Korenix JetNet 6710G-M12是一款革命性的千兆网管型PoE以太網交换机网管功能专为高标准高要求的PoE应用而设计,例如实时的IP视频监控系统包含高质量先进的无线通讯要求,例如Wimax和802.11 a/b/g/n无线AP通过软件设置或LLDP自动检索功能,8个10/100 TX PoE供电端口可以提供满足IEEE 单机最高输出功率达到200W全面满足日益增长的现场PoE设备功耗需求。2个千兆以太网口提供高速上连通道可连接支持Korenix MSR专利冗余技术的高层主干交换机网管功能。Korenix RSR 技术可以在5ms之内处理网络中断恢复通讯。在持续振动和冲击的环境中坚固的工业M12接头可提供异常牢固的以太网和PoE连接。
有效的供电机制- IEEE 802.3at LLDP PoE电量分级 由于一些旧有的非标准PD设备不配备PoE特微电阻(signature resistor),所以需要PSE设备能够提供用户自定义供电模式和强制供电模式满足WiMax系統应用的需求。
根据优先级限量供电 为了给PD设备提供满足IEEE 802.3at标准嘚高功率PoE,PSE设备需要接入48V或更高电压然而,在某些特定环境中PSE需要在高功率模式下满载运行,此时它很难获得足够的电量为了解决這一问题,JetNet 6710G-M12提供电量及优先级控制以确保整机输出功率不超过用户预设值。它还提供电量预算控制功能当PD设备不能申报正确的电量分級ID时,可以限制输出电量的大小采用人工设定的方式提供正确的输出功率。此功能可以防止PD设备由于供电功率过低而当机 牢固的M12接头忼振动抗冲击 在大多数情况下,PD设备都安装在恶劣的工业场合设备必将遭受振动,冲击多尘和其它环境因素的影响。Korenix JetNet 6710G-M12配备8个M12 D-coded接头为PD設备供给电量及数据,可以改善诸如重工业工厂自动化,铁路海事等现场应用。 time)则达到0ms此外,用户可以增加上百个JetNet工业交换机网管功能来扩展环网结构以满足大型网络应用需求,而无须顾虑网络传输速率会受到影响 技术还能轻松将JetNet工业交换机网管功能接入核心网管交换机网管功能,采用标准RSTP协议或RDH (Rapid Dual Homing) 技术通过多线路多节点来提升两者连线的可靠度。如果将MSR 环网技术和LACP(Link Aggregation Control Protocol)链路聚合协议整合使用可以增加网络的连通性,可靠度全面提升网络质量。将2个或多个端口连线聚合捆绑不仅可以增加带宽,还提高了节点间冗余的灵活性
time)更快而断线复接恢复时间(restore time)为零,实现无缝恢复可以自动检测上连端ロ并分组,无需另外设置各组中根据连线速率大小分为主要,次要备用连接。速率最高的作为上连线路类似活动链路进行数据通讯。RDHTM整合了链路聚合功能上连线路可以是单条连线,也可以是多条连线的聚合组提供更好的冗余机制和上连带宽。 TrunkRingTM TrunkRing是MSR的一项新功能整匼了RSR快速自愈环网和链路聚合两项技术。它吸取了链路聚合能提高连线冗余性和连接速率的特点只有当所有聚合连接全部断连,环网才會断开链路聚合支持静态聚合(static trunk)和动态聚合(LACP)。TrunkRing中并非要求每一段连接都一致环网的连线可以是对称的,亦可以是不对称的如环上有些連接是单线路,其它的可以是多条线路的聚合连接且各聚合链路的组成员数量可以不同。用户可提高某一段连接的冗余性来配合实际應用的需要。速率较低的连接类似于备援线路当发生故障时恢复网络的连通性。
Protocol)链路层发现协议,可通过NMS网络管理系統协助用户在同一子网内检索支持LLDP功能的多品牌网络设备。使用LLDP功能NMS管理系统可以轻松绘制拓扑,显示端口ID端口信息,系统信息VLAN ID等等。一旦线路中断拓扑结构发生变化的信息会立即更新到NMS管理系统,帮助用户轻松管理现场网络除了SNMP和LLDP协议,JetNet 6710G系列还支持Korenix专利网管軟件Korenix NMS除了有自动绘制拓扑功能,还提供批量MSR管理批量IP设定,固件升级设置备份还原,SNMP MIB浏览器/编译器等此外,用户还可以将拓扑图導出成不同的格式例如JPG,BMPPNG和PDF,使管理更加简单查错更加容易界面友好的管理软件方便管理员自动检索设备,高效的管理工业网络 |
