文档库 最新最全的文档下载
当前位置:文档库 › 华为链路聚合典型配置指导(终审稿)

华为链路聚合典型配置指导(终审稿)

华为链路聚合典型配置指导(终审稿)
华为链路聚合典型配置指导(终审稿)

华为链路聚合典型配置

指导

文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

链路聚合典型配置指导(版本切换前)

链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上

的聚合组,使用链路聚合服务的上层实体把同一聚合组内的多

条物理链路视为一条逻辑链路。

链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分

担,以增加带宽。同时,同一聚合组的各个成员端口之间彼此

动态备份,提高了连接可靠性。

组网图

链路聚合配置示例图

应用要求

设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成员端口中分担。

Switch A的接入端口为GigabitEthernet1/0/1~

GigabitEthernet1/0/3。

适用产品、版本

配置适用的产品与软硬件版本关系

配置过程和解释

说明:

以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。

配置聚合组,实现端口的负载分担(下面两种方式任选其一)

采用手工聚合方式

# 创建手工聚合组1。

system-view

[SwitchA] link-aggregation group 1 mode manual

# 将以太网端口GigabitEthernet1/0/1至

GigabitEthernet1/0/3加入聚合组1。

[SwitchA] interface GigabitEthernet 1/0/1

[SwitchA-GigabitEthernet1/0/1] port link-aggregation

group 1

[SwitchA-GigabitEthernet1/0/1] interface

GigabitEthernet 1/0/2

[SwitchA-GigabitEthernet1/0/2] port link-aggregation

group 1

[SwitchA-GigabitEthernet1/0/2] interface

GigabitEthernet 1/0/3

[SwitchA-GigabitEthernet1/0/3] port link-aggregation

group 1

采用静态LACP聚合方式

# 创建静态LACP聚合组1。

system-view

[SwitchA] link-aggregation group 1 mode static

# 将以太网端口GigabitEthernet1/0/1至

GigabitEthernet1/0/3加入聚合组1。

[SwitchA] interface GigabitEthernet 1/0/1

[SwitchA-GigabitEthernet1/0/1] port link-aggregation

group 1

[SwitchA-GigabitEthernet1/0/1] interface

GigabitEthernet 1/0/2

[SwitchA-GigabitEthernet1/0/2] port link-aggregation

group 1

[SwitchA-GigabitEthernet1/0/2] interface

GigabitEthernet 1/0/3

[SwitchA-GigabitEthernet1/0/3] port link-aggregation

group 1

完整配置

采用手工聚合方式:

#

link-aggregation group 1 mode manual

#

interface GigabitEthernet1/0/1

port link-aggregation group 1

#

interface GigabitEthernet1/0/2

port link-aggregation group 1

#

interface GigabitEthernet1/0/3

port link-aggregation group 1

#

采用静态LACP聚合方式:

#

link-aggregation group 1 mode static

interface GigabitEthernet1/0/1

port link-aggregation group 1

#

interface GigabitEthernet1/0/2

port link-aggregation group 1

#

interface GigabitEthernet1/0/3

port link-aggregation group 1

#

配置注意事项

不同平台软件对静态聚合方式的实现不同,所以不同平台软件的产品采用静态聚合方式对接时,容易产生问题。有关平

台软件的版本信息可以通过display version命令查看。

配置了RRPP的端口、配置了静态MAC地址或者黑洞MAC地址的端口、使能Voice VLAN的端口以及使能802.1x的端口不

能加入聚合组。

链路聚合典型配置指导(版本切换后)

组网图

链路聚合配置示例图

应用要求

设备Device A用3个端口聚合接入设备Device B,从而实现出/入负荷在各成员端口中分担。

Device A的接入端口为Ethernet2/0/1~Ethernet2/0/3。

适用产品、版本

配置适用的产品与软硬件版本关系

配置过程和解释

说明:

