




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 iSpirit68&48 交换机快速配置手册交换机快速配置手册 (Version 1.0) 第一章:介绍管理模块。第一章:介绍管理模块。 .3 第二章:第二章:6800 和和 4800 交换机的基本配置:交换机的基本配置: .5 第三章第三章 创建基于端口的创建基于端口的 VLAN.6 第四章第四章 启用启用 VLAN 之间路由的设置之间路由的设置.10 第五章第五章 配置静态路由配置静态路由 .11 第六章第六章 设置设置 BLACKHOLE 路由:路由:.13 第七章第七章 创建端口聚合创建端口聚合 TRUNK.15 第八章第八章 端口镜像端口镜像 MIRRORING.16 第九章第九章
2、 EAPS 的配置:的配置:.17 第十章第十章 VRRP 的配置:的配置: .28 第十一章第十一章 ESRP 的配置:的配置:.33 第十二章第十二章 配置配置 VLAN 聚合聚合.39 第十三章第十三章 配置配置 DHCP/BOOTP RELAY 功能功能.42 第十四章第十四章 访问控制列表的概念和配置访问控制列表的概念和配置 .44 第十五章第十五章 OSPF 路由协议的配置路由协议的配置.48 第十六章第十六章 交换机安全管理控制交换机安全管理控制 .50 第十七章第十七章 特殊情况下的操作特殊情况下的操作 .52 第十八章第十八章 超级终端的配置超级终端的配置 .53 第十九章第
3、十九章 操作系统的升级方法操作系统的升级方法 .55 第二十章第二十章 上传和下载交换机配置文件上传和下载交换机配置文件 .56 第二十一章第二十一章 策略路由配置方法策略路由配置方法 .57 第二十二章第二十二章 SNMP 的设置的设置.58 Extreme 交换机快速配置手册交换机快速配置手册 6808 和 4808、4804 系列的配置操作、映像文件和 bootrom 文件是一样的。下面所进行的 配置案例操作对上面几款交换机都适用。 第一章:介绍管理模块。第一章:介绍管理模块。 1、 6800 系列的管理模块介绍: 一般常用的只有 Console 口和 Management 口。Cons
4、ole 口是通过串口连接 pc 机,设置 超级终端后配置交换机使用,是最基本的配置方法。出厂模式,交换机并没有任何的 ipaddress, 必须首先通过 Console 口对交换机进行 ipaddress 的设定,然后才能通过 telnet 和 web 方式进行控制。Management 端口是一个独立的 RG-45 端口,单独属于 MGMT vlan, 这个 Vlan 不能删除、添加其他端口,也不能做路由,默认情况下没有 ipaddress,仅仅 在管理模块中作为另一种控制交换机的方式存在。Management 端口和 PC 机相连接使 用交叉线。 2、 4800 系列的管理模块介绍 它的管
5、理模端口和配置跟 6800 的一样,在此就不多说了。 第二章:第二章:6800 和和 4800 交换机的基本配置:交换机的基本配置: 1、通过串口设置交换机 需要把 PC 机串口的波特率设置为 9600,数据位为 8,无奇偶效验位。如下图所示: 正确连接之后,敲回车键,就会出现“login:”的登陆界面: 默认出厂情况下,登陆的用户名是“admin” ,密码为空,直接回车就会进入交换机的特权 配置模式。用户名和密码是大小写敏感的,所以一定要注意用户名是小写的“admin” 。 第三章第三章 创建基于端口的创建基于端口的 Vlan 默认出厂情况下,交换机已经存在三个 Vlan:通过“show v
6、lan”可以看到 “Default” 、 “Mgmt” 、 “Discover” 其中“Default”vlan 是一个最基本的 vlan,默认情况下所有的端口都属于这个 vlan,并且 所有的端口都是“untag”形式处于这个 vlan 内的。换句话说,最简单的不用对交换机作任 何的设置就可以当作一个普通二层交换机来使用。 “Mgmt”vlan 是一个特别作为带外管理的 vlan 来使用的,只有且仅仅只能有一个 Management 端口属于这个 vlan。对这个 vlan 只能设置一个 ipaddress 外不能作任何其它的 设置,默认情况下是没有配置任何 ipaddress 的。如果设置
7、了 ipaddress,Pc 机通过交叉线 连接到 Management 端口可以 ping 通 Mgmt vlan 的 ipaddress,可以通过 telnet、web 等方式 对交换机进行管理。另外,这个 vlan 也不能和其它任何 vlan 做路由通信。 “Discover”是在使用基于 MAC 地址划分 vlan 的时候使用的,现在基本上很少会采用这 种方式。在此不作多说。 这三个 vlan 是默认就存在的,不能被删除。 BD6808:1 # show vlan Name VID Protocol Addr Flags Proto Ports Default 1 0.0.0.0 /B
