实现核心交换机的双机热备
Aruba AC双机热备实验(三层环境)

ARUBA AC双机热备实验(三层环境)2020-4-27实验拓扑图1、MASTER (A) (192.168.5.98)基本配置1、1 MASTER (A) 开机&初始化配置1、2 恢复备分配置到MASTER (A)1、2 增加MASTER (A) VLAN配置1、3 修改MASTER (A) IP 地址1、4 关联AC 0/0/1到VLAN51、5设置MASTER (A) 控制器管理IP1、6 添加AC控制器默认路由1、7 保存配置并重启2、MASTER (B) (192.168.5.99)基本配置2、1 MASTER (B) 开机&初始化配置2、2 增加MASTER (B) VLAN 配置2、3 修改MASTER (B) IP 地址2、4 关联AC 0/0/1到VLAN52、5设置MASTER (B) 控制器管理IP2、6 添加AC控制器默认路由2、7 保存配置并重启3、LOCAL (B) (192.168.2.197)基本配置3、1 LOCAL (B) 开机&初始化配置3、2 增加LOCAL (B) VLAN 配置3、3 修改LOCAL (B) IP 地址3、4 关联AC 0/0/1到VLAN23、5设置LOCAL (B) 控制器管理IP3、6 添加AC控制器默认路由3、7 保存配置并重启4、LOCAL (A) (192.168.2.196)基本配置4、1 LOCAL (A) 开机&初始化配置4、2 增加LOCAL (A) VLAN 配置4、3 修改LOCAL (A) IP 地址4、4 关联AC 0/0/1到VLAN24、5设置LOCAL (B) 控制器管理IP4、6 添加AC控制器默认路由4、7 保存配置并重启5、开启Master Redundancy配置5、1百讯交换机配置NHEsw(config)#ip address add vint 5 192.168.5.7 255.255.255.0 vid 5NHEsw(config)#vlan static add vid 5 09u10u11uNHEsw(config)#vlan port pvid 9 5NHEsw(config)#vlan port pvid 10 5NHEsw(config)#vlan port pvid 11 56、开启Master Redundancy配置6、1 MASTER(A)(192.168.5.98)添加Master Redundancy配置6、2 MASTER(B)(192.168.5.99)添加Master Redundancy配置6、3检查Master Redundancy是否生效,并检查5.98是不是MASTER6、4开启Master Redundancy配置同步6、4、1开启MASTERMaster(A)(192.168.5.98) Redundancy配置同步6、4、2开启MASTERMaster(A)(192.168.5.99) Redundancy配置同步7、配置2台三层交换机7、1百讯三层交换机配置NHEsw(config)#ip address add vint 100 192.168.0.2 255.255.255.0 vid 100NHEsw(config)#vlan static add vid 100 12uNHEsw(config)#vlan port pvid 12 100NHEsw(config)#ip route static add 0.0.0.0 0.0.0.0 192.168.0.1 metric 17、2 Cisco 3750三层交换机配置interface Vlan2ip address 192.168.2.6 255.255.255.0!interface Vlan100ip address 192.168.0.1 255.255.255.0!interface Vlan110ip address 192.168.240.6 255.255.248.0ip helper-address 192.168.2.100ip route 0.0.0.0 0.0.0.0 192.168.0.2interface GigabitEthernet1/0/1switchport access vlan 2switchport mode access!interface GigabitEthernet1/0/2switchport access vlan 2switchport mode access!interface GigabitEthernet1/0/3switchport access vlan 2switchport mode accessinterface GigabitEthernet1/0/23switchport access vlan 100switchport mode accessinterface GigabitEthernet1/0/24switchport trunk encapsulation dot1qswitchport mode trunk8、配置2台三层交换机5.1002.1962.1975.100Local HA2.1962.1975.1002.100(DHCP)AP5.100 telnet百讯交换机配置NHEsw(config)#ip address add vint 5 192.168.5.7 255.255.255.0 vid 5 NHEsw(config)#ip address add vint 100 192.168.0.2 255.255.255.0 vid 100 NHEsw(config)#vlan static add vid 5 09u10u11uNHEsw(config)#vlan static add vid 100 12uNHEsw(config)#vlan port pvid 9 5NHEsw(config)#vlan port pvid 10 5NHEsw(config)#vlan port pvid 11 5NHEsw(config)#vlan port pvid 12 100NHEsw(config)#ip route static add 0.0.0.0 0.0.0.0 192.168.0.1 metric 1。
