【www.myl5520.com--网络散文】
alcatel lacp事例
篇一:802.1q封装与lacp
LACP 配置实例
在上图的网络中有两台交换机通过一个动态的以太网链路聚合互联,每台交换机上需要配置两个VLAN, VLAB 2 和VLAN 3,分别配置相应的路由端口。假设互连端口均为2/1-2.
第一步: 在交换机 A 上创建所有VLAN,分配固定端口和路由接口
-> vlan 2
-> vlan 2 port default 1/1-4
-> vlan 3
-> vlan 3 port default 1/5-8
-> ip interface vlan2 address 192.168.10.1 mask 255.255.255.0 vlan 2
-> ip interface valn3 address 192.168.12.1 mask 255.255.255.0 vlan 3
第二步: 在交换机 B 上创建所有VLAN 和路由端口
-> vlan 2
-> vlan 2 port default 1/1-4
-> vlan 3
-> vlan 3 port default 1/5-8
-> ip interface vlan2 address 192.168.10.2 mask 255.255.255.0 vlan 2
-> ip interface vlan3 address 192.168.12.2 mask 255.255.255.0 vlan 3
第三步: 在交换机A 上创建动态链路聚合
-> lacp linkagg 1 size 2 admin state enable
-> lacp agg 2/1 actor admin key 1
-> lacp agg 2/2 actor admin key 1
第四步: 在交换机B 上创建动态链路聚合
-> lacp linkagg 1 size 2 admin state enable
-> lacp agg 2/1 actor admin key 1
-> lacp agg 2/2 actor admin key 1
第五步:在交换机A 上将互联连路聚合上打上802.1q 标签。
-> vlan 2 802.1q 1
-> vlan 3 802.1q 1
第六步:在交换机 B 上将互联连路聚合打上802.1q 标签。
-> vlan 2 802.1q 1
-> vlan 3 802.1q 1
802.1x需求分析书
篇二:802.1q封装与lacp
技术文件
名称:802.1X需求分析书
版本:V1.0
日期:2016.08.08
作者:李勇前
修改记录
目录
一、简介 .......................................................................................................................................... 4
1.1:目的 ................................................................................................................................. 4
1.2:范围 ................................................................................................................................. 4
1.3:专有名词解释 ................................................................................................................. 4
二、总体概述 .................................................................................................................................. 5
2.1:软件概述 ......................................................................................................................... 5
2.2:软件功能 ......................................................................................................................... 6
2.3:外部依赖 ......................................................................................................................... 9802.1q封装与lacp。
三、功能需求 .................................................................................................................................. 9
3.1:控制端口阻塞 ................................................................................................................. 9
3.2:报文交互 ....................................................................................................................... 10
3.2.1: 中继模式 ............................................................................................................. 10
3.2.2: 终结模式 ............................................................................................................. 11
3.3:对外api接口 ............................................................................................................... 12
3.3.1:dot1x (enable | disable) ..................................................................................... 12
3.3.2:dot1x authtype ge <1-8> (eap | chap) ............................................................... 12
3.3.3:dot1x port-control ge <1-8> (uncontrol | auth) ................................................ 12
3.3.4:dot1x server A.B.C.D auth-port <1024-65535> acct-port ................................. 13
3.3.5:show dot1x cfg.................................................................................................... 13
3.3.6:dot1x set debug <0-65535> ................................................................................ 13
3.3.7:dot1x secretKey USER-PASSWORD .................................................................... 13
