Informe de diseño y planificación de la red del campus de Gaofenqiu...
Diseño de topología LAN
Comprender los principios de diseño STP/RSTP/MSTP
Comprender los principios de diseño de VLAN
Comprender cómo realizar VRRP/DHCP diseño relacionado
Comprenda los métodos de diseño de apilamiento de dispositivos, agregación de enlaces, IRF y otras tecnologías.
Después de estudiar este curso, debería poder:
. Contenido del curso
Diseño de topología de red de área local
Principios de diseño y planificación STP/RSTP/MSTP
Principios de diseño y planificación de VLAN
VRRP /Flexibilidad de DHCP Uso
Apilamiento, agregación, planificación y diseño IRF
Diseño de topología de red de área local
Capa de acceso
Capa de agregación
Capa central
Intercambio de datos de alta velocidad
Agregación de rutas y convergencia de tráfico
Acceso en grupo de trabajo y control de acceso
Diseño de red Dividido en tres capas: capa central, capa de agregación, capa de acceso
Selección de topología de la red de área local
Topología de red de área local común
Malla o Topología de anillo de red parcial, topología en estrella
Anillo
Malla (parte)
Estrella
Topología de red de área local Opciones (continuación)
Combinaciones flexibles de topologías LAN
Topología de doble estrella
Acceso en estrella de malla central/borde
Contenido del curso
Diseño de topología de red de área local
Principios de diseño y planificación de VLAN
Uso flexible de VRRP/DHCP
Apilamiento, agregación, planificación y diseño IRF
Principios de diseño y planificación de STP/RSTP/MSTP
Principios de diseño y planificación de RSTP/STP
Configure el dispositivo central como la raíz del puente STP/RSTP y designe otro núcleo. dispositivo como puente raíz de respaldo
Todos los dispositivos de red utilizan el mismo estándar de costo de ruta (802.1D, 802.1T, heredado)
RSTP utiliza sus características de rápida convergencia y buena compatibilidad. con STP reemplaza completamente a STP Para los dispositivos que admiten RSTP, generalmente no consideramos ejecutar STP
Principios de planificación y diseño de RSTP/STP (continuación)
Cuando los dispositivos que admiten RSTP y. Los dispositivos que solo admiten STP se usan juntos, intente configurar el dispositivo RSTP en el centro de la red e intente configurar el dispositivo STP en el borde de la red
Para conexión directa al host O. el puerto del conmutador del equipo terminal de datos del servidor debe configurarse como un puerto de borde y la protección BPDU habilitada.
Los enlaces troncales deben incluir todas las VLAN configuradas (GVRP). principios de planificación y diseño (continuación)
Configurar el puerto como puerto perimetral
Activar protección BPDU
Configuración del puerto STP Desactivar
¿Cuáles son las diferencias entre los dos métodos?
Principios de planificación y diseño de MSTP
Se deben ejecutar varios árboles de expansión en un dominio.
El árbol de expansión entre dominios es. Un árbol de expansión único no puede lograr el equilibrio de carga.
Los nombres de dominio, las VLAN y las instancias STP de los conmutadores en el mismo dominio deben ser consistentes.
Los conmutadores que no admiten MSTP deben colocarse fuera. el dominio.
La configuración raíz de los diferentes árboles de expansión dentro del dominio debe ser coherente con el enfoque del tráfico comercial correspondiente.
Contenido del curso
Área local. diseño de topología de red
VRRP
/Uso flexible de DHCP
Apilamiento, agregación, planificación y diseño IRF
Principios de planificación y diseño de VLAN
Principios de planificación y diseño de STP/RSTP/MSTP p>
Principios de planificación de ID de VLAN
La VLAN 1 generalmente está reservada y no asignada para uso de VLAN empresarial
La preasignación de ID de VLAN debe asignarse en segmentos
Si el ID de VLAN es suficiente, intente asignar un ID de VLAN inferior a 1024.
Planifique un descriptor de VLAN para cada VLAN. Estandarice la configuración del descriptor.
