:
管理设备
成员设备
候选设备
用户只需要通过在管理设备配置一个公网IP地址,就可以实现对多个分散的交换机进行管理。开启了集群管理功能以后,用户除了减少对分散的交换机重复配置工作以外,还可以实现对分散的交换机进行远程管理,大大减少了组网配置的工作量。
成员设备一般不设置公网IP地址,用户通过管理设备实现对成员设备的管理和维护。管理设备和成员设备组成了一个“集群”。典型的应用环境如图2-1所示:
图2-1 集群示意图
HGMP V2的优点如下:
简化配置管理任务:只需要在管理设备上配置一个公网IP地址,就可实现对多个交换机的配置和管理,不需要登录到每个成员设备上进行配置。
提供拓扑发现和显示功能,有助于监视和维护网络。
可以同时对多个交换机进行软件升级和参数配置。
不受网络拓扑结构和物理距离的限制。
节省IP地址。
2.1.2 集群角色
根据集群中各交换机所处的地位和功能的不同,形成了不同的角色,用户可以通过配置来指定交换机的角色,各种角色可以按一定的规则进行切换。
集群中的角色有管理设备、成员设备以及候选设备。
表2-1 集群内的设备
角色 配置 作用
管理设备 配置有公网IP地址 为集群内所有的交换机提供管理接口
管理设备通过命令重定向来对成员设备进行管理,即管理设备如果发现此命令是送往某个成员设备上执行的命令,则将此命令转发到成员设备上处理
管理设备具有发现邻接信息、收集整个网络的拓扑结构、管理集群、维护集群状态、支持FTP Server,SNMP Host代理等功能
用户通过公网将管理命令发送到管理设备上,由管理设备处理
成员设备 一般不配置公网IP地址 集群中的成员
成员设备具有发现邻接信息、接受管理设备的管理、执行代理发过来的命令、上报故障/日志等功能
候选设备 一般不配置公网IP地址 没有加入任何集群中但具有集群能力、能够成为集群成员的交换机
用户在候选设备上创建集群的同时,将当前候选设备指定为集群管理设备。每个集群必须指定一个(而且只能指定一个)管理设备。在管理设备被指定后,管理设备通过收集相关信息,发现和确定候选设备。用户可以通过相应的配置把候选设备加入到集群中。
候选设备加入集群后,成为成员设备。
集群内的成员设备被删除后将恢复为候选设备。
管理设备只有在删除集群时才能恢复为候选设备。
在集群建立以后,S3100系列交换机会根据用户设定的定时拓扑收集时间自动收集网络的拓扑信息,并将发现的候选交换机自动加入集群。因此如果定时拓扑收集时间设定的太短(缺省情况下为1分钟),则交换机作为集群候选交换机存在的时间就会很短。如果用户不需要候选交换机自动加入集群,可以将定时拓扑收集时间通过ntdp timer命令设定为0,即不进行定时拓扑收集。
2.1.3 集群工作原理
HGMP V2由以下三个协议组成:
NDP(Neighbor Discovery Protocol,邻居发现协议)
NTDP(Neighbor Topology Discovery Protocol,邻居拓扑发现协议)
Cluster(集群管理协议)
集群通过以上三个协议,对集群内部的设备进行配置和管理。
集群的工作过程包括拓扑收集以及集群的建立和维护,拓扑收集过程和集群建立和维护过程相对独立,拓扑收集过程在集群建立之前就开始启动,工作原理如下所述:
所有设备通过NDP来获取邻居设备的信息,包括邻居设备的软件版本、主机名、MAC地址和端口名称等信息。
管理设备通过NTDP来收集指定跳数范围内的设备信息以及各个设备的连接信息,并从收集到的拓扑信息中确定集群的候选设备。
管理设备根据NTDP收集到的候选设备信息完成候选设备加入集群、成员设备离开集群操作。
管理设备上需要启动系统和端口上的NTDP,并且配置NTDP的参数。
成员设备和候选设备上只需要启动系统和相应端口上的NTDP。
在协议运行过程中,成员设备和候选设备采用管理设备发送过来的NTDP参数值。
管理设备上需要启动集群功能,并且配置集群的参数。而成员设备和候选设备上只需要启动集群功能,从而接受管理设备的管理。
集群建立成功,候选设备加入集群成为成员设备后,管理设备将成员设备的状态信息保存到本地,并将成员状态标识为Active,成员设备也将自身的状态信息保存到本地,并将自身状态标识为Active。
管理设备和成员设备互相定时发送握手报文。管理设备收到成员设备的握手报文后,不做应答,将成员设备保持为Active状态;成员设备亦不作应答,将自身状态保持为Active。
若管理设备向成员设备发送握手报文后在三倍握手报文发送时间间隔内没有收到成员设备发送的握手报文,则将保存在本地的成员设备的状态由Active迁移为Connect;同样的,若成员设备向管理设备发送握手报文后三倍握手报文发送时间间隔内没有收到管理设备发送的握手报文,其自身状态也将从Active迁移为Connect。
若管理设备收到了处于Connect状态的成员设备在有效保留时间内发送的握手报文或管理报文,则将成员设备的状态迁移回Active,否则将其迁移为Disconnect,此时管理设备会认为该成员断开;处于Connect状态的成员设备若在有效保留时间内收到了管理设备发送的握手报文或管理报文,则将自身状态迁移至Active,否则将迁移为Disconnect。
当管理设备和成员设备被中断的通信恢复时,处于Disconnect状态的成员设备将重新加入集群,加入成功后,成员设备在管理设备以及本地的状态都将恢复为Active。
如果发现拓扑改变,成员设备也通过握手报文向管理设备传递变化信息。
此外,用户还可以在管理设备上为整个集群配置公用的FTP服务器,TFTP服务器,日志主机和网管主机。集群的成员设备在与外部服务器进行通信时先把数据传送到管理设备上,然后再由管理设备传送到外部的服务器。在未配置集群公用FTP服务器的情况下,集群管理设备就是缺省的集群公用FTP服务器。
5. 管理VLAN
管理VLAN限制了集群管理的范围,通过配置管理VLAN,可实现如下功能:
集群的管理报文(包括NDP、NTDP报文以及握手报文)都将限制在管理VLAN内,与其它报文隔离,增加了安全性。
管理设备和成员设备通过管理VLAN实现内部通讯。
集群管理要求管理设备与成员/候选设备相连的端口允许管理VLAN通过,因此:
如果端口不允许管理VLAN通过,则该端口所连接的设备不能加入集群,因此当候选设备与管理设备相连的端口不允许管理VLAN通过时,可通过管理VLAN自协商修改候选设备的端口允许管理VLAN通过。
