首页 > 其他分享 >24 ISTACK(堆叠技术)

24 ISTACK(堆叠技术)

时间:2023-11-23 16:46:51浏览次数:32  
标签:24 优先级 ISTACK 成员 堆叠 交换机 集群 ID

传统的园区网高可靠性技术出现故障时切换时间很难做到毫秒级别、实现可靠性的方案
通常为一主一备,存在着严重的资源浪费。同时随着网络设备的越来越多,管理将会变
得越加复杂。为构建可靠、易管理、资源利用率高、易于扩展的交换网络,引入了交换
机堆叠、集群技术。

堆叠,集群简介

集群只支持两台设备,一般高端框式交换机支持CSS、盒式设备支持iStack。

堆叠(iStack),将多台支持堆叠特性的交换机通过堆叠线缆连接在一起,从逻辑上虚拟成一台交换设备,作为一个整体参与数据转发。

image

集群(Cluster Switch System,CSS),将两台支持集群特性的交换机设备组合在一起,从逻辑上虚拟成一台交换设备。

image

堆叠,集群架构

image

堆叠,集群优势

使用堆叠、集群可有效提高资源利用率,获得更高的转发性能、链路带宽。
使用堆叠、集群可以降低网络规划的复杂度,方便对于网络的管理
使用堆叠、集群可以大大降低故障导致的业务中断时间

STP组网
image

堆叠,集群组网
image

堆叠基本概念

堆叠系统中所有的单台交换机都称为成员交换机,按照功能不同,可以分为三种角色: 主交换机(Master),备交换机(Standby),从交换机(Slave)
主交换机(Master):主交换机负责管理整个堆叠。
备交换机(Standby):备交换机是主交换机的备份交换机。=
从交换机(Slave):从交换机用于业务转发,
堆叠优先级:堆叠优先级是成员交换机的一个属性,主要用于角色选举过程中确定成员交换机的角色,优先级值越大表示优先级越高,优先级越高当选为主交换机的可能性越大。

image

堆叠ID

堆叠ID,即成员交换机的槽位号(Slot ID),用来标识和管理成员交换机,;堆叠中所有成员交换机的堆叠ID都是唯一的。在建立堆叠时,建议提前规划好设备的堆叠ID。设备堆叠ID缺省为0。堆叠时由堆叠主交换机对设备的堆叠ID进行管理,当堆叠系统有新成员加入时,如果新成员与已有成员堆叠ID冲突,则堆叠主交换机从0~最大的堆叠ID进行遍历,找到第一个空闲的ID分配给该新成员。

image

image

堆叠逻辑接口

堆叠逻辑接口:交换机之间用于建立堆叠的逻辑接口,每台交换机支持两个逻辑堆叠端口,分别为stack-portn/1和stack-port n/2,其中n为成员交换机的堆叠ID。堆叠成员设备之间,本端设备的逻辑堆叠端口stack-port n/1必须与对端设备的逻辑堆叠端口stack-port m/2相连。

image

堆叠方式

堆叠卡堆叠,使用专用的堆叠插卡或者交换机自身集成的堆叠插卡,使用专用的堆叠线缆进行堆叠。

image

业务口堆叠,交换机之间使用逻辑堆叠接口(stack-port)相连,可使用普通线缆网线、光纤或者专用堆叠线缆连接物理成员端口。

image

堆叠连接拓扑

链形连接,可靠性较低其中一条堆叠链路出现故障就会导致已经形成的堆叠断开。

image

环形连接,可靠性较高,其中一条堆叠链路出现故障,环形拓扑变成链形拓扑,不影响堆叠系统正常工作。

image

堆叠系统组建过程

image

主交换机选举规则

一.运行状态比较,已经运行的交换机比处于启动状态的交换机优先竞争为主交换机堆叠主交换机选举超时时间为20s,堆叠成员交换机上电或重启时,由于不同成员交换机所需的启动时间可能差异比较大,因此不是所有成员交换机都有机会参与主交换机的第一次选举
二.堆叠优先级高的交换机优先竞争为主交换机
三.堆叠优先级相同时,MAC地址小的交换机优先竞争为主交换机
备交换机选举规则同主交换机选举规则

拓扑搜集、堆叠ID分配及Standby交换机选举

主交换机选举完成后,主交换机会收集所有成员交换机的拓扑信息,并向所有成员交换机分配堆叠ID.之后进行备交换机的选举,选举规则同主交换机

软件和配置同步、稳定运行

角色选举、拓扑收集完成之后,所有成员交换机会自动同步主交换机的系统软件和配置文件:

标签:24,优先级,ISTACK,成员,堆叠,交换机,集群,ID
From: https://www.cnblogs.com/Metkey/p/17847410.html

相关文章

  • 新品推荐|Si24R03 一款集成2.4G+RISC-V核MCU低功耗SOC芯片
    Si24R03是-款高度集成的低功耗SOC芯片,其集成了基于RISC-V核的低功耗MCU和工作在2.4GHzISM频段的无线收发器模块。MCU模块具有低功耗、LowPinCount、宽电压工作范围,集成了13/14/15/16位精度的ADC、LVD、UART、SPI.I2C、TIMER、WUP、IWDG、RTC等丰富的外设。内核采用RISC-VR......
  • 20211325 2023-2024-1 《信息安全系统设计与实现(上)》第十一周学习笔记
    202113252023-2024-1《信息安全系统设计与实现(上)》第十一周学习笔记一、任务要求自学教材第13章,提交学习笔记(10分),评分标准如下1.知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容(4分)“我在学***X......
  • 2023-2024-1学期20232423《网络空间安全导论》第三周学习总结
    防火墙的那个部分最容易被攻陷,加固方法有哪些教材学习——网络安全基础3.1网络安全概述3.2网络安全防护技术对于计算机来说,可攻破的入口有很多,所以需要我们不断地提升技术、寻找防护方法,并不断加固我们的防御。3.3网络安全工程与管理3.4新型网络及安全技术对于新生......
  • 《2023-2024-1 20232415 《网络》第二周学习总结》
      本周的网络空间安全课程的学习主要围绕密码科学技术展开。通过学习与探究,我了解了密码科学技术的基本原理,应用方式以及发展前景。 教材学习中的问题:问题1:不同密码表对文字的加密方式各不相同,较为复杂,难以理解。问题1解决方案:通过反复阅读,探寻不同密码表之间的规律,可以有......
  • 2024年面向Java程序员的20个系统和软件设计面试题
    0前言系统设计问题是编程面试的重要组成部分,如果你想取得好成绩,就必须准备。在我的网站,分享了八股面试题时,也分享了一些系统设计问题,但粉丝们一直在要求更多问题,因为这个主题的确很难掌握,需要更多练习。我自己也收集了一些从朋友和同事那里获得的面试题,但为了这篇文章和自己的准......
  • 2023-2024-1 20232327《网络空间安全导论》第二周学习总结
    2023-2024-120232327《网络空间安全导论》第二周学习总结教材学习内容总结1.密码学历史悠久,主要分为古典密码、机械密码和线代密码;2.密码学研究主要有密码分析,密码理论,密码工程与应用以及密码管理;3.密码体制的分类:单钥密码体制和双钥密码体制;4.密码分析方法有穷举攻击法、......
  • 24-1 IRF(华三堆叠实验)
    拓扑堆叠配置S6850_1配置[S6850_1]inteTen-GigabitEthernet1/0/49[S6850_1-Ten-GigabitEthernet1/0/49]shutdown[S6850_1-Ten-GigabitEthernet1/0/49]intete1/0/50[S6850_1-Ten-GigabitEthernet1/0/50]shutdown[S6850_1]irf-port1/2[S6850_1-irf-port1/2]portgroup......
  • 2023-2024-2 20232404 《网络空间安全导论》第2周学习总结
    教材学习内容总结密码学概述总结:1代换和置换,构造现代成对密码算法最重要核心;2香农是当代密码及信息学的集大成者,大多有关学说无法跳出其框架。密码学基本概念总结:1、RSA是第一个既能用于数据加密也能用于数字签名的算法;2与数学联系紧密,且中国也作出了一定贡献。密码学新......
  • 2023-2024-1 20211211 《信息安全系统设计与实现(上)》第13章
    1网络编程简介TCP/IP协议、UDP和TCP协议、服务器-客户机计算、HTTP和Web页面、动态Web页面的PHP和CGI编程2TCP/IP协议IPv432位地址IPv6128位地址TCP/IP协议顶层是使用TCP/IP的应用程序,用于登录到远程主机的ssh,用于交换电子邮件的mail、用于Web页面的http等应用程序需要......
  • P1241 括号序列
    P1241括号序列RE一半#include<iostream>#include<algorithm>#include<cstdio>#include<stack>usingnamespacestd;strings;charans[400];boolvis[400];intcnt=0;stack<pair<int,char>>sta;boolcheck(charch1,char......