交换机双机热备方案

交换机双机热备方案概述在网络通信中,交换机是起到数据转发和接入端设备的重要角色。
为了确保网络的可靠性和稳定性,采用交换机双机热备方案可以提供高可用性和冗余保证,一旦其中一个交换机发生故障,另一个可以无缝接替其工作,确保网络的持续运行。
本文将介绍交换机双机热备方案的基本原理、实施过程和相关配置。
同时,还将讨论该方案的优缺点和适用场景。
基本原理交换机双机热备方案是通过配置两台交换机进行冗余和备份,实现高可用性的网络架构。
其中一台交换机担任主交换机的角色,负责数据转发和网络管理,另一台交换机担任备份交换机的角色,只有在主交换机故障时才接管其功能。
主要的原理有以下几点:1.心跳检测:主备交换机之间通过心跳检测来确保彼此的存活状态。
当主交换机故障时,备份交换机能够探测到主交换机的失效,从而触发故障切换。
2.数据同步:主备交换机之间通过数据同步来保持状态一致性。
备份交换机会周期性地从主交换机同步配置信息和网络状态,以便在故障时提供无缝切换。
3.快速切换:当主交换机故障时,备份交换机会迅速接管其功能,并通过更新网络信息来确保数据的顺利传输。
这个过程一般在数秒钟内完成,用户几乎无感知。
实施过程第一步:选购适合的交换机在实施交换机双机热备方案之前,首先需要选购适合的交换机设备。
一般情况下,厂商会提供特定的双机热备方案支持,需要确保所选交换机支持该方案并符合实际需求。
当然还要考虑交换机的性能、端口数量、扩展性和价格等方面。
第二步:配置主备交换机1.连接交换机:将主备交换机通过双向链路连接,确保可以进行心跳检测和数据同步。
2.配置主交换机:在主交换机上配置基本网络参数、VLAN、ACL等功能。
同时,需要启动交换机双机热备方案并指定备份交换机的IP地址。
3.配置备交换机:在备份交换机上同样配置基本网络参数、VLAN、ACL等功能,但不需要启动交换机双机热备方案。
4.启动主备关系:在主交换机上启动交换机双机热备方案,并指定备份交换机的IP地址。
双机热备核心交换机2实例配置

双机热备核⼼交换机2实例配置enconfig thostname C4506_2!enable secret ciscovtp domain ''vtp mode transparentip subnet-zerono ip domain-lookupip dhcp excluded-address 192.168.10.2 192.168.10.20 ip dhcp pool WirelessDHCP network 192.168.9.0 255.255.255.0default-router 192.168.9.1dns-server 192.168.1.33 192.168.1.36lease 7!ip dhcp pool TestDHCPnetwork 192.168.6.0 255.255.255.0default-router 192.168.6.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool OfficeDHCPnetwork 192.168.10.0 255.255.255.0default-router 192.168.10.1netbios-name-server 192.168.1.33dns-server 192.168.1.33 192.168.1.36lease 7!ip dhcp pool SCC3-DHCPnetwork 192.168.7.0 255.255.255.0default-router 192.168.7.1dns-server 192.168.1.33 192.168.1.36!default-router 192.168.8.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool Access-Internetnetwork 192.168.12.0 255.255.255.0default-router 192.168.12.1dns-server 192.168.1.33 192.168.1.36 netbios-name-server 192.168.1.33 lease 7!ip dhcp pool restricted-internetnetwork 192.168.13.0 255.255.255.0default-router 192.168.13.1dns-server 192.168.1.36!ip dhcp pool MIS-DHCPnetwork 192.168.19.0 255.255.255.0default-router 192.168.19.1dns-server 192.168.1.33netbios-name-server 192.168.1.33!ip dhcp pool CustDHCPnetwork 192.168.20.0 255.255.255.0default-router 192.168.20.1dns-server 192.168.1.33 192.168.1.36 netbios-name-server 192.168.1.33 !ip dhcp pool Access-BATAMnetwork 192.168.15.0 255.255.255.0default-router 192.168.15.1netbios-name-server 192.168.1.33dns-server 192.168.1.33 192.168.1.36 !ip dhcp pool Office-DHCPdns-server 192.168.1.33 192.168.1.36 !ip arp inspection validate