只有当管理设备与成员/候选设备相连接的端口的缺省VLAN ID都是管理VLAN时,才允许配置管理VLAN的报文不带标签通过,否则管理VLAN的报文都必须带标签通过。
缺省的网络管理接口为管理VLAN接口。
网管接口只能够有一个,且重新配置后自动覆盖原配置。
如果查找的IP地址有对应的ARP表项,但ARP表内没有该IP对应的MAC地址,则追踪设备失败。
当使用tracemac命令追踪指定设备时,需保证途经的所有设备都支持tracemac功能。
当在管理VLAN内使用tracemac命令追踪设备时,需保证途经的所有设备都必须和待追踪设备在同一个管理VLAN内。
2.2 集群配置任务
用户配置集群前,需要明确集群内各个设备的角色以及功能,另外还要配置相关的功能,做好与集群内部设备进行通信的规划工作。
集群配置包括以下表格内的步骤:
表2-2 集群配置
配置任务 说明 详细配置
配置管理设备 必选 2.2.1
配置成员设备 必选 2.2.2
集群内的操作 可选 2.2.3
集群增强特性配置 可选 2.2.4
2.2.1 配置管理设备
NDP相关参数 可选 3.
启动系统和端口NTDP 必选 4.
NTDP相关参数 可选 5.
启动集群功能 必选 6.
集群参数 必选 7.
集群内外交互 可选 8.
S3100系列以太网交换机为防止恶意用户对未使用SOCKET的攻击,提高交换机的安全性,提供了如下功能:
在实现集群功能时,才打开集群使用的UDP 40000端口。
在关闭集群功能时,同时关闭UDP 40000端口。
在管理交换机上的具体实现是:
执行build命令或auto-build命令创建集群的同时,即可打开UDP 40000端口。
应用undo build命令,或者使用undo cluster enable命令删除集群的同时,即可关闭UDP 40000端口。
启动系统和端口NDP配置
表2-4 启动系统和端口NDP配置
操作 命令 说明
进入系统视图 system-view -
系统启动NDP ndp enable 必选
缺省情况下,系统NDP处于启动状态
在指定的以太网端口上启动NDP 系统视图下 ndp enable interface port-list 二者必选其一
缺省情况下,端口NDP处于启动状态
以太网端口视图下 进入以太网端口视图 interface interface-type interface-number
端口启动NDP ndp enable
NDP参数配置
表2-5 NDP参数配置
操作 命令 说明
进入系统视图 system-view -
配置NDP信息的老化时间 ndp timer aging aging-in-seconds 可选
缺省情况下,NDP信息的老化时间为180秒
配置NDP报文发送的时间间隔 ndp timer hello seconds 可选
缺省情况下,NDP报文发送时间间隔为60秒
启动系统和端口NTDP
表2-6 启动系统和端口NTDP配置
操作 命令 说明
进入系统视图 system-view -
系统启动NTDP ntdp enable 必选
缺省情况下,系统NTDP处于开启状态
进入以太网端口视图 interface interface-type interface-number -
端口启动NTDP ntdp enable 必选
缺省情况下,端口NTDP处于开启状态
NTDP参数配置
表2-7 NTDP参数配置
操作 命令 说明
进入系统视图 system-view -
配置拓扑收集范围 ntdp hop hop-value 可选
缺省情况下,拓扑收集的范围为3跳之内
配置当前设备转发拓扑收集请求的设备延迟时间 ntdp timer hop-delay time 可选
缺省情况下,设备延迟时间为200ms
配置当前设备转发拓扑收集请求的端口延迟时间 ntdp timer port-delay time 可选
缺省情况下,端口延迟时间为20ms
配置定时拓扑收集的时间间隔 ntdp timer interval-in-minutes 可选
缺省情况下,定时拓扑收集的时间间隔为1分钟
退出系统视图 quit -
启动拓扑信息的收集过程 ntdp explore 可选
用户可以手动启动拓扑信息收集
启动集群功能配置
表2-8 启动集群功能配置
操作 命令 说明
进入系统视图 system-view -
系统启动集群功能 cluster enable 必选
缺省情况下,集群功能处于启动状态
集群参数配置
用户可以通过以下两种方式建立集群,并配置相关参数,使用户可以通过管理设备对成员设备进行管理:
手动启动集群功能并配置集群参数
自动建立集群
(1) 手动启动集群功能并配置集群参数
表2-9 手动启动集群功能并配置集群参数
操作 命令 说明
进入系统视图 system-view -
指定管理VLAN management-vlan vlan-id 必选
缺省情况下,VLAN 1为管理VLAN
进入集群视图 cluster -
配置集群IP地址范围 ip-pool administrator-ip-address { ip-mask | ip-mask-length } 必选
建立集群 build name 必选
name为集群的名称
配置集群组播MAC地址 cluster-mac H-H-H 必选
缺省情况下,系统默认的组播MAC地址为0180-C200-000A
配置管理设备发送组播报文的时间间隔 cluster-mac syn-interval time-interval 可选
缺省情况下,管理设备发送组播报文的时间间隔是1分钟
配置成员交换机的有效保留时间 holdtime seconds 可选
缺省情况下,有效保留时间为60秒
配置握手报文定时发送的时间间隔 timer interval 可选
缺省情况下,握手报文定时发送的时间间隔是10秒
(2) 自动建立集群
表2-10 自动启动集群功能
操作 命令 说明
进入系统视图 system-view -
进入集群视图 cluster -
配置集群IP地址范围 ip-pool administrator-ip-address { ip-mask | ip-mask-length } 必选
自动建立集群 auto-build [ recover ] 可选
根据相应的提示建立集群
集群自动建立后,ACL 3998和ACL 3999表项会自动生成相关的配置。
当集群自动建立以后,ACL 3998和ACL 3999表项不允许进行任何配置或者更改,也不能被删除。
2.2.2 配置成员设备
启动系统和端口NTDP 必选 3.