Técnico. Principios de división de VLAN
División de VLAN basada en puertos
División de VLAN basada en protocolos
División de VLAN basada en subred IP
Dirección MAC División basada en
p>Basada en la división de grupos y políticas
Principios de la división de gestión de VLAN
Basada en las necesidades comerciales División de VLAN
Basada sobre la división de VLAN de gestión regional
División de VLAN basada en requisitos de seguridad
Limitaciones de la planificación de VLAN
El número total de VLAN no supera las 4096
Solución: QinQ, Aislar-usuario-VLAN, Sin VLAN
Se recomienda que el número de hosts en cada VLAN no supere los 64
Solución: Dividir varias VLAN p>
Mientras más VLAN se divida, más espacio se ocupará Dirección IP local
Solución: Super-VLAN, VLAN por puerto
Contenido del curso
Diseño de topología de red de área local
Planificación de VLAN Principios de diseño
Apilamiento, agregación, planificación y diseño IRF
Principios de planificación y diseño de STP/RSTP/MSTP
Diseño relacionado con VRRP/DHCP
Consideraciones de diseño relacionadas con VRRP
Detectabilidad de puerta de enlace virtual
Activación de PING de VRRP
VRRP compartir carga
Diferentes configuraciones de grupo VRRP para diferentes Masters
Diseño de estabilidad de VRRP
Método de preferencia y configuración de retardo
Diseño relacionado con VRRP consideraciones
Seguridad Diseño sexual
Confiabilidad VRRP
Monitorear los puertos designados
Diseño de prioridad VRRP
Generalmente para. cumplir:
Prioridad(maestro)gt; Prioridad(copia de seguridad)gt; Prioridad(maestro)-Prioridad(reducida)
Supervisión del puerto ascendente
Dirección de interfaz:
192.168.0.1/24
Dirección de interfaz:
192.168.0.2/24
Dirección IP de puerta de enlace virtual: 192.168.0.254/ 24
Dirección MAC de la puerta de enlace virtual: 00-00-5E-00-01-VRID
Consideraciones de diseño relacionadas con DHCP
El segmento de dirección IP fija y el El segmento de dirección IP asignado dinámicamente permanece continuo.
La concesión para las direcciones IP asignadas dinámicamente generalmente se establece en 2-4 horas.
Cuando DHCP necesita obtener una dirección IP a través de segmentos de red, active la función DHCP-RELAY
Está prohibido colocar dos servidores DHCP en la misma red
Habilite la función de seguridad DHCP y prohíba el acceso a direcciones IP no obtenidas a través de DHCP. Internet.
Contenido del curso
Diseño de topología de red de área local
Principios de diseño y planificación de VLAN
Diseño relacionado con VRRP, DHCP
Principios de diseño y planificación de STP/RSTP/MSTP p >
Planificación y diseño de agregación, apilamiento/IRF
Consideraciones de diseño relacionadas con la agregación de enlaces
Al diseñar una agregación de enlaces múltiples, primero debe consultar si el dispositivo admite la agregación de enlaces. Especificaciones
Para dispositivos que admiten la agregación de enlaces cruzados, intente configurar la agregación de enlaces cruzados.
Para utilizar la agregación automática de LACP, primero debe configurar los parámetros del puerto. consistente
Consideraciones de diseño para apilamiento de conmutadores/IRF
Antes del apilamiento, primero debe comprender las especificaciones del equipo y determinar la cantidad máxima de dispositivos de apilamiento o la cantidad máxima de puertos de apilamiento.
La versión y configuración del dispositivo de apilamiento/IRF deben ser las mismas.
Cuando el puerto de pila del dispositivo IRF está conectado, el puerto ARRIBA debe estar conectado al ABAJO. puerto de otro dispositivo
Para aumentar la confiabilidad, intente utilizar apilamiento en anillo en lugar de apilamiento en cadena
Consideraciones de diseño para el apilamiento de conmutadores/IRF
Se recomienda. para numerar manualmente los dispositivos para determinar el interruptor maestro de la pila y no utilizar la función de numeración automática.