以下只列出对Device A的配置,对Device B也需要作相同的配置,才能实现链路聚合。

采用静态聚合模式

# 创建二层聚合端口1。

system-view

[DeviceA] interface bridge-aggregation 1

[DeviceA-Bridge-Aggregation1] quit

# 将以太网端口Ethernet2/0/1至Ethernet2/0/3加入聚合组

1。

[DeviceA] interface ethernet 2/0/1

[DeviceA-Ethernet2/0/1] port link-aggregation group 1

[DeviceA-Ethernet2/0/1] interface ethernet 2/0/2

[DeviceA-Ethernet2/0/2] port link-aggregation group 1

[DeviceA-Ethernet2/0/2] interface ethernet 2/0/3

[DeviceA-Ethernet2/0/3] port link-aggregation group 1

采用动态聚合模式

# 创建二层聚合端口1,并配置成动态聚合模式。

system-view

[DeviceA] interface bridge-aggregation 1

[DeviceA-Bridge-Aggregation1] link-aggregation mode

dynamic

[DeviceA-Bridge-Aggregation1] quit

# 将以太网端口Ethernet2/0/1至Ethernet2/0/3加入聚合组

1。

[DeviceA] interface ethernet 2/0/1

[DeviceA-Ethernet2/0/1] port link-aggregation group 1

[DeviceA-Ethernet2/0/1] interface ethernet 2/0/2

[DeviceA-Ethernet2/0/2] port link-aggregation group 1

[DeviceA-Ethernet2/0/2] interface ethernet 2/0/3

[DeviceA-Ethernet2/0/3] port link-aggregation group 1配置注意事项

Bridge-Aggregation视图下配置应与聚合组中端口下配置一致。

华为USG防火墙和H3C三层交换机设备组网配置简述.docx

一.USG6350防火墙 1.根据设置向导配置完毕即可正常上网。 2.增加策略路由-(影响外网端口) 3.增加静态路由(目的是让哪个网段上网) 内网地址的下一跳是三层交换机与防火墙连接的端口地址 4.对指定服务器进行端口映射

5.对指定网段进行限速,保证服务器有可靠的带宽,不至于被其他网段抢占全部带宽。 本项目全部带宽是100M,因为有一个无线网,限定无线网最大占用50M (1)新建一个带宽通道 (2)指定网段应用于带宽通道的策略规则 二、三层交换机-H3C-S5800-32C 现场需求是有办公电脑,服务器、视频服务器,计划分成4个网段,分别为172.26.11.0/172.26.12.0/172.26.13.0/172.26.14.0/ 14段备用。 规划:VLAN100为172.26.10.253 port1-2 与防火墙172.26.10.254 连接 VLAN101为172.26.11.254 port 3-8 与服务器连接 VLAN102为172.26.12.254 port 9-12 与客户机连接 VLAN103为172.26.13.254 port 13-18 与视频服务器连接 VLAN104为172.26.14.254 port 19-24 备用 1.笔记本连接三层交换机配置口,进入命令行配置模式 简述步骤:(1)设备改名创建用户和密码(2)创建VLAN,指定某端口属于这个VLAN (3)指定每个VLAN的网关(4)增加一条路由 2.Sys

Sysname H3C-5800 telnet server enable Local-user admin Password cipher #####(此处#是输入密码) Authorization-attribute level 3 Service-type ssh telnet VLAN 100 Port G1/0/1 TO G1/0/2 Quit Vlan 101 Port g1/0/3 to g1/0/8 Quit VLAN 102 Port G1/0/9 TO G1/0/12 Quit Vlan 103 Port g1/0/13 to g1/0/18 Quit Vlan 104 Port g1/0/19 to g1/0/24 Quit Interface Vlan-interface 100 Ip address 172.26.10.253 255.255.255.0 Quit Interface Vlan-interface 101 Ip address 172.26.11.254 255.255.255.0 Quit Interface Vlan-interface 102 Ip address 172.26.12.254 255.255.255.0 Quit Interface Vlan-interface 103 Ip address 172.26.13.254 255.255.255.0 Quit Interface Vlan-interface 104 Ip address 172.26.14.254 255.255.255.0 Quit Ip route-static 0.0.0.0 0.0.0.0 172.26.10.254 Dhcp enable(开通dhcp) Dhcp server ip-pool 9 Network 172.26.12.0 mask 255.255.255.0 Gateway-list 172.26.12.254 Dns-list 8.8.8.8(根据实际修改) Quit 红色字体为9口开通DHCP,可根据实际需求

华为交换机基本配置命令详细讲解

华为交换机基本配置命令详解 1、配置文件相关命令 [Quidway]display current-configuration 显示当前生效的配置 [Quidway]display saved-configuration 显示flash中配置文件,即下次上电启动时所用的配置文件 reset saved-configuration 檫除旧的配置文件reboot 交换机重启 display version 显示系统版本信息 2、基本配置 [Quidway]super password 修改特权用户密码 [Quidway]sysname 交换机命名 [Quidway]interface ethernet 1/0/1 进入接口视图 [Quidway]interface vlan 1 进入接口视图 [Quidway-Vlan-interfacex]ip address 10.1.1.11 255.255.0.0 配置VLAN的IP地址 [Quidway]ip route-static 0.0.0.0 0.0.0.0 10.1.1.1 静态路由=网关 3、telnet配置 [Quidway]user-interface vty 0 4 进入虚拟终端 [S3026-ui-vty0-4]authentication-mode password 设置口令模式 [S3026-ui-vty0-4]set authentication-mode password simple xmws123设置口令 [S3026-ui-vty0-4]user privilege level 3 用户级别 4、端口配置 [Quidway-Ethernet1/0/1]duplex {half|full|auto} 配置端口工作状态 [Quidway-Ethernet1/0/1]speed {10|100|auto} 配置端口工作速率 [Quidway-Ethernet1/0/1]flow-control 配置端口流控 [Quidway-Ethernet1/0/1]mdi {across|auto|normal} 配置端口平接扭接