启动集群功能配置 必选 4.
成员设备访问集群FTP/TFTP服务器的配置 必选 5.
S3100系列以太网交换机为防止恶意用户对未使用SOCKET的攻击,提高交换机的安全性,提供了如下功能:
在实现集群功能时,才打开集群使用的UDP 40000端口。
在关闭集群功能时,同时关闭UDP 40000端口。
在成员交换机上的具体实现是:
由管理设备使用add-member命令将候选交换机加为成员的同时,打开该新加入集群的成员的UDP 40000端口。
由管理设备使用auto-build命令将候选交换机加为成员的同时,打开该新加入集群的成员的UDP 40000端口。
在当前交换机上执行administrator-address命令的同时即可打开UDP 40000端口。
由管理设备使用delete-member命令删除集群成员的同时,关闭该成员交换机的UDP 40000端口。
由管理设备使用undo build命令删除集群的同时,关闭所有集群成员交换机的UDP 40000端口。
在成员交换机上执行undo administrator-address命令的同时,即可关闭该成员交换机的UDP 40000端口。
启动系统和端口NDP配置
表2-13 启动系统和端口NDP配置
操作 命令 说明
进入系统视图 system-view -
系统启动NDP ndp enable 必选
在指定的以太网端口上启动NDP 系统视图下 ndp enable interface port-list 必选
二者必选其一
以太网端口视图下 进入以太网端口视图 interface interface-type interface-number
端口启动NDP ndp enable
启动系统和端口NTDP
表2-14 启动系统和端口NTDP配置
操作 命令 说明
进入系统视图 system-view -
系统启动NTDP ntdp enable 必选
进入以太网端口 interface interface-type interface-number -
端口启动NTDP ntdp enable 必选
启动集群功能配置
表2-15 启动集群功能配置
操作 命令 说明
进入系统视图 system-view -
系统启动集群功能 cluster enable 可选
缺省情况下,集群功能处于启动状态
成员设备访问集群FTP/TFTP服务器的配置
在成员设备的用户视图下执行如下操作。
表2-16 成员设备访问集群FTP/TFTP服务器的配置
操作 命令 说明
访问集群内部公用的FTP服务器 ftp cluster 可选
从集群内部公用的TFTP 服务器下载文件 tftp cluster get source-file [ destination-file ] 可选
上载文件到集群内部公用的TFTP 服务器 tftp cluster put source-file [ destination-file ] 可选
2.2.3 集群内的操作
除了配置集群管理设备和成员设备以外,用户还可以通过管理设备对集群内的成员设备进行相关配置,如增加集群成员、删除集群成员、重启成员设备、登录成员设备等。
表2-17 集群内操作
操作 命令 说明
进入系统视图 system-view -
进入集群视图 cluster -
配置管理设备的MAC地址 administrator-address mac-address name name 可选
集群成员的加入 add-member [ member-number ] mac-address H-H-H [ password password ] 可选
集群成员的删除 delete-member member-number 可选
重启成员设备 reboot member { member-number | mac-address H-H-H } [ eraseflash ] 可选
退出到系统视图 quit -
退出到用户视图 quit -
成员访问 cluster switch-to { member-number | mac-address H-H-H | administrator } 可选
用来在管理设备和成员设备视图之间互相切换
通过MAC地址或IP地址定位设备 tracemac { by-mac mac-address vlan vlan-id | by-ip ip-address } [ nondp ] 可选
此命令可在任意视图下执行
2.2.4 集群增强特性配置
拓扑信息将以topology.top文件的形式存放在管理设备的FLASH中,用户不能手工指定文件名称。
(2) 集群设备黑名单功能
为保证集群的稳定性和安全性,用户可以使用黑名单的方式对加入集群的设备进行限制。将被限制设备的MAC地址添加到集群黑名单后,即使该设备已经启动集群功能,且正常连接到现有集群中,也无法加入集群、参与集群的统一管理和配置。
2. 集群增强特性配置
表2-18 集群增强特性配置任务简介
配置任务 说明 详细配置
集群拓扑管理功能配置 必选 3.
集群设备黑名单配置 必选 4.