Cuando se utiliza la agregación de enlaces para interconectar dispositivos de la pila IRF con otros dispositivos, intente utilizar dispositivos cruzados. agregación.
Cuando los dispositivos de pila IRF y sus dispositivos asociados usan agregación entre dispositivos, asegúrese de usar LACP para la agregación automática.
Resumen de este capítulo
. Diseño de topología de red de área local
Comprender los principios de diseño STP/RSTP/MSTP
Comprender los principios de diseño de VLAN
Comprender cómo llevar a cabo el diseño relacionado con VRRP/DHCP p>
Comprenda los métodos de diseño de apilamiento de dispositivos, agregación de enlaces, IRF y otras tecnologías
Huawei 3Com Technology Co., Ltd.
Sitio web de la empresa Huawei 3Com: www. huawei-3com.com
Sitio web del Foro de Tecnología Huawei 3Com: forum.huawei-3com.com
Aprobado Después de estudiar este curso, deberías poder:
Completar de forma independiente el diseño de la topología de LAN
Comprender los principios de diseño de STP/RSTP/MSTP
Comprender los principios de diseño de VLAN
Comprender cómo llevarlo a cabo; Diseño relacionado con VRRP/DHCP;
Comprender los métodos de diseño de apilamiento de dispositivos, agregación de enlaces, IRF y otras tecnologías.
Diseño de topología de red de área local Es la base para el diseño de red de área local.
El diseño de la topología será la base para el diseño posterior de VLAN, STP/RSTP/MSTP y otros protocolos relacionados.
El diseño de la red de área local generalmente se divide en niveles funcionales. Se divide en tres capas: capa central, capa de agregación y capa de acceso.
Capa central: como parte central de la red, no solo requiere un reenvío de datos de alta velocidad, sino que también requiere alta velocidad. rendimiento, gran capacidad y alta confiabilidad y alta estabilidad. Por lo general, el equipo de la capa central tiene un diseño de respaldo de dispositivo y un diseño de respaldo de línea: debe admitir funciones y características ricas. debe aislar varios tipos de capa de acceso. El impacto de los cambios en la capa central. La agregación de rutas, la política de enrutamiento, NAT, ACL y otras funciones generalmente se implementan en la capa de agregación.
Proporciona una gran cantidad. de puertos de acceso y varios tipos de puertos de acceso. Proporciona un acceso potente a varios tipos de negocios.
Los diferentes niveles de posicionamiento también proporcionan una base para la selección de equipos correspondientes.
Redes de área local a gran escala. Por lo general, se dividen en tres tipos: estructura de capas, pero para redes pequeñas, generalmente solo hay dos capas de estructura, la capa central y la capa de agregación se combinan en una.
Hay tres topologías de red comunes: topología en malla o malla parcial, Topología tipo anillo, topología en estrella
Red.
La redundancia de red de una topología de red o una topología de malla parcial es buena, pero toda la red no tiene prioridades claras y es inconveniente de mantener. Solo es adecuada para redes pequeñas con requisitos de alta confiabilidad o la parte central de redes grandes. /p>
La red de topología en anillo tiene mejor redundancia y generalmente es adecuada para situaciones donde los nodos están muy separados y los recursos de línea son limitados. No es adecuada para construir redes grandes, pero sí para redes pequeñas con requisitos de alta confiabilidad. o la parte central de redes grandes.
La topología en estrella tiene una estructura de red clara y es fácil de mantener. Sin embargo, la red tiene una redundancia insuficiente y no es adecuada para redes de alta confiabilidad.
Sintetizando las ventajas de varias topologías de red Desventajas, podemos elegir de manera flexible la topología de la red al diseñarla.
En vista de la alta redundancia de la topología de malla y la topología de anillo, en redes grandes, esta topología puede. se utilizará como topología de red central En vista de las capas claras y la fácil administración de la red de topología en estrella, la topología en estrella se utiliza como capa de agregación o topología de capa de acceso.
Para la estructura en estrella con pobre. redundancia Generalmente utilizamos una topología de doble estrella para compensar el problema. Como se muestra en la figura anterior, cada punto de ramificación de la estructura de doble estrella adopta una estructura de enlace ascendente de doble enlace para lograr una copia de seguridad redundante de los enlaces y del equipo del núcleo.
