Red de conocimiento informático - Conocimiento informático - Informe de planificación y diseño de LAN

Informe de planificación y diseño de LAN

Diseño de topología LAN

Comprender los principios de diseño STP/RSTP/MSTP

Comprender los principios de diseño de VLAN

Comprender cómo realizar VRRP/DHCP diseño relacionado

Comprenda los métodos de diseño de apilamiento de dispositivos, agregación de enlaces, IRF y otras tecnologías.

Después de estudiar este curso, debería poder:

. Contenido del curso

Diseño de topología de red de área local

Principios de diseño y planificación STP/RSTP/MSTP

Principios de diseño y planificación de VLAN

VRRP /Flexibilidad de DHCP Uso

Apilamiento, agregación, planificación y diseño IRF

Diseño de topología de red de área local

Capa de acceso

Capa de agregación

Capa central

Intercambio de datos de alta velocidad

Agregación de rutas y convergencia de tráfico

Acceso en grupo de trabajo y control de acceso

Diseño de red Dividido en tres capas: capa central, capa de agregación, capa de acceso

Selección de topología de la red de área local

Topología de red de área local común

Malla o Topología de anillo de red parcial, topología en estrella

Anillo

Malla (parte)

Estrella

Topología de red de área local Opciones (continuación)

Combinaciones flexibles de topologías LAN

Topología de doble estrella

Acceso en estrella de malla central/borde

Contenido del curso

Diseño de topología de red de área local

Principios de diseño y planificación de VLAN

Uso flexible de VRRP/DHCP

Apilamiento, agregación, planificación y diseño IRF

Principios de diseño y planificación de STP/RSTP/MSTP

Principios de diseño y planificación de RSTP/STP

Configure el dispositivo central como la raíz del puente STP/RSTP y designe otro núcleo. dispositivo como puente raíz de respaldo

Todos los dispositivos de red utilizan el mismo estándar de costo de ruta (802.1D, 802.1T, heredado)

RSTP utiliza sus características de rápida convergencia y buena compatibilidad. con STP reemplaza completamente a STP Para los dispositivos que admiten RSTP, generalmente no consideramos ejecutar STP

Principios de planificación y diseño de RSTP/STP (continuación)

Cuando los dispositivos que admiten RSTP y. Los dispositivos que solo admiten STP se usan juntos, intente configurar el dispositivo RSTP en el centro de la red e intente configurar el dispositivo STP en el borde de la red

Para conexión directa al host O. el puerto del conmutador del equipo terminal de datos del servidor debe configurarse como un puerto de borde y la protección BPDU habilitada.

Los enlaces troncales deben incluir todas las VLAN configuradas (GVRP). principios de planificación y diseño (continuación)

Configurar el puerto como puerto perimetral

Activar protección BPDU

Configuración del puerto STP Desactivar

¿Cuáles son las diferencias entre los dos métodos?

Principios de planificación y diseño de MSTP

Se deben ejecutar varios árboles de expansión en un dominio.

El árbol de expansión entre dominios es. Un árbol de expansión único no puede lograr el equilibrio de carga.

Los nombres de dominio, las VLAN y las instancias STP de los conmutadores en el mismo dominio deben ser consistentes.

Los conmutadores que no admiten MSTP deben colocarse fuera. el dominio.

La configuración raíz de los diferentes árboles de expansión dentro del dominio debe ser coherente con el enfoque del tráfico comercial correspondiente.

Contenido del curso

Área local. diseño de topología de red

VRRP/DHCP

Uso flexible

Apilamiento, agregación, planificación y diseño IRF

Principios de planificación y diseño de VLAN

Principios de planificación y diseño de STP/RSTP/MSTP

Principios de planificación de ID de VLAN

La VLAN 1 generalmente está reservada y no se asigna a VLAN comerciales.

La preasignación de ID de VLAN debe asignarse en segmentos.

Si VLAN Si el ID es suficiente, intente asignar un ID de VLAN inferior a 1024.

Planifique un descriptor de VLAN para cada VLAN. Estandarice la configuración del descriptor.