显示集群的拓扑信息时,被列为黑名单的交换机设备,下挂的设备不作显示。
2.3 集群管理显示和维护
完成上述配置后,在任意视图下执行display命令,可以显示配置集群后的运行情况。通过查看显示信息,用户可以验证配置的效果。
表2-21 集群配置显示和维护
配置 命令 说明
显示系统NDP配置信息(包括报文发送时间间隔,信息有效保留时间以及所有端口的邻居信息) display ndp display命令可以在任意视图执行
显示指定端口NDP发现的邻居信息 display ndp interface port-list
显示全局NTDP信息 display ntdp
显示NTDP收集到的设备信息 display ntdp device-list [ verbose ]
显示集群状态和统计信息 display cluster
显示候选设备信息 display cluster candidates [ mac-address H-H-H | verbose ]
显示集群成员信息 display cluster members [ member-number | verbose ]
清除NDP端口的统计信息 reset ndp statistics [ interface port-list ] reset命令在用户视图下执行
显示集群的拓扑信息时,被列为黑名单的交换机设备,下挂的设备不作显示。
2.4 集群管理配置举例
2.4.1 集群管理基本配置举例
组网需求
三台交换机构成一个集群,其中:
S3100为管理设备
其他交换机为成员设备
S3100交换机作为管理设备管理两台成员设备。具体配置如下:
管理设备通过端口Ethernet1/0/2和端口Ethernet1/0/3下挂两台成员设备
管理设备通过端口Ethernet1/0/1接入到外部网络
Ethernet1/0/1属于VLAN2,VLAN2的接口IP地址为163.172.55.1
整个集群使用相同的FTP server、TFTP server
FTP Server、TFTP server的IP地址为63.172.55.1
网管工作站及日志主机的IP地址为69.172.55.4
配置步骤
(1) 配置成员设备(以一台成员设备为例)
system-view
[Sysname] ndp enable
[Sysname] interface Ethernet 1/0/1
[Sysname-Ethernet1/0/1] ndp enable
[Sysname-Ethernet1/0/1] quit
[Sysname] ntdp enable
[Sysname] interface Ethernet 1/0/1
[Sysname-Ethernet1/0/1] ntdp enable
[Sysname-Ethernet1/0/1] quit
[Sysname] cluster enable
(2) 配置管理设备
system-view
[Sysname] vlan 2
[Sysname-vlan2] port Ethernet 1/0/1
[Sysname-vlan2] quit
[Sysname] management-vlan 2
[Sysname] interface Vlan-interface 2
[Sysname-Vlan-interface2] ip address 163.172.55.1 255.255.255.0
[Sysname-Vlan-interface2] quit
[Sysname] ndp enable
[Sysname] undo ndp enable inteface face Ethernet 1/0/1
[Sysname] interface Ethernet 1/0/1
[Sysname-Ethernet1/0/1] undo ntdp enable
[Sysname-Ethernet1/0/1] quit
[Sysname] ndp enable
[Sysname] interface Ethernet 1/0/2
[Sysname-Ethernet1/0/2] ndp enable
[Sysname-Ethernet1/0/2] quit
[Sysname] interface Ethernet 1/0/3
[Sysname-Ethernet1/0/3] ndp enable
[Sysname-Ethernet1/0/3] quit
[Sysname] ndp timer aging 200
[Sysname] ndp timer hello 70
[Sysname] ntdp enable
[Sysname] interface Ethernet 1/0/2
[Sysname-Ethernet1/0/2] ntdp enable
[Sysname-Ethernet1/0/2] quit
[Sysname] interface Ethernet 1/0/3
[Sysname-Ethernet1/0/3] ntdp enable
[Sysname-Ethernet1/0/3] quit
[Sysname] ntdp hop 2
[Sysname] ntdp timer hop-delay 150
[Sysname] ntdp timer port-delay 15
[Sysname] ntdp timer 3
[Sysname] cluster enable
[Sysname] cluster
[Sysname-cluster]
[Sysname-cluster] ip-pool 172.16.0.1 255.255.255.248
[Sysname-cluster] build aaa
[aaa_0.Sysname-cluster]
[aaa_0.Sysname-cluster] add-member 1 mac-address 000f-e20f-0011
[aaa_0.Sysname-cluster] add-member 17 mac-address 000f-e20f-0012
[aaa_0.Sysname-cluster] holdtime 100
[aaa_0.Sysname-cluster] timer 10
[aaa_0.Sysname-cluster] ftp-server 63.172.55.1
[aaa_0.Sysname-cluster] tftp-server 63.172.55.1
[aaa_0.Sysname-cluster] logging-host 69.172.55.4
[aaa_0.Sysname-cluster] snmp-host 69.172.55.4
(3) 集群成员上的操作
在管理设备将下挂的设备加入到集群以后,在成员设备上作下列操作。
在进行了上述配置之后,用户只要在管理设备上通过命令cluster switch-to { member-number | mac-address H-H-H }切换到成员设备配置视图就可以对成员设备进行维护管理,通过命令cluster switch-to administrator切换回管理设备配置视图。
在管理设备上用户还可以通过命令reboot member { member-number | mac-address H-H-H } [ eraseflash ]对成员设备进行重启操作。关于这些配置操作的具体描述请参见本章前面的相关配置描述。
在进行了上述配置之后,用户可以在网管工作站接受集群所有成员的日志和SNMP trap。
2.4.2 集群增强特性综合配置举例
组网需求
集群已经稳定运行;