dst-mac ipspanning-tree mode pvstspanning-tree extend system-idpower redundancy-mode redundantspanning-tree mode pvst vlan 110 -200 root pr 设置⽣成树协议,实现负载均衡和备份spanning-tree mode pvst vlan 1 -100 sec root pr 设置⼀⼚vlan为辅根桥interface Vlan1description Office-VLANip address 192.168.10.1 255.255.255.0ip access-group OfficeIN in!interface Vlan10description Servers-VLANip address 192.168.1.1 255.255.255.0!interface vlan 101descerption Servers-vlan_2ip address 192.168.11.1 255.255.255.0!interface Vlan20description Wafermap-VLANip address 192.168.2.1 255.255.255.0ip access-group Wafermap in!interface Vlan30description Stripmap-VLANip address 192.168.50.254 255.255.255.0ip access-group Stripmap out!interface Vlan40description Knet-VLANip address 192.168.99.1 255.255.255.0ip access-group Knet in!interface Vlan41ip access-group ESEC in!interface Vlan42description For KNS WBip address 192.168.30.1 255.255.255.0 ip access-group KNS in!interface Vlan43ip address 192.168.23.1 255.255.255.0 ip access-group ESEC1 in!interface Vlan50description Testcim-VLANip address 192.168.5.1 255.255.255.0 ip access-group Testcim in!interface Vlan51description TEST-Handler Vlanip address 192.168.25.1 255.255.255.0 ip access-group TEST-Handler in !interface Vlan60description Test-VLANip address 192.168.6.1 255.255.255.0 ip access-group Test in!interface Vlan70description SCC3-VLANip address 192.168.7.1 255.255.255.0 ip access-group SCC3 in!interface Vlan80description SCC4-VLANip address 192.168.8.1 255.255.255.0 ip access-group SCC4 in!interface Vlan90description Wireless-VLANip address 192.168.9.1 255.255.255.0 !interface Vlan100interface Vlan110description Access-Internetip address 192.168.12.1 255.255.255.0 ! interface Vlan120ip address 192.168.13.1 255.255.255.0!interface Vlan130description Cust-VLANip address 192.168.20.1 255.255.255.0ip access-group Cust in!interface Vlan150description Access-BATAMip address 192.168.15.1 255.255.255.0!interface Vlan160description Bumping-Vlanip address 192.168.16.1 255.255.255.0ip access-group Bumping in!interface Vlan180description MEMS-VLANip address 192.168.80.1 255.255.255.0ip access-group MEMS in!interface Vlan190description MIS Switch Manangement Vlan ip address 192.168.19.1 255.255.255.0ip access-group MIS-Switch in!interface Vlan1500no ip addressshutdownip route 0.0.0.0 0.0.0.0 192.168.11.3ip route 0.0.0.0 0.0.0.0 192.168.1.3 10//浮动静态路由,当192.168.11.3这条线路瘫痪,⾃动切换到192.168.1.3上ip route 192.168.11.0 255.255.255.0 192.168.11.3 ip router 192.168.11.0 255.255.255.0 192.168.1.3 10//浮动静态路由,当192.168.11.3这条线路瘫痪,⾃动切换到192.168.1.3上ip http server!!!ip access-list extended Access-BATAMpermit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.223.155 permit udp any host 222.209.208.99 permit ip any host222.209.223.199 permit udp any host 222.209.223.199 permit ip any 192.168.15.0 0.0.0.255 permit udp any 192.168.15.