División técnica. principios de VLAN

División de VLAN basada en puertos

División de VLAN basada en protocolos

División de VLAN basada en subredes IP

Dirección MAC- división basada

Basado en la división de grupos y políticas

Principios de la división de gestión de VLAN

Basado en las necesidades del negocio División VLAN

Basado en la gestión regional División de VLAN

División de VLAN basada en requisitos de seguridad

Restricciones en la planificación de VLAN

El número total de VLAN no supera las 4096

Solución : QinQ, VLAN de usuario aislada, sin VLAN

p>

Se recomienda que la cantidad de hosts en cada VLAN no supere los 64

Solución: dividir varias VLAN

Mientras más VLAN se divida, más direcciones IP estarán ocupadas

Solución: Super-VLAN, VLAN por Puerto

Contenido del curso

Diseño de topología de red de área local

Principios de planificación y diseño de VLAN

Apilamiento, agregación, planificación y diseño IRF

Principios de planificación y diseño de STP/RSTP/MSTP

Diseño relacionado con VRRP/DHCP

Consideraciones de diseño relacionadas con VRRP

Detectabilidad de puerta de enlace virtual

Habilitación de PING VRRP

Compartir carga VRRP

Diferentes grupos VRRP tienen diferentes configuraciones Maestro

Diseño de estabilidad de VRRP

Método de preferencia y configuración de retardo

Diseño relacionado con VRRP consideraciones

Diseño de seguridad

Confiabilidad VRRP

Monitorear los puertos designados

Diseño de prioridad VRRP

Por lo general, para cumplir. :

Prioridad(maestro)gt; Prioridad(copia de seguridad)gt; Prioridad(maestro)-Prioridad(reducida)

Monitoreo del puerto ascendente

Dirección de interfaz:

192.168 .0.1/24

Dirección de interfaz:

192.168.0.2/24

Dirección IP de puerta de enlace virtual: 192.168.0.254/24

Dirección MAC de la puerta de enlace virtual: 00-00-5E-00-01-VRID

Consideraciones de diseño relacionadas con DHCP

El segmento de dirección IP fija y la dinámica El segmento de direcciones IP asignadas permanece continuo.

Consideraciones de diseño relacionadas con DHCP

p>

La concesión para las direcciones IP asignadas dinámicamente generalmente se establece en 2 a 4 horas. >

Cuando DHCP necesite obtener una dirección IP a través de segmentos de red, habilite la función DHCP-RELAY.

Prohibido colocar dos servidores DHCP en la misma red.

Habilite DHCP. función de seguridad y prohíbe que las direcciones IP no obtenidas a través de DHCP accedan a Internet

Contenido del curso

LAN.

Diseño de topología de red

Principios de diseño y planificación de VLAN

VRRP, diseño relacionado con DHCP

Principios de diseño y planificación de STP/RSTP/MSTP

Agregación, apilamiento/planificación y diseño IRF

Consideraciones de diseño relacionadas con la agregación de enlaces

Al diseñar una agregación de enlaces múltiples, primero debe consultar las especificaciones de soporte del dispositivo para la agregación de enlaces.

p>

Para dispositivos que admiten la agregación de enlaces cruzados, intente configurar la agregación de enlaces cruzados.

Para utilizar la agregación automática de LACP, primero debe configurar los parámetros del puerto para que sean coherentes.

Consideraciones de diseño para el apilamiento de conmutadores/IRF

Antes del apilamiento, primero debe comprender las especificaciones del equipo y determinar la cantidad máxima de dispositivos de apilamiento o la cantidad máxima de puertos de apilamiento.

Equipo de apilamiento/IRF La versión y configuración deben ser las mismas.

Cuando el puerto de pila del dispositivo IRF está conectado, el puerto ARRIBA debe estar conectado al puerto ABAJO de otro dispositivo.

Para aumentar la confiabilidad, intente usar apilamiento en anillo, no use apilamiento en cadena.

Consideraciones de diseño para apilamiento de interruptores/IRF

Se recomienda numerar manualmente. los dispositivos para determinar el interruptor maestro apilado y no utilice la función de numeración automática.