华为采用机器翻译与人工审校相結合的方式将此文档翻译成不同语言希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译其准确度也不及专业翻譯人员的水平。 华为对于翻译的准确性不承担任何责任并建议您参考英文文档(已提供链接)。
为了进行链路备份提高网络可靠性,用户通常会使用冗余链路但是使用冗余链路会在网络中产生环路。环路会造成报文在环路内不断的循环转发最终導致广播风暴以及MAC地址表不稳定等故障现象,从而导致用户通信质量较差甚至通信中断。为了阻塞冗余环路并实现当环网上发生链路故障时,阻塞的冗余链路能够迅速恢复通信可在环网上部署SEP和MSTP协议。
本举例适用于S系列交换机网管功能所有产品的所有版本
A公司由于業务扩张,要在原来网络上新增多台二层接入设备如所示,接入层由多台二层交换设备组成、汇聚层由多台三层设备组成环形网络汇聚层已经部署MSTP协议以消除冗余链路。A公司希望接入层链路在发生故障时能够快速倒换避免用户流量中断。
此时可将多台二层设备部署为環形网络并配置SEP来实现公司A的需求
当接入环上没有故障链路时,SEP能够破除环路
当接入环上发生链路故障时,SEP能够迅速实现链路倒换
茬SEP段的边缘设备上部署网络拓扑变化通告,实现上级网络及时了解下级网络的拓扑变化当上级网络收到下游网络拓扑变化的消息后,会茬本网络内发送TC报文通知本网络内的所有设备清除MAC地址,重新学习下游网络拓扑变化后的MAC地址从而保证用户流量不中断。
本例中路由器NPE1和路由器NPE2以华为NE40E系列路由器V600R008C00版本为例进行写作
为了保证整网的可靠性,建议同时部署以下功能:
NPE1和NPE2组成VRRP备份组以提高设备级可靠性。
NPE1和NPE2之间建立BFD会话检测链路状态以实现VRRP备份组快速切换。
采用如下的思路配置SEP混合环:
将设备LSW1~LSW3加入SEP段并配置SEP段边缘设备LSW1和LSW2上接口加叺SEP段中的端口角色。
由于PE1和PE2设备不支持SEP协议故在LSW1和LSW2设备上选择的端口角色必须是无邻居边缘端口。
在端口角色为无邻居主边缘端口的设備上配置指定阻塞端口方式为阻塞SEP段中间位置的端口
配置SEP抢占模式为手工抢占。
配置SEP拓扑变化通告将SEP段拓扑变化通知上级使用MSTP协议的網络。
配置MSTP基本功能:
配置PE3为根桥、PE4为备份根桥
在NPE1和NPE2之间建立单跳BFD会话,检测VRRP所在的接口并将检测结果通告给VRRP,协助完成VRRP快速倒换
配置VRRP,实现链路备份
在NPE1的接口GE1/0/1下创建备份组1,并配置NPE1在该备份组中具有高优先级确保NPE1的角色为Master。
在NPE2的接口GE1/0/1下创建备份组1使用缺省优先级。
配置VRRP备份组绑定BFD会话
配置CE、LSW1~LSW3二层转发功能。
# 配置接入交换机网管功能LSW1
# 配置接入交换机网管功能LSW2。
# 配置接入交换机网管功能LSW3
控制VLAN的ID必须是没有被创建或使用的,但是控制VLAN创建后在配置文件会自动显示创建普通VLAN的命令。
每个SEP段必须配置控制VLAN当接口加入已经配置控制VLAN的SEP段后,接口将自动加入控制VLAN
缺省情况下,二层端口上STP处于使能状态在将端口加入SEP段之前,请先去使能STP
# 配置接入交换机网管功能LSW1。
# 配置接入交换机网管功能LSW2
# 配置接入交换机网管功能LSW3。
# 在Segment1中无邻居主边缘端口的接入交换机网管功能LSW1上配置阻塞端口的方式为依据處于SEP段中间位置的端口为阻塞端口
# 在接入交换机网管功能LSW1上配置抢占模式为手工抢占。
配置SEP拓扑变化通告
# 配置接入交换机网管功能LSW1。
# 配置接入交换机网管功能LSW2
# 配置汇聚交换机网管功能PE1。
# 配置汇聚交换机网管功能PE2
# 配置备份根桥PE4。
# 配置接入交换机网管功能LSW1
# 配置接入交換机网管功能LSW2。
创建VLAN并将环上接口加入VLAN。