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255ip access-list extended Bumping permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended Custpermit igmp any anypermit icmp any anypermit ip any 192.168.20.0 0.0.0.255 permit ip host 192.168.1.10 any permit ip any host 192.168.1.10deny ip any 192.168.0.0 0.0.255.255 permit ip host 192.168.20.5 any permit ip any host 192.168.20.5 permit ip host192.168.20.6 any permit ip any host 192.168.20.6 permit ip host 192.168.1.33 any permit ip any host 192.168.1.33 permit ip host 192.168.20.7 any permit udp any 192.168.20.0 0.0.0.255 permit udp 192.168.20.0 0.0.0.255 any permit ip 192.168.20.0 0.0.0.255 anyip access-list extended ESECpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended ESEC1permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended KNS-HOST permit igmp any anypermit ip any host 192.168.12.71 permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 192.168.12.77 permit ip any host 192.168.13.78ip access-list extended Knetpermit ip any 192.168.1.0 0.0.0.255permit ip any host 222.209.223.155 permit icmp any anypermit udp any anyip access-list extended MEMSpermit igmp any anypermit udp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any host 222.209.208.99 permit ip any 192.168.80.0 0.0.0.255 permit udp any 192.168.80.0 0.0.0.255 permit ip any host 222.209.208.99 permit icmp any anypermit ip any host 192.168.12.71ip access-list extended MISpermit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255 permit udp any any eq bootpspermit ip any 192.168.10.0 0.0.0.255ip access-list extended MIS-Switch permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255ip access-list extended Officepermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.223.155 permit udp any host 222.209.208.99 permit igmp any anypermit udp any anydeny ip any anypermit ip any host 222.209.223.199 permit udp any host 222.209.223.199 permit igmp any host 222.209.223.199 permit ip any 192.168.50.0 0.0.0.255 permit udp any 192.168.50.0 0.0.0.255 permit tcp any 192.168.50.0 0.0.0.255 deny ip 0.0.0.249 255.255.255.0 any deny ip host 192.168.12.249 anypermit icmp any anypermit udp any any eq bootpspermit ip any 192.168.0.0 0.0.255.