8、P -T- ANY 0/8 MacVlanDiscover 4095 - - ANY 0/0 Mgmt 4094 0.0.0.0 /BP -T- ANY 1/1 1、 创建一个 vlan,使用命令“create vlan ” ,vlan 必须要起一个名字 例如:创建一个 vlan,名字为 test,交换机的第一个插槽的 1-4 端口要以 untag 方式属于这 个 vlan。 Create vlan test 通过“show vlan”可以看到新增加了一个 vlan “test” * BD6808:3 # show vlan Name VID Protocol Addr Flags Proto
9、 Ports Default 1 0.0.0.0 /BP -T- ANY 0/8 MacVlanDiscover 4095 - - ANY 0/0 Mgmt 4094 172.20.1.1 /16 - ANY 1/1 test 4093 - - ANY 0/0 下一步就是要把 1:1-1:4 端口添加到这个 vlan 内 因为默认情况下所有的端口都属于“Default”vlan,如果要把 1:1-1:4 端口以“untag” 方式加入 vlan “test” ,就先要把这几个端口从“Default”中去掉。 Config vlan default delete port 1:1-1:4 然后把
10、端口 1:1-1:4 加入 vlan “test” Config vlan test add port 1:1-1:4 然后通过“show vlan test”可以详细看到这个 vlan 内的详细信息 * BD6808:8 # show test VLAN Interface3-202 with name test created by user Tagging: Untagged (Internal tag 4093) Priority: 802.1P Priority 7 STPD: None Protocol: Match all unfiltered protocols. Loopba
11、ck: Disable RateShape: Disable QosProfile:QP1 QosIngress:None Ports: 4. (Number of active ports=0) Flags: (*) Active, (!) Disabled (B) BcastDisabled, (R) RateLimited, (L) Loopback (g) Load Share Group, (c) Cross Module Trunk Untag: 1:1 1:2 1:3 1:4 2、 创建基于 802.1Q 的 vlan 在 iSpirit4808 上有添加了两个 vlan:tes
12、t1 和 test2。有两个扩展模块,分别是 4Ti 模块和 16T3 模块。通过端口 1:4 和 iSpirit6808 交换机相连。Vlan test1 包含 1:1-1:3 端口, vlan test2 包含 2:1-2:16 端口。Test1 的 tag 值为 10,test2 的 tag 值为 20。 在 iSpirit6808 上也添加了两个 vlan:test1 和 test2。有一个扩展模块 8Ti 模块。通过端口 1:4 和 iSpirit4808 交换机相连。Vlan test1 包含 1:1-1:3 端口,vlan test2 包含 1:5-1:8 端口。Test1 的
13、tag 值为 10,test2 的 tag 值为 20。 交换机交换机 test1test1 tag=10tag=10 test2test2 tag=20tag=20 级联端口级联端口 iSpirit4808iSpirit4808 1 1:1-11-1:3 3 untaguntag 2 2:1-21-2:1616 untaguntag 1 1:4 4 tagtag iSpirit6808iSpirit6808 1 1:1-11-1:3 3 untaguntag 1 1:5-15-1:8 8 untaguntag1 1:4 4 tagtag 配置命令: iSpirit4808: creat vl
14、an test1 creat vlan test2 config vlan test1 tag 10 config vlan test2 tag 20 config vlan default delete port all config vlan test1 add port 1:1-1:3 untag config vlan test2 add port 2:1-2:16 untag config vlan test1 add port 1:4 tag config vlan test2 add port 1:4 tag iSpirit6808: creat vlan test1 creat
15、 vlan test2 config vlan test1 tag 10 config vlan test2 tag 20 config vlan default delete port all config vlan test1 add port 1:1-1:3 untag config vlan test2 add port 1:5-1:8 untag config vlan test1 add port 1:4 tag config vlan test2 add port 1:4 tag 在实际的配置过程中,两边 vlan 的名字不是必须相一致的,只是为了理解和维护方便,交 换机之间只是
