5. Huawei H3C中小規模のエンタープライズネットワークアーキテクチャの構築[MSTP、リンクアグリゲーション、VRRP展開]

トポロジー

実際の戦闘

トポロジをローカルに保存してから拡大して表示できるため、より明確に表示できます。(新しいウィンドウにドラッグして開きます)

5.1分析の説明

5.1分析と解説
5.1.1 の影響MSTPの技術
STPの3種類があり、一つは最初のSTP、その後の強化RSTP、および現在の主流であるMSTP STPを使用しない理由。とRSTPは、実際には非常に簡単です、それ理由単一リンク伝送しか実現できませんが、例としてMSTPの負荷負荷実現することはできません

シザン

ビジターホールを例にとると、スイッチの下にVLAN1とVLAN19のトラフィックがあります。STPまたはRSTPを展開すると、VLAN1とVLAN19のトラフィックは左側のリンクからコアスイッチに転送されます。右側のネットワークから転送用のコアスイッチまで、この場合、リンク帯域幅は無駄になります。VLANトラフィックが多いと、一方のリンクが混雑し、もう一方のリンクには通過するすべてのトラフィック。MSTPが実現するインスタンスとして複数のVLANと、異なるインスタンスが異なるリンク転送を実現することができるということである。10個のVLANは左リンク上に実装することができ、そして他の10個のVLANを使用することができ、20個のVLANがゲストホールであると仮定すると。右側のリンクでは、リンクの帯域幅がこのように再分割され、輻輳の可能性も減少します。

5.1.2 リンクアグリゲーションの効果

シザン

この場合、リンクアグリゲーションが展開されたリンクは2つのコアスイッチ間に展開されます。コアスイッチ間にこのラインを追加すると、後続のVRRPトラフィックがこのラインを介して送信され、このラインをハートビートと呼ぶ人もいます。リンクアグリゲーションがあります。帯域幅の増加に加えて、冗長性も増加するため、このリンクに障害が発生した場合、すべてのVRRPトラフィックは次の接続を通過する必要があります。転送するにはレイヤースイッチを入力します。もう1つは、次のVLANトラフィックがサーバーにアクセスするか、異なるVLAN間の相互アクセストラフィックが通過することです。

5.1.3VRRPの 展開

VRRPの役割は、ゲートウェイのデフォルトゲートウェイとして機能することです。PCで定義されたデフォルトゲートウェイが有効にならない場合、ネットワーク全体にアクセスできず、同じVLAN内でのみアクセスできると言えます。 VRRPが展開されていない場合、2つのデバイスには両方のIPアドレスがPCのゲートウェイとして機能でき、PCにはゲートウェイに障害があるかどうかを判断して切り替える検出メカニズムがないため、以前にVRRPがない場合は手動でのみ変更できます。このワークロード特に中規模および大規模ネットワークの場合、これは巨大である必要があり、非常に実用的ではありません。テクノロジーを理解していない人がゲートウェイアドレスを設定することを期待することは不可能です。VRRPが解決する問題は、VRRPテクノロジネゴシエーションによって仮想IPアドレスが作成されることです(VRRPはインターフェイスで定義されたアドレスを直接使用できます)。これの利点は、次のPCがVRRPで定義されたアドレスを次のように定義するだけでよいことです。ゲートウェイ。機器に障害が発生すると、自動的にスタンバイに切り替わります。これは、顧客に対して透過的です。


ロードシェアリングが必要な理由:デフォルトでは、すべてのデータパケットが処理のためにマスターに渡されるため、マスターに障害が発生した場合にのみ、バックアップがデータパケットを処理します。すべてのマスターが1つのデバイスで定義されている場合、すべてのデータパケットはデフォルトでデバイスによって処理され、バックアップはアイドル状態です。リソースが無駄になると、メインデバイスの処理能力が維持できなくなり、ネットワークの遅延が大きくなる可能性があるため、次の計画が必要です。次のネットワークセグメントのゲートウェイを2つのデバイスに均等に分散します。たとえば、192.168.1.0 / 24ネットワークセグメントはメインとしてA、バックアップとしてBとして定義され、192.168.2.0 / 24ネットワークセグメントは次のように定義されます。 Bをメイン、Aをスタンバイとし、負荷分散を実現し、リソース使用率を実現します。