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 ip access-list extended Restricted 注意这个在原配置上存在疑问deny ip any host 61.141.194.203deny ip any host 61.144.238.145deny ip any host 61.144.238.146deny ip any host 61.144.238.149deny ip any host 61.144.238.155deny ip any host 61.172.249.135deny ip any host 65.54.229.253deny ip any host 202.96.170.164deny ip any host 202.104.129.151deny ip any host 202.104.129.251deny ip any host 202.104.129.252deny ip any host 202.104.129.253deny ip any host 202.104.129.254deny ip any host 211.157.38.38deny ip any host 218.17.209.23deny ip any host 218.17.209.24deny ip any host 218.17.217.106deny ip any host 218.18.95.153deny ip any host 218.18.95.165deny ip any 219.133.40.0 0.0.0.255deny ip any host 219.133.60.220deny ip any host 219.234.85.152deny ip any host 210.22.23.52deny ip any host 219.133.49.81deny udp any any eq 8000deny udp any any eq 4000ip access-list extended SCC3permit igmp any anypermit icmp any anypermit udp any any eq bootpspermit ip any host 222.209.208.99deny ip any anyip access-list extended SCC4permit igmp any anypermit ip any 192.168.1.0 0.0.0.255permit ip any 192.168.2.0 0.0.0.255permit ip any 192.168.3.0 0.0.0.255permit ip any 192.168.4.0 0.0.0.255permit ip any 192.168.5.0 0.0.0.255permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any host 222.209.223.155 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any host 222.209.223.155 permit udp any any deny ip any anypermit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255ip access-list extended Stripmap permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip192.168.1.0 0.0.0.255 any permit ip 192.168.11.0 0.0.0.255 anypermit ip any host 10.60.3.2permit udp any anypermit ip any host 222.209.208.99 permit ip host 222.209.208.99 any permit igmp any anypermit udp any host 222.209.208.99 permit tcp any host 222.209.208.99 permit icmp any anypermit udp any any eq bootpsip access-list extended TEST-Handler permit igmp any anypermit ip any 192.168.11.0 0.0.0.255ip access-list extended Testpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any 192.168.1.0 0.0.0.255 log permit ip any 192.168.11.0 0.0.0.255 logpermit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any host 222.209.223.155 permit udp any anydeny ip any anypermit udp any host 192.168.5.6 permit tcp any host 192.168.5.6ip access-list extended Testcimpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255permit ip any host 192.168.5.5 permit ip any host 222.209.223.155 permit icmp any anypermit ip any host 222.209.208.99 permit udp any host 222.209.208.99 permit udp any anypermit ip any host 222.209.223.199 permit udp any host 192.168.13.78 