华为防火墙(VRRP)双机热备配置及组网

防火墙双机热备配置及组网指导 防火墙双机热备,主要是提供冗余备份的功能,在网络发生故障的时候避免业务出现中断。防火墙双机热备组网根据防火墙的模式,分路由模式下的双机热备组网和透明模式下的双机热备组网,下面分别根据防火墙的不同模式下的组网提供组网说明及典型配置。 1 防火墙双机热备命令行说明 防火墙的双机热备的配置主要涉及到HRP的配置,VGMP的配置,以及VRRP的配置,防火墙的双机热备组网配置需要根据现网的业务和用户的需求来进行调整,下面就防火墙的双机热备配置涉及到的命令行做一个解释说明。 1.1 HRP命令行配置说明 HRP是华为的冗余备份协议,Eudemon 防火墙使用此协议进行备份组网,达到链路状态备份的目的,从而保证在设备发生故障的时候业务正常。 HRP协议是华为自己开发的协议,主要是在VGMP协议的基础上进行扩展得到的;VGMP是华为的私有协议,主要是用来管理VRRP的,VGMP也是华为的私有协议,是在VRRP的基础上进行扩展得到的。不管是VGMP的报文,还是HRP的报文,都是VRRP的报文,只是防火墙在识别这些报文的时候能根据自己定义的字段能判断出是VGMP的报文,HRP的报文,或者是普通的VRRP的报文。 在Eudemon防火墙上,hrp的作用主要是备份防火墙的会话表,备份防火墙的servermap 表,备份防火墙的黑名单,备份防火墙的配置,以及备份ASPF模块中的公私网地址映射表和上层会话表等。 两台防火墙正确配置VRRP,VGMP,以及HRP之后,将会形成主备关系,这个时候防火墙的命令行上会自动显示防火墙状态是主还是备,如果命令行上有HRP_M的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为主防火墙,如果命令行上有HRP_S的标识,表示此防火墙和另外一台防火墙进行协商之后抢占为备防火墙。防火墙的主备状态只能在两台防火墙之间进行协商,并且协商状态稳定之后一定是一台为主状态另外一台为备状态,不可能出现两台都为主状态或者都是备状态的。 在防火墙的HRP形成主备之后,我们称HRP的主备状态为HRP主或者是HRP备状态,在形成HRP的主备状态之后默认是一部分配置在主防火墙上配置之后能自动同步到备防火墙上的,而这些命令将不能在备防火墙的命令行上执行,这些命令包括ACL,接口加入域等,但其中一些命令行是不会从主防火墙上备份到备防火墙上。 HRP的配置命令的功能和使用介绍如下: ★ hrp enable :HRP使能命令,使能HRP之后防火墙将形成主备状态。 ★ hrp configuration check acl :检查主备防火墙两端的ACL的配置是否一致。执行此命令之后,主备防火墙会进行交互,执行完之后可以通过命令行display hrp configuration check acl来查看两边的配置是否一致。

华为链路聚合典型配置指导

链路聚合典型配置指导(版本切换前) 链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上的聚合组,使用链路聚合服务 的上层实体把同一聚合组内的多条物理链路视为一条逻辑链路。 链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分担,以增加带宽。同时,同一 聚合组的各个成员端口之间彼此动态备份,提高了连接可靠性。 组网图 链路聚合配置示例图 应用要求 设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成 员端口中分担。 Switch A 的接入端口为GigabitEthernet1/0/1 ?GigabitEthernet1/0/3 。 适用产品、版本 配置过程和解释 说明: 以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。 配置聚合组,实现端口的负载分担(下面两种方式任选其一) 采用手工聚合方式 #创建手工聚合组1。 system-view [SwitchA] link-aggregation group 1 mode manual | # 将以太网端口GigabitEthernet1/0/1 至GigabitEthernet1/0/3 加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1

[SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 采用静态LACP聚合方式 #创建静态LACP聚合组1。 system-view [SwitchA] link-aggregation group 1 mode static #将以太网端口GigabitEthernet1/0/1 至GigabitEthernet1/0/3 加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 完整配置 采用手工聚合方式: # link-aggregation group 1 mode manual # interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 | port link-aggregation group 1 # 采用静态LACP聚合方式: # link-aggregation group 1 mode static interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 port link-aggregation group 1 # 配置注意事项 不同平台软件对静态聚合方式的实现不同,所以不同平台软件的产品采用静态 聚合方式对接时,容易产生问题。有关平台软件的版本信息可以通过 display version 命令查看。

华为usg2210防火墙配置实例

display current-configuration detect h323 d 09:29:14 2016/03/17 detect qq # sysname USG2200 detect #s l2tp enabledetect netbi undo l2tp domain suffix-separator @ undo tunnel authentic #i ike dpd interval 10 allow l2tp #i firewall packet-filter default permit interzone local trust direction inbound unicast undo synchronization # firewall packet-filter default permit interzone local trust direction outbound local-user user2 firewall packet-filter default permit interzone local untrust direction inbound local-user user3 password cipher %$%$`;WkNM${E;O=5--=%y firewall packet-filter default permit interzone local untrust direction outboundal-user user3 service-type ppp local-user use authentication-mode vpndb # nat server 1 protocol udp global 218.56.104.*** any inside 192.100.7.73 anyheme test.scm authorization-mode vpndb # ip df-unreachables enableaccounting-scheme default

华为防火墙2110调试

防火墙说明文档 一 使用串口转USB加串口转网口组合,网口在防火墙端接入console口,在笔记本电脑中打开CRT选择端口后,链接到防火墙配置 输入dis cu 查看防火墙基本配置,按住空格显示更多配置,查看完后输入sys 进入配置[USG2110]抬头下进行网口配置 输入interface ethernet1/0/0/6 表示进入LAN6口的端口 具体端口表示多少号需要在查询防火墙配置中找到相关端口名称例如1/0/1或者2/0/0等如果该端口没有网线接口使用需要关闭接口 输入shutdown就可以成功关闭端口

然后用一根网线用笔记本接入到LAN1口,LAN1口是进入WEB配置界面的口,通常情况下不要当做通讯接口使用。 在前面查询防火墙配置的时候就能看的WEB界面的IP端口,通常都是192.168.0.1 (不要以下图IP为例) 用户名admin 密码Admin@123 进入之后首先修改密码进入左侧的“系统”——“管理员”——“管理员”点击修改将密码统一改为Fglyc_01 “应用”“返回”

进入左侧的“网络”——安全区域——安全区域点trust的修改按钮 在描述中填入描述例如此防火墙用于一二区就填“安全一区”并将不用的lan 口选中并删除留需要用lan口的和lan7口lan7口用于调试 然后点“应用”、“返回”

同样方法修改untrust区域如果多条链路接口不够用也可以增加lan口到untrust区

再进入左侧“网络”——“接口”-“接口”中修改wan0口 选择“交换”然后修改Access VLAN ID 为2 (lan0和wan0他们为一条通路时,将wan0和lan0都设同样的值就可以,这里设置为2)然后“应用”“返回”

华为交换机虚拟化解决方案

华为交换机虚拟化(CSS) 解决方案 陕西西华科创软件技术有限公司 2016年4月1

目录 一、概述 (3) 二、当前网络架构的问题 (3) 三、虚拟化的优点 (4) 四、组建方式 (5) 三、集群卡方式集群线缆的连接 (5) 四、业务口方式的线缆连接 (6) 五、集群建立 (7) 1. 集群的管理和维护 (8) 2. 配置文件的备份与恢复 (8) 3. 单框配置继承的说明 (8) 4. 集群分裂 (8) 5. 双主检测 (9) 六、产品介绍 (10) 1.产品型号和外观: (14) 2.解决方案应用 (20)