En la topología de red de área local a gran escala, generalmente se usa una topología de malla o de malla parcial dentro de la capa central o entre la capa central y la capa de convergencia, y se usa una estrella o estrella doble entre ellas. la capa de convergencia y la capa de acceso. Tipo de topología
STP se define en el estándar 802.1D
Protocolo de árbol de expansión de instancia única
RSTP. está definido en el estándar 802.1W
Protocolo de árbol de expansión rápida de instancia única
MSTP está definido en el estándar 802.1S
Árbol de expansión múltiple. Instancia del protocolo de árbol de expansión rápida
Principio de selección del puente raíz del protocolo de árbol de expansión único STP/RSTP:
El puente raíz debe seleccionar el dispositivo central de la red e intentar seleccionar otro núcleo. dispositivo como puente raíz de respaldo Evite decididamente los conmutadores en toda la red Según la elección automática de la dirección MAC
Selección estándar de costo de ruta STP/RSTP:
Actualmente existen. tres estándares Path Cost, 802.1D, 802.1T y heredado. Los dos primeros son estándares internacionales, y el último es el estándar privado de Huawei. El valor predeterminado del estándar Path Cost para todos los conmutadores de la marca Huawei es Legacy, que es el estándar privado de Huawei. El valor predeterminado del estándar Path Cost de otros fabricantes es 802.1D o 802.1T, es necesario asegurarse de que toda la red elija un estándar consistente al interconectarse.
Las ventajas de RSTP sobre STP. :
Mejora 1: si el antiguo puerto raíz ha entrado en estado de bloqueo, además, el puerto designado del conmutador par conectado al nuevo puerto raíz está en estado de reenvío y el puerto raíz en el nuevo. La topología puede ingresar inmediatamente al estado de reenvío.
Mejora 2: los puertos en el borde de la red, es decir, conectados directamente al terminal, en lugar de puertos conectados a otros puentes, pueden ingresar directamente al estado de reenvío. sin demora.
Mejora 3: Se agregó un mecanismo de negociación entre puentes: Propuesta/Acuerdo. El puerto designado puede pasar. Realice un apretón de manos con el puente conectado y entre rápidamente en el estado de reenvío. Mensaje BPDU y el bit de propuesta está configurado. El mensaje de acuerdo es una copia del mensaje de propuesta y el bit de acuerdo reemplaza el bit de propuesta.
A través de las tres mejoras importantes anteriores, la velocidad de convergencia de RSTP. es mucho más rápido que el de STP, y RSTP es compatible con STP, por lo que para dispositivos que admiten RSTP, no consideramos ejecutar STP.
En el caso de uso mixto de equipos RSTP y equipos STP, por favor. Coloque el equipo RSTP en la zona central de la red tanto como sea posible.
El equipo STP se coloca en el borde de la red, lo que puede garantizar una convergencia general de la red más rápida.
Para los conmutadores que admiten RSTP, todos los puertos conectados a hosts o servidores deben configurarse como puertos de borde para acelerar la convergencia de la red.
Protocolo de árbol de expansión único STP/. RSTP no puede Se forman diferentes árboles de expansión para diferentes VLAN. Todas las VLAN utilizan el mismo árbol de expansión, por lo que todos los enlaces troncales deben incluir VLAN configuradas en la red (o red local, se recomienda habilitar GVRP). >
El concepto de puerto de borde se introduce en el protocolo RSTP. Cuando la capa física del puerto de borde está ARRIBA, ingresa al estado de Reenvío. Esto puede mejorar la velocidad de convergencia de la red y reducir la cantidad de mensajes de transmisión en la red. Pero si conectamos por error el conmutador al puerto perimetral, puede provocar un bucle corto.
Si habilitamos la función de protección BPDU en el puerto perimetral, si se recibe un mensaje BPDU en este puerto. el puerto se cerrará automáticamente hasta que se encienda artificialmente
Configurar el puerto como STP-deshabilitado hará que el puerto descarte paquetes BPDU, cortando así toda la red de Capa 2 en dos árboles de expansión, lo que provocará que un bucle permanente y no se recomienda.
