网络建设项目方案建议书_第1页
网络建设项目方案建议书_第2页
网络建设项目方案建议书_第3页
网络建设项目方案建议书_第4页
网络建设项目方案建议书_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

如有你有帮助,请购买下载,谢谢!中国电子科技集团公司A01H3C网络系统解决方案北京中电兴发科技有限公司TEL:转1012FAX:页如有你有帮助,请购买下载,谢谢!目 录需求分析 4建设背景 4建设需求 4设计原则 7整体架构设计 8总体设计概述 88910信息网详细设计 11.....................................................11.....................................................12.....................................................12安防网详细设计 12控制网详细设计 13网络安全详细设计 13出口及安全接入 13服务器区安全防护 14端点准入控制方案设计 14页如有你有帮助,请购买下载,谢谢!网络综合管理平台设计 28应用场景 28平台介绍 28NFM基础网络管理组件介绍 29APM应用管理组件介绍 34SOM应用管理组件介绍 41IRF2技术介绍 49系统设备清单及预算 57页如有你有帮助,请购买下载,谢谢!需求分析建设背景中国电子科技集团公司第二十七研究所()是我国组建1450测、光电系统、工业民用产品等。1400500150982ISO9001证。随着社会及集团的发展,各类高技术人才不断增加,原有的基础设施己不能适应办公的需要,新建20层高综合大楼一栋,并需要进行全面的信息建设。建设需求202018楼层信息网安防网控制网备注B19夹层10主楼F148253中心机房主楼F26811主楼F38811主楼F4112111主楼F51129主楼F6489主楼F74891主楼F8689主楼F96810页如有你有帮助,请购买下载,谢谢!主楼F10747主楼F11747主楼F12747主楼F137471主楼F14747主楼F15747主楼F16747主楼F17747主楼F18747主楼F19628主楼F20861北裙F110292北裙F2203北裙F3282北裙F4242南裙F126162南裙F2427南裙F3607南裙F4567合计1754253113-55高性能承载网络的性能是网络良好运行的基础,设计中必须保障网络及设备的高吞吐能力,保证各种信息(数据、语音、图象)的高质量传输,力争实现高品质透明网络。高可靠使可靠性保障达到结构级和链路级:网络中所涉及的网络核心设备,应采用电信级的高可靠设计。设备提供商应有多年的电信级设备的开发制造技术积累,对可靠特性支持有独到之处。可扩展网络带宽的可扩展性:接入交换机产品应支持百兆、千兆、万兆端口的带宽汇聚,在投资和光缆资源允许的情况下,本次建设的网络设备平台可以支持未来页如有你有帮助,请购买下载,谢谢!一定时期内网络扩容的需要。安全性统满足国家针对能源企业在信息安全合规领域所提出的各项要求。安全渗透网络:路由、交换设备中集成各种安全技术,配置专业的安全插卡及安全策略,包含路由器的认证,路由信息过滤,多种动态路由协议信息交换控制,网络安全隔离,入侵防御,流量分析,负载均衡等。制列表(ExtendACL),动态访问控制列表(RefliexACL),用户认证/授权和记帐(lock&key)。边界防护:来自互联网的,不同安全域之间交叉传播的安全威胁,使任一安全域免遭“外界”的恶意侵犯。业务系统(服务器)实时防御针对网管区业务系统及服务器的各(宏病毒、蠕虫病毒、文本病毒/VoIP行为监管:对互联网的出入流量进行精细化的分析,基于用户、IP、网段、时间对不同应用的带宽进行细粒度的控制。通过全面的掌握网络、用户的流量、流向趋势及事后的数据分析,为合理规划网络、制定流量管理策略提供依据。此外,对内部用户的上网行为进行全方位的监控和/载、论坛言论等各种行为。网络中断,非法接入等各种安全问题,易管理维护页如有你有帮助,请购买下载,谢谢!