一、概述 介绍 虚拟化技术是当前企业IT技术领域的关注焦点,采用虚拟化来优化IT架构,提升IT 系统运行效率是当前技术发展的方向。 对于服务器或应用的虚拟化架构,IT行业相对比较熟悉:在服务器上采用虚拟化软件运行多台虚拟机(VM---Virtual Machine),以提升物理资源利用效率,可视为1:N的虚拟化;另一方面,将多台物理服务器整合起来,对外提供更为强大的处理性能(如负载均衡集群),可视为N:1的虚拟化。 对于基础网络来说,虚拟化技术也有相同的体现:在一套物理网络上采用VPN或VRF 技术划分出多个相互隔离的逻辑网络,是1:N的虚拟化;将多个物理网络设备整合成一台逻辑设备,简化网络架构,是N:1虚拟化。华为虚拟化技术CSS属于N:1整合型虚拟化技术范畴。CSS是Cluster Switch System的简称,又被称为集群交换机系统(简称为CSS),是将2台交换机通过特定的集群线缆链接起来,对外呈现为一台逻辑交换机,用以提升网络的可靠性及转发能力。 二、当前网络架构的问题 网络是支撑企业IT正常运营和发展的基础动脉,因此网络的正常运行对企业提供上层业务持续性访问至关重要。在传统网络规划与设计中,为保证网络的可靠性、故障自愈性,均需要考虑各种冗余设计,如网络冗余节点、冗余链路等。 图1 传统冗余网络架构 为解决冗余网络设计中的环路问题,在网络规划与部署中需提供复杂的协议组合设计,如生成树协议STP(Spanning Tree Protocol)与第一跳冗余网关协议(FHGR: First Hop Redundant Gateway ,VRRP)的配合,图1所示。 此种网络方案基于标准化技术实现,应用非常广泛,但是由于网络发生故障时环路状态难以控制和定位,同时如果配置不当易引起广播风暴影响整个网络业务。而且,随着IT规模扩展,网络架构越来越复杂,不仅难于支撑上层应用的长远发展,同时带来网络运维过程中更多的问题,导致基础网络难以持续升级的尴尬局面。

华为USG防火墙配置完整版

华为U S G防火墙配置 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

华为USG2000防火墙配置 USG2000防火墙基本设置: 外观 1个调试口(CONSOLE); 2个以太网口(GE0/0/0和GE0/0/1,电口或者SFP光口任取一); 1个reset按钮(操作不当访问不到防火墙时初始化出厂配置)。 初始配置 GE0/0/0配置为路由接口,IP地址为 防火墙访问IP为,登录用户名admin,密码Admin@123 USG2000防火墙配置过程中注意事项: 接口配置时,不要操作当前连接的端口,否则可能导致防火墙无法连接的情况。 这种情况下需要按‘reset’按钮初始化出厂配置。

USG2000防火墙配置步骤 一、配置防火墙的网络接口 1.连接GE0/0/0端口,访问登录防火墙。 登录过程中出现证书错误,点击‘继续浏览此网站’继续。 输入用户名admin密码Admin@123登录防火墙。 登录后,弹出修改用户的初始密码的提示及快速向导。初始密码尽量不要修改。快速向导适于配置路由器模式,不适合I区和II区之间,直接点取消。 以上为USG2000基本配置界面。 现场配置所需要用到的只有网络和防火墙两个主菜单。 2.配置GE0/0/1端口 选择菜单网络/接口,在GE0/0/1行最后点配置。 别名设置‘安全II区端口’,选择模式‘交换’,连接类型选择为 ‘access’,点击应用。 3.添加Vlan接口 在接口页面中,点击新加,接口名称设置为‘配置接口’,类型设置为‘VLAN’,VALN ID设置为‘1’,接口成员选择‘GE0/0/1’,连接类型设置为‘静态IP’,IP地址设置为‘’,子网掩码设置为‘’,最后点击应用。如下图所示 4.按照配置GE0/0/1的方法,配置GE0/0/0,将别名设为‘安全I 区端口’。 注意:配置完成后,点击应用后,由于GE0/0/0的IP地址已变更,将无法访问到。 5.关闭所有浏览器页面,然后重新开启浏览器,连接GE0/0/0,访 问。 修改刚添加的‘配置接口’的Vlan端口,将GE0/0/0添加到接口

华为USG防火墙配置

华为USG2000防火墙配置 USG2000防火墙基本设置: 外观 1个调试口(CONSOLE); 2个以太网口(GE0/0/0和GE0/0/1,电口或者SFP光口任取一); 1个reset按钮(操作不当访问不到防火墙时初始化出厂配置)。 初始配置 GE0/0/0配置为路由接口,IP地址为192.168.0.1 防火墙访问IP为192.168.0.1,登录用户名admin,密码Admin@123 USG2000防火墙配置过程中注意事项: 接口配置时,不要操作当前连接的端口,否则可能导致防火墙无法连接的情况。 这种情况下需要按‘reset’按钮初始化出厂配置。

USG2000防火墙配置步骤 一、配置防火墙的网络接口 1.连接GE0/0/0端口,访问19 2.168.0.1登录防火墙。 登录过程中出现证书错误,点击‘继续浏览此网站’继续。

输入用户名admin密码Admin@123登录防火墙。 登录后,弹出修改用户的初始密码的提示及快速向导。初始密码尽量不要修改。快速向导适于配置路由器模式,不适合I区和II区之间,直接点取消。

