ethtrunk下配置镜像
❶ 华为eth-trunk配置
VRRP与接口状态联动简介
VRRP主备备份功能有时需要额外的技术来完善其工作。例如,Master设备到达某网络的链路突然断掉时,VRRP无法感知故障进行切换,导致主机无法通过Master设备远程访问该网络。此时,可以通过VRRP与接口状态联动,解决这个问题。
当Master设备发现上行接口发生故障时,Master设备降低自己的优先级(使得Master设备的优先级低于Backup设备的优先级),并立即发送VRRP报文。Backup设备接收到优先级比自己低的VRRP报文后,切换至Master状态,充当VRRP备份组中新的Master设备,从而保证了流量的正常转发。
配置注意事项
· 保证同一备份组的设备上配置相同的备份组号(virtual-router-id)。
· 不同备份组之间的虚拟IP地址不能重复,并且必须和接口的IP地址在同一网段。
· 一个VRRP备份组最多可以配置监视8个接口。并且,当设备为IP地址拥有者时,不允许对其配置监视接口。
组网需求
如图1所示,用户通过Switch双归属到SwitchA和SwitchB。用户希望实现:
· 正常情况下,主机以SwitchA为默认网关接入Internet,当SwitchA或者其上下行接口故障时,SwitchB接替作为网关继续进行工作,实现网关的冗余备份。
· SwitchA和SwitchB之间增加带宽,实现链路冗余备份,提高链路可靠性。
· SwitchA故障恢复后,可以在20秒内重新成为网关。
配置思路
采用VRRP主备备份实现网关冗余备份,配置思路如下:
1. 配置各设备接口IP地址及路由协议,使各设备间网络层连通。
2. 在SwitchA和SwitchB上部署VLAN聚合,实现VLAN101~VLAN180二层隔离三层互通,节省了IP地址。
3. 在SwitchA和SwitchB上创建Eth-Trunk接口并加入成员接口,实现增加链路带宽,提供链路冗余备份。
4. 在SwitchA和SwitchB上配置VRRP备份组。其中,SwitchA上配置较高优先级和20秒抢占延时,作为Master设备承担流量转发;SwitchB上配置较低优先级,作为备用设备,实现网关冗余备份。
5. 在SwitchA上配置VRRP与接口状态联动,监视接口GE1/0/1和接口GE1/0/2,实现主设备故障时,VRRP备份组及时感知并进行主备切换。
❷ 求解决交换机端口镜像的配置方法 详细步骤
以华为24口交换机为例:24口作为观察(监控)端口,1-2口作为镜像端口。如下:
vlan batch 10
sysname Switch
observe-port 1 interface GigabitEthernet0/0/24 \\需要监控流量的服务器,接在此端口。
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 10
port-mirroring to observe-port 1 inbound
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 10
port-mirroring to observe-port 1 inbound
其中interface GigabitEthernet 代表千兆以太网口
interface Ethernet 代表百兆以太网口 也是标准以太网口
❸ 一台设备上能配置多少个eth-trunk
链路聚合,不同型号的交换机支持的数量不一样你在交换机上输入
interface eth-trunk ? 会提示你一个数值范围。
这个数值范围就是支持的数量。但是你确定你有那么多端口可以用吗?
就比如说你一个聚合使用2个端口。24口交换最多也就支持12个聚合。
况且链路聚合也就是交换机之间的连接。一般一个上行一个下行就够了。除非你是核心交换,或者别的特殊用途。
❹ 华为路由器和交换机怎么配置eth-trunk
华为的AR系列路由器不支持三层接口切换二层接口,S系列交换机不支持二层接口切换三层接口,所以说你做某个功能的时候,先把产品手册看清楚,路由交换技术和编程不一样,不是像编程那样写一行代码看到一行代码的效果,路由交换技术是你先要把理论学清楚,再去做配置就如鱼得水,否则叫外行。
❺ 关于三层交换机Eth-Trunk垮网段通信问题
老弟,既然是跨网通信肯定要用三层技术了,既然是三层技术怎么会在LSW1和LSW2上开trank呢,那二层的技术。
如果想把那3根线全用上,可以起个Port-channel
int range gi 0/0/1 -3
channel-group 1 mode on/active
no switchport
ip add <你自己定>
no shutdown
回到config下面
ip routing
把默认路由都指到刚刚做的port-channel上就行了。
ip route 0.0.0.0 0.0.0.0 port-channel1
LSW1和LSW2上都这做就行了。
❻ 如何做交换机端口镜像配置
先解释一下端口镜像:端口镜像简单的说,就是把交换机一个(数个)端口(源端口)的流量完全拷贝一份,从另外一个端口(目的端口)发
出去,以便网络管理人员从目的端口通过分析源端口的流量来找出网络存在问题的原因。
cisco的端口镜像叫做SWITCHED PORT ANALYZER,简称SPAN(仅在IOS系统中,下同),因此,端口镜像仅适用于以太网交换端口。Cisco的SPAN
分成三种,SPAN、RSPAN和VSPAN,简单的说,SPAN是指源和目的端口都在同一台机器上、RSPAN指目的和源不在同一交换机上,VSPAN可以镜像
整个或数个VLAN到一个目的端口。
配置方法:
1. SPAN
(1) 创建SPAN源端口
monitor session [i]session_number[/i] source interface interface-id [, | -] [both | rx | tx]
**[i]session_number[/i],SPAN会话号,我记得3550支持的最多本地SPAN是2个,即1或者2。
**interface-id [, | -]源端口接口号,即被镜像的端口,交换机会把这个端口的流量拷贝一份,可以输入多个端口,多个用“,”隔开,
连续的用“-”连接。
**[both | rx | tx],可选项,是指拷贝源端口双向的(both)、仅进入(rx)还是仅发出(tx)的流量,默认是both。
(2)创建SPAN目的端口
monitor session session_number destination interface interface-id [encapsulation {dot1q [ingress vlan vlan id] | ISL
[ingress]} | ingress vlan vlan id]
**一样的我就不说了。
**session_number要和上面的一致。
**interface-id目的端口,在源端口被拷贝的流量会从这个端口发出去,端口号不能被包含在源端口的范围内。
**[encapsulation {dot1q | isl}],可选,指被从目的端口发出去时是否使用802.1q和isl封装,当使用802.1q时,对于本地VLAN不进行封
装,其他VLAN封装,ISL则全部封装。