permit ip any host 192.168.13.78 permit ip any host 192.168.10.241ip access-list extended Wafermap permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.208.99 permit udp any anypermit igmp any anypermit icmp any anydeny ip any anypermit ip any 192.168.99.0 0.0.0.255 permit ip any 192.168.50.0 0.0.0.255ip access-list extended Wireless-VLAN permit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.15.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.15.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.199 permit udp any host 222.209.223.199 permit ip any host222.209.208.99 permit udp any host 222.209.208.99arp 192.168.13.199 0013.d3f5.5087 ARPA !!!line con 0stopbits 1line vty 0 4exec-timeout 30 0password ciscologin!end。
RG-WG双机热备配置案例

RG-WG 双机热备 配置案例
2012-2-8
福建星网锐捷网络有限公司
版权所有
侵权必究
文档版本 V1.0
锐捷网络文档,未经许可不得传播
1
密级:受控
声
明
福建星网锐捷网络有限公司为客户提供全方位的技术支持与服务,您可通过以下方式找到您需要的答案。
技术支持
技术支持热线:4008-111-000 锐捷网络: 锐捷知道:/service/know.aspx 技术服务论坛:
文档版本 V1.0
锐捷网络文档,未经许可不得传播
4
密级:受控
1
下联接口 Down 掉均会进行热备切换。
典型应用场景
RG-WG 的 HA 双机热备功能主要应用于对 RG-WG 设备有较高要求的用户,应用的场景为:配置环境中 存在两台以上 WG 设备(主-备)时通过 RG-WG 支持 HA 的功能特点,将两台设备部署到网络环境中,当 其中的一台设备(主)出现故障时,另外一台设备(备)接管故障设备(主)继续工作。保证受保护的服 务器群不受 RG-WG(主)设备故障的影响,可以继续为外网提供正常服务。当故障设备(主)可以正常 工作时,将接替当前在工作的设备(备)继续工作。在该应用场景中不论设备的上联接口 Down 掉,或者
2
密级:受控
前
言
概述
本文档描述了两台 RG-WG 设备实现双机热备的工作场景,当一台设备出现单点故障时可以即时切换到另 外一台设备上继续工作。
修订记录
日期 2012-2-8 版本 V1.0 修订说明 第一次发布 作者 常俊
约定
符号 说明 表示有潜在风险,请谨慎操作。 表述能帮助您解决某个问题或节省您的时间。 表示是正文的附加信息,是对正文的强调和补充。
双机热备解决方案

双机热备解决方案简介双机热备是一种常见的高可用性解决方案,通过在两台服务器之间进行数据同步和状态同步,实现在主服务器故障时快速切换到备服务器,从而确保系统的持续可用性。
在本文档中,将介绍双机热备的原理、实施步骤和常见问题解决方案。
原理双机热备的原理是将主服务器和备服务器通过网络连接起来,通过定期同步数据和状态,以便备服务器能够准确地为主服务器提供备份服务。
当主服务器出现故障时,备服务器将立即接管主服务器的工作,并提供相同的服务,以保证系统的可用性。
具体的原理如下: 1. 主服务器和备服务器通过一个交换机或路由器进行网络连接。
2. 定期将主服务器的数据和状态同步到备服务器上,可以使用文件同步工具、数据库复制等技术实现。
3. 备服务器处于待命状态,随时可以接管主服务器的服务。
4. 当主服务器出现故障时,备服务器立即接管主服务器的服务,并通知管理员进行处理。
实施步骤要实施双机热备解决方案,需要进行以下步骤:步骤一:选取适合的硬件设备为了实现双机热备,首先需要选取适合的硬件设备,例如服务器、网络交换机等。
这些硬件设备应具备高可靠性和性能。
步骤二:配置网络环境在选取合适的硬件设备后,需要配置网络环境。
主服务器和备服务器应通过可靠的网络连接起来,并保证网络延迟较低和带宽较大,以确保数据和状态的快速同步。
步骤三:选择并配置数据同步及状态同步方式选择和配置合适的数据同步和状态同步方式是双机热备的关键。
可以根据具体需求选择文件同步工具、数据库复制等技术来实现数据和状态的同步。
步骤四:验证双机热备方案在配置完数据同步和状态同步后,需要进行验证双机热备方案是否生效。
可以通过模拟主服务器故障的方式来验证备服务器是否能够成功接管主服务器的服务。
步骤五:监控和管理备服务器在双机热备方案生效后,需要对备服务器进行监控和管理。
通过实时监控备服务器的状态和性能,及时发现和解决问题,确保备服务器的可靠性和可用性。
常见问题解决方案在实施双机热备方案过程中,可能会遇到一些常见的问题。
vmware双机热备方案

VMware双机热备方案1. 引言在企业中,服务器的高可用性是至关重要的。
一旦服务器发生故障,可能导致业务中断或数据丢失,造成巨大的经济损失和声誉损害。
为了保证系统的连续运行和数据的安全性,采用双机热备方案是一种常见的做法。
本文将介绍一种基于 VMware 虚拟化平台的双机热备方案,该方案可以提供高可用性和冗余性,确保业务的连续运行。
2. 技术方案VMware是一种常用的虚拟化技术,可以在一台物理服务器上运行多个虚拟机。
