SecBlade LB典型配置指导

SecBlade LB典型配置指导
SecBlade LB典型配置指导

SecBlade LB典型配置指导关键词:LB

摘要:本文主要描述了SecBlade LB在各种应用场景中的典型配置

缩略语:

目录

1 产品简介 (4)

2 应用场合 (5)

2.1 企业园区网中的中小型数据中心应用 (5)

2.2 电信运营商和门户网站的大型数据中心应用 (6)

3 注意事项 (7)

4 NAT负载均衡组网配置举例 (8)

4.1 组网需求 (8)

4.2 配置思路 (8)

4.3 使用版本 (8)

4.4 配置步骤 (9)

4.4.1 S7503E的配置 (9)

4.4.2 SecBlade LB的配置 (11)

5 DR负载均衡组网配置举例 (18)

5.1 组网需求 (18)

5.2 配置思路 (19)

5.3 使用版本 (19)

5.4 配置步骤 (20)

5.4.1 S7503E的配置 (20)

5.4.2 SecBlade LB的配置 (22)

5.4.3 服务器网卡的配置 (26)

6 网关负载均衡配置举例 (34)

6.1 组网需求 (34)

6.2 配置思路 (35)

6.3 使用版本 (35)

6.4 配置步骤 (36)

6.4.1 S7503E_1的配置 (36)

6.4.2 SecBlade LB_1的配置 (39)

6.4.3 FW_1的配置 (42)

6.4.4 FW_2的配置 (44)

6.4.5 S7503E_2的配置 (45)

6.4.6 SecBlade LB_2的配置 (48)

6.4.7 客户端及服务器上的配置 (50)

7 链路负载均衡配置举例 (50)

7.1 组网需求 (50)

7.2 配置思路 (51)

7.3 使用版本 (52)

7.4 配置步骤 (52)

7.4.1 S7503E的配置 (52)

7.4.2 SecBlade LB的配置 (56)

7.4.3 LB的主要配置截图 (58)

7.4.4 R1的配置 (58)

7.4.5 R2的配置 (59)

8 SecBlade LB支持冗余备份方案配置举例 (61)

8.1 组网需求 (61)

8.2 配置思路 (61)

8.3 使用版本 (62)

8.4 配置步骤 (62)

8.4.1 S7503E的配置 (62)

8.4.2 SecBlade LB_1的配置 (66)

8.4.3 SecBlade LB_2的配置 (67)

8.4.4 LB的主要配置截图 (69)

9 相关资料 (71)

9.1 相关协议和标准 (71)

9.2 其它相关资料 (71)