CIST en el protocolo de árbol de expansión múltiple sigue siendo un árbol de expansión único y no puede lograr compartir la carga entre diferentes VLAN. Si desea lograr compartir la carga de diferentes VLAN, debe hacerlo. debe configurar el área de carga compartida para que sea el mismo dominio.
p>Si configura diferentes conmutadores en el mismo dominio, debe asegurarse de que los nombres de dominio de los conmutadores sean los mismos y las relaciones correspondientes entre ellos. Las instancias de VLAN y STP son iguales.
Los conmutadores que no admiten MSTP deben colocarse en una ubicación de carga compartida fuera del área; de lo contrario, el conmutador secundario dividirá el dominio MSTP en dos partes.
Diferentes instancias del árbol de expansión en el mismo dominio pueden seleccionar diferentes puentes raíz. Los principios para seleccionar el puente raíz deben corresponder a las instancias del árbol de expansión correspondientes. El centro de gravedad del tráfico comercial de la VLAN permanece consistente. el tráfico de la VLAN correspondiente a cada instancia del árbol de expansión fluya a través de la ruta más corta y efectiva.
La VLAN 1 suele ser la VLAN predeterminada del conmutador y, en ocasiones, se utiliza como VLAN de administración y. generalmente no se asigna a VLAN comerciales.
Al planificar y asignar ID de VLAN, los ID de VLAN para varios servicios similares deben asignarse en segmentos continuos para facilitar la configuración y administración futuras. Por ejemplo: configuración Cuando Trunk está conectado, al configurar MSTP, al configurar la política de seguridad basada en VLAN
Si la ID de VLAN es suficiente, intente utilizar una ID de VLAN inferior a 1024. Algunos conmutadores de gama baja solo admiten 1024 VLAN y la ID de VLAN puede. solo debe configurarse en 1-1024. También es relativamente fácil interconectarse con una red de Capa 2 construida con un conmutador Cisco ISL.
Al planificar VLAN, es necesario planificar un descriptor de VLAN para cada VLAN. El principio de la planificación de conformidad debe ser conciso y fácil de entender.
División de VLAN basada en puertos:
Es el método de división de VLAN más utilizado en la actualidad. para configurar y la ubicación del usuario de VLAN es fija.
División de VLAN basada en protocolos:
Adecuado para redes con múltiples protocolos. Simplemente divida las VLAN según los protocolos de comunicación. aislar mensajes de difusión de diferentes protocolos. Dado que actualmente se destaca el protocolo TCP/IP y otros protocolos rara vez se utilizan, este método de división de VLAN también se utiliza relativamente raramente
División de VLAN basada en subred IP:
p>Aplicable Es adecuado para redes que asignan direcciones IP fijas. Sin embargo, debido al cambio aleatorio de las direcciones IP de los usuarios y la aplicación generalizada de DHCP, este método de división rara vez se utiliza. en la dirección MAC
División de VLAN:
Adecuada para redes donde los nodos se mueven con frecuencia. Dado que las direcciones MAC de todos los nodos deben recopilarse con anticipación, es más complicado para redes grandes, por lo que este método de división rara vez se utiliza. debe configurarse al mismo tiempo que otros métodos.
División de VLAN según el grupo y la política:
Cuando existe más de un principio de división de VLAN al mismo tiempo, la prioridad está en. en el siguiente orden:
Basado en subred IP-->Basado en protocolo-->Basado en puerto
División de VLAN según los requisitos comerciales:
Normalmente los hosts o usuarios de un mismo servicio pertenecen a la misma VLAN, y suelen tener las mismas características de tráfico, requisitos de seguridad, etc. no tienen nada que ver con la ubicación geográfica de estos hosts o usuarios, por ejemplo, diferentes departamentos del. La red empresarial pertenece a diferentes VLAN.