能够无缝、即时的纳入到管理范畴。设计原则术特点,H3C高安全”的精品网络。网络建设遵循以下基本原则:高带宽可扩充性考虑到用户数量和业务种类发展的不确定性,要求对于核心设备具有强大的MPLSVPN功能,以便对未来各类业务的支持,达到投资用户保护的目的。开放性技术选择必须符合相关国际标准及国内标准,避免个别厂家的私有标准或内部协议,确保网络的开放性和互连互通,满足信息准确、安全、可靠、优良交换传送的需要;开放的接口,支持良好的维护、测量和管理手段,提供网络统一实时监控的遥测、遥控的信息处理功能,实现网络设备的统一管理。安全可靠性设计应充分考虑整个网络的稳定性,支持网络节点的备份和线路保护,提供网络安全防范措施,技术路线选择严格保证先进、适用、合理、成熟。经济性页如有你有帮助,请购买下载,谢谢!充分利用现有资源,提高整体投资的性价比;遵循“统一规划、分步实施”的方针,有计划、有步骤地进行信息化建设。整体架构设计总体设计概述在本次网络整体设计中,根据业务的不同共分为三张网,分别是信息网、安防网、控制网,采用分离建网、物理隔离的方式进行组网,采用层次化、模块化的网络设计结构,并严格定义各层功能模型,不同层次关注不同的特性配置,其中信息网设计为核心-汇聚-接入三层架构,安防网及控制网设计为核心-接入两层架构,根据信息点的分布情况,设计的交换机及数量如下表所示:信息网信息点分布表楼层楼层信息点2448汇聚交换机备注B1夹层F1F2F3F4F5F6F7F8F9F1F2F3北裙F4486888112112484868687474747474747474746281022028241222211112222222221中心机房汇聚楼层111111111汇聚楼层1汇聚楼层1汇聚楼层汇聚楼层111111汇聚楼层111页如有你有帮助,请购买下载,谢谢!F1264260561111111汇聚楼层合计175413397安防网信息点分布表楼层楼层点9102511111199991077777777786932216777总信息点2448备注B1夹层F1F2F3F4F5F6F7F8F9F1F2F3F4F1F2F3南裙F4772中心机房361设备间楼层311设备间楼层281设备间楼层281设备间楼层161设备间楼层371设备间楼层合计25325317页如有你有帮助,请购买下载,谢谢!控制网信息点分布表楼层控制信息点8口交换机备注B1夹层31中心机房/设备间楼层F2F3F411设备间楼层F5F6F711设备间楼层F8F9F1311设备间楼层F2011设备间楼层F12211设备间楼层设备间楼层合计117信息网详细设计化解决方案建设,三层结构设计,即核心、汇聚、接入三层,在接入层直接接CAT5E/6通过万兆光纤双归上连至双核心交换机(两台核心交换机采用最先进的虚拟化技术进行双机热备页如有你有帮助,请购买下载,谢谢!换性能。具体设计将分以下几部分:IRF221网络设计相比,优点在于:运营管理简化。IPVRRP,提高运营效率。整体无环设计。跨设备的链路聚合创建了简单的无环路拓扑结构,不再依靠生成树协议(STP计方面提供了灵活的部署能力。进一步提高可靠性。通过优化不间断通信,在一个虚拟交换机成员链路L2/L3恢复。■在汇聚层,配置千兆下连、万兆上连的汇聚交换机,通过计算每4层楼采1据在两条链路上负载均衡并具有冗余备份的功能。CAT5E/6汇聚交换机相连,并且提供全千兆线速到桌面的接入能力,所有接入层均实施终端准入控制解决方案。服务器(业务系统)采用2IRF2务器同核心交换机之间的带宽高,从根本上提高服务器的访问效率和用户使用IPS此外,在核心交换机上部署的防火墙插卡可实时抵御各由外自内的各种安全威胁。在管理区部署iMC理。安防网详细设计采用核心-接入两层结构设计,即在接入层直接接入用户的信息点,通过万兆光纤连接至核心交换机,整体设计采用一台核心交换机、八台千兆接入交换机,网络建成后可达到万兆主干千兆到桌面的传输性能。控制网详细设计采用核心-接入两层结构设计,即在接入层直接接入用户的信息点,通过千兆光纤连接至核心交换机,整体设计采用一台核心交换机、七台千兆接入交换机,网络建成后可达到千兆主干百兆到桌面的传输性能。页网络安全详细设计