1 产品简介

H3C SecBlade LB负载均衡业务板是H3C公司面向电信运营商、门户网站、大中型

企业、行业的数据中心开发的业界领先的负载均衡产品,可以用于H3C S9500 /

S7500E系列以太网交换机,作为H3C S9500 / S7500E系列以太网交换机的业务模

块提供负载均衡业务。H3C SecBlade LB负载均衡业务板的外观如图1、图2所

示。

图1 S7500E系列交换机SecBlade LB负载均衡业务板外观

图2 S9500系列交换机SecBlade LB负载均衡业务板外观

H3C SecBlade LB负载均衡业务板作为H3C S9500 / S7500E系列的插卡,随交换

机部署在数据中心的汇聚层或核心层,基于特定的负载均衡算法将客户端对数据中

心服务的访问请求合理地分发到数据中心的各台服务器上,以保证数据中心的响应

速度和业务连续性。

H3C SecBlade LB负载均衡业务板开创性地实现了应用与网络的深度融合,利用网

络设备强大的路由、交换能力,可以适应各种复杂组网环境,同时,在网络设备上

将各种应用进行识别和区分,并对数据中心服务器上的应用进行健康检测和性能检

测,然后采用自适应的智能算法将各种应用的访问请求以最高效的方式分发到不同

服务器上,从而为数据中心带来了三大价值:提高数据中心的应用访问速度、提高

数据中心的业务连续性、提高数据中心的应用访问总容量;从而降低了数据中心的

采购成本和运维成本,同时增加了数据中心的灵活性和可扩展性。

2 应用场合

SecBlade LB主要应用在数据中心的业务负载分担。

典型应用场景有下面两种情况。

2.1 企业园区网中的中小型数据中心应用

在企业园区网络中,为了实现对企业数据中心提供的服务的快速访问,需要采用负

载均衡功能来分担对企业数据中心的访问流量。在这种应用环境下,可以将

SecBlade LB负载均衡业务板插在核心交换机上,服务器群通过接入交换机连接到

核心交换机上,服务器网关指向负载均衡业务板,负载均衡业务板采用NAT方式实

现服务器负载均衡。如图3所示。

图3 SecBlade LB负载均衡业务板在企业园区网的中小型数据中心的应用

2.2 电信运营商和门户网站的大型数据中心应用

电信运营商和门户网站的大型数据中心是负载均衡设备主要的应用场景,在这种应用环境下,可以将SecBlade LB负载均衡业务板插在双机冗余的汇聚层交换机上,每台汇聚层交换机上可以各插1-2块SecBlade LB负载均衡业务板,负载均衡业务板之间启用VRRP,以提高可靠性。如图4所示。

图4 SecBlade LB负载均衡业务板在大型数据中心的应用

3 注意事项

SecBlade LB设备的接口无需加入区域;

SecBlade LB版本升级与SecBlade II防火墙单板一样;

确保交换机和LB上配置了正确的路由;

确保“虚服务”启用。

4 NAT负载均衡组网配置举例

4.1 组网需求

当内部服务器是私网地址的时候,可以使用插卡在网络地址转换工作模式下的负载

均衡技术,把私网服务器向外映射为一个公网地址,供用户使用。

组网图如下:

图5 NAT负载均衡组网图

4.2 配置思路

先配置S7503E,将连接内网服务器的端口配置在同一个VLAN,将连接外网的接

口及与SecBlade LB相连的10GE接口分别配置在另外一个VLAN。

配置SecBlade LB,需要配置10GE接口及路由等。

确保S7503E与SecBlade LB、内网服务器、外网都能互通。

4.3 使用版本

本举例的设备版本信息如下:

S7503E的版本:V6R3B1D049T52

SecBlade LB的版本:SECBLADE LB-CMW520-B3201

4.4 配置步骤

说明:

以下配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出

厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有

配置和以下配置不冲突。

4.4.1 S7503E的配置

#

version 5.20, Ess 6210

#

sysname S7503E

#

domain default enable system

#

switch-mode standard

#

vlan 1

#

vlan 10

#

vlan 110

description Outside

#

vlan 200

description Servers

#

ftth

#

domain system

access-limit disable

state active

idle-cut disable

self-service-url disable

#

interface NULL0

#

interface Vlan-interface10

description to SecBlade_LB

ip address 192.168.10.1 255.255.255.252 #

interface Vlan-in110

description Outside

ip address 202.38.1.2 255.255.255.0

#

interface GigabitEthernet4/0/1

port access vlan 200

description Server_1

#

interface GigabitEthernet4/0/2

port access vlan 200

description Server_2

#

interface GigabitEthernet4/0/3

#

interface GigabitEthernet4/0/4

#

interface GigabitEthernet4/0/5

#

interface GigabitEthernet4/0/6

#

interface GigabitEthernet4/0/7

#

interface GigabitEthernet4/0/8

#

interface GigabitEthernet4/0/9

#

interface GigabitEthernet4/0/10

#

interface GigabitEthernet4/0/11

#

interface GigabitEthernet4/0/12

#

interface GigabitEthernet4/0/13

#

interface GigabitEthernet4/0/14

#

interface GigabitEthernet4/0/15

#

interface GigabitEthernet4/0/16

port access vlan 110

#

interface GigabitEthernet4/0/17

#

interface GigabitEthernet4/0/18

#

interface GigabitEthernet4/0/19

#

interface GigabitEthernet4/0/20

#

interface GigabitEthernet4/0/21

#

interface GigabitEthernet4/0/22

#

interface GigabitEthernet4/0/23

#

interface GigabitEthernet4/0/24

#

interface M-Ethernet0/0/0

#

interface Ten-GigabitEthernet2/0/1

port link-type trunk

undo port trunk permit vlan 1

port trunk permit vlan 10 200

#

interface Ten-GigabitEthernet2/0/2

#

ip route-static 0.0.0.0 0.0.0.0 202.38.1.1

ip route-static 172.16.1.0 255.255.255.0 192.168.10.2

#

user-interface aux 0

user-interface vty 0 4

#

4.4.2 SecBlade LB的配置

1. 命令行配置

#

version 5.20, Beta 3201

#

sysname SecBlade LB

#

undo voice vlan mac-address 00e0-bb00-0000 #

domain default enable system

#

vlan 1

#

domain system

access-limit disable

state active

self-service-url disable

#

user-group system

#

local-user h3c

password simple h3c

authorization-attribute level 3

service-type telnet terminal

#

interface NULL0

#

interface GigabitEthernet0/1

port link-mode route

#

interface GigabitEthernet0/2

port link-mode route

#

interface GigabitEthernet0/3

port link-mode route

#

interface GigabitEthernet0/4

port link-mode route

#

interface Ten-GigabitEthernet0/0

port link-mode route

#

interface Ten-GigabitEthernet0/0.10

vlan-type dot1q vid 10

description to_S7503E

ip address 192.168.10.2 255.255.255.252

#

interface Ten-GigabitEthernet0/0.200

vlan-type dot1q vid 200

description Servers

ip address 192.168.1.254 255.255.255.0

#

ip route-static 0.0.0.0 0.0.0.0 192.168.10.1 #

load xml-configuration

#

user-interface con 0

user-interface aux 0

authentication-mode none

user privilege level 3

user-interface vty 0 4

#

2. WEB配置

在PC上登录SecBlade LB设备,如下图:

创建实服务组:

创建实服务,加入到“Server_Farm ”实服务组中:

创建虚服务:

保存配置:

5 DR负载均衡组网配置举例

5.1 组网需求

当内部服务器是私网地址的时候,可以使用插卡在直接路由工作模式下的负载均衡

技术,把私网服务器向外映射为一个公网地址,供用户使用。

组网图如下:

图6 DR负载均衡组网图

5.2 配置思路

先配置S7503E,将连接内网服务器的端口及与SecBlade LB相连的10GE接口配置在同一个VLAN,将连接外网的接口配置在另外一个VLAN。

配置SecBlade LB,需要配置10GE接口及路由等。

确保S7503E与SecBlade LB、内网服务器、外网都能互通。

5.3 使用版本

本举例的设备版本信息如下:

S7503E的版本:V6R3B1D049T52

SecBlade LB的版本:SECBLADE LB-CMW520-B3201

5.4 配置步骤

说明:

以下配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出

厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有

配置和以下配置不冲突。

5.4.1 S7503E的配置

#

version 5.20, Ess 6210

#

sysname S7503E

#

domain default enable system

#

switch-mode standard

#

vlan 1

#

vlan 110

description Outside

#

vlan 200

description Servers

#

ftth

#

domain system

access-limit disable

state active

idle-cut disable

self-service-url disable

#

interface NULL0

#

interface Vlan-interface110

description Outside

ip address 202.38.1.2 255.255.255.0

#

H3C交换机DHCP服务器接口地址池典型配置指导

1.2 DHCP服务器接口地址池典型配置指导 1.2.1 组网图 图1-2 DHCP服务器接口地址池配置举例 1.2.2 应用要求 ●Switch A作为DHCP服务器,其VLAN接口1的IP地址为192.168.0.1/24; ●客户端属于VLAN1,通过DHCP方式动态获取IP地址; ●DHCP服务器通过接口地址池为MAC地址为000D-88F7-0001的客户文件服务器分配固定的IP地址192.168.0.10/24,为其它客户端主机分配192.168.0.0/24网段的IP地址,有效期限为10天。DNS服务器地址为192.168.0.20/24,WINS服务器地址为192.168.0.30/24。 1.2.3 适用产品、版本 表1-2 配置适用的产品与软硬件版本关系 1.2.4 配置过程和解释 # 使能DHCP服务 system-view [SwitchA] dhcp enable # 配置不参与自动分配的IP地址(DNS服务器、WINS服务器、文件服务器) [SwitchA] dhcp server forbidden-ip 192.168.0.10 [SwitchA] dhcp server forbidden-ip 192.168.0.20 [SwitchA] dhcp server forbidden-ip 192.168.0.30 # 配置VLAN接口1的IP地址为192.168.0.1/24 [SwitchA] interface Vlan-interface 1