需要将MAC地址为0001-2034-a0e5的设备加入集群黑名单,即要求它不参与集群的统一管理和维护;
将当前集群拓扑保存为标准拓扑,并备份到集群管理交换机本地FLASH上;
配置步骤
[aaa_0.Sysname] cluster
[aaa_0.Sysname-cluster] black-list add-mac 0001-2034-a0e5
[aaa_0.Sysname-cluster] topology accept all save-to local-flash
RG交换机――VSU
端口角色:
VSU中每台设备都称为成员设备。成员设备按照功能不同,分为三种角色:
1)Active:主设备,负责管理整个VSU。
2)Standby:从设备,作为Active的备用设备运行。当Active故障时,Standby会自动升级为Active接替原Active工作。
3)Candidate:候选设备,作为Standby的备用设备运行。当Standby故障时,系统会自动从Candidate中选举一个新的Standby接替原Standby工作。另外,当Active故障时,在Standby自动升级为Active接替原Active工作的同时,系统也会自动从Candidate中选举一个新的Standby接替原Standby工作。
域编号:
域编号(Domain ID)是VSU的一个属性,是VSU的标识符,用来区分不同的VSU。两台交换机的domain ID相同,才能组成VSU。取值范围是1到255,缺省100。
设备编号:
设备编号Switch ID是成员设备的一个属性,是交换机在VSU中的成员编号,取值是1到8,缺省1。
在单机模式,接口编号采用二维格式(如GigabitEthernet 2/3);而在VSU模式中,接口编号采用三维格式(如GigabitEthernet 1/2/3),第一维(数字1)表示机箱成员编号,后面两维(数字2和3)分别表示槽位号和该槽位上的接口编号。因此,在VSU中必须保证所有成员的设备编号都是唯一的。
如果建立VSU时成员设备的编号不唯一,系统会通过VSU自动编号机制为所有成员设备重新设定编号来保证编号的唯一性。
设备优先级:
优先级是成员设备的一个属性,在角色选举过程用到。优先级越高,被选举为主设备的可能性越大。取值范围是1到255,缺省优先级是100,如果想让某台设备被选举为主设备,应该提高该设备的优先级。
成员设备的优先级分为配置优先级和运行优先级。运行优先级等于启动时配置文件中保存的配置优先级,在VSU运行过程中不会变化,管理员修改了配置优先级,运行优先级还是原来的值,保存配置并重启后新配置的优先级才会生效。
VSL
虚拟交换链路(Virtual Switching Link,简称VSL)是VSU系统的设备间传输控制信息和数据流的特殊聚合链路。VSL端口以聚合端口组的形式存在,由VSL传输的数据流根据流量平衡算法在聚合端口的各个成员之间就进行负载均衡。
设备上可以用于VSL端口连接的物理端口称之为VSL成员端口。VSL成员端口可能是堆叠端口、以太网接口或者光口(设备上哪些端口可用作VSL成员端口与设备的型号有关,请以设备的实际情况为准)。
VSU分裂:
如下图所示,一个VSU形成后,由于VSL链路故障,导致VSU中两相邻成员设备物理上不连通,一个VSU变成两个VSU,这个过程称为VSU分裂。
VSU合并:
如下图所示,两个各自稳定运行的VSU,如果它们的Domain ID相同,则可以通过在两个VSU之间增加VSL链接来使其合并成为一个VSU,这个过程称为VSU合并。
VSU工作模式:
交换机有两种工作模式:单机模式和VSU模式,缺省工作模式是单机模式,要想组建VSU,必须把交换机的工作模式从单机模式切换到VSU模式。
对于支持使用堆叠口作为VSL成员端口的VSU系统而言,若系统在启机阶段识别到堆叠口,则自动激活到VSU模式,而不需要用户手工激活VSU模式。
VSU连接介质:
多台设备要组成VSU,需要先将成员设备的 VSL端口进行连接。设备支持的VSL端口的类型不同使用的连接介质不同。
1)如果使用堆叠口作为VSL端口,则需要使用堆叠专用线缆连接VSL端口。堆叠专用线缆能够为成员设备间报文的传输提供很高的可靠性和性能。(S26I)
2)如果使用以太网接口作为 VSL端口,则使用交叉网线连接VSL端口即可。这种连接方式提高了现有资源的利用率(以太网接口没有与VSL绑定时用于上下层设备间业务报文转发,与VSL绑定后专用于成员设备间报文转发,这种绑定关系可以通过命令行配置),有利于节约成本(不需要购置堆叠专用接口卡或者光模块等)。
3)如果使用光口作为 VSL端口,则使用光纤连接 VSL端口。这种连接方式可以将距离很远的物理设备连接组成VSU,使得应用更加灵活。
VSU连接拓扑:
线性拓扑
环形拓扑
环形拓扑比线形拓扑更可靠。因为当线形拓扑中出现VSL链路故障时,会引起VSU分裂;而环形拓扑中某个VSL链路出现故障时,只是导致环形拓扑变为线形拓扑,而VSU的业务不会受到影响。
VSL检测:
成员设备启机后,根据配置的VSL信息将物理端口识别为VSL口,并开始VSL检测。VSL检测主要是检测直连设备的VSL连接关系。当VSL状态变为UP之后,设备就可以开始拓扑发现。
拓扑发现:
VSU中的每台设备都是通过和拓扑中的其它成员设备之间交互VSU Hello报文来收集整个VSU的拓扑关系。VSU Hello报文会携带拓扑信息,包括本机的成员编号、设备优先级、MAC信息、VSU端口连接关系等内容。每个成员会在状态为UP的VSL口上向拓扑洪泛Hello报文,其他成员收到Hello报文后,会将报文从非入口的状态为UP的VSL口转发出去。
通过Hello报文的洪泛,每个成员设备可以逐一学到整个拓扑信息。当设备收集完拓扑信息后,开始进行角色选举。
VSU角色选举:
Active角色的选举规则如下:
当前主机优先。
设备优先级大的优先。
MAC地址小的优先。
Standby角色的选举规则如下:
最靠近主机的优先。
设备优先级大的优先。
MAC地址小的优先。
在角色选举阶段,所有的设备根据Active角色的选举规则从拓扑中推举出Active;被选为Active的设备从剩下设备中选出Standby。选举完成后,Active的设备向整个拓扑发送Convergence报文,通知拓扑中的所有设备一起进行拓扑收敛,然后VSU进入管理与维护阶段。
双主机检测:
当VSL断开导致Active设备和Standby设备分到不同的VSU时,就会产生VSU分裂。发生VSU分裂时,网络上会出现两个配置相同的VSU。在三层,两个VSU的任何一个虚接口(VLAN接口和环回接口等等)的配置相同,网络中出现IP地址冲突。
目前支持用BFD和聚合口检测双主机箱。如图6所示,需要在两台交换机之间建立一条双主机检测链路,当VSL断开时,两台交换机开始通过双主机检测链路发送检测报文,收到对端发来的双主机检测报文,就说明对端仍在正常运行,存在两台主机。
1)基于BFD检测:BFD的双主机检测端口必须是三层路由口,二层口、三层AP口或SVI口都不能作为BFD的检测端口;当用户将双主机检测端口从三层路由口转换为其他类型的端口模式时,BFD的双主机检测配置将自动清除,并给出提示。BFD检测采用扩展BFD,不能通过现有BFD的配置与显示命令配置双主机检测口。
2)基于聚合口检测(图7):基于聚合口检测双主机的机制与BFD类似。当VSL链路断开,产生双主机时,两个主机之间相互发送聚合口私有报文来检测多主机。与BFD检测的区别主要在于基于聚合口的检测需要配置在跨设备业务聚合端口上(不是VSL聚合端口),而且需要周边设备可以转发私有检测报文