16、通过 tag 值来相互判别 vlan 的。 第四章第四章 启用启用 vlan 之间路由的设置之间路由的设置 交换机 iSpirit6808 有一个 8Ti 模块,创建了 3 个 vlan,每个 vlan 所包含的端口和 IPaddress 如下表所示: vlan 名称 Ipaddress 端口 untag test1192.168.1.1/241:1 untag test2192.168.2.1/241:2 untag test3192.168.3.1/241:3 untag 目的是配置每个 vlan 的 IPaddress,并启用三层路由功能,使三个 vlan 之间相互能够连通。 creat
17、 vlan test1 creat vlan test2 creat vlan test3 config vlan default delete port all config vlan test1 add port 1:1 untag config vlan test2 add port 1:2 untag config vlan test3 add port 1:3 untag config vlan test1 ipaddress 192.168.1.1/24 config vlan test2 ipaddress 192.168.2.1/24 config vlan test3 ipa
18、ddress 192.168.3.1/24 enable ipforwarding 经常会遗漏最后一步, “enable ipforwarding” ,打开三层的路由相互转发。这个命令打开以 前所有有三层 ipaddress 的 vlan 的路由功能,如果后来再增加 vlan 的话,还需要再执行这 个命令一次。如果没有执行这个命令,你可以通过其中一个终端能够 ping 通另一个 vlan 的 接口 IPaddress,但是不能 ping 通另一个 vlan 的 PC 机。 检查的时候,可以通过“show vlan”进行查看路由功能是否起作用。 * BD6808:20 # show vlan N
19、ame VID Protocol Addr Flags Proto Ports Default 1 192.168.1.1 /24 -Tf- ANY 1/8 MacVlanDiscover 4095 - - ANY 0/0 Mgmt 4094 172.20.1.1 /16 - ANY 1/1 test 4093 192.168.2.1 /24 -f- ANY 0/8 通过查看 flags 的“f ”标志来查看,意思就是“ipforwarding” 第五章第五章 配置静态路由配置静态路由 在一个简单路由环境中,有时需要设置静态路由和默认路由。比如 vlanvlan test1test1vlanv
20、lan test2test2vlanvlan test3test3 iSpirit4808iSpirit4808192.168.1.1/24192.168.1.1/24192.168.2.1/24192.168.2.1/24 iSpirit6808iSpirit6808 192.168.2.2/24192.168.2.2/24192.168.3.1/24192.168.3.1/24 routerrouter 192.168.3.2/24192.168.3.2/24 配置 iSpirit4808 交换机: creat vlan test1 creat vlan test2 config vlan
21、 default delete port all config vlan test1 add port 1:1 untag config vlan test2 add port 1:2 untag config vlan test1 ipaddress 192.168.1.1/24 config vlan test2 ipaddress 192.168.2.1/24 enable ipforwarding 路由配置 Config iproute add default 192.168.2.2 配置 iSpirit6808 交换机: creat vlan test2 creat vlan tes
22、t3 config vlan default delete port all config vlan test2 add port 1:1 untag config vlan test3 add port 1:2 untag config vlan test2 ipaddress 192.168.2.2/24 config vlan test3 ipaddress 192.168.3.1/24 enable ipforwarding 路由配置 Config iproute add default 192.168.3.2 Config iproute add 192.168.1.0/24 192