VRRPとMSTPの連携:MSTPはリンクの効果的な共有と利用を保証することであると以前に分析しました。VLANトラフィックをさまざまなリンクに分散し、さまざまなインスタンスのルートをアップリンクデバイスで定義します。ルートは対応するインスタンス内のVLANはトラフィックをルートの方向に導き、ルートもプライマリルートとバックアップルートに分割されます。これはVRRPのマスターとバックアップに似ているため、 VRRPとMSTPの場合、VLANなどのマスターとバックアップの整合性を維持する必要があります。10、20、30のルートはデバイスAにあり、対応するゲートウェイVRRP、Aはプライマリ、Bはバックアップです。 VLAN 40、50、60のルートはBデバイス上にあり、次に対応するゲートウェイVRRP、次にBがメイン、Aがスタンバイです。このようにして、パスが最適になり、リソース使用率が最大になります。MSTPとVRRPの定義が反対の場合、パスは最適ではなくなります。たとえば、VLAN 10、20.30はルートをBデバイスとして定義し、対応するゲートウェイVRRPがAの場合、最初にトラフィックをBデバイスに転送し、次にBデバイスからAに転送するため、中間転送が再び遅延し、デバイスの処理負荷が増加します。


5.2 具体配置

 5.2.1 リンクアグリゲーション構成の
説明:ここでは、最初リンクアグリゲーションを構成する必要があります。これは、中間リンクがVRRPトラフィックを送信し、STP BPDUも送信するため、最初にリンクアグリゲーションを構成する必要があるためです。
Core-A
[Core-A]インターフェイスEth-
Trunk1 [Core-A-Eth-Trunk1] trunkport g0 / 0/18
[Core-A-Eth-Trunk1] trunkport g0 / 0/19
[Core-A-Eth- Trunk1]ポートリンクタイプトランク
[Core-A-Eth-Trunk1]ポートトランクallow-passvlan 19〜23 88100
[Core-A-Eth-Trunk1] load-balance src-dst-ip
説明:チェーンが作成されます。ロードアグリゲーションポートは、G0 / 0/18および19に関連付けられ、これら2つのポートはCore-Bに接続され、このタイプをトランクとして定義します。これにより、既存のVLANトラフィックが通過でき、残りは許可されません。また、トラフィックがコアに到達した後、上記はすべて3つのレイヤーを通過し、送信元と宛先のIP共有がより効率的になるため、ロードバランシング方式は送信元と宛先のIPに対して構成されます。

Core-B
[Core-B]インターフェイスEth-
Trunk1 [Core-B-Eth-Trunk1] trunkport g0 / 0/18
[Core-B-Eth-Trunk1] trunkport g0 / 0/19
[Core-B-Eth- Trunk1]ポートリンクタイプトランク
[Core-B-Eth-Trunk1]ポートトランクallow-passvlan 19〜23 88100
[Core-B-Eth-Trunk1] load-balance src-dst-ip
説明:チェーンが作成されます。ロードアグリゲーションポートは、G0 / 0/18および19に関連付けられ、これら2つのポートはCore-Aに接続され、このタイプをトランクとして定義します。これにより、既存のVLANトラフィックが通過でき、残りは許可されません。また、トラフィックがコアに到達した後、上記はすべて3つのレイヤーを通過し、送信元と宛先のIP共有がより効率的になるため、ロードバランシング方式は送信元と宛先のIPに対して構成されます。

結果ビュー

シザン

5.2.2 MSTP構成
分析:MSTPがVRRPと連携する場合、マスターとバックアップは同じである必要があり、計画時に対応するVLANIPが計画されていることが以前に分析されています。マスターとは誰ですか。バックアップなので、ここではVRRPの定義に基づいています。MSTPを定義するだけです。

シザン

254の定義は、Core-Aで定義されているPCゲートウェイです。254のVLANにはVLAN 1、19、21があり、VLAN 1、19、21 Aはメインルートであり、対応するBはバックアップルートです。次に、アドレス253がバックアップとして使用されます。つまり、VLANが20、88、および100であり、Core-Aがバックアップルートであり、Core-Bがプライマリルートです。

Core-AMSTP構成
[Core-A] stp region-configuration
[Core-A-mst-region] region-name ccieh3c.taobao.com
[Core-A-mst-region] instance 1 vlan 1 19 21
[Core- a -MST-Region]インスタンス2VLAN20は88100
[Core-a-MST-Region] Active Region-Configuration
[Core-a] STPインスタンス。1ルートプライマリ
[Core-a] STPインスタンス2ルートセカンダリ
説明:これをMSTP構成ドメインに名前ccieh3c.taobao.comを定義し(この同じMSTPドメインは一貫している必要があります)、次に2つのインスタンスを定義します。2つは分析したばかりで、最後に構成をアクティブにします。
赤い部門は、Core-Aが1のプライマリルートであり、インスタンス2のバックアップルートであることを定義しています。

