#干货满满#交换机IRF堆叠BFD联动实现高速切换
  

Hacking 71045人觉得有帮助

{{ttag.title}}
本帖最后由 Hacking 于 2022-7-12 16:29 编辑

       使用两台交换机进行IRF的最简配置,两台交换机适合于BFD的检测模式。为了减小设备故障对业务的影响,提高网络的可靠性,网络设备需要能够尽快检测到与相邻设备间的通信故障,以便及时采取措施,保证业务继续进行。IRF(Intelligent Resilient Framework,智能弹性架构)。它的核心思想是将多台设备连接在一起,进行必要的配置后,虚拟化成一台设备。使用这种虚拟化技术可以集合多台设备的硬件资源和软件处理能力,实现多台设备的协同工作、统一管理和不间断维护。BFD(Bidirectional Forwarding Detection,双向转发检测)是一种基于RFC 5880标准的高速故障检测机制,两个系统建立BFD会话后,在它们之间的通道上周期性地发送BFD报文,如果一方在协商的检测时间内没有接收到BFD报文,则认为这条双向通道上发生了故障。上层协议通过BFD感知到链路故障后可以及时采取措施,进行故障恢复。

组网需求

  由于网络规模迅速扩大,当前中心交换机(Device A)转发能力已经不能满足需求,现需要在保护现有投资的基础上将网络转发能力提高一倍,并要求网络易管理、易维护。

拓扑





配置步骤

1、设置Device A的成员编号为1,创建IRF端口2,并将它与物理端口Ten-GigabitEthernet3/0/1绑定。配置Device B的成员编号为2,创建IRF端口1,并将它与物理端口Ten-GigabitEthernet3/0/1绑定.

2、绑定IRF端口。

3、激活IRF功能。

4、检查设备是否已堆叠完成。

5、为了防止万一IRF链路故障导致IRF分裂、网络中存在两个配置冲突的IRF,需要启用MAD检测功能。


关键配置

Device A

irf member 1 priority 32     #将1号交换机IRF优先级调整至最高32
interface Ten-GigabitEthernet 3/0/1  #关闭堆叠端口
shutdown
interface Ten-GigabitEthernet 3/0/2
shutdown
irf-port 1/1 #创建IRF端口组1/1                        
      port group interface Ten-GigabitEthernet 3/0/1  #将端口3/0/1添加到IRF端口组1/1
irf-port 1/2
      port group interface Ten-GigabitEthernet 3/0/2
interface Ten-GigabitEthernet 3/0/1      #开启堆叠端口
undo shutdown
interface Ten-GigabitEthernet 3/0/2
undo shutdown
irf-port-configuration active            #激活IRF端口配置


Device B

irf member 1 renumber 2                  #修改member号为2
save
reboot                  # 保存重启交换机,接口编号会改变
interface Ten-GigabitEthernet 3/0/1
shutdown
interface Ten-GigabitEthernet 3/0/2
shutdown
irf-port 2/1
      port group interface Ten-GigabitEthernet 3/0/1
irf-port 2/2
      port group interface Ten-GigabitEthernet 3/0/2
interface Ten-GigabitEthernet 3/0/1
undo shutdown
interface Ten-GigabitEthernet 3/0/2
undo shutdown
save      # 这里记得要保存,激活IRF后交换机会自动重启
irf-port-configuration active


配置BFD MAD检测

创建VLAN 4000,并将Device A(成员编号为1)上的端口1/4/0/1和Device B(成员编号为2)上的端口2/4/0/1加入VLAN中。因为BFD MAD和生成树功能互斥,所以在GigabitEthernet1/4/0/1和GigabitEthernet2/4/0/1上关闭生成树协议。

vlan 4000
interface vlan 4000
description ==Bfd-Mad-Detect==
mad bfd enable
mad ip address 1.1.1.1 255.255.255.252 member 1
mad ip address 1.1.1.2 255.255.255.252 member 2

interface GigabitEthernet1/4/0/1
port link-mode bridge
description ==Bfd-Mad-Detect==
port access vlan 4000
undo stp enable

interface GigabitEthernet2/4/0/1
port link-mode bridge
description ==Bfd-Mad-Detect==
port access vlan 4000
undo stp enable


BFD与接口状态联动提供一种简单的机制,使得BFD检测行为可以关联接口状态,提高了接口感应链路故障的灵敏度,减少了非直连链路故障导致的问题。BFD检测到链路故障会立即上报Down消息到相应接口,使接口进入一种特殊的Down状态:BFD Down状态。该状态等效于链路协议Down状态,在该状态下只有BFD的报文可以正常处理,从而使接口也可以快速感知链路故障。



注意:通常,BFD不能独立运行,而是作为辅助与接口状态或与路由协议(如静态路由、OSPF、IS-IS、BGP等)联动使用。


打赏鼓励作者,期待更多好文!

打赏
10人已打赏

一个无趣的人 发表于 2023-9-11 16:37
  
楼主的文章图文并茂,清晰易懂,看完这波操作可以轻松上手了,如遇到问题再向楼主请教~
平凡的小网工 发表于 2023-9-5 19:01
  
楼主的文章图文并茂,清晰易懂,看完这波操作可以轻松上手了,如遇到问题再向楼主请教~
乀糖果 发表于 2023-2-8 16:28
  
每天学习一点点,每天进步一点点。
新手719320 发表于 2023-2-6 16:44
  
感谢分享有助于工资和学习!
dhf 发表于 2022-8-22 10:42
  
感谢楼主的精彩分享,有助工作!!!
白鹭先生 发表于 2022-8-14 13:04
  
谢谢分享,有助于工作!
cyq 发表于 2022-8-13 14:46
  
期待楼主后续带来更多有价值的分享
cyq 发表于 2022-8-8 08:23
  

每天都来学些一下,谢谢楼主分享
MrWang828 发表于 2022-8-7 17:15
  
主分析的很详细,不错的实战经验,小白用户一看就懂,非常好的技术干货帖,顶一个!
发表新帖
热门标签
全部标签>
【 社区to talk】
安全效果
高手请过招
新版本体验
每日一问
原创分享
故障笔记
GIF动图学习
技术笔记
社区新周刊
技术咨询
功能体验
秒懂零信任
产品连连看
标准化排查
网络基础知识
每日一记
2023技术争霸赛专题
纪元平台
社区帮助指南
技术晨报
北京区每日一练
信服课堂视频
专家问答
技术圆桌
排障笔记本
通用技术
自助服务平台操作指引
技术盲盒
每周精选
场景专题
西北区每日一问
故障案例库
畅聊IT
答题自测
在线直播
MVP
安装部署配置
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
干货满满
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
答题榜单公布
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
排障那些事
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力

本版达人