División de VLAN basada en la administración regional:
Para cosas como los usuarios de la red del campus (estudiantes) no tienen características comerciales obvias para facilitar la administración, las VLAN pueden. dividirse por región, por ejemplo, una VLAN para un edificio de dormitorios o una VLAN para cada piso
División según los requisitos de seguridad VLAN:
Divida diferentes VLAN según los diferentes requisitos de seguridad. Por ejemplo, un grupo de servidores en una red corporativa generalmente necesita dividirse en una VLAN separada. Algunas redes en lugares públicos, como ISP u hoteles. La red requiere una VLAN por puerto. El protocolo Q estipula que la cantidad de bits para identificar el ID de VLAN es 12, lo que determina que la cantidad de VLAN no exceda 4096.
Para algunas aplicaciones, la cantidad de VLAN puede exceder 4096.
Por ejemplo, la construcción de una red de área metropolitana puede proporcionar interconexión para docenas o incluso cientos de empresas. Cada VLAN empresarial se planifica de forma independiente y el número total supera las 4096. En este caso, se debe utilizar la tecnología QinQ. solucionarlo
Por ejemplo, si el ISP configura una VLAN para cada puerto por razones de seguridad, dará lugar a un número insuficiente de VLAN en toda la red. En este caso, utilice tecnologías como P-VLAN. Resuélvelo.
Se recomienda que el número de hosts en cada VLAN no supere los 64. Un número excesivo de hosts provocará un aumento en el tráfico de transmisión y aumentará la complejidad del control y la gestión.
División de VLAN Demasiadas también causarán problemas con la asignación de direcciones IP. Por lo general, tenemos que asignar una dirección IP a cada interfaz VLAN. Cuantas más VLAN estén divididas, más direcciones de host estarán ocupadas. utilice Super-VLAN, VLAN por puerto y otras tecnologías.
El protocolo VRRP mejora la redundancia de la LAN. Suele ser un protocolo o función que debe tenerse en cuenta en el diseño de la LAN. >El protocolo DHCP simplifica enormemente la carga de trabajo de los administradores de redes de área local y mejora la flexibilidad de la expansión de la red. También es un protocolo o función indispensable para el diseño de redes de área local
Detectabilidad de puerta de enlace virtual:
Para garantizar que las puertas de enlace virtuales VRRP no sean vulnerables a ataques externos, algunos dispositivos no permiten puertas de enlace virtuales PING de forma predeterminada. Sin embargo, para garantizar la detectabilidad de la red, puede configurar el comando VRRP PING enable para permitir puertas de enlace virtuales PING.
Compartición de carga de VRRP:
Al configurar varios grupos de VRRP en la misma red, intente configurar diferentes Masters para diferentes grupos de VRRP para lograr el equilibrio de carga en enlaces y dispositivos.
p>
Diseño de estabilidad de VRRP:
Decida si habilitar la función de preferencia de VRRP según el entorno de red y configure el retraso de manera adecuada para evitar cambios maestros frecuentes debido a condiciones de red inestables.
p>Diseño de seguridad:
Utilice la autenticación en el mismo grupo de respaldo VRRP para confirmar los miembros del mismo grupo de respaldo mediante palabras clave de contraseña. Esto puede evitar una mala configuración o ataques intencionales a la red. p>
Monitorear los puertos designados:
Según el diseño de la red, el
A menudo es necesario monitorear ciertos puertos. Si estos puertos están activados afecta directamente la prioridad de los miembros de VRRP, determinando así si los miembros de VRRP se convierten en maestros. En circunstancias normales, llamamos prioridad al maestro y prioridad de respaldo. en circunstancias normales, la prioridad se llama Prioridad (copia de seguridad) y el impacto en la prioridad maestra cuando falla el puerto de monitoreo se llama Prioridad (reducida). Se debe cumplir la siguiente relación entre ellos: Prioridad (maestra) gt; )gt; Prioridad(maestro) )-Prioridad(reducida)
El segmento de dirección fija y el segmento de dirección asignado dinámicamente asignado por DHCP deben mantenerse continuos para facilitar la administración y el mantenimiento. El arrendamiento de la dirección IP asignada dinámicamente debe basarse en la red. Determinar las características de movilidad del usuario. Un tiempo de arrendamiento demasiado corto resultará en renovaciones frecuentes, lo que aumentará la presión de la red. Un tiempo de arrendamiento demasiado largo resultará en la imposibilidad de hacerlo. Libere direcciones IP inactivas durante mucho tiempo, desperdiciando recursos de direcciones IP. Para entornos generales de oficinas abiertas, configuramos la concesión de direcciones IP en 2-4 horas.