2.VSPAN
(1)创建VSPAN源VLAN
monitor session session_number source vlan vlan-id [, | -] rx
**一样的也不说了,基本和SPAN相同,只是接口号变成了VLAN号,而且只能镜像接收的流量。
(2)创建VSPAN目的端口
monitor session session_number destination interface interface-id [encapsulation {dot1q | isl}]
**和SPAN的一样。
3.RSPAN
RSPAN的配置较为复杂,其流程可以这样来看,交换机把要镜像的端口流量复制一份,然后发到本机的一个反射端口上(reflector-port )
,在由反射端口将其通过网络转发到目的交换机中的VLAN上(一般情况下,这个VLAN是专为镜像而设的,不要作为客户端接入所用),再在目
的交换机中配置VSPAN,将该VLAN的流量镜像到目的端口,要注意的是,一旦这种RSPAN被使用,该镜像专用VLAN的信息会被转发到所有的VLAN
主干上,造成网络带宽的浪费,因此要配置VLAN修剪(pruning),另外RSPAN也可以镜像VLAN。
(1)在源交换机上创建RSPAN源端口
**同SPAN或VSPAN
(2)在源交换机上创建VSPAN反射端口和目的VLAN
monitor session session_number destination remote vlan vlan-id reflector-port interface
**vlan-id 目的交换机上转为镜像而设的VLAN
**reflector-port interface源交换机上的镜像端口
(3)在目的交换机上创建VSPAN源VLAN
monitor session session_number source remote vlan vlan-id
**vlan-id就是上面的镜像专用VLAN
(4)在目的交换机上创建VSPAN目的端口
monitor session session_number destination interface interface-id [encapsulation {dot1q | isl}]
**同SPAN
4.其他
(1)端口镜像的过滤,端口镜像是可以做Filter的。
monitor session session_number filter vlan vlan-id [, | -]
**指定源端口进入的流量中,属于哪些VLAN的可以从目的端口发出去。
(2)删除镜像
no monitor session {session_number | all | local | remote}
**session_number指定会话号,all是所有镜像,local是本地镜像,remote是远程镜像。
(3)镜像的目的端口不能正常收发数据,因此不能再作为普通端口使用,可以连接一些网络分析和安全设备,例如装有sniifer的计算机或者Cisco IDS设备。
❼ 请问怎么镜像 trunk 端口,端口是光纤口的,可以镜像到以太口吗
trunk口不是这样做得,版主已经给你很多资料了,你为什么不看呢?对于trunk口 使用 monitor session 2 filter vlan 1-10(比如你要监控vlan 1到vlan 10)。你不会只有1个vlan吧,要不作什么trunk,请根据需要自行定义需要镜像的vlan。trunk口不是access口或三层口,请注意啊,走很多东西的。
❽ 请问怎么配置远程端口镜像
[swa] mirroring-gourp 1 remote-source
[swa] vlan 2
[swa-vlan2] quit
[swa] mirroring-gourp 1 remote-probe vlan 2
[swa] mirroring-gourp 1 mirroring-port Gigabitethernet1/0/1 Gigabitethernet1/0/2 inbound
[swa] mirroring-gourp 1 monitor-egress Gigabitethernet1/0/3
[swa] interface Gigabitethernet1/0/3
[swa-Gigabitethernet1/0/3] port link-type trunk
[swa-Gigabitethernet1/0/3] port trunk permit vlan 2
[swb] interface Gigabitethernet1/0/1
[swb-Gigabitethernet1/0/1] port link-type trunk
[swb-Gigabitethernet1/0/1] prot trunk permit vlan 2
[swb-Gigabitethernet1/0/1] quit
[swb] interface Gigabitethernet1/0/2
[swb-Gigabitethernet1/0/2] port link-type trunk
[swb-Gigabitethernet1/0/2] prot trunk permit vlan 2
[swb-Gigabitethernet1/0/2] quit
[swc] interface Gigabitethernet1/0/1
[swc-Gigabitethernet1/0/1] port link-type trunk
[swc-Gigabitethernet1/0/1] port trunk permit vlan 2
[swc-Gigabitethernet1/0/1] quit
[swc] mirroring-group 1 remote-destination
[swc] vlan 2
[swc-vlan2] quit
[swc] mirroring-gourp 1 remote-probe vlan 2
[swc] mirroring-gourp 1 monitor-port Gigabitethernet1/0/2
[swc] interface Gigabitethernet1/0/2
[swc-Gigabitethernet1/0/2] port access vlan 2
❾ 三层交换做eth-trunk,但怎么在上面配IP地址
首先在系统视图下建立一个vlan ,比如vlan 10;
然后,进入你建立好的eth-trunk接口下,把接口模式改成trunk,允许vlan10通过:
port link-type trunk ,
port trunk allow-pass vlan 10,
最后给vlan10配置你想要的接口IP:
interface vlanif 10,
ip address 192.168.1.1 24。
这样这个IP就是eth-trunk的接口IP了。