3.3.8:show dot1x debug .............................................................................................. 13
3.3.9:dot1x guest-vlan NUM /* 暂不支持 */ .................................................. 13
3.3.10:dot1x auth (init | detach) /* 用户无需关注 */ ................................. 13
四、性能需求 ................................................................................................................................ 14
4.1:不影响其它模块 ........................................................................................................... 14
4.2:不占用用户带宽 ........................................................................................................... 14
五、质量需求 ................................................................................................................................ 14
5.1:可维护性 ....................................................................................................................... 14
5.2:可测试性 ....................................................................................................................... 14
5.3:可移植性 ....................................................................................................................... 14
六、其它需求 ................................................................................................................................ 15
七、参考资料清单 ........................................................................................................................ 15
一、简介
1.1:目的
本文件为802.1X协议的需求分析书,旨在分析、描述802.1X协议,明确需要实现的功能,为后续软件开发奠定基础。
1.2:范围
本文从软件的角度描述协议的需求,后续完成的软件,将运行于公司OLT产品。
1.3:专有名词解释
IEEE:
AAA: InstituteofElectricalandElectronicsEngineers Authentication、Authorization、Accounting认证、授权、计费
Remote Authentication Dial In User Service,远程用户拨号认证系统
Extensible Authentication Protocol
EAP Over LAN
Message Digest Algorithm MD5,消息摘要算法第五版 RADIUS: EAP: EAPoL: MD5:
二、总体概述
2.1:软件概述
IEEE 802 协议定义的局域网不提供接入认证,一般来说,只要用户接入局域网就可以访问网络上的设备或资源。但是对于如电信接入、写字楼 局域网以及移动办公等应用场合,网络管理者希望能对用户设备的接入进行控制和配置,为此产生了基于端口或用户的网络接入控制需求。
802.1x协议作为局域网端口的接入控制机制在以太网中被广泛应用,主要解决以太网内认证和安全方面的问题。
802.1x 协议是一种基于端口的网络接入控制协议,“基于端口的网络接入控制”是指在局域网接入设备的端口这一级,对所接入的用户设备进行认证和控制。连接在端口上的用户设备如果能通过认证,就可以访问局域网中的资源;如果不能通过认证,则无法访问局域网中的资源。
下图中,两台PC为客户端,其上安装802.1X软件;Device为设备端,一般为交换机;Server为认证服务器端,一般位于远程位置,可通过网络与设备端通信。
初始化时,两台PC的业务报文会被设备端丢弃处理;只有认证通过后才会正常转发。
客户端是请求接入局域网的用户终端设备,它由局域网中的设备端对其进行认证。客户端上必须安装支持802.1X认证的客户端软件。
设备端是局域网中控制客户端接入的网络设备,位于客户端和认证服务器之间,为客户端提供接入局域网的端口(物理端口或逻辑端口),并通过与服务器的交互来对所连接的客户端进行认证。
认证服务器用于对客户端进行认证、授权和计费,通常为RADIUS(Remote Authentication Dial-In User Service,远程认证拨号用户服务)服务器。认证服务器根据设备端发送来的客户端认证信息来验证客户端的合法性,并将验证结果通知给设备端,由设备端决定是否允许客户端接入。在一些规模较小的网络环境中,认证服务器的角色也可以由设备端来代替,即由设备端对客户端进行本地认证、授权和计费。
与PPPoE相比,802.1X有一定的优势:
1、 其可不需要BRAS设备,组网成本低;
2、 Radius Server可采用分布式部署,不会出现高并发时,认证不上和带宽性能瓶颈;
3、 业务报文没有额外的封装,不会增加网络负担;
4、 在认证通过前,用户报文不能前往上联网络,提高了网络安全性。
在linux(ubuntu)下虚拟机下双网卡负载均衡(lacp)
篇三:802.1q封装与lacp
一、配置虚拟机
虚拟机上映射物理网卡设置
Editvirtual network edit-host virtual network mapping
见下图
2.在主界面下:
点击edit virtual machine seting 弹出如下三个网卡
第一个网卡就设置默认桥模式:vmnet0(default bridged)
每二个网卡点击custom设置 vmnet1(bridged)
每三个网卡点击custom设置 vmnet2(bridged)
二、配置双网卡做lacp
mode=0 (balance-rr): 採取依序使用的連線的方式,提供了負載均衡及容錯的功能
mode=1 (active-backup): 眾多的連線中,只有一個是啟用的狀態,當啟用的連線失效(敗),則由備援的連線接手,
提供容錯機制
mode=2 (balance-xor): 採用xor的演算法來選擇傳輸的連線,其結果是以目的地MAC為基準選擇哪一條連線;提供
了負載均衡及容錯機制
mode=3 ( broadcast): 把封包送到所有的連線,當有連線失效沒有任何downtime,但此法過於浪費連線資源;有容
錯機制
mode=4 (802.3ad, LACP): IEEE 802.3ad Dynamic Link Aggregation協定;提供較好的機制,並可搭配802.1Q
trunking同時介接不同的VLAN;惟獨此法必須與支援802.3ad的交換機介接,並且每個slave的驅動程式都需支援ethtool擷取介面的訊息, 較為豪華,但是提供了相當優良的應用,負載均衡及容錯機制
mode=5 (balance-tlb): Adaptive Transmit load balancing; 無須交換機支援但slave驅動程式需支援ethtool;
根據連線介面卡的負載決定traffic如何送出,回覆的traffic則由送出的salve接收
mode=6 (balance-alb): 包含了mode 5所有功能及需求,再加上接收traffic時的負載均衡.