以上为USG2000基本配置界面。 现场配置所需要用到的只有网络和防火墙两个主菜单。 2.配置GE0/0/1端口 选择菜单网络/接口,在GE0/0/1行最后点配置。

别名设置‘安全II区端口’,选择模式‘交换’,连接类型选择为‘access’,点击应用。 3.添加Vlan接口 在接口页面中,点击新加,接口名称设置为‘配置接口’,类型设置为‘VLAN’,VALN ID 设置为‘1’,接口成员选择‘GE0/0/1’,连接类型设置为‘静态IP’,IP地址设置为‘192.168.1.100’,子网掩码设置为‘255.255.0.0’,最后点击应用。如下图所示 4.按照配置GE0/0/1的方法,配置GE0/0/0,将别名设为‘安全I区端口’。 注意:配置完成后,点击应用后,由于GE0/0/0的IP地址已变更,将无法访问到192.168.0.1。 5.关闭所有浏览器页面,然后重新开启浏览器,连接GE0/0/0,访问192.168.1.100。 修改刚添加的‘配置接口’的Vlan端口,将GE0/0/0添加到接口成员中。

华为交换机两种端口聚合模式使用实例

2.5 配置举例 介绍了两种模式下的典型应用场景举例。 2.5.1 配置手工负载分担模式链路聚合示例 2.5.2 配置静态LACP 模式链路聚合示例 2.5.1 配置手工负载分担模式链路聚合示例 2 LACP 配置 组网需求 如图2-4 所示,S-switch-A 和S-switch-B 为两台S-switch 设备,它们之间的链路为某城 域网骨干传输链路之一,要求S-switch-A 和S-switch-B 之间的链路有较高的可靠性,并在S-switch-A 和S-switch-B 之间实现数据流量的负载分担。 配置思路 采用如下的思路配置负载分担链路聚合: 1. 创建Eth-Trunk。 2. 加入Eth-Trunk 的成员接口。 说明 创建Eth-Trunk 后,缺省的工作模式为手工负载分担模式,所以,缺省情况下,不需要配置 其模式为手工负载分担模式。如果当前模式已经配置为其它模式,可以使用mode 命令更 改。 数据准备 为完成此配置例,需准备的数据: l 链路聚合组编号。 l Eth-Trunk 的成员接口类型和编号。 配置步骤 1. 创建Eth-Trunk # 配置S-switch-A。 system-view [Quidway] sysname S-switch-A [S-switch-A] interface eth-trunk 1

[S-switch-A-Eth-Trunk1] quit # 配置S-switch-B。 system-view [Quidway] sysname S-switch-B [S-switch-B] interface eth-trunk 1 [S-switch-B-Eth-Trunk1] quit 2. 加入Eth-Trunk 的成员接口 # 配置S-switch-A。 [S-switch-A] interface Ethernet0/0/1 [S-switch-A-Ethernet0/0/1] eth-trunk 1 [S-switch-A-Ethernet0/0/1] quit [S-switch-A] interface Ethernet0/0/2 [S-switch-A-Ethernet0/0/2] eth-trunk 1 [S-switch-A-Ethernet0/0/2] quit [S-switch-A] interface Ethernet0/0/3 [S-switch-A-Ethernet0/0/3] eth-trunk 1 [S-switch-A-Ethernet0/0/3] quit # 配置S-switch-B。 [S-switch-B-] interface Ethernet0/0/1 [S-switch-B-Ethernet0/0/1] eth-trunk 1 [S-switch-B-Ethernet0/0/1] quit [S-switch-B] interface Ethernet0/0/2 [S-switch-B-Ethernet0/0/2] eth-trunk 1 [S-switch-B-Ethernet0/0/2] quit [S-switch-B] interface Ethernet0/0/3 [S-switch-B-Ethernet0/0/3] eth-trunk 1 [S-switch-B-Ethernet0/0/3] quit 3. 验证配置结果 在任意视图下执行display trunkmembership 命令,检查Eth-Trunk 1 是否创建成功,及成员接口是否正确加入,以S-switch-A 为例。 [S-switch-A] display trunkmembership eth-trunk 1 Trunk ID: 1 used status: VALID TYPE: ethernet Working Mode : Normal Working State: Normal Number Of Ports in Trunk = 3 Number Of UP Ports in Trunk = 3 operate status: up Interface Ethernet0/0/1, valid, selected, operate up, weight=1, standby interface NULL Interface Ethernet0/0/2, valid, selected, operate up, weight=1, standby interface NULL Interface Ethernet0/0/3, valid, selected, operate up, weight=1,