如有你有帮助,请购买下载,谢谢!出口及安全接入2-4IPS上述部署之后,将把住“病从口入”关,实时、全面的抵御来自互联网的安全威胁,使网络免遭“外界”的恶意侵犯。主要的防御效能如下:防御来自互联网的底层(23)攻击,包括:ARPSYNFloo、ICMPFlooDDOS防火墙功能:包括ASPF/DMZ段的安全策略、虚拟防火墙、黑白名单等。IPTCP/IPIPNAT用户认证、IPMACIPSecVPN员安全、可靠的接入内部网络,并在整个的接入及访问过程中,保证通信数据的不丢失、不被篡改、不被他人窃取。在进行IPSecPCiNodeiNodeVPNEAD量受到了保护,内部网络不同网段之间的交互流量同样可以被过滤,进行2-4IPS2-7层的防御。服务器区安全防护求等级最高的一个区域。Windows,Linux、UnixOracle,SQLServer,Infomix,SybaseIIS,TomcatWebIPSIPS系统厂商的产品和技术更新,以最快的速度对网络上产生的针对应用系统漏洞页如有你有帮助,请购买下载,谢谢!的攻击做出反应,在攻击手段出现之前为系统打上虚拟的补丁,免去各个服务器,主机打补丁的困扰。IPS攻击(零时差攻击。此外,防范令服务器最为头疼的DOS/DDOS(拒绝服务攻击/分布式拒绝服务攻击)及应用层(4~7)威胁,包括:病毒(宏病毒、蠕虫病毒、文本病毒、木马、后门、间谍软件、网络钓鱼、VoIP攻击、协议异IPS因此本次在2台运行IRF2虚拟化协议的服务器汇聚交换机上配置2块IPS插卡,以实现数据中心区4-7层的安全防御。端点准入控制方案设计方案概述全解决方案应该满足以下要求:用户,保证网络用户身份的合法性。的使用权限。实现服务器系统安全、用户主机系统安全的强制管理,提供有效的技术手段,解决应用服务器、用户主机补丁管理、病毒管理问题。对于未安装系统补丁,未安装防病毒软件或病毒库版本不合格的终端,严禁接入实现网络接入用户的动态隔离能力。在用户访问网络的过程中,一旦发页如有你有帮助,请购买下载,谢谢!现用户处于不安全的状态,可迅速隔离用户终端,保护整个网络不受安全威胁。H3C(EAD,EndpointAdmissionControl)的需求,保证网络系统的安全运行。在“iMCEAD具体如下:IP、MAC、端口号、VLAN、智能卡、数字证书、Windows域PC(版本、补丁状态、病毒软件信息(病毒库、版本、是否感染病毒、应用软件信息(安装的软件、正在运行的进程、已启动的服务、注册表信息、共享目录信息等等。EAD(不止是二层攻击,包括各种4~7)的危害范围缩小到特定的局部内(一间办公室。WindowsLDAP服务器统一认证、证书认证;在“合规”性检查中,EADSMS/WSUSLANDesk、瑞星、江民、金山、Symantec、McAfee、Trend、Micro、卡巴斯基、安博士等主流桌面管理及防病毒产品联动,使合规性检查完善而彻底。PC当终端状态从合规变为不合规时,可即刻做出准入策略变更的响应。基于角色的网络授权。针对接入用户的不同身份(产部员工等等,授予不同等级的网络访问权限,从技术手段上规范用户的网络页如有你有帮助,请购买下载,谢谢!使用行为。如:财务部的服务器只授权公司的高层管理人员、财务经理、财务部员工及信息主管访问,其它人员无法进入。ITUSB相关图片如下:图:在线查看设备信息图:iNode认证接入终端图:终端信息检查和监控图:终端安全评估报告图:资产的变更12方案描述:被动防御缺乏主动抵抗能力。在多数情况下,当一个终端受到感染时,页如有你有帮助,请购买下载,谢谢!也没有隔离、修复不合格终端的手段,造成主动防御能力低下。分散管理,安全策略不统一,缺乏全局防御能力。只有从用户的接入终端局防范的效果。内网控制解决方案中EAD组件可以实现下述功能:检查——检查用户终端的安全状态和防御能力。用户终端的安全状态是指EADPortal等,可以确保接入终端的合法与安全。隔离——隔离“危险”和“易感”终端。在EADACL修复——强制修复系统补丁、升级防病毒软件。EAD可以正常访问网络。页如有你有帮助,请购买下载,谢谢!iMCiMC。(如交换机、路由器防病毒服务器、补丁服务器的联动的基本原理如下图:图:联动基本原理法用户将被拒绝接入网络病毒库版本是否合格,不合格用户将被安全联动设备隔离到隔离区从主要功能和基本原理可以看出,端点准入控制解决方案将终端防病毒、补丁修复等终端安全措施与网络接入控制、访问权限控制等网络安全措施整合为一个联动的安全体系,通过对网络接入终端的检查、隔离、修复、管理和监控,使整个网络变被动防御为主动防御、变单点防御为全面防御、变分散管理为集中策略管理,提升了网络对病毒、蠕虫等新兴安全威胁的整体防御能力。图:组成示意图iMCEAD端点准入控制方案是一个整合方案,其基本部件包括安全客户端、安全联动iNode页如有你有帮助,请购买下载,谢谢!安全客户端是安装在用户终端系统上的软件,是对用户终端进行身份认证、安全状态评估以及安全策略实施的主体,其主要功能包括:提供802.1x、portal等多种认证方式,可以与交换机、路由器配合实现接入层、汇聚层的端点准入控制。