23、.168.2.1 查看路由表使用命令“show iproute” 注意:在路由表中查看路由的时候,你会发现在路由条目前面有的有一个“*” ,而有的没 有这个标记。有了这个标记说明了这条路由条目正在起作用,如果没有“*”就表示目前这 条路由没有起任何作用。 * BD6808:23 # show iproute Ori Destination Gateway Mtr Flags VLAN Duration *d 192.168.3.0/24 192.168.3.1 1 U-u- Default 0d:0h:50m:36s *d 192.168.2.0/24 192.168.2.1 1 -u- te
24、st 0d:0h:09m:12s *d 127.0.0.1/8 127.0.0.1 0 U-H-um- Default 0d:1h:03m:29s *s 192.168.1.0/24 192.168.2.1 1 UG-S-um- Default 0d:0h:00m:02s *s Default Route 192.168.3.2 1 UG-S-um- Default 0d:0h:00m:21s 第六章第六章 设置设置 blackhole 路由:路由: 这在一些特殊的情况下比较有用,例如: 在核心设备 iSpirit6808 交换机上,连接局域网有 9 个 vlan, ipaddress 范围从
25、 192.168.2.0/24 到 192.168.10.0/24。6808 和路由器之间互联是单独的一个网段,ipaddress 是 192.168.1.1/24 路由器相应的 ipaddress 是 192.168.1.2/24。 在 iSpirit6808 上的路由配置为,默认缺省路由是指向 Internet,指向内部局域网的路由一般 是配置为精确的路由指向,共需 9 条静态路由指向 192.168.1.1。而 6808 只需要配置一条默 认的缺省路由指向 192.168.1.2 的路由器内网接口就可以了,这一般不会有什么问题发生, 就是较为麻烦。 如果局域网的网段较多,还有一种方法,在
26、路由器上配置一条静态的聚合路由指向 6808, 例如:目的为 192.168.0.0/16,下一条网关为 192.168.1.1。但是这样做会引起一些问题。如 果局域网内有一个用户请求 192.168.20.0/24 网段的一个设备,在 6808 的直连路由肯定没有 这个网段,就会把这个数据包通过默认路由发给路由器,但是路由器通过查找路由表发现 下一条是 6808,就会再把这个数据包转发回来,这样这个数据包就会在这个两台设备之间来 回被转发,每次转发都会把数据包的 TTL 值减一,直到这个数据包 TTL 减到 0 就会把数 据包丢弃。这种情况极大地影响了交换机的性能和网络的带宽,而且如果有病毒
27、攻击的情 况下后果会更严重。遇到这种情况可以使用黑洞路由,需要在 iSpirit 交换机上设置到 192.168.0.0/16 网段的数据包都丢掉。 命令 configure iproute add blackhole Config iproute add blackhole 192.168.0.0/16 这样的话,那些到不存在直连的 192.168.X.0/16 网段的数据包会被丢掉。 * BD6808:29 # show iproute Ori Destination Gateway Mtr Flags VLAN Duration *b 192.168.0.0/16 0.0.0.0 1 U
28、-SBum- - 0d:0h:00m:02s 第七章第七章 创建端口聚合创建端口聚合 trunk 在两台交换机之间需要增加带宽,通常是做链路聚合。iSpirit6808 和 iSpirit4808 通常可以 配置端口聚合。一个端口聚合组最多可以包含 8 个端口,而且这 8 个端口可以是不连续的。 对于 6808 和 6804 来说,如果需要配置跨模块的端口聚合,必须要有 MSM-3 引擎的支持。 但是对于 6816,一组端口聚合只能在同一个模块上配置。 enable sharing grouping dynamic | algorithm port-based | address-based
29、| round-robin 例如:两台 iSpirt6808 相互之间通过多条链路进行聚合,需要如下配置: 6808-A: Enable sharing 8:1 grouping 8:1-8:4 6808-B: Enable sharing 1:1 grouping 1:1-1:4 可以通过 show port sharing 命令进行查看 * BD6808:33 # show port sharing Load Sharing Monitor Config Current Ld Share Ld Share Link Link Master Master Type Group Status
30、Ups = 2:1 p 1:1 R 0 p 1:2 R 0 p 1:3 R 0 p 1:4 R 0 第八章第八章 端口镜像端口镜像 mirroring 需要对网络中一个 Vlan 或者一组端口做流量的监控的时候,会使用到端口 Mirroring 必须先启用端口 mirroring 功能,然后配置那些端口或 Vlan 的流量被镜像的监控端口 enable mirroring to port tagged configure mirroring add ports 注意:做镜像的端口不能属于任何 vlan,要把这个 vlan 提前从其它 vlan 内划分出来。 * BD6808:39 # show
