VRRP备份组对接微软NLB服务器群集指导

01
组网需求
 
交换机Switch_1和Switch_2通过接口GE0/0/2相连的心跳线组成VRRP备份组,其中Switch_1为主、Switch_2为备。Switch_1和Switch_2上的接口GE0/0/1分别与两台NLB服务器直连。NLB服务器群集工作在组播模式下,群集IP地址为10.128.246.252/24,对应的群集MAC地址为03bf-0a80-f6fc。Switch与客户端Client之间路由可达。 

用户希望网络中客户端Client访问NLB服务器群集时,VRRP备份组能够将发往群集IP地址的报文发送给群集中的所有NLB服务器。

VRRP备份组对接组播模式的NLB服务器群集

 

02
数据规划
在开始配置之前,需要规划好以下数据。

 
03
配置思路
【1】配置与NLB服务器直连的接口GE0/0/1加入VLAN100。

 

【2】配置心跳线接口GE0/0/2加入VLAN100。

 

【3】去使能自环接口GE0/0/4和GE0/0/5的STP/RSTP/VBST/MSTP功能,并以Access类型分别加入VLAN100和VLAN200。

 

【4】配置三层接口VLANIF200的VRRP虚拟IP地址,该VRRP虚拟IP地址作为NLB服务器群集的网关。

 

【5】配置静态ARP表项。静态ARP表项的IP地址为群集IP地址,MAC地址为群集组播MAC,出接口为自环口上NLB服务器群集网关VLAN所在的接口。

 

【6】连接自环接口GE0/0/4和GE0/0/5。

 

当NLB服务器群集工作在单播模式时,不需要在交换机上配置静态ARP表项;当NLB服务器群集工作在组播模式时,需要在交换机上配置静态ARP表项。

04
操作步骤
【1】配置与NLB直连的接口GE0/0/1

 

# 在Switch_1上配置接口GE0/0/1加入VLAN100。

<HUAWEI> system-view[HUAWEI] sysname Switch_1[Switch_1] vlan batch 100 200[Switch_1] interface gigabitethernet 0/0/1[Switch_1-GigabitEthernet0/0/1] port link-type access[Switch_1-GigabitEthernet0/0/1] port default vlan 100[Switch_1-GigabitEthernet0/0/1] quit
# 在Switch_2上配置接口GE0/0/1加入VLAN100。

<HUAWEI> system-view[HUAWEI] sysname Switch_2[Switch_2] vlan batch 100 200[Switch_2] interface gigabitethernet 0/0/1[Switch_2-GigabitEthernet0/0/1] port link-type access[Switch_2-GigabitEthernet0/0/1] port default vlan 100[Switch_2-GigabitEthernet0/0/1] quit
【2】配置心跳线接口GE0/0/2加入VLAN100

 

# 在Switch_1上配置接口GE0/0/2加入VLAN100。

 

[Switch_1] interface gigabitethernet 0/0/2[Switch_1-GigabitEthernet0/0/2] port link-type trunk [Switch_1-GigabitEthernet0/0/2] port trunk allow-pass vlan 100[Switch_1-GigabitEthernet0/0/2] quit
# 在Switch_2上配置接口GE0/0/2加入VLAN100。

[Switch_2] interface gigabitethernet 0/0/2[Switch_2-GigabitEthernet0/0/2] port link-type trunk [Switch_2-GigabitEthernet0/0/2] port trunk allow-pass vlan 100[Switch_2-GigabitEthernet0/0/2] quit
【3】配置自环接口GE0/0/4和GE0/0/5

 

# 在Switch_1上去使能接口GE0/0/4和GE0/0/5的STP/RSTP/VBST/MSTP功能。

[Switch_1] interface gigabitethernet 0/0/4[Switch_1-GigabitEthernet0/0/4] undo stp enable  //去使能STP/RSTP/VBST/MSTP功能[Switch_1-GigabitEthernet0/0/4] quit[Switch_1] interface gigabitethernet 0/0/5[Switch_1-GigabitEthernet0/0/5] undo stp enable  //去使能STP/RSTP/VBST/MSTP功能[Switch_1-GigabitEthernet0/0/5] quit

# 在Switch_1上配置接口GE0/0/4和GE0/0/5以Access类型分别加入VLAN100和VLAN200。

[Switch_1] interface gigabitethernet 0/0/4[Switch_1-GigabitEthernet0/0/4] port link-type access[Switch_1-GigabitEthernet0/0/4] port default vlan 100[Switch_1-GigabitEthernet0/0/4] quit[Switch_1] interface gigabitethernet 0/0/5[Switch_1-GigabitEthernet0/0/5] port link-type access[Switch_1-GigabitEthernet0/0/5] port default vlan 200[Switch_1-GigabitEthernet0/0/5] quit
# 在Switch_2上去使能接口GE0/0/4和GE0/0/5的STP/RSTP/VBST/MSTP功能。