包括设置安全策略(是否监控邮件、注册表、系统修复通知与实施(自动或手工升级补丁和病毒库实时监控系统安全状态,包括是否更改安全设置、是否发现新病毒等,并将安全事件定时上报到安全策略服务器,用于事后进行安全审计。iMC安全策略服务器EADEAD事件审计等功能。安全策略管理。安全策略服务器定义了对用户终端进行准入控制的一系列策略,包括用户终端安全状态评估配置、补丁检查项配置、安全策略配置、终端修复配置以及对终端用户的隔离方式配置等。日志审计。安全策略服务器收集由安全客户端上报的安全事件,并形成安全页如有你有帮助,请购买下载,谢谢!日志,可以为管理员追踪和监控网络的整个网络的安全状态提供依据。安全联动设备等)的端点准入控制。不论是哪种接入设备或采用哪种认证方式,安全联动设备均具有以下功能:强制网络接入终端进行身份认证和安全状态评估。隔离不符合安全策略的用户终端。联动设备接收到安全策略服务器下发ACL除用户隔离的指令后也可以在线解除对用户终端的隔离。ACL、VLAN第三方系统(桌面防病毒系统,防病毒服务器)EAD安全管理中心SecCenterH3CEAD(SOX定制相应的审计报告。方案特色页如有你有帮助,请购买下载,谢谢!病毒、蠕虫的主动防御,大幅提高安全性H3CEAD(端点准入防御)只能访问网络管理员指定的资源,在提醒下完成修复和升级。基于深度检测的安全联动,全面隔离“危险”终端SecBladeIPSiMC,对造成专业的桌面行为审计SecCenterH3CEAD(SOX定制相应的审计报告。灵活、方便的部署与维护EAD(只记录不合格的用户终端,不进行修复提醒、提醒模式(只做修复提醒,不进行网络隔离)和隔离模式,以适应用户对安全准入控制的不同要求。专业第三方厂商的合作件厂商及桌面终端管理厂商,包括但不限于Microsoft,Bigfix,LANDdeskEAD统的价值得到提升,从单点防御转化为整体防御。具有策略实施功能,方便企业实施组织级安全策略页如有你有帮助,请购买下载,谢谢!方案除了能够检测用户终端的安全防御状态外,还可以帮助管理员设置终端的安全策略,以达到企业级安全策略统一实施的目的。网络综合管理平台设计应用场景IMCACLMPLSVPNIMCH3CMIB3ComCiscoH3C公司其他管理解决方案的基石所在。平台介绍H3CIMCSOA(ServiceOrientedArchitecture,面向服务的架构)B/S图 IMC解决方案概述NFMIMCH3CACL页如有你有帮助,请购买下载,谢谢!BGP/MPLSVPN全面的基础资源管理服务器、打印机、UPSH3CARPIPSecVPN和运行状态。图自动识别多种设备类型灵活方便的拓扑功能IP扑实时展示网络设备及链路状态,实时定位网络故障。图 IP拓扑智能的告警管理IMC、声光告警板集中告警(按告警类型分类告警图 告警管理流程方便易用的性能管理CPUTopNHtml、Txt、Excel、PDF页如有你有帮助,请购买下载,谢谢!图性能管理智能化的配置和软件管理IMCIMC图设备配置管理ACLACL,减少了人为错误,加快、简化了ACLACLACLVLAN图 批量部署ACL资源MPLSVPNVPN,PECE入,而VPNVPNVPNVPNVPN接入拓扑、VPNVPNVPNMPLSVPNVPNVPN图 MPLSVPN网络管理流程APM产品简介Web2.0Internet页如有你有帮助,请购买下载,谢谢!ITITiMC(iMCApplicationsAPM)是为了帮助企业Web,进行远程监控和数据中心的监控管理需求。iMCAPMWebiMCAPMagentless(无监控代理)的最新技术,不需要在被监控的服务器上安装监控代理,就可以通过TelnetAPMGoogle方案概述iMCAPMWeb操作人员工作效率。产品特点webiMCAPMB/SAPM页如有你有帮助,请购买下载,谢谢!理和维护。全方位的监视功能,更清晰地展示各种信息iMCAPMWebAPM联到一个监视器组中,方便管理。APMGoogle故障根源分析,协助管理人员快速解决问题APM进行处理,减少了故障时间。iMCAPM件、短信、SNMPTRAP、记录工单,也可执行自定义的程序来自行修复故障,使用户不需要坐在电脑前,就可以获得告警信息,从而能够及时地解决问题。APM参考。丰富的报表功能,便于工作总结和汇报iMCAPMAPMpdf、csvE-mailiMCAPMSLAiMCAPM(SLA),用性(%、平均修复时间、平均故障间隔时间、故障数等指标没有达到服务协议的要求时,可自动通过电子邮件逐步进行警告和升级。应用与拓扑融合管理,IPITiMCAPMiMC页如有你有帮助,请购买下载,谢谢!iMCAPM产品规格特点 描述AS400操作系统管理 /iSeries,FreeBSD/OpenBSD,HP-UX/Tru64,Linux,MacSunSolaris等数据库服务器管理