31、 mirroring Mirror port: 3:1 is down port number 3:2 in all vlans 第九章第九章 EAPS 的配置:的配置: EAPS 提供一种在以太网环中快速的二层环路保护协议。 EAPS 所提供的功能和 STP 很类似,但是要比 STP 更为先进,能够在环路发生故障的 时候在 1 秒钟之内进行收敛,使网络继续正常运行。 EAPS 是通过在环路上的 EAPS Domain 进行运行的。在环路中受到保护的 Vlan 要被 配置到环路上的每一个接口上,并且属于这个 EAPS Domain。而在环路中有一个节点 交换机被配置为 Master,其他交换机
32、都属于 Transit。环路上 Master 的一个接口被设置 为 Master 的 Primary 接口,Master 的另一个接口就被配置为 Secondary 接口。正常情 况下,Master 交换机会在 Secondary 接口上阻塞所有这个 EAPS Domain 内受保护 Vlan 的数据流量,从而避免形成环路。 注意:Transit 交换机和 Master 交换机一样,都会被配置一个 Primary 接口和 Secondary 接口,但是在 Transit 交换机上这种 Primary/Secondary 的差别已经不存在了。 如果环路是完整的,Master 交换机会在 Seco
33、ndary 接口处阻塞受保护 Vlan 的数据流发 送和接收,从而阻止环路情况的发生。如果 Master 交换机诊测到在环路上有线路断开, 它就会打开 Secondary 接口并允许受保护 VLan 的数据流发送和接收。 如果环路是完整的,Master 交换机会在 Secondary 接口处阻塞受保护 Vlan 的数据流发 送和接收,从而阻止环路情况的发生。如果 Master 交换机诊测到在环路上有线路断开, 它就会打开 Secondary 接口并允许受保护 VLan 的数据流发送和接收。 1、 EAPS 的一些概念: EAPS Domian- 在一个网络中,组成一个单独环路的一些列的交换机或
34、节点设备 称之为 EAPS Domain。一个 EAPS Domain 细分为一个 Master 交换机,其他都为 Transit 交换机。在 Master 和 Transit 交换机上 又有 Primary 和 Secondary 接口。EAPS Domain 是在一个单独的 环中运行的。 EDP - Extreme Discovery Protocol。这个协议被用来对邻居 Extreme 交换 机进行信息收集。Extreme 交换机使用这个协议来了解网络拓扑 信息。 Master Node - 是个交换机或称为节点设备,在一个 EAPS Domain 中被设置为 Master。正常情况下
35、它在环路中在 Secondary 接口阻止所有这个 EAPS Domain 中受保护 Vlan 的数据流,以避免环路的产生。 Transit Node -是个交换机或称为节点设备,在一个 EAPS Domain 中没有被设 置为 Master 的交换机。 Primary Port - 在 Master 交换机上被配置为 Primary 的接口。而在 Transit 交换 机上和 Secondary 接口没有什么差别 Secondary Port -在 Master 交换机上被配置为 Secondary 的接口。而在 Transit 交 换机上和 Primary 接口没有什么差别 Control
36、 Vlan - 这个 VLan 用来控制 EAPS Domain 的运行。它负责发送和接收 EAPS 信息。在一个 EAPS Domain 中必须要配置一个 Control Vlan。 Protected Vlan - 在 EAPS Domain 中传输用户数据的 Vlan。这些 Vlan 属于正常 情况下的数据传输的 VLan。在一个 EAPS Domain 中必须至少要 有一个 Protected Vlan。 Common Link - 一条物理的链路。一端连接 Controller,另一端连接 Partner。这 条物理链路上跑有多个 EAPS Domain。 Controller -
37、在 Common Link 一端的交换机或设备,当 Common Link 断掉了, Controller 会阻塞一个端口防治出现更大的环路 Partner - 在 Common Link 的另一端的交换机或设备,并不负责任何的阻 塞作用 2、 EAPS Domain 故障检测和恢复 在每一个 EAPS Domain 中 Control Vlan 负责进行故障检测和恢复。 Protected Vlan 负责在 EAPS Domain 中传输用户的数据 Control Vlan 会发送和接收 EAPS 信息包。当环路是完整的情况下,Master 交换机从 Primary 接口发出 EAPS 信息
38、包并且会在 Secondary 接口收到这个信息包。Master 并不会 在 Secondary 接口把 Control Vlan 给阻塞掉,因为它要检测环路的完整性。另外需要注意, 在 Control Vlan 内不能配置 IP 地址,以避免有环路的可能。 一个 Master 交换机通过以下三种方法来诊侧环路是否有故障: Transit 交换机发送 Link-down 信息 Ring port Down 了 EAPS 检测数据包接收超时 3、 Transit 交换机发送 Link-down 信息 当任何的 Transit 交换机发现它的环路上的接口的链路丢失,就会立即发送一个“link do