Cuando se utiliza la agregación de enlaces para interconectar dispositivos de pila IRF con otros dispositivos, intente utilizar la agregación entre dispositivos. >

Cuando se utiliza la agregación entre dispositivos entre dispositivos de pila IRF y sus dispositivos asociados, se debe utilizar LACP.

Resumen de este capítulo

Diseño de topología de red de área local.

Comprender los principios de diseño de STP/RSTP/MSTP

Comprender los principios de diseño de VLAN

Comprender cómo llevar a cabo el diseño relacionado con VRRP/DHCP

Comprenda los métodos de diseño de apilamiento de dispositivos, agregación de enlaces, IRF y otras tecnologías

Huawei 3Com Technology Co., Ltd.

Sitio web de la empresa Huawei 3Com: www.huawei-3com. .com

Sitio web del foro técnico de Huawei 3Com: forum.huawei-3com.com

Al estudiar este curso, debería poder:

Completar la LAN de forma independiente diseño de topología

Comprender los principios de diseño de STP/RSTP/MSTP;

Comprender los principios de diseño de VLAN

Comprender cómo llevar a cabo el diseño relacionado con VRRP/DHCP;

Comprender los métodos de diseño de apilamiento de dispositivos, agregación de enlaces, IRF y otras tecnologías.

El diseño de topología de red de área local es diseño de red de área local.

El diseño. La topología será la base para el diseño posterior de VLAN, STP/RSTP/MSTP y otros protocolos relacionados.

El diseño de la red de área local generalmente se divide en tres capas según los niveles funcionales: capa central. capa de agregación, capa de acceso

Capa central: como parte central de la red, no solo requiere reenvío de datos de alta velocidad, sino que también requiere alto rendimiento, gran capacidad, alta confiabilidad y alta estabilidad. El equipo de la capa central tiene un diseño de respaldo del dispositivo y un diseño de respaldo de línea.

Capa de agregación: debe admitir funciones y características ricas. La capa de agregación debe aislar los diversos cambios en la capa de acceso para que no afecten la capa central. La agregación de rutas, la política de enrutamiento, NAT, ACL y otras funciones generalmente se implementan en la capa de agregación:

Capa de acceso: proporciona una gran cantidad de puertos de acceso y varios tipos de puertos de acceso Proporciona acceso potente a varios tipos de negocios.

Los diferentes niveles de posicionamiento también proporcionan una base para la selección del equipo correspondiente.

Las redes de área local a gran escala generalmente se dividen en estructuras de tres capas, pero para redes pequeñas, existen. Por lo general, solo se combinan dos capas de estructura, la capa central y la capa de agregación.

Hay tres topologías de red comunes: topología de malla o malla parcial, topología de anillo y topología de tipo estrella. p>

Malla o malla parcial

La topología de la red tiene buena redundancia, pero toda la red no tiene prioridades claras y es inconveniente de mantener. Solo es adecuada para redes pequeñas con requisitos de alta confiabilidad o la parte central de redes grandes.

La topología en anillo. La red tiene buena redundancia y generalmente es adecuada para situaciones donde los nodos están muy separados y los recursos de línea son escasos. No es adecuada para construir redes grandes, pero es adecuada para redes pequeñas con requisitos de alta confiabilidad o la parte central de redes grandes. /p>

La topología en estrella tiene una estructura de red clara y es fácil de mantener. Sin embargo, la redundancia de la red no es suficiente y no es adecuada para redes de alta confiabilidad.

Basado en las ventajas y. desventajas de varias topologías de red, estamos diseñando La topología de red se puede seleccionar de manera flexible

En vista de la alta redundancia de la topología de malla y la topología de anillo, en redes grandes, esta topología se puede utilizar como topología de red central. Para la red de topología en estrella tiene capas claras y es fácil de administrar. La topología en estrella se utiliza como capa de agregación o topología de capa de acceso.