提供对常见数据库服务器的监控管理,包括:MySQL、Oracle、MSSQL、IBMDB2、Sybase等.NETGlassFish、应用服务器管理 JbossOracleASSilverStreamTomcatWebLogicWebSphere等中间件/Portal管理

SharePointWebLogicIntegration、WebSphereMQWeb服务器/HTTP提供对常见Web服务器和HTTPURL的监控管理,包括:Apache、URL管理其他业务管理Agentless控代理自定义监控和监视脚本管理

IIS、PHPWebURL/URLAD/LDAPPingTelnet、SNMP、DNS、FTP/SFTP、文件服务、网络接口等控代理,避免对业务系统造成影响JMXSNMP用,同时提供监视脚本,可以定期执行远程或者本地服务器上的脚本,分析并监控脚本的结果数据从多种业务的角度出发,提供可视化的管理视图,包括分类视图、可视化视图 图标视图、表格视图、概要视图、监视器组视图、批量配置视和业务视图googlemapgoogle

的业务系统的状态都可以直观地表示出来页如有你有帮助,请购买下载,谢谢!智能事件告警分析报表管理

提供智能告警分析功能,对被监控的对象设置阈值和不同的告警级别,支持短信告警、邮件告警。提供RootCause分析,产生告警后能迅速判断问题的根本原因。具备强大的报表功能,可以生成多种基于业务的分组报表,提供PDF、Excel、CSV;E-mail报表或打印报表提供对各种业务的SLA管理,用户可以一目了然地掌握整个业务SLA管理 系统的运行情况,提供总停机时间、可用性MTTRMTBF等服水平信息业务与网络的融合管理组网应用集中式管理

可直接在拓扑图上调用业务管理功能,也可点击左键直接查看被监控业务系统的详细信息和性能参数最普遍的部署形式,利用APM来管理企业内部的各种应用系统。分布式管理分布式管理,即在本地和远程部署多个APM服务器,从而实现对本地和远程设备的管理。数据中心应用于企业网数据中心,并对数据中心的各种服务器、Web应用服务等进行监控。SOM产品简介ITISO20000ITILv3.0ITITILv3.0页如有你有帮助,请购买下载,谢谢!择使用非常困难。iMC(iMCServiceOperationManager,iMCSOM)是面ITITILITIT(比如配置的变更、故障问题的处理)做到可控、可度量、可审计。iMCSOMCMDB、自定义流程框架、自助服务ITIL/事件/ServiceDeskITiMCSOMiMCiMCIT度量的运维能力要求之中。iMCSOMiMC平台、NTA、APM、SLA可用性管理、连续性管理、服务水平管理,iMCUAM、EADIT方案概述iMCSOMIT——ITILIPITITITIT产品特点CMDBCMDBITiMCSOM采取“CMDB页如有你有帮助,请购买下载,谢谢!ITIT台支持。完整的服务运维流程iMCSOM请求/事件/ITiMCiMCSOMiMC有效处理。iMCiMCSOMiMCITiMC户对网管操作的透明度和信任度。快捷灵活的流程定制能力SOM集中的知识库管理iMCSOM回答。服务台iMCSOM维活动提供了理想的工作平台。/事件/故障、问题管理、知识库管理等所有运维活动,也都可以在这个服务台上衔接完成。页如有你有帮助,请购买下载,谢谢!产品规格特点 描述提供多业务自助服务的统一管理平台,管理各个自助服务平台 自助服务的名称和描述、端口、版本、所有权等注信息。自助业务帐号和权限管理单点登录已有流程的定制业务流程的注册的联动和定制限定制