39、wn”的信息通过 control Vlan 传送到 Master 交换机。当 Master 交换机接收到“link down”信息会立即宣布“failed“状态,并且打开 Secondary 接口,允许 Protected Vlan 在 Secondary 接口进行数据的接收和发送。然后 Master 交换机会刷新它的 FDB 表同 时在 Control Vlan 内发出刷新 FDB 表的命令给环路上的所有其他交换机,使那些交换 机及时更新 FDB 表进行正确的二层转发处理。 4、 Ring port Down: 当 Master 交换机的在环路上的接口 Down 掉了,交换机物理底层会立即知
40、道并且立刻 进入到“Failed”的状态。如果是 Primary 接口 Down 掉,Secondary 接口会立即打开, 交换机同时刷新 FDB 表,发送“Link Down”的信息到环上,以使其他交换机采取动 作。 5、 Polling: 正常情况下,Master 交换机会在 Control Vlan 内从 Primary 接口按照一定的时间间隔 (可配置)发送状态检测数据包,如果这个环路是完整的,经过环路后 Master 就会从 Secondary 接口收到这个数据包,Master 就会重置 failtimer,继续进行正常的检测。 如果 Master 的 Secondary 接口没有在
41、 Failtimer 过期之前收到状态检测数据包,就会宣 称“Failed” ,然后执行和上面所述的过程一样,打开 Secondary 接口,刷新 FDB 表, 发出“flush FDB”的命令到其他所有的交换机。 6、 恢复操作: 即使 Master 交换机处于 Failed 状态,也会持续从 Primary 接口发送状态检测数据包。 只要环路是断开的,Fail-perioad 总会超时,Master 交换机就会一直处于 Failed 状态。 当链路被修复,环路闭合的时候,Master 交换机就会从 Secondary 接口接收到状态检 测数据包,交换机就会宣布环路是完整的,进入正常的状态,
42、在 Secondary 接口阻塞 被保护 Vlan 的数据流,刷新 FDB 表,并且发出命令“flush fdb”到所有其它交换机。 细节考虑: 当 Transit 交换机发现 Failt 链路又恢复使用的时候和 Master 交换机诊测到环路又完整 的时候,这个有一个时间差,在这个短暂的时间内,Master 的 Secondary 接口一直是 打开的,正在进行数据的收发处理,而同时环路是完整的,这可能会引起短暂的环路 的可能性。为避免环路的发生,当 Transit 交换机发现 Failed 链路又可用的时候,它会 执行以下几个步骤: 当 Failed 链路恢复时,相应的 Transit 交换
43、机端口会启用,这时交换机会把 那个端口临时处于阻塞状态 会记录哪个端口处于临时阻塞状态 设置端口状态为 Preforwarding 状态 当 Master 交换机发现环路是完整的时候,它会发送一个“Flush FDB”给所 有 Transit 交换机,当 Transit 交换机接收到这个消息的时候就会进行以下步 骤: 刷新所保护 Vlan 的 FDB 表 1.如果有端口处于 Perforwarding 状态,就会打开这个端口进行正常的数据转 发处理 7、 一个交换机存在多个 EAPS Domain 如下例图:两个环路通过一台 S5 交换机相互连接起来,形成一个“8”字形的网络结 构,这样形成了
44、两个 EAPS Domain。每个 EAPS Domain 都有自己的受保护 Vlan,并 且有一个 Vlan 跨越了两个 EAPS Domain 而且在每个 EAPS Domain 内都是受保护 VLan。在 S5 上会同时运行两个 EAPS 的进程。 也可以为了充分利用网络带宽资源,EAPS 也支持可以在一个单环上跑多个 EAPS 进 程。 8、 多个 EAPS 环共用一条公共链路(Common Links) 在上述例子中,交换机 S5 是一个单点故障。如果 S5 发生故障,环 1 和环 2 就会相互 隔离,跨越两个环的 Vlan 就会相互失去通信。为了使网络有更好的冗余性,需要另外 添加
45、一个 S10 交换机。在 S5 和 S10 交换机之间的链路就称之为公共链路(Common Link) 。 在 Common Link 两端的交换机必须分别被配一个为 Controller 另一个被配为 Partner。 9、 在交换机上配置 EAPS 创建 EAPS Domain,每一个 EAPS Domain 都有独一无二的名字 creat eaps 名字可以有 32 个字符 删除一个 EAPS Domain delete eaps 设定交换机在 EAPS Domain 中的模式 config eaps mode master | transit 在一个 EAPS Domain 中必须要有