[SwitchA-Vlan-interface1] ip address 192.168.0.1 24 # 配置VLAN接口1工作在DHCP接口地址池模式 [SwitchA-Vlan-interface1] dhcp select interface # 配置DHCP接口地址池中的静态绑定地址 [SwitchA-Vlan-interface1] dhcp server static-bind ip-address 192.168.0.10 mac-address 000D-88F7-0001 # 配置DHCP接口地址池的地址池范围、DNS服务器地址、WINS服务器地址 [SwitchA-Vlan-interface1] dhcp server expired day 10 [SwitchA-Vlan-interface1] dhcp server dns-list 192.168.0.20 [SwitchA-Vlan-interface1] dhcp server nbns-list 192.168.0.30 [SwitchA-Vlan-interface1] quit 1.2.5 完整配置 # interface Vlan-interface1 ip address 192.168.0.1 255.255.255.0 dhcp select interface dhcp server static-bind ip-address 192.168.1.10 mac-address 000d-88f7-0001 dhcp server dns-list 192.168.0.20 dhcp server nbns-list 192.168.0.30 dhcp server expired day 10 # dhcp server forbidden-ip 192.168.0.10 dhcp server forbidden-ip 192.168.0.20 dhcp server forbidden-ip 192.168.0.30 # 1.2.6 配置注意事项 当DHCP服务器采用接口地址池模式分配地址时,在接口地址池中的地址分配完之后,将会从包含该接口地址池网段的全局地址池中挑选IP地址分配给客户端,从而导致获取到全局地址池地址的客户端与获取到接口地址池地址的客户端处在不同网段,无法正常进行通信。 故在本例中,建议从VLAN接口1申请IP地址的客户端数目不要超过250个。

telnet 远程登录交换机典型配置指导

telnet 远程登录交换机典型配置指导 system-view System View: return to User View with Ctrl+Z. [H3C]user-interface vty 0 [H3C-ui-vty0]authentication-mode password [H3C-ui-vty0]set authentication password simple 123456 [H3C-ui-vty0]local-user guest New local user added.

[H3C-luser-guest]password simple 123456 [H3C-luser-guest]service-type telnet level 3 [H3C-luser-guest]quit [H3C]user-interface vty 0 [H3C-ui-vty0]authentication-mode scheme [H3C-ui-vty0]quit [H3C]save The configuration will be written to the device. Are you sure?[Y/N]y

Please input the file name(*.cfg)(To leave the existing filename unchanged press the enter key): Now saving current configuration to the device. Saving configuration. Please wait... ... Unit1 save configuration flash:/20111025.cfg successfully [H3C] %Apr 3 17:39:34:984 2000 H3C CFM/3/CFM_LOG:- 1 -Unit1 saved

华为链路聚合典型配置指导

链路聚合典型配置指导(版本切换前) 链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上的聚合组,使用链路聚合服务 的上层实体把同一聚合组内的多条物理链路视为一条逻辑链路。 链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分担,以增加带宽。同时,同一 聚合组的各个成员端口之间彼此动态备份,提高了连接可靠性。 组网图 链路聚合配置示例图 应用要求 设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成 员端口中分担。 Switch A 的接入端口为GigabitEthernet1/0/1 ?GigabitEthernet1/0/3 。 适用产品、版本 配置过程和解释 说明: 以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。 配置聚合组,实现端口的负载分担(下面两种方式任选其一) 采用手工聚合方式 #创建手工聚合组1。 system-view [SwitchA] link-aggregation group 1 mode manual | # 将以太网端口GigabitEthernet1/0/1 至GigabitEthernet1/0/3 加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1

[SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 采用静态LACP聚合方式 #创建静态LACP聚合组1。 system-view [SwitchA] link-aggregation group 1 mode static #将以太网端口GigabitEthernet1/0/1 至GigabitEthernet1/0/3 加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 完整配置 采用手工聚合方式: # link-aggregation group 1 mode manual # interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 | port link-aggregation group 1 # 采用静态LACP聚合方式: # link-aggregation group 1 mode static interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 port link-aggregation group 1 # 配置注意事项 不同平台软件对静态聚合方式的实现不同,所以不同平台软件的产品采用静态 聚合方式对接时,容易产生问题。有关平台软件的版本信息可以通过 display version 命令查看。