Core-BMSTP設定
[Core-B] stp region-configuration
[Core-B-mst-region] region-name ccieh3c.taobao.com
[Core-B-mst-region] instance 1 vlan 1 19 21
[Core-B Region--mst]インスタンス20はVLAN2 88 100
[MST-Core-B-Region]アクティブリージョン構成
[Core-B]です。1STPインスタンスルートセカンダリ
[Core-B]ルートSTPインスタンス2プライマリ
説明:ここでMSTPを入力します。の構成ドメインは、名前をccieh3c.taobao.comとして定義し(この同じMSTPドメインは一貫している必要があります)、次に2つのインスタンスを定義します。2つは分析されたばかりで、最後に構成をアクティブ化します。
赤い部門は、Core-Bが2のプライマリルートであり、インスタンス1のバックアップルートであることを定義しています。Aとは反対です。

ビジターホール、シニアスタッフ、金融サーバークラスター、ACのMSTP構成

[FKT] stp region-configuration
[FKT-mst-region] region-name ccieh3c.taobao.com
[FKT-mst-region] instance 1 vlan 1 19 21
[FKT-mst-region] instance 2 vlan 20
88100 [FKT -mst-region] active region-構成の
説明:ビジターホール、シニアスタッフ、および金融MSTPの構成は同じであるため、ここではビジターホールの構成を示し、残りは同じです。説明が必要なことこれは、ビジターホールにはVLAN 1と19のトラフィックしかないが、同じMSTPドメインがハッシュ値をチェックするため、対応するインスタンスを定義する必要があるということです。構成定義が同じ場合にのみ、ハッシュ値は同じになります。同じドメインと見なされるようにします。そうしないと、ネゴシエーションを実行できず、MSTP計算エラーが発生します。

結果の検証[上級職員、例としてCore-Aを取り上げる]

シザン

上級担当者はインスタンス1と2を確認でき、0は無視できます。デフォルトでは、残りの未定義のVLANプランが存在します。主に1と2を確認します。

1.例1:インスタンス1のルートがCore-Aであり、G0 / 0/2のアップリンクインターフェイスがCore-であるため、G0 / 0/2のアップリンクインターフェイスはルートですが、G0 / 0/1はブロックしています。 1、G0 / 0/1はCore-2です
。2。例2:例2のルートはCore-Bにあるため、例2は例1の反対です。したがって、ここではG0 / 0/1はルートG0です。 / 0/2ブロック。
達成された効果:インスタンス1のトラフィックはリンクG0 / 0/2を通過し、インスタンス2のトラフィックはリンクG0 / 0/1を通過し、複雑な共有を実現します。


シザン

Core-Aには多くのインターフェイスがありますが、インスタンス1とインスタンス2でアクティブまたはスタンバイのいずれかであるため、ブロック効果はありません。したがって、ブロックされたインターフェイスはなく、ブロックされたインターフェイスはアクセスレイヤにのみ表示されます。シニアスタッフの機器では、表示されているアップリンクインターフェイスの1つがブロックされています。

5.2.3VRRP構成

Core- AVRRP配置
[Core-A] int vlan 1
[Core-A-Vlanif1] vrrp vrid 1 virtual-ip 192.168.1.254
[Core-A-Vlanif1] vrrp vrid1優先度105

[Core-A] int vlan 19
[Core-A-Vlanif19] vrrp vrid 19 virtual-ip 192.168.19.254
[Core-A-Vlanif19] vrrp vrid 19 priority 105

[Core-A] int vlan 20
[Core-A-Vlanif20] vrrp vrid 20 virtual-ip 192.168.20.254

[Core-A] int vlan 21
[Core-A-Vlanif21] vrrp vrid 21 virtual-ip 192.168.21.254
[Core-A-Vlanif21] vrrp vrid21優先度105

[Core-A] int vlan 88
[Core-A-Vlanif88] vrrp vrid 88 virtual-ip 192.168.88.254

[Core-A] interface vlan 100
[Core-A-Vlanif100] vrrp vrid 100 virtual-ip 192.168.100.254
注:VLAN 1、19、21のVRRPは以前に分析されており、メインのVRRPはCore-Aであるため、ここではアドレスの定義に加えて、優先度も定義します。ここでは、105として定義することをお勧めします。これは、リンク障害が検出された場合、デフォルトの低い優先度が10であるため、高い場合は、優先度が低くても、まだ主な用途です。さらに、バックアップ場所にはIPアドレスのみを構成する必要があります。

Core- BVRRP配置
[Core-B] int vlan 1
[Core-B-Vlanif1] vrrp vrid 1 virtual-ip 192.168.1.254

[Core-B] int vlan 19
[Core-B-Vlanif19] vrrp vrid 19 virtual-ip 192.168.19.254

[Core-B] int vlan 20
[Core-B-Vlanif20] vrrp vrid 20 virtual-ip 192.168.20.254
[Core-B-Vlanif20] vrrp vrid20優先度105

[Core-B] int vlan 21
[Core-B-Vlanif21] vrrp vrid 21 virtual-ip 192.168.21.254

[Core-B] int vlan 88
[Core-B-Vlanif88] vrrp vrid 88 virtual-ip 192.168.88.254
[Core-B-Vlanif88] vrrp vrid88優先度105