汇聚交换机网管功能PE2、根桥PE3、备份根桥PE4与汇聚交换机网管功能PE1的配置相同具体配置过程略。請参见本示例的配置文件
分别在接入交换机网管功能LSW1和接入交换机网管功能LSW2上创建VLAN100,并将接口GE1/0/1加入VLAN100中与汇聚交换机网管功能PE1的配置相哃,具体配置过程略请参见本示例的配置文件。
# 配置汇聚交换机网管功能PE1
# 配置汇聚交换机网管功能PE2。
# 配置备份根桥PE4
# 配置接入交换机網管功能LSW1。
# 配置接入交换机网管功能LSW2
配置PE3为根桥、PE4为备份根桥。
# 配置PE3在MSTI0中的优先级为0保证PE3作为根桥。
# 配置PE4在MSTI0中的优先级为4096保证PE4作为備份根桥。
# 配置汇聚交换机网管功能PE3
# 配置汇聚交换机网管功能PE4。
# 配置路由器NPE1的接口IP地址并创建子接口。
# 配置路由器NPE2的接口IP地址并创建子接口。
以路由器NPE1上的显示为例
配置BFD状态与子接口状态联动
以路由器NPE1上的显示为例。
在路由器NPE1上配置接口IP地址,创建备份组1并配置路由器NPE1在该备份组中的优先级为120(作为Master)。
在路由器NPE2上配置接口IP地址,创建备份组1并配置路由器NPE2在该备份组中的优先级为缺省值(莋为Backup)。
在路由器NPE1上配置备份组1与BFD会话绑定
在路由器NPE2上配置备份组1与BFD会话绑定。
上述配置完成后在路由器NPE1上执行命令
可以看到路由器NPE1嘚状态是Master,在路由器NPE2上执行命令
可以看到路由器NPE2的状态是Backup
具体配置過程略。请参考本示例中的配置文件
经过以上配置,在网络计算稳定后执行以下操作,验证配置结果
接入交换机网管功能LSW1的配置文件
接入交换机网管功能LSW2的配置文件
接入交换机网管功能LSW3的配置文件
汇聚交换机网管功能PE1的配置文件
汇聚交换机网管功能PE2的配置文件
汇聚交換机网管功能PE3的配置文件
汇聚交换机网管功能PE4的配置文件
路由器NPE1的配置文件
路由器NPE2的配置文件
使用Hyper-V VLAN功能组建受隔离的网络环境
茬开始今天的分享前 带着大家前先了解下面的截图,这样才能更好的理解所要分享的内容在一个企业网络内(Corp LAN),已经部署了DC、DNS、DHCP、WDS等服务器是一个完整的生产环境。在 10.1.50.x
默认情况下三台 Hyper-V 主机与 Corp LAN 是可以相互访问的这个应该很容易理解吧;现在为这三台Hyper-V 主机分别创建了虛拟交换机网管功能 vNet-LAN50,那意味着其上的虚拟机将从 10.1.50.x 获取网络地址并运行相互访问,到这里也很容易理解吧;由于一些测试需要进行隔离通常会在Hyper-V 主机上创建 VMs Only LAN,仅供当前Hyper-V 主机上的虚拟机相互访问或在当前 vNet-LAN50 上启用 VLAN 分配 ID 20 进行隔离,到这里相信也能理解;OK我们继续,现在由於一个测试任务过于庞大所需的硬件资源很高无法在一台Hyper-V主机上进行,需要现有的三台 Hyper-V 主机组网使用且不变动现有的物理网络环境,哃时实现与现有逻辑网络隔离
如果为每台虚拟机创建单独的网络,如192.168.192.x是可以实现相互通讯的,但是并未完全实现逻辑网络的隔离假洳虚机部署了 DHCP 服务,那么极有可能会对现有的 Corp LAN 产生影响但是启用虚机 VLAN 后,怎么实现跨 Hyper-V 主机访问呢!按理说 vNet-LAN50 这个虚拟交换机网管功能的粅理接口是 Hyper-V 主机上与 10.1.50.x 相连的网卡,由于是透明通讯虚拟机设置 VLAN20 后理应透过 vNet-LAN50 与其他 Hyper-V 主机上 VLAN20 的虚机通讯,但是现实很残酷并非如所想的那样!!!
虽然该法实现了最终的需求但也确实与现有逻辑网络完全隔离,这意味着原有 10.1.50.x 段中的其他设备将无法访问这三台 Hyper-V 主机否则也必須修改 VLAN 为 20。(如果 Hyper-V 主机是多宿主倒是很好解决!)