H3C交换机IRF典型配置指导

目录 1 IRF典型配置举例 ······························································································································· 1-1 1.1 简介 ··················································································································································· 1-1 1.2 使用限制············································································································································ 1-1 1.2.1 硬件限制 ································································································································· 1-1 1.2.2 软件限制 ································································································································· 1-1 1.2.3 单板使用限制 ·························································································································· 1-1 1.2.4 IRF端口连接限制 ···················································································································· 1-1 1.3 选择MAD检测方式····························································································································· 1-2 1.4 使用四台设备搭建IRF典型配置举例(LACP MAD检测方式) ························································· 1-2 1.4.1 适用产品和版本 ······················································································································ 1-2 1.4.2 组网需求 ································································································································· 1-2 1.4.3 搭建IRF的配置························································································································ 1-3 1.4.4 LACP MAD配置 ······················································································································ 1-8 1.4.5 业务配置 ······························································································································· 1-10 1.4.6 验证配置 ······························································································································· 1-14 1.4.7 配置文件 ······························································································································· 1-16 1.5 使用四台设备搭建IRF典型配置举例(BFD MAD检测方式)·························································· 1-21 1.5.1 适用产品和版本 ···················································································································· 1-21 1.5.2 组网需求 ······························································································································· 1-21 1.5.3 搭建IRF的配置······················································································································ 1-22 1.5.4 BFD MAD配置 ······················································································································ 1-26 1.5.5 业务配置 ······························································································································· 1-28 1.5.6 验证配置 ······························································································································· 1-33 1.5.7 配置文件 ······························································································································· 1-35

EPON灵活QINQ典型配置指导手册V1.0

EPON灵活QINQ典型配置指导手册 编号: 版本:V1.0 编制:技术中心热线部 审核:熊志军 批准: 瑞斯康达科技发展股份有限公司

文档修订记录 文档说明: 本文档主要用于指导工程师完成EPON灵活QINQ典型配置,本文以某商用网络为例,介绍了新在EPON系统上具体的配置操作步骤和注意事项。

前言 读者对象: 本文档适合ISCOM5000系列EPON设备灵活QinQ操作维护管理人员使用,主要面向各区域工程师。本文档介绍ISCOM5000系列EPON设备根据灵活QinQ的配置、常用故障排查方法、FAQ 等内容。 编写时间:2010年3月 相关参考手册: ISCOM 5000 EPON设备主要手册及用途如下

目录 前言 (3) 一、Q-IN-Q概述 (6) 二、技术介绍 (6) 2.1 QinQ报文格式 (6) 2.2 QinQ封装 (7) 2.2.1 基于端口的QinQ封装 (7) 2.2.2 基于流的QinQ封装 (7) 三、典型案例配置 (8) 3.1 EPON交换端口VLAN配置 (8) 3.2 根据以太网报文类型灵活Q-IN-Q 应用拓扑 (10) 3.3三种数据的业务流向及处理过程 (12) 3.4配置流程 (13) 3.5 具体数据配置流程: (14) 1) 创建加载板卡 (14) 2) 在olt上配置数据业务,创建vlan ,修改TPID值 (14) 3)配置3槽位PON板第一个PON口 (14) 4)配置上联GE口(PORT 11) (15) 5)配置上联GE口(PORT 12) (15) 6)配置网管地址及网关 (15) 7)EPON 以太网报文类型灵活Q-IN-Q配置实例 (15) 8)灵活Q-IN-Q抓包样本 (15) 四、常见故障处理FAQ (16) EPON以太网报文类型灵活Q-IN-Q常见FAQ (16) Q1:在配置根据以太网报文的灵活Q-IN-Q时,若两种数据存在一样的以太网报文类 型,该怎么区分? (16) Q2:为什么从OLT上无法PING通EOC及交换机的网管地址,而经过USR或者BRAS 的网管服务器可以PING通EOC、交换机及OLT。 (16) Q3:为什么同一台电脑在测试过一个业务后,马上测试另外一种业务,该电脑会存在

高级IPv4 ACL典型配置指导

1.1 高级IPv4 ACL典型配置指导 高级IPv4 ACL可以使用报文的源IP地址信息、目的IP地址信息、IP承载的 协议类型、协议的特性(例如TCP或UDP的源端口、目的端口,ICMP协议 的消息类型、消息码等)等信息来制定匹配规则。 高级IPv4 ACL支持对三种报文优先级的分析处理: ●ToS(Type of Service,服务类型)优先级 ●IP优先级 ●DSCP(Differentiated Services CodePoint,差分服务编码点)优先级 用户可以利用高级IPv4 ACL定义比基本IPv4 ACL更准确、更丰富、更灵活的 匹配规则。 高级IPv4 ACL的序号取值范围为3000~3999。 1.1.1 组网图 总裁办公室 192.168.1.0/24 研发部门 192.168.2.0/24192.168.3.0/24 图1-1配置高级IPv4 ACL组网图 1.1.2 应用要求 公司企业网通过交换机(以S5500-EI为例)实现各部门之间的互连。要求配 置高级IPv4 ACL,禁止研发部门和市场部门在上班时间(8:00至18:00)访问 工资查询服务器(IP地址为192.168.4.1),而总裁办公室不受限制,可以随 时访问。