Utilice el modo de transmisión para realizar la interacción de mensajes. no pueden cruzar segmentos de red. Si necesitan cruzar segmentos de red, deben usar la tecnología DHCP RELAY.
Generalmente, dos servidores DHCP no se colocan en la misma red si realmente necesitan proporcionar una alta confiabilidad. Servidor DHCP, debe configurar dos servidores DHCP en modo maestro y de respaldo con función de latido para intercambiar información de manera oportuna para mantener la sincronización
Para evitar que usuarios ilegales accedan a Internet sin solicitar una IP. , la función de seguridad de retransmisión DHCP mantiene una tabla de correspondencia entre IP y MAC. Cuando un usuario solicita una dirección IP a través de retransmisión DHCP, agregue entradas de registro. Cuando la función de seguridad de retransmisión DHCP se utiliza en una interfaz de un dispositivo de red, el módulo ARP. comprobará la validez de la coincidencia de la dirección IP y la dirección MAC según la tabla proporcionada por la función de seguridad de retransmisión DHCP. Si la relación IP y MAC correspondiente no puede encontrar una coincidencia en la tabla, el mensaje ARP se descarta. >
Nota: Si el dispositivo utilizado como retransmisión DHCP no es una puerta de enlace, el reenvío del mensaje no se verá afectado.
Al diseñar múltiples enlaces de agregación o múltiples grupos de agregación en un dispositivo, debe hacerlo. Primero consulte las especificaciones de diseño del dispositivo. ¿Cuántos grupos de agregación puede admitir un dispositivo como máximo y cuántos grupos de agregación puede admitir cada uno?
Para mejorar la confiabilidad de la agregación de enlaces, para aquellos dispositivos que. admite la agregación de enlaces cruzados, intente configurar la agregación de enlaces cruzados.
Para aquellos que usan puertos LACP agregados automáticamente, estos puertos están configurados a la misma velocidad, dúplex completo, la misma configuración de VLAN y el mismo puerto. tipo, por ejemplo, es un puerto de acceso o un puerto troncal.
Antes de apilar, primero debe comprender las especificaciones del dispositivo de apilamiento. Una pila La cantidad máxima de dispositivos o puertos. >
Antes de apilar, es necesario determinar la versión del dispositivo de apilamiento y asegurarse de que las versiones de todos los dispositivos de apilamiento sean las mismas. Cuando se inicia el sistema y se agrega una nueva unidad, se realizará una comparación de configuración de fusión cada vez. Durante la comparación de configuraciones, la configuración de la Unidad con el ID más pequeño se usará como referencia. Las unidades con diferentes resultados de comparación guardarán la configuración de referencia como un archivo temporal y luego se reiniciarán. Al reiniciar, este archivo temporal se usará como su. propia configuración.
Para aumentar la confiabilidad de la pila, intente utilizar el apilamiento en anillo.
Para realizar una copia de seguridad dinámica entre dispositivos, cuando el dispositivo de la pila IRF esté interconectado. otros dispositivos que utilizan agregación de enlaces, intente utilizar la agregación entre dispositivos.
Para los dispositivos que no admiten LACP, generalmente no se utilizan para la agregación de enlaces con dispositivos de pila IRF para evitar el reconocimiento automático de la agregación de enlaces cuando se activa. La pila IRF se separa, lo que provoca bucles en la red o rotura del circuito.
Para capítulos más grandes con mucho contenido, es mejor revisar este capítulo después de explicar un capítulo.
Un breve resumen del contenido del curso, habilidades a alcanzar y precauciones.