华为防火墙USG配置

内网: 配置GigabitEthernet 0/0/1加入Trust区域 [USG5300] firewall zone trust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/1 外网: 配置GigabitEthernet 0/0/2加入Untrust区域 [USG5300] firewall zone untrust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/2 DMZ: [USG5300] firewall zone dmz [USG5300-zone-untrust] add interface GigabitEthernet 0/0/3 [USG5300-zone-untrust] quit 1.4.1 Trust和Untrust域间:允许内网用户访问公网 policy 1:允许源地址为10.10.10.0/24的网段的报文通过 [USG5300] policy interzone trust untrust outbound [USG5300-policy-interzone-trust-untrust-outbound] policy 1 [USG5300-policy-interzone-trust-untrust-outbound-1] policy source 10.10.10.0 0.0.0.255 [USG5300-policy-interzone-trust-untrust-outbound-1] action permit [USG5300-policy-interzone-trust-untrust-outbound-1] quit 如果是允许所有的内网地址上公网可以用以下命令:

华为交换机两种端口聚合模式使用实例剖析

华为交换机两种端口聚合模式使用实例剖析 Newly compiled on November 23, 2020

配置举例 介绍了两种模式下的典型应用场景举例。 配置手工负载分担模式链路聚合示例 配置静态LACP 模式链路聚合示例 配置手工负载分担模式链路聚合示例 2 LACP 配置 组网需求 如图2-4 所示,S-switch-A 和S-switch-B 为两台S-switch 设备,它们之间的链路为某城 域网骨干传输链路之一,要求S-switch-A 和S-switch-B 之间的链路有较高的可靠性,并 在S-switch-A 和S-switch-B 之间实现数据流量的负载分担。 配置思路 采用如下的思路配置负载分担链路聚合: 1. 创建Eth-Trunk。 2. 加入Eth-Trunk 的成员接口。 说明 创建Eth-Trunk 后,缺省的工作模式为手工负载分担模式,所以,缺省情况下,不需要配置 其模式为手工负载分担模式。如果当前模式已经配置为其它模式,可以使用mode 命令更 改。 数据准备 为完成此配置例,需准备的数据: l 链路聚合组编号。 l Eth-Trunk 的成员接口类型和编号。

配置步骤 1. 创建Eth-Trunk # 配置S-switch-A。 system-view [Quidway] sysname S-switch-A [S-switch-A] interface eth-trunk 1 [S-switch-A-Eth-Trunk1] quit # 配置S-switch-B。 system-view [Quidway] sysname S-switch-B [S-switch-B] interface eth-trunk 1 [S-switch-B-Eth-Trunk1] quit 2. 加入Eth-Trunk 的成员接口 # 配置S-switch-A。 [S-switch-A] interface Ethernet0/0/1 [S-switch-A-Ethernet0/0/1] eth-trunk 1 [S-switch-A-Ethernet0/0/1] quit [S-switch-A] interface Ethernet0/0/2 [S-switch-A-Ethernet0/0/2] eth-trunk 1 [S-switch-A-Ethernet0/0/2] quit [S-switch-A] interface Ethernet0/0/3 [S-switch-A-Ethernet0/0/3] eth-trunk 1 [S-switch-A-Ethernet0/0/3] quit # 配置S-switch-B。 [S-switch-B-] interface Ethernet0/0/1 [S-switch-B-Ethernet0/0/1] eth-trunk 1 [S-switch-B-Ethernet0/0/1] quit [S-switch-B] interface Ethernet0/0/2 [S-switch-B-Ethernet0/0/2] eth-trunk 1 [S-switch-B-Ethernet0/0/2] quit [S-switch-B] interface Ethernet0/0/3 [S-switch-B-Ethernet0/0/3] eth-trunk 1 [S-switch-B-Ethernet0/0/3] quit 3. 验证配置结果 在任意视图下执行display trunkmembership 命令,检查Eth-Trunk 1 是否创建成

华为链路聚合典型配置指导(终审稿)

华为链路聚合典型配置 指导 文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

链路聚合典型配置指导(版本切换前) 链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上 的聚合组,使用链路聚合服务的上层实体把同一聚合组内的多 条物理链路视为一条逻辑链路。 链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分 担,以增加带宽。同时,同一聚合组的各个成员端口之间彼此 动态备份,提高了连接可靠性。 组网图 链路聚合配置示例图 应用要求 设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成员端口中分担。 Switch A的接入端口为GigabitEthernet1/0/1~ GigabitEthernet1/0/3。 适用产品、版本 配置适用的产品与软硬件版本关系

