ethtrunk下配置鏡像
❶ 華為eth-trunk配置
VRRP與介面狀態聯動簡介
VRRP主備備份功能有時需要額外的技術來完善其工作。例如,Master設備到達某網路的鏈路突然斷掉時,VRRP無法感知故障進行切換,導致主機無法通過Master設備遠程訪問該網路。此時,可以通過VRRP與介面狀態聯動,解決這個問題。
當Master設備發現上行介面發生故障時,Master設備降低自己的優先順序(使得Master設備的優先順序低於Backup設備的優先順序),並立即發送VRRP報文。Backup設備接收到優先順序比自己低的VRRP報文後,切換至Master狀態,充當VRRP備份組中新的Master設備,從而保證了流量的正常轉發。
配置注意事項
· 保證同一備份組的設備上配置相同的備份組號(virtual-router-id)。
· 不同備份組之間的虛擬IP地址不能重復,並且必須和介面的IP地址在同一網段。
· 一個VRRP備份組最多可以配置監視8個介面。並且,當設備為IP地址擁有者時,不允許對其配置監視介面。
組網需求
如圖1所示,用戶通過Switch雙歸屬到SwitchA和SwitchB。用戶希望實現:
· 正常情況下,主機以SwitchA為默認網關接入Internet,當SwitchA或者其上下行介面故障時,SwitchB接替作為網關繼續進行工作,實現網關的冗餘備份。
· SwitchA和SwitchB之間增加帶寬,實現鏈路冗餘備份,提高鏈路可靠性。
· SwitchA故障恢復後,可以在20秒內重新成為網關。
配置思路
採用VRRP主備備份實現網關冗餘備份,配置思路如下:
1. 配置各設備介面IP地址及路由協議,使各設備間網路層連通。
2. 在SwitchA和SwitchB上部署VLAN聚合,實現VLAN101~VLAN180二層隔離三層互通,節省了IP地址。
3. 在SwitchA和SwitchB上創建Eth-Trunk介面並加入成員介面,實現增加鏈路帶寬,提供鏈路冗餘備份。
4. 在SwitchA和SwitchB上配置VRRP備份組。其中,SwitchA上配置較高優先順序和20秒搶占延時,作為Master設備承擔流量轉發;SwitchB上配置較低優先順序,作為備用設備,實現網關冗餘備份。
5. 在SwitchA上配置VRRP與介面狀態聯動,監視介面GE1/0/1和介面GE1/0/2,實現主設備故障時,VRRP備份組及時感知並進行主備切換。
❷ 求解決交換機埠鏡像的配置方法 詳細步驟
以華為24口交換機為例:24口作為觀察(監控)埠,1-2口作為鏡像埠。如下:
vlan batch 10
sysname Switch
observe-port 1 interface GigabitEthernet0/0/24 \\需要監控流量的伺服器,接在此埠。
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 10
port-mirroring to observe-port 1 inbound
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 10
port-mirroring to observe-port 1 inbound
其中interface GigabitEthernet 代表千兆乙太網口
interface Ethernet 代表百兆乙太網口 也是標准乙太網口
❸ 一台設備上能配置多少個eth-trunk
鏈路聚合,不同型號的交換機支持的數量不一樣你在交換機上輸入
interface eth-trunk ? 會提示你一個數值范圍。
這個數值范圍就是支持的數量。但是你確定你有那麼多埠可以用嗎?