提供自助服务用户帐号的统一管理,帐号的开户/销户、登录/锁定/注销、在线控制、权限分配和控制实现基于用户身份的业务自助帐号的统一登录管理。骤扩展制能力。iMC配置等CI指定对各步骤有处理权限的责任人或用户群组CMDBCI联合CMDB 提供统一的资产CI配置管理和CI关系管理,支持CI类型的扩展。CMDBCI(网络、服务器、存储、CICDMB数据同步知识库管理问题库管理我的工作区

软件、文档、IT运维人员等。从原始业务数据(比如网络资产、桌面资产等CICMDB知识库的检索、操作控制和维护问题库的检索查询自助用户的个人工作空间,包含待处理的任务、流页如有你有帮助,请购买下载,谢谢!CMDB

程管理等功能。提供配置项、配置项关系、问题库、知识库、CI类型、CI关系类型等管理界面。提供基于流程的服务运维能力和流程定制能力,包IT服务运维流程 括ITIL中的配置管理、变更管理、请\事件\事故管理、问题管理等。系统管理组网应用

提供用户帐号管理、操作日志、流程模板等功能ITITSOMCMDBITITILiMC配置的能力,使IT部门的网络运维工作变得可控、可衡量、可审计。IRF21.IRF2概述IRF2(IntelligentResilientFrameworkII2)是H3CIRF2来实现多台设备的协同工作、统一管理和不间断维护。为了便于描述,本文把这个虚拟化形成的设备称为IRF2。IRF22.IR2FIRF2主要具有以下优点:IR2FIRF2IRF2强大的网络扩展能力。IRF2的端口数、带宽和处理能力。高可靠性。IRF2IRF2IRF2,SlaveMasterIRF21:N页如有你有帮助,请购买下载,谢谢!IRF2IRF2IRF2的应用IRF21-1IRF2组网应用示意图基本概念IRF2基本概念示意图1-212IRF2,IRF2下:运行模式根据当前的网络环境以及设备在网络中担当的角色,设备支持两种运行模式:独立运行模式:处于该模式下的设备只能单机运行,不能与别的设备形成IRF2。IRF2模式:处于该模式下的设备可以与别的设备互连形成IRF2。角色IRF2色:Master:负责管理整个IRF2的成员设备,由角色选举产生。一个IRF2中同一时刻只能有一台Master设备。Slave:隶属于Master设备的成员设备,作为Master设备的备份设备运行,由角色选举产生。IRF2中除了Master设备,其它设备都是Slave设备。关于设备角色选举过程的详细介绍请参见1.3.3 角色选举。本地主用主控板成员设备的主用主控板,负责管理本台设备,是成员设备的必备硬件。IRF2(身份不同责任不同本地身份:负责管理本设备的事宜,比如主用主控板和备用主控板间的同步、协议报文的处理、路由表项的生成维护等。全局身份:负责处理IRF2相关事宜,比如角色选举、拓扑收集等。本地备用主控板成员设备的备用主控板,是本地主用主控板的备份,是成员设备的可选硬件。页如有你有帮助,请购买下载,谢谢!全局主用主控板IRF2的主用主控板,负责管理整个IRF2,就是Master设备的本地主用主控板。全局备用主控板IRF2的备用主控板,是全局主用主控板的备份。除了全局主用主控板,IRF2中所有成员设备的主控板均为全局备用主控板。IRF2IRF2IRF2-Port1IRF2IRF2IRF2IRF2IRF2IRF2IRF2IRF2IRF2IRF2IRF2IRF2IRF2(merge1-3IRF2合并示意图IRF2IRF2IRF2IRF2IRF2(split1-4IRF2分裂示意图成员优先级Master1,IRF2IRF2IRF2IRF2IRF2页如有你有帮助,请购买下载,谢谢!集和角色选举,处理成功后,IRF2IRF2物理连接连接介质IRF2,IRF2IRF2IRF2IRF2端口即可。这种连接方式提高了现有资源的利用率(IRF2IRF2这种绑定关系可以通过命令行配置,有利于节约成本(不需要购置光纤接口。IRF2IRF2连接要求本设备上与IRF2-Port1绑定的物理IRF2端口只能和邻居成员设备IRF2-Port2IRF2IRF2-Port2物理IRF2IRF2-Port1IRF21-

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论