配置过程和解释 说明: 以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。 配置聚合组,实现端口的负载分担(下面两种方式任选其一) 采用手工聚合方式 # 创建手工聚合组1。 system-view [SwitchA] link-aggregation group 1 mode manual # 将以太网端口GigabitEthernet1/0/1至 GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 采用静态LACP聚合方式 # 创建静态LACP聚合组1。 system-view [SwitchA] link-aggregation group 1 mode static # 将以太网端口GigabitEthernet1/0/1至 GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1

CISCO交换机与华为交换机链路聚合

CISCO交换机与华为交换机链路聚合 链路聚合有成端口聚合,端口捆绑,英文名port trunking.功能是将交换机的多个低带宽端口捆绑成一条高带宽链路,可以实现链路负载平衡。避免链路出现拥塞现象。通过配置,可通过两个三个或是四个端口进行捆绑,分别负责特定端口的数据转发,防止单条链路转发速率过低而出现丢包的现象。 Trunking的优点:价格便宜,性能接近千兆以太网;不需要重新布线,也无需考虑千兆网传输距离极限问题;trunking可以捆绑任何相关的端口,也可以随时取消设置,这样提供了很高的灵活性还可以提供负载均衡能力以及系统容错。 命令:port-group mode {active|passive|on} no port-group 功能:将物理端口加入Port Channel,该命令的no 操作为将端口从Port Channel 中去除 参数: 为Port Channel 的组号,范围为1~16;active(0)启动端口的LACP 协议,并设置为Active 模式;passive(1)启动端口的LACP 协议,并且设置为Passive 模式;on(2)强制端口加入Port Channel,不启动LACP 协议。 举例:在Ethernet0/0/1 端口模式下,将本端口以active 模式加入port-group Switch(Config-Ethernet0/0/1)#port-group 1 mode active 命令:interface port-channel 功能:进入汇聚接口配置模式 命令模式:全局配置模式 举例:进入port-channel1 配置模式 Switch(Config)#interface port-channel 1 Switch(Config-If-Port-Channel1)# 举例1:如果交换机Switch1 上的1,2,3 端口都是access 口,并且都属于vlan 1,将这三个端口以active 方式加入group 1,Switch2 上6,8,9 端口为trunk 口,并且是allow all,将这三个端口以passive 方式加入group 2,将以上对应端口分别用网线相连。 方法1配置步骤如下: Switch1#config Switch1 (Config)#interface eth 0/0/1-3 Switch1 (Config-Port-Range)#port-group 1 mode active Switch1 (Config-Port-Range)#exit Switch1 (Config)#interface port-channel 1 Switch1 (Config-If-Port-Channel1)# Switch2#config Switch2 (Config)#port-group 2

华为MA5680T与中兴8905交换机做链路组聚合

华为MA5680T与中兴8905交换机做链路组聚合配置 OLT设备配置: link-aggregation 0/20 1 ingress workmode lacp-static link-aggregation add-member 0/20/1 0/20 0 (20槽0口和1口做链路聚合) 8905配置: (定义链路组) interface smartgroup1 switchport mode trunk switchport trunk native vlan 10 switchport trunk vlan 11 switchport trunk vlan 12-19 switchport trunk vlan 22-29 switchport trunk vlan 39 switchport trunk vlan 40 smartgroup mode 802.3ad trust-dscpvpn-map enable !

端口加入链路组 interface gei_1/1 no negotiation auto switchport mode trunk switchport trunk native vlan 400 switchport trunk native vlan 10 switchport trunk vlan 11 switchport trunk vlan 12-19 switchport trunk vlan 22-29 switchport trunk vlan 39 switchport trunk vlan 40 switchport qinq normal smartgroup 1 mode active trust-dscp enable trust-cos-local enable !

华为防火墙USG配置

配置GigabitEthernet 0/0/1加入Trust区域 [USG5300] firewall zone trust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/1 外网: 配置GigabitEthernet 0/0/2加入Untrust区域 [USG5300] firewall zone untrust [USG5300-zone-untrust] add interface GigabitEthernet 0/0/2 DMZ: [USG5300] firewall zone dmz [USG5300-zone-untrust] add interface GigabitEthernet 0/0/3 [USG5300-zone-untrust] quit Trust和Untrust域间:允许内网用户访问公网 policy 1:允许源地址为的网段的报文通过 [USG5300] policy interzone trust untrust outbound [USG5300-policy-interzone-trust-untrust-outbound] policy 1 [USG5300-policy-interzone-trust-untrust-outbound-1] policy source [USG5300-policy-interzone-trust-untrust-outbound-1] action permit [USG5300-policy-interzone-trust-untrust-outbound-1] quit

相关文档
相关文档 最新文档