在双机热备方案中,使用两台物理服务器,一台作为主服务器,另一台作为备份服务器。
下面是具体的技术方案:2.1 虚拟机复制首先,需要将主服务器上的虚拟机复制到备份服务器上。
VMware提供了多种方式来进行虚拟机的复制,例如基于磁盘映像文件的复制、基于快照的复制等。
选择一种适合的复制方式,并将虚拟机的磁盘文件、配置文件以及相关数据复制到备份服务器上。
2.2 网络设置在双机热备方案中,主服务器和备份服务器需要保持网络通信,以便在主服务器故障时能够快速切换到备份服务器。
可以通过以下方式进行网络设置:•创建一个虚拟交换机,将主服务器和备份服务器连接到同一个网络中。
•为主服务器和备份服务器配置固定IP地址,以便其他设备可以通过IP地址访问这两台服务器。
•在主服务器和备份服务器上配置网络防火墙,以确保网络安全。
2.3 心跳监测为了实现双机热备的切换功能,需要对主服务器和备份服务器进行心跳监测。
心跳监测可以通过以下方式实现:•在主服务器和备份服务器上安装心跳监测软件,例如Heartbeat等。
•配置主服务器和备份服务器之间的心跳检测参数,例如心跳间隔、超时时间等。
•当主服务器发生故障时,备份服务器可以通过心跳监测软件检测到主服务器不可用,并快速接管服务。
2.4 自动切换当主服务器发生故障时,备份服务器需要能够自动接管服务,以确保业务的连续运行。
可以通过以下方式实现自动切换:•在备份服务器上配置自动启动虚拟机的功能,当检测到主服务器故障时,自动启动备份服务器上的虚拟机。
双机热备实验报告
一、实验目的本次实验旨在通过搭建双机热备系统,实现对关键服务的自动故障切换和高可用性保障。
通过实验,掌握双机热备系统的搭建、配置和测试方法,提高对高可用性解决方案的理解和实际操作能力。
二、实验环境1. 硬件环境:- 服务器A:Intel Xeon CPU E5-2620 v3,16GB内存,1TB硬盘- 服务器B:Intel Xeon CPU E5-2620 v3,16GB内存,1TB硬盘- 网络设备:交换机、路由器等2. 软件环境:- 操作系统:CentOS 7.6- 软件包:LVS、Keepalived、Nginx等三、实验步骤1. 环境准备- 服务器A、B安装CentOS 7.6操作系统,并进行必要的网络配置。
- 在服务器A、B上安装LVS、Keepalived、Nginx等软件包。
2. LVS配置- 在服务器A上配置LVS的Director角色,设置虚拟IP地址(VIP)和端口映射。
- 在服务器B上配置LVS的RealServer角色,设置真实服务器地址和端口。
3. Keepalived配置- 在服务器A、B上分别配置Keepalived,设置VRRP虚拟路由冗余协议。
- 服务器A作为主服务器,拥有VIP地址,负责提供服务。
- 服务器B作为备份服务器,处于监控状态,一旦服务器A故障,自动接管VIP地址。
4. Nginx配置- 在服务器A、B上安装Nginx,并配置相同的虚拟主机。
- 设置Nginx反向代理,将请求转发到后端RealServer。
5. 实验测试- 在服务器A上测试服务,确保Nginx正常运行。
- 通过ping命令测试VIP地址,确认服务器A拥有VIP。
- 模拟服务器A故障,查看服务器B是否自动接管VIP地址。
- 在服务器B上测试服务,确保Nginx正常运行。
四、实验结果与分析1. 实验结果- 成功搭建双机热备系统,实现了对关键服务的自动故障切换和高可用性保障。
- 在服务器A故障的情况下,服务器B自动接管VIP地址,保证服务正常运行。
交换机如何双机热备
交换机如何双机热备
交换机双机热备是什么呢,那么交换机如何双机热备的呢?有什么办法?下面是店铺收集整理的交换机如何双机热备,希望对大家有帮助~~
交换机双机热备
工具/原料
Cisco Packet Tracer
方法/步骤
打开Cisco Packet Tracer,点击【交换机】,选择2960交换机,按住鼠标左键拖动到工作区。
这里有很多类型的交换机,其它类型的天使以后慢慢和大家讲解。
我们选择【终端设备】拖动两台台式机到工作区,用于测试通信最后用直通线连接交换机和电脑,对核心交换机进行双冗余设计分别设置两台主机的IP地址,主机0为:192.168.1.1;主机1为:192.168.1.2
在主机1上进行Ping测试,ping 192.168.1.1,发现是连通的
假如现在我们核心交换机坏了一个,我们交换机双机热备,数据包可以走另外一个交换机,两台客户机没有受到任何的干扰我们假设核心交换机0坏了,就相当于所有连接核心交换机的线路都断了,这时任然不影响主机之间的通信。
实现核心交换机的双机热备
资料参考:STP、以太网通道、上行速链路、速端口配置在实际的网络环境中,物理环路可以提高网络的可靠性,当一条线路断掉的时候,另一条链路仍然可以传输数据。
但是,在交换的网络中,当交换机接收到一个求知目的地址的数据帧时,交换机的操作是将这个数据帧广播出去,这样在存在物理环路的交换网络中,就会产生一个双向的广播环,甚至产生广播风暴,导致交换机死机等故障发生。
接下来我们将以实际工作中的一个简单拓扑环境来进行STP的配置讲解。
5以上的VLAN我已经提前创建好了(友友们如果不闲麻烦的话可以运用VTP技术为其创建VLAN),以下为各VLAN创建情况(查看VLAN的命令在Cisco真机中为show vlan):设置各交换机之间连接的链路为中继:好了,现在我们将Switch1配置为VLAN10-20的主根网桥和VLAN30、40的辅根网桥:将Switch2配置为VLAN30、40的主根网桥和VLAN10、20的辅根网桥:现在我们来查看一下Switch1根网桥的生成树信息:大家可以看出我们这里的根网桥的优先级为:8192、辅根网桥优先级为:16384。
接下来再查看Switch2上的生成树信息:如果友友们仔细观察便可知道,VLAN10和VLAN20的主根网桥是Switch1,辅根网桥为Switc h2,而VLAN30和VLAN40的主根网桥为Switch2,辅根网桥为Switch1。
这就是我们所说的双核心技术,在设备运行过程中既起到冗余备份的作用,又起到负载分担的作用。