编辑/etc/network/interfaces
auto lo bond0 eth3 eth4
iface bond0 inet static
address 1.1.1.2
netmask 255.255.255.0
network 1.1.1.0
gateway 1.1.1.1
up /sbin/ifenslave bond0 eth3
up /sbin/ifenslave bond0 eth4
iface lo loopback
iface eth3 inet static
address 1.1.2.4
netmask 255.255.255.0
iface eth4 inet static
address 1.1.2.5
netmask 255.255.255.0
再编辑 /etc/modprobe.config
alias bond0 bonding
options bonding mode=4 miimon=100
接着:/etc/modules
bonding mode=4 miimon=100
最后重启网络即可
/etc/init.d/networking restart
注:最好重启一下系统
Linux下的绑定状态:
root@qinyb-vmubuntu:~/下载# cat /proc/net/bonding/bond0
Ethernet Channel Bonding Driver: v3.5.0 (November 4, 2008)
Bonding Mode: load balancing (round-robin)
MII Status: up
MII Polling Interval (ms): 100
Up Delay (ms): 0
Down Delay (ms): 0
Slave Interface: eth3
MII Status: up
Link Failure Count: 0
Permanent HW addr: 00:0c:29:72:71:12
Slave Interface: eth4
MII Status: up
Link Failure Count: 0
Permanent HW addr: 00:0c:29:72:71:1c
接口配置信息:
root@qinyb-vmubuntu:~/下载# ifconfig
bond0 Link encap:以太网 硬件地址 00:0c:29:72:71:12
inet 地址:1.1.1.2 广播:1.1.1.255 掩码:255.255.255.0
inet6 地址: fe80::20c:29ff:fe72:7112/64 Scope:Link
UP BROADCAST RUNNING MASTER MULTICAST MTU:1500 跃点数:1
接收数据包:395 错误:0 丢弃:0 过载:0 帧数:0
发送数据包:1724 错误:0 丢弃:0 过载:0 载波:0
碰撞:0 发送队列长度:0
接收字节:56440 (56.4 KB) 发送字节:152556 (152.5 KB)
eth2 Link encap:以太网 硬件地址 00:0c:29:72:71:08
inet 地址:192.168.181.4 广播:192.168.181.255 掩码:255.255.255.0
inet6 地址: fe80::20c:29ff:fe72:7108/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 跃点数:1
接收数据包:52500 错误:0 丢弃:0 过载:0 帧数:0
发送数据包:30026 错误:0 丢弃:0 过载:0 载波:0
碰撞:0 发送队列长度:1000
接收字节:49586740 (49.5 MB) 发送字节:2592952 (2.5 MB)
中断:18 基本地址:0x2000
eth3 Link encap:以太网 硬件地址 00:0c:29:72:71:12
inet 地址:1.1.2.4 广播:1.1.2.255 掩码:255.255.255.0
UP BROADCAST RUNNING SLAVE MULTICAST MTU:1500 跃点数:1
接收数据包:205 错误:0 丢弃:0 过载:0 帧数:0
发送数据包:891 错误:0 丢弃:0 过载:0 载波:0
碰撞:0 发送队列长度:1000
接收字节:39490 (39.4 KB) 发送字节:80263 (80.2 KB)
中断:16 基本地址:0x2080
eth4 Link encap:以太网 硬件地址 00:0c:29:72:71:12
inet 地址:1.1.2.5 广播:1.1.2.255 掩码:255.255.255.0
