高级网络技术ENSP(1-2章原理详情和配置)手敲有误请私信修正

这篇具有很好参考价值的文章主要介绍了高级网络技术ENSP(1-2章原理详情和配置)手敲有误请私信修正。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第一章

1.企业网体系结构

1.1接入层 (Access layer):为终端设备提供接入和转发。

汇聚层(aggregation Layer):这一层的交换机需要将接入层各个交换机发来的流量进行汇聚。

核心层 (Core Layer):使用高性能的核心层交换机提供流量快速转发。

2.网络可靠性

2.1 BFD(Bidirectional Forwarding Detection 双向转发检测)

BFD:判断网络可靠性的一项重要标准为这个网路是否能够快速复原,有些技术资料称为网络的弹性。恢复能力一般是指网络不借助技术人员的干预就可以自动恢复的能力,就必须先拥有一种能够检测出网络故障的机制,BFD 就是一项这样的技术。

2.1.1BFD的工作机制

一台BFD设备的状态由DOWN迁移到INIT之后,就会开始开启启动超时计时器,只要在超时计时器过期之前没有接收到对端发送过来的BFD消息,无论何时何地设备的状态为INIT还是UP,它都会直接进入DOWN状态;如果它接收到的BFD消息状态为DOWN,它也会直接进入DOWN状态,也就是说,UP状态不会回退到INIT状态,只会直接回到DOWN状态。

2.2 VRRP(Virtual Router Redundancy Protocol 虚拟路由器冗余协议)

2.2.1VRRP的工作原理

VRRP可以在网关路由器出现故障时,让另一台同处一个VRRP组中的设备继续为局域网与互联网之间执行数据转发。这实际上从侧面说明参与的同一个VRRP组的路由器并不会同时都参与转发。VRRP路由器的角色分为主用(Master)和备用(Backup)两种,只有主用路由器才会为局域网和互联网之间的流量执行转发,而备用路由器只会监听主用设备的状态。这是为了主用设备出现故障的时,备用路由器能够及时接替主用设备。

2.2.2VRRP的配置

[AR1]int g0/0/0 (进入接口)

[AR1-GigabitEthernet0/0/0]vrrp vird 10 virtual-ip 10.10.10.254 (指定VRRP备份组的VIRD,虚拟IP 地址为10.10.10.254)

[AR1-GigabitEthernet0/0/0]vrrp vrid 10 priority 150 (把接口VR10中的优先级调整为150,使其大于默认值100,从而使AR1能够成为VRID10的主用路由器。)

[AR1]display vrrp brief (查看vrrp被简化的信息)

[AR1]display vrrp protocol-information (查看vrrp的版本)

2.3链路聚合

链路聚合这种捆绑技术可以让我们将多个以太网链路捆绑为一台逻辑的以太网链路,在采用通过多条以太网链路连接两台设备的冗余设计方案时,所有链路的带宽都可以被充分用来转发两台设备之间的流量,如果使用三层链路连接两台设备,这种方案还可以起到节省IP地址的作用。

2.3.1链路聚合的模式

1.手动模式

手动模式配置的Eth-Trunk中有一条链路出现故障,那么双方设备可以检测到这一点,并且不再使用那条故障链路,而使用正常的链路来发送数据,尽管因为链路故障导致一部分带宽无法使用,但通信的效果可以得到保障。

2.LACP模式

如果在Eth-trunk的LACP主动端上,有一个比主用链路端口优先级更高的端口被添加了进来或者故障端口得到了恢复,那么这个端口所连接的链路是否会作为主用链路被添加Eth-trunk中,取决于Eth Trunk是否配置了抢占模式。如果管理员没有配置抢占模式,那么即将新加入/恢复的端口优先级比当前主用链路所连端口的优先级更高,这些端口所在的链路也不会成为主用链路。

2.3.2链路聚合的配置

[SW1]interface eth-trunk10(进入接口)

[SW1-Eth-Trunk10]trunkport Ethernet 0/0/1 to 0/0/3 (用来上接口中添加成员接口,To快速添加多个编号连接的端口)

[SW1-Eth-Trunk10]port link-type trunk(把接口的链路类型设计为Trunk)

[SW1-Eth-Trunk10]port trunk allow-pass vlan all(用来允许这个trunk链路能够发送的VLAN流量)

[SW1]display eth-trunk10(检查Eth-Trunk的配置和状态)

配置LACP

[SW1]interface eth-Trunk 20(创建并进入Eth trunk接口)

[SW1-Eth-Trunk20]mode lacp-static(用来启动LACP模式

[SW1-Eth-Trunk10]trunkport Ethernet 0/0/1 to

0/0/3(Eth trunk接口试图命令,用来向接口添加成员接口,这条命令与手动配置相同)

配置注意事项:

1.每个Eth-Trunk接口最多支持八个成员接口。

2.把成员接口加入eth trunk时,成员接口必须为默认的接口类型。

3.加入eth trunk的成员接口不能是eth trunk接口。

4.一个eth trunk中的所有成员接口必须为相同类型。

 文章来源地址https://www.toymoban.com/news/detail-793749.html

 