Recovery模式:
检测出双主机以后,系统将根据双主机检测规则选出最优VSU和非最优VSU。最优VSU一方没有受到影响;非最优VSU一方进入恢复(recovery)模式,系统将会关闭除VSL端口和管理员指定的例外端口(管理员可以用config-vs-domain模式下的命令“dual-active exclude interface”指定哪些端口不被关闭)以外的所有物理端口。
在三机以上(包括三机)的VSU拓扑上,或者采用基于聚合口检测的VSU拓扑上,双主机检测规则参考“VSU合并”规则;对于基于BFD检测的双机VSU,则采用保留原主机的规则。这样做的目的是为了最大程度的保证双主机对业务的影响。
当VSU进入recovery模式后,提醒管理员:不要直接重启设备,最简单有效的处理方法是重新连接VSL。当排除VSL故障后,recovery模式的VSU会自动重启并加入到最优VSU的一方。
管理员不能在解决VSL故障之前就将设备直接复位,否则可能导致复位起来的设备没有加入到最优VSU一方,再次出现双主机冲突。
VSU报文转发原理
VSU 采用分布式转发技术实现报文的二/三层转发,最大限度的发挥了每个成员的处理能力。VSU 系统中的每个成员设备都有完整的二/三层转发能力,当它收到待转发的二/三层报文时,可以通过查询本机的二/三层转发表得到报文的出接口(以及下一跳),然后将报文从正确的出接口送出去,这个出接口可以在本机上也可以在其它成员设备上,并且将报文从本机送到另外一个成员设备是一个纯粹内部的实现,对外界是完全屏蔽的,即对于三层报文来说,不管它在 VSU 系统内部穿过了多少成员设备,在跳数上只增加1,即表现为只经过了一个网络设备。
本地转发
如图所示,转发报文的入接口和出接口在同一台成员设备上。当成员设备收到报文后,查找本地转发表,发现出接口就在本机上,则成员设备直接将报文从这个出接口发送出去。
单播报文转发
如图所示,转发报文的入接口和出接口在不同的成员设备上。当成员设备1 收到报文后,查找本地转发表,发现出接口在成员设备2上,则成员设备1根据单播最优路径将报文转发给成员设备2,而成员设备2最总将报文转发出去。
组播报文转发
如图所示,成员设备1收到一个组播报文,它通过两个VSL通道将组播报文转发出去;在组播报文经过成员设备2和3时,由于成员设备2和3上均有组播接入,因此成员设备2和3会将报文转发出去;同时,根据组播转发原理,组播流量会分别截止于成员设备3和成员设备4,即成员设备3和成员设备4之间可自动避免报文环路。
1、VSU基本配置
1、对主备核心交换机进行初始配置
核心交换机1:
Switch1>en
Switch1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch1(config)# switch virtual domain 1
Switch1(config-vs-domain)# switch 1
Switch1(config-vs-domain)#switch 1 priority 200 ------>默认优先级为100,配置为较高的优先级,VSU建立成功后将会成为管理主机。
Switch1(config-vs-domain)# exit
Switch1(config)# vsl-aggregateport 1 ------>VSL链路至少需要2条,一条链路可靠性较低,当出现链路震荡时,VSU会非常不稳定。
Switch1(config-vsl-ap-1)# port-member interface TenGigabitEthernet 2/1 ------>配置VSL链路,VSU主备核心之间的心跳链路和流量通道
Switch1(config-vsl-ap-1)# port-member interface TenGigabitEthernet 2/2
Switch1(config-vsl-ap-1)# exit
说明:如果现场S86采用M8600-VSU-02XFP线卡,则其板卡上的端口自动加入VSL,无须进行配置,且单机模式下无法正常识别到,show ver slot看到是cannot startup的状态需要切换为VSU模式后,后线卡才能正常识别。
核心交换机2:
Switch2# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch2(config)# switch virtual domain 1 ------>domaind id 必须和第一台一致
Switch2(config-vs-domain)#switch 2 ------>第二台设备必须更改ID为2
Switch2(config-vs-domain)#switch 2 priority 150
Switch2(config-vs-domain)# exit
Switch2(config)# vsl-aggregateport 1 ------>VSL链路至少需要2条,一条链路可靠性较低,当出现链路震荡时,VSU会非常不稳定。
Switch2(config-vsl-ap-1)# port-member interface TenGigabitEthernet 2/1 ------>配置VSL链路,VSU主备核心之间的心跳链路和流量通道
Switch2(config-vsl-ap-1)# port-member interface TenGigabitEthernet 2/2
Switch2(config-vsl-ap-1)# exit
说明:如果现场S86采用M8600-VSU-02XFP线卡,则其板卡上的端口自动加入VSL,无须进行配置,且单机模式下无法正常识别到,show ver slot看到是cannot startup的状态需要切换为VSU模式后,后线卡才能正常识别。
2、连接好VSL链路,并确定接口已经UP
3、保存两台设备的配置,并一起切换为VSU模式
核心交换机1
Switch1# wr
Switch1# switch convert mode virtual ------>转换为VSU模式
Are you sure to convert switch to virtual mode[yes/no]:yes
Do you want to recovery“config.text”from“virtual_switch.text”[yes/no]:no
核心交换机2
Switch2# wr
Switch2# switch convert mode virtual ------>转换为VSU模式
Are you sure to convert switch to virtual mode[yes/no]:yes
Do you want to recovery“config.text”from“virtual_switch.text”[yes/no]:no
选择转换模式后,设备会重启启动,并组建VSU。
注意:整套VSU建立的时间通常需要10分钟左右,请耐心等待。如果VSL链路此时尚没有连接,或对端交换机还未重启,
则交换机默认会在10分钟内一直等待对端启动并持续打印log提示:
*Aug 6 13:17:17: %VSU-5-RRP_TOPO_INIT: Topology initializing, please wait for a moment
*Aug 6 13:18:17: %VSU-5-RRP_TOPO_INIT: Topology initializing, please wait for a moment.