Para problemas con una redundancia de estructura en estrella deficiente, generalmente usamos la red dual. La topología en estrella se utiliza para compensar. Como se muestra en la figura anterior, cada punto de ramificación de la estructura de doble estrella adopta una estructura de enlace ascendente de doble enlace para lograr una copia de seguridad redundante de los enlaces y del equipo central. En la topología de red de área local a gran escala, generalmente se usa una topología de malla o de malla parcial dentro de la capa central o entre la capa central y la capa de convergencia, y se usa una topología de estrella o de doble estrella entre la capa de convergencia y la capa de acceso.

STP está definido en el estándar 802.1D

Protocolo de árbol de expansión de instancia única

RSTP está definido en el estándar 802.1W. p>

Protocolo de árbol de expansión rápida de instancia única de árbol de expansión

MSTP se define en el estándar 802.1S

Protocolo de árbol de expansión rápida de instancias de árbol de expansión múltiple

.

Principio de selección del puente raíz del protocolo de árbol de expansión único STP/RSTP:

El puente raíz debe seleccionar el dispositivo central de la red e intentar seleccionar otro dispositivo central como puente raíz de respaldo. Evite resueltamente el modo automático. elección de conmutadores en toda la red en función de las direcciones MAC La situación ocurre

Selección del estándar de costo de ruta STP/RSTP/MSTP:

Actualmente existen tres estándares de costo de ruta, 802.1D. , 802.1T y heredado Los dos primeros son estándares internacionales, el último es el estándar privado de Huawei. El valor predeterminado del estándar Path Cost de todos los conmutadores de la marca Huawei es Legacy, que es el valor predeterminado del Path Cost. El estándar de otros fabricantes es 802.1D o 802.1T. Al realizar la interconexión, asegúrese de elegir un estándar consistente en toda la red.

Las ventajas de RSTP sobre STP:

Mejora. 1: Si el puerto raíz anterior ha entrado en estado de bloqueo y el nuevo puerto raíz está conectado, el puerto designado del conmutador par está en estado de reenvío y el puerto raíz en la nueva topología puede entrar inmediatamente en estado de reenvío. >

Mejora 2: el puerto en el borde de la red está conectado directamente al terminal, en lugar de a otro. El puerto conectado al puente puede entrar directamente en el estado de reenvío sin ningún retraso.

Mejora. 3: Se agregó un mecanismo de negociación entre puentes: Propuesta/Acuerdo. El puerto designado puede pasar a través del puente conectado. Realice un apretón de manos y entre rápidamente en el estado de reenvío. El mensaje de propuesta es un mensaje BPDU normal y el bit de propuesta está configurado. El mensaje es una copia del mensaje de propuesta y el bit de acuerdo reemplaza al bit de propuesta.

A través de las tres mejoras importantes anteriores, la velocidad de convergencia de RSTP es mucho más rápida que la de STP y RSTP es compatible con. STP, por lo que para dispositivos que soportan RSTP, no consideramos ejecutar STP.

Para dispositivos RSTP y STP en el caso de uso mixto de equipos, por favor coloque el equipo RSTP en el área central del. red tanto como sea posible y el equipo STP en el área central de la red.

Ubicado en el borde de la red, esto puede garantizar una velocidad general de convergencia de la red más rápida.

Para los conmutadores que admiten RSTP, todos los puertos conectados a hosts o servidores deben configurarse como puertos de borde para acelerar la convergencia de la red. Reduzca el tráfico de transmisión de la red. La función de protección BPDU se puede activar para los puertos de borde para evitar conectar dichos puertos por error al conmutador y causar bucles temporales.

Protocolo de árbol de expansión único STP/RSTP. no puede apuntar a diferentes VLAN desde diferentes árboles de expansión, y todas las VLAN usan el mismo árbol de expansión, por lo que todos los enlaces troncales deben incluir VLAN configuradas en la red (o en la red local, se recomienda habilitar GVRP). p>

RSTP El concepto de puerto de borde se introduce en el protocolo. Cuando la capa física del puerto de borde está ARRIBA, ingresa al estado de Reenvío. Esto puede mejorar la velocidad de convergencia de la red y reducir la cantidad de mensajes de transmisión en el. red Pero si conectamos por error el conmutador al puerto perimetral, puede provocar un breve bucle

Si habilitamos la función de protección BPDU en el puerto perimetral, si se recibe un mensaje BPDU en este puerto. , el puerto se cerrará automáticamente hasta que se abra manualmente.