UP BROADCAST RUNNING SLAVE MULTICAST MTU:1500 跃点数:1
接收数据包:190 错误:0 丢弃:0 过载:0 帧数:0
发送数据包:833 错误:0 丢弃:0 过载:0 载波:0
碰撞:0 发送队列长度:1000
接收字节:16950 (16.9 KB) 发送字节:72293 (72.2 KB)
中断:17 基本地址:0x2400
lo Link encap:本地环回
inet 地址:127.0.0.1 掩码:255.0.0.0
inet6 地址: ::1/128 Scope:Host802.1q封装与lacp。
UP LOOPBACK RUNNING MTU:16436 跃点数:1
接收数据包:899 错误:0 丢弃:0 过载:0 帧数:0
发送数据包:899 错误:0 丢弃:0 过载:0 载波:0
碰撞:0 发送队列长度:0
接收字节:97324 (97.3 KB) 发送字节:97324 (97.3 KB)
Eth2 连外网没有参与绑定。
Eth3和eth4宿主机上ip随便配置,这个ip无关。
Eth3
Eth4:
交换机上lacp状态:
S5760E_2#sh lacp summary
System Id:20, 00d0.f822.33ac
Flags: S - Device is requesting Slow LACPDUs F - Device is requesting Fast LACPDUs.
A - Device is in active mode. P - Device is in passive mode.
Aggregate port 1:
Local information:
LACP port Oper Port Port
Port Flags State Priority Key Number State
----------------------------------------------------------------------
Gi0/23 SA bndl 20 0x1 0x17 0x3d
Gi0/24 SA bndl 20 0x1 0x18 0x3d
Partner information:
LACP port Oper Port Port
Port Flags Priority Dev ID Key Number State
---------------------------------------------------------------------
Gi0/23 SA 255 000c.2972.7112 0x9 0x2 0x3d
Gi0/24 SA 255 000c.2972.7112 0x9 0x1 0x3d
大型网络课堂笔记
篇四:802.1q封装与lacp
第一章 IP地址规划
一、基本理论
1.
2.
3.
4. 子网划分的原理及应用:使用主机位来进行划分,可多级划分 IP路由汇总:把多个子网络汇总成一个网络 最长匹配原则:路由器在转发数据包时,根据匹配的网络位最长原则来转发数据包 VLSM:可变长子网掩码,在进行子网划分时,不再需要子网掩码长度一致,也就是说,对
于已经进行一次子网划分后的网段,可继续进行子网划分,并在同一网络中使用
5. CIDR:无类域间路由,对于IP地址不再进行分类。在进行路由汇总时,不需要再关注汇总
后的子网掩码长度是否符合IP分类要求。
6. IP地址规划的原则:
唯一性:一个IP网络中,不能有两台主机使用相同的IP地址
可扩展性:在IP地址分配时,除了考虑目前的应用外,还要考虑网络扩展的需要
连续性:分配的、连续的IP地址要有利于地址管理和地址汇总。
实意性:尽量让所分配的地址具有一定的实际意义,以便于理解和记忆
二、配置命令:无
第二章 虚拟局域网(VLAN)
一、基本理论
1. VLAN概述:控制广播、增强网络安全性、简化网络管理
2. VLAN的种类
静态VLAN:交换机的端口固定属于一个VLAN
动态VLAN:交换机的端口可根据接口收到的数据帧中的MAC地址来分配到不同的VLAN,使用
VMPS(VLAN管理策略服务器)完成
3. VLAN的范围:0-4095之间
0,4095 保留,仅限系统使用
1 正常使用,Cisco的默认VLAN,不能删除该VLAN
2-1001 正常使用,用于以太网的VLAN
1002-1005 正常使用,用于FDDI和令牌环的Cisco默认VLAN,不能删除
1006-1024 保留,仅限于系统使用
1025-4094 扩展VLAN,仅用于以太网的VLAN,在高端设备上使用
4. TRUNK的作用:在中继链路上,可以传输多个VLAN的数据
5. 链路类型:接入链路:属于一个VLAN