就比如說你一個聚合使用2個埠。24口交換最多也就支持12個聚合。
況且鏈路聚合也就是交換機之間的連接。一般一個上行一個下行就夠了。除非你是核心交換,或者別的特殊用途。
❹ 華為路由器和交換機怎麼配置eth-trunk
華為的AR系列路由器不支持三層介面切換二層介面,S系列交換機不支持二層介面切換三層介面,所以說你做某個功能的時候,先把產品手冊看清楚,路由交換技術和編程不一樣,不是像編程那樣寫一行代碼看到一行代碼的效果,路由交換技術是你先要把理論學清楚,再去做配置就如魚得水,否則叫外行。
❺ 關於三層交換機Eth-Trunk垮網段通信問題
老弟,既然是跨網通信肯定要用三層技術了,既然是三層技術怎麼會在LSW1和LSW2上開trank呢,那二層的技術。
如果想把那3根線全用上,可以起個Port-channel
int range gi 0/0/1 -3
channel-group 1 mode on/active
no switchport
ip add <你自己定>
no shutdown
回到config下面
ip routing
把默認路由都指到剛剛做的port-channel上就行了。
ip route 0.0.0.0 0.0.0.0 port-channel1
LSW1和LSW2上都這做就行了。
❻ 如何做交換機埠鏡像配置
先解釋一下埠鏡像:埠鏡像簡單的說,就是把交換機一個(數個)埠(源埠)的流量完全拷貝一份,從另外一個埠(目的埠)發
出去,以便網路管理人員從目的埠通過分析源埠的流量來找出網路存在問題的原因。
cisco的埠鏡像叫做SWITCHED PORT ANALYZER,簡稱SPAN(僅在IOS系統中,下同),因此,埠鏡像僅適用於乙太網交換埠。Cisco的SPAN
分成三種,SPAN、RSPAN和VSPAN,簡單的說,SPAN是指源和目的埠都在同一台機器上、RSPAN指目的和源不在同一交換機上,VSPAN可以鏡像
整個或數個VLAN到一個目的埠。
配置方法:
1. SPAN
(1) 創建SPAN源埠
monitor session [i]session_number[/i] source interface interface-id [, | -] [both | rx | tx]
**[i]session_number[/i],SPAN會話號,我記得3550支持的最多本地SPAN是2個,即1或者2。
**interface-id [, | -]源埠介面號,即被鏡像的埠,交換機會把這個埠的流量拷貝一份,可以輸入多個埠,多個用「,」隔開,
連續的用「-」連接。
**[both | rx | tx],可選項,是指拷貝源埠雙向的(both)、僅進入(rx)還是僅發出(tx)的流量,默認是both。
(2)創建SPAN目的埠
monitor session session_number destination interface interface-id [encapsulation {dot1q [ingress vlan vlan id] | ISL
[ingress]} | ingress vlan vlan id]
**一樣的我就不說了。
**session_number要和上面的一致。
**interface-id目的埠,在源埠被拷貝的流量會從這個埠發出去,埠號不能被包含在源埠的范圍內。
**[encapsulation {dot1q | isl}],可選,指被從目的埠發出去時是否使用802.1q和isl封裝,當使用802.1q時,對於本地VLAN不進行封
裝,其他VLAN封裝,ISL則全部封裝。
2.VSPAN
(1)創建VSPAN源VLAN
monitor session session_number source vlan vlan-id [, | -] rx
**一樣的也不說了,基本和SPAN相同,只是介面號變成了VLAN號,而且只能鏡像接收的流量。
(2)創建VSPAN目的埠
monitor session session_number destination interface interface-id [encapsulation {dot1q | isl}]
**和SPAN的一樣。
3.RSPAN
RSPAN的配置較為復雜,其流程可以這樣來看,交換機把要鏡像的埠流量復制一份,然後發到本機的一個反射埠上(reflector-port )
,在由反射埠將其通過網路轉發到目的交換機中的VLAN上(一般情況下,這個VLAN是專為鏡像而設的,不要作為客戶端接入所用),再在目
的交換機中配置VSPAN,將該VLAN的流量鏡像到目的埠,要注意的是,一旦這種RSPAN被使用,該鏡像專用VLAN的信息會被轉發到所有的VLAN
主幹上,造成網路帶寬的浪費,因此要配置VLAN修剪(pruning),另外RSPAN也可以鏡像VLAN。
(1)在源交換機上創建RSPAN源埠
**同SPAN或VSPAN
(2)在源交換機上創建VSPAN反射埠和目的VLAN
monitor session session_number destination remote vlan vlan-id reflector-port interface