[Core-B] interface vlan 100
[Core-B-Vlanif100] vrrp vrid 100 virtual-ip 192.168.100.254
[Core-B-Vlanif100] vrrp vrid 100 priority 105
説明:VLAN20、88、100のVRRPの主な動作を分析しましたCore-Bの前にあるため、アドレスの定義に加えて、優先度もここで定義します。リンク障害が検出された場合、デフォルトの優先度が10に低下するため、105として定義することをお勧めします。優先順位を下げても、または主な用途。さらに、バックアップ場所にはIPアドレスのみを構成する必要があります。

結果の検証

シザン
シザン

すべての状態が正常であることがわかります。PCでテストしてください。その後のDHCP割り当ての後、テストして使用できます。

大きな問題があります[見落としやすい]

シザン

分析:VRRPはここで構成されます。通常の状況では問題ありません。中間リンクと下位リンクが壊れていても問題はありません。VRRPは影響しません。ただし、上位リンクが終了した場合は問題ありません。問題。ファイアウォールに接続されていると、問題、つまり最適ではないパスが発生します。
上記の構成では、AでVLAN1のデフォルトゲートウェイを取得でき、Bがバックアップです。Aのアップリンクに障害が発生すると、VRRPはそれを検出しないため、データを正常に転送しますが、アップリンクに障害が発生します。データパケットが到着し、アップリンク障害のために出力ファイアウォールに転送する必要があります。このとき、データパケットはAとBの間のリンクを介してのみBに送信でき、BはA透過送信機能のみを実行します。次にファイアウォールに送信され、ファイアウォールは外部ネットワークに転送します。外部ネットワークがパケットを返した後、ファイアウォールはこの時点でデータパケットに応答する必要があり、ゲートウェイアドレスに応答します。これはによって作成されたVRRPゲートウェイです。 VLAN100。通常はAに直接転送されますが、現時点ではAとのリンクが切断されており、Bにのみ転送され、処理のためにBによってAに転送されるため、この時点では、データパケットが最適ではありませんはい、その結果、Bデバイスの処理能力とBとAの間のリンク帯域幅が増加します[ここにはリンク集約があり、帯域幅はブロックされません]。

解決

VRRPには追跡機能があります。デフォルトではVRRPはアップリンクを監視しませんが、追跡機能を通過した後、アップリンクを直接監視できるため、上記の状況を回避できます。
前提条件:ただし、トラックテクノロジーを展開するための前提条件は、インターフェイスアドレスをVRRPアドレスとして使用できないことです。つまり、VRRPの仮想アドレスとインターフェイスアドレスを同じにすることはできません。したがって、この環境にトラックを展開する場合は、 IPアドレスを変更する必要があります。実際の展開ではこの詳細を見落としがちなので、これは特別な注意です。、したがって、ここでは最初はこのように計画されていませんが、分析を使用して説明します。

シザン

ここでは、VLAN 1を例として使用して、トラックの役割を説明します。実際の作業では、展開が必要かどうかに応じて決定されます。また、BFDやNQAなどの技術団体に関連付けることもできます。
このコマンドの機能は、G0 / 0/22(アップリンクインターフェイス)に障害が発生すると、優先度が自動的に10減少する、つまり95になることです。この場合、Bは自然にプリエンプトします。

シザン

あなたはそれがまだマスターであることがわかります

シザン

インターフェイス22を手動でシャットダウンすると、VLAN1がマスターからバックアップに変更された、つまりスタンバイになっていることがわかります。

シザン

この時、Bがマスターになりました。
注:トラックテクノロジーは、VLANがプライマリVRRPとして展開されている場合にのみ呼び出す必要があり、バックアップには必要ありません。メインモニタリングアップリンクに障害が発生すると、優先度は自然に低下し、スタンバイがプライマリになります。プライマリリンクが復元されると、優先度が復元され、再びプライマリになります。

トラックテクノロジーを仕事で使用できる場合は、それを使用することをお勧めします。これにより、多くの状況を減らすことができます。ケースはトラックソリューションに変更されました。以前は展開されていませんでした。主な理由は、トラックの理由を説明することです。展開する必要があります。


変更された構成

シザン
シザン

注:以前のCore-AとBのプライマリアドレスは254でしたが、現在は両方とも252に変更されています。これは主に、VRRPアドレスと同じではないため、トラックテクノロジーを呼び出すことができるためです。

シザン
シザン

注:上のものはCore-A用で、下のものはCore-B用です。トラックを呼び出すものはすべてマスター用であり、バックアップを呼び出す必要がないことがわかります。


おすすめ

転載: blog.51cto.com/ccieh3c/2641288