4、确认VSU建立成功
1.VSU的管理需要在其中的主机上进行
2. VSU主机的引擎Primary灯绿色常亮,VSU从机的Primary灯灭,可以用来判断主从机关系( 设备优先级提前有指定,高优先级的设备会成为主机)
3. VSU组建后从机Console口默认不能进行管理,可执行@@@@C打开输出开关,建议使用session device 2 slot (m1,m2 ,线卡槽位)登录其它设备查看信息。
Ruijie# show switch virtual 检查主备是否符合预期
Switch_id Domain_id Priority Position Status Role
1(1) 1(1) 200(200) LOCAL---->本机 OK ACTIVE ------>主机箱
2(2) 1(1) 150(150) REMOTE OK STANDBY------>从机箱
Ruijie# show ver slots 检查是否已经识别到了主从机的所有线卡(说明以下结果仅为示例)
Dev Slot Port Configured Module Online Module User Status Software Status
1 1 48 M12000-48GT/4SFP-EA M12000-48GT/4SFP-EA installed ok
1 2 4 M12000-04XFP-EA M12000-04XFP-EA installed ok
1 3 0 SECM M12000-NMM SECM M12000-NMM installed ok
1 4 0 none none none none
1 M1 0 N/A M12000-CM N/A backup
1 M2 0 N/A none N/A none
2 1 48 M12000-48GT/4SFP-EA M12000-48GT/4SFP-EA installed ok
2 2 4 M12000-04XFP-EA M12000-04XFP-EA installed ok
2 3 0 SECM M12000-NMM SECM M12000-NMM installed ok
2 4 0 none none none none
2 M1 0 N/A M12000-CM N/A master
2 M2 0 N/A none N/A none
2、VSU优化配置
1、配置双主机检测及例外口(基于BFD)
为什么要配置双主机检测?
1.当VSL的所有物理链路都异常断开时,从机箱认为主机箱丢失会切换成主机箱,网络中将出现两台主机箱,两台机箱的配置完全相同,在三层,两台机箱的任何一个虚接口(VLAN接口和环回接口等等)的配置相同,网络中将会出现IP地址冲突,导致网络不可用。
2.配置双主机检测机制后,BFD专用链路会根据双主机报文的收发检测出存在双主机箱,系统将根据双主机检测规则选择一台机箱(低优先级机箱)进入恢复(recovery)模式,除VSL端口、MGMT口和管理员指定的例外端口(保留作为设备其他端口shutdown时可以Telnet)以外,其它端口都被强制关闭。
所以双主机检测可以阻止以上异常故障出现时,保障网络依然可用(前提是其他设备连接到双核心都具备冗余链路条件)
VSU配置:
Ruijie>en
Ruijie#config ter
Ruijie(config)# interface gi2/4/2
Ruijie(config-if)# no switchport ------>配置检测接口 2 为路由口
Ruijie(config-if)# exit
Ruijie(config)# interface gi1/4/2
Ruijie(config-if)# no switchport ------>配置检测接口 1 为路由口
Ruijie (config-if)# exit
Ruijie (config)# switch virtual domain 1 ------>进入VSU参数配置
Ruijie(config-vs-domain)# dual-active detection bfd ------>打开 BFD 开关,缺省关闭
Ruijie(config-vs-domain)# dual-active pair interface gi1/4/2 interface gi2/4/2 ------>配置一对BFD 检测接口
Ruijie(config-vs-domain)# dual-active exclude interface ten1/1/2 ------>指定例外口,上联路由口保留,出现双主机时可以telnet
Ruijie(config-vs-domain)# dual-active exclude interface ten2/1/2 ------>指定例外口
2、配置双主机检测(基于聚合口检测)
在多台VSU要完全防止双主机,最好的方式采用聚合检测,这样不用像BFD那样,需要多条BFD线路两两互联。聚合检测只需要n条线路即可。但是前提是下联的接入交换机是锐捷设备,这样保证锐捷的私有报文可以正常转发。
注意:如果需要使用MAD配置,必须接入交换机支持MAD功能,否则无法用MAD功能来进行双主机检测,
待VSU组建成功后,配置命令如下:
VSU交换机配置:
Ruijie(config)# switch virtual domain 1
Ruijie(config-vs-domain)# dual-active detection aggregateport
Ruijie(config-vs-domain)# dual-active interface aggregatePort 1
Ruijie(config-vs-domain)# exit
在接入交换机上配置:
Ruijie(config)#interface aggregateport 1
Ruijie(config-if-AggregatePort 1)# dad relay enable
Ruijie(config-if-AggregatePort 1)# exit
3、配置OSPF GR
为什么要配置OSPF GR?