46、一个 Master 交换机,其他都为 Transit 交换机 配置 EAPS 的 Polling Timers config eaps hellotime config eaps failtime 如果环路断掉,配置 Master 交换机采取的动作 config eaps failtime expiry-action open-seconday-port | send-alert 默认的 Hello 时间是 1 秒钟。默认的 Failtime 是 3 秒钟。 使用 Failtime 用于 Master 交换机认为超时的时间 注意:设置一个更长 Hello 时间会使交换机的 CPU 负担小一些,
47、但并不会影响环路的 收敛速度。因为当有环路断开产生的时候,会有 Transit 交换机及时发现并产生“Link Down”信息,使收敛时间保持在很短暂的时间内。 当网络非常繁忙和拥塞的时候,设置一个更长的 Failtime 时间会使网络保持稳定的状 态,不会由于状态检测数据包没有及时传到而发生误操作。 配置交换机的 Primary 和 Secondary 端口 每一个交换机在环上都会有两个端口连接。一个端口必须要被配置为 Primary 接口, 另一个被配置为 Secondary。 如果环路是完整的,Master 交换机会把 Secondary 接口对于被保护 VLan 是“Block” 的。
48、如果环路中有中断,Master 交换机就会把 Secondary 接口打开。 Config eaps primary | secondary port 配置 EAPS 的保护 VLan 在一个 EAPS Domain 中必须有一个 Control Vlan,仅仅发送和接收 EAPS Messages config eaps add control vlan 注意:Control Vlan 不能被配置 IP 地址而且这个 VLan 只能包含环路接口不允许其它 任何端口,端口还要是以 Tag 形式加入,否则可能会引起环路。 当你设置一个 Vlan 为 Control Vlan,必须还要配置这个 V
49、Lan 为 QP8 的优先级。 配置 EAPS 被保护 VLan: 在一个 EAPS Domain 中必须要有一个或多个被保护的 Vlan(Protected Vlan) 。被保护 是用户数据传输的 VLan。被保护 VLan 在环路接口上也要打上 Tag 标记。 Config eaps add protect vlan 启用 EAPS: 对整个交换机启用 enable eaps 对整个交换机关闭 diable eaps 启用一个 EAPS 域 enable eaps 关闭一个 EAPS 域 disable eaps 10、配置 EAPS Shared Ports: 在一个多 EAPS Dom
50、ain 的网络中在两个节点之间同时承载多个 EAPS 的物理链路称之 为共用链路(Common Link) 。Common Link 两端的节点都要配置一个 Shared 端口已 确定这个 Common Link。而且其中一个节点要被配置为 Controller,另一个是 Partner。 如果 Common Link 失效,Controller 和 Partner 都会进入“Blocking”状态。但是事实 上 Partner 并不会 Blocking 任何接口。 Controller 会保持一个活动的端口和环路保持连 接,这个接口被标为“Active-Open” ,而其他接口会处于被阻塞状态。 当 Common Link 重新恢复正常,Controller 会从“Blocking”状态进入到 “Preforwarding”状态;它会继续临时保持那些“Bl
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 山西省运城市夏县2024-2025学年化学九上期末监测模拟试题含解析
- 河南职业技术学院《世界现代设计史》2023-2024学年第一学期期末试卷
- 公共卫生应急响应2025年资金申请与公共卫生舆情监控报告
- 陕西省西安市78中学2025届九年级化学第一学期期末达标检测模拟试题含解析
- 2024-2025学年湖南省长沙市长郡滨江中学七年级数学第一学期期末质量跟踪监视试题含解析
- 公路货运行业数字化转型效率提升的物流行业物流智能化技术应用报告
- 共享出行市场技术创新对行业格局的影响:2025年商业模式创新报告
- 能源设备环境监测技术培训与应用解析
- 西安美术学院《影视动画作品赏析》2023-2024学年第一学期期末试卷
- 油料运输使用管理办法
- 夜间作业安全培训培训资料
- 中药知识讲解课件
- 施工资源需求计划与调配策略
- 预制箱梁首件工程施工总结
- 2024-2025学年人教版高二化学选择性必修3配套课件 基础课时4 有机物分子式和分子结构的确定
- 湖南省岳阳市2024-2025学年小升初模拟数学测试卷含解析
- 宠物店店员的工作职责与服务理念
- 2025浙江衢州市柯城区国企业招聘31人高频重点提升(共500题)附带答案详解
- 中国平面设计行业发展运行现状及投资潜力预测报告
- 2015-2024年十年高考化学真题分类汇编专题34 反应热计算-盖斯定律(原卷版)
- GB/T 7716-2024聚合级丙烯
评论
0/150
提交评论