Configurar el puerto como STP deshabilitado hará que el puerto descarte los paquetes BPDU, cortando así toda la red de Capa 2 en dos árboles de expansión. un bucle permanente y no se recomienda.

CIST en el protocolo de árbol de expansión múltiple sigue siendo un árbol de expansión único y no puede lograr compartir la carga entre diferentes VLAN. Si desea lograr compartir la carga de diferentes VLAN, el El área de carga compartida debe configurarse en el mismo dominio.

Si configura diferentes conmutadores en el mismo dominio, debe asegurarse de que los nombres de dominio de los conmutadores sean los mismos y las relaciones correspondientes entre VLAN y STP. Las instancias son las mismas.

Los conmutadores que no admiten MSTP deben colocarse fuera del área de carga compartida; de lo contrario, el conmutador secundario dividirá el dominio MSTP en dos partes. Las instancias de árbol en el mismo dominio pueden elegir diferentes puentes raíz. El principio de selección del puente raíz debe ser consistente con la VLAN correspondiente a la instancia del árbol de expansión correspondiente. Esto permite que el tráfico comercial del mismo. La VLAN correspondiente a cada instancia del árbol de expansión fluye a través de la ruta más corta y efectiva.

La VLAN 1 suele ser la VLAN predeterminada del conmutador y, a veces, está reservada para la administración. Las VLAN generalmente no se asignan a las VLAN empresariales. /p>

Al planificar y asignar ID de VLAN, los ID de VLAN para varios servicios similares deben asignarse en segmentos continuos para facilitar la configuración y administración futuras. Por ejemplo: configurar conexiones troncales Al configurar MSTP, configurar políticas de seguridad basadas en VLAN <. /p>

Si la ID de VLAN es suficiente, intente utilizar una ID de VLAN inferior a 1024. Algunos conmutadores de gama baja solo admiten 1024 VLAN y la ID de VLAN solo se puede configurar en 1-1024. relativamente fácil de interconectar con una red de Capa 2 construida con un conmutador Cisco ISL

Al planificar VLAN, es necesario planificar descriptores de VLAN para cada VLAN. El principio es conciso y fácil de entender. p>

División de VLAN basada en puertos:

Es el método de división de VLAN más utilizado. Es relativamente sencillo de configurar, la ubicación del usuario de VLAN es fija y es fácil de mantener.

División de VLAN basada en protocolos:

Adecuado para redes donde existen múltiples protocolos. Simplemente divida las VLAN según los protocolos de comunicación para aislar los mensajes de difusión de diferentes protocolos. El protocolo es el único y rara vez se utilizan otros protocolos, por lo que este método de división de VLAN también se utiliza relativamente raramente.

División de VLAN basada en la subred IP:

Adecuado para distribución Una red. con una dirección IP fija, sin embargo, debido al cambio aleatorio de las direcciones IP de los usuarios y la aplicación generalizada de DHCP, este método de división rara vez se utiliza

División de VLAN basada en la dirección MAC.

:

Adecuado para redes donde los nodos se mueven con frecuencia. Dado que las direcciones MAC de todos los nodos deben recopilarse con anticipación, es más complejo para redes grandes, por lo que este método de división rara vez se utiliza. Este método no se puede configurar. al mismo tiempo que otros métodos.

División de VLAN basada en grupo y política:

Cuando existe más de un principio de división de VLAN al mismo tiempo, la prioridad está en el siguiente orden. :

Basado en subred IP- -〉Basado en protocolo--〉Basado en puerto

División de VLAN según los requisitos comerciales:

Generalmente los hosts o usuarios de la misma empresa pertenecen a la misma VLAN y generalmente tienen las mismas características de tráfico, requisitos de seguridad, etc., no tienen nada que ver con la ubicación geográfica de estos hosts o usuarios. Por ejemplo, pertenecen a diferentes departamentos de la red empresarial. diferentes VLAN

División de VLAN basada en la administración regional:

Para redes de campus como los usuarios (estudiantes) no tienen características comerciales obvias para facilitar la administración, las VLAN se pueden dividir por región. Por ejemplo, una VLAN para un dormitorio o una VLAN para cada piso.