1.1.3 适用产品、版本 表1-1配置适用的产品与软硬件版本关系 1.1.4 配置过程和解释 (1) 定义工作时间段 # 定义8:00至18:00的周期时间段。 system-view [Switch] time-range trname 8:00 to 18:00 working-day (2) 定义到工资查询服务器的访问规则 # 定义研发部门到工资查询服务器的访问规则。 [Switch] acl number 3000 [Switch-acl-adv-3000] rule deny ip source 192.168.2.0 0.0.0.255 destination 192.168.4.1 0 time-range trname [Switch-acl-adv-3000] quit # 定义市场部门到工资查询服务器的访问规则。 [Switch] acl number 3001 [Switch-acl-adv-3001] rule deny ip source 192.168.3.0 0.0.0.255 destination 192.168.4.1 0 time-range trname [Switch-acl-adv-3001] quit (3) 应用访问规则 # 定义类classifier_rd,对匹配高级IPv4 ACL 3000的报文进行分类。 [Switch] traffic classifier classifier_rd [Switch-classifier-classifier_rd] if-match acl 3000 [Switch-classifier-classifier_rd] quit # 定义流行为behavior_rd,动作为拒绝报文通过。 [Switch] traffic behavior behavior_rd [Switch-behavior-behavior_rd] filter deny [Switch-behavior-behavior_rd] quit # 定义类classifier_market,对匹配高级IPv4 ACL 3001的报文进行分类。 [Switch] traffic classifier classifier_market [Switch-classifier-classifier_market] if-match acl 3001 [Switch-classifier-classifier_market] quit # 定义流行为behavior_market,动作为拒绝报文通过。 [Switch] traffic behavior behavior_market [Switch-behavior-behavior_market] filter deny [Switch-behavior-behavior_market] quit

华为链路聚合典型配置指导(终审稿)

华为链路聚合典型配置 指导 文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

链路聚合典型配置指导(版本切换前) 链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上 的聚合组,使用链路聚合服务的上层实体把同一聚合组内的多 条物理链路视为一条逻辑链路。 链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分 担,以增加带宽。同时,同一聚合组的各个成员端口之间彼此 动态备份,提高了连接可靠性。 组网图 链路聚合配置示例图 应用要求 设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成员端口中分担。 Switch A的接入端口为GigabitEthernet1/0/1~ GigabitEthernet1/0/3。 适用产品、版本 配置适用的产品与软硬件版本关系

配置过程和解释 说明: 以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。 配置聚合组,实现端口的负载分担(下面两种方式任选其一) 采用手工聚合方式 # 创建手工聚合组1。 system-view [SwitchA] link-aggregation group 1 mode manual # 将以太网端口GigabitEthernet1/0/1至 GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 采用静态LACP聚合方式 # 创建静态LACP聚合组1。 system-view [SwitchA] link-aggregation group 1 mode static # 将以太网端口GigabitEthernet1/0/1至 GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1

华为链路聚合典型配置指导

链路聚合典型配置指导(版本切换前) 链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上的聚合组,使用 链路聚合服务的上层实体把同一聚合组内的多条物理链路视为一条逻辑链路。 链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分担,以增加带宽。 同时,同一聚合组的各个成员端口之间彼此动态备份,提高了连接可靠性。组网图 链路聚合配置示例图 应用要求 设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成员端口中分担。 Switch A的接入端口为GigabitEthernet1/0/1~GigabitEthernet1/0/3。 适用产品、版本 配置适用的产品与软硬件版本关系 配置过程和解释 说明: 以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。 配置聚合组,实现端口的负载分担(下面两种方式任选其一) 采用手工聚合方式 # 创建手工聚合组1。 system-view [SwitchA] link-aggregation group 1 mode manual # 将以太网端口GigabitEthernet1/0/1至GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1

[SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 采用静态LACP聚合方式 # 创建静态LACP聚合组1。 system-view [SwitchA] link-aggregation group 1 mode static # 将以太网端口GigabitEthernet1/0/1至GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 完整配置 采用手工聚合方式: # link-aggregation group 1 mode manual # interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 port link-aggregation group 1 # 采用静态LACP聚合方式: # link-aggregation group 1 mode static interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 port link-aggregation group 1 # 配置注意事项 不同平台软件对静态聚合方式的实现不同,所以不同平台软件的产品采用静态聚合方式对接时,容易产生问题。有关平台软件的版本信息可以通过 display version命令查看。 配置了RRPP的端口、配置了静态MAC地址或者黑洞MAC地址的端口、使能Voice VLAN的端口以及使能802.1x的端口不能加入聚合组。 链路聚合典型配置指导(版本切换后) 组网图 链路聚合配置示例图

Cluster典型配置指导

目录 第1章Cluster典型配置指导................................................................................................... 1-1 1.1 Cluster典型配置指导 ....................................................................................................... 1-1 1.1.1 组网图.................................................................................................................... 1-1 1.1.2 应用要求 ................................................................................................................ 1-1 1.1.3 适用产品、版本..................................................................................................... 1-2 1.1.4 配置过程和解释..................................................................................................... 1-2 1.1.5 完整配置 ................................................................................................................ 1-5 1.1.6 配置注意事项......................................................................................................... 1-5 1.2 Cluster实际组网配置指导................................................................................................ 1-6 1.2.1 组网图.................................................................................................................... 1-6 1.2.2 应用要求 ................................................................................................................ 1-6 1.2.3 适用产品、版本..................................................................................................... 1-7 1.2.4 配置过程和解释..................................................................................................... 1-7 1.2.5 完整配置 .............................................................................................................. 1-10

H3C交换机最详细配置实例手册

H3C交换机最详细配置实例手册 目录 1.登录交换机典型配置指导 (7) 1.1 通过Console口配置Telnet登录方式典型配置指导 (7) 1.1.1 组网图 (7) 1.1.2 应用要求 (7) 1.1.3 配置过程和解释 (7) 1.1.4 完整配置 (8) 1.2 通过Telnet配置Console口登录方式典型配置指导 (9) 1.2.1 组网图 (9) 1.2.2 应用要求 (9) 1.2.3 配置过程和解释 (9) 1.2.4 完整配置 (10) 1.3 通过WEB网管登录交换机典型配置指导 (11) 1.3.1 组网图 (11) 1.3.2 应用要求 (11) 1.3.4 配置过程和解释 (11) 1.3.5 完整配置 (12) 1.3.6 配置注意事项 (12) 1.4 对登录用户的控制典型配置指导 (12) 1.4.1 组网图 (12) 1.4.2 应用要求 (12) 1.4.3 配置过程和解释 (12) 1.4.4 完整配置 (13) 2. VLAN典型配置指导 (14) 2.1 基于端口的VLAN典型配置指导 (14) 2.1.1 组网图 (14) 2.1.2 应用要求 (14) 2.1.3 配置过程和解释 (14) 2.1.4完整配置 (15) 2.2 基于MAC的VLAN典型配置指导 (16) 2.2.1组网图 (16) 2.2.2 应用要求 (16) 2.2.3 配置过程和解释 (16) 2.2.4 完整配置 (17)

2.2.5 配置注意事项 (18) 2.3 基于协议的VLAN典型配置指导 (18) 2.3.1 组网图 (18) 2.3.2 应用要求 (19) 2.3.3 配置过程和解释 (19) 2.3.4 完整配置 (19) 2.4 基于IP子网的VLAN典型配置指导 (20) 2.4.1 组网图 (20) 2.4.2 应用要求 (20) 2.4.3 配置过程和解释 (21) 2.4.5 完整配置 (21) 2.5 Isolate-user-vlan典型配置指导 (22) 2.5.1 组网图 (22) 2.5.2 应用要求 (22) 2.5.3 配置过程和解释 (22) 2.5.6 完整配置 (23) 3. IPv4 ACL典型配置指导 (25) 3.1 基本IPv4 ACL典型配置指导 (25) 3.1.1 组网图 (25) 3.1.2 应用要求 (25) 3.1.3 配置过程和解释 (25) 3.1.4 完整配置 (26) 3.1.5 配置注意事项 (26) 3.2 高级IPv4 ACL典型配置指导 (27) 3.2.1 组网图 (28) 3.2.2 应用要求 (28) 3.2.3 配置过程和解释 (28) 3.2.4 完整配置 (29) 3.2.5 配置注意事项 (30) 3.3 二层ACL典型配置指导 (30) 3.3.1 组网图 (31) 3.3.2 应用要求 (31) 3.3.3 配置过程和解释 (31) 3.3.4 完整配置 (31) 3.3.5 配置注意事项 (32) 3.4 用户自定义ACL和流模板典型配置指导 (32) 3.4.1组网图 (33) 3.4.2 应用要求 (33) 3.4.3 配置过程和解释 (33) 3.4.4 完整配置 (34)