中继链路:可以承载多个VLAN
6. VLAN的标识:
ISL:Cisco的私用封装方式,共使用30个字节进行封装(头部26字节,尾部4字节) 802.1q:加入4字节
7. Native VLAN:本帧VLAN,也就是说,该VLAN的数据帧在中继链路传输时,不做任何标记,
直接传输。注意:Native VLAN仅对802.1q封装的链路才有意义
8. DTP协议(动态中继协议):协商交换机间的中继链路。Cisco私有协议。
Access
Trunk
Dynamic desirable
Dynamic auto
Nonegotiate
9. 以太网通道:增加两台设备之间传输带宽
10. 以太网通道协议:
PagP:cisco私有协议,共有四种模式:
On
Off
Auto
Desirable
LACP:基于标准的协议,由802.3ad定义,也有四种模式
On
Off
Passive
Active
二、配置命令
1. 创建VLAN
Switch(vlan)# vlan vlan-id [ name vlan-name ]
Switch(config)#vlan vlan-id
2. 端口加入到VLAN中
Switch(config-if)# switch mode access
Switch(config-if)# switch access vlan vlan-id
3. 中继链路封装方式
Switch(config-if)# switch trunk encapsulation { isl | dot1q | negoticate }
4. 指定native vlan
Switch(config-if)# switchport trunk native vlan vlan-id
5. 在中继链路上添加或删除vlan
Switch(config-if)# switchport trunk allowed vlan remove vlan-id
Switch(config-if)# switchport trunk allowed vlan add vlan-id
6. 以太网通道协议及配置
Switch(config-if)#channel-protocol { pagp | lacp }
Switch(config-if)#channel-group number mode { on | auto | desirable }
三、验证命令
Show vlan
Show vlan brief
Show int trunk
Show Etherchannel port
Show etherchannel summary
第三章 VTP协议与三层交换
一、基本理论
1. 三层交换技术:二层交换技术+三层转发技术
2. 三层交换的工作原理:
传统的多层交换:一次路由,多次交换
基于CEF的多层交换:FIB(转发信息库)
邻接关系表
3. 二层接口和三层接口区别
4. DHCP中继:跨VLAN转发DHCP信息,让其它VLAN的客户机也能从DHCP服务器那里获得IP地址
5. 什么是VTP?
虚拟局域网中继协议
在一个中心控制点可以统一配置与管理vlan信息。
6. VTP域的基本条件:
a) 相同的域名
b) 通过Trunk链路相连相邻的交换机(Hub例外)
7. VTP的三种模式:
a) 服务模式(Server):提供\学习\转发\请求vlan信息,可以添加\删除\更改vlan信息 b) 客户端模式(Client):提供\学习\转发\请求vlan信息,不可以添加\删除\更改vlan
信息
c) 透明模式(Tranparent):不提供\不学习\按情况条件转发,可以添加\删除\更改vlan
信息,只在本地有效
8. VTP消息的内容:
a) 管理域
b) 版本号
c) 配置修改编号
d) 它所知道的vlan
e) 每个已知vlan的参数
9. 配置修改编号的作用:
标识VTP消息的新旧程度
数值范围:0-2^32-1
特点:
数值越高,VTP消息越新
透明模式交换机配置修改编号始终为0
交换机vlan信息修改,配置修改编号增加1
交换机域名改变,配置修改编号自动归0
10. VTP通告类型
a) 汇总通告
b) 子集通告
c) 通告请求
11. VTP版本:version 1 和version 2
一个VTP域,每台交换机上必须配置相同的VTP版本
V1与 V2区别:
1、透明模式下V2不检查VTP域名
2、V1不支持令牌环网,V2支持令牌环网
12. 修剪:
减少中继链路上不必要的广播流量
二、配置命令
1. 创建VTP域
(config)#vtp domain 域名
2. 配置VTP模式
(config)#vtp mode server|client|transparent