OSPF GR功能需要邻居设备支持并开启GR Helper(我司设备如支持GR Helper 则默认开启,无需配置),邻居不具备GR Helper功能时,VSU主从机异常切换时
OSPF邻居关系依然会中断,造成网络短暂中断。
VSU配置:
Ruijie(config)#router ospf 1
Ruijie(config-router)#graceful-restart ------>开启GR功能
邻居设备需要配置GR-helper功能(我司设备如支持GR-helper,则默认打开无需配置,所以无需进行配置)
如果OSPF邻居设备为友商产品,GR-helper配置方法需查看对应产品的配置手册确认。
例如H3C需要在OSPF进程下执行
opaque-capability enable
配置步骤
1、配置S57E-1、S57E-2及S57E-2的VSU域标识,设备编号和优先级
S57E-1交换机配置
S57E-1>enable
S57E-1# configure terminal
S57E-1(config)# switch virtual domain 1 ------>创建VSU domain id
S57E-1(config-vs-domain)# switch 1 ------>创建switch id
S57E-1(config-vs-domain)# switch 1 priority 200 ------>配置switch id的优先级
S57E-1(config-vs-domain)# switch 1 description S57E-1 ------>配置switch id的描述信息
S57E-1(config-vs-domain)# exit
S57E-1(config)# vsl-aggregateport 1 ------>进入VSL配置模式,只能选择1或者2(S5750E和S6000支持千兆口和万兆口作为VSL,但千兆口和万兆口或光口和电口不能在一个VSL-aggregateport中,和聚合的原理类似,不同速率的端口和不同介质的端口不能加入一个聚合组, 建议至少采用2条VSL链路来提升VSU的可靠性,VSL编号本地有效)
S57E-1(config-vsu-ap)# port-member interface gigabitEthernet 0/1 copper ------>将gi 0/1加入VSL组1里面,如果是光口的话copper更改为fibber
S57E-1(config-vsu-ap)# port-member interface gigabitEthernet 0/2 copper ------>将gi 0/2加入VSL组1里面,如果是光口的话copper更改为fibber
S57E-1(config)# vsl-aggregateport 2 ------>一个vsl-aggregateport对应一台设备,不要把对应不同设备的接口都放到同一个vsl-aggregateport里面
S57E-1(config-vsu-ap)# port-member interface gigabitEthernet 0/3 copper ------>将gi0/4加入VSL组2里面,如果是光口的话copper更改为fibber
S57E-1(config-vsu-ap)# port-member interface gigabitEthernet 0/4 copper ------>将gi0/3加入VSL组2里面,如果是光口的话copper更改为fibber
S57E-1(config-vsu-ap)# exit
S57E-1(config)# exit
S57E-2交换机配置
S57E-2>enable
S57E-2# configure terminal
S57E-2(config)# switch virtual domain 1 ------>创建VSU domain id
S57E-2(config-vs-domain)# switch 2 ------>创建switch id
S57E-2(config-vs-domain)# switch 2 priority 150 ------>配置switch id的优先级
S57E-2(config-vs-domain)# switch 2 description S57E-2 ------>配置switch id的描述信息
S57E-2(config-vs-domain)# exit
S57E-2(config)# vsl-aggregateport 1
S57E-2(config-vsu-ap)# port-member interface gigabitEthernet 0/1 copper
S57E-2(config-vsu-ap)# port-member interface gigabitEthernet 0/2 copper
S57E-2(config)# vsl-aggregateport 2
S57E-2(config-vsu-ap)# port-member interface gigabitEthernet 0/3 copper
S57E-2(config-vsu-ap)# port-member interface gigabitEthernet 0/4 copper
S57E-2(config-vsu-ap)# exit
S57E-2(config)# exit
S57E-3交换机配置
S57E-3>enable
S57E-3# configure terminal
S57E-3(config)# switch virtual domain 1 ------>创建VSU domain id
S57E-3(config-vs-domain)# switch 3 ------>创建switch id
S57E-3(config-vs-domain)# switch 3 priority 150 ------>配置switch id的优先级
S57E-3(config-vs-domain)# switch 3 description S57E-3 ------>配置switch id的描述信息
S57E-3(config-vs-domain)# exit
S57E-3(config)# vsl-aggregateport 1
S57E-3(config-vsu-ap)# port-member interface gigabitEthernet 0/1 copper
S57E-3(config-vsu-ap)# port-member interface gigabitEthernet 0/2 copper
S57E-3(config)# vsl-aggregateport 2
S57E-3(config-vsu-ap)# port-member interface gigabitEthernet 0/3 copper
S57E-3(config-vsu-ap)# port-member interface gigabitEthernet 0/4 copper
S57E-3(config-vsu-ap)# exit
S57E-3(config)# exit
S57E-3(config)# exit
2、把S57E-1、S57E-2和S57E-3转换到VSU模式
S57E-1#switch convert mode virtual ------>将交换机转换为VSU模式
Convert switch mode will automatically backup the “config.text” file and then delete it, and reload the switch. Do you want to convert switch to virtual mode? [no/yes]y------>输入y
S57E-2#switch convert mode virtual ------>将交换机转换为VSU模式
Convert switch mode will automatically backup the “config.text” file and then delete it, and reload the switch. Do you want to convert switch to virtual mode? [no/yes]y------>输入y
S57E-3#switch convert mode virtual ------>将交换机转换为VSU模式
Convert switch mode will automatically backup the “config.text” file and then delete it, and reload the switch. Do you want to convert switch to virtual mode? [no/yes]y------>输入y
接着交换机会进行重启,并且进行VSU的选举,这个时间可能会比较长,请耐心等待
3、等待VSU建立成功后,进行BFD配置
Ruijie#configure terminal
Ruijie(config)#interface GigabitEthernet 1/0/24 ------>第一台VSU设备的第24个接口
Ruijie(config-if-GigabitEthernet 1/0/24)#no switchport ------>只需要在BFD接口上敲no sw,无需其他配置
Ruijie(config-if-GigabitEthernet 1/0/24)#exit
Ruijie(config)#interface GigabitEthernet 2/0/24 ------>第二台VSU设备的第24个接口
Ruijie(config-if-GigabitEthernet 2/0/24)#no switchport ------>只需要在BFD接口上敲no sw,无需其他配置
Ruijie(config-if-GigabitEthernet 2/0/24)#exit
Ruijie(config)#switch virtual domain 1
Ruijie(config-vs-domain)#dual-active detection bfd
Ruijie(config-vs-domain)#dual-active bfd interface GigabitEthernet 1/0/24
Ruijie(config-vs-domain)#dual-active bfd interface GigabitEthernet 2/0/24
4、VSU情况下,需要增加一条VSL线路设置
VSU模式下可以配置增加或者删除某个VSL链路,但是当下不生效,需要重启设备生效。
举例:当前要把S57E-1设备的vsl-ag 1口里面增加一条VSL链路
Ruijie(config)#vsl-aggregateport 1/1 ---->VSU模式下需要二维模式 前面1 是switch id,后面的1是vsl-ag的接口号
Ruijie(config-vsl-ap-1/1)#port-member interface gigabitEthernet 0/20 fiber
The configuration of port GigabitEthernet 1/0/20 will be removed, do you want to continue? [no/yes]y
% To update VSL firmwares, please save configuration and reload switch 1.
Ruijie(config-vsl-ap-1/1)#
五、功能验证
1、查看VSU的基本信息
VSU的三种状态 ACTIVE STANDBY CANDIADATE