Las VLAN se dividen según los requisitos de seguridad:

Divida diferentes VLAN según los diferentes requisitos de seguridad. El grupo en una red corporativa generalmente necesita dividirse en una VLAN separada. Algunas redes en lugares públicos, como ISP o redes en hoteles. Cada puerto debe tener una VLAN.

El protocolo 802.1Q estipula. que el número de bits para identificar el ID de VLAN es 12, lo que determina que el número de VLAN no supere los 4096.

Para algunas aplicaciones, el número de VLAN puede superar los 4096.

Por ejemplo, si construye una red de área metropolitana, esta red de área metropolitana puede proporcionar interconexión para docenas o incluso cientos de empresas. Cada VLAN empresarial se planifica de forma independiente y el número total supera las 4096. En este caso, se debe utilizar la tecnología QinQ. para solucionarlo

Por ejemplo, si el ISP configura una VLAN para cada puerto por motivos de seguridad, dará lugar a un número insuficiente de VLAN en toda la red. Se pueden utilizar tecnologías para resolver el problema.

Se recomienda que el número de hosts en cada VLAN no supere los 64. Un número excesivo de hosts provocará un aumento en el tráfico de transmisión y aumentará la complejidad de. Control y administración.

Demasiadas VLAN divididas también conducirán al problema de asignación de direcciones IP. Por lo general, tenemos que asignar una dirección IP a cada interfaz VLAN. Las direcciones de host estarán ocupadas. Para resolver este problema, utilizamos Super-VLAN, VLAN por puerto y otras tecnologías.

El protocolo VRRP mejora la redundancia de la LAN. Suele ser un protocolo o función que debe. debe considerarse en el diseño de LAN.

El protocolo DHCP está muy simplificado. Reduce la carga de trabajo de los administradores de redes de área local y mejora la flexibilidad de la expansión de la red. También es un protocolo o función indispensable para el diseño de redes de área local.

Detectabilidad de la puerta de enlace virtual:

Para garantizar que las puertas de enlace virtuales VRRP no sean vulnerables a ataques externos, algunos dispositivos no permiten puertas de enlace virtuales PING de forma predeterminada. Sin embargo, para garantizar la detectabilidad de la red. , puede configurar el comando VRRP PING enable para permitir puertas de enlace virtuales PING.

Equilibrio de carga VRRP:

Al configurar varios grupos de VRRP en la misma red, intente configurar diferentes Maestros para. diferentes grupos de VRRP para lograr el equilibrio de carga en enlaces y dispositivos

Diseño de estabilidad de VRRP:

Decida si habilitar la función de preferencia de VRRP según el entorno de red y establezca un retraso razonable. Esto puede evitar cambios de maestro frecuentes debido a condiciones de red inestables.

Diseño de seguridad:

Utilice la autenticación en el mismo grupo de respaldo VRRP para confirmar a los miembros del mismo grupo de respaldo mediante palabras clave de contraseña. Esto puede evitar una mala configuración o ataques intencionados a la red

Monitorear los puertos designados:

Dependiendo del diseño de la red, normalmente es necesario monitorear ciertos puertos.

La activación de estos puertos afecta directamente la prioridad de los miembros VRRP, lo que determina si el miembro VRRP se convierte en el maestro. En circunstancias normales, llamamos Prioridad al maestro y, en circunstancias normales, a la prioridad de respaldo. circunstancias llamadas Prioridad (respaldo), el impacto en la prioridad maestra cuando falla el puerto de monitoreo se llama Prioridad (reducida), entonces se debe cumplir la siguiente relación entre ellos: Prioridad (maestra) gt; master)-Prioridad (reducida)

El segmento de dirección fija y el segmento de dirección asignada dinámicamente asignado por DHCP deben mantenerse continuos para facilitar la gestión y el mantenimiento

El arrendamiento de IP asignada dinámicamente. La dirección debe basarse en las características de movilidad de los usuarios en la red. Un tiempo de arrendamiento demasiado corto dará lugar a renovaciones frecuentes, lo que aumentará la presión de la red. Un tiempo de arrendamiento demasiado largo provocará la imposibilidad de liberar la IP inactiva. direcciones durante mucho tiempo, desperdiciando recursos de direcciones IP Para un entorno de oficina abierto general, configuramos la dirección IP de 2 a 4 horas.