根据拓扑图,接下来我们将配置一提高带宽且也可起到冗余备份作用的技术(EthernetChannel[以太网通道]):首先在Switch1上配置:再到Switch2上配置:进行以太网通道的查看:从上图来看我们的以太网通道现在一切运转正常。
好了,现在我们想想,一些什么端口会被阻塞,又是相对于哪些VLAN而阻塞的呢。
我来说说吧:正常情况下Switch1上的14、15号端口相对于VLAN30、40来说是阻塞的,而在Switch2上正常情况下14、15号端口相对于VLAN10、20是阻塞的。
网络冗余方案
网络冗余方案第1篇网络冗余方案一、方案背景随着信息化建设的不断深入,网络系统已成为企业、机构运营的重要基础设施。
网络系统的稳定性和可靠性对业务连续性至关重要。
为防范网络故障带来的业务中断风险,提高网络系统的高可用性和稳定性,本方案提出了一套全面、高效的网络冗余策略。
二、方案目标1. 确保网络系统的高可用性,降低单点故障风险;2. 提高网络系统在面临故障时的自愈能力;3. 保障关键业务的稳定运行,减少网络故障对业务的影响;4. 合法合规,遵循我国相关法律法规和标准。
三、方案内容1. 网络架构冗余(1)核心层冗余采用双核心交换机架构,通过虚拟路由冗余协议(VRRP)实现双机热备。
双核心交换机之间采用光纤互连,确保数据传输的高速和稳定性。
(2)汇聚层冗余汇聚层交换机采用双机热备方式,通过堆叠技术实现设备间的冗余。
汇聚层与核心层之间采用多链路捆绑,提高链路带宽和可靠性。
(3)接入层冗余接入层交换机采用双电源供电,确保设备在电源故障时仍能正常运行。
接入层与汇聚层之间采用双链路连接,提高接入层的可靠性。
2. 设备冗余(1)交换机冗余关键设备如核心交换机、汇聚层交换机采用双机热备方式,确保在设备故障时能够快速切换,降低故障影响。
(2)路由器冗余采用双路由器架构,通过路由器之间的热备协议(如HSRP、VRRP等)实现冗余。
在主备路由器之间进行路由信息同步,确保数据传输的连续性。
(3)电源冗余关键设备采用双电源供电,确保在一路电源故障时,另一路电源能够正常供电,保证设备的稳定运行。
3. 链路冗余(1)互联网出口冗余采用多运营商接入,实现互联网出口的冗余。
通过智能DNS解析,将用户请求分配到不同的运营商出口,提高访问速度和可靠性。
(2)内网链路冗余关键业务服务器采用多链路接入,通过链路聚合技术实现内网链路的冗余。
在链路故障时,其他链路能够自动接管,确保业务不受影响。
4. 数据冗余(1)存储冗余采用磁盘阵列存储关键数据,通过RAID技术实现数据冗余。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
STP、以太网通道、上行速链路、速端口配置
在实际的网络环境中,物理环路可以提高网络的可靠性,当一条线路断掉的时候,另一条链路仍然可以传输数据。
但是,在交换的网络中,当交换机接收到一个求知目的地址的数据帧时,交换机的操作是将这个数据帧广播出去,这样在存在物理环路的交换网络中,就会产生一个双向的广播环,甚至产生广播风暴,导致交换机死机等故障发生。
接下来我们将以实际工作中的一个简单拓扑环境来进行STP的配置讲解。
5
以上的VLAN我已经提前创建好了(友友们如果不闲麻烦的话可以运用VTP技术为其创建VLAN),以下为各VLAN创建情况(查看VLAN的命令在Cisco真机中为show vlan):
设置各交换机之间连接的链路为中继:
好了,现在我们将Switch1配置为VLAN10-20的主根网桥和VLAN30、40的辅根网桥:
将Switch2配置为VLAN30、40的主根网桥和VLAN10、20的辅根网桥:
现在我们来查看一下Switch1根网桥的生成树信息:
大家可以看出我们这里的根网桥的优先级为:8192、辅根网桥优先级为:16384。
接下来再查看Switch2上的生成树信息:
如果友友们仔细观察便可知道,VLAN10和VLAN20的主根网桥是Switch1,辅根网桥为Switc h2,而VLAN30和VLAN40的主根网桥为Switch2,辅根网桥为Switch1。
这就是我们所说的双核心技术,在设备运行过程中既起到冗余备份的作用,又起到负载分担的作用。
根据拓扑图,接下来我们将配置一提高带宽且也可起到冗余备份作用的技术(EthernetChannel[以太网通道]):
首先在Switch1上配置:
再到Switch2上配置:
进行以太网通道的查看:
从上图来看我们的以太网通道现在一切运转正常。
好了,现在我们想想,一些什么端口会被阻塞,又是相对于哪些VLAN而阻塞的呢。
我来说说吧:正常情况下Switch1上的14、15号端口相对于VLAN30、40来说是阻塞的,而在Switch2上正常情况下14、15号端口相对于VLAN10、20是阻塞的。
由于我们采用了双核心技术,所以即使有一台交换机Down机了,网络会照常运转正常。
接下来我们再来配置Switch3、Switch4(在这里它们可谓是充当接入层设备),所以我们在这需配置上行速链路和速端口(这样可以加快从阻塞到转发的时间,只需5S)。
在Switch3上配置:
配置上行速链路:
配置速端口:
配置完速端口后会弹出一系列的警告信息。
在Switch4上配置:
配置上行速链路:
配置速端口:
注意:请不要在核心层设备上配置上行速链路、速端口,这样有可能会导致你的网络不稳定。
建议配置方式:如果网络比较大的话,在汇聚层配置上行速链路,在接入层配置速端口(必需是直接连接终端设备的接口上配置,否则会导致网络不稳定)。
小结:在一个企业中,作为一个新的网络搭建、或原网络升级时,我们一定要注重对整个网络的冗余备份、负载分担设计,尤其是一个新网络环境搭建时,它决定了往后的整个网络能否持续、稳定、快速的运转。
而且所有的网络环境,必须在网络搭建实施之前规划好,否则将对往后的网络维护后遗症。
就拿STP来说,我们将使用哪台做为根网桥,为什么这样做,能否要采用双核心技术,在汇聚层需要做哪些配置,在接入层要做哪些配置等。