**vlan-id 目的交換機上轉為鏡像而設的VLAN
**reflector-port interface源交換機上的鏡像埠
(3)在目的交換機上創建VSPAN源VLAN
monitor session session_number source remote vlan vlan-id
**vlan-id就是上面的鏡像專用VLAN
(4)在目的交換機上創建VSPAN目的埠
monitor session session_number destination interface interface-id [encapsulation {dot1q | isl}]
**同SPAN
4.其他
(1)埠鏡像的過濾,埠鏡像是可以做Filter的。
monitor session session_number filter vlan vlan-id [, | -]
**指定源埠進入的流量中,屬於哪些VLAN的可以從目的埠發出去。
(2)刪除鏡像
no monitor session {session_number | all | local | remote}
**session_number指定會話號,all是所有鏡像,local是本地鏡像,remote是遠程鏡像。
(3)鏡像的目的埠不能正常收發數據,因此不能再作為普通埠使用,可以連接一些網路分析和安全設備,例如裝有sniifer的計算機或者Cisco IDS設備。
❼ 請問怎麼鏡像 trunk 埠,埠是光纖口的,可以鏡像到以太口嗎
trunk口不是這樣做得,版主已經給你很多資料了,你為什麼不看呢?對於trunk口 使用 monitor session 2 filter vlan 1-10(比如你要監控vlan 1到vlan 10)。你不會只有1個vlan吧,要不作什麼trunk,請根據需要自行定義需要鏡像的vlan。trunk口不是access口或三層口,請注意啊,走很多東西的。
❽ 請問怎麼配置遠程埠鏡像
[swa] mirroring-gourp 1 remote-source
[swa] vlan 2
[swa-vlan2] quit
[swa] mirroring-gourp 1 remote-probe vlan 2
[swa] mirroring-gourp 1 mirroring-port Gigabitethernet1/0/1 Gigabitethernet1/0/2 inbound
[swa] mirroring-gourp 1 monitor-egress Gigabitethernet1/0/3
[swa] interface Gigabitethernet1/0/3
[swa-Gigabitethernet1/0/3] port link-type trunk
[swa-Gigabitethernet1/0/3] port trunk permit vlan 2
[swb] interface Gigabitethernet1/0/1
[swb-Gigabitethernet1/0/1] port link-type trunk
[swb-Gigabitethernet1/0/1] prot trunk permit vlan 2
[swb-Gigabitethernet1/0/1] quit
[swb] interface Gigabitethernet1/0/2
[swb-Gigabitethernet1/0/2] port link-type trunk
[swb-Gigabitethernet1/0/2] prot trunk permit vlan 2
[swb-Gigabitethernet1/0/2] quit
[swc] interface Gigabitethernet1/0/1
[swc-Gigabitethernet1/0/1] port link-type trunk
[swc-Gigabitethernet1/0/1] port trunk permit vlan 2
[swc-Gigabitethernet1/0/1] quit
[swc] mirroring-group 1 remote-destination
[swc] vlan 2
[swc-vlan2] quit
[swc] mirroring-gourp 1 remote-probe vlan 2
[swc] mirroring-gourp 1 monitor-port Gigabitethernet1/0/2
[swc] interface Gigabitethernet1/0/2
[swc-Gigabitethernet1/0/2] port access vlan 2
❾ 三層交換做eth-trunk,但怎麼在上面配IP地址
首先在系統視圖下建立一個vlan ,比如vlan 10;
然後,進入你建立好的eth-trunk介面下,把介面模式改成trunk,允許vlan10通過:
port link-type trunk ,
port trunk allow-pass vlan 10,
最後給vlan10配置你想要的介面IP:
interface vlanif 10,
ip address 192.168.1.1 24。
這樣這個IP就是eth-trunk的介面IP了。