ASG典型配置指导

SSL远程登陆配置指导 一、网络配置(提示勾选默认路由) 在网络配置中,选择相应的网口,此例以单臂部署方式为例。勾选的缺省路由为设备的默认路由。 二、用户组 在远程访问---用户组与用户管理中,添加用户组。此用户组为所有应用控制策略的对象,既应用控制策略以组的方式划分。

三、组高级配置---网络资源配置 1、地址池 在地址池中配置用户远程访问到VPN后,被分配的内网地址。 启用地址伪装后,所有用户访问VPN的源地址被伪装成单臂的内网口地址; 不启用地址伪装,将使用地址池分配的地址(分配的地址不可与内网其他地址重复,需再内网内可路由)。 2、静态路由 静态路由,为组自己的路由,优先级高于设备默认路由。如果未配置此项,数据包将走设备默认的路由。故勾选默认路由和组路由必须至少填写一项。

3、h ttp服务菜单 http服务菜单为组内的资源。 其与用户登录后的组内资源页面相对应。

分为反向代理和插件两种。 反向代理是纯web应用的即B/S架构应用,访问时会改写URL,可以在不登陆插件下使用; 插件支持所有C/S架构应用,其中包括:https、本身带插件的应用如CRM和U8、客户端模式的如notes等,不会改写URL,但必须登陆插件才可使用。 四、应用程序库配置 在远程访问应用程序库配置中,添加调用项,本例以增加策略网段为例。

其中执行文件名称是用户端执行文件是否可访问VPN的限制,*表示所有应用。 目的地址为策略网段,其他默认即可。 五、组高级配置---策略配置 1、Web插件应用程序策略 组web插件应用程序策略,为使用web插件时所遵循的应用程序控制策略。它分成默认策略和例外策略。例外策略将调用上文所设置的应用程序库配置项。

H3C SecBlade LB典型配置指导V1[1].00

SecBlade LB 典型配置指导 关键词:LB 摘 要:本文主要描述了SecBlade LB 在各种应用场景中的典型配置 缩略语: 缩略语 英文全名 中文解释 LB Load Balancing 负载均衡 SLB Server Load Balance 服务器负载均衡 NAT Network Address Translation 网络地址转换 DNAT Destination NAT 目的地址NAT VSIP Virtual Service IP Address 虚服务IP 地址 U n R e g i s t e r e d

目 录 1 产品简介..................................................................................................................................4 2 应用场合. (5) 2.1 企业园区网中的中小型数据中心应用............................................................................5 2.2 电信运营商和门户网站的大型数据中心应用.................................................................6 3 注意事项..................................................................................................................................8 4 NAT 负载均衡组网配置举例 (8) 4.1 组网需求........................................................................................................................8 4.2 配置思路 (8) 4.3 使用版本........................................................................................................................9 4.4 配置步骤 (9) 4.4.1 S7503E 的配置....................................................................................................9 4.4.2 SecBlade LB 的配置..........................................................................................12 5 DR 负载均衡组网配置举例.. (19) 5.1 组网需求......................................................................................................................19 5.2 配置思路. (19) 5.3 使用版本......................................................................................................................19 5.4 配置步骤. (20) 5.4.1 S7503E 的配置 (20) 5.4.2 SecBlade LB 的配置..........................................................................................22 5.4.3 服务器网卡的配置.............................................................................................27 6 SecBlade LB 支持冗余备份方案配置举例 (34) 6.1 组网需求......................................................................................................................34 6.2 配置思路......................................................................................................................35 6.3 使用版本......................................................................................................................36 6.4 配置步骤. (36) 6.4.1 S7503E 的配置..................................................................................................36 6.4.2 SecBlade LB_1的配置......................................................................................40 6.4.3 SecBlade LB_2的配置......................................................................................41 6.4.4 LB 的主要配置截图.. (43) 7 相关资料 (44) 7.1 相关协议和标准 (44) U n R e g i s t e r e d

相关主题
相关文档
最新文档