[Switch_2] interface gigabitethernet 0/0/4[Switch_2-GigabitEthernet0/0/4] undo stp enable  //去使能STP/RSTP/VBST/MSTP功能[Switch_2-GigabitEthernet0/0/4] quit[Switch_2] interface gigabitethernet 0/0/5[Switch_2-GigabitEthernet0/0/5] undo stp enable  //去使能STP/RSTP/VBST/MSTP功能[Switch_2-GigabitEthernet0/0/5] quit
# 在Switch_2上配置接口GE0/0/4和GE0/0/5以Access类型分别加入VLAN100和VLAN200。

[Switch_2] interface gigabitethernet 0/0/4[Switch_2-GigabitEthernet0/0/4] port link-type access[Switch_2-GigabitEthernet0/0/4] port default vlan 100[Switch_2-GigabitEthernet0/0/4] quit[Switch_2] interface gigabitethernet 0/0/5[Switch_2-GigabitEthernet0/0/5] port link-type access[Switch_2-GigabitEthernet0/0/5] port default vlan 200[Switch_2-GigabitEthernet0/0/5] quit
【4】配置NLB服务器群集网关的IP地址

 

# 在Switch_1上创建VRRP备份组1,配置Switch_1在该备份组中的优先级为120。

[Switch_1] interface vlanif 200[Switch_1-Vlanif200] ip address 10.128.246.10 24[Switch_1-Vlanif200] vrrp vrid 1 virtual-ip 10.128.246.250  //创建VRRP备份组1[Switch_1-Vlanif200] vrrp vrid 1 priority 120   //配置Switch_1在该备份组中的优先级为120[Switch_1-Vlanif200] quit
# 在Switch_2上创建VRRP备份组1,配置Switch_2在该备份组中的优先级为缺省优先级100。

[Switch_2] interface vlanif 200[Switch_2-Vlanif200] ip address 10.128.246.11 24[Switch_2-Vlanif200] vrrp vrid 1 virtual-ip 10.128.246.250  //创建VRRP备份组1[Switch_2-Vlanif200] quit
三层接口VLANIF200下配置的VRRP虚拟IP地址(10.128.246.250)作为NLB服务器群集的网关。

 

为减少网络负担,建议将NLB服务器群集的网关与其他服务器的网关分开。

 

这是因为在以上组网中,本端设备发往NLB服务器群集的流量会通过心跳线发往对端设备,并经过对端设备的自环线。此时,如果其他服务器与NLB服务器具有相同网关,会导致其他服务器也收到发往NLB服务器群集的流量,给网络增加负担。例如:由Switch_1发往群集IP的流量会通过心跳线发往Switch_2。在Switch_2上,由自环口GE0/0/4通过自环线到达GE0/0/5。如果此时Switch_2上的非NLB服务器的网关也是VLANIF200。该流量就会由自环口GE0/0/5发往非NLB服务器

【5】配置静态ARP表项

 

# 在Switch_1上配置静态ARP表项的IP地址为群集IP地址10.128.246.252,MAC地址为群集组播MAC地址03bf-0a80-f6fc,出接口为VLAN200所在的接口GE0/0/5。

[Switch_1] arp static 10.128.246.252 03bf-0a80-f6fc vid 200 interface gigabitethernet 0/0/5
# 在Switch_2上配置静态ARP表项的IP地址为群集IP地址10.128.246.252,MAC地址为群集组播MAC地址03bf-0a80-f6fc,出接口为VLAN200所在的接口GE0/0/5。

[Switch_2] arp static 10.128.246.252 03bf-0a80-f6fc vid 200 interface gigabitethernet 0/0/5
【6】连接自环接口GE0/0/4和GE0/0/5

 

上述配置完成后,在Switch_1和Switch_2上分别进行物理连线。

 

【7】验证配置结果

 

上述配置完成后,发往NLB服务器群集IP地址的报文Server_1和Server_2都能收到

原创文章,作者:guozi,如若转载,请注明出处:https://www.sudun.com/ask/89118.html

Like (0)
guozi的头像guozi
Previous 2024年6月4日 下午2:02
Next 2024年6月4日

相关推荐

  • 如何完成网站安全认证?

    随着互联网的发展,网站安全问题越来越受到人们的关注。大量的个人信息和财产都存储在网站上,一旦网站遭受黑客攻击,可能会导致巨大的损失。那么如何保护网站安全呢?这就需要进行网站安全认证…

    行业资讯 2024年4月19日
    0
  • 如何选择适合个人使用的云服务器?

    云服务器,这个听起来有些高大上的名词,其实并不陌生。它是一种虚拟化的服务器,可以提供给用户弹性、可靠、安全的计算资源。那么,你是否曾经想过如何选择适合个人使用的云服务器?或许你还不…

    行业资讯 2024年4月6日
    0
  • 万网空间费用,万网空间域名

    互联网空间是一个无处不在的术语。它到底是什么?为什么越来越多的人选择它?我们可以提供什么服务?如何让我们的网站与众不同?也许这些问题困扰着您,但不用担心。从现在开始,我将一一回答大…

    行业资讯 2024年3月31日
    0
  • dns污染有什么影响,dns受到污染

    DNS 污染是一个众所周知的术语,但结果可能会让您感到惊讶。 DNS污染已经成为互联网行业不可忽视的问题。那么什么是DNS污染呢?它会给我们带来什么危害呢?我们该如何检测和预防呢?…

    行业资讯 2024年5月12日
    0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注