 

 

 

到了这里,关于高级网络技术ENSP(1-2章原理详情和配置)手敲有误请私信修正的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络技术五:IP基本原理

    标识节点和链路 用唯一的IP地址标识每一个节点 用唯一的IP网络号标识每一个链路 寻址和转发 确定节点所在网络的位置,进而确定节点所在的位置 IP路由器选择适当的路径将IP包转发到目的节点 适应各种数据链路 根据链路的MTU对IP包进行分片和重组 为了通过实际的数据链路

    2024年02月09日
    浏览(27)
  • 网络攻防原理与技术 第一章 课后题

    1.安全属性“CIA”不包括(D)。 A.完整性 B.机密性 C.可用性 D.可控性 2.属于被动攻击的是(B)。 A.中断 B.截获 C.篡改 D.伪造 3.下列攻击中,主要针对可用性的攻击是(A)。 A.中断 B.截获 C.篡改 D.伪造 4.下列攻击中,主要针对完整性的攻击是(C)。 A.中断 B.截获 C.篡改 D.伪造

    2024年02月01日
    浏览(46)
  • 01 Python 网络爬虫:爬虫技术的核心原理

    不夸张地说,现在哪怕是初中生,只要花点儿时间、精力稍微按「网络爬虫」的开发步骤学习了解一下,也能把它玩得贼溜。 听起来感觉是很高大上的东西,但实际上并不复杂,也就是使用了某种编程语言按照一定步骤、规则主动通过互联网来抓取某些特定信息的代码程序。

    2024年02月12日
    浏览(32)
  • 纠缠辅助的量子网络:原理、技术、发展与挑战

    7月11日,中国科大网络空间安全学院和陆军院士工作室李忠辉博士为第一作者、薛开平教授为通讯作者的量子网络综述论文“Entanglement-Assisted Quantum Networks: Mechanics, Enabling Technologies, Challenges, and Research Directions”在通信领域知名期刊《IEEE Communications Surveys and Tutorials》在线发表

    2024年02月11日
    浏览(30)
  • 信息安全-网络安全漏洞防护技术原理与应用

    网络安全漏洞: 又称为脆弱性,简称漏洞。 漏洞 一般是 致使网络信息系统安全策略相冲突的缺陷 ,这种缺陷通常称为 安全隐患 安全漏洞的影响: 主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等 根据已经公开的漏洞信息,网络

    2024年02月11日
    浏览(36)
  • 云计算底层原理(虚拟化技术介绍,平台安装,网络)

    云服务   共建智能世界云底座-华为云 kvm    linux 内核模块 虚拟化   --- 划分资源 云计算  服务IAAS云   QEMU   虚拟化仿真工具 libvirt  虚拟化管理的接口 工具 IP地址配置方式不同   DHCP ,DNS 检测是否支持虚拟化 grep  -P \\\"svm|vmx\\\" /proc/cpuinfo 一 , 安装虚拟化平台 创建虚拟网

    2024年03月13日
    浏览(38)
  • 【大唐杯学习超快速入门】5G技术原理仿真教学——5G网络协议架构

    这一部分主要考察了从ue到gnb的DU与CU再到核心网,从用户面到控制面,各部分的接口,以及协议栈。首先要记住各个协议的内涵,使用在哪里,然后要记住协议栈。在做题的时候对应位置同一层的协议必定是相同的。 学习参考如下链接 5G架构和协议栈 5GNR协议栈 5G空口协议栈

    2024年02月11日
    浏览(41)
  • 【大唐杯学习超快速入门】5G技术原理仿真教学——5G网络架构演进

    2,3G未写 需要记下各个网元的位置,以及各个网元间接口。 与e-nodeB之间接入的是MME与S-GW MME还会与HSS连接 SGW P-GW IP sever都与PCRF连接,构成一个三角 接入网: E-UTRAN(Evolved UMTS Terrestrial Radio Access Network):演进的UMTS陆地无线接入网 eNodeB(Evolved Node B):演进型Node B ,简称e

    2024年02月08日
    浏览(48)
  • 【大唐杯学习超快速入门】5G技术原理仿真教学——5G网络组网部署

    这个部分整体还算比较简单 组网看第四部分 可以总结出: 都使用了4G与5G基站,option3都是4G核心网,option4与option7都是5G核心网,option7使用增强型4G基站。 7与4的区别是7最终用5G基站接入用户,4G基站为中继,而4最终用4G基站接入用户,5G基站为中继.(3也是以5G基站最终接入)

    2023年04月21日
    浏览(43)
  • 华为ensp中高级acl (控制列表) 原理和配置命令 (详解)

    作者主页: 点击! ENSP专栏:点击! 创作时间:2024年4月6日23点18分 高级acl(Access Control List)是一种访问控制列表,可以根据数据包的源IP地址、目标IP地址、源端口、目标端口、协议、ICMP类型等多种因素进行过滤。高级acl比基本acl更加灵活,可以提供更细粒度的控制。 AC

    2024年04月10日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包