El modo de transmisión generalmente se utiliza para realizar el intercambio de mensajes. no pueden cruzar segmentos de red. Si necesitan cruzar segmentos de red, se debe utilizar la tecnología DHCP RELAY.

Generalmente, no se colocan dos servidores DHCP en la misma red si es necesario para proporcionar una alta confiabilidad. Servidor DHCP, es necesario configurar dos servidores DHCP en modo maestro y de respaldo con función de latido. Los dos servidores intercambian información de manera oportuna para mantener la sincronización.

Para evitar que usuarios ilegales accedan. Internet sin solicitar IP, la función de seguridad de retransmisión DHCP mantiene una tabla de correspondencia entre IP y MAC. Cuando un usuario solicita una dirección IP a través de retransmisión DHCP, se agregará una entrada de registro cuando se utiliza la función de seguridad de retransmisión DHCP. de un dispositivo de red, el módulo ARP verificará la validez de la coincidencia de la dirección IP y la dirección MAC según la tabla proporcionada por la función de seguridad de retransmisión DHCP. Si la relación correspondiente entre IP y MAC está en la tabla Cuando no se encuentra ninguna coincidencia, el mensaje ARP se descarta.

Nota: Si el dispositivo utilizado como DHCP Relay no es una puerta de enlace, el reenvío del mensaje no se verá afectado.

Al diseñar agregación de enlaces múltiples. o varios grupos de agregación en un dispositivo, primero debe consultar las especificaciones de diseño del dispositivo que puede admitir hasta varios grupos de agregación y cuántos enlaces puede admitir cada grupo de agregación.

Para mejorar la confiabilidad. agregación de enlaces, para aquellos dispositivos que admiten la agregación de enlaces cruzados, intente configurar la agregación de enlaces cruzados.

Para los puertos que utilizan la agregación automática LACP, estos puertos están configurados a la misma velocidad, dúplex completo. Configuración de VLAN y tipo de puerto. Por ejemplo, puerto de acceso o puerto troncal.

Antes de apilar, primero debe comprender las especificaciones del dispositivo de apilamiento y cuántos dispositivos admite una pila como máximo, o el número máximo. de puertos admitidos.

Asegúrese de determinar la versión del dispositivo de apilamiento antes de apilarlo y asegúrese de que las versiones de todos los dispositivos de apilamiento sean las mismas cuando se inicia el sistema, cuando se agrega una nueva unidad y. cuando se realiza la fusión, se realizará la comparación de configuraciones. Al comparar configuraciones, la configuración de la Unidad con el ID más pequeño se utilizará como referencia. Las unidades con diferentes resultados de comparación guardarán la configuración de referencia como un archivo temporal y luego se reiniciarán. Al reiniciar, este archivo temporal se utilizará como su propia configuración.

Para aumentar la confiabilidad del apilamiento, intente utilizar el apilamiento en anillo.

Para realizar una copia de seguridad dinámica entre dispositivos. cuando el dispositivo de pila IRF está interconectado con otros dispositivos mediante agregación de enlaces, intente utilizar la agregación entre dispositivos.

Para los dispositivos que no admiten LACP, generalmente no se utilizan para la agregación de enlaces con dispositivos de pila IRF. evite el reconocimiento automático de la agregación de enlaces cuando la pila IRF se separa, lo que provoca bucles o desconexiones de la red.

Para capítulos más grandes con mucho contenido, es mejor explicar el contenido del curso de este capítulo después de explicarlo. un capítulo.

Un breve resumen de las capacidades y precauciones que se deben lograr.

Esta página también debe usarse en anotaciones de películas.